Cómo quitar la protección contra escritura a un USB

Lo primero que se hace para eliminar la protección contra escritura en tu USB es insertar el pendrive y abrir el menú Inicio. Luego se realiza los siguientes pasos:

  • 1. Se abre el menú Inicio
  • 2. Se hace clic en Ejecutar, luego se escribe Regedit y da Enter. Esto abrirá el editor de registro
  • 3. Luego, se navega en la siguiente ubicación:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\StorageDevicePolicies
 
  • 4. Se hace doble clic en la tecla WriteProtect (Proteger Escritura) en el panel de la derecha y configura el valor a 0 en la casilla Value Data (Valor de Dato). Luego da OK
  • 5. Se sale del Registro
  • 6. Por último se Reinicia tu computadora y reconecta tu USB en tu computadora (ordenador)

 

images

0 Comments ,

Siete Comandos/Solución para problemas de red

ipconfig

Los que somos técnicos de redes cuidamos el funcionamiento general de la red y tomamos medidas de precaución para que siga funcionando sin problemas. Para los principiantes o para aquellos que están experimentando problemas existe una lista de los mejores comandos para solucionar problemas de red.

¿Sabías que?
La utilidad ipconfig se puede utilizar para encontrar la dirección IP del ordenador en Windows, así como en equipos Linux / Unix. Y que cada vez que te encuentras un problema de red, la solución más común es ejecutar un programa que solucione los problemas (software) para detectar y corregir los problemas. Sin embargo, los problemas de red que aparecen frecuentemente pueden ser resueltos mediante el uso de comandos simples como ping, tracert, ipconfig, etc

ipconfig
Cualquier persona con conocimientos básicos sobre redes reconocerá el comando ipconfig. Este comando da información sobre la dirección IP del equipo junto con el DNS, DHCP, Puerta de enlace y las direcciones de máscara de subred. Se necesita la dirección IP para llevar a cabo otros comandos de solución de problemas. Si este comando devuelve una puerta de enlace predeterminada 0.0.0.0, entonces puedes estar experimentando problemas en el router. Puedes tratar de la variante de este sistema, para resolver sus problemas de red. Otra de las posibilidades del comando anterior es ipconfig / flushdns. Esto borra la caché DNS de las direcciones IP no autorizadas o por problemas técnicos.

ping
Uno de los comandos más importantes que se utilizan en la creación de redes es ping. Este comando se utiliza para comprobar la conectividad entre el host y el destino. La principal ventaja de este comando es encontrar el área del problema en la red. Si ejecuta una comprobación de ping desde cualquier ordenador de la red, obtendrá el estado del router. Recibirá cuatro respuestas para la consulta ping. Si no recibe las respuestas, indica problemas con la tarjeta de red..

ping de un sitio web
La otra ventaja de utilizar el comando ping es para comprobar la conectividad de cualquier sitio web / Internet. Para ello, es necesario introducir el nombre del sitio web después del comando ping. Si recibe respuestas del sitio web, no hay prácticamente ningún problema. Pero si no lo hace, hay posibilidades de que tengas un cable defectuoso, módem DSL o problema de conexión ISP. Para reducir aún más la causa raíz del problema, usa el ping 4.2.2.1. Si obtiene respuestas, pero no puede obtener respuestas de la página web, no hay problemas de configuración de DNS.

traceroute
El comando traceroute devuelve la ruta completa que datos necesita para llegar al destino. Habrá una lista de saltos que hace que los datos puedan llegar al destino. Si observas bien, verás cada salto de los cambios en la red. Esto significa que cada red pasa los datos a otra red hasta que llega a su destino. Sin embargo, es posible encontrar asteriscos en los datos. El primer asterisco que te encuentras, es la red que tiene problemas.

nslookup
Las DNS son la causa de muchos problemas en la red. DNS convierte los nombres de dominio a su dirección IP. Estas direcciones IP lo necesitan los dispositivos de red para conectarse a Internet o la red. En caso de que haya problemas con estas direcciones, la función de toda la red se ve obstaculizada. El comando nslookup da una lista de direcciones IP que se asocia con un nombre de dominio. Si usted no puede obtener ninguna información sobre la dirección IP, hay problemas con el DNS.

netstat
En caso de redes, muchos anfitriones están conectados a un solo router. Por lo tanto, se convierte en una tarea compleja para comprobar la conectividad de cada ordenador en caso de problemas de red. Sin embargo, al mismo tiempo, es importante comprobar si las conexiones (TCP, UDP) están activos. El comando netstat devuelve la lista de todos los hosts conectados al router y también su estado. Al conocer el estado, sabremos el número de puerto (y la dirección IP) del TCP / UDP conexión que es culpable.

arp
El comando arp es un comando externo que se utiliza para identificar los problemas con la IP a la conversión de la dirección Ethernet. El problema más común que se puede encontrar en la tabla arp es cuando se comparte la misma dirección IP por dos sistemas. Dos ordenadores (una de ellas es sin duda la equivocada) están utilizando la misma dirección IP.

¿ Te has visto alguna vez con la necesidad de utilizarlos ?

2 Comments , ,

Pagos online con Paypal

Paypal

Si estás vendiendo un producto o un servicio por internet, aprender a aceptar pagos online con PayPal (un proveedor popular de procesamiento de pagos online ) es una buena idea. Hay varias razones para aceptar pagos online con PayPal para el negocio del comercio electrónico.

¿ Por qué debería aceptar pagos a través de PayPal ?

La puesta en marcha es muy fácil y los gastos son bajos para el que vende. No hay cuotas mensuales, ni cuotas de alta o de gastos de anulación para usar las opciones básicas de PayPal , y las tarifas se calculan directamente de los pagos recibidos.

La aceptación de pagos online con PayPal te permite aceptar pagos no sólo de la cuenta PayPal del comprador sino también a través de tarjetas de crédito y cheques electrónicos. Los usuarios no tienen que ser un miembro de PayPal para poder hacer un pago online con PayPal a través de su tarjeta de crédito.

PayPal puede ser muy fácil de configurar en su sitio web , y ofrece botones para los artículos individuales, o una opción de carrito de la compra de PayPal.

Hay tres formas que pueden adaptarse a las necesidades de su idea online, para aceptar pagos con PayPal :

Pagos por correo electrónico – Puedes dejar que tus clientes paguen online a través del correo electrónico utilizando la opción de pago por correo electrónico de Paypal.

Pago estándar – Esta opción de aceptar pagos online con PayPal permite aceptar Paypal , tarjeta de crédito , y los pagos de transferencias bancarias directamente desde el sitio web , e incluye el carrito de compras. Se puede optar por añadir pagos a través del teléfono , por fax, o por pedidos con una cuota mensual adicional.

Pago Pro – Hay dos diferencias principales entre PayPal Pago estándar y Pago Pro . Esas diferencias son que Pago Pro incluye una cuota mensual de forma automática, lo que permite a los comerciantes aceptar pagos online , por teléfono o a través de pedidos por fax y correo electrónico , y que Pago Pro permite a sus clientes pagar directamente.

Tipos de cuentas de Paypal

PayPal dispone de diferentes cuentas : Premiere, Personal y cuentas Comerciales. Si desea aceptar pagos online con PayPal, debe registrarse en una cuenta Premier. Las diferencias entre las dos opciones comerciales:

Cuentas de PayPal Premiere – Las cuentas Premiere PayPal permiten aceptar pagos online bajo su propio nombre . Tiene una tarifa de transacción por cada pago recibido y aceptado , a diferencia de una cuenta personal.

Cuentas Comerciales Paypal – La mayor diferencia es que le permite aceptar pagos bajo su nombre comercial (ideal si no quieres hacer negocios bajo su propio nombre) . Otro beneficio es que el acceso se puede configurar para varios usuarios , lo que puede ser una ventaja si más de una persona accede a la información de la cuenta.

Conclusión:

En general, PayPal es una gran oportunidad para empezar a aceptar pagos online, que no tiene una gran cantidad de gastos y hace que sea conveniente para su cliente. Su cliente ni siquiera tiene que tener una cuenta PayPal para pagarle por lo que es una gran alternativa para utilizar tarjetas de crédito.

¿Cómo se utiliza PayPal en su negocio Online?

1 Comments , ,

Instalando nuevas fuentes (#Fonts) en el ordenador

14fonts (1)
¿Alguna vez has querido utilizar un tipo de letra diferente para una presentación distinta de lo que está disponible en su computadora? Les muestro una guía rápida sobre cómo encontrar e instalar las fuentes en su máquina .

Encontrar Fuentes

Hay muchos sitios que ofrecen diseños de fuentes libres. Una simple búsqueda en Google te dará muchos resultados, sin embargo, me he dado cuenta que mis dos sitios más preferidos son 1001 Fonts y Da Font. Ambos ofrecen fuentes desde lo más simple a lo más recargado , que da estilo a tu trabajo. Yo prefiero estos sitios debido a la facilidad de navegación.

Simplemente siguiendo el enlace que aparece en la fuente de su elección , se le pedirá que descargue un archivo comprimido que contiene el archivo de fuente.

Cómo instalar los archivos

Una vez descargado el archivo comprimido tendrá que descomprimirlo o abrirlo en una carpeta.
Ambos sistemas operativos Windows y Mac utilizar los archivos de fuentes que tienen la extensión .ttf . Una vez que el archivo comprimido está abierto , serás capaz de ver las fuentes en el interior. No te sorprendas si ve a más de un archivo de fuentes . Algunos autores ofrecen variaciones u otras alteraciones. En ambos sistemas operativos tendrá que asegurarse de que se restablece el programa en uso para permitir que los próximos fuentes se carguen .

Mac

Para llegar a la carpeta de fuentes en un sistema operativo Mac , vaya a:

Finder – > Unidad de disco duro (puede decir Macintosh HD) – > Library – > Fuentes

La carpeta Fuentes es donde usted tendrá que arrastrar y soltar el archivo .ttf . El sistema operativo instala las fuentes de forma automática. Como se mencionó anteriormente tendrá que reiniciar cualquier programa que está abierto durante la instalación para permitir que las nuevas fuentes puedan utilizarse.

Windows

Para llegar a la carpeta de fuentes desde Windows , tiene que ir a:

Mi PC -> Disco duro – > Windows (carpeta) -> Fuentes

Del mismo modo, la carpeta Fuentes es donde los archivos .ttf deben ser colocados . Arrastrando y soltando en la carpeta instala las fuentes en el ordenador. Reinicie todos los programas para ver los tipos de fuentes recién instalados .

Consejo Importante !

Si está trabajando con las fuentes instaladas y guarda el archivo, todos los equipos que quieran abrir el archivo deben tener instalada la fuente si el archivo no se guarda como una imagen. Esto significa que si está trabajando en Photoshop el archivo PSD no cargará las fuentes al menos que ese equipo también tenga instalado los tipos de fuentes que se quiere. El mismo principio se aplica a Word, Powerpoint, etc

Sin embargo , si el archivo se guarda como un jpeg , gif , pdf , etc imagen – . . . Las fuentes se mantendrán sin cambios, independientemente de las fuentes disponibles en el equipo.

0 Comments , , ,

VirtuaDj Plugin Show logo

virtual_dj

Con el Plugin Show Logo se podrá colocar su propio logo o imagen mientras transmiten video con el Vdj a una pantalla de tv , monitor , o proyector.
Puedes ver el Video Tutorial de Show Logo en el siguiente enlace:

2 Comments , , , ,

La tecnología RAID

raid

Nos hacemos preguntas sobre la tecnología RAID, y descubrimos que es la forma de mejorar el rendimiento y la seguridad utilizando al menos dos discos duros. La traducción de RAID ( Redundant Array of Inexpensive Disk ) es Matriz Redundante de Discos Independientes.
Para poder entenderlo mejor, un RAID tiene varios discos duros en una sola unidad lógica. De esta forma, en vez de aparentar tener varios discos duros diferentes, el sistema operativo interpreta uno solo. Los RAIDs solemos utilizarlos en servidores y casi siempre  se instalan unidades de disco de la misma y gran capacidad. Actualmente, debido a la bajada de precios de los discos duros y  las opciones RAID que vienen incluidas en los chipsets de las placas base, los RAIDs podemos tenerlos como opción en los ordenadores personales más avanzadas.

Tipos de RAID:
RAID 0
Se utiliza para doblar el rendimiento y para fusionar todos los discos duros en un sólo disco para aumentar la capacidad de almacenamiento. Es necesario tener 2 discos duros como mínimo.
Por ejemplo, un disco duro SATA/150, un sólo disco duro puede alcanzar hasta 80 Mo/s en promedio. Con RAID 0, se puede conseguir hasta 160 Mo/s en promedio.
El RAID 0 creado, es una partición lógica cuya tamaño es igual a la suma de los discos integrados en el sistema RAID.
RAID 1
Se utiliza para asegurar la integridad de los datos: en caso de fallo de un disco duro, es posible mantener las operaciones en el otro disco duro sin ningún problema. No se mejora el rendimiento y los otros discos duros están ocultos. Es obligatorio tener al menos dos discos duros.
El RAID 1 normalmente llamado "espejo" debido a que éste realiza una copia del primer disco  y se obtiene un espacio de almacenamiento que es igual al espacio de un solo disco.
RAID 01 y 10
Se asegura la integridad de los datos e incrementa el rendimiento. Es necesario tener 4 discos como minimo.
RAID 5
Es igual que RAID 01 y 10 pero con más capacidad. La seguridad utiliza la paridad en cada disco duro. Se debe tener 3 discos duros como mínimo.

¿Cómo utilizar los discos duros en RAID?
Se deben tener dos discos duros como mínimo para conectar al RAID dependiendo del tipo de RAID.
La capacidad del RAID maestro tiene que ser menor o igual a la capacidad del RAID esclavo. Lo recomendado es que las dos capacidades sean iguales para no perder la diferencia de capacidad.                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                             

1 Comments

Pantalla azul migrando Windows XP a máquinas virtuales

image

Por suerte me encontré la solución de la famosa pantalla azul en Virtualbox con la migración de un equipo Windows XP de la copia de seguridad .tib con Acronis.

Utilizando la herramienta de copia de seguridad Acronis 2014, creé un fichero .tib al que luego con la propia aplicación Acronis lo exporté a el formato VMDK y de esta forma lo podría utilizar en Virtualbox o  Vmware.

Pero luego al arrancar el Windows XP .VMDK en Virtualbox o Vmware me encontré con el famoso problema BSOD boot » 0x0000007B » – Pantallazo azul. Tiene algo que ver con que a Virtualbox no le gustaba la diferencia en el hardware IDE. En este punto busco en google y por suerte me encontré con un post en un foro en inglés explicando de  algo llamado » Fix_hdc » que podría solucionar el problema . Afortunadamente yo tenía una copia de un iso del último Hiren’s por ahí. Así que me cargo Windows XP mini, encuentro ‘ fix_hdc ‘ y acabo ejecutándolo.
image

Y por arte de magia , parecía funcionar el truco, y después de un reinicio de la máquina virtual , todo funcionó a la perfección .

6 Comments

El reconocimiento de voz de los teléfonos móviles.

image

Los buscadores de voz son programas informáticos destinados a buscar en Internet haciendo uso de la voz humana. En la actualidad, la busca oral ya se utiliza en aplicaciones de Google y en teléfonos móviles.

Todos los teléfonos móviles tienen actualmente reconocimiento de voz. Un manera práctica de tener «manos-libres» y que puede utilizarse en múltiples aplicaciones: Búsquedas de contactos, dictados de las cartas e incluso actualizar las redes sociales.

Esta manera de buscar es relativamente nueva y está basada en una serie de algoritmos que permiten que la computadora pueda reconocer las sílabas, procesarlas y realizar la búsqueda.

Historia:

Los inicios: años 50’s
Bell Labs. Reconocimiento de los dígitos aislados (mono locutor).
RCA Labs. Reconocimiento de 10 sílabas (mono locutor).
University College in England. Reconocedor fonético.
MIT Lincoln Lab. Reconocedor de vocales independientes del emisor.

Los fundamentos: años 60’s
CMU (Carnegie Mellon University). Reconocimiento del habla continua.

Las primeras soluciones: años 70’s
Reconocimiento de palabras aisladas.
IBM: Investigación por el reconocimiento de grandes vocabularios.
Sistema HARPY (CMU), primer sistema con éxito.

Reconocimiento del habla continua: años 80’s
Explosión de los métodos estadísticos.
Introducción de las redes neuronales en el reconocimiento de voz.

Empieza el negocio: años 90’s
Aparecen las primeras aplicaciones.
Sistemas de dictado.
Integración entre el reconocimiento de voz y el procesamiento del lenguaje natural.

Una realidad: años 00’s
Integración de las aplicaciones para teléfono e Internet.
Aparece el estándar VoiceXML.

Todas estas posibilidades las encontramos en Android e iOS.

En dispositivos Android:

Desde la actualización a las últimas versiones del sistema operativo el reconocimiento de voz en Android ha mejorado muchísimo. Y existe la posibilidad de ver los textos en la pantalla que le dictamos al teléfono y lo hace compatible con muchas aplicaciones.

Muchas de estas aplicaciones para Android son:

Google Voice Search: esta aplicación permite efectuar mediante la voz búsquedas en el smartphone o en la Web (por ejemplo: palabras clave, búsqueda de lugares en las cercanías si el GPS está activado).

Vlingo (en Android): esta aplicación permite dictar SMS, configurar una alarma, publicar actualizaciones en Twitter y Facebook, buscar rutas o carreteras, crear cartas, etc.

Notepad Voice Memo: una aplicación de toma de notas con la voz.

To Do List Voice Memo Pro: una aplicación profesional para crear mediante la voz to-do-list.

En dispositivos de Apple: Siri

¿Qué es Siri?

Siri es una aplicación con funciones de asistente personal para iOS. Esta aplicación utiliza procesamiento del lenguaje natural para responder preguntas, hacer recomendaciones y realizar acciones mediante la delegación de solicitudes hacia un conjunto de servicios web que ha ido aumentando con el tiempo. Esta aplicación para iOS es el primer producto lanzado al público de SRI venture group, un grupo de desarrollo de software enfocado en aplicaciones de inteligencia virtual (No confundir con inteligencia artificial). Siri fue adquirida por Apple Inc. el 28 de abril de 2010.

Entre las cualidades destacadas por la campaña de introducción de la aplicación se afirma que Siri es capaz de adaptarse con el paso del tiempo a las preferencias individuales de cada usuario, personalizando las búsquedas web y la realización de algunas tareas tales como reservar mesa en un restaurante o pedir un taxi.

Las posibilidades con Siri son:

* Búsqueda de informaciones que concierne a sus contactos (dirección, número de teléfono, etc.).
* Configuración de alarmas.
* Envío de mensajes (SMS, correos electrónicos).
* Comando de llamadas telefónicas.
* Búsqueda mediante la voz lugares en las cercanías: restaurantes, museos, boleterías, etc.
* Publicación de mensajes (status) en Facebook y Twitter.
* Guía de voz (itinerario)

0 Comments , , ,

Soluciones para evitar la pérdida de datos

image

Muchas veces cometemos errores  manipulando y dañando los equipos, ocasionando averías o generando pérdidas de datos almacenados en el ordenador o el teléfono móvil que son muy vulnerables.

¿Cómo  se soluciona este problema? Les explico algunos consejos prácticos y herramientas que les ayudará a evitarlos:

* Lo primero que tenemos que controlar es la seguridad y para ello debemos instalar un antivirus bien eficaz.
* También empezar a utilizar un servicio de almacenamiento de datos en la nube.
* Efectuar regularmente copias de seguridad en discos duros externos.
* Utilizar programas de recuperación de datos.
* Se tiene que tener mucho cuidado con crear particiones múltiples, ya que pueden sobrecargar el disco duro del ordenador.
* No precipitarse en reinstalar el Sistema operativo de nuevo.

El almacenamiento en la nube:

Varios servicios gratuitos de almacenamiento de datos on-line son ofrecidos en aplicaciones para ordenador. Los archivos son almacenados en carpetas y a la vez son almacenadas en tiempo real en un servidor a distancia, lo que evita todo riesgo de pérdida.

Entre estos servicios están:

Dropbox es un servicio de alojamiento de archivos multiplataforma en la nube, operado por la compañía Dropbox. El servicio permite a los usuarios almacenar y sincronizar archivos en línea y entre ordenadores y compartir archivos y carpetas con otros. Existen versiones gratuitas y de pago, cada una de las cuales con opciones variadas. Está disponible para Android, Windows Phone, Blackberry e IOS (Apple). Dropbox es un software que enlaza todas las computadoras mediante una sola carpeta, lo cual constituye una manera fácil de respaldar y sincronizar los archivos.

Google Drive es un servicio de alojamiento de archivos. Fue introducido por Google el 24 de abril de 2012. Google Drive es un reemplazo de Google Docs que ha cambiado su dirección de enlace de docs.google.com por drive.google.com entre otras cualidades. Cada usuario cuenta con 15 gigabytes de espacio gratuito para almacenar sus archivos, ampliables mediante pago. Es accesible por su página web desde ordenadores y dispone de aplicaciones para iOS y Android que permiten editar documentos y hojas de cálculo.

SkyDrive (oficialmente Microsoft SkyDrive, anteriormente Windows Live SkyDrive y Windows Live Folders) es un servicio de alojamiento de archivos. Fue estrenado el 1 de agosto de 2010. Actualmente, el servicio ofrece 7 GB de almacenamiento gratuito, con un tamaño máximo por archivo de 2 GB, si se sube a través de la aplicación para escritorio de Skydrive, o 300 MB, si se sube vía web. Se pueden subir hasta 5 archivos a la vez de manera estándar con cualquier navegador, y también se puede instalar una herramienta ActiveX que permite arrastrar un número ilimitado de archivos directamente desde el Explorador de Windows. Es accesible por su página web desde ordenadores y dispone de aplicaciones para iOS y Android que permiten editar documentos y hojas de cálculo.

Teléfonos móviles smartphone:

Cuando perdemos los datos en un teléfono móvil es debido a las caidas,  robos o pérdidas de estos,  más que por mal uso. Para evitar la pérdida de datos debemos seguir los siguientes consejos :

* Utilizar herramientas para proteger con contraseñas el acceso a las aplicaciones.
* Modificar el PIN del móvil con frecuencia.
* Descargar sólo aplicaciones oficiales.
* Almacenar regularmente los contenidos en almacenamientos de datos de la nube.  Existe aplicaciones para Dropbox, Google Drive y SkyDrive.

0 Comments , ,

Tiene sus riesgos utilizar Internet

image

A veces ocurre que tener solo un buen antivirus no es suficiente para protegerse de cualquiera de esas cosas que tenga mala ideas y que abundan en la Web. Por ello, yo siempre digo que el mejor antivirus es la misma persona. ¿Como se puede navegar por Internet sin correr riesgo de dejar tus datos personales o arriesgar tu equipo? Te daré algunos de los consejos y como hacerlo : 

Conexión Wi-Fi de conexión caseras:
Las conexiones Wi-Fi privadas, utilizadas en el domicilio o en las empresas,están casi siempre protegidas por contraseñas WAP o WEP.

Clave formato WEP: cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja.

Clave formato WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.

Conexión Wi-fi pública:
Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables ante el intento de acceder a ellas por terceras personas), sin proteger la información que por ellas circulan. De hecho, la configuración por defecto de muchos dispositivos Wi-Fi es muy insegura (routers, por ejemplo) dado que a partir del identificador del dispositivo se puede conocer la clave de éste; y por tanto acceder y controlar el dispositivo se puede conseguir en sólo unos segundos. El acceso no autorizado a un dispositivo Wi-Fi es muy peligroso para el propietario por varios motivos. El más obvio es que pueden utilizar la conexión. Pero además, accediendo al Wi-Fi se puede monitorizar y registrar toda la información que se transmite a través de él (incluyendo información personal, contraseñas….).

La forma de hacerlo seguro es seguir algunos consejos:
* Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas, mayúsculas y números.
* Se debe modificar el SSID que viene predeterminado.
* Realizar la desactivación del broadcasting SSID y DHCP.
* Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos están autorizados para conectarse).
* Utilización de cifrado: WPA2.

Una Wi-Fi público puede ser accesible sin contraseña. Cualquiera puede tener acceso a las informaciones transmitidas en Internet y obtener datos confidenciales.

En este caso, es mejor evitar lo siguiente :
* Consultar el correo buzón de correo.
* Realizar compras en línea.
* Conectarse a una red social.
* Comprar por Internet: A veces nos ponemos a comprar por Internet y las páginas que permiten un pago seguro se reconocen gracias a un enlace que comienza por «https» en lugar de «http» y también lo puedes localizar con un icono que representa un candado, es indicado en la esquina superior del navegador. A partir del año 2000, las compañías de tarjetas de crédito comenzaron a promocionar un nuevo estándar para reemplazar SET, denominado 3-D Secure. Algunos sitios de comercio electrónico utilizan el pago 3D Secure y de esa manera la transacción es asegurada gracias a una contraseña enviada por SMS, que el cliente indica para finalizar el pago. Permite al vendedor asegurarse que la tarjeta bancaria es utilizada por su propietario legítimo.

Mensajería y correo electrónico:
Lo primero que se tiene que hacer es proteger el buzón de correo electrónico escogiendo una contraseña de buena calidad y que sea difícil de adivinar por otro usuario.

Es recomendado:
* Contraseña de tamaño largo.
* Que no contenga palabras del diccionario.
* Combinación de cifras, letras y caracteres especiales.

El phishing :
Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Es recomendado:
* Utilizar un filtro con el fin de no recibir este tipo de correos electrónicos.
* No hacerle caso a los enlaces con contenido en un email sospechoso.
* Si es necesario debe comunicarse con su banco en caso de duda.

Utilización de las redes sociales.
Para evitar los engaños en la identidad con Facebook o Twitter, se aconseja lo siguiente:
* Elegir una contraseña segura.
* Configurar la seguridad del perfil.
* Evitar divulgar informaciones muy personales.

0 Comments ,