Mostrando entradas con la etiqueta seguridad informática. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad informática. Mostrar todas las entradas

martes, 13 de agosto de 2013

Bing, el primer buscador que publica avisos contra el porno infantil


Bing se convertirá en el primer motor de búsquedas en mostrar advertencias a los usuarios de Reino Unido al intentar acceder a contenido de abuso a menores.

Se trata de una medida contra la pornografía infantil alentada por el primer ministro británico David Cameron, quien espera que se extienda al resto de contenido para adultos. Tras el llamamiento a las compañías en servicios de Internet para reforzar las medidas contra la pornografía infantil realizado por el primer ministro británico David Cameron el pasado lunes, Microsoft ha tomado cartas en el asunto y ha implementado censura en su motor de búsqueda Bing.

Próximamente Bing contará con un filtro que detectará términos de una «lista negra» elaborada por el Centro de Protección Online de Explotación Infantil (Ceop por sus suglas en ingés). Cada vez que un usuario escriba una palabra que se halle en la mencionada lista, Bing bloqueará la búsqueda y mostrará un mensaje de aviso.

La notificación indicará que «acceder a material que contiene abusos infantiles es ilegal», y además adjuntará un enlace a un servicio de ayuda. Según un portavoz de Microsoft, estos avisos están diseñados para «detener a todos aquellos que se sirven de los motores de búsqueda para encontrar contenido de abuso a menores».

Con respecto a estas medidas, el buscador Google ha señalado que no tiene intención de aplicarla pero sí continuará luchando contra el contenido ilegal por otras vías. Según un portavoz de la mencionada compañía «ya utiliza la tecnología necesaria y trabaja con asociaciones para eliminar y notificar estos abusos, pues no quiere que este material aparezca en los resultados de sus búsquedas».

Según apunta la web International Business Times, la política de censura de David Cameron puede que no termine aquí. En las mismas declaraciones del pasado lunes, el primer ministro británico también pidió a las empresas de servicios en Internet que instalasen un filtro para toda la pornografía, con el objetivo de que los menores no tengan acceso a contenido de adultos tan fácilmente.

Además, Cameron fundamentó parte de sus argumentos en un estudio publicado recientemente por el diario The Guardian, el cual indica que el 8,5 por ciento del tráfico en Internet del país corresponde al mercado pornográfico online.

sábado, 6 de julio de 2013

El 63% de los españoles comparte documentos y fotos personales o profesionales de carácter confidencial→


De acuerdo con nuestro estudio realizado con el Colegio de Politólogos y Sociólogos de Madrid, el 63% de los españoles comparten documentos o fotos personales y profesionales de carácter confidencial sin protegerlos.
El 63% de los españoles (mayores de 18 años) comparten documentos, fotos o vídeos personales o profesionales de carácter confidencial. El resto, un 37% es mucho más cuidadoso con sus intercambios información y no comparte información comprometida por ningún canal los documentos, fotos o videos de carácter personal o confidencial se comparten mayoritariamente por correo electrónico (51%), WhatsApp (31%) y Redes Sociales.

Prot-On es la única solución pensada para todo tipo de públicos que permite proteger todo tipo de archivos que los usuarios comparten en Internet y gestionar y conocer quién, cuándo y para qué accede a ello.

El 63% de los españoles comparte información confidencial sin saberlo


Los usuarios se preocupan más por las consecuencias que puede tener compartir información confidencial profesional que personal.
De acuerdo con los datos del último Informe DocuLeaks,el 63% de los españoles mayores de 18 años comparte documentos, fotografías, vídeos u otra información personal o profesional de carácter confidencial sin protegerla antes de enviarla. El resto, un 37% es más cuidadoso con sus intercambios, y no comparte información comprometida por ningún canal.

Así lo afirma el estudio "¿Confiamos en Internet?" deProt-On, realizado en colaboración con el Colegio de Politólogos y Sociólogos de Madrid y el Colegio Nacional de Doctores y Licenciados en Ciencias Políticas y Sociología. Los documentos, fotos o videos de carácter personal o confidencial se comparten mayoritariamente por correo electrónico (51%), WhatsApp (31%) y Redes Sociales como Facebook, Twitter, Tuenti o Instagram (29%).

El estudio nacional muestra que una amplia mayoría de los usuarios (71,1%) se conecta a Internet a diario, y que la información que más se comparte a través de la red es de carácter personal (88,6%). Y eso que casi el 60% de los encuestados admite que no confía lo suficiente en la red para hacer intercambios de documentación de carácter profesional o confidencial para gestores, abogados, administración pública, etc.

Más cuidado con la información profesional

Los datos del estudio muestran que los usuarios se preocupan más por las consecuencias que puede tener compartir información confidencial profesional, que por los efectos del acceso de terceras personas a un archivo personal. En este sentido, el 93% asegura no haberse arrepentido nunca de haber compartido alguna foto por Internet, aunque el 48% conoce los riesgos que esto puede suponer.

Por otro lado, la mayoría de los entrevistados (86,4%) no ha intentado nunca eliminar información suya subida a la red. Del 13,4% que lo ha intentado, el 83,4% cree haberlo conseguido.

En total se han realizado 716 entrevistas telefónicas que representan al conjunto de la población del estado español según criterios geográficos y de sexo y edad -con un margen de error del 3,66%- y varias entrevistas en profundidad que tienen como objetivo facilitar datos que permitan conocer la preocupación real de la población española por la seguridad y la privacidad de su información en Internet.

domingo, 30 de junio de 2013

Bug en iPad permite ataques de fuerza bruta al passcode







Teensy 3

A través de nuestros amigos de Cyberhades - escritores del libro de Microhistorias  nos hemos enterado de este trabajo de ingeniería que puede permitir saltar el passcode de uniPad pod medio de un ataque de fuerza bruta utilizando un teclado USB emulado con Teensy 3.0. 


La clave del ataque reside en que cuando se falla al introducir el passcode, el teclado virtual de iPad se bloquea primero 1 minuto, luego 5 minutos, luego 15 minutos, etc..., pero realmente existe una vulnerabilidad, ya que sigue siendo posible introducir datos con un teclado externo - solo en iPad, ya que iPhone no lo permite -.
Esto permite que en menos de un día - 8 horas según los investigadores, 15 según nuestros amigos de Cyberhades - se pueda obtener el código de acceso si tiene sólo 4 dígitos.


Figura 1: Vídeo del ataque al passcode de un iPad con Teensy 3.0

Si se utiliza un passcode complejo los tiempos se disparan, y por supuesto, hay que tener presente que entre las opciones de seguridad el dueño de un terminal iPad puede establecer que después de 10 intentos fallidos se eliminen todos los datos. 
Si quieres evitar estos ataques ya sabes las medidas que debes aplicar.

viernes, 28 de junio de 2013

10 servicios seguros para resguardar nuestra privacidad en la red

Las recientes noticias sobre la vigilancia ciudadana masiva ha hecho tomar conciencia de la importancia de las comunicaciones privadas.

Recopilamos las herramientas y procedimientos más básicos para hacer más segura nuestra vida digital y avanzar hacia un entorno en el que no se nos trate como potenciales delincuentes de forma preventiva y sistemática.

Ha llegado el momento de la criptografía: 10 Métodos para resguardar nuestra privacidad en la red.
La existencia de servicios y redes seguras ha sido hasta el momento el gran desconocido por la mayor parte de una ciudadanía conducida por las grandes empresas de la red. Estas compañías, en su mayor parte entidades de derecho residentes en EEUU, con todas las consecuencias que esto tiene a la luz de legislaciones y comportamientos de sus agencias de seguridad, han sido recientemente puestas en cuestión en cuanto al manejo de nuestro datos.
Los actuales escenarios de ciberguerra, cada vez más extensos dejan a la ciudadanía indefensa. En este sentido, tanto el espionaje, el robo  y recolección de  datos de carácter personal como el bloqueo de infraestructuras informáticas son un instrumento en el que empresas, gobiernos y delincuentes comunes confluyen.
Ser capaces de cifrar nuestros datos, incluso en nuestro equipo doméstico, desde una partición a una unidad completa, nuestro correo o nuestra conexión a internet se están convirtiendo en herramientas fundamentales para no ser tratado como un delincuente. El uso del cifrado de datos y la conexión segura son parte esencial de esta resistencia cuidadana. En este sentido ,aplicaciones como Truecrypt son miradas con recelo por parte de diversas autoridades precisamente por el grado de ocultación de archivos que permite y lo sencillo que puede resultarnos su empleo cotidiano.
Todas estas consideraciones nos hacen pensar muy seriamente en que la molestia de cambiar ciertas pautas en nuestro día a día en la red merece la pena. Renunciar a servicios más sencillos a cambio de un control más efectivo de nuestros datos y conexiones e integrar algunas pautas de "higiene" en nuestra forma de conectarnos nos puede reportar beneficios considerables. Con esa idea proponemos algunos servicios mas seguros e independientes.
La criptografía es la forma más extrema de la acción directa no violenta. Julian Assange

Los 10 servicios seguros de internet:

  1. Navegación seguraMozilla Firefox es la preferencia más recomendada al tratarse de un navegador web de fuente libre y abierta. Es muy recomendable gestionar correctamente los plugins y añadir al menos,HTTPS Everywere (diseñado por la EFF) y un nivel más avanzado lo supondría emplear el cifrado y anonimato de  Tor, del que ya hemos hablado e incluso descrito una Guía de uso.
  2. Redes  sociales: Diáspora es la gran red social alternativa y distribuída en donde se garantiza el control completo de la información por parte de sus usuarios. Existen otros proyectos de redes sociales alternativas que ya hemos recomendado en Diario Turing. Entre ellos, redes como Tent, GNU-social o Friendica buscan los mismos requisitos de exigencia en cuanto a respeto a sus usuarios aunque todavía no cuentan con una masa suficiente de usuarios como para contar con una extensión próxima.
  3. Buscadores WebDuck Duck Go es uno de los buscadores que garantiza la privacidad de sus búsquedas y no realiza seguimientos ni deja rastros de estas.
  4. Correo electrónico: RiseUp es una de las alternativas más destacables pero tiene el inconveniente de necesitar invitación y al ser un proyecto no muy grande de momento no acepta muchas inscripciones.  Bitmessage puede ser una opción algo más compleja de envío cifrado pero todavía dista mucho de las alternativas al correo que todos conocemos. Otra apuesta podría ser empelar el correo que nos ofrece la compañía Namecheap, que es de las más activamente vinculadas al activismo pro libertades en la red.
  5. Sistemas operativos: GNU/Linux es un  sistema operativo libre y abierto que cuenta con múltiples distribuciones. Entre las mas comprometidas, descataca Debian. Tails es un Live CD/USB diseñado para asegurar la privacidad, muy recomendable en entornos no asegurados.
  6. Sistema operativo Móvil: La nueva versión de CyanogenMod, está trabajando para implementar un sistema de anonimato completo , denominado Modo Incognito. Como añadido, estas modificaciones sobre el sistema Operativo Android Puro nos garantizan que no habrá ningún elemento indeseado de espionaje  por parte de las operadoras como el caso revelado de Carrier IQ.
  7. Almacenamiento en la Nube: Tanto la famosa Own Cloud como tahoe-lafs, nos permiten mantener un almacenamiento en nubes privadas completamente controladas por nosotros escenarios prácticamente igual a servicios como Dropbox.   Para trasferir archivos y establecer nodos locales, analizamos en su día la muy interesante BitTorrent Sync.
  8. Mapas:  Open Street Maps es una alternativa a la todopoderosa Google Maps que aunque todavía muy en segundo plano, comienza a ser más considerada una vez que la gran G optara por hacer de pago muchos de sus servicios.
  9. Sistemas de gestión de contenidosWordpress es una de los más conocidos éxitos del software libre y en este sentido no hay lugar para optar por iniciativas propietarias.
  10. Analítica Web: La herramienta denominada Piwik, nos permite emular con bastante similitud los análisis de nuestras páginas web de Google Analytics sin comprometer nuestra privacidad ni recopilar datos.
Como elemento externo que añada una capa extra de seguridad no debemos olvidar la importancia que están tomando en diversos entornos las redes privadas virtuales (VPN), de las que hemos tratado en otras ocasiones, tanto en los escenarios P2P (descargas de contenidos) como en los de una navegación más convencional. En este sentido, el reciente experimento colectivo de VPN Gate, es una alternativa muy atractiva por su carácter colaborativo y abierto.
Como último añadido a este listado,  no podemos más que recomendar las excelentes guías sobre seguridad en la red que Security in a Box ha elaborado y pone a disposición toda la comunidad de usuarios de la red.

Bitdefender Internet Security: su solución All-In-One, Two Windows 8 Giveaway Laptop




Ciertamente no hay escasez de productos en el mercado destinados a hacer que su equipo sea más seguro. Basta con escanear en busca de virus no es suficiente - el software de seguridad debe ser capaz de manejar todo, desde la detección de virus para mantener a todos los demás aspectos de un ordenador a salvo y seguro.

Hemos estado probando un nuevo producto llamado Bitdefender Internet Security, que fue lanzado ayer. Está repleto con más características de seguridad que te puedas imaginar, lo que significa que, literalmente, puede ser la única solución de seguridad necesarias para mantener su PC funcionando sin problemas. Este producto en particular es también muy fácil de usar, para que pueda configurarlo y casi nunca tiene que tocar de nuevo - que simplemente se sienta silenciosamente en el fondo.

Lo mejor de todo, te damos la oportunidad de ganar una de las 10 licencias de un año, lo que es válido para 1 PC, valorado en un total de $ 500! Sigue leyendo la revisión para saber qué Securitydoes Bitdefender Internet, y cómo usted puede recibir una copia para usted.

Hemos revisado varios productos de Bitdefender Antivirus en el pasado, y nos quedamos encantados con su rendimiento. Ahora, vamos a ver cómo Bitdefender Internet Security sostiene. Te guiaremos a través de sus principales características para que pueda decidir por sí mismo
.

bitdefenderinstall

Al igual que con cualquier programa, vas a tener que correr a través de un proceso de instalación de llegar a usarlo. Puede personalizar los ajustes de instalación, o simplemente puede dejar que su incumplimiento y se deja correr a través del proceso de forma automática. Elijo el manual de ruta sólo para asegurarse de que no instala ningún software no deseado y, como esperaba, no fue así.

bitdefenderconfigure

Después de la instalación, se le dará la opción de elegir el comportamiento del programa. Para los usuarios ocasionales, se puede establecer el modo de piloto automático y dejar que se encargue de todos los aspectos importantes para usted. Si lo prefiere, puede desactivar el piloto automático y manejar todo usted mismo. También viene con un modo de juego, que se asegurará de que no le interrumpa por exploraciones o actualizaciones se ejecutan durante una sesión de juego importante.

Con Bitdefender Internet Security


bitdefenderhome

Después de lanzar el Bitdefender Internet Security, se le llevará a la pantalla de inicio, que es donde se llega a modificar y personalizar todas las opciones que ofrece el programa. La lista de opciones disponibles en esta página es extensa, y son los siguientes:

Antivirus

Intimidad

Firewall

Actualizar

Antispam

Protección de Robo de Identidad

SafeGo

Control Parental

Cartera

bitdefendervirusscangoing

El aspecto Antivirus es probablemente el más buscado característica, y usted querrá ejecutar una comprobación rápida de su equipo para asegurarse de que está funcionando correctamente. El proceso de exploración es uno de los más rápidos que he visto, lo cual es genial.

bitdefenderfilescredder

La sección de privacidad se utiliza para obtener acceso a un destructor de archivos. Con esto, usted puede eliminar de forma rápida y permanentemente archivos de su ordenador que usted no desea recuperar. Esto puede ser útil por varias razones, una de las cuales podría ser la eliminación de archivos que ya no necesita que contienen información personal

bitdefenderfirewall

Además, Bitdefender Internet Security cuenta con una extensa firewall. Puede dejar los ajustes a sus valores predeterminados si no desea el lío con ellos, pero que cuenta con un montón de ajustes configurables, que será muy bueno para los usuarios avanzados que les gusta tener el control sobre su protección en Internet. Por supuesto, para los usuarios que eligen no utilizar un servidor de seguridad en absoluto, existe la opción de apagarlo.

bitdefenderid

Una característica interesante disponible con este programa, y ​​uno no suele encontrar en un antivirus es la opción para proteger su identidad. Esto no está activado por defecto, sp tendrá que activarlo si usted desea tomar ventaja de esta característica. Si decide activarla, usted será capaz de obtener alertas en tiempo real a cualquier cosa que podría cambiar su informe de crédito. El robo de identidad está siempre en aumento, por lo que esta característica es muy útil.

bitdefenderwallet

Por último, la función de Wallet es una clave útil y administrador de credenciales, lo que significa que no necesita un programa de gestión de contraseñas separado para ir junto con su antivirus. Al haber un menor número de aplicaciones que se ejecutan en su PC, usted ahorra en recursos valiosos.

bitdefendersettings


La lista de características es interminable. Por ejemplo, hay controles de los padres, una solución de almacenamiento en la nube segura, bloqueo de spam de correo electrónico, y más. Básicamente, cualquier cosa que pueda desear de un programa construido para mantener segura su conexión a Internet está disponible aquí. Pásate por Bitdefender para ver una lista completa de las características o descargar una versión de prueba de Bitdefender Internet Security.

sábado, 15 de junio de 2013

Diez consejos básicos de seguridad informática


 
Estos son algunos consejos básicos de seguridad informática para que tu sistema, tu información sensible y tus datos se mantengan libres de infecciones. Desde lo más obvio, hasta lo más complejo, las recomendaciones sobre cómo protegernos, más en un medio tan belicoso como internet, son de gran utilidad. Si las pones en práctica, las posibilidades de infección caerán considerablemente.
Si bien estos consejos básicos de seguridad informática están dirigidos aun público menos experimentado y usuario de Windows -por ser el sistema más utilizado por los nuevos usuarios de informática y por ser el más afectado por virus y amenazas-, las reglas pueden trasladarse al resto de los sistemas operativos y a cada operación informática que queramos llevar adelante sin poner en riesgo nuestros datos y sistema. Dicho esto, vamos a ver qué es lo que estás haciendo mal para tu seguridad y cómo puedes solucionarlo.

1- Cuidado con los adjuntos en tu correo

Si no lo conoces, no lo abras. Con esa lógica de pensamiento, tendrías que quedarte a salvo durante mucho tiempo de los correos electrónicos de direcciones extrañas o que tienen archivos adjuntos como .pps, .zip, .exe, etc. Por más que no estés pasando un buen momento, y la invitación a tomar pastillas milagrosas de forma gratuita parezca tentadora... ¿Vale la pena el riesgo? Incluso cuando un correo con adjunto que no esperabas te lo envía un conocido, lo mejor es preguntarle mediante cualquier medio si él lo ha enviado para estar un poco más seguros. A nivel software, lo que puedes hacer son análisis del correo a través de tu antivirus o aplicación antimalware favorita. Desconfiar, sin llegar a la paranoia, es una buena herramienta para no caer bajo el yugo de las amenazas.

2- Actualiza el software de tu sistema periódicamente

Más reciente, más resistente. Esta debería ser una verdad de perogullo, pues es tan simple como pensar “si yo uso una aplicación que está desactualizada hace tres meses, llevo tres meses de vulnerabilidades no resueltas encima”, lo que hará a tu sistema más propenso a recibir malware. La reticencia a actualizar software (incluyendo sistema operativo) se debe a costos, a pereza y también, fundamentalmente, a olvido. Por eso es bueno contar con algunas aplicaciones que revisan si hay actualizaciones disponibles para el software que tenemos instalado y nos recomiendan su descarga. Actualizar soft no quiere decir que con la nueva versión no puedan venir otros agujeros, pero es menos usual que el caso anterior. Y en el caso de los sistemas operativos, el caso de Windows XP y 7 es ilustrativo por demás.

3- Crea mejores contraseñas y cámbialas cada seis meses

Más dificultad, menos previsibilidad. Un primer y obligado lugar es en tu campo de texto: “introduzca una nueva contraseña”. Es que apelar a la misma contraseña de años para todos los servicios a los que estás suscrito es realmente un riesgo, pues si te descubren una; descubren todo. Así que lo mejor es crear contraseñas por servicio o por género de servicio, además de tener un administrador de contraseñas, olvidarse de “recordar contraseña” en sitios públicos y usar aplicación para crear claves cifradas que ni el más nerd del MIT podría adivinar sin que le tomara toda su vida.

4- Usa antivirus y aplicaciones anti-malware

No queremos héroes: usa Antivirus. El antivirus puede costar dinero o no, pero estamos de acuerdo en que utiliza recursos del sistema que te podrían dar algún dolor de cabeza. Pero, sopesando los riesgos, un antivirus activo es siempre más efectivo y seguro que un ordenador sin él. Pues en el segundo caso el sistema depende mucho de tu cuidado, y si algún día fallas, te olvidas o alguien usa tu sistema, adiós. Hay antivirus por doquier y ofrecen diferentes desempeños según coste y según uso de RAM. Escoge el que más te convenga. Lo mismo con las aplicaciones anti-malware, Spybot Search and Destroy y MalwareBytes son el dúo dinámico que viene al rescate ante la señal en el cielo de que han pasado tres días desde el último análisis.

5- Acostumbra a cerrar las sesiones al terminar

Una ventana de entrada es también una ventana de salida. El ser humano es curioso por naturaleza, y en cuanto ve algo que no es suyo puesto a su disposición, lo más probable es que, al menos por curiosidad, haga uso de ese regalo del devenir. Esto suele pasar en los cibercafés, en las oficinas de trabajo y en todos los sitios donde los ordenadores se comparten. Si abres Facebook, Gmail o cualquier otro servicio, acostúmbrate a cerrar la sesión antes de levantarte de la silla para irte. Con esto evitarás entrar en la inmensa tasa de usuarios que pierden datos por dejar abiertas sus sesiones por ahí. Un buen ejercicio para generar el hábito es hacerlo en tu casa también, cada vez que te levantes del ordenador; cierra la sesión.

6- Evita operaciones privadas en redes abiertas y públicas

Compartir la conexión, pero no los datos. Uno de los asuntos más complicados para muchos turistas es encontrarse de vacaciones y tener que realizar movimientos bancarios desde la red abierta de su hotel o desde algunas de las redes abiertas del lugar. Esto significa comodidad, pero también posibilidades para que el sniffing cobre forma y nos asalten las cuentas bancarias, sociales, de correo, etc. en un abrir y cerrar de ojos. Para evitar esto habría que evitar conectarse, y eso es como decirte que cortes la luz de tu hogar para que nunca te electrocutes. Por eso, lo mejor es usar medios alternativos como servidores VPN o, más accesibles, extensiones como Blacksheep, acceder sólo a sitios con protocolo HTTPS y tener el firewall al máximo de atención.

7- Activa el Firewall de tu sistema

La Gran Muralla China no se construyó para decoración. Esta frase debería ser una invitación a que nos cuidemos más sin poner tantos caprichos a la hora de ser un poco cercenados en nuestra comodidad. Un Firewall o cortafuegos puede ser configurado totalmente para que la molestia de su presencia te resulte reconfortante a nivel protección, ya que puedes modificar el sistema de prioridades, agregar excepciones y, si estás en Windows, utilizar aplicaciones alternativas que te den más posibilidades aún.

8- Evita software con recurrentes asociaciones a afecciones

CanciónMuyLinda.exe no es un MP3: Debido a la cantidad de estafas que existen en relación a los servicios web, aplicaciones y lo que se les ocurra, tener una idea clara de qué programas no contribuyen a que tu ordenador sea un refugio de virus y malware, es un tanto complejo. Por eso proponemos una vuelta a los clásicos y a sus alternativas. Pero como no se puede dejar de lado la innovación, es bueno que tengas como referencia algún sitio web que te limpie las dudas sobre la legitimidad de un software, pues mientras que muchos programas prometen eliminar malware, son ellos mismos quienes son reportados como infecciones, además de contaminar tu sistema para poder venderte la solución.

9- Desconéctate de internet cuando no la necesites

Menor grado de exposición, menor tasa de infección: Hay excepciones por montones, pero la mayor cantidad de infecciones se dan cuando los ordenadores están conectados a la red, pues los spywares y malware realizan sus acciones comunicándose con servidores o remitiendo información utilizando puertos abiertos en tu conexión. Por lo que si quieres bajar la tasa de posibilidades de infección y utilizas el ordenador mucho tiempo sin necesidad de una conexión a la red (juegos, diseño, escritura, etc) o si te vas a ir a dormir o si directamente vas a estar ausente, desconectando internet te evitas que algo pase en tu sistema sin apagar el ordenador. Simple, pero 100% efectivo.

10- Realiza copias de seguridad

Más vale prevenir que curar: En el caso de darse una situación donde pierdes datos por falta de políticas de seguridad en tu ordenador, por no llevar a cabo algo de todo lo que hemos contado arriba, la situación más común es la desesperación. Pero si serán importantes los backups o copias de seguridad, que cuando todos estarían inundándose en llanto, quien hizo la tarea y respaldó sus datos se lo tomará como una experiencia más. No hay VNP, antivirus, paranoia que le gane a la seguridad que brinda la existencia de los datos en otro disco o servicios en la nube. En cuanto a software, hicimos una recomendación de 6 aplicaciones para respaldar tus datos, escoge la que más te guste y siéntete tranquilo haciendo un Backup cada cierto periodo de tiempo. También puedes respaldar tu correo u otros servicios sociales.

Bonus: Educa a quienes comparten el ordenador contigo

Cuantos más sepan, menos se equivocan: Este punto tiene por objetivo dejar en claro que si bien puedes ser un paranoico de la seguridad del ordenador, cuando a este lo tenga en sus manos un inexperto, pocos de tus recursos cumplirán su función y el ordenador tendrá muchas posibilidades de infectarse. Para evitar esto, sobre todo para los que tienen un ordenador familiar o lo comparten en su trabajo, lo mejor es educar a quienes tengan contacto con ordenadores en general. Tanto los que comparten el tuyo como con tu entorno. Enseñándoles este artículo, contándoles tu propia experiencia, recomendándole software de seguridad e instruyéndolos en el arte de estar atento a la peligrosidad que existe cada vez que conectamos el cable de red al ordenador.
Cuidar nuestros sistemas es una obligación que los usuarios tenemos que asumir cuando los creadores del software o del sistema operativo han cometido errores, por lo que en última instancia la seguridad depende de nosotros.