VISITA NUESTRA PÁGINA EN FACEBOOK

ES UN BLOG DEDICADO A INFORMAR A USUARIOS SOBRE SEGURIDAD EN INTERNET "CLICK"

4 abr 2016

Anímate y cuenta tus experiencias de robo y extorsión para prevenir.

¿Te has sentido solo cuando te roban tu celular o te extorsionan? 
No te preocupes, aquí te presentamos un sitio web llamado Oficina de seguridad del internauta en donde puedes contar tus experiencia de algún robo, extorsión o situación parecida que hayas tenido, al igual que podrás leer historias de personas que pasaron por experiencias parecidas a la tuya. 
Así  que no estas solo anímate contándolo para que puedas ayudar de igual forma a mas personas a prevenirlo y saber como manejarlo.



Oficina de seguridad del internauta
https://www.osi.es/es/actualidad/historias-reales/2015/10/30/encontre-un-piso-y-casi-me-lian-con-el-intermediario-de-las-llaves.html

3 abr 2016

Forma de cómo te pueden robar tu información personal

Forma de cómo te pueden robar tu información personal

Está comenzando a circular una nueva manera a través de la cual un grupo de hackers puede robar tu información privada mediante emojis.

Si no conoces que es un emoji son las caritas que utilizamos en distintas para representar algún sentimiento, pero este articulo va más para WhatsApp.


Siendo WhatsApp donde los emojis buscan una vulnerabilidad. De acuerdo con un comunicado del laboratorio de Investigación de ESET Latinoamérica, usar emojis resulta viable para engañar a los usuarios, ya que los ciberdelincuentes son conscientes de que la mayoría les gusta tener una gran variedad de estas figuras.

La estafa está basada en ingeniería social, la cual manipula al usuario a través de mensajes con contenidos atractivos, cuando algún contacto comparte un mensaje en un grupo o en una conversación privada, donde parecería ser una aplicación para instalar nuevos emojis o emoticones.

¿Cómo funciona?

 A través de las conversaciones (ya sea privadas o en grupo) se está volviendo viral un mensaje con un enlace para descargar un "Nuevo paquete de emojis para WhatsApp".

Al momento en que el usuario da clic en el enlace que ese mensaje tiene, le dirigirá a un sitio en el que les pedirá que compartan ese mismo enlace con al menos 10 de sus contactos, o tres grupos de conversaciones.

La empresa de antivirus refiere que, ya que la víctima ha propagado la estafa, comenzarán a aparecer mensajes como "El sistema se encuentra desactualizado", "El dispositivo se encuentra infectado con un virus” y “la batería se encuentra dañada".

Estos engaños suelen ser por empresas encargadas de robo de información por venta de artículos esto quiere decir que venden la información de la persona afectada para que empresas interesadas en vender productos vía telefónica o por correo pueden comunicarse con él.
Lo más recomendable es jamás abrir archivos que no conozcan y mucho menos instalar aplicaciones sospechosas

2 abr 2016

¿SNIFFER?

¿Sniffer?

Quizás uno de los términos más comunes dentro de la seguridad de redes y de ordenadores que se conectan a Internet, es el de Sniffer. Este tipo de programas es utilizado, por lo general, como una herramienta de hackers y atacantes informáticos. Pero también, es utilizado por administradores de redes para mantener la seguridad de sus redes (identificando las vulnerabilidades que puedan presentar) e, incluso, para gestionar de manera eficiente la red, ya que puede identificar la estabilidad de dicha red con una facilidad tremenda y realizar auditorias de redes LAN en muy poco tiempo.

Sniffers

Un Sniffer es un programa informático que registra toda la información que envían los periféricos de un ordenador, así como, toda actividad realizada por este equipo informático. Es decir, es un pequeño programa que cuenta con la capacidad de capturar y registrar toda la transferencia de archivos de un ordenador.
Como podemos ver, son programas utilizados por administradores de redes para gestionar dichas redes de manera eficiente. Viéndolo desde este punto de vista, podemos decir que un Sniffer es un programa diseñado para capturar datos dentro de una red informática. En pocas palabras, un Sniffer es un programa que rastrea toda la información que transita a través de una red.


¿Cómo trabaja un Sniffer?

El funcionamiento del Sniffer es bastante simple, son herramientas de trabajo que realizan una lectura a cada uno de los paquetes de datos enviados a través de una red. De esta manera, puede obtener un informe completo sobre los encabezados de dichos paquetes de datos en donde el usuario del Sniffer puede visualizar el equipo destinatario de la información, el tipo de mensaje que es enviado y el servidor que está realizando la tarea.
Como podemos ver, es una información que, a simple vista, no compromete nuestros datos personales. Claro está, este tipo de captura dependerá del sistema de envío de datos y de la protección que demos a cada dato. Aunque, existe un grupo de Sniffers capaces de realizar lecturas más detalladas de cada paquete de datos, lo que si podría poner en riesgo los datos enviados a través de la red, incluso las conversaciones de chat en modo detallado línea por línea.

¿Para qué se usan los Sniffers?

Cómo vimos anteriormente, los Sniffers son programas utilizados para capturar cualquier
tipo de información que pueda transitar a través de una red LAN, desde un e-mail, hasta contraseñas o mensajes de todo tipo. Pero esto, no implica que los Sniffers tengan que ser utilizados exclusivamente para realizar ataques informáticos maliciosos, aunque estos últimos son muy comunes ya que es una herramienta que puede ser utilizada por un Hacker para obtener la información que necesita de una red o de un usuario en general.

Existe también la opción de utilizar Sniffers, para realizar tareas lícitas dentro de una red, entre las cuales podemos destacar:

  • Para administrar y gestionar la información que pasa a través de una red LAN.
  • Realizar auditoría de redes.
  • Identificar estabilidad y vulnerabilidades de las redes LAN.
  • Verificar el tráfico de una red y monitorear su desempeño.
  • Prevenir actividades de espionaje industrial.
  • Monitorear las actividades de los usuarios de una red.
  • Identificar paquetes de datos.

Podemos decir entonces, que un Sniffer es una herramienta bastante versátil que puede ser de gran ayuda para los administradores de redes LAN, sean estas comerciales, educativas o domésticas. Al utilizarlas, se podrá facilitar enormemente las tareas de monitoreo de paquetes.

1 abr 2016

HTTPS LA MEJOR OPCIÓN PARA NAVEGAR SEGURO

¿QUÉ PASA SI UNA PÁGINA WEB NO UTULIZA HTTPS?



Siempre que proporciones información privada a través de Internet como nombre, apellidos, DNI, tarjeta de crédito, etc. comprueba que la página envía la información utilizando el protocolo de comunicación seguro HTTPS.

¿Sabías que la información que se intercambia entre tu ordenador y el servidor de un servicio web puede ser interceptada por una tercera persona si se envía bajo el protocolo HTTP? Sí, esta situación puede producirse debido a que el protocolo HTTP no cifra la información.

En cambio, el protocolo HTTPS envía la información cifrada, resultando prácticamente imposible que nadie pueda saber qué datos se están intercambiando entre tu ordenador y un servidor.


Verifica  que la página web que vayas a utilizar cifra las comunicaciones. Fíjate en la barra de direcciones y comprueba que las primeras letras de la dirección web de la página son “https”.





29 mar 2016

Siete Mitos en Seguridad Digital

Siete Mitos en Seguridad Digital

1
Mito
Los virus y otras amenazas solo afectan a las computadoras y laptops.
Realidad
Las familias de malware móvil que afectan a los smartphones, tabletas y otros dispositivos móviles, han incrementado en un 58% en el ultimo año.
Este malware puede robar información como números telefónicos y direcciones de correo electrónico (32% de las veces), o utilizar el GPS del teléfono para rastrear al usuario (19% de las veces). 



2
Mito
No seré infectado por una amenaza a través de las redes sociales.
Realidad
Muchas redes sociales conocidas, incluyendo las más nuevas, son el principal objetivo de los estafadores, con un 56% de ataques generados por medio de gift cards falsas y encuestas fraudulentas.



3
Mito
Los productos de Apple no son susceptibles a virus y ataques en línea.
Realidad
Mientras los hackers tienen como objetivo primordial las PC's, más de 600,000 computadoras Mac  fueron infectadas por un ataque en el mes de abril del 2012; solo un ejemplo de que ningún sistema operativo está libre de las amenazas en línea.



4

Mito
Tener un programa Antivirus gratuito en mi computadora es suficiente para mantener mis datos protegido.
Realidad
"Ransomware (donde los ciber-criminales bloquean el acceso a tu computadora a menos que pagues un "rescate"),  es solo un ejemplo de los tipos de amenazas, la cual es conocido por ser difícil de deshacer, más agresivo y más profesional que otros. Esta amenaza requiere protección más allá de lo que un antivirus básico y gratuito puede ofrecer.



5
Mito
Es fácil reconocer si un sitio es falso. Errores de tipeo o caracteres extraños son indicadores clave.
Realidad
Hoy en día, muchos sitios engañosos lucen exactamente igual que los sitios genuinos de las marcas, hasta el ultimo detalle. A demás, el numero de sitios falsos que imitan a las redes sociales legitimas aumentaron más de 100% en 2012.



6
Mito
Mi computadora no se infectara ya que no visito sitios riesgosos.
Realidad
El 61% de los sitios maliciosos son en realidad sitios web legítimos que han sido comprometidos e infectados con códigos maliciosos. Sitios de negocios, tecnologías y compras se encuentran en el top 5 de los tipos de sitios que alojan infecciones.



7
Mito
Reconozco inmediatamente si mi computadora a sido infectada.
Realidad
Hoy, los ciber-criminales actúan de manera sigilosa -mientras menos indicios dejen en tu computadora, más daño pueden hacer. Tú computadora incluso puede ser parte de un "bontnet"- una red de computadoras controladas remotamente que envían correo spamm o participan en ataques generalizados- y tu ni siquiera estas enterado.



TIPS

  • Siempre sigue las mejores practicas de seguridad, como utilizar contraseñas complejas y únicas para cada sitio y mantente en los sitios web de confianza, no importa que tipo de dispositivos estés utilizando.
  • Nunca hagas clic o abras archivos adjuntos de personas que no conozcas. Si recibes un mensaje extraño de un amigo, toma un momento para verificarlo -es posible que su cuenta de correo electrónico o red social haya sido hackeada.

  • Asegúrate de proteger todos tus dispositivos con una suite de seguridad completa.




28 mar 2016

Complemento para mi navegador, navegando seguro

Como saber si una página web es segura 

A veces no sabemos que paginas visitamos o si podemos confiar en ellas ya que puede causarnos problemas, o podemos acabar en una página fraudulenta o infectada. Por lo que  una primera medida de seguridad es comprobar que escribimos bien la dirección de la web. Si además se trata de una página de compra online o de una entidad bancaria también es conveniente que comprobemos que la url comienza por https:// que indica que la página está cifrada para mayor seguridad. 
Pero en la navegación diaria visitamos muchas webs que no conocemos, a las que llegamos desde enlaces y que no podemos saber previamente si son fiables o no. Podemos así encontrarnos con sitios infectados que solo con visitarlos nos decarguen algún virus.

Una forma sencilla de navegar con seguridad es instalar complementos a nuestro navegador que nos informen sobre la fiabilidad de cada página que visitamos, y que bloqueen el acceso a las que puedan ser problemáticas.

Firefox y Chrome incorporan una funcionalidad denominada SafeBrowsing, gestionada por Google, Y su funcion es  es que al ingresar nosotros a una página ya sea para consultar o descargar algo,  es quitar todos esos acotadores  de publicidad como Adfly los cuales tenemos que esperar cierto tiempo para ingresar a la página y es muy tedioso y poco confiable. Este complemento es que te re direccionará automáticamente a la página de consulta sin tener que esperar, ni tampoco dar clics  en siguiente hasta que nos lleve a la página que queremos consultar.

Pasos para instalar el complemento:

  •     Ingresar a tu navegador de preferencia Google Chrome.


  • .     ingresar al siguiente link    https://chrome.google.com/webstore/detail/safebrowse/obkfjhifkbhimlocpddgamonjihinpak?hl=es-419


  • .     Al ingresar debemos dar un clic en AGREGAR A CHROME, en donde nos saldrá un cuadro de mensaje y  nos dira que si en verdad queremos agregar la extension, en la cual daremos en AGREGAR EXTENSIÓN.



  • .      Cuando finalice nos saldrá un mensaje de confirmación, donde nos dira que se ha añadido correctamente (en este caso al navegador Google Chrome)


NOTA: Cada vez que nosotros ingresemos a una pagina con estos acotadores solo tenemos que esperar a que este complemento nos dirija a la pagina sin tener nada que hacer como (esperar el tiempo de la publicidad, o que salgan varios acotadores en una misma pagina).







26 mar 2016

Pasos para sobrevivir a un CIBERATAQUE

Los ciberataques llevados a cabo con solvencia comparten un estudio riesgo en común: su adecuada y sofisticada planificación. Los estudios apuntan a que el tiempo promedio dentro de las organizaciones para este tipo de acciones es de unos 200 días, el cual es empleado para reunir los datos necesarios, controlar las comunicaciones y el mapa de la red.

Comprender los pasos de la organización planteada por los ataques para materializar sus amenazas ciberneticas es importante para que las empresas y particulares puedan analizar los ciberataques, reducir la cantidad de tiempo para detectarlas y ser capaz de mitigarlas.

Aquí te vamos a explicar las diferentes pautas que un hacker sigue por orden para lograr atacar una red.

1.- Reconocimiento:
Los hackers identifican un objetivo en la red que sea vulnerable y explotar las mejores maneras para explotarlo. Por tanto, pueden detectar fragilidad para llevar a cabo su amenaza en el sitio web, en la estructura organizativa o en un eslabón débil de los empleados. el primer propósito puede estar izado en una persona o conectado a una compañía, proveedor o ejecutivo. En muchos casos, se emplea como método fraudulento los correos electrónicos de phishing.


2.-Proceso de exploración: 
Una vez los ciberatacantes hayan identificado en objetivo de su análisis, el segundo paso es identificar el mencionado punto débil que permite a los atacantes obtener acceso. Dicho de otra manera, la exploración busca el hallazgo de un punto de entrada, un talón de Aquiles en la compañía. Este proceso es gradual y sucesivo, por lo que en muchas ocasiones se prolonga durante unos cuantos meses, hasta encontrar la clave adecuada.


3.- Acceso:
La siguiente pauta del ciberataque es lograr el acceso a la red y moverse a través de ella sin que los hackers sean detectados. En la gran mayoría de los casos es preciso un acceso privilegiado para que los atacantes puedan moverse libremente. Determinadas herramientas son usadas para apropiarse de credenciales de usuarios, escalar hasta lograr privilegios de administrador y a continuación, a los sistemas accesibles desde su cuenta.


4.- Extracción de datos: 
Cuando los atacantes ya han puesto en marcha el ciberataque y se mueven con libertar por la red, tienen ocasión de acceder y robar datos privados y sensibles sel sistema, que pueden usar posteriormente para realizar operaciones fraudulentas o robos financieros. Ademas, los intrusos pueden modificar o borrar archivos.


5.- Sostenimiento del ciberataque: 
Este se trata de un paso de carácter logístico, cuyo objetivo es permanecer en este lugar privilegiado.Para ello, los atacantes instalan de forma secreta programas de tipo malicioso- denominados malware- para poder regresar al sistema informático tantas veces como quieran. A partir de este momento, ya no dependen solo de un punto de acceso, sino que pueden entrar y salir de la red tantas veces como quieran, haciendo uso de todos los derechos conquistados.


6.- Asalto: 
Aunque este paso del proceso no se lleva a cabo en cada ciberataque, si es cierto que los hackers suelen optar por ello cuando la situación se torna en su contra¿En que se suele basar el asalto? En la alteración del hardware de la victima o la completa desactivación del mismo, como en el caso del ataque de stuxnet a las infraestructuras criticas de Irán. Esta fase es una de las mas peligrosas, ya que en muchas ocasiones ya es demasiado tarde para la empresa.


7.- Ofuscación: 
A pesar de que algunos hackers dejan una señal de identidad para presumir de sus hazañas, para ello es fundamental cerrar el ciberataque con la frase de ofuscación, para confundir y desviar el proceso de revisión por parte de la victima de sus practicas de hacking. Para ello  ciberatacantes emplean una amplia variedad de técnicas y herramientas como los limpiadores de registro, spoofing, comandos troyanos o cuentas zombies.






Fuentes:
Yeison B 26/marzo/2016 Noticias, Seguridad
http://www.actulizatuandroid.com/2016/03/26/los-7-pasos-para-sobrevivir-a-un-ciberataque/


24 mar 2016

Que hacer si pierdo o me roban mi iPhone

Que hacer si pierdo o me roban mi iPhone

Desde el año 2010 los usuarios que cuenten con un dispositivo Apple pueden recurrir a esta herramienta que permite localizar tu dispositivo este extraviado o lo hayamos perdido.

Solo hay que tener en cuenta dos cosas, la primera es que solo funciona cuando el dispositivo este encendido, y el segundo es poder ingresar a la página https://www.icloud.com/ donde deberás de buscar la aplicación buscar mi iPhone

Le damos click en el icono buscar (el que tiene forma de radar)

Los pasos son muy sencillos:

Una vez que se halla ingresado a la página debes de darle en la aplicación buscar y en ella te aparecerá los iconos de tus dispositivos en un punto verde.


Ahí tendrás tres opciones las cuales tienen una función en especifica;

El primero es emitir sonido cuando se ha perdido en un lugar cercano la cual puede servir en un salón de clases o en un hogar, y funciona cuando el terminal esta en modo silencio.


La segunda opción se llama modo perdido el cual nos permite que la terminal se ponga en modo perdido y no puedan acceder a él, además nos permite poner un mensaje el cual puede ser un numero de contacto para que la persona que la encuentre pueda contactarse con el dueño y tener la posibilidad de que lo pueda regresar.



Solo ponemos en modo perdido el dispositivo y le damos en siguiente y escribimos el mensaje que quedemos y le damos en aceptar, y cuando la persona intente desbloquearlo ver el mensaje que hemos puesto y con suerte nos lo regrese. Una ventaja de esto es que si nuestro dispositivo no está activado en modo localización automáticamente al poner en modo perdido automáticamente se pondrá en modo localización.





La tercera opción de borrar que nos permitirá borra toda nuestra información de nuestro dispositivo si es que no contaba con contraseña o crees que es una contraseña fácil de obtener, y al poner en este modo nuestro dispositivo se pondrá automáticamente en modo fabrica aunque este método una vez hecho el dispositivo no podrá localizarse y se perderá contacto con él, solo se tiene que dar click en la opción borrar y le damos clic en la ventana que nos saldrá nuevamente borrar así quedara nuestro dispositivo limpio de información, esto es recomendado si nuestro dispositivo lo hemos perdido y en unos días no lo encontramos es la mejor opción.


Como un plus también podemos bloquearlo por medio de nuestra operadora si es que tenía una tarjeta SIM en el dispositivo solo damos nuestro numero o lo que nos pidan y así la opera lo bloqueara.

Otro concejo es nunca dar de baja nuestro dispositivo de nuestra cuenta de Apple ya que si se da de baja se puede de deshabilitar el bloqueo de icloud y así una persona externa pueda introducir su cuenta y su Apple ID.









23 mar 2016

Elimina los datos de un móvil de forma remota

Elimina los datos de un móvil de forma remota

Cuando extraviamos o nos son robados nuestros dispositivos, nunca lo vemos venir, sin en cambio siempre es un riego, ya que más allá de lo material, nuestra información es la que esta en riego, ya que en nuestras cuentas almacenamos información importante.
Para tener mayor seguridad y tranquilidad debes seguir los siguientes pasos así podrás  eliminar tus datos teniendo la tranquilidad que no podrán ser utilizados de ninguna manera.

1. Activar el administrador de dispositivo  


La opción de borrado remoto viene activada por defecto en la mayoría de Smartphones Android, pero no sobra verificar que lo tenemos activado en nuestro móvil.
Cómo borrar los datos del teléfono robado o perdido a distancia.

Siga las siguiente ruta: ajustes>seguridad>administradores del dispositivo.
A continuación tendrá que activar: Permitir que el administrador de dispositivos android  bloquee o borre un dispositivo perdido. Luego de este paso aparecerá un panel que dice: Borrar todos los datos, cambiar la contraseña para desbloquear la pantalla o bloquear la pantalla. 
Debes comprobar también que el que la localización este encendida. Ve a Ajustes>Acceso a la ubicación>Ubicación (Todo depende de la versión Android que tengas instalada). Si no está activada es importante que lo hagas.

2. ¿Todo correcto?

Compruebe que todo funciona correctamente.

Inicia sesión en tu cuenta de Google en la web oficial de dispositivos Android y verifica que la ubicación que aparece en el mapa es la correcta.
comprueba lo siguiente nombre de tu terminal, la hora de la ultima ubicación guardada, la dirección aproximada y la fecha de tu ultima conexión.
Para verificar esta opción debes tener datos o estar conectado vía Wi-Fi , de lo contrario no funciona.

3. Borra tus datos


Como se pudo evidenciar anteriormente tiene tres opciones,hacerlo sonar, bloquearlo o borrar los datos tu Smartphone de forma remota.

la primera opción activará una alarma que hará sonar el móvil, con el volumen al máximo, durante 5 minutos.
Si tomaste "Bloquear" podrás reemplazar la pantalla que tenias por una con contraseña, se recomienda no utilizar la misma contraseña de la cuenta de Google.
Si ya lo das como perdido, es hora de tomar la ultima opción borrar los datos de tu móvil, saldrá un mensaje que te explicará que todo lo que haya almacenado en tu Android se eliminara de forma permanente. 
Una vez hecho esto no podrás volver a utilizar el administrador de dispositivos Android. Así que es una de las ultimas opciones que debes tomar.

No debes de olvidar que siempre corres riesgos una gran recomendación, es que toda tu información la resguardes en tu memoria, que es la que jamas te podrán robar, ni hackear, es decir "Tú cabeza"


22 mar 2016

Familia segura navegando en internet

Aspectos básicos sobre seguridad familiar

Para los padres más ocupados, ofrecemos unas rápidas sugerencias sobre cómo proteger la seguridad de su familia en Internet.



  • Habla con tu familia sobre la seguridad en Internet. Explica con claridad cuáles son las normas y las expectativas de tu familia en lo referente a la tecnología y las consecuencias de no utilizarla de forma adecuada. Lo  más importante, asegúrate de que se sientan tranquilos para pedir consejo sobre lo que deben hacer si en algún momento se encuentran en una situación difícil. Así puedes ayudar a los miembros de tu familia a sentirse seguros cuando naveguen por Internet por su cuenta y  saber a quién deben acudir cuando tengan alguna duda
  • Utilizar juntos la tecnología. De esa forma, tu familia puede recibir la formación necesaria sobre seguridad en Internet y tú puedes tener la oportunidad de resolver problemas de seguridad en Internet conforme surjan las dudas.
  • Hablar sobre los sitios en Internet. Habla con tu familia sobre la clase de sitios que les gusta visitar y sobre lo que puede ser apropiado para cada miembro de la familia.
  • Protege las contraseñas. Ayuda a tu familia a crear buenos hábitos con respecto a las contraseñas. Recuérdales que no deben dar sus contraseñas a nadie, excepto, quizá, a adultos de confianza, como los padres. Asegúrate de que se acostumbren a cerrar la sesión de sus cuentas online cuando usen ordenadores públicos del colegio, un cibercafé o la biblioteca.


  • Utilizar la configuración de privacidad y los controles para compartir contenido. Hay muchos sitios en los que se pueden compartir ideas, fotos, vídeos, actualizaciones de estado y otras muchas cosas. Muchos de estos servicios ofrecen controles y opciones de configuración de privacidad que pueden ayudarte a decidir quién puede ver tu contenido antes de publicarlo. Habla con los miembros de tu familia sobre lo que deben y no deben compartir públicamente. Ayuda a tu familia a respetar la privacidad de los demás manteniendo en privado la información personal de los miembros de la familia y de los amigos y evitando identificar a las personas por su nombre en el contenido compartido públicamente.

  • Comprobar las restricciones de edad. Muchos servicios de Internet (incluido Google) establecen restricciones en cuanto a la edad mínima que se debe tener para utilizarlos. Por ejemplo, para tener una cuenta de Google se deben cumplir unos requisitos de edad, y algunos productos de Google no se pueden utilizar si se tienen menos de 18 años. Debes comprobar siempre las condiciones de uso de cada sitio web antes de permitir que tus hijos abran una cuenta en un sitio web y explicarles claramente las normas que pueda haber en tu familia en relación con los sitios y los servicios que se pueden utilizar.



  • Habla con otros adultos. Saca el tema con tu familia y amigos, profesores, entrenadores y orientadores. Otros padres y profesionales que trabajen con niños pueden ser un gran recurso para ayudarte a decidir lo que le conviene a tu familia, especialmente si te enfrentas a un área tecnológica con la que no estás familiarizado.



  • No bajes la guardia. La seguridad no es un problema pasajero: la tecnología evoluciona y, con ella, las necesidades de tu familia. Asegúrate de mantener un diálogo continuo. Restablece las normas familiares a este respecto, comprueba el progreso de todos y dedica tiempo a charlar sobre el tema regularmente.





20 mar 2016

Como saber si te espían.

Como saber si te espían.

¿sabias que hay programas especiales que hacen que personas ajenas a ti puedan acceder a la información de tu ordenador de modo remoto?

A pesar de que protejas tu ordenador con contraseñas no evita que haya personas que puedan monitorear  o espiar y entrar en el para sacar toda la información importante que tengas, para ello es importante estar informado acerca de como poder saber si te están espiando por eso te recomendamos que veas el siguiente vídeo que te muestra la forma mas sencilla para saber y  prevenir este tipo de robo de información.






 PROGRAMA - http://goo.gl/zre4FS





fuentes:
TuWindowsMundo - Mejores Programas y Juegos, Publicado el 18 mar. 2016
Como saber si me están espiando