Seguridad en la Nube – Virtualizando el centro de Datos

Cuando hablamos de centros de datos, la ubicación donde se encuentran los recursos necesarios para procesar la información de muchas organizaciones, nos asaltan algunas dudas. Un de ellas es si nuestros datos estarán seguros en la red, de si nos pueden robar algo o de si simplemente perderemos información muy valiosa para nosotros. En muchas ocasiones creemos que la información del centro de datos solo nos basta con un buen antivirus que nos librará de todo peligro, pero a la par que este software avanza, también lo hacen los virus y demás problemas de seguridad que rondan en la red, por lo que actualmente se esta convirtiendo en misión casi imposible lograr actualizarse a su nivel.

La irrupción del cloud computing ha hecho que la virtualización también llegue a los tradicionales centros de datos físicos, lo que permite almacenar la información en un enclave de la red, que existe pero que en realidad no es fijo. Estas infraestructuras facilitan el acceso desde varios dispositivos a nuestros datos y siempre con nuestros archivos disponibles y seguros.

Lógicamente, aunque este tipo de servicio sea una de las mejores opciones en la actualidad, la nube sigue suscitando dudas acerca de la seguridad de la información. Su propio nombre transmite valores de volatilidad. Poco a poco, se ha estrechado la colaboración entre los proveedores servicios y los expertos en seguridad para detectar posibles amenazas. Lo cierto es que la virtualización de escritorios implica que todos los datos, aplicaciones y estados permanecen centralizados: todo está protegido con claves que nunca salen del centro de datos, por lo que es más complicado que la información se extravíe.

En definitiva, con el cloud computing las empresas ganan en espacio, multitud de dispositivos para trabajar, y seguridad. El uso de máquinas virtuales se ha convertido en la actualidad en un sistema muy demandado por las grandes empresas, pues ahorra los gastos generados por los equipos físicos y permiten centralizar la información.

Países con más Virus y PC’s Infectados del mundo

Una vez más, nos llegan los datos de los países con mayor número de PCs infectados por virus a nivel mundial por parte de Pansasecurity, estando España entre los primeros lugares (séptimo, concretamente).

Sigue resultando impactante que más de un tercio de los ordenadores existentes en todo el mundo estén infectados por algún tipo de virus, llegando, en China por ejemplo, a ser superior al 50% este porcentaje. Y esto teniendo en cuenta, que tal y como refleja el informe de Pandasecurity, estas cifras han bajado más de un 3% con respecto a los datos del último informe.

La media de PCs infectados nivel mundial se sitúa en el 35,51%, bajando más de 3 puntos respecto a los datos de 2011, según los datos de Inteligencia Colectiva de Panda Security.  China, es nuevamente el país con mayor porcentaje de PCs infectados con  un 54,10%, seguido de Taiwán, y de Turquía.  En cuanto a los países con menor índice de ordenadores infectados, 9 de 10 son europeos. Únicamente Japón está en la lista de los países por debajo del 30% de PCs infectados.  Suecia, Suiza y Noruega son los países que ocupan las primeras plazas.

Países con mayor índice de Infección:

En 2011, el volumen total de troyanos suponía un 73% del total del software malintencionado.

La compañía de seguridad ha indicado que los datos del informe corroboran cómo “la época de las grandes epidemias masivas de gusanos ha dejado lugar a una masiva epidemia silenciosa de troyanos, arma preferida para el robo de información de los usuarios”.

Panda Security ha alertado del aumento de las técnicas de “ramsonware“, un tipo de amenaza que “secuestra” el ordenador del usuario y le exige una recompensa económica para volver a controlar el dispositivo, como el últimamente famoso “Virus de la Policía”, el cual utiliza el logo y las banderas de las fuerzas de seguridad de distintos países para hacer creer al usuario que su ordenador ha sido bloqueado por visitar contenidos inapropiados o realizar descargas. Para desbloquearlo solicita el pago de una multa por valor de 100 euros. La realidad es que estos mensajes son mostrados por el troyano y en ningún caso proceden de las fuerzas de seguridad, como debería ser evidente.

Áudea Seguridad de la Información

Departamento de Gestión

www.audea.com

Fuente: www.pandasecurity.com

Seguridad – Ataques Informáticos en Cliente

Desde hace años la seguridad informática viene tomando cada vez más protagonismo en todos los ámbitos: empresarial, personal o doméstico y, por supuesto, gubernamental. Esta creciente importancia ha proporcionado grandes avances en la seguridad perimetral fundamentalmente a través de sofisticados firewalls, sistemas de detección y de prevención de intrusiones, monitorización constante de la red, servidores mejor asegurados, etc.

En los últimos tiempos, y debido a las mencionadas mejoras en el ámbito de la seguridad perimetral, la ciberdelincuencia se ha orientado hacia la parte más débil: el usuario del sistema. ¿Y cómo llegan estos atacantes hasta el usuario? Las vías más comunes, entre otras, son las siguientes:

  • Correo electrónico: muchos de nosotros hemos recibido algún correo, digamos, “sospechoso”, en el que nos adjuntaban un archivo todavía más sospechoso y nos “invitaban” amablemente a abrirlo. O en otros casos, nos incluían un link que en el que debíamos hacer click para obtener fabulosos descuentos o acceder a áreas premium de los servicios más variopintos.
  • Páginas web (phishing): igualmente conocidos son los websites que imitan a otro real (por ejemplo, una imitación de la página de nuestro banco). En muchos casos, salvo que nos fijemos en ciertos detalles de la página que nos pueden dar pistas de que se trata de una “mala copia”, podremos caer en la trampa y pensar que se trata de la página auténtica, por lo que el atacante se habrá hecho con nuestras credenciales de usuario.
  • Vulnerabilidades o exploits del navegador web: ningún navegador parece estar libre de debilidades de seguridad que se van descubriendo cada mes por todo el planeta. El problema en este caso es que la solución es casi siempre reactiva, es decir, el fabricante del navegador nos ofrece un patch o actualización del mismo cuando la vulnerabilidad ya es conocida por un número notable de personas. En el tiempo que transcurra entre que la vulnerabilidad se ha hecho pública y el usuario instala el parche que la corrige, el sistema estará en serio peligro de ser comprometido por un atacante.
  • Controles ActiveX: en ciertas ocasiones, cuando navegamos por Internet, nos aparece un mensaje que solicita nuestra autorización para ejecutar pequeños programas en nuestro propio equipo, como requisito imprescindible para poder continuar con nuestra actividad en la página web en la que nos encontramos. Estos programas provienen del servidor web al que hemos accedido, pero se ejecutan directamente en el ordenador del usuario, por lo que el peligro está claro.
  • Descarga y ejecución de archivos .exe: puede conseguirse a través de técnicas de ingeniería social, es decir, a través del engaño del usuario o del abuso de su confianza, simpatía, etc.
  • Mensajería instantánea: actualmente los programas tipo Messenger están muy extendidos entre los usuarios, que incluso pueden llegar a aceptar como contactos a personas que no conocen, o que no conocen lo suficiente. En estos casos el atacante intentará que la víctima acepte un archivo y lo ejecute en su equipo.
  • Explotación de vulnerabilidades de terceros a través del navegador: no podemos dejar sin comentar otra de las vías por las que un atacante puede llegar a controlar el equipo de un usuario, y esa vía es la de aprovechar a través del navegador de Internet las vulnerabilidades o exploits que se dan en aplicaciones de terceros (distintos al fabricante del navegador en la mayoría de los casos). Especial atención se debe prestar a los numerosos exploits que afectan a conocidos reproductores de vídeo que la mayoría de nosotros utilizamos con notable frecuencia.

Y hasta aquí la primera aproximación a los ataques más comunes que pueden lanzarse para hacerse con el control de un equipo de usuario, que podrá servir al atacante como plataforma de ataque a una red entera o a servidores de la organización a la que pertenezca el usuario.

Queda, pues, patente la necesidad de educar y concienciar a los usuarios, pues es la forma más eficaz de proteger en última instancia toda nuestra red.

Áudea Seguridad de la Información

Manuel Díaz Sampedro

Departamento Gestión de la Seguridad

www.audea.com

Boletines de Seguridad de Microsoft – Enero de 2012

Se ha publicado el primer boletín de seguridad del año 2012, presentando 1 vulnerabilidad crítica y 6 importantes, así como su solución inmediata.

Las vulnerabilidades se citan a continuación, así como el enlace para descarga de la actualización que soluciona el problema.

1.    Vulnerabilidades en Windows Media podrían permitir la ejecución remota de código (2636391). Gravedad: Crítica

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-004

2.    Una vulnerabilidad en el kernel de Windows podría permitir la omisión de característica de seguridad (2644615). Gravedad: Importante

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-001

3.    Una vulnerabilidad en Empaquetador de objetos podría permitir la ejecución remota de código (2603381) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-002

4.    Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2646524) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-003

5.    Una vulnerabilidad en Microsoft Windows podría permitir la ejecución remota de código (2584146) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-005

6.    Una vulnerabilidad en SSL/TLS podría permitir la divulgación de información (2643584) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-006

7.    Una vulnerabilidad en la biblioteca AntiXSS podría permitir la divulgación de información 2607664) Gravedad: Importante 

Descarga de la actualización:

http://technet.microsoft.com/es-es/security/bulletin/MS12-007

Más información en:

http://technet.microsoft.com/es-es/security/bulletin/ms12-jan

Áudea Seguridad de la Información

Departamento Seguridad TIC

www.audea.com

Wondershare PDF Converter – Convierte tus PDF a archivos Word, Excel y otros formatos

Debido a la facilidad que da editar o visualizar archivos en los formatos de los programas más conocidos en el mundo de la informática como Microsoft Word, Excel, Power Point entre otros, es de vital importancia contar con herramientas que nos permitan fácilmente convertir archivos de extensiones como PDF para que puedan ser fácilmente actualizados o visualizados en otros formatos.

Wondershare PDF Converter, es una excelente herramienta que permite pasar un archivo en formato PDF a algunas de las extensiones más conocidas y usadas. El software permite una rápida transformación a los siguientes formatos:

  • Word (Compatible con las versiones 2010, 2007 y 2003)
  • Excel (Compatible con las versiones 2010, 2007 y 2003)
  • Power Point (Compatible con las versiones 2010, 2007 y 2003)
  • EPUB para Ebooks
  • Archivos de Texto
  • Páginas HTML
  • Diferentes tipos de imagen (JPG, BMP, PNG, GIF y TIFF)

La gran ventaja del software es que una vez convertido el archivo se siguen conservando de manera óptima cuadros, tablas, imágenes, hipervínculos y en si la estructura original del archivo. Permite también una conversión total o parcial de los archivos permitiendo escoger que cantidad de páginas se desean convertir.

Permite también la conversión de archivos PDF que se encuentran cifrados y protegidos de copia, edición e impresión. Si los PDF están protegidos con password se deberá ingresar la contraseña.

Para correr el programa en tu PC deberás cumplir con los siguientes requisitos:

  • Sistema Operativo: Windows 7/XP/Vista/2003 32bit
  • Procesador: 500 MHz
  • RAM: 256MB
  • Espacio libre en Disco Duro: 15MB

Funcionamiento

Al instalar el programa, saldrá una pequeña ventana para registrar el producto en caso de que lo hayas comprado. Si deseas igual probar el programa puedes hacerlo con algunas limitaciones. Para probar el software simplemente se debe dar clic en Pruebagratuita:

La interfaz del programa es bastante amigable, fácil de interpretar y por lo tanto de usar. En la parte superior están las imágenes con los formatos a los que se desea convertir el archivo PDF. Basta con cargar el archivo PDF desde la parte inferior, seleccionar el formato deseado y dar clic en Convertir:

Puedes encontrar la guía de usuario visitando este enlace.

Puedes descargar el software de prueba o decidirte y comprar el producto completo. Es bastante útil y bastante fácil de usar, por lo que cualquier tipo de usuario podría manejarlo sin problemas.

Enlaces:

Mi escritorio en la nube – propuesta de Microsoft

“Almacenamiento en la nube”. Google, Apple y ahora Microsoft. Ya hace tiempo que el concepto de almacenamiento en la nube nos es familiar, es algo con lo que llevamos conviviendo mucho tiempo con el correo electrónico pero en los últimos tiempos está cobrando una importancia cada vez más grande y es que ahora no hablamos de almacenar en un servidor nuestro email sino toda la información que podamos tener en nuestro equipo.

Llevamos un tiempo escuchando las bondades y peligros de estas tecnologías, lo bueno que es poder acceder a nuestra información desde cualquier lugar del mundo y al mismo tiempo los peligros en materia de privacidad que esto conlleva. Pero el avance de esta idea parece imparable, y el público en general parece aceptarla de buena forma. Ejemplo claro es Facebook, no hay nada que más preocupante que la confidencialidad de nuestra vida privada, sin embargo los usuarios de la red social no paran de crecer y a pesar de los problemas sonados de falta de seguridad que ha tenido la compañía su trafico no ha cesado en ningún momento.

Pues bien, ahora es Microsoft la que recurre a la nube como propuesta de servicio a sus clientes. El nuevo sistema operativo de la compañía que tiene previsto ver la luz en 2012, Windows 8, ofrecerá la posibilidad de guardar nuestro escritorio en la nube, pudiendo acceder a el desde cualquier ordenador o tableta con conexión a Internet. En principio parece algo interesante y que ofrece beneficios a sus usuarios en cuanto a que se podrá acceder a la información cuando y donde se desee… pero la pregunta que nos suscita es el cómo y que garantías de confidencialidad nos ofrece, y es que aspectos como la foto de fondo de escritorio no puede parecer de importancia pero cuando hablamos del historial de navegación, carpetas personales o contraseñas grabadas en el sistema la cosa cambia.

Microsoft ha publicado un documento donde resalta las ventajas del servicio e incide en que se trata de algo opcional, explicando las medidas de seguridad con las que contará el servicio, cifrado de datos, contraseñas y transmisiones, envío de código de verificación al móvil del usuario la primera vez que utilice el servicio y el compromiso de no compartir los datos con terceras partes. Pero parece no haber sido suficiente ya que ya se han alzado las primeras voces alertando de posibles fallos de seguridad en el sistema, y es que para algunos expertos de seguridad califican las garantías que ofrece Microsoft de estándar, unas garantías mínimas que no ofrecen la seguridad necesaria para la importancia de los datos en juego.

Una cosa esta clara, estos servicios de acceso a nuestra información y de sincronización automática entre diferentes dispositivos ya no es algo que se nos ofrece como un añadido de valor a un producto, sino que es algo que el usuario requiere y reclama. Es una necesidad. No es por lo tanto cuestión de hacer o no hacer, sino de cómo hacerlo. Es en este punto en el que estamos y como para cualquier nueva tecnología en la que nos encontramos existen dudas razonables sobre la seguridad de nuestra información, el mejor consejo es la prudencia y aplicar las buenas prácticas que ya todos conocemos, como por ejemplo evitar conectarse a través de wifi abiertas, tener contraseñas robustas, conocer las condiciones de seguridad y privacidad del servicio y sobre todo no hacer nada de lo que luego nos podamos arrepentir.

 Áudea, Seguridad de la Información.

Álvaro Aritio

Departamento de Gestión

www.audea.com

IBM te invita al 2º Congreso de Software de IBM

Siguiendo el éxito del año pasado, IBM celebrará  el próximo 15 de noviembre en el Palacio Municipal de Congresos de Madrid START012, el 2º Congreso de Software IBMSTART012 representa un compromiso de IBM con el desarrollo y el progreso inteligente. Un evento gratuito que acercará a los asistentes toda la actualidad, novedades y aplicaciones de IBM y cómo están ayudando a las organizaciones de todo el mundo a responder a sus retos diarios y del futuro.

El evento estará divido en una sesión principal y siete paralelas además de un área de exposición de soluciones y demostraciones donde se podrá disfrutar de los últimos avances en materia de software inteligente. En la sesión principal, conducida por el presentador de televisión Nico Abad y que contará con las intervenciones, entre otros, deJosé María Castillejo, fundador de Zinkia Entertainment y creador de PocoyoJavier Goyeneche, Consejero Delegado de Fun & Basics y Ecoalf, y Patricia Seybold, fundadora y CEO de The Patricia Seybold Group, se creará un recorrido en torno al impacto del software en la innovación y la tecnología al servicio del desarrollo estratégico. Las sesiones paralelas ocuparán temas como gestión del riesgo y la seguridadBAOagilidad de negocioredefinir la cadena de valor en la era del cliente, la gestión del servicioinnovación y desarrollo así como soluciones de IBM para System z.

En el área de exposición de soluciones y demostraciones se podrá disfrutar, por primera vez en España, de Watson, el superordenador capaz de entender el lenguaje natural y responder preguntas, así como de la forma que tiene IBM de concebir las soluciones para las ciudades inteligentes, entre otras.

Ya se puede realizar el registro de forma gratuita aquí (http://bit.ly/pQD6c1) y consultar la agenda(http://bit.ly/qD1TVO) para no perderse nada. START012, el futuro comienza aquí.

Guía: Administración de Servidores en Windows

Windows como Sistema Operativo, es una de las plataformas más usadas actualmente a nivel empresarial y académico para la administración de servicios informáticos y aplicaciones. Se ha evolucionado mucho en la forma en que estas plataformas son administradas, gracias a innumerables guías, librerías y mejoras que hacen que los encargados de gestionar estas plataformas tengan a la mano un sin fin de herramientas para hacer que todo funcione correctamente y en tiempos mínimos de disponibilidad.

Windows, sobre todo en las versiones Server, tiene una gran cantidad de opciones que deben saberse usar muy bien para sacar el máximo provecho de todas las funciones a las que se puede tener acceso. Los administradores de los servidores y servicios deben conocer muy bien lo que están haciendo, deben tener en cuenta la seguridad de la información y que todas las configuraciones que se apliquen se hagan dentro de un ambiente de normas y estándares, para asegurar un alto grado de eficiencia y usabilidad por parte de los clientes y personas que van a usar dichos servicios.

Para complementar lo anterior, voy a compartir con ustedes una excelente guía que explica de forma detallada como administrar de forma correcta y eficaz todos casi todos los servicios que ofrece Windows.

Consta de 39 páginas con contenidos muy variados que van desde como administrar el Directorio Activo, Equipos, usuarios, grupos, permisos, ACL’s, hasta temas más profundos como objetos de políticas de grupos y sistemas de archivos distribuidos.

Descargar Guía

Demandan a Microsoft por rastrear a sus clientes sin su Consentimiento

Algunos usuarios de teléfonos móviles que utilizan Windows han interpuesto una demanda al gigante informático acusándolo de estar rastreando su ubicación, aun cuando ellos mismos han solicitado que el software de rastreo sea desactivado. La demanda colectiva ha sido presentada recientemente ante la corte federal de Seattle, en la que se afirma que Microsoft diseñó un software de cámara en el sistema operativo Windows Phone 7 para ignorar los pedidos de clientes que no sean rastreados.

Recientemente también se conoció que los iPhone de Apple obtenían los datos de ubicación y los almacenaban durante un año, aún cuando se desactivaba el software de ubicación. Apple en su momento ideó un parche para corregir el problema; lo cual no evitó la polémica.

Legisladores estadounidenses ya acusaron a la industria tecnológica de recabar dichos datos con fines comerciales y sin consentimiento. Los usuarios ahora quieren ir más allá; buscan una medida cautelar y una indemnización por atentar contra su privacidad, entre otras reparaciones.

Áudea Seguridad dela Información

Departamento Legal

www.audea.com

Fuente: www.abc.es

Modificar el Archivo Hosts en Windows

Según Wikipedia el archivo hostses usado por el sistema operativo para guardar la correspondencia entre dominios de Internet y direcciones IP. Este es uno de los diferentes métodos que usa el sistema operativo para resolver nombres de dominios. Antiguamente cuando no había servidores DNS que resolvieran los dominios, el archivo hosts era el único encargado de hacerlo, pero dejó de utilizarse cuando Internet empezó a crecer en nombres de dominio, pasando a usar servidores de resolución de DNS. En muchos sistemas operativos este método es usado preferentemente respecto a otros como el DNS. En la actualidad también es usado para bloquear contenidos de Internet como la publicidad web.”

Actualmente muchas amenazas informáticas usan este archivo para causar daño a los usuarios de modo que no puedan entrar a ciertas páginas web, siendo uno de los casos más conocidos la denegación del acceso al Hotmail y al Msn, e incluso a redes sociales como Facebook. Esta búsqueda es bastante frecuente en Internet y son muchos los motivos que lo causan, pero al ser este un conocimiento de un dominio no tan público, las personas tienden a pagarle a otros para que su problema sea solucionado y muchas veces sin éxito alguno.

Editar, pero sobre todo, aprender a modificar este archivo da una gran ventaja a las personas para que puedan resolver por su cuenta problemas similares, o simplemente conocer más a fondo el funcionamiento del mismo. La ventaja es que es bastante sencillo de hacerlo, y existen un par de métodos que se explicarán un poco más adelante.

Este archivo se encuentra ubicado de acuerdo a la versión del Sistema Operativo:

Windows 95 / 98 / Me C:/Windows/hosts
Windows NT / 2000 C:/WINNT/System32/drivers/etc/hosts
Windows XP / 2003 / Vista / 7 C:/Windows/System32/drivers/etc/hosts

Cuadro tomado de Wikipedia

El archivo por defecto puede contener la siguiente información:

#Ejemplo de archivo hosts 
#Definición de localhost 
127.0.0.1 localhost 
#Correspondencia para una página web 
209.85.229.104 www.google.es 
#Dominios de Internet bloqueados 
255.255.255.0 www.paginabloqueada1.com www.paginabloqueada2.com
255.255.255.0 www.paginabloqueada3.com

Continuamos con la edición del archivo.

Edición Manual:

Para editar el archivo de forma manual, se puede usar el Bloc de notas de Windows, Buscándolo en Inicio/Todos los Programas/Accesorios y ejecutándolo preferiblemente como Administrador dando Clic Derecho/Ejecutar como… ó Ejecutar como Administrador. Una vez abierto el archivo, se edita lo necesario, poniendo o quitan líneas y para finalizar se guarda.

Edición por Software:

Si se hace imposible editar el archivo manualmente, o se da la situación de que por más que se intenta no se logran guardar los cambios realizados, existe una sencilla pero útil herramienta gratuita que permite editar este archivo de forma muy sencilla y sin mayores complicaciones. Se trata de Host Handler, una aplicación que no requiere instalación, basta solo con ejecutar el archivo .exe y esto es todo. Tiene muchas opciones de configuración pero las que más se usan son la de Remove Host y Add Host, para eliminar o agregar nuevas reglas al archivo respectivamente. Al acabar de usar la herramienta basta con dar clic en Exit.

Descargar Host Handler

Cualquiera de las dos formas que se usen da el mismo resultado. Por seguridad recomiendo hacer una copia de seguridad del archivo antes de modificarlo, en caso de que algo llegue a salir mal. Cualquier duda o pregunta la pueden dejar en los comentarios o en el Foro.

Revista de Tecnología Online – Edición Agosto 2011

DattaMagazine es un excelente sitio que publica mensualmente una edición de su revista Online, que trata principalmente temas de informáticanoticiaseventos y avances tecnológicos.

En su última publicación (Agosto de 2011), se habla de diferentes temas como:

  • Tecnogadgets
  • Cómo transformar Facebook en una herramienta más útil
  • Renovar la PC
  • El nuevo Periodismo
  • NVIDIA GEFORCE GTX 560
  • Windows 8
  • Comprando por Internet
  • Entre otros….

La revista en cualquiera de sus ediciones puede verse fácilmente online desde el sitio web, pero también permiten descargarla totalmente gratis a nuestros PC’s en formato PDF. Aparte hay opciones para compartir por correo electrónico a conocidos o suscribirse al NewsLetter.

Estas son las últimas 3 publicaciones, realizadas por la revista durante los últimos 3 meses hasta la fecha:

Para ver más publicaciones de la revista visita este artículo y también el sitio oficial de la Revista.

Consejos de Seguridad cuando se usa un PC Público

Siempre que sea posible lo mejor es llevar consigo una laptop, tablet o smartphone personal de donde podamos hacer nuestras compras, consultas, navegación, mirar el correo, redes sociales y en general todas las acciones que llevamos a cabo en estos dispositivos. Pero no siempre es así y en ocasiones debemos usar computadoras que son de dominio público y a las que han accedido muchísimas personas con anterioridad.

Usar estos computadores es bastante peligroso si no se tiene cuidado de lo que se hace, y de las acciones que hacemos cuando nos alejamos nuevamente. Muchas personas inician sesión en todos sus servicios, abren documentos, programas de mensajería instantánea y demás, y no recuerdan cerrar todo antes de marcharse, por esta razón muchísimas cuentas son robadas, y se han causado muchos perjuicios a miles de personas.

En este artículo les voy a recomendar varias acciones que deben tener en cuenta al momento de usar una computadora pública en un Café Internet, un Aeropuerto, una Biblioteca, etc.

Consejos:

  • Sea consiente de lo que necesita hacer y enfóquese en ello, trate de no abrir más de lo necesario, por ejemplo redes sociales, sesión de MSN, de Skype, de Gtalk, Facebook, ni nada que se le parezca a menos que esto sea lo que vaya a hacer. Tenga siempre presente las cosas que tenga abiertas y recuerde cerrarlas todas antes de levantarse de donde está.
  • Cerrar las aplicaciones o páginas que tenga abiertas no significa solo cerrar las ventanas y listo; Significa también que cierre la sesión de su correo, programas etc. Todos los programas o sitios web en los que ha iniciado sesión tienen la opción de cerrar su cuenta de forma segura, haciendo que sus datos queden seguros de otras personas que lleguen en el futuro a este PC.
  • Asegúrese de que esté solo en su lugar de trabajo, revise bien el sitio en busca de cosas que llamen la atención como cámaras, micrófonos, o incluso software que esté grabando lo que hace. Sea lo más desconfiado posible.
  • Trate de no usar datos importantes cuando esté en uno de estos computadores, no los use para compras, para cambiar contraseñas ni para nada que tenga un alto grado de privacidad para usted.
  • No de clic en las casillas de Recordar mis datos, o Recordar mis contraseñas o cualquier otra que guarde su sesión.
  • Si está con alguien más a su lado, fíjese que nunca mire sus contraseñas ni esté pendiente de sus datos. También observe a su alrededor y asegúrese que nadie más está pendiente de lo que está haciendo.
  • Al terminar su trabajo como recomendación adicional utilice las herramientas del navegador que esté utilizando para borrar el historial de navegación de la última hora de trabajo, cookies, formularios y la opción auto-completar que traen algunos para llenado de datos.

Siguiendo estas recomendaciones muy seguramente evitará problemas bastante molestos e incluso graves en un futuro y protegerá mucho mejor su información.

Plantillas Gratis de PowerPoint

A menudo necesitamos crear presentaciones de PowerPoint, ya sea para el trabajo, proyectos o para uso académico. En muchas ocasiones comenzar una presentación nueva requiere que perdamos un tiempo considerable en diseñar cómo lucirá el fondo y estilos. Pero por suerte existen sitios en Internet que nos facilitan el trabajo. Uno de estos es FPPT, un recurso gratis en Internet donde podemos encontrar una colección de más de 1300 PowerPoint Templates para descargar.

Los fondos de PowerPoint se encuentran organizados por categorías, y podemos encontrar desde algunos muy simples con hasta fondos más avanzados para usar en presentaciones de negocios, finanzas, tecnología o software.

Usando alguno de estos fondos podemos crear presentaciones un poco más atractivas que con los tradicionales fondos de Microsoft PowerPoint y a la vez permitirnos enfocarnos en lo que más importa de la presentación, que es dedicar tiempo a su contenido.

Ir a Free PowerPoint Templates