Correo electrónico Hoax Los bulos o hoax (en inglés, engaño), son relativamente frecuentes en Internet, y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. Generalmente no implican ningún daño para el ordenador o el dispositivo de la persona que lo recibe, pues no suelen llevar ficheros adjuntos para abrir o descargarse. ¿Cómo funcionan? A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente. ¿Qué pretenden? En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. En otros, simplemente sobrecargar los servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa. A veces lo único que persiguen es generar confusión o difundir noticias falsas. Otro de sus
Entradas
Mostrando entradas de noviembre, 2018
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Mensajería instantánea Protege tu identidad Es habitual que las aplicaciones de mensajería instantánea en smartphones no pidan usuario y contraseña cada vez que las utilizamos. Esto significa que, en caso de pérdida o robo de un smartphone, la persona que se haga con el dispositivo puede enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella. Existen virus en la mensajería instantánea Los ficheros recibidos a través de aplicaciones de mensajería instantánea, sea cual sea el dispositivo, pueden contener virus. Éstos no solo afectan a los ordenadores, sino que también existen virus para tabletas, smartphones y todo tipo de equipos. Protege a tus contactos La práctica de crear grupos para el envío simultáneo de mensajes a varias personas puede resultar muy útil en aplicaciones como WhatsApp, Telegram o Line. Pero hemos de tener en cuenta que al crear un grupo, estamos difundiendo el número de teléfono de cada una de ellas a
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Redes sociales Cuidado con lo que publicas Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola. Cuida tu privacidad Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad. Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados. Cuidado con los permisos de las aplicaciones Existen multitud de juegos y aplicaciones disponibles en las redes sociales, algunos de ellos muy populares: Candy Crush Saga, Instagram, Farmville, etc. La mayoría están desarrollados por terceras em
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Servicios de compraventa y subastas online Comprar por Internet Ninguna medida nos garantiza al cien por cien el éxito de nuestra compra, pero cuantas más precauciones tomemos, mayor probabilidad de que todo vaya bien tendremos. Los factores que tenemos que tener en cuenta son los siguientes: Página web para la compra. Precios “chollo”. Fotografías del producto. Redacción. Relación con el vendedor. Intermediario. Modo de pago. PayPal es un buen método de pago. Facilitar los datos de nuestra tarjeta, no. Vender por Internet Para vender algún artículo debemos también tomar una serie de precauciones para evitar ser victimas de compradores falsos y otros engaños. No enviar el artículo hasta que el pago sea efectivo. Podemos optar por el envío contra reembolso. Síntomas para desconfiar. Podemos detectar un comprador falso si observamos alguna de estas características: Redacción. Al ponerse en contacto con nosotros utilizan expresiones extrañas, con faltas
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Cómo realizar compras online seguras Comprar online en la actualidad es totalmente seguro. Sólo tenemos que tomar algunas precauciones y optar por la forma de pago más adecuada en cada caso. Preparar los dispositivos y la conexión antes de comprar Antes de realizar cualquier tipo de compra por Internet es necesario implementar unas medidas de seguridad de carácter más técnico. De poco sirve estar comprando en una tienda que cumple con todas las medidas de seguridad, si el problema está en nuestro equipo o la red donde estamos conectados. Aspectos a revisar de la tienda online Cuando vamos a realizar una compra por Internet, tenemos que fijarnos que la web cumpla una serie de requisitos que nos proporcione unos mínimos de seguridad. Conocer métodos de pago y sus características Existen diferentes opciones para pagar por Internet, ya sea en tiendas online o entre particulares. Debemos elegir la más apropiada según el tipo de compra, confianza en la tienda onl
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Navegadores Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphone ) accedemos a la red en busca de información, entretenimiento y otros servicios Para ello, la herramienta fundamental es el navegador. Resultan tan intuitivos y fáciles de usar que muchas veces ni nos damos cuenta de su existencia. Existen varios a nuestra disposición, todos muy conocidos: Chrome, Internet Explorer, Safari, Firefox, etc. Privacidad Los navegadores incorporan muchas funciones para hacernos la vida más fácil. Sin embargo, en ocasiones esto puede suponer un verdadero riesgo para nuestra privacidad. Los complementos y plugins Los complementos o extensiones son elementos que se instalan en nuestros navegadores para hacerlos más eficientes, encargándose de funciones específicas: barras de búsqueda, integración con otros servicios, bloqueo de pop-ups, etc. Las cookies Las
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Aprende a gestionar tus contraseñas No compartas tus contraseñas con nadie. Si lo haces, dejará de ser secreta y estarás dando acceso a otras personas a tu privacidad. Asegúrate de que son robustas. Están formadas por al menos 8 caracteres: mayúsculas, minúsculas, números, caracteres especiales. Utiliza alguna regla mnemotécnica para recordarlas. No utilices la misma contraseña en diferentes servicios. Siempre claves diferentes para servicios diferentes. Cuidado con las preguntas de seguridad. Si las utilizas, que sólo tú y nadie más sepa las respuestas. Utiliza gestores de contraseñas. Si te cuesta memorizar las contraseñas o utilizas muchos servicios, apóyate en estos programas, son muy útiles y sencillos de manejar. Cómo crear contraseñas robustas Debemos asegurarnos que la contraseña tenga una: longitud mínima de ocho caracteres, que combine mayúsculas, minúsculas, números y símbolos. No debemos utilizar como claves: palabras s