Categoría: Tecnología

Temas sobre cómo mejorar su conocimiento en tecnología y cómo la tecnología puede ayudarlo a mejorar su vida financiera.

  • ¿Quiere Prescindir De Su Computadora?, Descubra Qué Tiene Que Hacer Antes De Desecharla.

    ¿Quiere Prescindir De Su Computadora?, Descubra Qué Tiene Que Hacer Antes De Desecharla.

    If you are thinking of letting go of your old computer, either because it’s time for a new one, or because you simply don’t want it anymore, you might come across a few challenges.

    Remember that during the whole time you used it, you probably entered in it a great deal of valuable information, and some may still be saved in your computer. These may be anything from; passwords, bank account numbers, license keys or registration numbers of software programs, directions, phone numbers, medical information or  prescriptions, tax returns, files created automatically by browsers and operating systems, and other important data that may fall into the hands of criminals. If you don’t take the necessary precautions before you dispose of your electronic equipment, you may end up being a victim of identity theft.

    Your computer’s hard drive can be a great treasure for thieves. Why? Because a hard drive is a magnetic tool able to store data from your computer. It is one of the most important components of hardware inside your PC and is where all your important information is stored. Therefore, the first thing you should do is use a program that will clean your hard drive several times, deleting all the information it contains. To be even safer, the hard drive can be removed and destroyed.

    Remember that formatting or deleting the files from the hard drive doesn’t ensure they have been eliminated forever, for they remain on the hard drive, only they are harder to find. But an expert on the subject can retrieve them with any data recovery software. In the modern world of today, in which the technology is so advanced, there are many people looking for these opportunities to steal using virtual information that they recover, even to blackmail the owners of such information and ask for money in exchange for for the return of the information.

    Your computer’s hard drive can be a great treasure for thieves. Why? Because a hard drive is a magnetic tool able to store data from your computer. It is one of the most important components of hardware inside your PC and is where all your important information is stored.

    If you are wondering where you can find a program to completely remove the information from your hard drive, it’s very easy, these types of programs are available online as well as in computer stores. Many of those found online are free and those found in stores are usually inexpensive. When choosing the program, check if it automatically deletes everything on the hard drive or if it allows you to choose what you want to delete. At Premiere Consumer Credit Counseling, we recommend you choose a program that sweeps the hard drive several times, to avoid the recovery of the information that was supposedly eliminated. But still, the best thing you can do, to be sure, is removing the hard drive and destroying it yourself

    Read also: 12 strategies to avoid becoming a victim of identity theft.

    Don’t forget to save your information elsewhere before removing it. You can use a USB drive, CD discs, another external hard drive or your new computer if you already have one. Remember that nowadays storing information in the «cloud» is an excellent choice, which allows you access to your information for free, just by registering and establishing a password. This tool has been gaining a lot of momentum and has proven a very safe one.

    Once you have all the information that you want to keep safed elsewhere, and you are certain that the hard drive no longer contains any information, you can decide what to do with your PC.

    At Premiere Consumer Credit Counseling, we give you some ideas about what to do with your old computer:

    • Keep it: you could do this for the possibility you may be able to use some of the parts for your new computer, should it need them in time.
    • Sell it or give it away: you can access online sales sites and try to find someone interested in buying it. Or you could give it to a family member, friend or acquaintance who needs it.
    • Donate to a non-profit organization: there are social initiatives and educational institutions that do not have the resources to acquire this type of technological tool. In an act of goodwill you could donate it to one such organizations in need of it.
    • Recycle it: Many PC manufacturers can receive your old computer to recycle it and advise you in acquiring a new one of their brand. You can check with your pc manufacturer if they can receive your old computer. Before taking your old PC to the manufacturers make sure they provide the service by visiting their website or contacting them by phone.

    On a different note, it is important to take into account that many electronics contain metals that are highly harmful to the environment and must therefore be disposed of in the right way. For this reason, recycling it and leaving it in the hands of experts is a good choice. You can find more about this in the environmental protection agency where you will find information on electronics recycling programs.

    There are several methods by which you can get rid of your old computer without exposing your identity or damaging the environment. Also be mindful that you can remove the graphic card and continue using it on other computers.

    Sources,

    https://www.protecciondelconsumidor.gov/recursos/tecnologia

    https://www.consumidor.ftc.gov/articulos/s0010-desechar-una-computadora-vieja

  • Lo Que Debes Saber Sobre El Virus “Wanna Cry”

    Lo Que Debes Saber Sobre El Virus “Wanna Cry”

    Probablemente se esté preguntando por qué ha escuchado la palabra «ransomware» en varias ocasiones desde hace un tiempo en las noticias. Esto se debe a que un peligroso virus informático que lleva el nombre de «WannaCrypt» o «Wanna Cry» atacó masivamente a miles de usuarios de Windows, a más de dos mil corporaciones e incluso hospitales en 170 países de todo el mundo. Algunos de los afectados incluyen a Telefónica, FedEx y al Servicio Nacional de Salud de Inglaterra. Pero, ¿cómo funciona exactamente este ciberataque y qué tan dañino realmente es?

    “Los «ransomwares» son malwares creados por los criminales informáticos que infectan su ordenador, le impiden acceder a su sistema operativo y cifran todos los datos que usted ha almacenado desde que lo adquirió. Además, requieren el pago de un rescate para eliminar la restricción.”

    Los «ransomwares» son malwares creados por los criminales informáticos que infectan su ordenador, le impiden acceder a su sistema operativo y cifran todos los datos que usted ha almacenado desde que lo adquirió. Además, requieren el pago de un rescate para eliminar la restricción. «Wanna Cry» funciona de la misma manera; se aprovecha de una brecha de seguridad conocida como «Eternal Blue» en el antiguo software de Windows y se introduce fácilmente en su computadora. Los investigadores dicen que actualmente está recorriendo la Internet en búsqueda de máquinas vulnerables que pueden ser infectadas. Eso significa que ni siquiera tiene que abrir un correo electrónico sospechoso o un sitio web afectado por el virus para que lo obtenga en su dispositivo. Las memorias extraíbles y los discos duros externos no están fuera de peligro, éstos también pueden ser estropeados por este malware. Además, una vez que se ha apoderado de sus datos, encripta o «bloquea» toda su información y la hace imposible de abrir. Finalmente, su pantalla muestra un mensaje pidiéndole que pague $300 en bitcoins; de lo contrario, su información podría perderse, ser hurtada o hacerse pública.

    “…actualmente está recorriendo la Internet en búsqueda de máquinas vulnerables que pueden ser infectadas. Eso significa que ni siquiera tiene que abrir un correo electrónico sospechoso o un sitio web afectado por el virus para que lo obtenga en su dispositivo.”

    Aunque «Wanna Cry» ha atacado principalmente a grandes empresas, es muy probable que su información sea vulnerable de ser robada también. Entonces, ¿Cómo puede proteger a su ordenador de este ataque cibernético? Estos consejos de seguro lo ayudarán.

    Actualiza tu software a Windows 10
    Aunque sea difícil de creer, este crimen informático pudo haber sido evitado si las personas hubieran actualizado sus softwares más rápido. Desde que Microsoft supo que había algunas debilidades en sus viejos sistemas de Windows, ofrecieron un parche de seguridad que detenía la agresión de este malware. Entonces, ¿Cuál fue el problema? El inconveniente fue que la gente no sintió la necesidad de obtener la última versión porque pensaba que no hacía ninguna diferencia. ¡Grave error! Si hubieran tenido Windows 10, nada habría sucedido a sus ordenadores.

    No abra correos electrónicos de desconocidos
    Aunque este ransomware puede acceder a su información incluso si no ha hecho click en algún vínculo sospechoso, es importante que no abra ningún mensaje en su bandeja de entrada de alguien que no conoce, especialmente si tiene un asunto realmente atractivo. Esta es la manera clásica que los atacantes cibernéticos usan para hacer que la gente caiga en su trampa. ¡Permanezca alerta!

    Realice copias de seguridad con frecuencia
    La principal amenaza de este malware es que es capaz de borrar toda la información que ha guardado durante años si no paga el rescate. Sin embargo, si hace una copia de seguridad de todos sus datos con frecuencia no tendrá miedo de perderlos. Los expertos recomiendan hacerlo semanal o diariamente. ¿Ha realizado alguna últimamente?

    Los Peores Ataques Informáticos en la Historia.

    Preste atención a las advertencias

    Microsoft sabe que hay personas en el mundo con el deseo de hacer enormes ataques cibernéticos. Por eso, han hecho una gran mejora en la última versión de Windows 10, el cual ofrece un antivirus integrado y un sistema de firewall para todos los usuarios. La única tarea que usted tiene es mantenerlo actualizado; de lo contrario, su equipo podría obtener el virus. Cuando se trata de usuarios de Windows XP o versiones anteriores, ellos deberán comprar un antivirus e instalarlo en sus ordenadores.

    No muestre su dinero
    Usted puede verse tentado a pagar el “rescate” de inmediato con la esperanza de recuperar su información, sin embargo, esta no es la mejor solución. Las autoridades recomiendan no dar el dinero solicitado a estos «ladrones cibernéticos» bajo ninguna circunstancia ya que pueden tomarlo y no liberar sus archivos. Además, si usted realiza el pago, estará alentando a estos violadores de la ley a hacerlo de nuevo.
    Como puede ver, el crimen no solo ocurre en el mundo real, sino que también sucede en la web. ¡Tenga cuidado!

  • ¿Qué Sabe Sobre Las Aplicaciones De Su Móvil?

    ¿Qué Sabe Sobre Las Aplicaciones De Su Móvil?

    En un mundo donde la seguridad móvil es cada vez más importante, es necesario saber a qué información acceden las aplicaciones que instalamos en nuestros dispositivos móviles. De acuerdo con las estadísticas calculadas por Appthority, más del 79% de todas las aplicaciones han ocultado comportamientos. Como si eso no fuera suficiente, alrededor del 70% de estas aplicaciones utilizan los servicios de red sin cifrar. Esto podría significar que al rededor del mundo en el Internet existen enormes cantidades de datos personales.

    “El 79% de las aplicaciones ocultan comportamientos”

    «Todo lo que no está encriptado» – ¿Qué significa esto?

    Significa que las aplicaciones van a almacenar los datos en texto simple. Digamos que su contraseña de Facebook es larga y complicada, esto no significará nada si la aplicación la guarda en texto plano para que cualquiera la pueda ver. Cuando una aplicación utiliza los servicios no cifrados, todo lo que entra en ella puede ser encontrado por alguien dentro de su red, en caracteres simples. Datos como contraseñas, cuentas bancarias y cualquier otro tipo de información que se introduce en la aplicación.

    Esto era un problema tanto de WhatsApp como de la aplicación de Facebook. En WhatsApp no ​​sólo eran sus datos a disposición de cualquiera, sino también sus conversaciones. Este problema se resolvió el año pasado.

    La próxima vez que vaya a descargar una aplicación, compruebe sus servicios de cifrado, después de todo, no desea que todos sus datos estén por ahí, ¿verdad?

    Lea también: Mantenga Su Dispositivo Limpio Y Libre De Virus

    Su ubicación

    Muchas aplicaciones solicitan su permiso con el fin de ofrecer mejores servicios. Tales como el tráfico y mapas (piense en Google Maps o Waze) o las aplicaciones para citas como Tinder. Sin embargo, muchos otros piden permiso para usar su ubicación, esto se debe a que lo transmiten a sus anunciantes.

    Desafortunadamente, esto es casi siempre un paquete. O está a bordo con que las aplicaciones tengan la ubicación o no se puede instalar en absoluto. Nuestra recomendación es evaluar si esta aplicación será verdaderamente valiosa para usted.

    Todos los archivos multimedia

    Otra solicitud de autorización común entre las aplicaciones es tener acceso a su galería, micrófono y cámara. Esto podría ser tan arriesgado, como todo lo anterior. Permite que las aplicaciones tengan una entrada a sus archivos multimedia y, a continuación, se les permitirá compartirlos en Internet o incluso eliminarlos de su dispositivo. Estos pueden ser:

    • Fotos

    • Videos

    •Grabaciones de voz

    • Cualquier otro tipo de archivo multimedia

    También puede parecer un poco de ficción poder espiar a alguien a través de la cámara o un micrófono en su teléfono o computadora, pero este acceso hace que sea posible hacerlo. Estas aplicaciones podrían ser capaces de acceder remotamente a su cámara y tomar fotografías no deseadas o abrir el micrófono y grabar sus conversaciones sin que usted lo sepa. Todo esto podría sonar loco y paranoico, pero puede suceder, y un poco de precaución no hace daño a nadie.

    Lea También: Los Mayores Riesgos del Wifi Público y Cómo Prevenirlos

    Teléfono y contactos

    Al igual que con los archivos de medios, esto podría ser muy molesto e invasivo. Cuando las aplicaciones tienen acceso a sus contactos pueden utilizarlos para enviarles información a través suyo, sea maliciosa o no. Más aún, cuando tienen permiso para entrar en su teléfono, y pueden, incluso, llamar a los números en secreto.

    No sea la persona que permite a los extranjeros obtener datos de todos sus amigos mediante el uso de una libreta de direcciones y tenga cuidado con lo que descarga.

    Almacenamiento

    Esto es básicamente una versión amplificada del acceso a los archivos multimedia. Si una aplicación habilitada para Internet puede acceder a su almacenamiento, puede cargar la información privada a un sitio web. Por muy peligroso que pueda parecer, la mayoría de las aplicaciones requieren el acceso al almacenamiento hoy en día para que puedan guardar sus propios datos

    Información de pago

    Probablemente una de las cosas más peligrosas que puedan estar en el conocimiento público. Muchas aplicaciones requieren de algún tipo de pago, por las características adicionales o simplemente para eliminar publicidad. El punto es que no todas las aplicaciones, como fue dicho anteriormente, son buenas para encriptar datos y estos podrían liberarlos cada vez que realice una compra. Por otro lado, también podría significar que estas aplicaciones guardan los datos y hacen la compra fácil para cualquier persona que logre usar el dispositivo. Es por eso que alrededor del mundo, muchos padres se han encontrado con facturas de cientos de dólares que se gastan en las tiendas de aplicaciones por parte de sus hijos, que conduce a demandas contra las compañías como Apple, que se traducen en inversiones de más de $35 millones de dólares.

    Después de leer este artículo es posible que desee desinstalar todas sus aplicaciones y llegar a ser desconfiado sobre la descarga de otras nuevas. La verdad es que sólo hay que tener cuidado con los desarrolladores de los que se están descargando. Confiando sólo en el que tiene una buena reputación o que tiene buenas críticas. Por otro lado, también se puede aprender acerca de los permisos y acceso, que le daría a usted la ventaja sobre estos temas. También hay aplicaciones de seguridad para el cifrado de archivos, como MobileIron o AirWatch. Estos harán que descargar y utilizar aplicaciones sea mucho más seguro. Al final, estar a salvo es tan importante ahora como lo ha sido siempre, sólo que ahora hay muchas más formas de ser alcanzado por manos de perpetradores y esto exige una atención especial.

  • ¿Por Qué Los Padres Deberían Monitorear Lo Que Sus Hijos Ven En Internet?

    ¿Por Qué Los Padres Deberían Monitorear Lo Que Sus Hijos Ven En Internet?

    El mundo evoluciona a un paso acelerado y usted no puede evitarlo. Aunque sea difícil de aceptarlo, atrás quedaron los días en los que buscar información en los libros de una biblioteca era considerado como una actividad normal. Actualmente, la tecnología se ha apoderado de nuestras vidas y el uso del internet ha logrado cambiar drásticamente nuestro modo de comunicarnos y educarnos.

    Con el pasar de los años, los adultos han tenido que acostumbrarse a los constantes cambios. Sin embargo, jóvenes de hoy han crecido con ellos y los entienden de mejor manera. Incluso, en muchos casos, los hijos manejan las computadoras, smartphones y tabletas con más eficiencia que sus mismos padres.

    No cabe duda, el libre acceso a internet ha traído múltiples beneficios a la sociedad. No obstante, esa libertad puede ser contraproducente, especialmente para los menores de edad.

    Recuerde que durante la niñez y la adolescencia, la personalidad de los individuos aún se está desarrollando y éstos son más susceptibles a lo que ocurre a su alrededor. Además, los jóvenes cuestionan con frecuencia todo lo que les sucede y están ávidos por sentirse incluidos en su comunidad. En consecuencia, la web supone una oportunidad perfecta para construir relaciones y buscar respuestas.

    “No cabe duda, el libre acceso a internet nos ha traído múltiples beneficios. No obstante, esa libertad puede ser contraproducente, especialmente para los menores de edad”

    Todo esto hace que se vean expuestos a conseguir información que no corresponde con su edad y madurez, lo que puede traer serias repercusiones y ocasionar problemas como los siguientes:

    Ciberacoso:

    Éste es un tipo de amenaza que se manifiesta a través de redes sociales, chats o sitios web. Se caracteriza por el envío de mensajes desagradables, la promulgación de rumores falsos, la ridiculización pública y la creación de perfiles engañosos. Usualmente, los niños que sufren de ciberacoso también son sometidos a humillaciones en persona y procuran ocultar lo que les ocurre. Además, tienden a tener baja autoestima, evitan ir a la escuela y son más propensos a consumir drogas y alcohol en la adultez.

    No olvide que una vez que algún tipo de contenido es subido a la red, es muy difícil borrarlo, lo que puede significar un problema grave en el fututo dela persona afectada. El realizar un monitoreo periódico de las páginas que su hijo visita en internet, pudiese alertarlo en caso de que esté siendo acosado o, por el contrario, esté acosando a alguien más.

    Problemas asociados a contenido sexual:

    Es muy común que los niños y adolescentes modernos se comuniquen entre ellos incesantemente. Sin embargo, cuando la información que comparten es demasiado personal podría causar daños irreparables en su reputación. Son infinitos los casos de jóvenes que envían fotos, videos o mensajes de índole sexual. El conflicto con el “sexting”, como es llamado normalmente, es que una vez que es algo es enviado no hay control de quienes pueden verlo, incluso si estaba destinado originalmente a una sola persona.

    Así mismo, la web se presta para establecer relaciones con sujetos malintencionadas que posiblemente quieran involucrarlos en actividades riesgosas o incluso abusar de ellos. Finalmente, el internet brinda fácil acceso a sitios pornográficos y de contenido violento que no están restringidos.

    Lea también: Cinco Consejos Para Disfrutar La Vida Todos Los Días

    Problemas de identidad:

    Los niños tienden a revelar datos detallados acerca de sus vidas y las de sus familiares, lo que podría desencadenar graves inconvenientes. Además de exponer el lugar donde usted vive y sus ocupaciones, también pudiese ser víctima de fraudes con sus tarjetas de crédito o cuentas bancarias. Igualmente, su hijo podría estar usurpando la identidad de alguien más o mostrando una realidad falsa, una clara muestra de posibles problemas psicológicos.

    Virus y malware:

    Identificar un sitio poco confiable en la web puede ser una tarea difícil para un niño, lo que posiblemente ocasione que su computadora se infecte de algún virus o malware. Esto podría hacer que pierda información valiosa o que su ordenador se estropee por completo.

    Lea también: La Estafa Nigeriana: Conózcala y Protéjase

    Otros problemas como la adicción a los juegos, el acercamiento a asuntos ilegales y el aislamiento son comunes entre los jóvenes de generaciones recientes. Usted puede evitar todos estos percances tomando ciertas medidas para proteger a su hijo como:

    • Ubicar la computadora en un área visible de la casa.
    • Limitar el tiempo de uso de internet.
    • Establecer reglas.
    • Revisar el historial de visitas con frecuencia.

    Sin duda, vigilar lo que los menores de edad ven en la red es importante para cuidar de su integridad, su salud mental y hasta su posible admisión en una universidad. Por esta razón, usted debe estar alerta ante ciertas situaciones como la presencia de fotografías de extraños o pornografía en su computadora, llamadas o regalos de desconocidos y actitudes sospechosas.

    Ciertamente experimentamos cambios todos los días por lo que es importante que usted eduque a su hijo sobre los peligros y riesgos del mundo real y el mundo digital.