Tus apuestas en Internet que sean seguras Apostar en webs de juego online, ya sean apuestas deportivas u otro tipo de juegos, con total seguridad es posible. Sólo tenemos que tomar ciertas precauciones: Asegúrate de que la página web muestra el sello de Juego Seguro . Valida que la dirección de la página web comienza por “https” , lo que garantiza el cifrado de la información transmitida. Comprueba que el certificado de la página está emitido por una entidad de confianza . Infórmate de las condiciones de ingreso y reintegros. Lee también la política de privacidad, cookies y las condiciones del servicio especificadas en la página web. Busca referencias online sobre la página de juego que deseas utilizar. Asegura tu dispositivo con un antivirus y mantenlo actualizado . Cuando juegues, hazlo como una opción de entretenimiento¡juega con responsabilidad! Comprueba que la web es confiable A la hora de elegir una web de apuestas, debemos
Entradas
Mostrando entradas de noviembre, 2018
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Webs de descarga y compartición de ficheros Configura correctamente la aplicación P2P Cuando instales aplicaciones P2P comprueba que sólo estás compartiendo los directorios necesarios y ninguno más. Si no lo haces, estarás poniendo a disposición de todos los usuarios conectados a la red ficheros que pueden ser privados Cuidado con lo que descargas Cuando utilizamos una aplicación de P2P, es normal dejar el ordenador conectado durante horas o incluso días para descargar contenidos de Internet. Al bajar un fichero podemos estar descargando material ilegal sin saberlo, y al mismo tiempo distribuyéndolo al resto de usuarios. Asegúrate de que lo que vas a descargar es lo que esperas. Una vez bajado, comprueba siempre que el contenido es lo que esperabas Cuidado con los virus Tanto si descargas contenidos a través de redes P2P como si los bajas de páginas de Internet de descarga directa, ten en cuenta que algunos ficheros podrían contener algún tipo de virus. Para evi
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Tu información en la nube Guardar información en la nube es una forma de tener todos nuestros datos siempre disponibles en un servicio que es accesible desde cualquier lugar en que nos encontremos, siempre que tengamos conexión a Internet. Debes seguir estos consejos: El servicio que utilices siempre tiene que contar con cifrado https y su propio certificado de seguridad. Si la información que quieres guardar contiene datos sensibles, no la subas, y si lo haces, utiliza herramientas de cifrado para que solamente tú tengas acceso. Si vas a utilizar la nube como medio para alojar tus copias de seguridad utiliza un sistema de respaldo alternativo. Lee las condiciones de uso y las políticas de privacidad. Utiliza una contraseña robusta para acceder al servicio. Infórmate sobre el correcto funcionamiento de las opciones de compartición de archivos y carpetas. Qué ofrecen los servicios de almacenamiento en la nube Gracias al almacenamiento
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Juegos online Robos de cuentas de usuario Las cuentas de usuario de los juegos no son diferentes de las de otros servicios: están formadas por un nombre de usuario y una contraseña. Además, algunas incluyen también datos personales como el nombre, sexo, edad, número de cuenta bancaria, etc. Para asegurar estas cuentas debemos hacer lo mismo que en cualquier otro servicio: No compartir la clave con otras personas . Utilizar una clave robusta y segura. No utilizar las mismas claves en diferentes servicios y juegos. Robo de dinero virtual Muchos de los juegos actuales disponen de monedas virtuales, que se utilizan para comprar objetos dentro del juego, aumentar las habilidades de los personajes o avanzar. En cierto tipo de juegos, conseguir algunos objetos supone un esfuerzo considerable, a veces resulta casi imposible Existen foros ajenos al juego donde se pueden comprar este tipo de artículos del juego a cambio dinero real. Cuando queremos adquiri
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Correo electrónico Hoax Los bulos, son relativamente frecuentes en Internet, y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. Generalmente no implican ningún daño para el ordenador o el dispositivo de la persona que lo recibe. ¿Cómo funcionan? A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad. En muchas ocasiones se trata del intento de difusión de noticias falsas, de la difusión de rumores o bulos sobre empresas o productos muy conocidos, o sobre noticias que tradicionalmente han generado dudas o rumores. En otras, ofrecen regalos sorprendentes simplemente por contestar al correo, o por reenviarlo a diez amigos, tickets de regalo en cadenas de supermercado. ¿Qué pretenden? En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. En otros, simplemente sobrecargar los servidores de correo o bloquear la centralita telefónica de un
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
MENSAJERÍA INSTANTÁNEA Protege tu identidad Es habitual que las aplicaciones de mensajería instantánea en smartphones no pidan usuario y contraseña cada vez que las utilizamos. Esto significa que, en caso de pérdida o robo, la persona que se haga con el dispositivo puede enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella. Si detectas un comportamiento extraño de uno de tus contactos, te solicita información sensible, te pide un favor muy comprometedor, etc., asegúrate de que esa persona es quien dice ser. Para evitar este problema debemos establecer una contraseña de bloqueo en el smartphone. También debemos ser precavidos cuando hablemos con usuarios que no conocemos. La persona real con quien estamos intercambiando mensajes puede no corresponderse con la persona que aparece en la foto de perfil, ya que cualquiera puede poner la foto de quien quiera. Cuando tengamos una conversación con un desconocido no debemos facilitar información o imágenes per
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
REDES SOCIALES Cuidado con lo que publicas Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido y aunque lo borremos, quedará como mínimo registrado en los servidores de la red social Tenemos que tener en cuenta nuestra configuración de la privacidad y en consecuencia quién podrá ver toda esa información. Cuida tu privacidad Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados. Cuidado con los permisos de las aplicaciones Existen multitud de juegos y aplicaciones disponibles, algunos de ellos muy populares: Candy Crush Saga, Instagram, Farmville, etc. La mayoría están desarrollados por terceras empresas. Debemos ser muy precavidos con los permisos que damos a las aplicaciones y evitar aquellas que requieren autorizaci
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Comprar por Internet Ninguna medida nos garantiza al cien por cien el éxito de nuestra compra, pero cuantas más precauciones tomemos, mayor probabilidad de que todo vaya bien tendremos. Los factores que tenemos que tener en cuenta son los siguientes: Página web para la compra . Un factor importante es que disponga de un sistema de calificación del vendedor basada en los votos de otros compradores. También podemos optar por páginas de anuncios, donde la relación se establece directamente entre vendedor y comprador, sin que la página intervenga. Precios “chollo” . Si el precio está muy por debajo del valor de mercado, es posible que se trate de un engaño. Fotografías del producto . Si el vendedor no muestra una imagen realizada por sí mismo de su artículo, es posible que esté ocultando algo. Redacción. Si se trata de un vendedor que dice ser español, debemos desconfiar de anuncios cuya gramática sea incorrecta o que parezca que han sido traducidos
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Cómo realizar compras online seguras Preparar los dispositivos y la conexión antes de comprar Es necesario instalar una herramienta antivirus . Los dispositivos y su software que estén siempre actualizados . Tanto el sistema operativo como los programas y aplicaciones instalados deben estar actualizadas a su última versión para evitar que posibles vulnerabilidades puedan afectar la privacidad y seguridad en el proceso de compra. Uso de conexión segura . Es importante hacerlo desde una red a Internet de confianza. Bajo ningún concepto se recomienda efectuar una compra desde una red wifi pública ya que cualquier usuario conectado a ella, podría espiar la comunicación con alguna herramienta y obtener nuestros datos personales y bancarios intercambiados con la tienda online. Aspectos a revisar de la tienda online Un sitio web es seguro para realizar compras si garantiza al menos que la información que intercambiamos con la página web se transmite p
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Navegadores Los navegadores Existen varios navegadores a nuestra disposición, todos muy conocidos: Chrome, Internet Explorer, Safari, Firefox, etc. Poco a poco han ido ganando funcionalidades que nos hacen la vida en Internet más fácil. Debemos tener en cuenta que los navegadores son empleados también por individuos malintencionados para acceder a nuestros dispositivos. Por ello, hemos de conocer sus riesgos y adoptar precauciones para poder disfrutar de las ventajas de la tecnología de forma segura. Privacidad Los navegadores incorporan muchas funciones para hacernos la vida más fácil. En ocasiones esto puede suponer un riesgo para nuestra privacidad: El historial de navegación. Cualquier persona que tenga acceso a nuestro navegador podrá ver qué hemos estado haciendo y cuándo. Normalmente visitamos las mismas páginas web y buscamos cosas parecidas. Por ello cuando tecleamos una búsqueda el navegador nos ofrece una selección de búsquedas basadas en otras ante
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Aprende a gestionar tus contraseñas Por qué las contraseñas deben ser secretas La primera recomendación para que nuestra contraseña sea segura es mantenerla en secreto. Una clave compartida por dos o más personas no es segura. Cómo crear contraseñas robustas Debemos asegurarnos que la contraseña tenga una longitud mínima de ocho caracteres, que combine mayúsculas, minúsculas, números y símbolos. No debemos utilizar como claves:palabras sencillas en cualquier idioma, nombres propios, lugares, combinaciones excesivamente cortas, fechas de nacimiento, etc. Tampoco debemos usar claves formadas únicamente a partir de la concatenación de varios elementos. Motivos para no reutilizar contraseñas Debemos utilizar claves diferentes en servicios diferentes, dado que el robo de la clave en uno de ellos, sea por la circunstancia que sea, permitiría el acceso a todos. En ocasiones, recordar todas las contraseñas que utili
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
Haz copias de seguridad y cifra tus datos Por qué hacer copias de seguridad Las pérdidas de información suelen presentarse de manera inesperada y pueden provocar daños irreparables. Las causas pueden ser: Avería total o parcial de los discos duros . La gran variedad de dispositivos móviles que utilizamos hace que aumente la probabilidad de perderlos o que nos lo roben, con la consiguiente pérdida de información. El deterioro físico provocado por el tiempo y el uso afecta también a soportes como los CDs y DVDs. El borrado accidental . No todo podremos rescatarlo de la papelera de reciclaje. Algunos tipos de virus pueden provocar la destrucción o borrado de los archivos y quedar irrecuperables. Cómo hacer copias de seguridad Las copias de seguridad son “segundas copias” de nuestros archivos que deben mantenerse siempre en dispositivos diferentes al original. Podemos realizarlas: En discos externos conectados mediante USB . Podemos realizar copias de