<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ProdeX Informática &#187; Seguridad</title>
	<atom:link href="https://www.prodex-informatica.com/wp/tag/seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.prodex-informatica.com/wp</link>
	<description>Informática para la empresa y el profesional</description>
	<lastBuildDate>Mon, 22 Dec 2025 15:59:04 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.2.38</generator>
	<item>
		<title>JOB 38:11 O CÓMO PROTEGER NUESTROS DISCOS Y MEMORIAS USB AUNQUE LOS ROBEN</title>
		<link>https://www.prodex-informatica.com/wp/job-3811-proteger-discos-memorias-usb-aunque-los-roben/</link>
		<comments>https://www.prodex-informatica.com/wp/job-3811-proteger-discos-memorias-usb-aunque-los-roben/#comments</comments>
		<pubDate>Mon, 27 Feb 2017 11:02:35 +0000</pubDate>
		<dc:creator><![CDATA[Miguel Ángel Bueno Sánchez]]></dc:creator>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Metainformática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[ProdeX Informática]]></category>
		<category><![CDATA[Configuración]]></category>
		<category><![CDATA[Espías]]></category>
		<category><![CDATA[metainformática]]></category>
		<category><![CDATA[Prodex]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[USB]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=1777</guid>
		<description><![CDATA[<p>Hace poco tuve la oportunidad de volver a ver la película El código Da Vinci. Ya había leído el libro hace mucho tiempo, antes de verla por primera vez, pero <a class="more-link" href="https://www.prodex-informatica.com/wp/job-3811-proteger-discos-memorias-usb-aunque-los-roben/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/job-3811-proteger-discos-memorias-usb-aunque-los-roben/">JOB 38:11 O CÓMO PROTEGER NUESTROS DISCOS Y MEMORIAS USB AUNQUE LOS ROBEN</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2017/02/Proteger_informacion.crypteks-usb.jpg"><img class="alignleft wp-image-1780 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2017/02/Proteger_informacion.crypteks-usb-300x162.jpg" alt="Proteger_informacion.crypteks-usb" width="300" height="162" /></a>Hace poco tuve la oportunidad de volver a ver la película <em>El código Da Vinci</em>. Ya había leído el libro hace mucho tiempo, antes de verla por primera vez, pero es una historia de esas que me gustan por lo interesante del argumento y lo trepidante de la acción, aunque ya sepa cómo acaba y que es ficción.</p>
<p>Si conoces esa historia, habrás podido apreciar un mensaje nada subliminal y que hace de hilo conductor de la narración: A lo largo de la Historia se han hecho muchos y grandes esfuerzos por proteger la información “sensible” frente a quienes no se quiere que accedan a ella.<span id="more-1777"></span> De ahí que apareciera eso que se conoce como <em><a href="http://www.onemagazine.es/one-hacker-que-es-criptografia" target="_blank">criptografía</a></em>, que resumiendo mucho se podría definir como el arte de transmitir información de manera segura.</p>
<p>Si trasladamos eso a nuestro mundo, podríamos considerar que la información “sensible” que queremos proteger es la que se encuentra los discos duros de nuestros ordenadores, en nuestros <a href="https://www.prodex-informatica.com/wp/index.php/dispositivos-de-almacenamiento-discos-duros-usb-hay-tantos-cual-elegir/" target="_blank"><em>pens</em> o <em>lápices de memoria</em></a>, e incluso en nuestros <em>smartphones</em> y <em>tablets</em>. Esa información puede ser contable o financiera, expedientes, declaraciones de renta, fotos y vídeos familiares y documentos de todo tipo y contenido…</p>
<p>La primera pregunta que nos tenemos que hacer es: ¿Esa información puede ser interesante para alguien, aparte de nosotros mismos? Aunque no nos lo creamos, la respuesta casi siempre es sí, porque en esa información está nuestro trabajo, nuestra reputación, parte de nuestra vida, y probablemente también la de otros. Y ahí está la raíz del problema, porque eso convierte a esa información en deseable.</p>
<p>Vale, de acuerdo. Ya nos hemos convencido de que debemos proteger nuestros datos, y lo mejor es que hemos llegado a esta conclusión por nosotros mismos sin necesidad de recordar que existe una cosa llamada <a href="http://www.cuidatusdatos.com/lopd/index.html" target="_blank">LOPD</a>.</p>
<p>La segunda pregunta es: ¿Y cómo lo hacemos? ¿Cómo protegemos nuestros datos de manera segura y fiable? Porque claro, puedo establecer avanzados sistemas de control de acceso a mi red, o llevarme a casa el portátil (que para eso lo es) con los datos sensibles… Pero, ¿y si me lo roban o lo pierdo?.</p>
<p>En un determinado punto de aquel libro, uno de <em>los malos</em> llega a un callejón sin salida cuando, siguiendo pistas, descubre un mensaje que reza “Job 38:11”, que es un pasaje de la Biblia que viene a decir “Llegarás hasta aquí, no más allá”. El <em>malo</em> se llevó un buen chasco. Y la buena noticia es que podríamos conseguir un efecto parecido con nuestros discos y <em>pens</em> de manera relativamente sencilla.</p>
<p>Desde hace años existen aplicaciones que permiten hacer una cosa muy interesante. Consiste en encriptar por completo los discos con una contraseña que sólo nosotros conoceremos. Y si lo que encriptamos es un <em>pen</em> o un disco externo, al enchufarlo en cualquier otro ordenador nos pedirá esa contraseña. De esta manera, aunque nos lo roben o lo perdamos, nadie podrá acceder al contenido porque desconocerán la contraseña. La encriptación se realiza en tiempo real y de manera transparente, es decir, que mientras trabajamos normalmente los datos se encriptan antes de grabarlos y así están protegidos siempre. No se trata de no perder la información, sino de que otros no puedan acceder a ella.</p>
<p>Hay empresas que implantan estos sistemas de manera obligatoria en todos sus ordenadores y discos. Por supuesto, también pueden aplicarse en el ámbito personal, ya que algunas de estas herramientas vienen <em>de serie</em> con los sistemas operativos modernos.</p>
<p>Hemos de concienciarnos de que proteger nuestros datos es importante. Consiste en proteger nuestra vida y nuestra actividad profesional o laboral, y las de los que nos rodean. La opción de encriptar los discos nos puede proporcionar confianza si, por desgracia, nuestros discos caen en malas manos. Nos permitiría mirar a la cara (virtualmente) a los ladrones y decirles lo mismo que dijo Job.</p>
<p>Por supuesto y como siempre, en Prodex  estaremos encantados de ayudarte si deseas averiguar cómo encriptar la información de tus dispositivos de almacenaje. Estamos abiertos a <a href="https://www.prodex-informatica.com/wp/index.php/contacto/" target="_blank">comentarios y/o consultas</a>.</p>
<p>Y no olvides darle al like y compartir en redes si te ha gustado nuestro artículo.</p>
<p>¡Hasta nuestra próxima publicación! <img src="https://www.prodex-informatica.com/wp/wp-includes/images/smilies/simple-smile.png" alt=":)" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>&nbsp;</p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/job-3811-proteger-discos-memorias-usb-aunque-los-roben/">JOB 38:11 O CÓMO PROTEGER NUESTROS DISCOS Y MEMORIAS USB AUNQUE LOS ROBEN</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/job-3811-proteger-discos-memorias-usb-aunque-los-roben/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>SOBRE ZOMBIES Y OTROS ENGENDROS&#8230; ¿QUÉ SON LAS REDES ZOMBIE?</title>
		<link>https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/</link>
		<comments>https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/#comments</comments>
		<pubDate>Mon, 14 Nov 2016 13:35:34 +0000</pubDate>
		<dc:creator><![CDATA[Miguel Ángel Bueno Sánchez]]></dc:creator>
				<category><![CDATA[Metainformática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[ProdeX Informática]]></category>
		<category><![CDATA[Espías]]></category>
		<category><![CDATA[Informática]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[metainformática]]></category>
		<category><![CDATA[Prodex]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Troyanos]]></category>
		<category><![CDATA[Virus]]></category>
		<category><![CDATA[Web]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=1688</guid>
		<description><![CDATA[<p>Hace cuatro días que pasó la festividad de Todos los Santos, últimamente más conocida como Halloween. Tradiciones aparte, la cosa viene a cuento porque también hace pocos días pudimos ver <a class="more-link" href="https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/">SOBRE ZOMBIES Y OTROS ENGENDROS&#8230; ¿QUÉ SON LAS REDES ZOMBIE?</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/11/Redes.Zombie.jpg"><img class="alignleft wp-image-1692 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/11/Redes.Zombie-300x178.jpg" alt="Redes.Zombie" width="300" height="178" /></a>Hace cuatro días que pasó la festividad de Todos los Santos, últimamente más conocida como Halloween. Tradiciones aparte, la cosa viene a cuento porque también hace pocos días pudimos ver y leer en las noticias que <a href="http://cice.es/noticia/ataque-mundial-desde-dispositivos-iot/" target="_blank">parte de Internet “había caído” por culpa del ataque de unos “hackers”</a>.</p>
<p>Con más o menos acierto, los redactores de las noticias intentaron explicar utilizando el menor número de tecnicismos posible cómo se había producido ese ataque. Les fue más fácil explicar qué consecuencias había tenido, ya que durante horas el acceso a muchas aplicaciones y servicios de uso habitual fue imposible, y eso lo notó muchísima gente.</p>
<p>Uno se pregunta cómo es posible que una cosa “tan grande” como Internet pueda dejar de funcionar así, de un plumazo, por culpa de unas pocas personas. La respuesta es sencilla:<span id="more-1688"></span> Internet se diseñó hace decenios, por lo que tiene sus puntos débiles, y <a href="https://www.prodex-informatica.com/wp/index.php/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/" target="_blank">esas personas sabían muy bien lo que hacían</a>. Es como aquello de por qué se hundió el “insumergible” Titanic, pues porque estaba hecho de hierro, y todos sabemos el hierro por sí mismo no flota. No vamos a entrar aquí en el tema de las razones que motivaron a estas personas a realizar tal acción, que algunos califican de hazaña y otros de terrorismo.</p>
<p>Pero a ver cómo explico lo que pasó… El ataque se realizó porque miles de “cosas” conectadas a Internet realizaron a la vez millones de peticiones de información a unos pocos –aunque muy grandes– ordenadores que forman parte de la infraestructura de Internet, y estos acabaron colapsándose. Vino a ser algo así como cuando hay una tormenta y <a href="https://www.prodex-informatica.com/wp/index.php/como-evitar-que-nuestro-pc-se-estropee-causa-de-bajadassubidas-de-tension-yo-apagones-de-luz/" target="_blank">un rayo provoca una subida de tensión que hace que nuestros electrodomésticos se averíen</a>. Solo que en este caso la tormenta estaba muy bien dirigida contra un objetivo concreto.</p>
<p>¿Y por qué hablo de “cosas” y no sólo de ordenadores? Resulta que una de las tendencias actuales es algo llamado “<a href="https://www.prodex-informatica.com/wp/index.php/la-internet-de-las-cosas-mi-lavadora-esta-hablando/" target="_blank">Internet de las cosas</a>” (en inglés IoT, o sea, Internet of Things) que significa que no sólo los ordenadores (incluyendo los smartphones) se conectan a Internet, sino también otros muchos aparatos: Sistemas de aire acondicionado, alarmas, cámaras de vigilancia, coches, juguetes e incluso bombillas toman ahora el apellido de “inteligentes” porque pueden autogestionarse y, por supuesto, controlarse desde el exterior a través de Internet. Y muchos tienen graves fallos de seguridad, porque ¿para qué va a querer nadie tomar el control de una bombilla en un bar del Congo? Vaya, pues resulta que sí.</p>
<p>Hasta aquí, vale. Pero ¿cómo se pusieron de acuerdo todos esos aparatos para lanzar el ataque? Pues porque esas personas las habían infectado con un virus informático de manera que pudieran tomar el control remoto. En concreto, en este caso se hicieron con miles de cámaras de vigilancia diseminadas por todo el mundo. Es lo que se conoce como una “red zombie”. Y teniendo el control de una red zombie con miles de dispositivos conectados a Internet se tiene un poder enorme, que se puede usar para muchas cosas, entre ellas para tumbar una oficina, una empresa, un país o, ya puestos, parte de Internet.</p>
<p>Los dispositivos que forman parte de una “red zombie”, también conocidas como “botnet”, lo están porque han sido infectados con un virus que hace que puedan trabajar de forma normal a la vez que “obedecen fielmente” (igual que un zombie) a quien tiene el control remoto. Y así éste puede hacer lo que quiera, o lo que pueda, con ellos.</p>
<p>¿Y cómo sé yo que mi ordenador o mi nevera no forman parte de una “red zombie”? Bueno, pues aunque no haya un método 100% fiable, existen algunos servicios que permiten saber si alguno de nuestros dispositivos se ha visto implicado recientemente en un ataque de este tipo. Estos servicios no pueden garantizarnos que nadie se haya aprovechado nunca de nuestros aparatos, pero sí pueden avisarnos si alguien sí que lo ha hecho.</p>
<p>Como siempre, unos servicios son más efectivos que otros. Yo quisiera destacar el ofrecido por la Oficina de Seguridad del Internauta, perteneciente al Instituto Nacional de Ciberseguridad (INCIBE), en la dirección <a href="https://www.osi.es/es/servicio-antibotnet" target="_blank">https://www.osi.es/es/servicio-antibotnet</a> . Ofrece un interesante servicio online llamado “<a href="https://www.osi.es/es/servicio-antibotnet" target="_blank">Chequea tu conexión</a>” que vale la pena probar. Y además es gratis.</p>
<p>La ciberseguridad es un tema en el que por mucho que se avance, siempre quedará un largo camino por recorrer. Pero esta no es razón para que no tomemos medidas preventivas, y tampoco hace falta volverse paranoico con el tema. Muchas veces, acostumbrarse a tomar medidas sencillas y elementales puede ser suficiente para que otros no se aprovechen de nosotros.</p>
<p>Y si lo consiguen, por lo menos que se lo hayan currado, ¿no?.</p>
<p>Nos despedimos hasta nuestro próximo artículo, si te ha gustado no olvides que puedes hacérnoslo saber a través de las vías de contacto habituales, es decir, dejando un comentario aquí o en cualquiera de nuestras <a href="https://es-es.facebook.com/prodexinformatica/" target="_blank">redes sociales</a>.</p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/">SOBRE ZOMBIES Y OTROS ENGENDROS&#8230; ¿QUÉ SON LAS REDES ZOMBIE?</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/zombies-otros-engendros-las-redes-zombie/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>NIÑOS Y TABLETS: CÓMO ACTIVAR EL CONTROL PARENTAL EN TABLETS (Y TELÉFONOS)</title>
		<link>https://www.prodex-informatica.com/wp/ninos-y-tablets-como-activar-el-control-parental-en-tablets-y-telefonos/</link>
		<comments>https://www.prodex-informatica.com/wp/ninos-y-tablets-como-activar-el-control-parental-en-tablets-y-telefonos/#comments</comments>
		<pubDate>Thu, 22 Sep 2016 15:32:46 +0000</pubDate>
		<dc:creator><![CDATA[Raimón Maragall de Gispert]]></dc:creator>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Metainformática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[ProdeX Informática]]></category>
		<category><![CDATA[Programas]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[metainformática]]></category>
		<category><![CDATA[Móvil]]></category>
		<category><![CDATA[Niños]]></category>
		<category><![CDATA[Prodex]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Tablets]]></category>
		<category><![CDATA[Teléfono]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=1499</guid>
		<description><![CDATA[<p>Semanas atrás escribimos un artículo (bajo nuestro punto de vista muy interesante) para colocar un filtro de navegación en el ordenador de manera que los niños no pudieran ver contenido <a class="more-link" href="https://www.prodex-informatica.com/wp/ninos-y-tablets-como-activar-el-control-parental-en-tablets-y-telefonos/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/ninos-y-tablets-como-activar-el-control-parental-en-tablets-y-telefonos/">NIÑOS Y TABLETS: CÓMO ACTIVAR EL CONTROL PARENTAL EN TABLETS (Y TELÉFONOS)</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/02/ControlParental_ProdeX.png"><img class="alignleft wp-image-1497 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/02/ControlParental_ProdeX-300x193.png" alt="Control_Parental_ProdeX" width="300" height="193" /></a>Semanas atrás escribimos <a href="https://www.prodex-informatica.com/wp/index.php/proteccion-infantil-controla-la-navegacion-de-tus-hijos-con-windows-live-essentials/" target="_blank">un artículo</a> (bajo nuestro punto de vista muy interesante) para colocar un filtro de navegación en el ordenador de manera que los niños no pudieran ver contenido no deseado.</p>
<p>Esto es muy interesante para los padres y realmente funciona a la perfección, pero cabe recordar que hoy en día los niños no solo tienen acceso al ordenador sino que también poseen tablets y hasta teléfono propio, motivo por el que esta semana trataremos de enseñarte a filtrar la navegación para que no salgan cosas indebidas para los niños cuando usen sus tablets o teléfonos.<span id="more-1499"></span></p>
<p><strong>TABLETS ANDROID</strong></p>
<div id="attachment_1498" style="width: 138px" class="wp-caption alignright"><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/02/kids-place.png"><img class="wp-image-1498 size-full" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/02/kids-place.png" alt="kids-place" width="128" height="128" /></a><p class="wp-caption-text">KIDS PLACE &#8212; App Grstuita de «Control Parental»</p></div>
<p>Hay unas aplicaciones o APPS muy interesantes en Google Play, pero desde ProdeX nos gustaría recomendarte la de «<a href="https://play.google.com/store/apps/details?id=com.kiddoware.kidsplace&amp;referrer=utm_source{5742b62959de77023a09cde31a66636cbaff430a4e486e4d6d7e1e0ccaf2d1da}3DAndroidPIT{5742b62959de77023a09cde31a66636cbaff430a4e486e4d6d7e1e0ccaf2d1da}26utm_medium{5742b62959de77023a09cde31a66636cbaff430a4e486e4d6d7e1e0ccaf2d1da}3DAndroidPIT{5742b62959de77023a09cde31a66636cbaff430a4e486e4d6d7e1e0ccaf2d1da}26utm_campaign{5742b62959de77023a09cde31a66636cbaff430a4e486e4d6d7e1e0ccaf2d1da}3DAndroidPIT" target="_blank">Kids Place</a>» pues es una aplicación gratuita y lo cierto es que funciona muy bien.</p>
<p>Cuando la actives verás un entorno infantil donde el niño tendrá todo lo necesario para actuar: juegos, etc. Será un espacio totalmente configurable por los padres. Y el niño no podrá salir del mismo, a no ser que se introduzca un pin o contraseña que solo sabrán las personas mayores de casa. De esa manera, si lo instalas en tu tablet o móvil, saliendo de la aplicación volverás a tener tu móvil o tablet normal y corriente. Es una aplicación muy interesante porque si el teléfono (o tablet) es tuyo y se lo dejas a tu hijo solo tendrás que activar la aplicación antes de dejárselo y luego, cuando te lo devuelva, lo podrás desactivar con el pin que habrás introducido al instalarlo y así podrás volver a tener tu teléfono (o tablet) con sus características normales de una manera muy simple y sencilla.</p>
<p>Una ventaja de esta aplicación es que también permite restringir las horas que usa el niño la tablet, así, puedes hacer que, por ejemplo, solo la pueda usar una hora al día, o dos, o las que tu consideres apropiadas.</p>
<p>Hay muchos niños a los que les gusta usar la aplicación de YouTube. Además de instalar Kids Place la propia aplicación YouTube tiene lo que se llama «safe search» que evita que se puedan abrir videos con contenido no apropiado para menores.</p>
<p><strong>COMO INSTALAR KIDS PLACE</strong></p>
<p>Es muy sencillo. Coge tu tablet o teléfono y haz clic en Google Play. Desde aquí es dónde se instalan todas la aplicaciones.</p>
<p>Dirígete al símbolo de la Lupa para buscar la aplicación y teclea KIDS PLACE. Una vez seleccionada e instalada, ejecútala e introduce el pin o contraseña mediante la cual podrás activar y desactivar la aplicación.</p>
<p>A continuación, haz clic en «añadir aplicaciones» y selecciona todas las aplicaciones a las que quieras que tu menor tenga acceso.</p>
<p>Y con esto ya podrás empezar a hacer uso de la aplicación.</p>
<p>Existen muchísimas aplicaciones en el mercado de las que se llaman «de control parental» pero esta es <a href="http://pequetablet.com/control-parental-gratis/" target="_blank">nuestra recomendación</a>, pues da muy buenos resultados y es muy sencilla de usar.</p>
<p><strong>CONTROL PARENTAL CON ANDROID, SIN NECESIDAD DE INSTALAR NADA</strong></p>
<p>Debes saber que también puedes ejercer un control parental sin necesidad de instalar ninguna APP de control infantil en tu tablet o teléfono. Pero es algo más complicado de gestionar.</p>
<p>Por una parte, deberás controlar la aplicación Google Play para que tus hijos no puedan instalar programas ellos solos. Y por otra, deberás controlar la navegación web para evitar que los pequeños de la casa puedan acceder a contenido inapropiado.</p>
<p>Para controlar Google Play deberás abrirlo e ir a «Ajustes» y allí activar la pestaña que pone «control parental» e introducir una contraseña o pin. De esa manera tus hijos no podrán instalar nada sin poner dicha contraseña, que obviamente solo tú conocerás.</p>
<p>Además de eso, en «Ajustes» de Android tienes un «filtrado web», en esa pestaña podrás poner también un pin o contraseña de manera que el contenido web no deseado no se visualizará.</p>
<p>En dicho apartado podrás definir a la persona que va a navegar por Internet como «madura o poco madura». Tu deberás poner «poco madura».</p>
<p><strong>NAVEGACION SEGURA PARA UN IPAD O UN IPHONE</strong></p>
<p>En un Ipad es muy sencillo. Primero tienes que ir a «ajustes», luego a «general» y en «restricciones» deberás pulsar «ACTIVAR RESTRICCIONES» en ese momento te pedirá que repitas 2 veces un pin o contraseña, que será la que usarás para acceder a las cosas que restrinjas. Podrás poner restricciones a todas aquellas aplicaciones que no quieras que tu menor utilice.</p>
<p>Seguidamente dirígete a «sitios web».</p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/ninos-y-tablets-como-activar-el-control-parental-en-tablets-y-telefonos/">NIÑOS Y TABLETS: CÓMO ACTIVAR EL CONTROL PARENTAL EN TABLETS (Y TELÉFONOS)</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/ninos-y-tablets-como-activar-el-control-parental-en-tablets-y-telefonos/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>INTERNET NUNCA OLVIDA</title>
		<link>https://www.prodex-informatica.com/wp/internet-nunca-olvida/</link>
		<comments>https://www.prodex-informatica.com/wp/internet-nunca-olvida/#comments</comments>
		<pubDate>Mon, 12 Sep 2016 12:32:50 +0000</pubDate>
		<dc:creator><![CDATA[José Manuel Peña Millet]]></dc:creator>
				<category><![CDATA[Metainformática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[ProdeX Informática]]></category>
		<category><![CDATA[Espías]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[Informática]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[metainformática]]></category>
		<category><![CDATA[Prodex]]></category>
		<category><![CDATA[Seguridad]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=1619</guid>
		<description><![CDATA[<p>Siempre que escuchamos la frase “Internet nunca olvida”, es porque alguien está hablando sobre los peligros de “subir” información a las redes sociales, que luego te puede causar problemas o <a class="more-link" href="https://www.prodex-informatica.com/wp/internet-nunca-olvida/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/internet-nunca-olvida/">INTERNET NUNCA OLVIDA</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/Internet-NO-olvida.jpg"><img class="alignleft wp-image-1616 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/Internet-NO-olvida-300x161.jpg" alt="Internet NO olvida" width="300" height="161" /></a>Siempre que escuchamos la frase “Internet nunca olvida”, es porque alguien está hablando sobre los peligros de “subir” información a las redes sociales, que luego te puede causar problemas o de la que te puedes arrepentir, por haberse convertido en información pública. Pero en esta ocasión queremos hablarte de algo mucho más interesante y ameno, una manera de <a href="https://apple5x1.com/internet-archive-wayback-machine/" target="_blank">viajar al pasado</a> que está a tu alcance…<span id="more-1619"></span></p>
<p>Vale. Seguramente te has preocupado un poco al pensar en aquella foto de Facebook que puede ser comprometedora en el momento de ir a buscar trabajo, o aquella opinión de hace unos años con la que ahora estas completamente en desacuerdo. Te lo vamos a explicar sólo un poco porque ya hemos hablado de este tema en <a href="https://www.prodex-informatica.com/wp/index.php/apps-para-moviles-gratis-no-hay-nada-gratis-en-la-vida/" target="_blank">otras ocasiones</a>, sin ir más lejos, <a href="https://www.prodex-informatica.com/wp/index.php/whatsapp-y-su-nueva-letra-pequena-por-si-le-diste-a-aceptar-a-su-nueva-politica-de-privacidad/" target="_blank">la semana pasada</a>.</p>
<p>Cuando publicas cualquier información en Internet, ya sea una foto, vídeo o comentario, estará visible para quien tú permitas, en ese lugar en el que lo has publicado. En Facebook, por ejemplo, puedes decidir si quieres que lo vean sólo tus amigos o todo el mundo. En Twitter puedes tener un canal privado que sólo puede ver quien tú le das permiso, y en Snapchat el contenido desaparece automáticamente a las 24 horas. Si publicas en un blog, como nosotros en <a href="https://www.prodex-informatica.com/wp/index.php/blog/" target="_blank">ProdeX</a>, la información será pública para todo el mundo (Es lo que queremos). ¿Y qué pasa si te arrepientes de algo que has publicado y decides borrarlo? Pues en general puedes borrarlo, si no se borra solo como en Snapchat.</p>
<p>Pero ¿De verdad se borra? Pues no. No se borra. Te lo aseguramos. Piensa que todos estos servicios gratuitos se basan en “recopilar información” para estudiarla, analizarla, y crear un perfil para saber  cómo eres tú. El objetivo es poder ofrecerte la publicidad que más te pueda interesar, es decir, la que tiene más probabilidades de que “consumas”. Así que cuando borras algo de Internet en algún sitio, ese sitio hace que esa información NO esté disponible, que no sea visible. Pero <a href="http://entreparentesis.org/internet-no-olvida/" target="_blank">la conserva, seguro</a>.</p>
<p>Puedes pensar que no es tan grave que Facebook te presente un anuncio sobre hoteles en las Islas Seychelles. Y estás en tu derecho de pensar así. Lo que no vemos tan claro es que aparezcan ofertas de hoteles en las Seychelles por todos sitios, no sólo en Facebook. <a href="https://www.prodex-informatica.com/wp/index.php/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/" target="_blank">Saca tus conclusiones</a>.</p>
<p>Uno de los gigantes en la “recaptación” de datos es, por supuesto, el todopoderoso Google. ¿Has probado a poner tu nombre en el buscador? Seguro que sí, y si no es así, pruébalo.</p>
<p>Bueno, ahora te explicamos cómo puedes viajar al pasado, pero lo anterior era necesario y enseguida verás por qué.</p>
<p>Hace tiempo, años, que Google y los demás buscadores hacen un escaneo de toda la web periódicamente, para ver si hay algo nuevo, como nuestros artículos, y así poder cumplir su objetivo, que es dar información a quien la busca. De paso te ofrecerá hoteles en las Seychelles, en cuanto entres en algún enlace de los que te ha ofrecido para aclarar tu consulta.</p>
<p>Esto no es malo. La mayoría de los que añadimos información pública a nuestras webs estamos encantados de que Google nos inspeccione. Algunos sólo tienen la web con esa intención, y si vendes seguros o servicios de asesoramiento fiscal, o cualquier otra cosa, es porque quieres que Google te presente como una opción que tú puedas elegir.</p>
<p>Supongo que tienes claro que Google se guarda TODO lo que encuentra. Aunque quizá no te lo muestre, pero se lo guarda. Pues esto mismo es lo que hacen otras webs con la intención de guardárselo todo, todo, todo. La más conocida es sin duda “<a href="https://archive.org/" target="_blank">Internet Archive</a>”. Tal como dice en su página principal: “Internet Archive es una librería sin ánimo de lucro con millones de libros gratis, películas, software, música, páginas webs, y más”.</p>
<p>En ProdeX no hemos podido aguantar las ganas de probar la primera hoja de cálculo que se inventó inicialmente para el Apple II, Visicalc, en 1979.</p>
<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/apple_ii_visicalc_1.37_1979_screenshot.gif"><img class="aligncenter wp-image-1617 size-full" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/apple_ii_visicalc_1.37_1979_screenshot.gif" alt="apple_ii_visicalc_1.37_1979_screenshot" width="560" height="384" /></a></p>
<p>Y tenemos que confesar que, en un ataque de nostalgia, también hemos probado el Pac Man de 1982. Ya puestos hemos visto algunos vídeos de documentales sobre el inicio de la informática.</p>
<div style="width: 650px; " class="wp-video"><!--[if lt IE 9]><script>document.createElement('video');</script><![endif]-->
<video class="wp-video-shortcode" id="video-1619-1" width="650" height="420" loop="1" autoplay="1" preload="metadata" controls="controls"><source type="video/mp4" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/pacman.mp4?_=1" /><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/pacman.mp4">https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/pacman.mp4</a></video></div>
<p>Pero lo que verdaderamente encontramos muy útil es la posibilidad de viajar en el tiempo en <a href="https://archive.org/web/" target="_blank">el caso de las páginas web</a>.</p>
<p>Inicialmente es una curiosidad que te permite ver como era una página web hace unos meses o unos años, ya que Internet Archive hace una copia de las webs periódicamente. Y aquí es donde ves que, aunque hayas borrado información de una página, puede que esté todavía disponible en otras webs como esta. Es el caso de las páginas públicas en redes, de famosos, por ejemplo, o de cualquier web de empresa.</p>
<p>Decimos que es útil, además de curioso, porque en ProdeX ya le hemos sacado partido en una ocasión. Como sabes nos dedicamos, entre otras cosas, a <a href="https://www.prodex-informatica.com/wp/index.php/5-razones-por-las-que-deberias-actualizar-tu-pagina-web/" target="_blank">confeccionar páginas web</a>. Pues nos hicieron un encargo para gestionar unas páginas que ya estaban en marcha desde hacía años. Y el cliente nos avisó de que había perdido unos contenidos de los que no había <a href="https://www.prodex-informatica.com/wp/index.php/copias-de-seguridad-la-importancia-de-tener-una/" target="_blank">copia de seguridad en ningún sitio</a>. Nosotros tenemos copias de todas las páginas web que gestionamos, lógicamente, pero éstas no las controlábamos nosotros. Aunque inicialmente pensamos que la información estaba perdida, alguien se acordó de que “Internet nunca olvida”, y buscamos esa información en <a href="https://archive.org/web/">https://archive.org/web/</a> . Grata sorpresa. Allí estaba todo el contenido, con sus fotos y todo. Otro cliente satisfecho <img src="https://s.w.org/images/core/emoji/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /> .</p>
<p>Si tienes una mente curiosa seguro que pasarás un rato en esta web, y nunca se sabe, puede que alguna vez te resulte útil. Si es así, no dudes en comentárnoslo.</p>
<p>Pues bien, ahora que sabes que Internet nunca olvida seguro que te lo pensarás dos veces antes de subir qué cosas a la web&#8230; Como la pobre muchacha del vídeo que te dejamos a continuación, obviamente ella no lo pensó.</p>
<p>Nosotros nos despedimos hasta nuestro próximo artículo. Feliz semana <img src="https://www.prodex-informatica.com/wp/wp-includes/images/smilies/simple-smile.png" alt=":)" class="wp-smiley" style="height: 1em; max-height: 1em;" /> .</p>
<p><iframe src="https://www.youtube.com/embed/LtrmkJlUhos" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/internet-nunca-olvida/">INTERNET NUNCA OLVIDA</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/internet-nunca-olvida/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
<enclosure url="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/pacman.mp4" length="363077" type="video/mp4" />
		</item>
		<item>
		<title>WHATSAPP Y SU NUEVA «LETRA PEQUEÑA»: POR SI LE DISTE A «ACEPTAR» A SU NUEVA POLÍTICA DE PRIVACIDAD</title>
		<link>https://www.prodex-informatica.com/wp/whatsapp-y-su-nueva-letra-pequena-por-si-le-diste-a-aceptar-a-su-nueva-politica-de-privacidad/</link>
		<comments>https://www.prodex-informatica.com/wp/whatsapp-y-su-nueva-letra-pequena-por-si-le-diste-a-aceptar-a-su-nueva-politica-de-privacidad/#comments</comments>
		<pubDate>Mon, 05 Sep 2016 07:50:07 +0000</pubDate>
		<dc:creator><![CDATA[Lola Felix Viusà]]></dc:creator>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Metainformática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[ProdeX Informática]]></category>
		<category><![CDATA[metainformática]]></category>
		<category><![CDATA[Móvil]]></category>
		<category><![CDATA[Novedades]]></category>
		<category><![CDATA[Prodex]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Teléfono]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=1609</guid>
		<description><![CDATA[<p>Acabó el verano y decimos adiós a los días de sol, playa y chiringuito. En ProdeX no íbamos a ser distintos y nos está costando arrancar tanto como a cualquier <a class="more-link" href="https://www.prodex-informatica.com/wp/whatsapp-y-su-nueva-letra-pequena-por-si-le-diste-a-aceptar-a-su-nueva-politica-de-privacidad/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/whatsapp-y-su-nueva-letra-pequena-por-si-le-diste-a-aceptar-a-su-nueva-politica-de-privacidad/">WHATSAPP Y SU NUEVA «LETRA PEQUEÑA»: POR SI LE DISTE A «ACEPTAR» A SU NUEVA POLÍTICA DE PRIVACIDAD</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/WhatsApp_00.jpg"><img class="alignleft wp-image-1605 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/WhatsApp_00-300x200.jpg" alt="WhatsApp_00" width="300" height="200" /></a>Acabó el verano y decimos adiós a los días de sol, playa y chiringuito. En ProdeX no íbamos a ser distintos y nos está costando arrancar tanto como a cualquier hijo de vecino pero (siempre hay un «pero») como nuestro sentido del deber es legendario y conocido en el mundo entero&#8230; (vale, está bien, quizás nos hemos pasado un pelín) el caso es que aquí estamos, de vuelta, retomando una vez más nuestra labor lúdico-informativa para traerte toda la actualidad informática que sabemos que estarás deseando conocer.</p>
<p>Y si eres de los que, como nosotros, este verano no ha podido estar demasiado alejado del móvil te interesará lo que venimos hoy a contarte&#8230;</p>
<p>Pues, verás, estaba yo en<span id="more-1609"></span> la playa tranquilamente disfrutando del <em>sosiego veraniego</em> y whatsappeando distraídamente con mi primo Pepe, el de Cuenca, cuando de repente un fatídico mensaje cruzó la pantalla&#8230;</p>
<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/WhatsApp_01.jpg" target="_blank"><img class="aligncenter wp-image-1606 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/WhatsApp_01-179x300.jpg" alt="WhatsApp_01" width="179" height="300" /></a></p>
<p>¡Zas! ¡pero bueno! &#8211; pensé yo &#8211; ¿¿¿y esto??? ¡bah! que pesados&#8230; «aceptar» y sigo hablando con Pepe.</p>
<p>¿Te resulta familiar la situación? algo parecido debió pasarte a ti seguro.</p>
<p>Pues sí, sí, contra todo pronóstico, tras 4 años sin actualizar su «Política de privacidad» Whatsapp va y decide actualizarla nada más y nada menos que en pleno Agosto&#8230; ¿casualidad?.</p>
<p>En ProdeX que somos un «poquito» malpensados vamos a decir que de casualidad nada&#8230; ¡que lo tienen muy estudiado todo esto las grandes compañías! y claro, nada mejor que hacerlo en pleno verano para que la gente, presa del genuino «perrerismo» vacacional, le de al botón de «aceptar» sin ni siquiera leer ni plantearse el significado de dicha acción.</p>
<p>Nosotros desde ProdeX siempre abogamos por aquello de «leer antes de aceptar ventanitas», lo hemos repetido hasta la saciedad, pero en este caso en concreto podríamos hasta llegar a entender que la mayoría de usuarios le hayan dado al botón sin profundizar demasiado en el contenido&#8230; semejante cantidad de letra pequeña es ilegible en época estival y ¡qué rayos! ¡en todas las épocas! bufff pereza sólo pensarlo.</p>
<p>Pero, te estarás preguntando entonces, ¿a que tanto lío por unas políticas de privacidad si nos pasamos el día descargando App&#8217;s en el móvil y aceptando políticas de privacidad que ni tan siquiera leemos?&#8230;</p>
<p>Bueno, para responder a esta pregunta deberemos remontarnos al 9 de octubre de 2014, fecha aproximada en la que el gigante de las redes sociales, nos referimos a la empresa que dirige el sr. Zuckerberg, Jesús , gracias, adquirió la compañía de mensajería más famosa y utilizada del mundo.</p>
<p>Ese aciago día <a href="http://www.abc.es/tecnologia/moviles-aplicaciones/20141007/abci-facebook-whatsapp-cierre-compra-201410070412.html" target="_blank">Facebook compró Whatsapp</a> por la friolera de 21.800 millones de $&#8230; casi «ná».</p>
<p>Por la cantidad tan inmensa de datos que manejan estos dos colosos, tengamos en cuenta que Whatsapp tiene aproximadamente 600 millones de usuarios y Facebook ronda ya con 1.320 millones de usuarios activos al mes, sus políticas de privacidad se convierten en algo a lo que deberíamos prestar la debida atención.</p>
<p>Escalofría pensar que entre los dos lo controlan&#8230; ¡todo! o casi.</p>
<p>Si bien Whatsapp, hasta el momento, gozaba de cierta buena reputación, siendo conocido por respetar bastante decentemente la privacidad de sus usuarios, desde que Facebook hizo efectiva su compra algo ha cambiado&#8230; la inclusión de ciertas clausulas abusivas o mejor dicho «intrusivas» en su reciente y renovada «política de privacidad» han hecho saltar todas las alarmas.</p>
<p>No vamos ahora a enumerar aquí uno por uno todos los cambios, si tienes sed de conocimiento podrás encontrar diseminados por la red <a href="http://www.elconfidencial.com/tecnologia/2016-08-26/whatsapp-facebook-mensajeria-privacidad_1251245/" target="_blank">unos cuantos artículos</a> que profundizan mejor. Nosotros hemos preferido centrarnos en comentar y resumir cuales son las clausulas más escandalosas y de flagrante intromisión a nuestra intimidad con las que Whatsapp y su nuevo y poderoso progenitor han decidido obsequiarnos.</p>
<p>Así, a partir de ahora Whatsapp compartirá todos los datos que tiene de ti, que son muchos créenos, con Facebook y todas sus empresas filiales, que son <a href="https://www.facebook.com/help/111814505650678" target="_blank">unas cuantas</a>, y viceversa.</p>
<p>O sea que digamos que a excepción de nuestro «Nombre, Foto y Estado» todo lo demás, y esto es, «nuestro nº de teléfono, nuestro patrón de comportamiento dentro de la App, nuestra ubicación, nuestra agenda de contactos,&#8230;» (y de bien seguro que un largo etc. más), va a ser intercambiado a partir de ahora sin control entre todas las empresas del grupo.</p>
<p><a href="https://www.prodex-informatica.com/wp/index.php/apps-para-moviles-gratis-no-hay-nada-gratis-en-la-vida/" target="_blank">¿Y para qué?</a> pues, obviamente con el fin de siempre: Hacer que compremos compulsivamente cosas que en realidad no necesitamos para mantener vivo este maravilloso sistema capitalista al que tanto amamos pero que tan poco bien nos hace.</p>
<p>Y si tu eres de los que <a href="https://www.whatsapp.com/legal/#key-updates" target="_blank">leíste en algún momento</a> aquello de que «Whatsapp no compartirá tu nº de teléfono en Facebook» ¡ajá! ¡caíste en la trampa! y es que encima nos tratan de memos y eso la verdad es lo que enfada más&#8230; no claro, «en» Facebook no, es decir, no lo publicarán «en» la red social pero sí lo compartirán «con» Facebook la empresa&#8230; ¡indignante! en fin.</p>
<p>Así que, visto el percal, ¿qué podemos hacer para evitar la avalancha publicitaria que se nos viene encima? pues, desde nuestro punto de vista, solo hay dos opciones viables: o bien puedes desinstalar Whatsapp y cambiar de App de mensajería&#8230; una opción muy radical que la mayoría de usuarios no puede contemplar siquiera, pues, es difícil dejar de usar algo que casi todo el mundo usa.. o bien «pasar por el aro».</p>
<p>Y en Whatsapp lo saben, por lo que, si quieres seguir usando su aplicación, deberás aceptar sus nuevas políticas «sí o sí», pero antes de pulsar «aceptar» sin ton ni son haz clic en la flecha de abajo, ahí dónde pone «leer más sobre las actualizaciones&#8230;» y desmarca el siguiente recuadro:</p>
<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/WhatsApp_02.png" target="_blank"><img class="aligncenter wp-image-1607 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/WhatsApp_02-300x167.png" alt="WhatsApp_02" width="300" height="167" /></a></p>
<p>Si en cambio eres de aquellos a los que todo esto les pilló en la playa con el mojito en la mano y le diste a «aceptar» sin mirar, no sufras que todavía no ha pasado un mes y por lo tanto: hay solución.</p>
<p>Abre Whatsapp, ve a «ajustes» y luego «cuenta» y des-chequea el cuadradito, pese al mensaje intimidatorio.</p>
<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/WhatsApp_03.jpg" target="_blank"><img class="aligncenter wp-image-1608 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/09/WhatsApp_03-300x238.jpg" alt="WhatsApp_03" width="300" height="238" /></a></p>
<p>Con esto evitarás (al menos por el momento, pues Whatsapp no ha dejado claro en ningún momento qué límites pondrá en el futuro respecto al intercambio de datos) que Facebook fisgonee en tu Whatsapp y te avasalle con ofertas publicitarias&#8230;</p>
<p>La verdad, desde ProdeX sabemos que es imposible mantener nuestros datos personales totalmente a salvo, y más en el mundo tan tecnológico en el que vivimos. Digamos que es la eterna lucha entre <a href="http://www.elconfidencial.com/alma-corazon-vida/2014-06-23/la-verdadera-historia-de-david-y-goliat-te-hara-replantearte-todo-lo-que-sabias-sobre-el-poder_148584/" target="_blank">David y Goliath</a>, pero creemos firmemente que lo que no debemos hacer de ninguna de las maneras es ponérselo fácil a estas grandes compañías, pues, cuanto más fácil les sea pisotear nuestros derechos mas lo harán sin dudarlo.</p>
<p>Gracias a que todavía hay gente inquieta que se hace preguntas y busca respuestas, y quisiéramos pensar que nosotros en ProdeX somos parte de ese honorable grupo, el resto podemos estar un poquito más a salvo (tampoco demasiado) de sufrir estas prácticas abusivas.</p>
<p>Y si, a partir de ahora, empiezas a ver en tu Facebook sospechosos mensajes publicitarios: mosquéate, pues tendrás razones para ello, ¡que <a href="https://www.prodex-informatica.com/wp/index.php/nos-espian-traves-de-la-tecnologia-consejos-practicos-para-intentar-evitarlo/" target="_blank">nos espían</a>! ¡y de qué manera!.</p>
<p>Mejor no pensarlo demasiado ¿verdad? je je <img src="https://s.w.org/images/core/emoji/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>¡Feliz vuelta a la rutina! <img src="https://www.prodex-informatica.com/wp/wp-includes/images/smilies/simple-smile.png" alt=":)" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/whatsapp-y-su-nueva-letra-pequena-por-si-le-diste-a-aceptar-a-su-nueva-politica-de-privacidad/">WHATSAPP Y SU NUEVA «LETRA PEQUEÑA»: POR SI LE DISTE A «ACEPTAR» A SU NUEVA POLÍTICA DE PRIVACIDAD</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/whatsapp-y-su-nueva-letra-pequena-por-si-le-diste-a-aceptar-a-su-nueva-politica-de-privacidad/feed/</wfw:commentRss>
		<slash:comments>3</slash:comments>
		</item>
		<item>
		<title>ANTIVIRUS PARA MÓVIL: ¿QUÉ ANTIVIRUS PARA MÓVIL ELEGIR?</title>
		<link>https://www.prodex-informatica.com/wp/antivirus-para-movil-que-antivirus-para-movil-elegir/</link>
		<comments>https://www.prodex-informatica.com/wp/antivirus-para-movil-que-antivirus-para-movil-elegir/#comments</comments>
		<pubDate>Mon, 08 Feb 2016 17:42:28 +0000</pubDate>
		<dc:creator><![CDATA[José Manuel Peña Millet]]></dc:creator>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Metainformática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[ProdeX Informática]]></category>
		<category><![CDATA[metainformática]]></category>
		<category><![CDATA[Móvil]]></category>
		<category><![CDATA[Prodex]]></category>
		<category><![CDATA[Programas]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Teléfono]]></category>
		<category><![CDATA[Virus]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=1485</guid>
		<description><![CDATA[<p>Ya estamos acostumbrados a ver el mensaje del antivirus en la esquina de nuestro ordenador avisándonos de que hay una nueva actualización, junto al de otros programas que también nos <a class="more-link" href="https://www.prodex-informatica.com/wp/antivirus-para-movil-que-antivirus-para-movil-elegir/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/antivirus-para-movil-que-antivirus-para-movil-elegir/">ANTIVIRUS PARA MÓVIL: ¿QUÉ ANTIVIRUS PARA MÓVIL ELEGIR?</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/02/Antivirus_movil.png"><img class="alignleft wp-image-1484 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2016/02/Antivirus_movil-300x205.png" alt="Antivirus_movil" width="300" height="205" /></a>Ya estamos acostumbrados a ver el mensaje del antivirus en la esquina de nuestro ordenador avisándonos de que hay una nueva actualización, junto al de otros programas que también nos avisan de lo mismo, y en <a href="https://www.prodex-informatica.com/wp/index.php/servicios/" target="_blank">ProdeX</a> nunca insistiremos lo suficiente en <a href="https://www.prodex-informatica.com/wp/index.php/como-tener-actualizado-el-ordenador-que-programas-hay-que-actualizar/" target="_blank">la importancia de tener actualizado el ordenador</a>.</p>
<p>Ahora empezamos a ver “notificaciones” que nos avisan de la disponibilidad de una nueva versión de nuestro antivirus para móvil (celular), y hoy te daremos unas indicaciones para elegir el antivirus para móvil adecuado a tus necesidades, tanto para Android como para iPhone.<span id="more-1485"></span> En este último caso, debido a las restricciones que tienen siempre los dispositivos de la manzana mordida, algunos productos no son exactamente antivirus, sino aplicaciones de seguridad como “redes privadas virtuales”, cortafuegos y otras, con algunas prestaciones diferentes a lo que es un antivirus.</p>
<p>Es cierto que existen ciertas <a href="http://www.xatakamovil.com/seguridad/nueva-vulnerabilidad-critica-en-android-si-descargas-de-la-play-store-tranquilo" target="_blank">vulnerabilidades en nuestro teléfono</a> y al final de este artículo estará muy clara cual es nuestra opinión al respecto, pero primero hagamos un repaso rápido a las opciones más conocidas de que disponemos, que no son pocas.</p>
<p><strong>Avira Antivirus Security</strong> para <a href="http://www.avira.com/es/free-antivirus-android" target="_blank">Android</a> y para <a href="http://www.avira.com/es/free-antivirus-ios" target="_blank">IPhone</a> es uno de los que más nos gusta. Bloquea todo tipo de programas maliciosos, encuentra tu teléfono robado o perdido y protege Apps concretas con permisos restringidos. No es muy “pesada” y no consume muchos recursos por lo que no ralentiza demasiado el funcionamiento del teléfono. La base de datos de virus se actualiza de forma muy rápida.  Está disponible para iPhone y en este caso es de las pocas Apps para iPhone capaces de detectar procesos maliciosos en marcha.</p>
<p><strong>Bitdefender Antivirus</strong> para <a href="http://www.bitdefender.es/solutions/mobile-security-android.html" target="_blank">Android</a> y también para <a href="http://www.bitdefender.com/business/mobile-security.html" target="_blank">IPhone</a> es una de las Apps más ligeras, ocupa poca memoria, así que es la ideal para teléfonos antiguos. También es muy simple, porque sólo busca archivos sospechosos, permite la navegación segura, y tiene protección antirrobo.</p>
<p><strong>Norton Mobile</strong> <a href="https://es.norton.com/norton-mobile-security" target="_blank">Security</a> te protege de virus de forma gratuita, mediante un análisis periódico y automático de todas las App instaladas y de los datos almacenados en la tarjeta SD. También tiene una opción antirrobo que bloquea el teléfono mediante un mensaje SMS, y te permite además localizarlo. Es uno de los antivirus más potentes y también está disponible para iPhone. Dispone además de copia de seguridad de los contactos en la nube.</p>
<p><strong>El antivirus Avast!</strong> para <a href="https://www.avast.com/es-es/free-mobile-security" target="_blank">Android</a> y para <a href="https://www.avast.com/es-es/ios" target="_blank">Iphone</a> es el que más recomendamos en ProdeX para su uso en PC y también lo hacemos para tu teléfono, ya que analiza todas las Apps y las Apps justo recién instaladas con lo que detecta los virus casi de inmediato. También analiza la memoria y la tarjeta SD. Tiene opción de bloqueo del teléfono o antirrobo, y localización por GPS. Además de la navegación segura, también llamada escudo web, tiene un cortafuegos, lo que permite escanear en tiempo real todo tipo de aplicaciones, como por ejemplo WhatsApp. Dispone de muchas más opciones y todo ello de forma gratuita.</p>
<p><strong>AVG Antivirus</strong> para <a href="http://www.avg.com/es-es/for-android" target="_blank">Android</a> y para <a href="http://www.avg.com/es-es/for-ios" target="_blank">IPhone</a> también lo puedes descargar de forma gratuita. Tiene protección en tiempo real de los ataques de virus y programas maliciosos. Analiza aplicaciones y archivos. Tiene localización y bloqueo, y una función para borrar el teléfono de forma remota.</p>
<p><strong>Kaspersky</strong> para <a href="http://www.kaspersky.es/software-antivirus-domestico/android-security" target="_blank">Android</a> y para <a href="http://www.kaspersky.com/product-updates/mobile-device-security" target="_blank">Iphone</a> tiene de forma gratuita el antivirus “a demanda” y el antirrobo, pero otras funciones son de pago. En el caso de iPhone dispone de un navegador, el Kaspersky Safe Browser, que te permite navegar de forma bastante segura por internet.</p>
<p><a href="https://es.malwarebytes.org/mobile/" target="_blank"><strong>Malwarebytes</strong></a> no es un antivirus estrictamente hablando, sin embargo descubre los agujeros de seguridad del teléfono y propone una acción para corregir el problema. Hace un informe con los permisos de cada App, indica cuales están en marcha en cada momento y permite finalizarlas e incluso desinstalarlas. Busca todo tipo de programas maliciosos y potencialmente no deseados, en memoria y la SD para que puedas borrarlos. Pero la opción que más nos gusta es la “auditoría de confidencialidad”, que informa de cuantas y cuales Apps pueden acceder a tu libreta de direcciones, o hacer llamadas, enviar SMS, etc. Esto ya te lo dice cada aplicación cuando la instalas, pero normalmente lo aceptas sin leer todos los privilegios que te pide. Con este informe seguro que te llevas alguna sorpresa.</p>
<p>En la siguiente <a href="http://www.nq.com/mobilesecurity" target="_blank">web</a> de otro antivirus para Android, puedes ver una comparativa de precios y características de los antivirus más conocidos. Puedes comprobar que son todos muy parecidos.</p>
<p>La lista es mucho más larga, más todavía que para PC. Cabe preguntarse por qué hay tantos antivirus para teléfonos inteligentes, si casi nadie tiene un conocido que haya tenido virus en el teléfono. Pues hay varias razones, pero la principal es que es un mercado multimillonario creciente, y estamos viendo una técnica de venta que ya se utilizó con los antivirus en el mundo del PC, la técnica del  Miedo, Incertidumbre y Duda, o <a href="http://teoriamal.blogspot.com.es/2014/06/la-tactica-fud-miedo-incertidumbre-y.html" target="_blank">FUD</a> por sus siglas en inglés. Si te dicen que los virus en teléfonos móviles han aumentado un 1500% por cien en el último año, o que ha habido unas 25.000 infecciones en el último mes, pues como mínimo te plantearás la posibilidad de instalar un antivirus.</p>
<p>Pero hay varias cuestiones que no tienes en cuenta. Primero los números, quizás esas 25.000 infecciones, mundiales, tienes que dividirlas por 100 o por 1000, porque muchas de ellas son en un único teléfono. Los porcentajes tan exagerados no suelen representar la realidad, incluso aunque sean ciertos. Y según dicen <a href="https://www.f-secure.com/weblog/archives/00002454.html" target="_blank">algunos informes</a> fiables, sólo un 0,5% provenían de las tiendas oficiales de Google y Apple, todos los demás, 99.5% eran por descargas de sitios no oficiales. Google por ejemplo, añadió una especie de antivirus a su tienda llamado <a href="http://www.elandroidelibre.com/2012/02/android-y-la-seguridad-google-responde-con-bouncer.html" target="_blank">Bouncer</a> que analiza cada nueva aplicación que se añade a su tienda y casi garantiza que no lleva ningún tipo de “malware”.</p>
<p>Por otro lado, tanto Android de Google como IOS de Apple, son sistemas operativos basados en Linux, lo que los hace bastante inmunes a los virus. No es imposible pero sí muy difícil. Otra cosa es otro tipo de programas maliciosos, no deseados y espías, esto es otro tema, y aquí sí que hay que plantearse usar un mal llamado antivirus. Pero ten en cuenta que cualquier antivirus, hasta el más ligero, ralentiza el funcionamiento del teléfono, excepto el mejor antivirus de todos, que es el sentido común.</p>
<p>Si no descargas Apps de sitios no oficiales es poco probable que tu teléfono se infecte. Si lo haces, un antivirus puede ser una ayuda, pero en <a href="https://www.prodex-informatica.com/wp/index.php/contacto/" target="_blank">ProdeX</a> estamos cansados de comprobar como el antivirus NO funciona con todo los tipo de programas malignos que hay por ahí fuera. En consecuencia, si acabas con el teléfono infectado, te proponemos que sigas estas recomendaciones:</p>
<p>Instala cualquiera de los antivirus gratuitos que hemos comentado antes y ejecuta un escaneo en profundidad. Sigue sus instrucciones para eliminar los programas maliciosos y corregir los problemas. Luego desinstala ese antivirus, y si quieres prueba con un segundo, pero desinstálalo también, a no ser que te gusten las utilidades adicionales que lleva cada antivirus, y tu teléfono funcione más o menos bien con el antivirus en marcha. No tengas dos antivirus instalados a la vez.</p>
<p>Haz <a href="https://www.prodex-informatica.com/wp/index.php/copias-de-seguridad-la-importancia-de-tener-una/" target="_blank">copias de seguridad</a> regularmente, en este <a href="https://www.prodex-informatica.com/wp/index.php/como-hacer-copia-de-los-datos-del-movil-salvar-nuestros-contactos-agenda-fotos-etc/" target="_blank">enlace</a> te explicamos como hacer copias de los datos del móvil. Esto deberías hacerlo de forma periódica.</p>
<p>Si todo lo anterior falla, siempre tienes la opción de <a href="https://www.prodex-informatica.com/wp/index.php/como-restaurar-el-telefono-al-estado-de-fabrica-hard-reset/" target="_blank">restaurar el teléfono al estado de fábrica</a>, y a continuación restaurar la copia de los datos que has salvado antes.</p>
<p>Esperamos que te hayas hecho una idea clara de cómo defenderte de los virus en el teléfono móvil, y si conoces a alguien que haya sufrido este problema, te agradeceremos que lo <a href="https://es-es.facebook.com/prodexinformatica" target="_blank">compartas con nosotros</a> para que estemos informados.</p>
<p>&nbsp;</p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/antivirus-para-movil-que-antivirus-para-movil-elegir/">ANTIVIRUS PARA MÓVIL: ¿QUÉ ANTIVIRUS PARA MÓVIL ELEGIR?</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/antivirus-para-movil-que-antivirus-para-movil-elegir/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>SERVICIO DE MANTENIMIENTO INFORMÁTICO: LA IMPORTANCIA DE TENER UN INFORMÁTICO QUE TE REVISE LOS ORDENADORES REGULARMENTE</title>
		<link>https://www.prodex-informatica.com/wp/servicio-de-mantenimiento-informatico-la-importancia-de-tener-un-informatico-que-te-revise-los-ordenadores-regularmente/</link>
		<comments>https://www.prodex-informatica.com/wp/servicio-de-mantenimiento-informatico-la-importancia-de-tener-un-informatico-que-te-revise-los-ordenadores-regularmente/#comments</comments>
		<pubDate>Wed, 23 Sep 2015 15:57:16 +0000</pubDate>
		<dc:creator><![CDATA[Raimón Maragall de Gispert]]></dc:creator>
				<category><![CDATA[Hardware]]></category>
		<category><![CDATA[Informática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[ProdeX Informática]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[Prodex]]></category>
		<category><![CDATA[Seguridad]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=1411</guid>
		<description><![CDATA[<p>Esta semana en ProdeX hablaremos sobre la necesidad de tener un informático para que lleve el mantenimiento de todos los ordenadores y servidores de la empresa. Estamos convencidos, querido lector, <a class="more-link" href="https://www.prodex-informatica.com/wp/servicio-de-mantenimiento-informatico-la-importancia-de-tener-un-informatico-que-te-revise-los-ordenadores-regularmente/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/servicio-de-mantenimiento-informatico-la-importancia-de-tener-un-informatico-que-te-revise-los-ordenadores-regularmente/">SERVICIO DE MANTENIMIENTO INFORMÁTICO: LA IMPORTANCIA DE TENER UN INFORMÁTICO QUE TE REVISE LOS ORDENADORES REGULARMENTE</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2015/11/Mantenimiento-Ordenadores-ProdeX_Informatica.jpg"><img class="alignleft wp-image-1410 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2015/11/Mantenimiento-Ordenadores-ProdeX_Informatica-300x238.jpg" alt="Mantenimiento Ordenadores ProdeX" width="300" height="238" /></a>Esta semana en <a href="https://www.prodex-informatica.com/wp/index.php/empresa/" target="_blank">ProdeX</a> hablaremos sobre la necesidad de tener un informático para que lleve el mantenimiento de todos los ordenadores y servidores de la empresa.</p>
<p>Estamos convencidos, querido lector, que si contabilizas las horas que pasas delante del ordenador trabajando seguro que son más horas de las que pasas en casa con la familia. Es triste decirlo pero hoy en día es la realidad que nos rodea. Pasamos muchas horas trabajando en la empresa, demasiadas quizás, y cuando no es así trabajamos desde casa también.</p>
<p>Tantas horas de trabajo pasan factura.</p>
<p>Y como no, tus ordenadores también lo notan. Los ordenadores necesitan mantenimiento y repasos periódicos porque al final acaban funcionando lentos y mal. Cuantas veces te habrá pasado que el ordenador (ese que antes funcionaba de maravilla) con el paso del tiempo deja de «ir fino» y empieza a ralentizarse poco a poco. Muchas, seguro.<span id="more-1411"></span></p>
<p>Nosotros en Prodex sabemos la importancia que tienen los ordenadores en una empresa. Sabemos la dependencia que generan, por ello te aconsejamos que <strong>NO DESCUIDES SU CUIDADO</strong>.</p>
<p>Con una simple visita periódica cada 3 meses para repasar el o los ordenadores y hacer las siguientes cosas, que te listamos a continuación, tendrás suficiente para evitar esos sustos inesperados y las incomodidades y pérdidas económicas que se generan al estropearse el ordenador de la empresa.</p>
<p>&nbsp;</p>
<p><strong>HACER COPIAS DE SEGURIDAD</strong></p>
<p>Para cualquier empresa es muy importante hacer una copia de seguridad de todos sus archivos y, sobretodo, hacerla de una manera correcta. Tal vez éste sea el punto más importante. Ya no es solo «hacer las copias de seguridad», sino comprobar que se hagan correctamente y además concienciarse de <a href="https://www.prodex-informatica.com/wp/index.php/copias-de-seguridad-la-importancia-de-tener-una/" target="_blank">la importancia de las mismas</a> y asegurarse de hacer también una copia externa, por si hubiese un incendio, un robo o algo similar. Muchas empresas informáticas ponen un disco duro externo en el servidor y hacen las copias correctamente, pero hay que saber que si no se intercambia ese disco por otro de vez en cuando o no se extrae una copia fuera de la empresa se está procediendo de manera incorrecta a efectuar las copias de seguridad, pues siempre cabe la posibilidad de que haya un incendio, un robo o incluso una subida de tensión que deje «frito» el ordenador o servidor y al disco duro de las copias. Por ello tenemos que tener un procedimiento simple pero efectivo que asegure la información de la empresa en todo momento para que, pase lo que pase, se pueda recuperar rápido la información.</p>
<p><strong>REPASAR LOS ANTIVIRUS</strong></p>
<p>Hoy en día nos atacan virus por todas partes y de <a href="https://www.prodex-informatica.com/wp/index.php/virus-que-se-esconde-en-un-mail-de-correos/" target="_blank">diferente tipo</a>. Es tan importante como hacer las copias de seguridad el tener el antivirus operativo y que éste funcione correctamente. Pero además de virus, existen programas maliciosos que también nos atacan, no son virus pero, como la palabra misma lo dice, son programas «maliciosos» que a veces pueden llegar a ser tan peligrosos como un virus. Lo grave del tema es que los antivirus no los detectan, por lo que es necesario emplear otras herramientas para su detección, además de saber gestionar la configuración de Windows y saber ver si el ordenador se comporta de alguna manera inusual.</p>
<p><strong>ARRANQUE DE WINDOWS</strong></p>
<p>Nuestro ordenador, cuando lo ponemos en marcha, pone en marcha con el Windows muchos otros programas también. Es muy importante saber revisar los parámetros de configuración de arranque para que no se ralentice el ordenador y el arranque sea más rápido.</p>
<p><strong>REPASO Y COPIA DEL CORREO ELECTRÓNICO</strong></p>
<p>Seguramente tu, como tantos otros, usarás programas gestores de correo electrónico como el «Outlook» o como el «Thunderbird».</p>
<p>Estos gestores reciben muchos, muchos, pero que muchos correos al día. Es importante <a href="https://www.prodex-informatica.com/wp/index.php/mi-outlook-no-funciona-bien-aprende-a-optimizarlo/" target="_blank">revisar periódicamente su capacidad</a> y, como decíamos en semanas anteriores, no dejar que se «llene mucho» pues esto puede ralentizar el programa. Tu informático de cabecera, en esas visitas periódicas, además de velar por que la capacidad de tu correo no exceda los límites aconsejables, también repasará que se hagan copias del mismo. Revisará que se sincronicen correctamente los contactos y calendarios con el móvil, etc. y tantas otras cosas más que asegurarán que las comunicaciones con tus clientes siempre sean seguras y fluidas.</p>
<p><strong>REPASAR LOS NAVEGADORES </strong></p>
<p>También es aconsejable <a href="https://www.prodex-informatica.com/wp/index.php/como-limpiar-el-navegador-de-internet/" target="_blank">ajustar los navegadores</a> para que vayan rápidos. Así, tu informático tendrá que asegurarse que éstos no tengan «porquerías» instaladas, que abran en las páginas de inicio correctas y que se borren todos los archivos temporales, que suelen ser muchos y que, si no se gestionan correctamente, pueden llegar a dificultar la navegación por Internet.</p>
<p><strong>REPASAR LAS CONEXIONES DE RED</strong></p>
<p>También recomendamos hacer un repaso y mirar la <a href="http://www.abc.es/tecnologia/consultorio/20140308/abci-medir-velocidad-internet-adsl-201403062150.html" target="_blank">velocidad de la red</a>, tanto interna como externamente. Si tu red va lenta puede hacerte perder mucho tiempo, por el contrario, puedes ganar mucho tiempo si funciona correctamente. Una mala configuración de la red puede hacer que pierdas hasta 3 segundos cada vez que accedes a la misma.</p>
<p>Si esto lo multiplicas por 150 veces, que se dice que accedemos a la red de media cada día, son 6,5 minutos al día perdidos y, por la experiencia que tenemos en ProdeX, podemos asegurar que si una red va lenta se suelen perder mucho más que 6 minutos al día&#8230;</p>
<p>&nbsp;</p>
<p>Como habrás visto, el correcto funcionamiento de un ordenador depende de muchos y de muy variados factores que influyen en su desempeño. Y eso que no los hemos expuesto todos&#8230;</p>
<p>Hoy en día tener un <a href="https://www.prodex-informatica.com/wp/index.php/servicios/" target="_blank">servicio de mantenimiento informático</a> está al alcance de todos, no cuesta más de 30 o 40 euros al mes. <a href="https://www.prodex-informatica.com/wp/index.php/contacto/" target="_blank">Pregúntanos</a>.</p>
<p>Si tenemos un «seguro del hogar» que nunca usamos, un «seguro de grua» que tampoco usamos y otros tantos más ¿no crees entonces que es mucho más importante tener un seguro que <strong>SÍ</strong> vayas a usar? y mantener así a punto tu ordenador, con el que pasas cada día muchísimas horas y del que probablemente dependes más de lo que quisieras admitir.</p>
<p>¿Verdad que el coche lo llevas cada 15.000 km a revisión? pues el ordenador también necesita un repasito cada tres meses.</p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/servicio-de-mantenimiento-informatico-la-importancia-de-tener-un-informatico-que-te-revise-los-ordenadores-regularmente/">SERVICIO DE MANTENIMIENTO INFORMÁTICO: LA IMPORTANCIA DE TENER UN INFORMÁTICO QUE TE REVISE LOS ORDENADORES REGULARMENTE</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/servicio-de-mantenimiento-informatico-la-importancia-de-tener-un-informatico-que-te-revise-los-ordenadores-regularmente/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>PROTECCIÓN INFANTIL: CONTROLA LA NAVEGACIÓN DE TUS HIJOS CON WINDOWS LIVE ESSENTIALS</title>
		<link>https://www.prodex-informatica.com/wp/proteccion-infantil-controla-la-navegacion-de-tus-hijos-con-windows-live-essentials/</link>
		<comments>https://www.prodex-informatica.com/wp/proteccion-infantil-controla-la-navegacion-de-tus-hijos-con-windows-live-essentials/#comments</comments>
		<pubDate>Fri, 18 Sep 2015 15:58:50 +0000</pubDate>
		<dc:creator><![CDATA[Raimón Maragall de Gispert]]></dc:creator>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[ProdeX Informática]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Prodex]]></category>
		<category><![CDATA[Programas]]></category>
		<category><![CDATA[Seguridad]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=1144</guid>
		<description><![CDATA[<p>Hace ya casi un año que en ProdeX escribimos sobre la importancia de controlar el uso de los ordenadores a los niños. Hace poco nos comentaba una persona allegada, en <a class="more-link" href="https://www.prodex-informatica.com/wp/proteccion-infantil-controla-la-navegacion-de-tus-hijos-con-windows-live-essentials/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/proteccion-infantil-controla-la-navegacion-de-tus-hijos-con-windows-live-essentials/">PROTECCIÓN INFANTIL: CONTROLA LA NAVEGACIÓN DE TUS HIJOS CON WINDOWS LIVE ESSENTIALS</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2015/05/Windows-Live-Essentials.jpg"><img class="alignleft wp-image-1142 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2015/05/Windows-Live-Essentials-300x214.jpg" alt="Windows-Live-Essentials" width="300" height="214" /></a>Hace ya casi un año que en ProdeX escribimos sobre la importancia de controlar el uso de los ordenadores a los <a href="https://www.prodex-informatica.com/wp/index.php/ninos-e-internet-como-protegerlos-ante-los-peligros-de-la-red/" target="_blank">niños</a>.</p>
<p>Hace poco nos comentaba una persona allegada, en referencia a ese artículo escrito por nuestra compañera <a href="https://www.prodex-informatica.com/wp/index.php/author/lfelix/" target="_blank">Lola Felix</a>, que a veces era muy difícil hacer un control total sobre eso, ya que los días son muy largos y los niños son tremendos y cada día salen más inteligentes.</p>
<p>Pero sí que es verdad que analizando sus palabras pudimos sacar ciertas conclusiones y en ProdeX seguimos pensando que<span id="more-1144"></span> la mejor herramienta es el control directo, pero como somos conscientes de que a veces eso no se puede, hoy te vamos a mostrar una herramienta que se llama «<a href="http://es.wikipedia.org/wiki/Windows_Essentials" target="_blank">Windows Live Essentials</a>» que es gratuita y protege bastante bien el ordenador. Aunque es un poco compleja, es un instrumento muy potente y útil que evitará que los pequeños de la casa puedan ver cosas «no deseadas».</p>
<p><strong>¿QUÉ PERMITE HACER WINDOWS LIVE ESSENTIALS?<a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2015/05/Windows-Live-Essentials1-600x196.png"><img class="alignright wp-image-1143 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2015/05/Windows-Live-Essentials1-600x196-300x98.png" alt="Windows-Live-Essentials1-600x196" width="300" height="98" /></a></strong></p>
<p>Windows Live Essentials permite filtrar razonablemente la navegación por Internet y el determinado uso del ordenador a unas horas estipuladas, según el criterio de los padres entre otras cosas.</p>
<p>¿Cómo instalar Windows Live Essentials? El uso de esta herramienta no es muy sencillo, requiere de varios pasos pero te los iremos explicando paso a paso y muy esquemáticamente para que te resulte más fácil.</p>
<p><strong>DESCARGAR LA APLICACIÓN DE WINDOWS LIVE ESSENTIALS<a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2015/05/clip_image010.jpg"><img class="alignright wp-image-1140 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2015/05/clip_image010-300x179.jpg" alt="clip_image010" width="300" height="179" /></a></strong></p>
<p>Primero hay que descargar la aplicación desde <a href="http://windows.microsoft.com/es-es/windows-live/essentials" target="_blank">aquí</a>, puedes guardarla en la carpeta de «descargas» o de «downloads» y la dejarás allí de momento. El fichero en cuestión se llama «wlsetup-web.exe» (recuerda que el «.exe» casi nunca se muestra).</p>
<p><strong>INSTALAR WINDOWS LIVE ESSENTIALS</strong></p>
<p>Ve a la carpeta de «descargas» o «downloads» y haz doble click en el fichero que acabas de descargar.Te preguntará si quieres instalar todo o seleccionar componentes. Haz click en «SELECCIONAR COMPONENTES», la segunda opción. No debes seleccionar la opción recomendada. Entonces te mostrará una lista proponiéndote de instalar un montón de cosas. Desmarca todas menos la opción que pone «PROTECCIÓN INFANTIL» que es la última.</p>
<p>Posteriormente se instalará la aplicación, tarda un ratito, no pierdas la paciencia. Son unos 5 minutillos. Luego, cuando finalice, te lo diga o no, reinicia el ordenador.</p>
<p><strong>PONER UNA CONTRASEÑA AL ORDENADOR SI NO LA TIENE O CAMBIAR LA EXISTENTE</strong></p>
<p>Una vez reiniciado el ordenador deberías cambiar tu contraseña, la que tienes para acceder al ordenador, ya que deducimos que tu niño o niños la conocen. También por si no dispones de una.</p>
<p>Esto se hace haciendo click en INICIO, PANEL DE CONTROL, CUENTAS DE USUARIO. Primero haz click en «agregar o quitar cuentas de usuario», selecciona tu cuenta y pulsa en «crear contraseña» (si no tienes una ya creada) ¡OJO AL PONER LA CONTRASEÑA!, no debes olvidarla porque si te olvidas de ella no podrás entrar en el ordenador después. Si tienes contraseña y sabes o crees que tu hijo o hijos pueden saberla, entonces selecciona «cambiar contraseña». Te pedirá que introduzcas la vieja contraseña y que teclees dos veces la nueva. Una vez hecho esto, reinicia el ordenador y verifica que tu ordenador tiene una contraseña para entrar o, si ya la tenía, verifica que ya funciona la que has cambiado. Es vital que si no tienes una contraseña pongas una, ya que si no lo haces tu hijo o menor podrá entrar usando tu sesión y ahí no habrá ninguna restricción.</p>
<p><strong>CREAR UNA CUENTA DE USUARIO PARA EL NIÑO O NIÑOS</strong></p>
<p>A continuación dirígete de nuevo al «panel de control» y a «crear cuenta de usuario», allí crearás una nueva cuenta de usuario donde pondrás el nombre de tu hijo. Haz click en «siguiente» y elige «tipo de cuenta ESTANDAR». Después, dentro de la cuenta, dirígete a «control parental» y allí te preguntará en que cuenta quieres poner el control parental, entonces selecciona la cuenta nueva de tu hijo, esa que acabas de crear. Repite estos pasos por cada uno de tus hijos, para poder crearles una cuenta con restricciones a cada uno de ellos.</p>
<p><strong>CONFIGURAR CONTROL PARENTAL O INFANTIL<a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2015/05/control-parental-11.jpg"><img class="alignright wp-image-1141 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2015/05/control-parental-11-300x245.jpg" alt="control-parental-11" width="300" height="245" /></a></strong></p>
<p>Este punto es IMPORTANTISIMO. Haz click al lado del reloj de Windows (barra de tareas, abajo a la derecha) y en «protección infantil» haz click en «agregar o supervisar cuentas». Te pedirá una cuenta de Microsoft o de Hotmail, si no la tienes pulsa en «REGISTRAR». Esto simplemente es para darte de alta, como en una cuenta de mail pero de Microsoft. No es difícil. Una vez dentro, nos preguntará a que cuenta queremos aplicar el control infantil y quien supervisará dicha cuenta o cuentas. Está claro que supervisará la cuenta inicial (o sea, la tuya) y supervisarás la o las cuentas que acabas de crear (la del niño o niños), seguidamente, haz click en siguiente y cerrar.</p>
<p>Reinicia otra vez el equipo y vuelve a entrar en tu cuenta (no en la del niño) te saldrá al lado del reloj de Windows un icono que pone «protección infantil no activada en esta cuenta».</p>
<p>Si haces doble click verás que te ofrece 2 opciones.</p>
<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2015/05/Control-parental.png"><img class="aligncenter wp-image-1139 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2015/05/Control-parental-300x169.png" alt="Control parental" width="300" height="169" /></a></p>
<p>Pulsa en «ir al sitio web de protección infantil para personalizar la configuración», así se abrirá una web dónde te pedirá que introduzcas la cuenta de Microsoft y la contraseña. Allí podrás ver el perfil de tu hijo. Haz click allí y ve a «filtrado web», actívalo y pon «COMUNICACIÓN LINEA BASICA» o bien «PERFIL NIÑOS MENORES» esto va de menos restrictivo a más restrictivo.</p>
<p>Una vez hecho esto, cambia a «límite de tiempo» y desde allí podrás limitar el tiempo de uso del ordenador en la cuenta de tu hijo.</p>
<p>Así, si estableces «de lunes a viernes de 18h a 20h horas», podrás hacer que por ejemplo el niño solo pueda usar el ordenador 2 horas al día. También puedes establecer restricciones de uso por días.</p>
<p>Por último ve a «restringir aplicaciones». Es muy importante que en «buscar» pongas aplicación «Google» ya que de esa manera los filtros también actuarán sobre ese navegador y, huelga decir que si tienes «Mozilla» o cualquier otro navegador también deberás añadirlo, pues si no lo haces las restricciones solo afectarían a la navegación con «Internet Explorer».</p>
<p>Ahora ya puedes cerrar la sesión y abrir la del niño en cuestión. Si te pones a navegar verás que si intentas ir a alguna pág. de contenido inapropiado (como pornografía o drogas) al intentar entrar en ese tipo de páginas te aparecerá un mensaje de «prohibido».</p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/proteccion-infantil-controla-la-navegacion-de-tus-hijos-con-windows-live-essentials/">PROTECCIÓN INFANTIL: CONTROLA LA NAVEGACIÓN DE TUS HIJOS CON WINDOWS LIVE ESSENTIALS</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/proteccion-infantil-controla-la-navegacion-de-tus-hijos-con-windows-live-essentials/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>COPIAS DE SEGURIDAD: LA IMPORTANCIA DE TENER UNA</title>
		<link>https://www.prodex-informatica.com/wp/copias-de-seguridad-la-importancia-de-tener-una/</link>
		<comments>https://www.prodex-informatica.com/wp/copias-de-seguridad-la-importancia-de-tener-una/#comments</comments>
		<pubDate>Mon, 07 Sep 2015 11:37:22 +0000</pubDate>
		<dc:creator><![CDATA[Raimón Maragall de Gispert]]></dc:creator>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Metainformática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[ProdeX Informática]]></category>
		<category><![CDATA[Copias]]></category>
		<category><![CDATA[Copias de seguridad]]></category>
		<category><![CDATA[metainformática]]></category>
		<category><![CDATA[Prodex]]></category>
		<category><![CDATA[Seguridad]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=1337</guid>
		<description><![CDATA[<p>Apreciado lector, cliente, amigo. Una vez más, después de estas merecidas vacaciones, volvemos a la carga con nuestros artículos para intentar hacerte la vida más fácil en este maravilloso mundo <a class="more-link" href="https://www.prodex-informatica.com/wp/copias-de-seguridad-la-importancia-de-tener-una/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/copias-de-seguridad-la-importancia-de-tener-una/">COPIAS DE SEGURIDAD: LA IMPORTANCIA DE TENER UNA</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2015/09/Copias_Seguridad.png"><img class="alignleft wp-image-1336" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2015/09/Copias_Seguridad.png" alt="Copias_Seguridad" width="350" height="186" /></a>Apreciado lector, cliente, amigo. Una vez más, después de estas merecidas vacaciones, volvemos a la carga con nuestros artículos para intentar hacerte la vida más fácil en este maravilloso mundo de la informática.</p>
<p>Hoy me he puesto en el ordenador, sin mucha idea de que escribir la verdad, entonces me ha llegado un e-mail de <a href="https://es.linkedin.com/in/josemanuelpenyamillet" target="_blank">LINKEDIN</a> que me decía que «fulanita de tal&#8230;» quería ser amiga mía y me decía también «únete a mi red». El caso es que hice clic en el icono para ver de quien se trataba y ¡oh Dios! me hizo un «nosequé» raro el ordenador y, lo cierto es que no pasó nada, pero por un angustioso momento me asusté, porque pensé que me había atacado un <a href="https://www.prodex-informatica.com/wp/index.php/virus-que-se-esconde-en-un-mail-de-correos/" target="_blank">virus de esos</a> de los que tanto hablamos en Prodex que se cargan los documentos, las fotos y todo aquello importante del ordenador.</p>
<p>Yo no sé si fue una señal divina o no pero, decidí en aquel momento que esta semana íbamos a volver a hablar de la <strong><a href="https://www.prodex-informatica.com/wp/index.php/como-hacer-copias-de-seguridad-protegerse-ante-la-perdida-de-datos/" target="_blank">importancia de las copias de seguridad</a></strong> y de cómo hacerlas.<span id="more-1337"></span></p>
<p>En este curso lectivo, o sea, después de las vacaciones, sería una gran fecha para revisar tus copias de seguridad. Los virus cada vez se están volviendo más virulentos y creativos y, pueden venir camuflados en un inofensivo e-mail, y tu, al hacer clic en el, COMO ME PASÓ HOY A MI, te arruinas el ordenador sin saberlo ni quererlo, pues hay virus que en un abrir y cerrar de ojos encriptan todos los documentos del ordenador y te dejan sin posibilidad de recuperarlos. Por eso desde ProdeX insistimos e insistiremos en decirte que: Los documentos del ordenador tienen que estar copiados en un <a href="https://www.prodex-informatica.com/wp/index.php/dispositivos-de-almacenamiento-discos-duros-usb-hay-tantos-cual-elegir/" target="_blank">dispositivo externo</a>.</p>
<p>Hasta hace poco si ibas con cierto cuidado, tenías un antivirus (siempre actualizado) y no abrías mails de gente desconocida y, en definitiva, no hacías «cosas raras» con el ordenador, en principio, tenias pocas posibilidades de que te atascase un virus. Hoy en día eso está dejando de ser una garantía.</p>
<p>Como al principio te contaba, hoy me asusté con un simple clic que hice en un, aparentemente inocente, e-mail. Normalmente los virus que encriptan los documentos del ordenador suelen llegar en un mail de CORREOS o de BANCOS, etc. y suelen llevar un link y, más o menos, puedes ver claro que esos mails son falsos pues, o bien sospechas del remitente o no tiene mucho sentido lo que te piden en dichos mails. Recuerda que correos no te mandará un mail para avisarte de nada ni tu banco te pedirá jamás datos por mail.</p>
<p>Pero ¿quien dice que en breve esos terribles virus no vengan de otra manera? es por eso que TE PEDIMOS ENCARECIDAMENTE QUE HAGAS COPIAS DE SEGURIDAD, que no cuesta nada, y es importantísimo. Que si las haces de vez en cuando te podrá entrar un virus destructivo igualmente, claro que sí, pero si tienes en un dispositivo externo tu copia de seguridad a buen recaudo, igual perderás alguna cosa nueva pero el grosor de los datos del ordenador estarán a salvo fuera del mismo.</p>
<p><strong>PAUTAS PARA HACER LAS COPIAS</strong></p>
<p>Primero deberías comprar un disco duro externo y nuestra recomendación es que sea de los que se llaman «auto-alimentados», o sea, que solo se conectan al ordenador a través de un puerto USB y no se conectan a la corriente. De capacidad, te aconsejaríamos comprarlo a partir de 500GB, que normalmente suelen ser más que suficientes, aunque en el mercado encontrarás hasta discos auto-alimentados de 2TB.</p>
<p>Una vez conectado tu disco duro externo en el ordenador, en el icono MI EQUIPO, si es Windows 7, Vista o Windows 8, o en MI PC si es Windows XP, encontrarás una nueva unidad de disco, que será la marca del disco y suele ser la letra F: o la letra E:. Si haces clic en ella verás que está vacía la unidad y que tiene la capacidad de 500GB, 1TB o 2TB, dependiendo del disco que hayas comprado.</p>
<p>Entonces es cuestión de copiar los datos de tu ordenador a dicho disco externo. A continuación te explicaremos dos maneras muy simples de efectuar la copia de seguridad, dependiendo si quieres guardar los datos de uno o de más ordenadores.</p>
<p><strong>COPIA DE UN SOLO ORDENADOR</strong></p>
<p>Es muy sencillo. Dirígete a la carpeta de usuario (donde se supone que están todos tus documentos).</p>
<p>Allí encontrarás varias carpetas. MIS DOCUMENTOS, MIS IMÁGENES, MI MÚSICA, MIS VÍDEOS… etc. Marca, por ejemplo, la carpeta MIS DOCUMENTOS en azul haciendo clic sobre ella, ojo, solo la marcarás en azul, no entrarás en ella. A continuación, pulsa botón derecho del ratón y haz clic en ENVIAR A&#8230; y elige el disco duro externo. Entonces se empezará a copiar la carpeta. Esta carpeta, si solo hay documentos de Word, Excel o similares, debería copiarse relativamente rápido. Una vez copiada, procederás a repetir la misma operación con la carpeta de MIS IMÁGENES, que debería de contener todas tus fotos. Esta carpeta sí que es posible que tarde un buen rato en copiarse, ya que las fotos son archivos más pesados, y, si tienes muchas, tardará. No olvides copiar MI ESCRITORIO también. Si todavía eres de los que tienen Windows XP recuerda que para poder copiar el escritorio deberás de ir a MI PC a DOCUMENT AND SETTINGS a USUARIO y allí copiar del mismo modo la carpeta escritorio.</p>
<p>Y en principio, haces lo mismo con todas las carpetas y ya está. Para revisar la copia que has hecho, haz clic en MI PC o en Equipo y allí, dentro de tu disco duro externo, encontrarás todas las carpetas que hayas copiado.</p>
<p><strong>COPIAS DE VARIOS ORDENADORES</strong></p>
<p>Difiere un poco de la anterior, ya que si son varios ordenadores hay que crear en el disco externo de las copias una carpeta por cada ordenador que se tenga que copiar, por ejemplo, «Copia del ordenador de Juan», «Copia del ordenador de Pepe», «Copia del ordenador de Maripuri»&#8230; etc.</p>
<p>Primero, ve al disco externo o de copias a través de MI PC o Equipo. Una vez dentro, pulsa el botón derecho del ratón y haz clic en NUEVO à CARPETA NUEVA y así podrás ponerle nombre a la carpeta. Como en el ejemplo anterior podrías ponerle algo así como «Copia del ordenador de Juan» (o quien sea).Y así, una por una, podrás ir creando las carpetas que necesites para cada ordenador.</p>
<p>Luego, ve a la carpeta de usuario y, por ejemplo, selecciona la carpeta de MIS DOCUMENTOS, haz clic con el botón derecho y pulsa en COPIAR. Cierra todas las pestañas, ve a Equipo o MI PC y ve a la unidad del disco externo de las copias. Introdúcete en la carpeta que has creado con anterioridad, la de «Copia del ordenador de Juan» y una vez dentro, haces botón derecho y PEGAR. Repite esta operación sucesivamente para copiar carpeta por carpeta.</p>
<p>Una vez copiadas todas las carpetas del tal JUAN, desconecta el disco duro externo y ve al siguiente ordenador del que quieras hacer una copia de seguridad y repite el mismo proceso para cada ordenador.</p>
<p>De esa manera tendrás una carpeta por ordenador y dentro todos los documentos de cada usuario.</p>
<p>Tan fácil como esto.</p>
<p>Desde <a href="https://www.prodex-informatica.com/wp/index.php/contacto/" target="_blank">ProdeX</a> nos gusta insistir en estos temas, pues por nuestra experiencia sabemos que es un tema importante que merece toda nuestra atención.</p>
<p>Que como dice el refrán&#8230;</p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/copias-de-seguridad-la-importancia-de-tener-una/">COPIAS DE SEGURIDAD: LA IMPORTANCIA DE TENER UNA</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/copias-de-seguridad-la-importancia-de-tener-una/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>¿QUÉ ES LA INGENIERÍA SOCIAL? CÓMO EVITAR QUE NOS TIMEN</title>
		<link>https://www.prodex-informatica.com/wp/que-es-la-ingenieria-social-como-evitar-que-nos-timen/</link>
		<comments>https://www.prodex-informatica.com/wp/que-es-la-ingenieria-social-como-evitar-que-nos-timen/#comments</comments>
		<pubDate>Mon, 09 Mar 2015 10:26:21 +0000</pubDate>
		<dc:creator><![CDATA[Miguel Ángel Bueno Sánchez]]></dc:creator>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Metainformática]]></category>
		<category><![CDATA[ProdeX]]></category>
		<category><![CDATA[ProdeX Informática]]></category>
		<category><![CDATA[Espías]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[metainformática]]></category>
		<category><![CDATA[Prodex]]></category>
		<category><![CDATA[Seguridad]]></category>

		<guid isPermaLink="false">https://www.prodex-informatica.com/wp/?p=914</guid>
		<description><![CDATA[<p>En una escena de la deliciosa película Matilda, Harry, el padre de la niña, vendedor de coches de segunda mano, estafador y embustero, le dice a su otro hijo que <a class="more-link" href="https://www.prodex-informatica.com/wp/que-es-la-ingenieria-social-como-evitar-que-nos-timen/">Seguir leyendo &#8594;</a></p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/que-es-la-ingenieria-social-como-evitar-que-nos-timen/">¿QUÉ ES LA INGENIERÍA SOCIAL? CÓMO EVITAR QUE NOS TIMEN</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p><a href="https://www.prodex-informatica.com/wp/wp-content/uploads/2015/03/Timos.por_.Internet_01.jpg"><img class="alignleft wp-image-913 size-medium" src="https://www.prodex-informatica.com/wp/wp-content/uploads/2015/03/Timos.por_.Internet_01-300x250.jpg" alt="Timos.por.Internet_01" width="300" height="250" /></a>En una escena de la deliciosa película <em>Matilda</em>, Harry, el padre de la niña, vendedor de coches de segunda mano, estafador y embustero, le dice a su otro hijo que “<em>cada minuto nace un primo</em>”.</p>
<p>No sé si será cierto o no, pero lo que sí tengo claro es que no quiero que nadie me pueda llamar primo, y mucho menos que me lo tenga que llamar yo mismo. Y por eso intento protegerme ante la <a title="Qué es la ingeniería social?" href="http://www.trendmicro.es/media/br/5-reasons-why-social-engineering-tricks-work-es.pdf" target="_blank">Ingeniería Social</a>.</p>
<p>Pero ¿eso qué es? Pues, resumiendo mucho, una persona practica la ingeniería social cuando<span id="more-914"></span> utiliza tretas y engaños para conseguir de otras ciertos beneficios, aprovechándose para ello de actitudes socialmente predecibles.</p>
<p>Por ejemplo, el antiguo y famoso “timo de la estampita” por el cual una persona se hacía pasar por disminuida psíquica y nos venía con “estampitas de santos” que eran billetes de 1000 pesetas, diciéndonos que nos las vendía por 500 pesetas. La codicia y el creernos más listos que él nos hacían aceptar el trato, y nos íbamos de allí pensando que le habíamos engañado “al pobrecito”… Hasta que descubríamos que los billetes eran falsos. Fantástico: Habíamos perdido 500 pesetas  ¿Quién engañó a quién? ¿Quién es el listo?.</p>
<p>Ahora, con las nuevas tecnologías, los timos sociales se han modernizado. Ya no es sólo que se trate de €uros en vez de pesetas, sino que se utilizan plataformas tecnológicas para hacer <a title="Los Timos más frecuentes de Internet" href="http://www.farodevigo.es/vida-y-estilo/tecnologia/2014/11/24/10-timos-frecuentes-internet/1137686.html" target="_blank">engaños mucho más sofisticados</a>, anónimamente y “a distancia”, donde el riesgo de ser pillados es mucho más reducido.</p>
<p>Existen muchos tipos de engaños basados en la Ingeniería Social. Muchos se basan en el correo electrónico, ya que prácticamente todo el mundo tiene al menos una dirección.</p>
<p>Ejemplos:</p>
<ul>
<li>Los que nos piden que accedamos a una página web para “confirmar” nuestros datos de acceso a las cuentas bancarias, porque el banco está haciendo “comprobaciones de seguridad”. Evidentemente, la web no es del banco, sino una copia más o menos trabajada, y lo que quieren obtener es nuestra contraseña de acceso para vaciarnos la cuenta o comprar cosas a nuestro cargo. A esto se le llama <a title="Que es el &quot;phishing&quot;?" href="http://www.seguridadpc.net/phishing.htm" target="_blank"><em>phising</em></a>.</li>
<li>Los de la chica rusa que nos envía una foto porque le han hablado de nosotros y quiere conocernos y “establecer una relación de amistad”. En este caso, la foto no es tal, sino un programa informático que se instala en nuestro ordenador sin que lo sepamos y espía nuestras actividades, intentando acceder a nuestros datos y cuentas bancarias.</li>
<li>Los de la super empresa extranjera que está buscando candidatos para puestos de trabajo en nuestra zona, muy bien pagados y con poco esfuerzo (¿eso existe?). Estos buscan… bueno, más de lo mismo.</li>
<li>Y así un largo etcétera.</li>
</ul>
<p>Hace mucho tiempo que los medios de comunicación, los expertos, la Policía y hasta los bancos <a title="Denunciar ante el Timo" href="http://www.delitosinformaticos.com/consultas-legales-juridicas-abogados-especialistas/el-ciudadano-denuncia#" target="_blank">avisan</a> de este tipo de estafas. La pregunta es: Si la gente ya lo sabe, ¿tienen éxito? Pues si los timadores siguen intentándolo todos los días, será que sí. Hagamos números: Supongamos que yo envío un mensaje fraudulento a 10.000 posibles víctimas, cosa que me sale muy barata. Sólo con que “pique” un 1%, ya tengo 100 primos. Con esos, me pago las vacaciones y algo más.</p>
<p>Hasta aquí bien, pero ¿cómo evitamos que nos engañen? La respuesta es fácil, pero ponerla en práctica no siempre lo es tanto. Hace falta un poquito de constancia y de disciplina, y sobre todo ser muy cautos.</p>
<p>Para empezar, nunca hagas caso ni respondas a mensajes de procedencia desconocida, o que te parezcan raros o sospechosos. Bórralos directamente, sin pensártelo dos veces. Incluso hay quien ni siquiera responde las llamadas de números que no tiene en la guía de contactos de su móvil.</p>
<p>En ocasiones se reciben mensajes desde direcciones de personas, empresas o entidades financieras conocidas, pero que son falsos. Esto es posible porque hay virus que se dedican a recopilar direcciones de correo de nuestros contactos, para luego enviarles esos mensajes fraudulentos a todos ellos, indiscriminadamente. Si alguien me tenía a mí como contacto en su correo, me llegará un mensaje desde su dirección, sin que esa persona lo sepa. Yo he recibido mensajes fraudulentos enviados… ¡¡por mí mismo!!.</p>
<p>Pero, ¿qué hago si recibo un mensaje sospechoso de mi jefe, o de mi pareja,  o de alguien conocido? Lo mejor es ponerse en contacto con esa persona y preguntarle directamente. Si realmente quería decirnos algo importante, lo hará entonces. Y si no, puede que esa persona tenga un virus en su ordenador, y debería llamar a un <a title="En ProdeX te ayudaremos si tu ordenador está infectado! :-)" href="https://www.prodex-informatica.com/wp/index.php/situacion/" target="_blank">buen técnico informático</a> para que lo revise. Tal vez le estemos ahorrando un disgusto mayor…</p>
<p>Y esto no sucede sólo con el correo electrónico. También con mensajes SMS e incluso con llamadas telefónicas. Por ejemplo, recibimos un SMS de alguien que dice conocernos y que ha intentado ponerse en contacto con nosotros pero no lo ha conseguido, y quiere que le llamemos. Y resulta ser un teleoperador que quiere vendernos algo pagando nosotros la llamada, o cosas así.</p>
<p>Como conclusión, la mejor manera de protegernos nosotros mismos, y también a nuestros conocidos y a todos los demás, es ser prudentes. No es necesario llegar a ser paranoicos, pero un poquito (solamente un poquito) de desconfianza nos puede evitar un problema serio.</p>
<p>En el mundo siempre ha habido mucho listo que quiere aprovecharse de los demás, como el bueno de Harry, el de la película. “Picaresca” se le llama. E Internet no es ajeno a eso. Piensa que ahí fuera hay mucha gente que quiere hacerse con nuestro dinero y con nuestros datos (y no me refiero a los bancos o a Hacienda, que también).</p>
<p>Si lo consiguen, por lo menos que se lo hayan currado. No se lo pongamos fácil. No seamos primos. <img src="https://s.w.org/images/core/emoji/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>&nbsp;</p>
<p>La entrada <a rel="nofollow" href="https://www.prodex-informatica.com/wp/que-es-la-ingenieria-social-como-evitar-que-nos-timen/">¿QUÉ ES LA INGENIERÍA SOCIAL? CÓMO EVITAR QUE NOS TIMEN</a> aparece primero en <a rel="nofollow" href="https://www.prodex-informatica.com/wp">ProdeX Informática</a>.</p>
]]></content:encoded>
			<wfw:commentRss>https://www.prodex-informatica.com/wp/que-es-la-ingenieria-social-como-evitar-que-nos-timen/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
