abueloinformatico
El perro hizo del hombre su Dios, si el perro fuera ateo sería perfecto.

Paul Valéry

Buscador

Buscador de noticias

Otras noticias

 

Últimas noticias:
Microsoft Edge 124.0.2478.51 llega para todos los usuarios en el canal público
18.04.2024 - Fuente: Microsoft
Los importantes cambios que llegan a WhatsApp con la última versión
14.04.2024 - Fuente: WhatsApp y otros
Desaparece uno de los bloqueos que impedían actualizar a Windows 11
14.04.2024 - Fuente: Microsoft
Estas aplicaciones podrían evitar actualizar a Windows 11 24H2
10.04.2024 - Fuente: Deskmodder.de
Telefónica cerrará las conexiones ADSL el próximo 19 de abril
08.04.2024 - Fuente: Telefónica - Movistar y otras
Ya se conoce el precio del programa ESU (actualizaciones de seguridad extendidas) para Windows 10 y cuando estará disponible
04.04.2024 - Fuente: techcommunity.microsoft.com
Microsoft Edge 125 llega al Canal de desarrollo (DEV)
02.04.2024 - Fuente: techcommunity.microsoft.com
Mal mes para Windows 11. Según StatCounter pierde en marzo un 1.46 por ciento de participación
01.04.2024 - Fuente: StatCounter
Versiones de Microsoft Edge Chromium a día 31 de marzo de 2024
31.03.2024 - Fuente: Microsoft
Versiones de Windows 10 y Windows 11 disponibles según canales a 31 de marzo de 2024
31.03.2024 - Fuente: Microsoft (Soporte e Insider)
Versiones de sistemas operativos de Apple disponibles al 31 de marzo de 2024
31.03.2024 - Fuente: Apple (Soporte)
Microsoft Edge 124.0.2478.10 llega al canal Beta
29.03.2024 - Fuente: Microsoft
Microsoft Edge 123.0.2420.65 llega para Windows y Linux
27.03.2024 - Fuente: Nicrosoft
Se suspende el bloqueo de Telegam a la espera de un informe de la Comisaría General de Información
25.03.2024 - Fuente: Varias
Microsoft Edge 123.0.2420.53 llega para todos los usuarios
23.03.2024 - Fuente: Microsoft
El juez de la Audiencia Nacional Santiago Pedraz dicta orden de bloqueo cautelar contra Telegram en España
23.03.2024 - Fuente: Varias
Qué navegadores para iOS hay disponibles en España
18.03.2024 - Fuente: iOS 17.4 y Safari
Microsoft Edge 124 llega al Canal de desarrollo (DEV)
06.03.2024 - Fuente: techcommunity.microsoft.com
Ya está disponible iOS/iPadOS 17.4, probablemente la actualización más importante en muchos años
06.03.2024 - Fuente: Apple
Cambios y novedades que llegarán a WhatsApp a partir del 1 de marzo
01.03.2024 - Fuente: WhatsApp

 

Noticias de Seguridad:

 Las 5 reglas de oro para evitar ser víctima de un ciberataque

- Estos son los cinco consejos prácticos de un experto informático para evitar que tu ordenador sea hackeado


Imagen de la noticia      La ciberseguridad está a la orden del día y hoy es, si no el más importante, uno de los principales focos de atención de las grandes empresas, dispuestas a invertir miles de millones de euros en proteger sus sistemas de ataques informáticos. Según datos de la Fiscalía General del Estado, en España, las investigaciones contra la ciberdelincuencia han crecido un 245% en los últimos cinco años y el fraude informático es el delito más denunciado.

Aunque las personas corrientes no pueden blindarse a las malas intenciones de los piratas informáticos, sí existen algunos consejos prácticos que te ayudarán a proteger mejor el ordenador de tu casa y la información contenida en tus cuentas virtuales.

Estas son las 5 reglas de oro para evitar ser víctima de un ciberataque:

1) Reforzar las contraseñas

Aunque es el “abc” de la seguridad informática, uno de los errores más frecuentes entre los usuarios es el de utilizar siempre la misma contraseña en todos los accesos o contraseñas demasiado cortas y simples. Para proteger nuestra información de forma correcta y efectiva es conveniente utilizar contraseñas propias y extensas, como oraciones que sean fáciles de memorizar y distintas para cada acceso, con letras mayúsculas y minúsculas, números y símbolos. También puede resultar muy útil utilizar un administrador de contraseñas, pero nunca guardes en el ordenador un “documento de passwords”.

2) No abrir links ni archivos adjuntos ZIP

En un gran número de casos, los hackers llevan a cabo sus ataques informáticos mediante links maliciosos y archivos ZIP que mandan a los usuarios por correo electrónico. Para ello, emplean nombres de dominio muy parecidos a los de los grandes proveedores de servicios, como compañías de gas, teléfono o banco; integran links en páginas de contenido en Internet, y mandan emails falsos con textos confusos acerca de novedades, impagos, premios y/o otros.

Antes de proceder a descargar cualquier archivo adjunto –especialmente si es ZIP- recibido por email o hacer click en un link, es muy importante asegurar la procedencia del correo (ver, en efecto, si el dominio está bien escrito y coincide con el de la página web de la empresa) y examinar toda la información del link sin hacer click (ver, por ejemplo, si la dirección que aparece en forma de pop-up coincide con el texto del link).

3) Instalar actualizaciones del sistema operativo

Para mantener el equipo de casa a salvo, también es muy recomendable instalar las actualizaciones del sistema pertinentes. Todos los sistemas operativos –Windows, Mac y Linux son los más conocidos- publican de forma periódica actualizaciones de sus versiones que mejoran el producto y lo hacen más seguro, gracias al trabajo de sus desarrolladores. Lo mismo sucede con el software.

4) Confiar en los certificados de seguridad

Los certificados de seguridad son garantía de que sitio web que visitamos o el software que queremos descargar son seguros. Cuando visitamos una página web con certificado de seguridad, aparece un icono de candado en la barra del explorador. Este símbolo indica que la página web está certificada por un organismo regulador y es 100% segura, porque los datos de la conexión están cifrados y es casi imposible que sean interceptados por un tercero. Confiar solo en los sitios web que cuentan con certificados de seguridad es una de las medidas más efectivas para prevenirnos de acciones no deseadas y es especialmente recomendable en aquellos usuarios que navegan muy a menudo por Internet.

5) Utilizar un software de escritorio remoto seguro

Cuando se accede de forma remota a otros dispositivos (el ordenador del trabajo, por ejemplo), la cuestión de la seguridad tiene una importancia, si cabe, mayor. Para incrementar los niveles de seguridad, es necesario comprobar detalladamente las cuestiones técnicas en cuanto a seguridad descritas por el proveedor de tu herramienta de escritorio remoto y no hacer caso de falsas promesas publicitarias. Una encriptación permanente, basada en un protocolo estándar como, por ejemplo, el TLS -que se utiliza también para la banca online- o un procedimiento de autenticación -como el que emplea AnyDesk- que inhiba el acceso de terceros son imprescindibles para realizar una conexión remota segura.

Philipp Weiser
Fundador y director ingeniero de AnyDesk



14.06.2017 - Fuente: AnyDesk
Seguir a abueloinformatico en Twitter Síguenos Si te gustó compártelo

Ayuda | Presentación | Quienes somos | Privacidad y política de cookies | Contacto | Condiciones de uso | Mapa de la web

© 2009 - 2024 www.abueloinformatico.es

Diseño y desarrollo web: Hardware y programación JM (Málaga)
- tordanxa - almalasi - pgonmon -

Programas gratis y demos. Información y drivers de productos.
Tutoriales, editoriales, soluciones y preguntas frecuentes de informática e Internet.
Seguridad, actualizaciones y noticias de actualidad.