jueves, 31 de julio de 2014

miércoles, 30 de julio de 2014

Cuentos solidarios

Libro del certamen literario escolar andaluz de solidaridad en letras (2004-2014)





lunes, 28 de julio de 2014

Algunas de las fotos que hay en el concurso












Fin del plazo para la entrega de Fotos I Concurso Villa de Antas

Las fotos han sido transferidas al jurado.

Agradeceros a los participantes vuestra colaboración por la variedad de fotos y su calidad .

Estad atentos a las redes sociales de Guadalinfo y del Ayuntamiento de Antas para conocer a los premiados.

Suerte a Todos!

viernes, 25 de julio de 2014

Ultimas fotos entregadas del I Concurso de Fotografía Villa de Antas

Aún podéis entregar fotos durante el día de hoy en vuestro Centro Guadalinfo.

Estás son dos fotos de los últimos participantes que han entregado fotos


Gabriela Rodriguez






Diego Castaño



Suerte a tod@s!!

Cualquier consulta llamad al centro 950453524

Concierto Asociación Musical "Azahar"

Jueves 31 Julio a las 22:00 En la Era del Lugar


Último día para la entrega de fotos en el centro Guadalinfo

El plazo para la entrega de las fotos I Concurso Villa de Antas en el centro Guadalinfo finaliza hoy.

Para el envío por correo electrónico tenéis de plazo hasta el domingo por la noche guadalinfo.antas.dl@guadalinfo.es .

El lunes las fotos serán entregadas al Ayuntamiento de Antas por la mañana para decidir qué fotos son las ganadoras.

Cualquier duda o consulta no dudéis en llamar al 950453524


Servidor arreglado, el centro YA está operativo

Buenos días vecinos,

El centro está abierto y continua con su horario habitual y finalizando los cursos de Julio.

De Lunes a Viernes de 11:30- 14:00 y de 16:00 20:00

jueves, 24 de julio de 2014

Proteged los móviles y tablet como si fuesen ordenadores

Smartphone y tablet

El día que Carlos olvidó su móvil en la taquilla

Imagen de Carlos buscando con un programa su smartphone
Cuando abrió el envoltorio, Carlos ya sabía lo que había dentro. Aun así, no pudo dejar de sentir una emoción enorme. Al fin tenía en sus manos el móvil que tanto había deseado. Había estudiado para los exámenes durante meses para conseguir unas notas magníficas. Había valido la pena.
Carlos lo tenía todo preparado. Había leído miles de manuales en Internet que explicaban cómo sacar todo el potencial de su nuevo móvil. Tenía una lista muy larga de aplicaciones que quería instalarse. Sabía que eso le iba a llevar prácticamente todo el día, pero no le importaba, quería tener el móvil a pleno rendimiento lo antes posible.
Al día siguiente, cuando Carlos regresó a casa, un sudor frío recorrió su espalda al ver que el móvil no estaba en el bolsillo de su chaqueta. ¡No se lo podía creer; había perdido el móvil el primer día! No sabía si se lo habían robado en un descuido, o realmente lo había dejado olvidado en algún sitio.
Llamó insistentemente por si alguien lo había encontrado, pero nadie contestaba. Por suerte, entre las aplicaciones que había instalado el día anterior, se encontraba una que indicaba la posición exacta del dispositivo.
Entró en su ordenador para activar la aplicación y… ¡Sorpresa! Decía que el móvil estaba en su instituto. Pero, ¿dónde? Carlos recordó que había dejado el móvil en la taquilla para cambiarse después del partido.
Al día siguiente, Carlos pudo comprobar que efectivamente el móvil estaba en su taquilla. Gracias a las aplicaciones de seguridad que instaló, pudo localizarlo rápidamente y dormir tranquilo.

En esta ocasión, Carlos tuvo mucha suerte con su móvil y pudo localizarlo rápidamente. Veamos los consejos que debemos seguir para asegurar todo lo posible nuestro dispositivo.

Los dispositivos móviles son muy valiosos y debemos protegerlos de la misma forma que hacemos con los ordenadores.



Cuidado con el software malicioso

El software malicioso como los virus o troyanos no es un problema exclusivo de los ordenadores, sino que también afecta a los smartphones y tablets. Por tanto, necesitan la misma protección que aplicaríamos a cualquier PC.
La mayor parte de los virus se “cuelan” en nuestros dispositivos móviles a través de descargas de aplicaciones en sitios poco fiables. La “App Store” (Apple iPhone) y “Play Store (Google Android) son los canales oficiales para descargar aplicaciones.
Al instalar aplicaciones de cualquier otra fuente como páginas web u otras tiendas de aplicaciones estamos corriendo el riesgo de instalar aplicaciones maliciosas. Para evitar situaciones desagradables: 
  • Descarga nuevas aplicaciones solamente a través de los canales oficiales de los fabricantes. Así te aseguras de que las aplicaciones han sido revisadas tanto por Google o Apple, como por los usuarios.
  • Verifica la reputación de la aplicación. Revisa la valoración que tiene la app en los comentarios. Muchos usuarios advierten cuando la aplicación se comporta mal o de manera sospechosa.
  • Mantén el terminal y las aplicaciones actualizadas. Éstas corrigen errores que ayudan a mantener los dispositivos protegidos.
En la sección de Virus puedes encontrar más información.

 

Cuidado con las estafas

El uso que se hace de los smartphones y tablets ha contribuido a la aparición de nuevos métodos de estafa. Las aplicaciones de mensajería instantánea son usadas en muchos casos por personas que no tienen una base tecnológica, incluso que no han utilizado nunca un ordenador. Esto les convierte en un blanco fácil de una estafa o fraude. 
Un ejemplo real de intento de fraude que ha adquido cierta relevancia es el envío de un SMS procedente de un teléfono desconocido que nos dice que nos está intentando localizar por Whatsapp y que le digamos si nos llegan sus mensajes. 

Captura de pantalla de un mensaje de WhastApp

Éste nos puede hacer pensar que el remitente es una persona conocida. Sin embargo, si contestamos al mensaje estaremos dándonos de alta en un servicio de suscripción a SMS Premium.
Para evitar este tipo de estafas:
  • Permanece alerta ante cualquier mensaje sospechoso, y no respondas nunca por SMS a un número de teléfono que no conozcas.
  • No devuelvas las llamadas perdidas de números desconocidos. Si alguien quiere localizarte, volverá a llamar.
  • Si sospechas que estás siendo víctima de algún tipo de estafa, contacta con tu operador de telefonía.

 

Cuidado con tu móvil

Los smartphones y las tablets son aparatos caros y de poco tamaño, por lo que es habitual que lo perdamos o nos lo roben. Debemos tener en cuenta no sólo su valor económico sino la importancia de la información que almacena.
Un dispositivo de estas características puede contener información muy valiosa:datos de tarjetas de crédito, números de cuentas bancarias, contraseñas, datos de contacto, fotos, vídeos, correos electrónicos y una larga lista de información privada. Una información muy atractiva para cualquier ciberdelincuente.
¿Cómo prevenir problemas en caso de pérdida o robo del dispositivo?
  • Protege el dispositivo mediante un PIN, un patrón de desbloqueo o una contraseña. Esto dificultará el acceso a la información y nos permitirá incluso llevar a cabo algunas acciones antes de que el delincuente acceda a nuestra información.
  • Apunta el IMEI del dispositivo (se obtiene pulsando *#06# o mirando detrás de la batería), para poder solicitar que tu operadora inutilice el terminal en caso de robo.
  • Instala alguna aplicación de control remoto en los dispositivos. Los principales fabricantes de móviles o grandes empresas como Google disponen de sus propias aplicaciones que puedes utilizar.
  • Realiza copias de seguridad de la información que almacenas en el dispositivo para que en caso de problemas, no la pierdas. 
Pantalla de bloqueo de un dispositivo móvil

 

Extrema las precauciones con las conexiones

Habitualmente nos conectamos a redes WiFis públicas para navegar a más velocidad o para no consumir los datos de nuestra tarifa. Por ejemplo, en aeropuertos, cafeterías y otros espacios públicos.
Muchas de estas redes no son seguras, ya que no cifran la información que se transmite a través de ellas, por lo que cualquier usuario conectado a la red con ciertos conocimientos puede hacerse con la información que estemos transmitiendo.
En el caso del Bluetooth, si el dispositivo conserva las contraseñas por defecto del fabricante, un atacante podría conectarse al dispositivo y por ejemplo, escuchar todas las conversaciones cuando utilicemos el manos libres.
Podemos minimizar estos problemas si adoptamos ciertas precauciones:
  • Si te conectas a una red pública, extrema las precauciones. No te conectes a redes inalámbricas abiertas o que tengan un cifrado poco seguro (WEP).
  • Desde una red pública nunca accedas a páginas web bancarias ni a sitios donde habitualmente utilizas un usuario y contraseña.
  • Enciende el Bluetooth solo cuando vayas a hacer uso de él y configúralo para que no sea visible por otros dispositivos.
  • Cambia la clave que trae por defecto del Bluetooth.
En la sección Protégete al usar WiFis públicas puedes consultar más información acerca de estos problemas.

 

No anules las restricciones del fabricante

Los términos rooting o jailbreaking hacen referencia al proceso que permite eliminar las limitaciones que los fabricantes incorporan a los dispositivos móviles. El objetivo es tener acceso absoluto al terminal, tanto al sistema operativo como a su funcionamiento. Muchos usuarios suelen utilizar esta técnica como un método para instalar aplicaciones de manera gratuita.
Sin embargo, debemos tener en cuenta que:
  • Estas modificaciones pueden invalidar la garantía del fabricante.
  • Si no se realizan correctamente, podemos hacer que nuestro terminal quede inservible, sin posibilidad de reparación.
  • Estas protecciones ayudan a que el dispositivo funcione correctamente y limitan la infección por parte de apps maliciosas, por lo que su eliminación no se considera una buena práctica para usuarios inexpertos. 
Para minimizar este riesgo no es aconsejable realizar esta modificación en el dispositivo y si lo llevamos a cabo, debemos prestar especial atención a lo que instalas y bajo qué condiciones.

 

Consejos finales

Los dispositivos móviles son una parte casi inseparable de nosotros mismos. No sólo almacenan nuestros contactos, sino mucha otra información personal. Por ello, debemos cuidarlos y protegerlos. Si aplicamos unas pequeñas precauciones reduciremos el riesgo de tener un incidente:
  • Instala un antivirus. Los programas maliciosos no afectan solo a ordenadores. Algunas apss están diseñadas para infectar smartphones y tabletas.
  • Cuidado con las estafas. El mayor uso de dispositivos móviles por los usuarios ha aumentado el número de intentos de fraude a través de este canal. Permanece alerta.
  • Protege tu móvil para que en caso de robo o pérdida puedas recuperarlo o al menos evitar que otros accedan a tu información.
  • Cuidado al conectarte a WiFis poco protegidas o a otros dispositivos a través del Bluetooth.
  • Evitar anular las restricciones del fabricante. Éstas están pensadas para hacer que tu dispositivo funcione correctamente sin riesgos de seguridad.

martes, 22 de julio de 2014

Última semana para la entrega de fotos

Os recuerdo que esta es la última semana para la entrega de las fotos del I Concurso Villa de Antas.

El lunes a la mañana se cerrará la entrega de fotos.

Suerte a todos

El centro permanecerá CERRADO

Buenos días vecinos,

El centro permanecerá cerrado debido a un fallo en el servidor del centro.
Hasta que no se solucione no se abrirá debido a que sin el servidor no funcionan los ordenadores e internet.

Para los participantes del concurso de Fotografía, podéis mandar las fotos a guadalinfo.antas.dl@guadalinfo.es o si es muy urgente llamad a 629481240.

Perdón por las molestias, esperamos estar abierto en la mayor brevedad posible.

lunes, 21 de julio de 2014

¿Toda la familia usa el mismo usuario en el PC?, ERROR!!!

Cuentas de usuario

El día que Leonardo borró el trabajo del instituto de Carlos

Imagen del abuelo Leonardo cuando borró el trabajo de Carlos
El caso es que lo pensó. Cuando Carlos recibió la llamada de su amigo Ángel mientras terminaba el trabajo de Historia del Arte, por un milisegundo algo en su cerebro le hizo pensar: “¿has guardado el documento?”
Pero tenía tantas ganas de organizar la tarde del sábado que rápidamente se olvidó del tema y se centró en la conversación telefónica.
Cuando Leonardo vio que Carlos salía del salón con el móvil en la oreja y el ordenador quedaba libre, se sentó frente al teclado para seguir trabajando en su testamento.
“¿Desea guardar los cambios efectuados en TrabajoHistoria.doc?”, le preguntó el ordenador. Cuando respondió “No”, algo le hizo dudar por un momento si debía haber preguntado antes a su nieto.










Este tipo de situaciones (borrados accidentales, accesos a información privada, etc.) son frecuentes cuando varias personas comparten un mismo ordenador. Es necesario organizar cómo se accede al equipo y a las aplicaciones y documentos que en él residen.



Cuentas de usuario

Cuando un equipo es de uso compartido, a cada una de las personas que lo utiliza se le denomina “usuario”. 
Para usar el ordenador de una manera organizada se recomienda crear cuentas individuales. De esta forma, cada usuario podrá tener su propio escritorio, con una configuración y preferencias personalizadas.
La cuenta de usuario es una colección de información que indica a Windows los archivos y carpetas a los que puede tener acceso el usuario, los cambios que puede realizar en el equipo y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.
Para poder gestionar las cuentas de usuario de un equipo, crearlas, eliminarlas o cambiar sus características es necesario que exista un usuario especial con permisos para administrarlas. Este es el usuario administrador. Sólo los usuarios de este tipo pueden instalar aplicaciones en el ordenador o modificar aspectos importantes de la configuración, como la conexión a Internet.
Todo equipo debe tener una cuenta de usuario administrador, para configurarlo y administrar el resto de cuentas de usuario que serán las de los usuarios normales, los usuarios estándar, para el uso cotidiano del ordenador.
Existe un tercer tipo de cuenta de usuario: el usuario invitado que sirve para permitir que cualquier usuario sin cuenta en el equipo pueda iniciar una sesión y utilizar el equipo.
Captura de pantalla de la ventana que permite elegir la cuenta de usuario que se desea modificar

Para obtener más información sobre las cuentas de usuarios en Windows, consultar:

 

Las cuentas de usuario y la seguridad

El uso de la cuenta de administrador debe limitarse a aquellas situaciones en las que necesitamos disponer de privilegios: realizar cambios en la configuración, instalar una nueva aplicación, dar de alta un nuevo usuario, etc. Al finalizar estas tareas, debemos seguir trabajando con una cuenta estándar.
Cualquier cosa que hagamos con la cuenta de administrador afecta a todo el ordenador, y por tanto al resto de cuentas de usuario. Si cometemos un error o un descuido como administradores, esto afecta a todos los usuarios.
Además, si un virus infecta el ordenador cuando estamos utilizando una cuenta de administrador, podría tener control total sobre el equipo, resultando más difícil de eliminar. Sin embargo, si la infección se produce utilizando una cuenta de usuario estándar, la limitación en los permisos reducirá mucho los efectos nocivos del virus.

Las cuentas estándar son para el uso diario. Las cuentas de administrador sólo se deben usar cuando sea estrictamente necesario.

Es muy importante habilitar el uso de contraseñas para poder abrir una sesión en el equipo desde el punto de vista de la seguridad. En el caso de las cuentas de usuario administrador esta práctica es necesaria dados los permisos de administración que estas cuentas tienen sobre las otras cuentas y sobre la configuración del equipo. Para el resto de cuentas de usuario también es necesario establecer una contraseña de acceso para proteger el espacio privado de cada usuario del equipo.
Debemos saber que la cuenta de usuario invitado tiene los mismos privilegios que un usuario estándar, pero es anónima y sin contraseña. Por defecto, viene deshabilitada, y desde el punto de vista de la seguridad es conveniente que se mantenga así.

Protección infantil

Windows permite configurar una cuenta de usuario para ser utilizada por un menor, de tal forma que es posible planificar y acotar el tiempo que puede hacer uso del ordenador, controlar los juegos que puede usar y permitir o bloquear el uso específico de las aplicaciones instaladas en el ordenador. 

Captura de pantalla que muestra las opciones de configuración de una cuenta de usuario de Windows

Además, mediante la Protección Infantil (así se conoce a esta funcionalidad), los padres y madres pueden supervisar y/o establecer límites a la navegación del menor por Internet. Esta funcionalidad de control parental permite:
  • Acotar el tipo de páginas web que el menor puede visitar, según una clasificación por categorías de la aplicación.
  • Autorizar o bloquear el acceso a páginas web específicas.
  • Obtener un informe de la actividad del menor en la web.
Para obtener más información sobre la Protección infantil, consultar:

 

Consejos finales

Las cuentas de usuario son algo habitual en el uso de los ordenadores, pero hay algunas precauciones que podemos tomar para mejorar su uso:
  • Los usuarios deben utilizar cuentas estándar.
  • El usuario administrador debe relegarse a los casos en los que sea necesario.
  • No utilices la misma contraseña para cuentas de usuario de diferentes servicios de Internet. Ésta siempre debe ser robusta y secreta.

viernes, 18 de julio de 2014

Virus, troyanos, malware.......

Virus

El día que Carlos se descargó un troyano con un juego

Carlos
Aquella tarde, Carlos estaba jugando a uno de sus juegos favoritos. Estaba ambientado en la segunda guerra mundial y su personaje era un coronel del bando aliado.
En uno de los descansos que ofrecía el juego, entró en una sala de chat para comentar con otros jugadores las últimas novedades del videojuego:
Carlos16¿Alguien sabe si van a arreglar el auto-disparo?
MaxSoldierEso está resuelto en el juego que sacan la semana que viene. Aunque yo me lo he descargado ya y lo estoy probando.
Carlos16¿Cómo? ¿Ya se puede descargar?
MaxSoldierSí, lo han pirateado. Te paso el enlace.
Emocionado, Carlos descargó la nueva versión del juego y se dispuso a instalarlo. La instalación no fue complicada. Además, un archivo “leeme.txt” explicaba paso a paso como debía hacer la instalación: primero instalar el juego y luego ejecutar el archivo “Keygen.exe”.
Cuando ejecutó el archivo “Keygen.exe” apareció una ventana que le advertía de la existencia de virus en su equipo y le ofrecía solucionar el problema. A Carlos le pareció extraño ya que los mensajes de su antivirus nunca habían sido de ese tipo. El color era diferente y aparecía todo en inglés. Sin embargo, aceptó.


A partir de ese día, constantemente aparecía el mismo mensaje diciendo que tenía un virus. Además, su ordenador iba cada vez más lento hasta el punto que tuvo que llevarlo a reparar a un servicio técnico. El diagnóstico fue claro: “tienes un virus como una catedral”. La única forma de eliminar el virus era formateando el ordenador. En esta ocasión, la imprudencia llevó a Carlos a ser víctima de un virus informático que infectó su ordenador.

El principal propósito de los virus es el robo de información o la extorsión. Detrás de ellos hay grupos organizados de ciberdelincuencia que pueden actuar desde cualquier parte del mundo. Esto los hace difíciles de detectar y eliminar.



Algunos ejemplos

Existen multitud de clases de virus, cada uno de los cuales puede realizar acciones diferentes.
Dos tipos de virus muy comunes son los antivirus falsos y los programas rescate.
  • Antivirus falsos: son programas visualmente muy parecidos a un antivirus legítimo, aunque tienen el mismo comportamiento que un virus. Su intención es obligar al usuario al pago de la versión completa del programa malicioso y realizar otras acciones con el ordenador. El acceso a nuestro ordenador es a través de banners que advierten de infecciones inexistentes dentro de un archivo, similar al que enviaron al protagonista de nuestra historia con la nueva versión del juego.
  • Programas rescate o ransomware: son virus que impiden utilizar el equipo mientras no paguemos una cierta cantidad de dinero, bloqueándolo o cifrando nuestra información. Para resultar más convincentes, en ocasiones utilizan los logos de autoridades u organismos oficiales para intimidar a las víctimas. De esta forma nos hacen creer que hemos sido sancionados por alguna acción ilegal.
    En 2012 y 2013 fue muy común en España el "virus de la Policía". Éste alertaba al usuario que era culpable de algún delito y pedía el pago de una multa de 100 euros. El mensaje incluía el logo de la Policía Nacional y en ocasiones la fotografía del propio usuario, capturada con la webcam.
Mensaje mostrado por pantalla por el virus de la policía

 

Vías de entrada

Correo electrónico

El correo electrónico es una de las principales vías de entrada de virus ya que pueden contener ficheros adjuntos peligrosos o enlaces a páginas web maliciosas.
  • En el caso del fichero adjunto, suele tratarse un programa ejecutable (.exe), un fichero PDF o un fichero comprimido (.zip o .rar). No obstante, hay que estar precavido ante cualquier tipo de archivo.
  • En cambio, los links podrían redirigirnos a una web maliciosa  que contiene malware para infectarnos, o que simula ser un servicio real. Son muy frecuentes las falsificaciones de páginas web bancarias. 
Aunque estos e-mails suelen provenir de remitentes desconocidos puede ocurrir que procedan de un contacto conocido. Esto puede deberse a que el ordenador del remitente está infectado o que se ha falsificado la dirección de e-mail de origen.

Dispositivos de almacenamiento externos (pendrive, discos duros, tarjetas de memoria, etc.)

La infección a través de dispositivos USB se realiza principalmente al copiar archivos infectados de un USB a nuestro equipo. En ocasiones, simplemente por el hecho de conectar un USB que contiene un virus a nuestro equipo podemos resultar infectados, ya que algunos virus tienen la capacidad de autoejecutarse.

Descarga de ficheros

Al abrir o ejecutar ficheros descargados de Internet (programas, contenido multimedia,  documentos, etc.) hay que ser precavidos ya que pueden traer camuflado algún tipo de malware.
Hay que tener especial precaución con lo que descargamos mediante programas de compartición de ficheros (P2P) u obtenemos en las páginas web de descarga de contenidos, ya que son más proclives a contener virus.

Páginas web “maliciosas”

Algunas páginas web están preparadas para infectar al usuario que la visita aprovechando los problemas de seguridad de un navegador no actualizado o de los complementos instalados: Java, Flash, etc. También se puede dar el caso de que una web legítima haya sido manipulada por un delincuente y redirija al usuario a una web maliciosa o fraudulenta.
La forma de llegar a éstas puede ser a través de enlaces acortados en Twitter u otras redes sociales, búsqueda de programas en webs poco fiables o enlaces en correos electrónicos fraudulentos.

Redes sociales

Las redes sociales también son utilizadas para infectar los ordenadores debido a la gran cantidad de usuarios que las frecuentan y el alto grado de propagación.
Debemos ser precavidos frente a enlaces a páginas web que resulten “raras”, solicitudes para instalar programas para acceder a un contenido, o aplicaciones que solicitan autorización no justificada para el acceso a nuestra información personal.

Vídeo viral Facebook: Mirad esto

Vulnerabilidades

Una vulnerabilidad es un fallo o problema de seguridad de un programa, aplicación, plugin o sistema operativo.
Las vulnerabilidades son aprovechadas por los ciberdelincuentes para infectar los equipos, a veces sin que el usuario tenga que realizar ninguna acción peligrosa de manera consciente. Para evitar que esto suceda, los fabricantes generan actualizaciones que solucionan los problemas de seguridad, de ahí la importancia de tener siempre actualizado nuestro equipo.

 

Consecuencias de los virus

Borrado de información

Algunos virus están programados de tal forma, que son capaces de borrar información personal como videos, fotografías, contactos, documentos, etc. En estos casos puede ser difícil o imposible recuperar dicha información a menos que dispongamos de una copia de seguridad.

Robo de información

Hoy en día, uno de los principales objetivos del malwarees el robo de información, principalmente bancaria, para obtener un beneficio económico, pero también de cualquier otro tipo.
En el caso de producirse un robo de información, las implicaciones pueden derivar en pérdida de privacidad, suplantación de identidad, comisión de delitos en nuestro nombre, pérdidas económicas.

Suplantación de identidad

Si hemos sido víctimas de un robo de información masiva, podemos sufrir una suplantación de identidad tanto en la vida digital como en el mundo físico. Por ejemplo, cuando otra persona compra productos o realiza acciones en nuestro nombre.
La sospecha fundada de que se es víctima de una suplantación de identidad debe ponerse en conocimiento de los expertos en seguridad de las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).

Pérdidas económicas

En ocasiones un virus es capaz de acceder a nuestros datos bancarios, información que permite a los ciberdelincuentes comprar productos por Internet, realizar transferencias o incluso duplicar la tarjeta para ser utilizada en tiendas físicas.
Aunque no olvidemos que también son capaces de realizar acciones dañinas como bloquear el ordenador o cifrar los documentos almacenados hasta que abonemos una determinada cantidad de dinero.

 

Medidas de protección

Antivirus

Debemos instalar un antivirus efectivo en ordenadores, tabletas y smartphones. Muchos de estos programas incorporan funcionalidades para validar la fiabilidad de las páginas web por las que navegamos.
Existen antivirus tanto de pago como gratuitos. Debemos asegurarnos de que ha sido desarrollado por una compañía fiable. Para ello, recomendamos buscar estudios comparativos de antivirus como los de Av comparatives, la OCU o Mejor antivirus.
Debemos siempre descargar el antivirus de la web oficial del fabricante, mantenerlo constantemente actualizado (aunque muchos de estos programas se actualizan de manera automática) y no instalar dos antivirus en el mismo equipo. En la sección Herramientas gratuitas del portal podrás encontrar enlaces a las páginas de diferentes fabricantes donde puedes descargar antivirus gratuitos.

Actualizaciones de seguridad

Para evitar que nuestro equipo tenga problemas de seguridad que puedan ser aprovechados por los virus, debemos aplicar de manera regular las actualizaciones del sistema operativo y de los navegadores utilizados, sin olvidarnos de instalar las actualizaciones de todos los programas que utilicemos.
Para facilitar esta tarea, muchos programas notifican la publicación de nuevas actualizaciones y facilitan su descarga e instalación, sin apenas intervención del usuario.

Copias de seguridad

Dado que algunos virus pueden borrar información, debemos hacer copias de seguridad de la información que consideremos valiosa, siempre en una ubicación distinta al equipo que contiene la información.
Antes de hacer la copia debemos aplicar un antivirus para estar seguros de que la información que vamos a copiar no está infectada. Esto nos garantizará recuperar nuestra información en caso de infección grave. 

Limitación de permisos

Para su funcionamiento, un ordenador dispone por defecto de dos tipos de usuarios. El usuario administrador, con privilegios para realizar cualquier acción, y el usuario estándar, sin permisos para la instalación de programas o la manipulación de archivos vitales para el sistema operativo, entre otros.
A menudo un virus necesita modificar aspectos del equipo accesibles sólo por el usuario administrador, por lo que el uso del administrador se debe limitar a la instalación de aplicaciones y actualizaciones del sistema operativo. Para el uso cotidiano se recomienda utilizar un usuario estándar, de este modo si un virus accede al equipo no podrá realizar determinadas acciones, dificultando la infección y haciendo más sencilla su eliminación.

Seleccionar tipo de cuenta

Cortafuegos personal

El cortafuegos o firewall es una herramienta muy útil en la lucha contra los virus, ya que permite que las posibles vulnerabilidades del sistema operativo no sean visibles para los virus de Internet.
Este tipo de aplicaciones o sistemas vigilan las conexiones que entran y salen de nuestro ordenador, permitiendo las normales y prohibiendo las sospechosas.
El sistema operativo Windows proporciona un cortafuegos por defecto que debemos tener activado. 

Sentido común

La mejor protección ante los virus es mantener una actitud constante de precaución. Hay prácticas que implican un gran riesgo de infección y son fácilmente evitables.

Medidas de protección

 

Consejos finales

Los virus informáticos llevan muchos años entre nosotros. Sin embargo, han evolucionado: se han hecho más difíciles de detectar y eliminar y llegan por múltiples vías. 
  • Instala un antivirus y un cortafuegos y mantenlos actualizados.
  • Mantén tu equipo constantemente actualizado.
  • Nunca ejecutes un programa o sigas un enlace que te llegue por correo y parezca extraño.
  • No ejecutes ficheros de dudoso origen.
  • No conectes a tu equipo un USB cuya procedencia ignoras.
  • La información es clave para identificar los riesgos y poder combatirlos. Procura estar al día de las amenazas que circulan. Para ello, puedes seguirnos en nuestro blog y redes sociales (FacebookTwitterTuentiGoogle+ y Youtube), o suscribirte a nuestros boletines.
  • Utiliza el sentido común. Sé precavido ante cualquier cosa que te parezca sospechosa.

miércoles, 16 de julio de 2014

La importancia de las actualizaciones

Actualizaciones

El día que Leonardo descubrió que los programas también tienen que actualizarse

Imagen de Carlos con su abuelo Leonardo

Leonardo entró a casa y pasó al despacho donde tenía instalado el ordenador. Se sentó mientras desembalaba impacientemente el nuevo juego de mus virtual que acababa de adquirir. Arrancó el ordenador y en la pantalla apareció la familiar imagen de arranque de Windows.

Cuando hubo arrancado, abrió el lector de CD y colocó el juego sobre ella. La empujó y esperó a que se abriese el mensaje del instalador. Aceptó todas las opciones y espero a que terminase el proceso. Y esperó. Y esperó.

Cuando por fin pudo abrir el juego, su paciencia se agotó. Hacía tiempo que pasaba, y cada vez era peor. El ordenador se estaba volviendo insufriblemente lento. Sin duda, este era un caso para su nieto. Él sabría qué hacer.

Cuando Carlos se presentó en el despacho, le explicó la situación. Estaba dispuesto a presentarse en la tienda donde adquirió su PC para reclamar: el trasto sólo tenía un año y resultaba casi inservible. Pero tras investigar durante unos minutos, Carlos le dijo:


 – Abuelo, a este ordenador no le pasa nada. Bueno, nada que sea culpa de la tienda. Lo que pasa es que no tienes actualizado el sistema operativo y es posible que te haya entrado un virus.
– ¿Cómo? ¿Virus? ¿Actualizar? ¡Pero si lo compré hace menos de un año!
– Ya lo sé, abuelo. Pero hay que estar pendiente de estas cosas. Continuamente hay virus informáticos nuevos y hay que estar al día.
– Pues sí que estamos bien. Ya no sólo tengo que vacunarme de la gripe sino que también tengo que preocuparme de los virus del trasto este…
– Pues sí, abuelo, que hay que actualizarse, que los programas no son para siempre…
– Eso antes no pasaba. Entonces se hacían bien las cosas, para que durasen.
– Abuelo, que es por seguridad… 
El pobre Leonardo no entendía nada. Entonces recordó ciertos mensajes que el ordenador le mostraba en ocasiones acerca de la existencia de actualizaciones, mensajes que siempre descartaba por considerarlos un incordio. Dando por perdida ya su tarde de café y mus se dispuso a escuchar lo que su nieto tenía que contarle…
Y es que, a diferencia de los diamantes, las aplicaciones que instalamos en nuestros equipos no son para siempre. Nos hemos acostumbrado al rápido ritmo de evolución de la tecnología que utilizamos a diario.
De de la misma forma que las prestaciones y funciones mejoran continuamente, cada día se descubren nuevas vulnerabilidades que permiten que los delincuentes nos roben información, nos espíen, nos causen un perjuicio económico o usen nuestros equipos para fines delictivos.
Afortunadamente, los desarrolladores de software y los fabricantes de equipos trabajan para resolver esos problemas de seguridad tan pronto como se van descubriendo. Esas soluciones se nos ofrecen en la forma de actualización.

Nada es para siempre. Las aplicaciones y sistemas operativos, tampoco.



¿Qué son?

Las actualizaciones son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instaladas en nuestros equipos. Su objetivo es mejorar aspectos de funcionalidad y sobre todo de seguridad.
No debemos confundir tener una aplicación actualizada con tener la última versión. Podemos tener instalado y actualizado Microsoft Office 2003 a pesar de no tratarse de la última versión de este paquete de herramientas ofimáticas.
Los fabricantes no sólo comercializan nuevas versiones que incorporan mejoras, sino que mantienen un largo periodo de tiempo las antiguas versiones a través de actualizaciones.No debemos confundir tener una aplicación actualizada con tener la última versión. Podemos tener instalado y actualizado Microsoft Office 2003 a pesar de no tratarse de la última versión de este paquete de herramientas ofimáticas .

Las actualizaciones de software no son un fastidio. Al contrario, son esenciales para mantener la seguridad de nuestros dispositivos.

 

¿A qué afectan?

Cualquier programa es susceptible de tener fallos de seguridad. Por ello puede necesitar ser actualizado, independientemente del dispositivo en el que se encuentre instalado. Esto incluye los programas y sistemas operativos de ordenadores, tabletas, smartphones, consolas de videojuegos e incluso televisiones inteligentes. 

Imagen de un Windows actualizándose

Debemos ser conscientes de que en nuestros dispositivos existen aplicaciones que no hemos instalado de manera independiente, como pueden ser Java o Flash y que también necesitan ser actualizados.
Un caso especial en el caso de las actualizaciones son los antivirus, que sólo serán eficaces si los mantenemos actualizados. Las actualizaciones son las que incorporan la información para detectar los virus más recientes.

 

¿Quién las ofrecen?

Las actualizaciones son elaboradas y ofrecidas por los propios desarrolladores y fabricantes.

Imagen de la ventana de Windows Update
Captura de pantalla de las aplicaciones que deben actualizarse en un smartphone Android

En algunos casos publican los parches (así se llaman también las actualizaciones de seguridad) con gran rapidez. En otras ocasiones, los fabricantes tienen que adaptar los parches a sus dispositivos y el proceso no es tan rápido.
En este caso poco podemos hacer, más allá de ser conscientes del riesgo y no realizar comportamientos que nos puedan comprometer hasta que la actualización esté disponible.

 

¿Qué debo hacer?

Hemos de ser conscientes del riesgo que supone utilizar un equipo no actualizado. Una vez publicado un fallo de seguridad, cualquiera con los conocimientos adecuados puede utilizarlo para causarnos un perjuicio. Por eso es imprescindible que instalemos las actualizaciones tan pronto estén disponibles: cada día que pasamos sin ellas es un día que estamos en peligro. Por tanto, todos hemos de adoptar el hábito de cuidar de que nuestros dispositivos estén al día.
En muchos casos, las aplicaciones y dispositivos disponen de opciones de actualización automática, de forma que las instalan, de forma transparente para nosotros, tan pronto el fabricante o desarrollador las hacen públicas. Esta es la opción más recomendada ya que evita que tengamos que estar nosotros pendientes de esta tarea, que en ocasiones resulta un poco molesta.

Captura de pantalla de la ventana que muestra la forma en la que se pueden configurar las actualizaciones en Windows

Para facilitarnos el trabajo, existen herramientas que nos ayudan a saber si nuestros equipos están a la última. Para sistemas operativos Microsoft Windows se recomienda la utilización de este tipo de herramientas. Un ejemplo es PSI (Personal Software Inspector), que recopila el software que está instalado en el sistema y alerta de las aplicaciones que no están actualizadas. De esta manera cubrimos aquellas aplicaciones que no poseen un sistema de actualizaciones automático.

 

¿Qué precauciones debo tomar?

Los ciberdelincuentes han descubierto que la instalación de parches constituye un nuevo modo de infectar un dispositivo. Por ello ciertos sitios de Internet y ciertas aplicaciones nos ofrecen la instalación de actualizaciones falsas. Al aceptarlas, nuestro equipo quedaría infectado.
Por tanto, no debemos instalar nada que no haya sido canalizado desde los canales oficiales que proporcionan los fabricantes y desarrolladores.

Debemos huir de sitios "pirata", especialmente de aquellos que ofrecen aplicaciones o servicios gratuitos o extremadamente baratos.

Instalemos aplicaciones sólo de fuentes de confianza y siempre revisemos los privilegios por si fuesen excesivos o innecesarios para el propósito a que están destinadas.

 

Consejos finales

Si no mantenemos nuestros equipos al día nos exponemos a todo tipo de riesgos: robo de información, pérdida de privacidad, perjuicio económico, suplantación de identidad, etc.
Por tanto si queremos disfrutar de las ventajas de la tecnología debemos:
  • Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.
  • Elegir la opción de actualizaciones automáticas siempre que esté disponible
  • Instalar las actualizaciones tan pronto como estén disponibles, especialmente las de los programas antivirus.
  • Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos
  • Evitar hacer uso de aplicaciones antiguas que ya no dispongan de actualizaciones de seguridad.