lunes, 28 de enero de 2013

NUBE


La nube o Cloud Computing es una herramienta en internet que se enfoca a la prestación de servicios de negocios y tecnología, a través de un catálogo de servicios “estandarizados”, esto es, todos los servicios que ofrece cuentan con medios similares, como banca por internet, catálogo en línea, etc. lo que permite ofrecer un servicio de primera calidad y vanguardista que responda a las necesidades de cada negocio, de modo que lo podemos calificar de adaptativo y flexible. Además, se paga únicamente por el consumo efectuado.

Tiene grandes ventajas, pues está al día con la vanguardia tecnológica, permitiendo acceder al servicio desde tu PC, teléfono (con navegación en internet, obviamente) y siendo compatible con las herramientas más usadas hoy día, permitiendo la colaboración y productividad conectando con proveedores de servicios y empresas y compañías de todo el mundo.

Además, prescinde de la instalación de todo tipo de hardware y se actualiza automáticamente, sin afectar el rendimiento de los dispositivos que sirven de interfaz.

Resulta ser una herramienta que permite conectar negocios y empresas de todo el mundo en colaboración para lograr un crecimiento empresarial rentable, que se refleja en la economía local, nacional y mundial, pues se rompen fronteras y acortan distancias, por lo cual ha llegado a ser una alternativa al modo tradicional y ha llevado el desarrollo empresarial y la economía a otro nivel.


TÉRMINOS DE SEGURIDAD


Antispyware: El software antispyware sirve para protegernos de programas spyware, que pueden ralentizar el rendimiento y funcionamiento del equipo, contra ventanas emergentes en sitios no seguros y demás amenazas de seguridad. Los programas spyware pueden ser difíciles de eliminar, pues al “desinstalarlos” como cualquier otro programa, se puede llevar usted la sorpresa de que vuelven a aparecer luego de reiniciar el equipo.

Cookies: Son archivos que los sitios web dejan en el disco duro de su equipo, con el propósito de proporcionar a usted una experiencia de navegación más personalizada y mayor rapidez al volver a cargar una página que ya había visitado. Se supone no son malintencionados, pues sirven para los administradores de los sitios web para darse cuenta qué es lo que le interesa a la gente de su sitio y qué no. Pueden almacenar datos, desde nombre de usuario hasta compras realizadas anteriormente, pero si no se les permite guardar esos datos, son inofensivas.

Spyware: Con este término se denomina a ciertos programas que se ejecutan sin permiso del usuario del equipo, y regularmente cumplen funciones específicas como: publicidad, recopilan su información personal y cambian la configuración de su computadora. No todos los spyware son malos, sin embargo, la mayoría alteran el funcionamiento de la computadora, haciéndola más lenta en su funcionamiento, otros se instalan como complementos en el navegador web, ralentizando nuestra navegación y otros se instalan junto con otro software que instalamos, y resultan solo ocupar espacio en nuestra RAM y disco duro, pues no los necesitamos. En ocasiones, para obtener algún servicio en línea, como una descarga, se acepta el que se adhiera un spyware mediante el cual se te envían correos acerca de tus intereses a tu correo electrónico, pero se podría considerar como un acuerdo entre el que descarga y el que permite que se descargue el archivo.

11 CONSEJOS PARA PROTEGERTE EN LAS REDES SOCIALES


Las redes sociales, como Facebook, Twitter o MySpace permiten que las personas intercambien archivos como fotos, música, videos e información. Cada vez se vuelven más populares, lo que incrementa el riesgo de ser usadas por hackers, spammers y para difundir virus, así como otros delincuentes (por ejemplo, el phishing); por ello, debemos tener cuidado en cómo usamos nuestras cuentas de estas redes, pues podría perjudicar tanto a nuestro equipo como a nuestra persona. A continuación, consejos que debes seguir:

  1. Ser precavido de dónde haces click; muchos vínculos supuestamente enviados por amigos pueden ser trampas para extraer información personal o esparcir virus. Estos mensajes los debes tratar como si fueran del correo electrónico, sabiendo diferenciar el spam y los correos fraudulentos.
  2. Saber bien qué es lo que ha publicado y tener cuidado en enlaces del tipo “Olvido su contraseña”, pues pueden ser enlaces colocados por delincuentes para obtener información de su cuenta. Por ello, es mejor recurrir al uso de una pregunta de seguridad, que solo usted conoce la respuesta y usarla en lugar de esos enlaces.
  3. Cuando reciba mensajes “sospechosos”, no confíe en que son mensajes de quien parece ser, pues los hackers pueden haber usado la cuenta de un conocido para tratar de engancharlo a usted en alguna estafa o cadena de esparcimiento de virus.
  4. Para proteger su información y la de sus amigos, no permita que la página de la red social use algún correo electrónico para “buscar” amigos de forma que puede ser usado para enviar mensajes no deseados a todas las personas con quienes haya contactado alguna vez.
  5. Cuando vaya a ingresar al sitio web de sus redes sociales, escríbalo usted mismo en la barra de direcciones o use los marcadores de favoritos, pues si usa algún motor de búsqueda u otro modo, podría ingresar sus datos de usuario y contraseña a un sitio falso que le robe su identidad.
  6. Ser cuidadoso al momento de elegir contactos en las redes sociales, pues los delincuentes pueden crear perfiles falsos para obtener información de usted.
  7. También debe fijarse muy bien en qué sitio de red social se va a registrar; es recomendable estar enterado antes de registrarse de las políticas de privacidad y qué poder tiene el sitio sobre sus datos, así como el poder que tendrá usted mismo para limitar el uso de su información y publicaciones.
  8. Tome en cuenta que todo aquello que usted publique en una red social, puede permanecer permanentemente, incluso luego de cancelar y/o eliminar su cuenta, pues es fácil guardar información compartida en redes sociales en cualquier momento en cualquier ordenador conectado a la red.
  9. Los sitios de redes sociales pueden ofrecer complementos para servicios o funciones adicionales, los cuales pueden ser usados por hackers para infiltrarse en su cuenta, su equipo y su información personal. Por ello, debe ser cuidadoso al permitir el uso de esos complementos en su cuenta y en su equipo.
  10. No es para nada conveniente usar los sitios de redes sociales en el trabajo, pues los equipos están conectados entre sí a un sistema que controla datos importantes para las organizaciones y compañías, y podría fácilmente infiltrarse un hacker y obtener información valiosa a través de esos sitios.
  11. Permitir el uso de redes sociales a menores de edad, como los hijos, debe de ser bajo conciencia y se debe advertir a los menores de las amenazas con que se encontrarán, tal vez sin querer.

CONTRASEÑAS


Las contraseñas constituyen el elemento de protección de su información y de sus transacciones más seguro. Por ello la importancia de contar con contraseñas seguras.

Una contraseña segura tiene su clave en dos factores principales: longitud y complejidad.

Por ello, cuando le sea posible, haga que su contraseña conste de al menos 8 caracteres, usando la totalidad del teclado, es decir, no solo letras, sino que use mayúsculas y minúsculas, además de símbolos (no sólo los más usados) y números que le sean fáciles de recordar.

También es importante que no use la misma contraseña para todo. Debe tener distintas contraseñas para distintos sitios y usos, además de que debe cambiar con una regularidad recomendada de cada 3 meses sus contraseñas, más que nada aquellas usadas para fines financieros.

Para recordar la contraseña, la forma más fácil es escribirla. Pero debe guardarla en un lugar adecuado, donde nadie la pueda encontrar. Algunas últimas recomendaciones para crear una contraseña segura son:


CÓMO COMPRAR Y VENDER ARTÍCULOS EN LÍNEA DE MANERA MÁS SEGURA


Cuando usted verifica saldos de su cuenta bancaria, realiza transacciones o compra y vende en línea, hay ciertas medidas que debería tomar en cuenta:

  1. Tener su equipo protegido contra las amenazas de internet: esto se logra a través de tener instalado un firewall, además de software antivirus actualizado para estar protegido contra las amenazas más recientes.
  2. Crear contraseñas seguras: las contraseñas seguras deben constar de al menos 14 caracteres, dentro de los cuales se deben combinar letras mayúsculas, minúsculas, símbolos y números. Además, no se debe usar las misma contraseña para todos los servicios que usemos en la red.
  3. Busque la dirección web usted mismo: cuando le llega correo spam, regularmente te conecta con sitios web que no son seguros y constituyen una trampa para obtener información personal.  Para ir a esos sitios, escriba usted mismo la dirección del sitio en el navegador, pues los vínculos lo llevan a lugares para nada seguros.
  4. Busque señales que le indiquen que su información esté segura: para ello, antes de escribir cualquier información confidencial se debe asegurar que la página esté cifrada, es decir que la web tenga la palabra “https” o que se encuentre un candado en la barra de direcciones.
  5. Realice las transacciones financieras desde el ordenador de su casa: La seguridad más confiable para realizar sus transacciones financieras, donde debe introducir sus datos como números de cuenta y contraseñas, es la del ordenador de su hogar, en el que usted sabe con qué seguridad cuenta, pues en un PC público no se tiene certeza de que sea seguro ni se sabe quiénes podrán acceder a sus datos personales y financieros.
  6. Use el sentido común: cuando se le oferte algún negocio en el que sin el mínimo esfuerzo  obtenga grandes cantidades de dinero, o en los que parezca que no se trata de una organización o persona real y seria, evite contactar y mucho menos darles sus datos. Pueden tratarse de fraudes, estafas o robos de identidad.

PROTEJA SU INFORMACIÓN PERSONAL Y FINANCIERA ALMACENADA EN INTERNET


Al navegar en internet, y usar servicios en línea tenemos que usar datos personales para llenar registros, crear cuentas de correo, realizar compras en línea, tomar parte en encuestas, descargar software gratuito e incluso solo por navegar por la red.

Toda esa información puede ser otorgada por empresas, organizaciones, etc. y usada por delincuentes y hackers para plantar estafas mediante el phishing, usando su información. Además, a través de redes sociales y blogs personales, se puede obtener información como imágenes y fotografías las cuales pueden comprometer la seguridad de usted y su familia, pues aprovechándose de la tecnología los delincuentes usan esa información para hostigarlo y atentar contra su seguridad  a cambio de dinero.

Por ello, es importante que usted tome en cuenta algunas recomendaciones:
  •          Siempre leer las políticas de privacidad de los sitios web o proveedores en que usted vaya a otorgar alguna información personal.
  •             No publique nada en línea que no desee hacer público.
  •          Mantenga sus nombres de usuario, contraseñas y números de cuenta en secreto y usándolos solo en una computadora de hogar, nunca en equipos públicos.
  •             Cuando se registre para algún servicio, sólo incluya la información obligatoria (marcada con *).
  •       Minimice los detalles que lo identifican a usted y sus movimientos, pues mediante ellos es posible   encontrar su identidad.
  •      Su dirección de correo electrónico sólo debe compartirla con personas en quienes confíe y con organizaciones de buena reputación, nunca en sitios informales y a la vista de todos.


Es conveniente verificar si usted y su información personal ya se encuentran a través de la red. Para ellos, buscar mediante al menos dos motores de búsqueda tanto información como imágenes es preciso, y en caso de encontrar información con la que usted no esté de acuerdo en que aparezca, debe contactar al administrador del sitio en que se encuentra y pedir que se retire la misma; de no conseguirlo, se debe denunciar con proveedores del servicio, como por ejemplo en un blog, se denuncia con el proveedor  (digamos blogger).

Por último, sus contraseñas deben de tener ciertas condiciones para que sean seguras y no debe usar la misma contraseña para todos sus servicios o usuarios, pues compromete toda su información con el simple hecho de que su contraseña sea develada. Una contraseña segura debe contener al menos 14 caracteres, combinando mayúsculas y minúsculas, además de números y símbolos.

OBTENGA AYUDA CON LAS ESTAFAS DE SUPLANTACIÓN DE IDENTIDAD, FRAUDE DE LA LOTERÍA Y OTROS TIPOS DE ESTAFAS


A través del correo electrónico y en algunas páginas web se suelen hacer llegar engaños en los cuales le avisan de un concurso en el cual ha sido ganador, también formas de ganar dinero por ningún esfuerzo o solicitudes de donaciones para alguna catástrofe, incluso hay estafas en las que se da un supuesto soporte técnico que se complementa con llamadas telefónicas.

Con estos correos y farsas se busca obtener información personal para llevar a cabo fraudes por robo de identidad (phising), además de apoderarse de su dinero. Por eso es importante que conozca algunos criterios que le pueden alertar de que ese correo o enlace es una estafa:
  •     Regularmente se presentan a través de mensajes en que se trata de alarmar al usuario con cierre de cuentas o fallos al equipo.

  •       Ofertas de trabajo en que se gana mucho dinero con poco esfuerzo o sin esfuerzo alguno.

  •          Negocios que en verdad “suenan demasiado buenos para ser reales”.

  •     Se presentan errores de gramática u ortografía en la redacción de los mismos.

Otra forma de ser víctima de robo de identidad y tener una seguridad en su equipo precaria es usando software pirata, pues no cuenta con las actualizaciones ni los servicios complementarios de seguridad que le proporciona el proveedor de software original.

Si cree que ha sido víctima de uno de estos fraudes, debe de ponerse en contacto con sus administradores de cuentas bancarias o proveedores de correo electrónico para cambiar su contraseña y recuperar su cuenta, así como congelar los movimientos de su dinero y denunciarlo ante las autoridades.