Vigila los permisos que concedes a tus aplicaciones Android

Nuestros teléfonos inteligentes nos ofrecen multitud de funciones y posibilidades, pero lo que realmente empleamos para hacer uso de la mayoría de ellas son las aplicaciones que instalamos tras su compra.

Vigila los permisos que concedes a tus aplicaciones AndroidEstas aplicaciones podrán llevar a cabo el cometido para el que se han diseñado siempre que puedan utilizar los diferentes elementos que componen el teléfono, como la cámara, el micrófono, los sensores GPS, etc.

Por razones de seguridad, especialmente relacionada con la privacidad, los diseñadores de los sistemas operativos de nuestros smartphones los han dotado de un mecanismo de protección conocido como “permisos” y que todo usuario debería conocer.

¿Por qué gestionar los permisos en Android?

LEER MÁS

Un phishing para robar las cuentas de usuarios de Apple

Un phishing para robar las cuentas de usuarios de AppleLos delincuentes informáticos no descansan. En esta ocasión el objetivo son los usuarios de dispositivos Apple.

A través de un correo electrónico nos avisan que debemos actuar urgentemente para que nuestra cuenta iCloud no quede bloqueada. Es aquella cuenta que utilizamos para nuestro Mac, iPhone, iPad, etc. si es que la tenemos, claro.

El ataque, como en muchas otras ocasiones es masivo, envían correos electrónicos a cuentas que conocen sin comprobar si quiera que corresponden a usuarios de Apple.

LEER MÁS

Cómo transferir las conversaciones de whatsapp entre teléfonos Android

Whatsapp se ha convertido para muchos de nosotros en uno de los medios de comunicación más empleados actualmente donde podemos mantener conversaciones con decenas de personas. Muchas de esas conversaciones guardan información o datos importantes que pueden sernos útiles en cualquier momento, por lo que decidimos no borrarlas para poder consultarlas en cualquier momento.

Pero la aplicación no cuenta con ninguna herramienta que permita trasladar estas conversaciones entre diferentes terminales, lo que se convierte en un gran inconveniente cuando decidimos cambiar de teléfono.

No obstante, si nuestro cambio es de un Android a otro, podemos hacerlo sin mucha complicación, aunque deberemos realizar unos cuantos pasos que ahora explicaremos con todo el detalle posible.

Pasos para transferir los chats entre Androids

LEER MÁS

Vuelven los virus ocultos en los documentos de Microsoft Office

Vuelven los virus ocultos en los documentos de Microsoft OfficeLos documentos habituales de Microsoft Office, tan de sobra conocidos como Word, Excel o PowerPoint entre otros, pueden llevar incluidos pequeños programas llamados ‘Macros’ que los prepara el autor y que normalmente tienen la función de automatizar algún proceso.

Las posibilidades de estas macros son enormes, pues el lenguaje de programación que se utiliza permite hacer casi cualquier cosa en el ordenador, por lo que llegan a ser herramientas muy interesantes para usuarios avanzados.

Pero precisamente esa gran capacidad de las macros es utilizada por los delincuentes informáticos para distribuir todo tipo de virus que, ocultos en archivos comunes como un documento Word o una hoja de cálculo Excel, entran en nuestros equipos a través de, por ejemplo, un adjunto en un correo electrónico.

LEER MÁS

La ingeniería social logra que el eslabón más débil sea el propio usuario

De todos es sabido que una cadena es tan resistente como lo es su eslabón más débil. Este símil se suele utilizar en el ámbito de la seguridad de sistemas informáticos, explicando que de nada servirá aumentar recursos en ciertos sectores si tan solo uno de ellos permanece vulnerable.

La ingeniería social logra que el eslabón más débil sea el propio usuario

Imagen tomada de trulyfallacious.com

Uno de los principales problemas con los que se encuentran los especialistas que velan por nuestra seguridad informática es que normalmente el propio usuario se convierte en el eslabón más débil de muchos procesos, la pieza más vulnerable que echará por tierra todos los demás elementos de seguridad.

LEER MÁS

¿Sabes qué es una cuenta conmemorativa en Facebook?

Si alguna persona próxima a nosotros, como un familiar o un amigo ha fallecido y tenía cuenta en Facebook, podemos solicitar a la red social que convierta su cuenta en conmemorativa.

Las cuentas en redes sociales de Internet están pensadas para los vivos, pero en el caso de Facebook encontramos una excepción. Podemos convertir la cuenta de alguien que ya ha desaparecido en un tipo de cuenta muy especial, lo que llaman cuenta conmemorativa. La cuenta seguirá mostrándose en la red social pero con algunas diferencias importantes, como por ejemplo, ya no aparecerá como sugerencia de nueva amistad a nadie.

Desde hace algún tiempo, los usuarios ubicados en USA pueden escoger en su configuración a algún “contacto de legado” para que administre su cuenta cuando ya no la puedan utilizar, algo similar a lo que ofrece Google para sus cuentas inactivas. Pero de momento, lo único que podemos hacer en nuestro país es solicitar que la conviertan en conmemorativa.

¿Para qué sirve?

LEER MÁS

Controla y limita el consumo de datos en tu teléfono

Los datos que utilizamos para conectarnos a Internet con nuestro teléfono tienen un límite mensual y nos conviene controlarlos para no sobrepasarlo.

Los teléfonos móviles se conectan a Internet esencialmente de dos modos, o vía wifi o a mediante la conexión de datos que nos proporciona la compañía telefónica a través de nuestra tarjeta SIM. En el primer caso, el consumo de esos datos es ilimitado porque los contratos que suministran Internet en casa u otros lugares con wifi no tienen un límite establecido.

Controla y limita el gasto de datos en tu teléfono

LEER MÁS

Máxima alerta con Cryptolocker, el virus que cifra todos nuestros archivos

La rápida propagación de este virus y los importantes daños que produce en los dispositivos infectados tanto de particulares como de empresas hace que hayan sonado todas las alarmas en medios de comunicación y entidades que velan por nuestra seguridad informática.

Y no es para menos, se trata de un virus que, una vez nos infecta, cifra todos nuestros archivos importantes, como fotos, vídeos, documentos de todo tipo, etc. y que los convierte en inservibles. Una vez realizada la operación de cifrado, el atacante nos anuncia que deberemos pagar una cierta cantidad de dinero para recuperarlos.

Además, hace que nuestro ordenador envíe el ataque a todos los contactos que tengamos en nuestra agenda, lo que provoca una mayor y más rápida propagación.

¿Cómo nos infectamos?

LEER MÁS

Los mejores juegos para que los mayores disfruten de las tablets

Las personas mayores también pueden disfrutar de todos los avances que nos ofrecen los dispositivos portátiles, como los móviles actuales, pero muy especialmente de las tabletas o tablets.

Las pantallas de ocho o más pulgadas facilitan el uso a las personas que puedan mostrar algún tipo de dificultad, ya sea por limitaciones en la visión, en la motricidad o simplemente porque resulta más sencillo superar la curva de aprendizaje inicial.

Todo resulta más claro y sencillo en una pantalla más grande y seguro que la mayoría de nuestros mayores serán capaces de sacarle un gran partido a estos dispositivos. Hacer uso de todas sus funciones está, probablemente, al alcance de unos pocos, pero seguro que la mayoría será capaz de aprovechar el enorme potencial que ofrecen como herramienta de entretenimiento.

A continuación exponemos una relación de juegos para tablets que consideramos adecuados para los mayores, con los que seguro pasan horas de diversión y entretenimiento.

LEER MÁS

Qué es una red botnet y cómo comprobar si formamos parte de una de ellas

Casi todo el mundo piensa que cuando su equipo está infectado con un virus, su funcionamiento se ve alterado. Pocos usuarios saben que un ordenador que funciona perfectamente pueda tener instalado malware. La gran mayoría de ciberdelincuentes no buscan llamar la atención, sino ganar dinero y, para ello, cuanto más inadvertido pase el software que han instalado, mejor.

Qué es una red botnetEste es el caso típico de las botnets, que normalmente están compuestas por miles de ordenadores y, en el caso de las más grandes, por cientos de miles, que suelen estar diseñadas para obtener información personal, detalles de tarjetas de crédito, datos de contacto como teléfonos y direcciones… sin que sus propietarios sepan que están infectados. Además de los inconvenientes que supone tener un ordenador infectado y que los cibercriminales puedan obtener nuestros datos, existe un problema aún mayor: muchas veces estos equipos se usan para cometer otros crímenes tales como robos de identidad, fraudes, ataques a redes y páginas web, etc.

LEER MÁS