Los consejos que aquí te damos son para que evites algunos de los problemas más típicos del uso de sistemas informáticos.

Siempre que sea posible deben seguirse unas normas de conducta adecuadas, dirigidas por el sentido común, tales como bajar las herramientas, programas, aplicaciones, etc, del productor original.

No debemos fiarnos de los lugares de descarga gratuitos poco conocidos, aquellos en los que las palabras free y gratis son el punto central del sitio y ofrecen juegos y premios fabulosos por ser el visitante un millón. Esto suele ser indicio de poca fiabilidad y pocos escrúpulos.

Si ya tienes problemas y no sabes cómo resolverlos, puedes solicitar nuestra ayuda contactando con nuestro servicio técnico o acudiendo a nuestros talleres en Elche.

Si no estás cerca de nuestra zona, puedes pedir ayuda a otro de los muchos profesionales cualificados que ofrecen sus servicios. Normalmente los comercios de informática suelen disponer de servicios técnicos y atienden con gusto por un precio módico.

Además, un profesional debe proteger su prestigio e intentará siempre ser lo más fiable y correcto en su forma de proceder o se arriesga a perder a su clientela, a la que tanto cuesta ganar y mantener satisfecha. Por eso son fiables, y si no lo son, duran poco en la profesión.

La valoración positiva de un cliente es la mejor tarjeta de presentación. Esperamos que lo que a continuación te contamos te resulte útil y aclare algunas dudas.

Tabla de Contenidos:


La fauna digital.
La detección.
La depuración.
Los efectos secundarios.
Las memorias externas.
Proteger información sensible y datos.
Cómo evitar el spam.
Los Antivirus.
Navegar por internet.
Redes WIFI.
Copias de seguridad.
No piratees.

Consejos de seguridad de Taller de Informática a usuarios y navegantes.


La fauna digital.

El "malware" (malicious software).

Engloba a un conjunto de programas de ordenador con código dañino o malicioso, que se propaga por diferentes vías y con objetivos nada agradables. A continuación describimos brevemente los más frecuentes para poder referirnos a ellos con propiedad, aunque alguno de tales elementos dañinos puedan, en ocasiones, englobarse en más de una categoría de las descritas. La lista, por supuesto no es exahustiva.

Virus.

Los más famosos y nombrados. Son programas de ordenador que se copian a sí mismos y se propagan de un equipo a otro mediante el sistema de inicio del ordenador (boot) o a través de ficheros. Su principal función es la destrucción, dañar, destruir.

Spyware.

Recogen información en nuestros sistemas y la envían al constructor del malware. Es un parásito. Nos roba información. Busca códigos de tarjetas de crédito, datos de nuestra identidad o de la identidad de otros que podamos poseer, para realizar acciones dañinas tales como realizar compras en nuestro nombre o intentar hacernos cargos en nuestras cuentas bancarias. Con tal información en poder de mafias y criminales, podemos estar en riesgo tanto nosotros como nuestros familiares, amigos y clientes.

Normalmente los antivirus no nos protegen de ellos. Se precisa otro tipo de programas para limpiarlos. Los anti-spywares.

Anti-spywares.

Unos son buenos y eficaces y otros son malvados e ineficaces. Normalmente estas aplicaciones de limpieza se descargan desde internet. Dependiendo de cuál y de dónde se descarguen puede a su vez venir contaminado por otros malwares, incluso más dañinos que los que intentamos eliminar. Si no vamos con cuidado, podemos empeorar las cosas.

Troyano. Caballo de Troya. (Trojan Horse).

Nos engaña al presentarse como un regalo. Puede venir en una aplicación gratuita o en una aplicación pirateada que hemos conseguido gratis. Es una aplicación con código malicioso que suelen crear una puerta trasera (back door) para realizar control remoto o para realizar actos dañinos contra nuestro ordenador o contra otros ordenadores en la red o internet, tales como ataque por denegación de servicio (DoS), al saturar de peticiones a un servidor de páginas Web objetivo, evitando temporalmente que se acceda a los servicios que proporciona, ataque de fuerza bruta para rotura de claves de acceso, o buscando vulnerabilidades por desbordamienteo de buffer en la entrada de datos para obtener el control del sistema objetivo.

Cuando nuestro ordenador queda a merced de otra persona mediante el uso de un malware similar, solemos definirlo como un zombi. El equipo ya no nos pertenece y los recursos del mismo están a disposición de un tercero.

La forma más sencilla de "colar" un "troyano" en nuestro ordenador es buscar un "crack" para desproteger un programa original, protegido por algún mecanismo como clave de activación de la licencia o "mochila" de acceso físico, tanto a puerto paralelo como USB, o un CRACK_NOCD, para evitar tener que tener el cd o dvd de la aplicación en el lector para poder usarlo. Puede que consigamos ejecutar ese programa tan estupendo sin pagar por él, pero estamos poniendo en peligro nuestro sistema informático, nuestra intimidad y la de nuestros familiares y amigos, y puede que nuestra cuenta bancaria.

Adware. Advertising Software. Publicidad no deseada. Spam.

Aparecen sin pedirlo ventanas emergentes y barras de opciones en los navegadores. Usan nuestro ordenador para bombardearnos con mensajes publicitarios. Obviamente, resultan muy molestos.

Worms. Gusanos.

Se propagan por las redes. Se copian a sí mismos de ordenador en ordenador aprovechando fallos del software y vulnerabilidades. La mejor protección es un cortafuegos (firewall), en nuestro equipo y en la entrada a nuestra red desde internet.

Falsos Antivirus.

Software que pretende asustarnos y aprovecharse de nuestro temor. Engaña al usuario para que descarge supuestos antivirus y programas de limpieza y protección que informan de falsas contaminaciones, y luego solicitan un pago por la licencia de activación de la aplicación de seguridad, que nos protegerá y limpiará nuestro sistema. Por supuesto, el malware son ellos.


La detección.

Ante tal diversidad, los fabricantes de antivirus y herramientas de seguridad van a la zaga y no consiguen adelantarse a la ingente cantidad de nuevas amenazas. Un virus no puede detectarse hasta que no se le identifica y se crea una marca o firma para que los motores de detección lo reconozcan de forma efectiva. Adicionalmente, muchos virus pueden modificarse a sí mismos e incluso ocultarse y encriptarse usando una semilla aleatoria que les permite presentar muchas formas, virus polimórficos, y el antivirus debe reconocer cada una de esas formas.


La depuración.

En algunos casos pueden detectarse por sus efectos y por algunas características comunes. Otras, se detectan por el ojo experto que detecta anomalías como nombres inadecuados en directorios reservados, fechas de creación o modificación en disonancia con ficheros de la misma tanda, tamaños incorrectos, procesos cargados en memoria que no deberían estar allí ... El proceso de depuración de un sistema contaminado tiene mucho de experiencia, conocimiento, intuición y sentido común. Es un trabajo tedioso y minucioso y no siempre se consigue limpiar de forma efectiva un sistema contaminado.


Los efectos secundarios.

Algunos malwares, además de lo anteriormente descrito, también modifican la configuración básica de funcionamiento del sistema operativo, denegando al usuario derechos de acceso y uso de recursos, como acceder a internet, conectar con las impresoras, instalar aplicaciones, visualizar algunos directorios o ficheros, etc.



Las memorias externas.

Las memorias externas tales como el lápiz usb (usb pen), la tarjeta de memoria (memory card), la memoria de una cámara digital o el mismo teléfono móvil, pueden ser vehículo de transporte y contaminación de todo tipo de fauna digital, como virus, troyanos, adwares, worms(gusanos), root-kits, etc...

Cuando usamos alguno de estos elementos en un ordenador desconocido, como la casa de un colega, el instituto, la universidad, la tienda donde vamos a imprimir las fotos, la copistería donde imprimimos informes o trabajos, la biblioteca, el ciber, etc, puede que sin advertirlo adquiramos un "pasajero" no deseado.


Proteger información sensible y datos.

Desconfía. Un poco de paranoia es buena.

La seguridad es en realidad un estado mental, una actitud. Si te importa tu intimidad, tus datos y, en ocasiones, tu reputación, debes protegerte.

Se prudente.

No dejes sesiones abiertas en un ordenador desatendido. Si sales un momento a tomar un café, cierra la sesión de mensajería, correo electrónico, documentos abiertos e incluso la sesión de usuario. Usa un salvapantallas con contraseña. Nunca sabes quién desea saber qué. O tu gato puede pasearse por tu teclado y gastarte una mala pasada. Cierra la sesión.

No seas previsible.

Crea contraseñas difíciles de adivinar. No las apuntes en un papelito pegado bajo el teclado, ni en la pantalla.

No uses el número de teléfono o el código de la tarjeta de crédito, la fecha de su boda o nacimiento de un hijo.

No vayas siempre por el mismo camino.

Cámbialas cada cierto tiempo y no uses la misma contraseña para todo. Muchas personas solamente usan una contraseña. Si un pirata la descubre, podrá acceder a todo lo protegido por ella.

No dependas en exceso de las ayudas del sistema.

No uses el "recordar contraseñas" que te ofrece el navegador o el sistema operativo en sitios públicos. Tampoco lo recomiendo en tu ordenador personal.

Prepárate para compartir minimizando los riesgos.

Si tienes que ceder tu ordenador a un amigo o familiar, crea un perfil de usuario no privilegiado para la ocasión y no reveles las contraseñas de tu perfil ni del perfil del administrador del sistema. En Windows suele estar disponible un usuario "invitado".

No seas cotilla.

Cuando tu amigo o familiar te devuelva el equipo, te recomiendo que borres esa cuenta de invitado y destruyas SIN LEER todo su contenido y luego vuelvas a crear una nueva cuenta de invitado vacía. No quieras saber lo que no debes saber. Serás más feliz y vivirás más tranquilo.

Usa compartimentos estancos.

De lo anterior se deduce que debes de contar con varios perfiles de usuario en tu sistema. Uno privilegiado para realizar tareas de administración, uno para usarlo normalmente y otro para invitados ocasionales. El de administración sólo debe usarse para realizar tareas de tal índole. Y no debes revelar las contraseñas de tales perfiles a nadie. La contraseña de invitado, que debe ser un perfil con pocos privilegios, debes cambiarla cuando el familiar o amigo deje de necesitar acceder al equipo.

Se precavido.

Si tienes que llevar tu ordenador a reparar y aún puedes cambiar la contraseña, pon una sencilla como 1234 o quítala y luego vuelve a cambiarla o ponerla. El técnico te lo agradecerá y además no revelarás el patrón de pensamiento seguido por tí para generar contraseñas.

Sopesa los riesgos. Confía con fundamento.

Ten un técnico de confianza para gestionar tus ordenadores y datos, como un médico de cabecara o un abogado, asegúrate que es fiel a un código de conducta y que se atiene al secreto profesional. No confíes en alguien que no necesita mantener un prestigio y una conducta profesional ejemplar. En grandes empresas la rotación de los técnicos es muy alta y pocas veces puedes contar con un buen profesional que "lleve tu cuenta" de la forma que tú necesitas y deseas, y la gente que se anuncia en farolas con un número de telefono móvil no tienen nada que perder. Suelen ser buscavidas al acecho de oportunidades.

Contrata los servicios de alguien que te necesite como cliente.

Vigila el correo electrónico.

Cuidado con los adjuntos en el correo electrónico. Si no lo conoces, no lo abras.

Si conoces al emisor del correo con un fichero adjunto que no esperabas, pregúntale si él te lo ha enviado antes de abrirlo.

No aceptes archivos adjuntos con doble extensión o con extensión de tipo ejecutable como .exe, .bat, .cmd, .com, .msi, .dll, etc.

Cuidado con los enlaces para descarga de archivos en aplicaciones de mensajería o de correo.

Las empresas nunca envían adjuntos con actualizaciones, sólo informan de las mismas.

Una gracia sin gracia.

Cuidado con los mensajes de amigos que los reenvian tras recibirlos ellos, tan sólo por resultar graciosos, como chistes o comentarios de índole política o de contenido jugoso como pornografía o imágenes llamativas. Suelen ser un medio muy eficaz de transporte de software malicioso.

Analiza siempre el correo mediante un buen antivirus.


Cómo evitar el spam.

Qué es spam.

Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva por correo electrónico o mensajería instantánea.

Hay empresas que facturan millones recolectando direcciones de correo electrónico para luego venderlas a otras empresas que envian mensajes de publicidad no solicitada.

Evita la propagación de mensajes en cadena:

Antes de reenviar un mensaje en cadena del tipo "cuidado con" asegurate que es verdadero y no un falso rumor, conocidos como hoax.

No debes proporcionar más información de la necesaria.

Si vas a remitir mensajes a varios usuarios, hazlo "con copia oculta" (CCO), para que no disponga cualquiera de los receptores del correo electrónico de los demás receptores del correo.

El enviar el mensaje a varios destinatarios "con copia" (CC) es para que quede constancia que el mensaje que se envía también se ha enviado a otra persona interesada o implicada en el asunto tratado en el correo.

No pongas tu dirección privada en páginas web, foros, blogs, chats, etc. Te verás inundado de correos no deseados. Crea una cuenta de correo especial para tal fin, y luego la gestionas desde webmail, no desde tu programa de correo. La diferencia está en que mediante webmail puedes ver y borrar el correo no deseado desde la página web de tu navegador favorito, tipo gmail, y desde tu programa de correo normalmente te bajas el correo antes de abrirlo, y lo abres en tu equipo local, lo que resulta mucho más peligroso.

En ocasiones el correo no deseado te informa que puedes no seguir recibiendo estos comunicados, ejerciendo tu derecho de solicitar que te borren de la lista de correo que usan. No debes responder a este tipo de mensajes, ya que con esto estás confirmando que tras esa dirección de mail hay alguien y sólo conseguirás recibir más correo basura.

Las cuentas de correo son baratas si no gratuitas. Usa una para contactos personales, otra para contactos laborales y una tercera para contacto público que no importe que se llene de correo basura.

Los filtros de correo basura.

Los filtros de correo basura son unos ingenios fantásticos, pero en ocasiones filtran correos importantes como basura. Si los activas, recuerda revisar periódicamente los mensajes seleccionados como spam para evitar perder un comunicado relevante.


Los Antivirus.

Usa un buen antivirus.

No importa si es gratuito o de pago. Lo importante es que tenga una reputación, que se actualice periodicamente y que entiendas qué hace y porqué. Hay personas que se ponen muy nerviosas ante los mensajes del antivirus, sobre todo si son muy frecuentes. Algunos antivirus son un poco alarmistas y otros más discretos. Elige el que se comporte más como a tí te gusta.

Un equipo con antivirus siempre es más seguro que uno sin él.

Un equipo con un antivirus es más lento que sin él, ya que se analizan ficheros y procesos y ésto requiere de recursos de procesador, memoria y acceso a disco, pero merece la pena. Un equipo contaminado por virus derrocha muchos más recursos por la actividad de los virus que los usados por el antivirus.

Más antivirus no es más seguro.

Un equipo con muchos antivirus no es más seguro que con un buen antivirus. En ocasiones instalar más de un antivirus residente es contraproducente, ya que se interfieren entre sí y enlentecen en exceso el equipo.

Instalar un antivirus no garantiza no tener virus.

Si al instalar un antivirus en el equipo éste se enlentece mucho, puede ser debido a diferentes razones. O bien andas escaso de memoria RAM, o bien el equipo ya está contaminado y la instalación de un antivirus no es suficiente. Será preciso revisar el ordenador y determinar las causas del enlentecimiento sobrevenido y corregirlo.

Antivirus sí, pero no sólo antivirus.

El uso de un antivirus no es suficiente para mantener el equipo protegido, pero es una muy buena ayuda. El antivirus es una defensa más, pero no la única necesaria.


Navegar por internet.

Piensa que te observan, y acertarás.

Evita operaciones privadas en redes abiertas y públicas. Piensa que pueden ver tus códigos de cuentas bancarias y las contraseñas que escribes. En un cibercafé, en un hotel, en una cafetería, en un aeropuerto o en un centro público, incluso en casa si tienes conexión wifi y han desprotegido tu clave y la comunicación que supones secreta y encriptada ya no lo es.

La intimidad en la red no existe.

Puede que observen lo que tecleas y puede que vean cada página web en la que estás, tomando una secuenca de instantáneas de la pantalla cada vez que pulsas una tecla o pulsas el botón del ratón. Actúa en privado como si estuvieses en público. No hagas lo que no podrías contarle a tu madre o a tu pareja.

De viaje, deben extremarse las precauciones.

Para muchos turistas es frecuente encontrarse de vacaciones y tener que realizar movimientos bancarios desde la red abierta de su hotel o desde algunas de las redes abiertas del lugar en que pasan sus vacaciones.

Esto es cómodo, pero una oportunidad para el intruso y el riesgo de que nos ataquen las cuentas bancarias, espíen nuestras comunicacione o nos suplanten en nuestras cuentas en redes sociales, lean nuestros correos electrónicos o consigan nuestros ficheros y documentos ubicados en la nube o en nuestros ordenadores. La comodidad no es tu amiga. ¿Como evitar los virus e intrusos?

No conectándonos. Pero éso hoy dia es casi imposible. Mejor vemos otras opciones.

Pónselo más difícil. Pasa a la defensa activa.

Una solución más realista pasa por hacerles más dificil el acceso a tales datos. Pasar a la defensa activa. Estar atentos a lo que hacemos. No pensar que por estar cómodamente sentados en el sillón de casa podemos relajarnos en el uso de internet y las redes sociales. Activa el Firewall de tu sistema.

Usa protocolos seguros y comunicaciones encriptadas.

Podemos usar comunicaciones basadas en protocolos seguros y encriptados, tales como usar servidores de redes privadas virtuales (VPN), acceder a las páginas críticas únicamente mediante protocolo https:// (Observa la s de https) y rechazar hacerlo en protocolo abierto no seguro http:// y disponer de un firewall activo, gestionado y actualizado.

Si no podemos permitirnos un firewall de separación y protección de nuestra red basado en un equipo físico, al menos activar uno en el ordenador local en el que trabajamos.

Windows en sus últimas versiones incorpora un firewall básico y configurable y las versiones más avanzadas de antivirus también lo hacen, algunos preconfigurados y actualizables. A estas versiones con firewall se las conoce como Internet Security en lugar de sólo Antivirus del fabricante correspondiente.

El truco es crear un conjunto de reglas de actuación del firewall para que éste reaccione ante eventos y aplicaciones permitiendo o no cierto tipo de actuaciones.

Evita falsas herramientas de seguridad.

Muchos programas aseguran eliminar malware, pero son ellos mismos las infecciones. Te contaminan e intentan venderte la solución. Antes de instalar una herramienta dada, investiga sobre ella.


Redes WIFI.

Gestiona tu red inalámbrica.

No te molestes en ocultar la identidad de tu red. Es decir, en no dar nombre a la característica SSID. En cuanto se produzca cualquier tráfico en la red Wi-Fi, la red será vista por los husmeadores (snifers). Pero no des pistas de que es TU red. Pon un nombre anodino que no permita identifiacarte claramente. RedFamiliaPi es un mal nombre. Tu ya sabes cuál es. Conéctate a ella pero no informes a los vecinos que hay una red inalámbrica activa que es la tuya.

Usa encriptación WPA o WPA2. No uses abierto o WEP. Aunque WPA y WPA2 son mucho mejores que WEP, no son invulnerables. Usa codificación AES en lugar de TKIP para clave precompartida.

Pon una clave diferente a la que viene por defecto (esa que está anotada en una etiqueta en la parte inferior del enrutador). Algunas series de claves por defecto ya han sido filtradas a internet y son vulnerables.

Usa una clave compleja con letras mayúsculas y minúsculas, caracteres alfanuméricos especiales y dígitos numéricos en combinaciones aleatorias, y de suficiente longitud.

Cámbiala periodicamente para asegurarte que no te la pillan, y que si te la pillan tengan que tomarse el trabajo de volver a decodificarla. Si les resulta incómodo buscarán a otra víctima.

Evita el uso de la capacidad WPS (Wi-Fi Protected Setup) de propagar la contraseña a un dispositivo de forma "cómoda" pulsando un botón en el enrutador (router). Es un coladero.

No merece la pena el Filtrado MAC:

En muchos lugares de Internet se dice que el filtrado MAC es el mejor sistema de protección para accesos no deseados. ESTO NO ES CIERTO.

El filtrado por dirección MAC de los dispositivos de red que pueden conectarse a tu punto de acceso (eso es una lista blanca) es una protección muy ineficiente, pero ayuda a descartar a los intrusos menos avezados.

La dirección MAC o dirección de máquina (Hardware Address) en un valor numérico que se expresa normalmente con seis grupos de dos dígitos hexadecimales separados unos de otros por el caracter dos puntos en un formato tal como 00:f9:66:12:ff:e3.

Cada tarjeta de red tiene un valor numérico único grabado en ella y que la identifica de forma exclusiva. La mitad del número indica el fabricante y la otra mitad es un número de serie de la tarjeta.

En algunos casos, dependiendo de la tarjeta de red, del sistema operativo y de disponer de una utilidad para ello, se puede tomar la dicección MAC de otro dispositivo y usarla temporal o permanentemente (clonado de MAC) en otro.

No hay problema con clonar las MAC mientras se utilicen distintas direcciones IP porque las MAC son de capa 2 y las IP de capa 3 del modelo OSI.

No merece la pena desactivar el uso de DHCP.

DHCP es un protocolo para que un servidor realice la asignación automática de direcciones IP a los dispositivos que lo soliciten, evitando dar direcciones duplicadas a dos dispositivos en la misma red. Normalmente sólo se permite un servidor de direcciones en una red dada. El servidor anota la dirección que ha dado y lo asocia con la MAC de ese dispositivo. También proporciona información de configuración como servidores de nombres de cominio (DNS), pasarela por defecto (GateWay), máscara de red, etc.

Esto podría resultar interesante ya que si alguien falsea una MAC de un dispositivo que ha sido incluido en la lista blanca de filtrado de MAC, el sistema informaría de la existencia de una dirección IP duplicada en el sistema, pero si el intruso es listo, con poner una dirección IP diferente a las usadas, ya no se reportará duplicidad.

Con DHCP estamos facilitando mucho la configuración de nuestra red y el desactivarlo no garantiza en absoluto la seguridad de la misma.

Todas estas medidas no garantizan que tu red wifi sea invulnerable.

Por ello:

Encriptación WPA o WPA2 con AES y una buena contraseña.

No uses la facilidad WPS.

Desconecta o desactiva el punto de acceso wifi si no lo necesitas.

Desconecta el router o cable modem de acceso a Internet cuando no la necesites.


Copias de seguridad.

Haz copias de seguridad.

Si valoras tus datos, haz copias de seguridad en medios o dispositivos extraíbles o externos y guárdalos en lugar seguro.

Mejor dos copias que una.

Si puedes permitírtelo, haz copias una vez en un dispositivo y otra vez en otro diferente, de forma que si se estropea uno de los medios de copia aún tengas la oportunidad de recuperar los datos.

Evita el punto único de fallo.

Además de la copia de seguridad de los datos, una copia completa del sistema sería muy oportuna, ya que si cae el disco duro del servidor o de tu estación de trabajo o portatil, recuperar programas, aplicaciones, configuraciones, activaciones y licencias sería algo muy pesado. O incluso muy difícil.

Las copias, en más de un lugar físico.

Ante un robo, incendio o desastre de otro tipo y la posible pérdida del contenedor de la información y de la copias de seguridad, en ocasiones se recurre a armarios ignífugos, que son como cajas fuertes a prueba de desastres para mantener segura las copia. Puede ser más sencillo llevartela periodicamente a casa en lugar de dejarla en la empresa e ir reponiendo los medios en los que se realiza la copia de seguridad, sean discos duros, DVDs, cintas streamers u otros. Por supuesto, las copias deben estar protegidas por contraseña y con un sistema de encriptación adecuado para evitar que si se extravía una de las copias, personas ajenas puedan acceder a nuestros datos y a los de nuestros clientes, de los que somos responsables.

La nube sí, pero la mía.

Ultimamente está de moda guardar la información en "La Nube". Muchas empresas como DropBox e incluso empresas de servicios de internet como Strato ofrecen sistemas de almacenamiento y recuperación de ficheros en sus servidores, pero algunos han sufrido "fugas". Dejar datos confidenciales en manos de terceros anónimos (los empleados nunca vistos de estas compañias) es como confiar en mantener conversaciones privadas por teléfono y creer que no hay ningún empleado de la compañía telefónica dada que pueda estar escuchando o grabando la comunicación.


No piratees.

Evita software ilegítimo.

Suele contener troyanos, keyloggers, virus, etc.

No descarges archivos de sitios de dudosa reputación.

Descarga actualizaciones, programas y controladores sólo de sitios de confianza.

Cuando descargas archivos de redes P2P nunca sabes qué te estás bajando en realidad. Cuidado con las sorpresas, y si detectas un acto delictivo, como la pornografía infantil, pedofilia, abusos o extorsiones, denúncialo a la policía. Si no lo denuncias puedes ser cómplice. Te recuerdo que toda actividad en Internet queda registrada. El Gran Hermano te ve.

Pero si lo haces, destina una computadora a ese fin, no uses tu ordenador personal o de trabajo, y no tengas en ese ordenador ningún fichero con información personal o valiosa.

Para obtener programas libres o gratuitos puedes recurrir a las soluciones de código abierto y software libre.

Si pirateas pierdes toda fuerza moral para denunciar y reclamar.

Usa el sentido común.

Al navegar e instalar aplicaciones o utilidades desde internet, es necesario estar atentos y desmarcar los ofrecimientos de instalar otros programas o barras de navegador no deseadas. En ocasiones son no sólo inútiles, sino dañinas. Algunas simulan ser soluciones de seguridad y otras se ofrecen como sustitutos de tu buscador favorito, traductor o portal, cambiando la página principal o incluso instalando navegadores no deseados y estableciendo configuraciones no solicitadas en el equipo.


 
Al usar este sitio acepta el uso de cookies para contenido personalizado y las condiciones generales de utilización de la web de Taller de Informática.
© Miguel Norberto Pérez Palomar, 2008-2024.