martes, 26 de agosto de 2014

Otra alumna acaba de superar el curso Augeweb

La alumna más rebelde del curso de iniciación a las TIC para mayores Francisca Fernandez, ha finalizado satisfactoriamente el curso de mecanografía gentiliza de www.augeweb.com/meca .

En el momento de la finalización

En el momento de la entrega del diploma


Con esfuerzo se acaban consiguiendo las cosas!, enhorabuena Francisca!


Maratón deportivo Benéfico en favor de José Luis Castaño Egea

Maratón deportivo Benéfico en favor de José Luis Castaño Egea.


No te lo puedes perder!

jueves, 21 de agosto de 2014

Seguro que conoces alguien que paso por el virus de la policia

Virus de la policía

Se trata de un virus que bloquea el ordenador del usuario y le solicita un ingreso de dinero para desbloquearlo, con la excusa del pago de una multa. A este virus se le conoce comúnmente como “virus de la Policía”.

Recursos afectados

El virus afecta a ordenadores Windows y Mac OS X

Solución

Para desinfectar el equipo se pueden llevar a cabo los pasos descritos en los siguientes métodos, teniendo en cuenta que es recomendable aplicarlos según el orden establecido, y que solo será necesario realizar más de uno en el caso de que el anterior no haya solucionado el problema:
EN EL CASO DE QUE TU SISTEMA OPERATIVO SEA WINDOWS
Método 1
  • Trata de realizar una restauración del sistema a un punto temporal anterior, cuando aún no estuviese bloqueado el equipo por el virus, para ello puedes probar con las siguientes opciones:
    • Selecciona la opción «Modo seguro con funciones de red» (Safe Mode with Networking).
    • Selecciona la opción «Reparar equipo» y posteriormente «restaurar sistema» (sólo Windows Vista/Windows 7).
    • Selecciona la opción «Modo seguro con símbolo de sistema» y posteriormente escribir el comando c:\Windows\system32\restore\rstrui.exe
  • Cómo restaurar sistema.
  • Si a pesar de haber restaurado el sistema el problema persiste, continua con el Método 2.
  • En el caso de que no pueda realizar el proceso de restauración, continúa con el Método 3.
Método 2
Desde el «Modo seguro con funciones de red» (Safe Mode with Networking) realiza los siguientes pasos:
  • Malwarebytes' Anti-malware
    Pulsa «Download Now» para acceder a la siguiente pantalla.
    Malwarebytes' Anti-malware
    Pulsa Descarga Ahora para descargar el instalador.
    Malwarebytes' Anti-malware
  • Abre la pestaña «Actualizar» y una vez allí selecciona el botón «Buscar Actualizaciones».
    Pestaña actualizar
  • Sobre la pestaña «Escaner», selecciona «Realizar un examen completo» y después pulsa «Examinar» para que comience el análisis del sistema.
    Pestaña escaner
  • Cuando concluyas el análisis pulsa «Mostrar resultados» y en el caso de que se haya encontrado alguna infección pulsa «Quitar lo Seleccionado».
  • Si después de realizar estos pasos el problema persiste, puedes realizar el siguiente Método 3.
Método 3
En el supuesto que ninguna de las opciones anteriores haya resultado efectiva para eliminar la infección, puedes intentar solucionarlo utilizando un LiveCD o CD de rescate. Actualmente existe la posibilidad de que el soporte utilizado además de un CD/DVD sea un USB (removable device).
Los pasos a seguir para la desinfección son:

EN EL CASO DE QUE TU SISTEMA OPERATIVO SEA MAC OS X
Método 4
En equipos con sistema operativo MAC OS X, este virus modifica la configuración del navegador de manera que lo bloquea impidiendo poder cerrarlo o modificar la página de inicio.
Para solucionar el problema, es necesario restaurar dicha configuración:
  • En el caso de Safari, hay que seleccionar la opción «Restaurar Safari», marcar todas las casillas y pulsar «Restaurar».
  • En el caso de Google Chrome hay que seleccionar la opción «Preferencias» - «Mostrar opciones avanzadas…» - «Restablecer la configuración del navegador» y pulsar «Restaurar».
  • En el caso de Mozilla Firefox hay que seleccionar la opción «Ayuda» - «Información para solucionar problemas» - pulsar el botón «Restablecer Firefox…» y nuevamente «Restablecer Firefox».
Si no es posible restaurar la configuración del navegador, debes forzar el cierre del mismo accediendo a la aplicación «Monitor de actividad». Se mostrará un  listado con todos los procesos en ejecución donde habrá que seleccionar el que hace referencia al navegador y pulsar «Salir del proceso» o «Forzar la finalización del proceso». Finalmente, debes iniciar de nuevo y restaurarlo como se indica en el paso anterior.
Ante cualquier duda o en el caso de que el problema no se solucione, puede solicitar ayuda a través del teléfono 901 111 121 del «Centro de Atención Telefónica de la OSI».

Detalles

Se ha detectado un virus que bloquea el ordenador, evitando que se pueda utilizar, y muestra un falso mensaje del Cuerpo Nacional de Policía que, con la excusa de que se han realizado actividades delictivas desde el ordenador, solicita el ingreso de dinero para desbloquearlo. Este  virus tiene funciones de ransomware.
Ejemplo de mensajes mostrados por el virus al usuario:
Imagen del mensaje del virus
Ejemplo 1
Imagen del mensaje del virus
Ejemplo 2
Imagen del mensaje del virus
Ejemplo 3

Fuente: osi

viernes, 15 de agosto de 2014

Para estar informado de Antas

En la página web del Ayuntamiento de Antas aparecen todas las actividades que se realizan en el pueblo, noticias, los servicios de los que dispone y todo lo que puede hacer por vosotros, no dudéis en consultarla frecuentemente por:

     

                               Para cualquier consulta también podéis llamar al 950 61 90 15 

jueves, 14 de agosto de 2014

El centro permanecerá cerrado Viernes 15 de Agosto

El centro permanecerá cerrado Viernes 15 de Agosto

Perdón por las molestias

¿Tu información en la nube es segura?

Tu información en la nube

El día que a Carlos le “fusilaron” su trabajo de fin de curso

Imagen donde Carlos ve que le han copiado su trabajo de historia
¡Por fin, qué descanso! Después de dos meses he conseguido terminar el trabajo de Historia”, se decía Carlos satisfecho. Estaba convencido de que obtendría una nota muy alta y sus padres tendrían que cumplir lo prometido: comprarle un iPad.
Lleno de emoción subió una foto de la portada a Instagram, informó a todos por WhatsApp de que ya estaba libre para salir de marcha y, para terminar, guardó su trabajo en Dropbox. Lo imprimiría desde el ordenador del instituto porque en casa no le quedaba tinta.
Muy orgulloso con su trabajo, llegó el momento de recibir las notas y se llevó una fatal sorpresa: un cero.
"Carlos, te has copiado el trabajo entero, hasta las comas. Así que un cero a cada uno, porque no sé quién se ha copiado de quién… Nos veremos en septiembre."
El profesor le suspendió porque era una copia exacta de lo que había presentado un alumno dos horas antes en otra clase. ¡Pero si había estado meses preparándolo! ¿Cómo podía ser que fuera el mismo trabajo?
Pronto comprendió lo sucedido: los compañeros del instituto tenían una carpeta en Dropbox para compartir apuntes e información para exámenes. Él se había equivocado de directorio y algún listillo no había dudado en apropiarse del trabajo de Carlos.






Hoy manejamos mucha información almacenada en múltiples dispositivos: el móvil, el portátil, quizá varios ordenadores, tableta... Hasta ahora, disponíamos de muy pocas opciones si queríamos acceder a todos nuestros archivos de forma conjunta y sencilla. Podíamos escoger entre tener a mano todos nuestros dispositivos o guardar la información en uno de ellos mediante movimientos periódicos de datos.
Pero ahora, gracias al almacenamiento en la nube, podemos disponer de nuestros archivos en cualquier dispositivo conectado a Internet, en cualquier momento y lugar. Podemos utilizar este almacén virtual para guardar la información, y en algunos casos también para editarla, modificarla, incluso compartirla con otros usuarios sin ni siquiera descargarla de la nube.
Algunos de los servicios más conocidos que nos permiten utilizar espacio en la nube son DropboxCloudMe o SugarSync. Junto a ellos las grandes compañías de tecnología tienen sus propias nubes: Drive (Google), iCloud (Apple) o SkyDrive (Microsoft). Nuestra información queda guardada en ordenadores de su propiedad con una enorme capacidad de almacenamiento, conocidos como servidores, que comparten con todos nosotros.
Esquema de donde tenemos almacenada la información
A pesar de las indudables ventajas de estos servicios basados en la nube, es necesario que apliquemos ciertas precauciones al utilizarlos.

La nube es una herramienta enormemente útil, pero hay que conocer sus inconvenientes y usarla adecuadamente.

 

Utilidad

Veamos cuáles son las utilidades más destacadas que podemos encontrar en los servicios de almacenamiento en la nube.
  • Disponibilidad. Podemos acceder a aquellos archivos que hemos subido a la nube desde cualquier dispositivo conectado a Internet que cuente con la capacidad para utilizar dicha nube. Es una de las funciones más destacadas, ya que nos permite acceder a nuestra información desde diferentes lugares sin necesidad de transportarla en un dispositivo de memoria.
  • Datos privados. Desde que utilizamos los dispositivos móviles actuales, como smartphones y tablets, en la nube también almacenamos mucha información personal y en muchos casos ni siquiera somos conscientes de ello. La agenda de contactos, datos de nuestro calendario, aplicaciones instaladas, correos electrónicos y hasta los lugares que hemos visitado pueden ser almacenados en la nube para que podamos disponer de ellos desde cualquier otro dispositivo, móvil o fijo.
  • Copia de seguridad. Podemos utilizar este espacio para guardar archivos a modo de copia de seguridad. 
  • Compartir. Otra función importante y muy utilizada por los usuarios es la posibilidad de compartir la información con otras personas. Podemos hacerlo de forma limitada con aquellas que escojamos e incluso hacerlo de forma pública para que todo usuario que acceda a los archivos compartidos puedan verlos o descargarlos.
  • Sincronizar con el dispositivo. Algunos de los servicios más desarrollados, como DropBox, iCloud o Drive, permiten instalar en el ordenador una carpeta especial que sincroniza automáticamente su contenido con la nube. Podemos incluso instalar estas carpetas en diferentes ordenadores, de forma que al cambiar un archivo en cualquiera de ellas, se cambiará también en la nube y en todos los ordenadores sincronizados.
La nube nos permite disponer, compartir, sincronizar y editar nuestra información.

 

Posibles problemas

La mayoría de los problemas que nos podemos encontrar si almacenamos datos en la nube corresponden al ámbito de la seguridad de la información y de la privacidad. Veamos en detalle estos posibles problemas.
  • Cese de servicio repentino. Si la compañía que presta el servicio deja de funcionar, no podremos acceder a nuestra información, la perderemos irremediablemente y además, nunca sabremos si ha quedado alojada en algún lugar remoto fuera de nuestro alcance. El caso más conocido que refleja esta situación es el cierre por motivos legales de Megaupload hace unos años, en el que muchos usuarios perdieron todos sus archivos.
  • Fallo en el servicio. Los fallos no ocurren a menudo, pero pueden afectarnos en alguna ocasión. Podríamos dejar de acceder puntualmente a nuestros datos debido a un fallo de conexión en nuestro dispositivo, o en el funcionamiento del propio proveedor del servicio de almacenamiento. También ocurren fallos de seguridad en las propias compañías que dejan sin protección a millones de archivos sin que el usuario pueda hacer nada por evitarlo. Por ejemplo un fallo que afectó a la privacidad de los archivos y carpetas compartidos en DropBox.
  • Acceso de personas no autorizadas. Para utilizar el almacenamiento en la nube siempre será necesario que nos acreditemos con usuario y contraseña. Si por algún descuido cedemos la clave a alguna persona malintencionada o logra descubrirla por sus propios medios, tendrá acceso a toda nuestra información.
  • La sincronización. Si accidentalmente borramos archivos en la carpeta de un equipo que hemos sincronizado, desaparecerá la información tanto en la nube como en todos los ordenadores sincronizados.
  • Dispositivos móviles. Merece especial cuidado el acceso a la nube desde las aplicaciones para móviles, ya que si el dispositivo cae en manos inadecuadas y no se han tomado las oportunas medidas de seguridad, podrán ver, compartir o borrar toda nuestra información.
  • Acción de un hacker malintencionado. Un ataque llevado a cabo por hackers especializados contra el servicio en general podría dejar toda nuestra información al alcance de cualquiera o incluso eliminarla. Las compañías invierten esfuerzos para evitarlo, pero la posibilidad de ataque existe.
  • Problemas legales. En función de los archivos que alojemos, podríamos llegar a tener problemas legales dependiendo de dónde estén ubicados físicamente los equipos de la compañía que los almacena. Las autoridades del país donde estén ubicados físicamente esos equipos podrían auditar e incluso confiscar la información almacenada ante un incumplimiento de las leyes locales. No será lo mismo almacenar archivos con copyright en EE.UU. que en un país asiático, por ejemplo.
  • Confusión al compartir archivos y carpetas. No es extraño conocer casos como el que le sucedió a Carlos, descrito al inicio. Bien por equivocación o bien por desconocimiento del correcto funcionamiento, algunas personas ponen a disposición de usuarios desconocidos sus archivos de forma involuntaria.
  • Espacio gratuito limitado. Los servicios más usados para guardar información en la nube son gratuitos, pero el espacio que nos ceden es limitado. Aunque ofrecen un volumen nada despreciable que siempre es del orden de varios gigabytes, si queremos disponer de cantidades similares a las de nuestros discos duros deberemos contratarlo y pagarlo.
  • Velocidad de acceso reducida. Las velocidades de subida y bajada de información a la nube dependen de nuestros proveedores de Internet y siempre son muy inferiores a la de lectura y escritura que encontramos cuando utilizamos un disco duro. No podremos disponer de la información con la misma rapidez, sobre todo si se trata de muchos archivos o de grandes dimensiones.
  • Dispositivos móviles con 3G o 4G. Si utilizamos un dispositivo móvil conectado a Internet mediante una tarifa estándar de datos, deberemos tener cuidado de no descargar información de la nube involuntariamente o consumiremos nuestra tarifa rápidamente. A menudo, desde el dispositivo, no es fácil distinguir si un archivo está realmente en la nube o si ya está descargado en la memoria. Si no somos conscientes de ello, podemos estar, por ejemplo, viendo fotos, vídeos u oyendo música de nuestra nube, sin advertir que supone un gran consumo de datos de descarga.
Si tus archivos contienen información sensible, no los guardes en la nube

 

Recomendaciones

Veamos qué podemos hacer para mejorar la seguridad y la privacidad de nuestra información cuando utilizamos servicios de almacenamiento en la nube.
  • No utilizar la nube para almacenar información sensible (DNI, contraseñas, datos personales en general), ya sea propia o ajena, de tipo personal o corporativo.
  • Si subimos información que apreciamos, como álbumes de fotos o vídeos, que sea como copia de seguridad. Mantener ésta como copia única entrañaría un riesgo innecesario.
  • Ya que los servicios funcionan mediante acreditación, deberemos registrar una contraseña lo suficientemente robusta para que no se pueda descubrir mediante los intentos automáticos de los ciberdelincuentes. Deberá contar al menos con ocho caracteres, combinando mayúsculas, minúsculas, números y símbolos del teclado.
  • Algunos servicios más avanzados en seguridad, como DropBox, cuentan con sistema de verificación en dos pasos. Si lo utilizamos, ampliaremos considerablemente la seguridad de nuestros archivos, ya que, además de nuestra contraseña, necesitaremos conocer un código que recibiremos en nuestro teléfono para acceder a nuestra cuenta.

Código de seguridad en Dropbox

  • La sincronización de carpetas en varios equipos es muy útil, pero también arriesgada porque la acción en uno de ellos se verá reproducida en los otros en el momento en que se conecten a Internet. Por ello, deberemos tener mucha precaución con el borrado de archivos y especialmente con su sobrescritura. Si en algún momento detectamos que hemos actuado erróneamente en uno de los equipos, podemos mantener cualquiera de los otros sin conexión hasta recuperar los archivos deseados. También debemos saber que la mayoría de nubes cuentan con su papelera de reciclaje donde se guardan los archivos borrados mientras haya espacio suficiente.

Papelera de reciclaje de Google Drive

  • No debemos mantener copias de archivos con derechos de autor y menos aún compartirlos, nunca sabemos en manos de quién o de qué autoridades pueden caer.
  • Los servicios en la nube permiten el almacenamiento de la información cifrada, lo que otorga un plus de seguridad muy importante. De este modo, aunque alguna persona consiguiera acceder a los archivos, no podría leerlos.
  • Por último, será necesario conocer el funcionamiento de las herramientas para compartir archivos y carpetas que nos ofrecen estos servicios para no mostrar información accidentalmente a quien no deberíamos.
Fuente: osi

martes, 5 de agosto de 2014

Ganadores del I Concurso de Fotografía de Antas


Buenas tardes vecin@s!

Ya hay ganadores del concurso de fotografía.

Desde el Ayuntamiento me han transmitido lo difícil que ha sido elegir las 3 fotos más representativas (No por eso las mejores, porque ha habido un gran nivel)  entre todas las entregadas. Por ello, se tiene pensado exponer en edificios públicos del pueblo muchas de ellas.


Primer puesto para Leonor García Castaño


  • Portada del libro de la Feria de Antas 2014
  •  150€ de premio



Segundo puesto David Jackson


  • 100€



Tercer Puesto Silvia Clemente


  • 50€



Nuevamente, muchas gracias a todos por participar!!!


¿Son seguras vuestras Contraseñas?. ¿Cómo hacer una contraseña segura?

Contraseñas

El día que Carlos descubrió el testamento de su abuelo

Imagen de Carlos descubriendo la contraseña de su abuelo
Leonardo siempre ha tenido bastante mala memoria. Nunca se acordaba de las fechas señaladas como cumpleaños, aniversarios, etc. y no iba a ser menos con las contraseñas. Para Leonardo resultaba mucho más sencillo apuntar en un papel o en un documento de texto sus contraseñas. De esa forma, no las tenía que recordar y las podía consultar siempre que se le olvidaran.
Leo recordó que su nieta Eva le había enseñado cómo poner contraseña en un fichero de texto y decidió guardar ahí todas sus contraseñas a salvo de ojos curiosos. Sin embargo, aquella mañana tuvo la mala suerte de que Carlos encontró ese documento.
La verdad es que a su nieto le llamo la atención ver un documento llamado “Contraseñas” en el ordenador, pero cuando intentó abrirlo no pudo. Al más puro estilo de las películas de hackers que tanto le gustaban a Carlos, se puso a intentar averiguar la contraseña del documento.
Sospechando que ese documento era de él, intentó averiguar la contraseña con las cosas que conocía de su abuelo. Lo intentó con Leonardo, Leo, leo… hasta que dio con la contraseña correcta: davinci.






Si alguien conoce nuestro usuario y contraseña tendrá acceso a toda nuestra información: podrá publicar en nuestro nombre en las redes sociales, leer y contestar a correos electrónicos o ver el saldo de nuestra cuenta bancaria, entre otros.



¿Qué medidas de seguridad debemos tomar para evitar que nos ocurra como a Leonardo?

Esquema de cómo tienen que ser las contraseñas

 

Las contraseñas deben ser secretas

Aunque parezca una perogrullada, la primera recomendación para que nuestra contraseña sea segura es mantenerla en secreto. Una clave compartida por dos o más personas no es segura.
Es muy importante transmitir esta recomendación a los menores, acostumbrados a compartir las claves con amigos o parejas. Si esa relación se rompe o se produce una enemistad, la otra persona tendrá acceso a toda su información.

 

Las contraseñas deben ser robustas

Siempre debemos elegir una contraseña robusta: longitud de como mínimo ocho caracteres, que combine mayúsculas, minúsculas, números y símbolos.
No debemos utilizar palabras sencillas en cualquier idioma, nombres propios, lugares, combinaciones excesivamente cortas, fechas de nacimiento, etc. Esto incluye claves formadas únicamente a partir de la concatenación de varios elementos. Por ejemplo, “Juan1985”.
Esquema con ejemplos de contraseña que no debemos de utilizar

Uno de los problemas de utilizar claves demasiado simples es que existen programas diseñados para probar millones de contraseñas por minuto. La tabla siguiente muestra el tiempo que tarda un programa de este tipo en averiguar una contraseña en función de su longitud y los caracteres que utilicemos.

LongitudTodos los caracteresSólo minúsculas
3 caracteres0,86 segundos0,02 segundos
4 caracteres1,36 minutos0,46 segundos
5 caracteres2,15 horas11,9 segundos
6 caracteres8,51 días5,15 minutos
7 caracteres2,21 años2,23 horas
8 caracteres2,10 siglos2,42 días
9 caracteres20 milenios2,07 meses
10 caracteres1.899 milenios4,48 años
11 caracteres180.365 milenios1,16 siglos
12 caracteres17.184.705 milenios3,03 milenios
13 caracteres1.627.797.068 milenios78,7 milenios
14 caracteres154.640.721.434 milenios2.046 milenios

 

Las contraseñas deben ser únicas

Debemos utilizar claves diferentes en servicios diferentes, dado que el robo de la clave en uno de ellos permitiría el acceso a todos.
En ocasiones, recordar todas las contraseñas que utilizamos (correo electrónico, redes sociales, mensajería instantánea, foros, etc.) puede resultar complicado. Para facilitar la tarea, podemos utilizar algunas sencillas reglas:
  • Cambiar las vocales por números. Por ejemplo:
    • Mi familia es genial → M3 f1m3l31 2s g2n31l
  • Utilizar reglas mnemotécnicas. Por ejemplo, elegir la primera letra de cada una de las palabras de una frase que sea fácil de recordar para nosotros:
    • Con 10 cañones por banda… → C10cpb…
  • Para hacer más sencillo el trabajo, podemos utilizar claves basadas en un mismo patrón, introduciendo ligeras variaciones para cada servicio. Por ejemplo, tomando como base la contraseña anterior, añadir al final la última letra del servicio utilizado en mayúscula:
    • Facebook → C10cpb…K
    • Twitter → C10cpb…R
    • Gmail → C10cpb…L
  • Dependiendo del servicio y de su importancia podemos utilizar claves más robustas o menos, para facilitar su memorización. Para los servicios más sensibles, siempre podemos utilizar un generador aleatorio de contraseñas. La mayoría de los gestores de contraseñas ofrecen esta funcionalidad.
Lo mejor es utilizar estas reglas como inspiración para crear contraseñas personales y secretas.
Otra razón para no utilizar la misma clave en diferentes servicios es el hecho de que algunos de ellos no almacenan nuestra contraseña cifrada. En este caso, involuntariamente la estamos compartiendo con estos servicios, por lo que debemos poner una contraseña que no se parezca a ninguna de las otras que utilizamos.
Podemos identificar estos servicios porque al darnos de alta o recuperar la contraseña nos indican cuál era nuestra clave, en lugar de proporcionar un enlace para cambiarla.

Ejemplo de correo de recuperación de contraseñas

 

 

Cuidado con las preguntas de seguridad

Algunos servicios ofrecen la opción de utilizar preguntas de seguridad para que, en caso de olvido, podamos recuperar la contraseña.
Sin embargo, muchas de estas preguntas son simples y cualquier persona que nos conozca mínimamente o que disponga de acceso a nuestras redes sociales podría averiguar la respuesta. Por ejemplo: ¿Cómo se llama tu mascota?
Por ello, no debemos utilizar las preguntas de seguridad con respuestas obvias. Podemos facilitar una respuesta compleja o bien una respuesta falsa y sólo conocida por nosotros.

 

Utiliza gestores de contraseñas

Para almacenar las claves de los diferentes servicios podemos utilizar un gestor de contraseñas. Éstos almacenan nuestras claves de manera segura y las protegen con una clave de acceso maestra.
Debemos tener en cuenta lo siguiente antes de utilizar este tipo de programas:
  • La contraseña que utilicemos para el acceso debe ser segura y robusta ya que nos da acceso al resto de claves.
  • Si olvidamos esta clave no podremos acceder al resto de nuestras contraseñas.
  • Debemos realizar copias de seguridad del fichero de claves, para evitar perder las claves almacenadas.

 

Consejos finales

Hagamos un repaso rápido a los consejos que debemos tener en cuenta a la hora de gestionar nuestras claves:
  • No compartas tu clave con otras personas. Una vez la compartes, deja de ser secreta.
  • Utiliza una clave robusta y segura. Hay muchas formas de tener una clave robusta fácil de memorizar.
  • No utilices la misma clave en diferentes servicios. Siempre claves diferentes para servicios diferentes.
  • Cuidado con las preguntas de seguridad. Si las utilizas, que sólo tú y nadie más sepa las respuestas.
  • Utiliza gestores de contraseñas. Si te cuesta memorizar o utilizas muchos servicios, utiliza uno de estos programas. Son muy útiles y sencillos de usar.
Fuente: osi

lunes, 4 de agosto de 2014

Todas las fotos del I Concurso de fotografía Villa de Antas

Hay una nueva página en el blog de Guadalinfo con todas las fotos que han sido entregadas en el concurso de fotografía.

http://guadantas.blogspot.com.es/p/i-concurso-fotografia-villa-de-antas.html

Mañana se publicará l@s ganadores.

Gracias a todos pos vuestra participación.


viernes, 1 de agosto de 2014

La importancia de subir información personal a la RED

Tu información personal

El día que Eva descubrió que su padre había sido un crack en el ajedrez

Imagen de Eva viendo como su padre recoge un premio
Cuando Eva llegó del cole, estaba muy emocionada con los deberes de clase de informática. Era la primera vez que le habían hablado de lo que es la “identidad digital” y tenía como tarea buscar en Internet a alguien de su familia.
Tras saludar a sus padres, encendió el ordenador y utilizó el buscador para ver qué podía encontrar acerca de su padre. A los pocos minutos, muy sorprendida con lo que había encontrado, le llamó. ¡Papá! ¡Papá! ¡Tengo que preguntarte algo!
Cuando Berto asomó la cabeza en su cuarto le dijo: Oye papi, no sabía que te gustaba el ajedrez y que habías sido campeón de España. Asombrado, Berto le respondió: Sí, pero dejé de jugar antes de que tú nacieras. ¿Cómo te has enterado?
Con una sonrisa triunfal, Eva le enseñó la pantalla de su ordenador y allí estaba él, con 12 años menos, recogiendo el título de campeón nacional en un escenario. Con los ojos como platos, Berto apenas pudo decir: ¿Cómo has encontrado eso? ¡Ni siquiera recordaba esa entrega de premios! ¿Y esto puede verlo cualquiera y saber que soy yo?
Eva comenzó a explicarle lo que era la identidad digital y la gran cantidad de información que se puede encontrar de alguien en Internet.



A menudo no somos conscientes de la información nuestra que existe en Internet, proporcionada por nosotros o por otras personas u organizaciones. Tampoco pensamos que esa información permanece en Internet a lo largo del tiempo, al acceso de quien quiera buscarla.



Identidad digital

En un mundo permanentemente conectado, cada paso que damos en Internet deja una huella muy difícil de borrar. Cuando algo se publica, en un instante está disponible en la otra punta del mundo y permanece accesible durante mucho tiempo.
Este rastro es la identidad digital y está compuesto por los datos que publicamos de forma consciente y por la información que se recopila sin que nos demos cuenta.
Se puede obtener una gran cantidad de información de una persona con unas simples consultas en un buscador. Nos sorprenderíamos de lo que se puede llegar a encontrar.
Debemos darle a nuestra información el valor que tiene. Igual que no dejaríamos un álbum fotográfico en un autobús, seamos cuidadosos con lo que publicamos en Internet: comentarios en redes sociales, fotografías personales, datos de geolocalización, etc.
No hay que olvidar la importancia de la privacidad. Del mismo modo que ponemos medios para que nadie curiosee por la ventana de nuestra casa, también nos debemos preocupar de evitar que un desconocido tenga acceso a nuestras publicaciones, fotos y mensajes en las redes sociales.
Es importante utilizar las herramientas que están a nuestro alcance para proteger nuestra información personal.

Información general

Gran parte de la información que se puede encontrar sobre nosotros en Internet la hemos compartido nosotros mismos: redes sociales, publicaciones en blogs, foros, etc. Cuanta más información se sepa de nosotros, más fácil se lo ponemos a posibles atacantes.
Pero no sólo debemos ser cuidadosos con lo que publicamos sobre nosotros, también debemos proteger la privacidad de nuestros amigos y familiares. 
Es importante conocer los riesgos de hacer públicos ciertos datos:
  • Correo electrónico. Que nuestro correo deje de ser privado hará que comencemos a recibir cada vez mayor número de spam, mensajes con intentos de engaño (phishing), fraude, etc.
  • Datos bancarios. Facilitar nuestros datos bancarios nos puede exponer a una pérdida económica. Seamos muy precavidos con las páginas web donde utilizamos estos datos para realizar compras online y nunca facilitemos este tipo de datos por correo electrónico.
    En 2012 y 2013 fue muy común en España el virus de la Policía. Éste alertaba al usuario que era culpable de algún delito y pedía el pago de una multa de 100 euros. El mensaje incluía el logo de la Policía Nacional y en ocasiones la fotografía del propio usuario, capturada con la webcam.
  • Ubicación geográfica. Publicar los lugares que solemos frecuentar proporciona información para que alguien pueda localizarnos en persona, exponiéndonos al acoso.
    Además, así no sólo decimos dónde estamos, sino también dónde no estamos, por lo que pueden saber en qué momento nos encontramos ausentes de nuestro domicilio.
  • Fotografías y vídeos. Nuestras fotografías y vídeos personales contienen mucha más información de la que pensamos: ubicaciones físicas, quiénes son nuestros amigos y familiares, cuál es nuestro nivel económico, qué aspecto tiene nuestro domicilio, gustos, preferencias, etc.
Esquema de los riesgos de no proteger tu privacidad en Internet

 

Datos de navegación

Mientras navegamos también estamos proporcionando involuntariamente mucha información. El navegador puede almacenar ciertos datos como son el historial (páginas web que visitamos), las contraseñas que utilizamos para acceder a algunos servicios, los datos que introducimos en formularios, las cookies de navegación, etc. Aunque en el caso de las cookies, la legislación española impide que las páginas webs las instalen en nuestros ordenadores a menos que hayamos dado un consentimiento expreso para ello.

Captura de pantalla de contraseñas almacenadas en el navegador
Todos estos datos guardados por el navegador aportan mucha información sobre nosotros. Por este motivo, existen determinados programas diseñados para robarla y cederla a ciberdelincuentes.
Para incrementar nuestra seguridad, es conveniente que borremos periódicamente estos datos de nuestro navegador o lo configuremospara que directamente no los almacene.

 

Registro en servicios online

Para registrarnos en algunos servicios de Internet, en ocasiones se nos pide diversos datos personales: nombre y apellidos, teléfono, fecha de nacimiento, correo electrónico, etc.
Al proporcionar estos datos corremos un riesgo, ya que no podemos controlar con exactitud quién va a acceder a ellos ni para qué. La ley española obliga a las empresas a mantener en secreto estos datos y a otras obligaciones, pero a algunas no les aplica por residir en otros países.
Por este motivo, debemos valorar antes de darnos de alta en algún servicio, qué datos nos piden y qué uso van a hacer de ellos. Para ello es importante que leamos las condiciones de uso y la política de privacidad del servicio antes de facilitar cualquiera de nuestros datos.

 

Dispositivos móviles

Los dispositivos móviles como tabletas, smartphones o portátiles almacenan gran cantidad de información privada: fotos y vídeos, correos electrónicos, contactos, acceso a redes sociales, datos de pago online, etc. Si alguien accede a toda esta información conocerá nuestros datos privados e incluso podrá hacerse pasar por nosotros en Internet. Debemos proteger la información que almacenamos en ellos frente a posibles pérdidas o robos del dispositivo.
Podemos establecer modos de acceso seguros mediante contraseñas o patrones de pantalla, lo que ayudará a proteger nuestra información. También son recomendables las aplicaciones que permiten el bloqueo y el borrado de datos remoto, que protegen nuestra información en caso de extravío del dispositivo.
En la sección Protege tu Smartphone y tablet puedes encontrar más información.

Lugares y equipos públicos

A veces utilizamos equipos ajenos para conectarnos a Internet: locutorios, aulas de formación, hoteles, etc. Además, lugares como aeropuertos, bibliotecas, universidades, hoteles, etc. ofrecen WiFis abiertas o públicas a las que nos podemos conectar nosotros y otras muchas personas a las que no conocemos.
En todos estos casos, lo más recomendable es evitar el envío de información personal ya que desconocemos el nivel de protección del equipo o de la red. Alguien con suficientes conocimientos técnicos puede conectarse a la misma red y capturar lo que enviamos, incluso las contraseñas.
En la sección Protégete al utilizar WiFi públicas puedes encontrar más información.

 

Consejos finales

Todo lo que hacemos en Internet deja un rastro y nuestra información personal no solo es valiosa para nosotros, también para los delincuentes. Siguiendo algunos consejos básicos  podremos incrementar la seguridad de nuestra información en la red:
  • Seamos cuidadosos con la información que publicamos. Una vez en Internet, ésta es permanente, escapa de nuestro control y es accesible desde cualquier lugar del mundo.
  • Configura adecuadamente la privacidad de nuestras redes sociales. Todas ellas ofrecen opciones de privacidad para que controlemos quién tiene acceso a nuestras publicaciones.
    Aunque tengamos cuidado con lo que publiquemos, es importante que sólo pueda verlo quien nosotros queramos.
  • Conoce tus derechos La ley de protección de datos obliga a todas las empresas españolas a proteger y a mantener en secreto tus datos, sin embargo no a todas las empresas les aplica esta ley por residir en otros países. Infórmate, lee las condiciones de privacidad y haz valer tus derechos.
  • Sé precavido con tus dispositivos y los lugares públicos. No olvides la seguridad de nuestros dispositivos, y utilizar siempre redes seguras para compartir información.
  • Fuente: osi