Entradas

Mostrando entradas de 2018
Imagen
      Coches Inteligentes En Duba i No hay duda de que la Policía de Dubái es una fuente inagotable de llamativos vehículos patrulla. Con alternativas como el Bugatti Veyron o la Hoverbike S3 2019, es evidente que los agentes no tienen el objetivo de pasar desapercibidos. Una vez más, este Departamento de Policía vuelve a sorprendernos y lo hace con la más reciente incorporación a su flota de coches patrulla, denominada Ghiath y que puedes descubrir en el vídeo que se encuentra más abajo.    Estos vehículos están equipados con sistemas de inteligencia artificial y de reconocimiento facial y están considerados como los vehículos de patrulla más avanzados del mundo.   Están equipados además con un sistema capaz de rastrear los vehículos que están perseguidos por la Policía por algún motivo. Asimismo, disponen de un moderno sistema de comunicación conectado directamente con el centro de operaciones policial.    
            Algunos riesgos asociados A pesar de las indudables ventajas que nos aportan los servicios basados en la nube, es necesario que apliquemos ciertas precauciones al utilizarlos para evitar problemas relacionados principalmente con la seguridad de la información y de la privacidad. Configura correctamente la aplicación P2P Cuando instales aplicaciones P2P como eMule, Ares o BitTorrent, comprueba que sólo estás compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno más. Si no lo haces, estarás poniendo a disposición de todos los usuarios conectados a la red ficheros que pueden ser privados. Cuidado con lo que descargas Cuando utilizamos una aplicación de P2P, es normal dejar el ordenador conectado durante horas o incluso días para descargar contenidos de Internet. Sin embargo, en este tipo de redes, un fichero se descarga “a trozos” y cada vez que un fragmento se descarga, es puesto a disposición del resto de la re
            Tu información en la nube Guardar información en la nube es una forma de tener todos nuestros datos siempre disponibles en un servicio que es accesible desde cualquier lugar en que nos encontremos, siempre que tengamos conexión a Internet. Qué ofrecen los servicios de almacenamiento en la nube Hoy manejamos mucha información almacenada en múltiples dispositivos: el móvil, el portátil, quizá varios ordenadores, tableta... Hasta ahora, disponíamos de muy pocas opciones si queríamos acceder a todos nuestros archivos de forma conjunta y sencilla. Podíamos escoger entre tener a mano todos nuestros dispositivos o guardar la información en uno de ellos mediante movimientos periódicos de datos. Características principales Veamos cuáles son las utilidades más destacadas que podemos encontrar en los servicios de almacenamiento en la nube. Disponibilidad . Podemos acceder a los archivos alojados en la nube desde cualquier dispositivo conectado a Internet que cuente con
                       Correo electrónico Hoax Los bulos o hoax (en inglés, engaño), son relativamente frecuentes en Internet, y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. Generalmente no implican ningún daño para el ordenador o el dispositivo de la persona que lo recibe, pues no suelen llevar ficheros adjuntos para abrir o descargarse. ¿Cómo funcionan? A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente. ¿Qué pretenden? En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. En otros, simplemente sobrecargar los servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa. A veces lo único que persiguen es generar confusión o difundir noticias falsas. Otro de sus
                  Mensajería instantánea  Protege tu identidad Es habitual que las aplicaciones de mensajería instantánea en smartphones no pidan usuario y contraseña cada vez que las utilizamos. Esto significa que, en caso de pérdida o robo de un smartphone, la persona que se haga con el dispositivo puede enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella. Existen virus en la mensajería instantánea Los ficheros recibidos a través de aplicaciones de mensajería instantánea, sea cual sea el dispositivo, pueden contener virus. Éstos no solo afectan a los ordenadores, sino que también existen virus para tabletas, smartphones y todo tipo de equipos. Protege a tus contactos La práctica de crear grupos para el envío simultáneo de mensajes a varias personas puede resultar muy útil en aplicaciones como WhatsApp, Telegram o Line. Pero hemos de tener en cuenta que al crear un grupo, estamos difundiendo el número de teléfono de cada una de ellas a
                          Redes sociales Cuidado con lo que publicas Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola.   Cuida tu privacidad Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad.  Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados. Cuidado con los permisos de las aplicaciones Existen multitud de juegos y aplicaciones disponibles en las redes sociales, algunos de ellos muy populares: Candy Crush Saga, Instagram, Farmville, etc. La mayoría están desarrollados por terceras em
   Servicios de compraventa y subastas online Comprar por Internet Ninguna medida nos garantiza al cien por cien el éxito de nuestra compra, pero cuantas más precauciones tomemos, mayor probabilidad de que todo vaya bien tendremos. Los factores que tenemos que tener en cuenta son los siguientes: Página web para la compra. Precios “chollo”. Fotografías del producto. Redacción. Relación con el vendedor. Intermediario. Modo de pago. PayPal es un buen método de pago. Facilitar los datos de nuestra tarjeta, no. Vender por Internet Para vender algún artículo debemos también tomar una serie de precauciones para evitar ser victimas de compradores falsos y otros engaños. No enviar el artículo hasta que el pago sea efectivo.  Podemos optar por el envío contra reembolso. Síntomas para desconfiar. Podemos detectar un comprador falso si observamos alguna de estas características: Redacción. Al ponerse en contacto con nosotros utilizan expresiones extrañas, con faltas
      Cómo realizar compras online seguras Comprar online en la actualidad es totalmente seguro. Sólo tenemos que tomar algunas precauciones y optar por la forma de pago más adecuada en cada caso. Preparar los dispositivos y la conexión antes de comprar Antes de realizar cualquier tipo de compra por Internet es necesario implementar unas medidas de seguridad de carácter más técnico. De poco sirve estar comprando en una tienda que cumple con todas las medidas de seguridad, si el problema está en nuestro equipo o la red donde estamos conectados.   Aspectos a revisar de la tienda online Cuando vamos a realizar una compra por Internet, tenemos que fijarnos que la web cumpla una serie de requisitos que nos proporcione unos mínimos de seguridad. Conocer métodos de pago y sus características Existen diferentes opciones para pagar por Internet, ya sea en tiendas online o entre particulares. Debemos elegir la más apropiada según el tipo de compra, confianza en la tienda onl
                            Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphone ) accedemos a la red en busca de información, entretenimiento y otros servicios Para ello, la herramienta fundamental es el navegador. Resultan tan intuitivos y fáciles de usar que muchas veces ni nos damos cuenta de su existencia. Existen varios a nuestra disposición, todos muy conocidos: Chrome, Internet Explorer, Safari, Firefox, etc.  Privacidad Los navegadores incorporan muchas funciones para hacernos la vida más fácil. Sin embargo, en ocasiones esto puede suponer un verdadero riesgo para nuestra privacidad. Los complementos y plugins Los complementos o extensiones son elementos que se instalan en nuestros navegadores para hacerlos más eficientes, encargándose de funciones específicas: barras de búsqueda, integración con otros servicios, bloqueo de pop-ups, etc. Las cookies Las
        Aprende a gestionar tus contraseñas   No compartas tus contraseñas con nadie. Si lo haces, dejará de ser secreta y estarás dando acceso a otras personas a tu privacidad. Asegúrate de que son robustas. Están formadas por al menos 8 caracteres: mayúsculas, minúsculas, números, caracteres especiales. Utiliza alguna regla mnemotécnica para recordarlas. No utilices la misma contraseña en diferentes servicios. Siempre claves diferentes para servicios diferentes. Cuidado con las preguntas de seguridad. Si las utilizas, que sólo tú y nadie más sepa las respuestas.  Utiliza gestores de contraseñas. Si te cuesta memorizar las contraseñas o utilizas muchos servicios, apóyate en estos programas, son muy útiles y sencillos de manejar.       Cómo crear contraseñas robustas   Debemos asegurarnos que la contraseña tenga una: longitud mínima de ocho caracteres, que combine mayúsculas, minúsculas, números y símbolos. No debemos utilizar como claves: palabras s
Haz copias de seguridad y cifra tus datos Todos guardamos archivos en dispositivos electrónicos (discos duros, USB, DVD, etc.) que podrían fallar en algún momento provocando la pérdida de la información en ellos almacenada. Para que no perdamos nuestros datos, pase lo que pase, debemos: Realizar copias de seguridad periódicamente de la información más importante  en distintos dispositivos o soportes para que si por algún motivo, uno de ellos falla, podamos seguir teniendo acceso a dicha información desde otros. Utilizar una aplicación fiable  que nos proporcione seguridad al realizar las copias. Conocer las ventajas e inconvenientes de la nube  si vamos a utilizarla para salvaguardar información y valorar su conveniencia. Utilizar sistemas de cifrado robustos  si vamos a copiar o almacenar información sensible o privada, para impedir su lectura a otras personas. Por qué hacer copias de seguridad Las pérdidas de información suelen presentarse de manera inesperada y pued
Todo lo que hacemos en Internet deja un rastro y nuestra información personal es muy valiosa, no solo para nosotros, también para otras personas, empresas e incluso para los ciberdelincuentes, por este motivo, si no queremos que se haga un uso indebido de ella, debemos poner en práctica los siguientes consejos: Sé cuidadoso con la información que compartes.  Una vez publicada en Internet, ésta es permanente, escapa de tu control y es accesible desde cualquier lugar del mundo. Configura adecuadamente las opciones de privacidad en tus perfiles de redes sociales.  Controla quién tiene acceso a tus publicaciones. Conoce tus derechos.  La  Ley de protección de datos  (LOPD) obliga a todas las empresas españolas a proteger tus datos, sin embargo, no a todas las empresas les aplica esta ley por estar ubicadas en otros países. Antes de hacer uso de un servicio infórmate y lee bien las políticas de privacidad.  Haz valer tus derechos . Sé precavido con tus dispositivos y los lugares públic
Las wifis públicas son aquellas que no están protegidas por una contraseña y nos permiten conectarnos a Internet de una forma cómoda y rápida. Estas redes no cifran la información que se transmite a través de ellas, por lo que no son seguras. También son aquellas que aun teniendo contraseña se acceso, se conectan muchas usuarios a ellas. QUÉ DEBES TENER EN CUENTA ANTES DE CONECTARTE: Si lo puedes evitar,  no te conectes a redes inalámbricas abiertas.  Las redes públicas pueden ponernos en peligro. Tanto el administrador como alguno de los usuarios conectados pueden utilizar técnicas para robarnos información. Si vamos a conectarnos, es preferible  acceder a una red con seguridad WPA o WPA2.  Las redes abiertas y con seguridad WEP son totalmente inseguras. Deshabilitar cualquier proceso de sincronización de nuestro equipo si vas a usar una red pública. Mantener siempre el equipo actualizado, con el antivirus instalado correctamente  y si es posible, hacer uso de un cortafuegos
¿Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda . Dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos. Robo de la información transmitida . Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar la información que transmitimos. Conexión directa con nuestros dispositivos . Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red. Esto implicaría darle acceso a toda nuestra información. Responsabilidad ante acciones ilícitas . Cuando contratamos una conexión a Internet con un proveedor de servicios, ésta queda asociada a nosotros, asignándole una dirección IP que nos identifica dentro de Internet. Cualquier ac