Es nuestro reflejo en las nuevas tecnologías. Comprende toda la información que compartimos y toda la información que existe en Internet acerca de nosotros. Es decir, nuestras publicaciones en redes sociales, webs y foros, las noticias y publicaciones oficiales relacionadas con nosotros (como por ejemplo, una multa publicada en el BOE o una beca recibida) así como los comentarios o fotografías donde otras personas nos etiqueten forman un conjunto de información que nos define en la red.
¿Cuáles son los riesgos principales de tener nuestra WiFi desprotegida?
- Reducción del ancho de banda. Dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos.
- Robo de la información transmitida. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar la información que transmitimos.
- Conexión directa con nuestros dispositivos. Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red. Esto implicaría darle acceso a toda nuestra información.
- Responsabilidad ante acciones ilícitas. Cuando contratamos una conexión a Internet con un proveedor de servicios, ésta queda asociada a nosotros, asignándole una dirección IP que nos identifica dentro de Internet. Cualquier acción realizada desde esa dirección IP lleva a la persona que contrata el servicio: nosotros.
¿Cuáles son los fraudes más habituales en internet?
Visita este documento para conocerlos.¿Cuáles son las recomendaciones básicas de seguridad relativas al sistema operativo?
Hacer un punto de reparación del sistema. Para la creación de un punto de restauración el sistema operativo hace una “instantánea” de los ficheros de configuración y de las aplicaciones, lo que posibilita recuperar los ficheros de configuración al estado en el que se encontraban en el momento de crear ese punto de restauración. De manera adicional, el sistema operativo también crea algún punto de forma automática cuando en éste se realiza algún cambio importante, por ejemplo, se instala alguna actualización. En cualquier caso, el usuario puede crear un punto de restauración bajo demanda, cuando lo considere oportuno o necesario.
Es importante que quede claro que restaurar el sistema operativo con puntos de restauración no afecta a los ficheros de los usuarios (según Microsoft), por lo que se puede ir probando distintos puntos de restauración creados previamente hasta encontrar uno en el que el equipo funcione perfectamente.

Segunda parte de las herramientas para proteger tu ordenador:
ResponderEliminarAntivirus. Dos ejemplos de antivirus gratuitos.
* Iobit Malware Fighter: Utilidad de eliminación de malware y spyware avanzado que detecta y protege el PC de comportamiento malicioso en tiempo real. Detecta malware, spyware, adware, troyanos, keyloggers, bots, gusanos y secuestradores.
* Kaspersky Rescue Disk 10: Kaspersky Rescue Disk 10 es una solución antivirus muy útil para eliminar malware sin arrancar el sistema operativo infectado. Se distribuye en una imagen ISO que una vez descomprimida en un dispositivo USB permite un arranque desde el mismo cargando el sistema antivirus.
Antiespía. Para qué sirve.
Los programas espía o spyware son aplicaciones que se encargan en recompilar información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas para poder lucrar con estas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software o para las tarjetas de crédito. Además pueden servir para enviar a los usuarios a sitios de Internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante.
Cortafuegos. Describe las funciones.
El firewall de Windows permite proteger el equipo de software malicioso o atacantes que intenten conectarse al equipo del usuario de forma remota. Permite además establecer reglas para indicar qué conexiones se deben aceptar y cuáles denegar en caso de que se quieran crear excepciones al comportamiento habitual.
Aspectos para gestionar en red de forma segura:
*Controlar el acceso al sistema, restringiendo el acceso a quien puede utilizarlo. Cambiando contraseñas periódicamente
*Establecer una política de seguridad. Definir el tipo de empleado, el miembro de la organización que debe ser (permisos para cada uno de los recursos)
*Verificar las identidades y que el usuario que accede es el correcto.
*Incluir aplicaciones y sistemas de control. Programas antivirus, antiespías, cortafuegos...
*Copias de seguridad o backups. Hay que haber establecido cuando lo haces.