Ir al contenido principal

Entradas

Mostrando las entradas etiquetadas como seguridad

MyShoebox, copia de seguridad de nuestras fotos en la nube

MyShoebox  es una aplicación que nos permitirá hacer copias de seguridad de todas nuestras fotografías, guardando las más importantes en la nube de manera que no las podamos perder aunque formateemos el disco duro. Lo primero que tendremos que hacer al comenzar a usar la aplicación será elegir qué carpetas queremos resguardar. Una vez lo hagamos, el programa subirá todas nuestras fotografías a sus servidores para protegerlas y tenerlas perfectamente almacenadas.  Desde la misma interfaz de MyShoebox  podremos acceder a todo nuestro material, que quedará ordenado de dos formas diferentes. Por un lado podremos ver las fotografías según el día en el que fueron tomadas o creadas. Y por otro, podremos ordenarlas según la cámara con la que se tomaron. Por supuesto, cuando tengamos muchas fotografías también podremos usar la opción de búsqueda para ahorrarnos trabajo. MyShoebox  es una herramienta útil y fácil de usar, gracias a al que no tendremos que volver a preocuparnos por pe

Seguridad del bebe y tiempo de inactividad

La mayoría de los percances y accidentes ocurren al final del día, entre las 4 y las 8 de la tarde, cuando todos están cansados. También se producen con más frecuencia cuando cambia la rutina, es decir, durante las vacaciones, los paseos o cuando llegan visitas. Tenga cuidado en esos momentos. Haga un esfuerzo por disminuir su ritmo de vida y dejar más espacio libre en su agenda diaria.

¿Qué son las Cookies?

Las cookies son unos ficheros que se descargan en el terminal del usuario, a través de una página web. Sirven para almacenar determinada información sobre el equipo o los hábitos de navegación del usuario y pueden servir para identificar de forma inequívoca el navegador del usuario. En la mayoría de los casos, las empresas desconocen que su sitio web instala cookies. Una simple herramienta de medición de las visitas a nuestra web, puede estar instalando cookies a nuestros usuarios, y los usuarios más avanzados podrían denunciarnos. Cuando un sitio web instala cookies no exentas del deber de informar, el usuario ha de ser informado de forma clara de su instalación y de los mecanismos existentes para poder eliminarlas y así prestar su consentimiento totalmente informado a la instalación de las cookies. La normativa sobre cookies: ¿Cómo te afecta? Cualquier empresa o particular que tenga en servicio una página web, y esté sirviendo cookies cuando los usuarios se conectan, ha de

Chatcrypt, salas de chat seguras

Por las noticias a las que estamos accediendo últimamente, queda claro que debemos ser precavidos con aquello que comunicamos a través de una serie de servicios online, ya que dichas comunicaciones pueden estar siendo rastreadas por distintas agencias de espionaje. Y es aquí donde quiere entrar Chatcrypt, el cual nos ofrece su servicio de comunicaciones seguras a través de las salas de chat que podemos crear en él. Según podemos leer en su web, su servicio usa el cifrado de grado militar AES 256-bit CTR, de manera que las salas de chat que vayamos creando, las comunicaciones que establezcamos en ellas son cifradas. Respecto a las salas en sí, las mismas ofrecen sólo las funciones más básicas, estando la linea cronológica de conversaciones, la barra lateral derecha con los participantes, y en la parte inferior tenemos el campo donde escribiremos los mensajes y mandaremos a enviar. A tener en cuenta que deberemos facilitar a los usuarios el nombre exacto de cualquier sala de cha

Platinum Hide IP

¿Te preocupa el tema de la privacidad en internet? ¿Quieres ocultar tu IP mientras navegas? Con Hide IP lo conseguirás simplemente con tener el programa activo mientras navegas por internet (un icono en la barra de tareas nos lo indicará). Activando Hide IP consigues: Evitar que las webs que visitas te monitoricen a través de tu IP fija, evitar que tu información personal sea usada para que te envíen Spam, proteger tu PC del ataque de hackers,… El programa no sólo muestra una IP diferente, sino que esta se modifica (automática o manualmente) mientras navegamos para evitar un seguimiento. Datos Técnicos v3.2.9.8 English |3.89 MB | Windows 2000/XP/Vista/7 (32-bit and 64-bit) DESCARGA

Shadow Defender

Convierte tu equipo en un campo de pruebas seguro, Shadow Defender es el aliado perfecto en la lucha contra los virus y los programas dañinos. Con él podrás probar aplicaciones sospechosas sin que tu equipo corra peligro. El objetivo de Shadow Defender es crear un entorno virtual seguro, idéntico al sistema en el que trabajas habitualmente, pero donde no se aplican cambios a ningún fichero de Windows. Así, en caso que sufras una infección, al reiniciar el ordenador dicha infección habrá desaparecido, igual que los cambios que hayas hecho en tu software o documentos. Shadow Defender ofrece una lista de directorios y ficheros que sí sufrirán cambios, útil para guardar capturas o informes de cuanto hagas en el modo protegido. Además, podrás proteger el programa con contraseña.   Requerimientos del Sistema : - OS: Windows 2000 / XP / 2003 / Vista / Windows 7 / Windows 8 - Memoria por OS: W2000: 128MB, XP: 256MB, 2003: 256MB, Vista: 512MB, Windows 7: 1GB, Windows 8

Cómo poner tu seguridad digital a punto con diez útiles consejos

¿Te vas de vacaciones a una isla paradisíaca y eres de los que le pone un 'candadito' a su maleta? Si eres de los que responde afirmativamente a esta pregunta, ¿por qué ignoras la seguridad de tu ordenador portátil, tablet o smartphone? Por tu bien, aqui tienes diez útiles consejos para ponerlos a punto. 1. Prepara una copia de seguridad de toda tu información antes de irte de vacaciones. 2. Cifra los datos almacenados tanto en tus dispositivos como en las copias de seguridad. 3. Configura contraseñas de acceso a todos tus dispositivos. 4. Crea una contraseña para los servicios online que utilices solo durante tus vacaciones. 5. Instala un buen antivirus, haz un análisis de todos tus dispositivos antes de salir de viaje e instala soluciones que incluyan geolocalización. 6. Apunta y lleva contigo todos los datos de tus dispositivos con los códigos correspondientes para proceder a bloquearlos o a darlos de baja si fuera necesario. 7. Contrata un servicio 3

VNC Viewer, controlando un PC de forma remota desde Chrome

Estamos costumbrados a manipularlo todo o casi todo desde nuestros teléfonos o tabletas, sea vía nube o con aplicaciones sincronizadas con nuestro PC de mesa. Aún así, sí hay momentos en los que podamos necesitar editar un archivo o realizar alguna acción determinada en nuestro ordenador, y aquí es donde entra el papel de VNC Viewer como aplicación / extensión de Chrome que nos permite conectarnos de forma remota con otro equipo desde el navegador. Cosas que podemos hacer desde VNC Viewer: utilizar el ratón y el teclado como si estuviéramos delante de nuestro PC, cambiar configuraciones, ejecutar aplicaciones, etc. pudiendo acceder a cualquier ordenador con Windows, Mac OS X, Linux o Unix. Para hacerlo funcionar necesitaremos instalar la extensión en ambos PCs (el que manejamos y al que accedemos), configurar el firewall y el router para permitir la conexión remota y ejecutar VNC Viewer especificando la dirección de red del ordenador al que queremos acceder. La extensión es to

¿Quieres saber quién te llamó?

¿A quién no le ha sucedido?: Tu móvil suena y en la pantalla aparece un número que nunca antes habías visto. Te preguntas: ¿Debería contestar? ¿Quién podría ser? No eres la única persona en preguntárselo. Por lo tanto, y para evitarte molestias, hemos creado una base de datos que te ayuda a estimar si vale la pena contestar a la llamada.   Tellows.es te ofrece una evaluación del riesgo y además datos geográficos de cada número. Así podrás saber también dónde se origina la llamada. Encuentra más información en Tellows-Blog .

Borrar una Unidad Organizativa protegida contra la eliminación accidental

Para borrar una Unidad Organizativa protegida contra la eliminación accidental, realizar lo siguiente: En Usuarios y equipos de Active Directory \ menú Ver \ Características avanzadas Luego botón derecho sobre la UO que queremos borrar y elegimos Propiedades. Ahora vamos a la pestaña Seguridad. Pulsamos Opciones Avanzadas. Editamos los permisos del grupo Todos y le quitamos la denegación sobre Eliminar y Eliminar subárbol.

Naymz, controla la información que puedan encontrar de tí

Naymz   es un servicio por el cual agregaremos, mas bien asociaremos, los contenidos que hagamos en internet, hacia nuestro nombre.     Naymz trata de asociar tu perfil de usuario de las redes sociales, contenidos de blogs, fotos, documentos y otros contenidos asociarlo a tu nombre real, eligiendo aquella información que no te delate ante una de estas búsquedas. Luego Naymz se encargará de situar tu información en los buscadores, aunque si usas la versión de pago que garantiza que tu información estará en los primeros puestos de las búsquedas acerca de tu nombre. ENLACE (Fuente: genbeta)

Decálogo de seguridad para smartphones

    Los diez consejos para proteger de una manera más efectiva el terminal móvil son:    1. Controla el acceso a tu dispositivo mediante un número pin. 2. No abras correos electrónicos de remitentes que no conoces. 3. Mantén actualizado el software de tu teléfono. 4. Cifra tus datos sensibles. 5. Instala un antivirus para detectar posibles amenazas. 6. Realiza copias de seguridad periódicamente. 7. Si no estás usando los servicios de Bluetooth, Wi-fi, infrarrojos… no los dejes encendidos. 8. No compartas con otros usuarios tu información personal. 9. Ten cuidado con los SMS fraudulentos. 10.  Anota el número IMEI (Identidad Internacional del Equipo Móvil).

10 consejos para proteger tu identidad digital

    El   Instituto Nacional de Tecnologías de la Comunicación (INTECO)  ha recopilado diez consejos para ayudar a los internautas a proteger su identidad digital y nos los ofrece hoy coincidiendo con la celebración del   Día Internacional de la Privacidad: Lee las políticas de uso y privacidad   de los diferentes servicios antes de utilizarlos, y asegúrate de comprenderlas. ¿Lo haces? Configura las opciones de privacidad de tu perfil en redes sociales de manera adecuada.   Ten en cuenta que solamente tú puedes establecer qué es "adecuado", y para ello puedes considerar qué quieres compartir, con quién quieres compartirlo y a través de qué canales. Hay cierta información que es mejor que no compartas en ningún caso a través de redes sociales ... Tan importante como proteger tu privacidad es respetar la de los demás . No publiques datos de terceras personas sin su consentimiento. Recuerda: la seguridad y privacidad de Internet también dependen de ti. Controla tu li

8 consejos para proteger Windows 8

  Sin lugar a dudas, uno de los lanzamientos más importantes que se llevaron a cabo el año pasado fue Windows 8. Kaspersky Lab, quien asegura que el sistema operativo va a revolucionar el mercado, ha publicado una serie de consejos que buscan que los usuarios de Windows 8 no tengan ningún problema de seguridad. Aunque Kaspersky Lab elogia el trabajo realizado por Microsoft en lo que a la   seguridad de Windows 8   se refiere, la compañía ha publicado ocho consejos a seguir para no tener ningún problema de seguridad con el último sistema operativo de Microsoft. Éstos son los consejos: 1. Activa la Protección Infantil Esta funcionalidad permite a los padres configurar cuentas separadas para cada hijo. Además, ofrece la posibilidad de recibir informes sobre la actividad online de los niños; crear listas de páginas aptas para los más pequeños; limitar el tiempo de navegación o bloquear sitios web que no queremos que visiten. 2. Usa  las actualizaciones automáticas Ésta es  un

Pautas de seguridad para ser un "empleado seguro"

Con las siguientes pautas se pretende que las empresas cuenten con una óptima protección de información y para ello, se debe formar a los empleados y hacer de ellos empleados seguros.      1.          Un empleado seguro, lee, conoce, entiende y respeta lo indicado en las políticas de seguridad de la compañía 2.          Debe conocer y respetar las herramientas instaladas en su computadora, y estar atento a las alertas de estas, como antivirus, firewall, antispam 3.          Conoce los códigos maliciosos más comunes y posee buenas prácticas para evitar la infección de su equipo 4.          Debe estar atento a los mensajes y poder identificar posibles ataques de Ingeniería Social 5.          Estar atento a la información que se está transportando tanto a nivel digital como físico para evitar la fuga de información 6.          Un empleado seguro utiliza el teléfono móvil corporativo sólo con fines laborales, evitando incidentes sobre la información almacenada 7.    

ClamWin, antivirus gratuito

ClamWin es un antivirus libre para Microsoft Windows 98/Me/2000/XP/2003/Vista, provee una interfaz gráfica de usuario al motor Clam AntiVirus. El antivirus libre ClamWin viene con su propio instalador fácil de usar y es de código abierto sin costo adicional. Sus características son: - Alto porcentaje de detección de virus y spyware - Planificador de búsqueda de virus - Actualizaciones automáticas de la base de datos de viruses. El equipo de ClamAV  actualiza su base de datos de forma regular y de forma casi inmediata cada vez que se reportan virus nuevos. - Buscador de viruses en demanda - Integración con los menús de contexto de Microsoft Windows Explorer - Soporte de añadidura a Microsoft Outlook - La ultima versión del antivirus libre Clamwin es 0.97.6 Por favor observe que el antivirus libre ClamWin no incluye un buscador de virus de acceso en tiempo real, es decir, tiene que manualmente analizar el fichero para poder detectar un virus o spyware, sin embargo, la añ

Angry IP Scanner vigila que ips se conectan a tu red

Angry   IP Scanner es un programa pensado para escanear una red local   y controlar el estado de las   direcciones IP asociadas a los ordenadores y dispositivos conectados a ella.   Se puede comprobar si la máquina asociada a ella responde, así como también obtener diversa información   sobre ella, como su nombre, grupo de usuario e identificación del usuario.   DESCARGA
BoxCryptor esun complemento ideal para DropBox ya que se trata de una aplicación que encripta datos en tiempo real. El concepto es simple: cuando guardemos archivos en un determinado directorio BoxCryptor los encriptará y desencriptará cuando necesitemos acceder a ellos, todo de forma instantanea y transparente para el usuario. Para utilizarlo tan sólo hace falta introducir el password que será utilizado para encriptar y desencriptar la carpeta en cuestión, que será automáticamente montada como un disco duro virtual visible en el explorador de Windows. A la hora de trabajar con la carpeta los archivos se encontrarán encriptados, y al ir a la nueva unidad tendremos la copia desencriptada de los mismos. Definitivamente una buena solución para la gente que trabaja con DropBox y archivos encriptados, y una buena alternativa al más complicado uso de TrueCrypt. ENLACE

Microsoft y sus consejos de privacidad digital

Algunos de los consejos que Microsoft nos da para mantener una buena reputación online: - Mantente alerta y realiza tu propio informe de reputación de vez en cuando. - Busca todas las variaciones de tu nombre en Bing y otros motores de búsqueda y analiza si los resultados reflejan la imagen que te gustaría compartir con el mundo. - Separa tu perfil profesional de tu perfil personal. - Utiliza diferentes direcciones de correo, nombres de usuario, blogs y sitios web de referencia en cada perfil y evita referencias cruzadas entre perfiles. - Ajusta la configuración de privacidad de los navegadores que utilices y las redes sociales. - Piensa antes de compartir. - Sé un buen ciudadano digital

Recupera la contraseña olvidada de tu Windows con Ophcrack

Ophcrack es una utilidad para recuperar contraseñas de Windows basado en tablas rainbow. Aunque se puede instalar en el mismo sistema operativo del cual se quiere averiguar la contraseña, Ophcrack resulta más eficaz e interesante ejecutándose desde otro sistema operativo, instalado en otra partición o disco duro. Según el autor, Ophcrack es capaz de recuperar el 99% de las contraseñas alfanuméricas en cuestión de segundos. Se trata de un programa al cual podrán sacar más utilidad los usuarios avanzados ya que no es especialmente intuitivo o fácil de utilizar. DESCARGA