Configura tu router wifi con la mejor protección disponible, WPA2

El router wifi que nos han instalado en casa o en la oficina es un punto de acceso a Internet que está visible para cualquier ordenador o dispositivo portátil que esté en su radio de acción.

WPA2 en tu routerDebemos asegurarnos de que en nuestro router sólo se van a conectar las personas que nosotros autoricemos, impidiendo a vecinos y ‘listillos’ que pasan por la zona de forma esporádica utilizar nuestra red de conexión.

Aunque las compañías telefónicas cada vez más nos proporcionan el router configurado adecuadamente, no todas lo hacen ni todos los routers instalados hace algún tiempo vienen correctamente configurados.

LEER MÁS

La privacidad tiene su día internacional

Día internacional de la privacidadHoy día 28 de enero se conmemora el día internacional de la privacidad o de la “protección de datos” y nosotros, desde aquí, queremos participar en la medida de nuestras posibilidades en extender el mensaje que persigue tal celebración, que no es otro que la concienciación de la población sobre la importancia que tiene preservar de forma segura la información valiosa y/o personal.

Insistimos en la necesidad de utilizar adecuadamente todas las tecnologías que nos conectan a Internet y que hoy facilitan la fuga de nuestra información personal hacia una Red de la que ya no podremos eliminarla. Incluso aunque creamos que utilizamos los mejores medios para protegerla, durante este pasado año hemos sabido que incluso los gobiernos de algunas naciones están interesados y son capaces de conocer todo aquello que circula por Internet.

Posiblemente el mejor consejo para actuar correctamente ante la evidente facilidad de pérdida de privacidad es pararse a pensar antes de intervenir en Internet, manteniendo cierta desconfianza y usando el sentido común en todas nuestras acciones.

LEER MÁS

He perdido el móvil ¿qué pasos debo seguir?

Hasta la llegada de los teléfonos inteligentes o smartphones, la pérdida del móvil suponía, esencialmente, un daño económico y poco más. Hoy, ante este hecho, nos encontramos con una serie de problemas añadidos, como la pérdida de grandes cantidades de información, suplantación de identidad por ejemplo redes sociales, posibles compras online, etc.

Sabemos que la pérdida o robo de un móvil suele suponer, por desgracia, su desaparición para siempre. Veamos cuáles serían los pasos más adecuados y el correcto orden para intentar recuperarlo y de no ser posible, minimizar los riesgos.

Algunas de las acciones se deben anticipar, no podremos llevarlas a cabo si no hemos sido previsores. Y muchas de ellas, por razones obvias solo funcionarán si el móvil tiene suficiente batería para mantenerse encendido, por lo que nos deberemos apresurar a hacerlas.

  1. Llamar a nuestro número para intentar recuperarlo. Movidos por la tensión y el nerviosismo, a menudo nos precipitamos y lo primero que hacemos es llamar a la compañía telefónica para bloquear o dar de baja el número.
    Evidentemente, la primera acción que debemos hacer es llamarlo para ver si lo ha encontrado alguien lo suficientemente honrado como para que lo devuelva. Una vez descartada la posibilidad de recuperarlo por la vía sencilla, aplicaremos medidas e intentaremos otros medios.
  2. LEER MÁS

Google añade el bloqueo remoto con contraseña para los Android

Hace solo un par de semanas  publicábamos una entrada en la que presentábamos la herramienta de Google que permite localizar el móvil a distancia y borrar datos y aconsejábamos que todo usuario de un dispositivo Android debía conocer.

Hoy os contamos que Google ha ampliado las funciones disponibles en esta herramienta y añade otra opción incluso más interesante que las anteriores.

Ahora se puede bloquear remotamente el acceso al dispositivo mediante contraseña, aunque no tengamos puesto ningún mecanismo de bloqueo inicialmente. Es una herramienta ideal para aquellas situaciones en las que no conocemos el paradero de nuestro móvil, por pérdida o robo, y decidimos bloquear el acceso para que nadie pueda utilizarlo y acceder a nuestra información.

Ahora aparece una opción más:

Bloqueo remoto con contraseña para los Android

LEER MÁS

Protege tu cuenta Gmail con las opciones de recuperación

Opciones de recuperación de GoogleLa cuenta “gmail” –nombre@gmail.com– es nuestra identificación hacia el ‘universo’ Google. Con ella accedemos a un mundo de posibilidades que podemos personalizar para utilizar desde cualquier dispositivo conectado a Internet.

Quizá la función más extendida sea el propio correo electrónico, ya que éste fue su origen, pero con el tiempo esta ‘llave maestra’ nos proporciona muchas más posibilidades, como la red social Google+, YouTube, Calendar, archivos en la nube de Google Drive, etc. y por supuesto, todo lo relacionado con ANDROID, sistema operativo líder del mercado actual de smartphones y tablets.

Para muchas personas, aunque no sean conscientes de ello, se ha convertido en algo realmente valioso. Allí podemos almacenar entre otras cosas nuestra lista de contactos, correos electrónicos que no quisiéramos perder, métodos de pago electrónico, copias de seguridad automáticas de nuestras fotos tomadas con el móvil, copias de seguridad de la configuración del móvil y un larguísimo etcétera que dependerá de lo experimentado que sea cada usuario.

Es evidente que la cuenta gmail y su contraseña es algo que debemos cuidar y Google nos ofrece un servicio que todos los usuarios deberíamos conocer y utilizar, las opciones de recuperación.

Configurar las opciones de recuperación de Google

LEER MÁS

Whatsapp en vacaciones

Whatsapp en vacacionesSeguro que un tanto por ciento elevado de nuestros lectores utilizan habitualmente WhatsApp para comunicarse con familiares, amigos, compañeros de trabajo… Y ahora que muchos están de vacaciones esto es todavía más habitual.

Pero que estemos de vacaciones no significa que todo sea válido, hay que seguir unas pequeñas pautas de seguridad con esta aplicación para no tener problemas. Os resumimos a continuación las más importantes:

  • Si no es estrictamente necesario, no deberíamos usarlo en Wi-Fis públicas porque exponemos nuestra información a posibles terceros malintencionados. No estamos culpando al hotel o al restaurante que ofrece esa Wi-Fi pero no sabemos quien más está conectado a la misma a la vez que nosotros, o que medidas de seguridad tiene aplicadas el establecimiento que la está ofreciendo. Las Wi-Fi’s públicas sólo deberían ser usadas para todo aquello que no necesite de nuestros datos, por ejemplo, ver vídeos de YouTube, o leer el periódico.

LEER MÁS

Eliminar un dispositivo Android de una cuenta Google Play

Hoy respondemos a una consulta recibida a través de los comentarios que dejan nuestros lectores. Os recordamos que podéis utilizar nuestro formulario de consulta “Pregunta lo que quieras

Me robaron mi smartphone y ahora tengo otro, pero me salen los dos en mi cuenta de Google Play. ¿Cómo elimino el antiguo? ¿Eso significa que el robado lo están usando con mi cuenta?

En el momento vinculaste tu móvil a Google y accediste a Google Play, quedó memorizado en la tienda virtual que disponías de ese modelo concreto. Aunque parezca extraño, ahora no puedes eliminarlo de la lista de dispositivos de tu cuenta Google Play. Puedes ocultarlo, pero no existe la opción de ‘desvincularlo’.

LEER MÁS

Grababa imágenes y vídeos a través de los ordenadores de sus vecinos

Ayer mismo se publicó una noticia que no hace más que confirmar lo que muchas veces hemos comentado en nuestro blog. Existe un riesgo real de que puedan grabarnos a través de nuestras cámaras web sin que nos demos cuenta.

Grababa imágenes y vídeos a través de los ordenadores de sus vecinosLa policía especializada en delitos telemáticos ha detenido recientemente a un individuo en Zaragoza que, según la información publicada en el ABC, espió a más de cien vecinos, almacenando en su domicilio imágenes y vídeos de todos ellos, en muchos casos de contenido “muy íntimo”.

Este ciber-delincuente, varón, de 34 años y experto informático, se conectaba a las redes wifi de sus vecinos, instalaba programas espía tipo ‘troyanos’ y conseguía así apoderarse de forma secreta y silenciosa de cada uno de los ordenadores infectados.

LEER MÁS

Google account y la verificación en dos pasos

Han pasado ya casi diez años desde que Google lanzó Gmail, su servicio de correo electrónico, con la entonces gran capacidad de 1GB por cuenta (que ahora por suerte pasa de 10GB).

Mucho ha llovido desde entonces, y el número de servicios al que tenemos acceso con nuestra cuenta de Gmail (ahora llamada cuenta de Google) ha ido creciendo imparable (Google Calendar, Google Reader, Picasa, Google Drive, Google+, etc) hasta llegar a su máxima expresión con los dispositivos Android, que asocian nuestro móvil a una cuenta de Google para gestionar de forma unificada nuestros contactos, calendarios, documentos, música, etc.

LEER MÁS

Decálogo de seguridad para los juegos online

Decálogo de seguridad para los juegos onlineHemos publicado recientemente una serie de entradas relacionadas con el mundo de los videojuegos, extraídas de nuestro ‘Informe anual sobre juegos online’.

Dicho informe termina mostrando una serie de consejos que, sin duda todo jugador online, tanto de videojuegos como de apuestas online, debería aplicar por su propia seguridad. No son pocos ni despreciables los riesgos a los que nos podemos exponer.

Durante este informe, se ha tratado de mostrar una instantánea del estado actual de la seguridad en los juegos online y de los problemas a los que se puede enfrentar un jugador.

La llegada de las nuevas plataformas y tecnologías, ha sido aprovechada tanto por los desarrolladores de videojuegos como por los cyber-delincuentes, que han conseguido introducirse en prácticamente todas las plataformas. Sus ataques se han centrado en el cyber-activismo y en la venta de vulnerabilidades de juegos online.

LEER MÁS