Si te has conectado a una wifi abierta te puedes volver a conectar a ella sin saberlo

Borra conexiones wifiCuando nos conectamos a una red wifi mediante un dispositivo móvil, la configuración queda memorizada para facilitarnos las futuras conexiones.

Esta función que tienen todos los teléfonos, tablets y portátiles es muy cómoda para el usuario, todos lo comprobamos cuando nos conectamos a la red wifi de casa automáticamente sin necesidad de realizar ninguna gestión ni introducir de nuevo la contraseña.

Pero del mismo modo que quedan guardadas las configuraciones de las wifis protegidas con contraseña, también lo hacen las conexiones que hacemos con las no protegidas o “abiertas”.

Ya hemos comentado en muchas ocasiones lo arriesgado que es unirse a estas redes públicas que no requieren contraseña de acceso, pues nuestra información, tanto la que transmitimos como la que recibimos, incluso la contenida en nuestros dispositivos, está disponible para alguien conectado a esa misma red con los conocimientos adecuados.

Pero todos nos hemos visto en alguna ocasión tentados o necesitados de hacerlo, por lo que además de seguir los consejos sobre el uso de wifis abiertas, deberemos tomar precauciones para no volvernos a conectar involuntariamente si entramos en el área de alcance de esa red.

Si, por ejemplo, frecuentamos una cafetería que dispone de conexión abierta y nos conectamos puntualmente para consultar una página de Internet, cada vez que regresemos a ese mismo lugar nuestro dispositivo se conectará en silencio y se mantendrá conectado todo el tiempo que permanezcamos allí. De este modo estaremos facilitando el acceso a toda nuestra información, además durante un tiempo que puede llegar a ser muy importante.

Es más, un atacante podría utilizar una red falsa que suplantaría a la que tenemos memorizada únicamente adoptando el mismo nombre, por lo que los riesgos son todavía mayores.

Por todo ello, no debemos nunca dejar almacenadas las redes wifi inseguras en nuestros dispositivos portátiles. La acción es muy simple, pero no todos los usuarios tienen esta precaución.

Borra tus conexiones poco frecuentes

Conviene eliminar todas aquellas que no vayan a ser utilizadas con frecuencia, especialmente las abiertas. Como ejemplo, veamos cómo se haría en un terminal con Android.

Para ello ve a ’Ajuntes’ y pulsa sobre la sección ‘WiFi’.

Borra conexiones wifi

Mostrará todas las redes al alcance, la que estés conectado en ese instante será la primera (si es el caso) y después las que han quedado guardadas correspondientes a otros lugares. Para distinguir las redes que conviene borrar nos fijaremos en las situadas al final de la lista, en su nombre, que nos debe recordar el lugar donde nos conectamos y en la nota que le acompaña “Fuera de rango”.

Borra conexiones wifi

Comprueba que no se trate de alguna red que frecuentas, como la de casa de un amigo, familiar o la del trabajo que no te conviene eliminar. Para borrar una, hay que pulsar sobre ella sin soltar hasta que aparezca un menú contextual donde nos ofrece la posibilidad de “Borrar red”.

Borra conexiones wifi

De este modo, si alguna vez vuelves al lugar donde te conectaste a una wifi insegura, deberás volver a indicarle al teléfono que te quieres conectar y no lo hará sin tu consentimiento y de forma silenciosa.

Publicado en Curiosidades, Smartphones, Utilidades | Etiquetado , , , , | Deja un comentario

Si vas a publicar las fotos de tus hijos, toma algunas precauciones

Si vas a publicar las fotos de tus hijos, toma algunas precauciones¿Se siguen publicando fotos de niños en las redes sociales? La pregunta es retórica, claro que sí, podemos comprobarlo en cualquier momento y en cualquier red social. Aunque parece que los usuarios van tomando conciencia lentamente sobre los riesgos que esas publicaciones pueden tener, por desgracia queda mucho por hacer.

Muchos ya sabemos que tras las redes sociales se ocultan personas con perversas intenciones y que pueden utilizar lo que publicamos para recabar información acerca de nosotros y nuestros niños facilitándoles así sus planes.

No podemos vivir ajenos a la realidad y pensar que a nosotros no nos va a ocurrir. Cada vez se producen más delitos en Internet relacionados con la privacidad de las personas y son los niños los que forman parte del sector más vulnerable.

Sigue leyendo

Publicado en Inmigrantes digitales, Niños, Privacidad, Redes sociales | Etiquetado , , , , , , , , , | Deja un comentario

¿Existe forma de proteger con contraseña una sola carpeta de Dropbox?

Respondemos con este post a la pregunta expuesta por uno de nuestros lectores respecto a la posibilidad de proteger nuestra información cuando la tenemos en “la nube”.

Concretamente nos pregunta si puede proteger una sola carpeta en uno de los servicios más extendidos de almacenamiento en la nube, Dropbox.

Se puede utilizar alguno de los programas gratuitos que cifran el contenido de archivos o carpetas completas y que solo permiten su lectura si escribimos la contraseña establecida. Algunos de los más conocidos son Cloudfogger, AES Crypt o Sookasa.

Cloudfogger y DropBox

Sigue leyendo

Publicado en Privacidad, Utilidades | Etiquetado , , , , , , | Deja un comentario

ProtestApp es la aplicación de móvil de la OCU para hacer oír nuestras protestas

ProtestApp es la aplicación de móvil de la OCULa Organización de Consumidores y Usuarios (OCU) es una asociación privada sin ánimo de lucro que nació para promover los intereses de los consumidores y ayudarles a hacer valer sus derechos.

Todos hemos oído hablar en alguna ocasión de los estudios rigurosos e independientes que realizan sobre multitud de artículos o productos que encontramos a la venta y que publican para el conocimiento de todos los consumidores.

La OCU ha puesto a disposición del público una aplicación gratuita para nuestros móviles que pretende ser una herramienta para la reclamación o queja de los particulares sobre cualquier producto o servicio que podamos encontrar. Ha sido diseñada para crear una red de consumidores que intercambian en tiempo real información, opiniones y denuncias de utilidad.

Sigue leyendo

Publicado en Aplicaciones, Smartphones, Utilidades | Etiquetado , , , , , | Deja un comentario

Las funciones más escondidas de WhatsApp que deberías conocer

Trucos whatsappNo nos equivocaremos mucho al suponer que hoy “todo el mundo” conoce el Whatsapp y además lo utiliza habitualmente. Pero lo que ya no es tan seguro es si todos los usuarios conocen a fondo su funcionamiento y utilizan todas sus posibilidades.

Hay algunas opciones muy interesantes que no todo el mundo conoce, bien porque no son muy dados a investigar en los menús o porque realmente resultan un poco escondidas.

La mayoría de personas utilizan las opciones esenciales, enviar, recibir, fotos y poco más. Pero buceando un poco por los ajustes podemos encontrar funciones muy interesantes para todos los usuarios.

Veamos cuáles son algunas de esas funciones

Sigue leyendo

Publicado en Aplicaciones, Curiosidades, Smartphones, Utilidades | Etiquetado , , , , | 2 comentarios

Ejemplo de timo nigeriano, la donación de la señora Ruth Hamson

Timo nigerianoEn alguna ocasión ya hemos hablado sobre este tipo de timo que, aunque llevan años circulando, parece que a los estafadores todavía les resulta de interés. Reciben el nombre de “timos nigerianos” porque los mensajes hacen referencia a fortunas que proceden de este país y otros lugares próximos.

Nos llegan por correo electrónico y despiertan la curiosidad de la víctima al ofrecerle la posibilidad de conseguir una muy importante cantidad de dinero a cambio de una aportación económica inicial.

Sigue leyendo

Publicado en Curiosidades, Inmigrantes digitales, Privacidad | Etiquetado , , , , , , | Deja un comentario

Software Removal Tool es una herramienta que limpia Chrome de instalaciones indeseadas

Software Removal ToolEl navegador Chrome de Google es uno de los más extendido en todos nuestros ordenadores por su rapidez y medidas de seguridad implementadas, no obstante, no está libre de instalaciones no deseadas.

Cualquiera que haya navegado durante un tiempo sin extremar la seguridad y precaución en sus acciones, habrá visto crecer el número de extensiones instaladas, tendrá cambios en la página de inicio, en el motor de búsqueda y sobre todo verá ‘extras’ relacionados con la publicidad, como anuncios insistentes y barras de herramientas impertinentes.

Sigue leyendo

Publicado en Aplicaciones, Malwares, Navegadores, Utilidades | Etiquetado , , , , , | Deja un comentario

Cómo conseguir una cuenta Facebook espía o invisible

Cómo conseguir una cuenta Facebook espía o invisibleEn algunas ocasiones nos han llegado comentarios al blog acerca de cuentas de Facebook que aparecen y desaparecen, amigos que de repente ya no se pueden encontrar en la red social, incluso se ocultan sus publicaciones, aunque posteriormente vuelven a mostrarse. Serían como cuentas espía que solo se dejan ver muy de vez en cuando pero que visitan nuestros perfiles cuando quieren.

No se trata de ninguna opción de configuración de privacidad, de hecho, Facebook eliminó ya hace tiempo la posibilidad de ocultar nuestro nombre en las búsquedas, lo que evidencia su interés por la visibilidad de todos los perfiles.

Sin embargo, utilizando estratégicamente una de sus herramientas, podemos conseguir que nuestra cuenta sea lo más parecido a una cuenta invisible. Se trata de la posibilidad de desactivar la cuenta temporalmente, algo que no todo usuario de Facebook conoce.

Sigue leyendo

Publicado en Curiosidades, Privacidad, Redes sociales | Etiquetado , , , , , | Deja un comentario

Cuidado con Selfimite b, un gusano para Android que envía SMS

 Selfimite b, un gusano para Android que envía SMSLa misma compañía de seguridad que detectó la primera versión de Selfitime hace unos cuatro meses ha descubierto y divulgado la aparición de una nueva versión mucho más agresiva a la que han denominado Selfimite b y que asimismo solo afecta a Android.

Se trata de una infección tipo “gusano” que ya ha enviado más de 150.000 SMS con nuevos intentos de infección y que se ha encontrado en más de diez países repartidos por todo el mundo.

¿Cómo actúa?

Sigue leyendo

Publicado en Aplicaciones, Malwares, Smartphones | Etiquetado , , , , , | Deja un comentario

Llamadas de falsos técnicos de Microsoft

Hace unos días recibí una llamada de socorro de un familiar, de estas que te hacen temblar porque esperas que te diga que tiene un montón de virus en el ordenador, en el móvil o en el aire acondicionado. Sin embargo, resultó que se trataba de un caso típico de estafa o “phishing telefónico”, ataques que no deja de sorprenderme que sigan siendo efectivos.

En este caso, el ataque se inicia con la llamada por parte de un falso técnico de Microsoft. Ya había leído con anterioridad acerca de cómo actúan y qué hacen, pero me llamó la atención el grado de dispersión de este tipo de actividad, hasta el punto de llegar a personas cercanas. En 2012 ya había informes y reportes de especialistas de nuestro gremio que habían tenido la oportunidad de analizarlo, como el que se cita en este enlace de Viruslist. En éste, podemos repasar en detalle cada uno de los pasos que ejecutan los delincuentes.

Sigue leyendo

Publicado en General, Inmigrantes digitales | Etiquetado , , | Deja un comentario