Close

Datos privados Internet

Los peligros de las redes sociales

los peligros de las redes sociales

Las redes sociales se crearon en principio para compartir pensamientos e ideas y para mantener el contacto con amigos y familia. Por desgracia, una buena idea se puede convertir en algo malo y las redes sociales es un claro ejemplo. No me mal interpreten, que este artículo no es una campaña en contra de las […]

los peligros en las redes sociales

Las redes sociales se crearon en principio para compartir pensamientos e ideas y para mantener el contacto con amigos y familia.

Por desgracia, una buena idea se puede convertir en algo malo y las redes sociales es un claro ejemplo.

No me mal interpreten, que este artículo no es una campaña en contra de las redes sociales, sino un artículo para advertir de los peligros de las redes sociales.

Es necesario que los usuarios tienen el derecho y la obligación de conocer estos peligros, que no son pocos.

Seguridad de las Redes Sociales

Ya hemos hablado de los peligros de Internet en artículos y tutoriales en nuestro apartado de "Datos Privados por Internet", así que no nos repetiremos.

Hoy nos referimos a la seguridad que "pensamos" que tenemos cuando estamos en las redes. Una falsa seguridad que sentimos, por el hecho de estar escribiendo cómodamente desde nuestras casas en pijamas en privado.

¿Por qué es falsa?

Muy sencillo, porque en realidad estamos en salas enormes con miles de desconocidos, de las cuales pueden estar viendo todo lo que escribes y haces.

Quizás no sabías esto

Cada red social tiene sus condiciones y política de datos, las cuales estarás aceptando en el momento que te abres la cuenta. ¿Has leído alguna? Probablemente no (yo tampoco hasta hace poco). 

Hemos destacado algunas condiciones muy importantes de como pueden compartir el contenido y la información de tu red social.

Permisos de Facebook para compartir contenido e información
  1. En relación con el contenido con derechos de propiedad intelectual (contenido de PI), como fotos y vídeos, nos otorgas específicamente el siguiente permiso, sujeto a tu configuración de la privacidad y de las aplicaciones: nos otorgas una licencia no exclusiva, transferible, con posibilidad de ser subotorgada, libre de regalías y aplicable globalmente para utilizar cualquier contenido de IP que publiques en Facebook o en conexión con Facebook (licencia de PI). Esta licencia de PI finaliza cuando eliminas tu contenido de PI o tu cuenta, a menos que el contenido se haya compartido con terceros y estos no lo hayan eliminado.
  2. Cuando eliminas contenido de PI, este se elimina de forma similar a cuando vacías la papelera de reciclaje de tu ordenador. No obstante, entiendes que es posible que el contenido eliminado permanezca en copias de seguridad durante un plazo de tiempo razonable (si bien no estará disponible para terceros).
  3. Al utilizar una aplicación, esta podrá solicitarte permiso para acceder a tu contenido e información, así como al contenido y la información que otras personas han compartido contigo.  
  4. Cuando publicas contenido o información con la configuración "Público", significa que permites que todos, incluidas las personas que son ajenas a Facebook, accedan y usen dicha información y la asocien a ti (por ejemplo, tu nombre y foto del perfil).
Política de Twitter para el uso del contenido

 

El Contenido que envíes, publiques o muestres podrá ser visto por otros usuarios de los Servicios a través de servicios y sitios web de terceros.

El usuario se reserva los derechos de cualquier contenido enviado, publicado o presentado a través de los Servicios. Al enviar, publicar o presentar cualquier Contenido a través de estos Servicios, el usuario otorga a Twitter en Español.Net licencia mundial, no exclusiva, libre de regalías (con derecho a la concesión de la licencia a terceros) para utilizar, copiar, reproducir, procesar, adaptar, modificar, publicar, transmitir, mostrar y distribuir dicho Contenido cualquier medio de comunicación o método de distribución (actual o desarrollado en un futuro).

Con esta licencia nos autorizas para hacer disponibles tus Tweets al resto del mundo y que otros también lo hagan.

El usuario acepta que este permiso otorga el derecho a Twitter en Español.Net de poner a la disposición de otras compañías, organizaciones o individuos asociados con Twitter en Español.Net del Contenido para la sindicación, difusión, distribución o publicación de dicho Contenido en otros medios y servicios, según a nuestros Condiciones generales para utilizarlo.

Twitter en Español.Net, otras compañías, organizaciones o personas asociadas con Twitter en Español.Net podrán llevar a cabo tales usos adicionales sin compensar de ninguna manera al usuario que ha enviado, publicado, transmitido o puesto a disposición Contenido a través de los Servicios.

Twitter en Español.Net puede modificar o adaptar el Contenido del usuario a fin de transmitir, mostrar o distribuirlo a través de la red así como en diversos medios de comunicación y/o realizar los cambios necesarios para ajustar y adaptar dicho Contenido a cualquier requisito o limitación de redes, aparatos, servicios o medios de comunicación.

Puedes ver como configurar tu privacidad en Facebook en nuestro tutorial "Aprende a configurar la privacidad de Facebook".

Borrar no significa eliminar

Como hemos visto en las políticas de privacidad, por desgracia es muy difícil borrar tus huellas en Internet. 

Quizás hayas borrado alguna foto de tu red, pero ¿sabías que, si has compartido esa foto, aún estará disponible a las personas con las que compartiste?

Otro factor es que Facebook, aunque lo elimine del sitio, se quedará con parte de tu información. La única manera de eliminar completamente esta foto de los servidores sería eliminar tu cuenta de Facebook completamente.

Si quieres Eliminar tu cuenta definitivamente, no vale con sólo desactivarla. Tienes que solicitarlo en la página de Facebook. El proceso puede tardar hasta 90 días. La información que hayas compartido con amigos, como los mensajes, no se eliminarán.

Los peligros de las Redes Sociales

Cuando utilizas las redes sociales estas publicando información personal en la red. Una vez que esa información se publica, deja de ser privada y puede acabar en las manos equivocadas. 

Aunque hayas tomado todas las medidas de seguridad posibles, esta información puede ser filtrada por amigos, colegas o compañías con las que hayas interactuado en estas redes. Así que ten mucho cuidado con lo que publicas.

Pecar de inocente

En estos momentos puedes estar pensando que lo que publicas no tiene nada de especial y que no puedes correr ningún peligro.

Así que te vamos a poner algunos ejemplos de como pueden utilizar el comentario más inocente para hacerte daño:

Estoy aquí

Un amigo mio llevaba semanas comentando en las redes sociales (entre amigos) del viajito a Argentina que iba a hacer con toda la familia.
Mientras tanto organizaron una pequeña fiesta en su casa. Los invitados de esta fiesta compartieron fotos del evento, algunas de estas fotos mostraban la calle e incluso el número del domicilio.
Hasta aquí todo normal, ¿no?
Pues una semana después, se marcha de viaje y nos va informando. Gracias a su localización sabemos cuando llega al aeropuerto, el vuelo que va a pillar y su llegada a Buenos Aires.
Esa misma noche entraron a su casa y robaron todo lo que quisieron, incluso se permitieron el lujo de cenar mientras tanto.

Selfie

Hace unos años una joven australiana ganó una apuesta de carreras de caballo, así que subió un selfie con el billete ganador en la mano (loca de contenta) para compartir su felicidad en Facebook.
Pues una "amiga", ni corta ni perezosa, guardó la foto e imprimió el código de barras del resguardo para a continuación robarle de su premio.

Me Gusta/Compartir

Un "me gusta" o compartir un vídeo,  por muy inocente que parezca, también puede causarte algún problema que otro.
Un claro ejemplo lo tenemos con el vídeo del policía de Santiago corriendo detrás de un sospechoso. Este vídeo fue compartido más de 300 veces y consiguió más de 17.000 vivistas.
La policía Nacional tomaron medidas y aparte de multar a los que compartieron el vídeo, también multaron a los que le dieron un "Me gusta".

Compañías de seguro

Cada vez son más las compañías de seguro que comprueban si el enfermo/a miente por las redes sociales. Hay muchos casos de bajas por depresión, que les retira las pagas o beneficios si ven que en el tiempo de la baja, la persona ha colgado fotos de fiestas o divirtiéndose.

Parejas y Amistades

Cuantas parejas y amistades se han unido conociéndose por las redes sociales, y cuantas se han separado a causa de las redes sociales.. Un comentario desafortunado de alguien puede ser visto e interpretado, no solo a la persona que va dirigida, sino también a sus amigos y a los amigos de sus amigos.

Por otro lado ya podemos saber de la vida de una persona antes de conocer a esa persona personalmente. Ten lo en cuenta si quedas, por ejemplo, para una "cita a ciegas", con que la persona te tenga en alguna red social, si has publicado toda tu vida, esta persona de antemano sabrá tus gustos y tus disgustos.

¿Buscas Trabajo?

El seguimiento de parte de las empresas en las redes sociales, también se extiende cada vez más. Si te candidatas para un trabajo, la empresa podrá ver que tipo de persona eres (muestras ser) por tus redes.

Si has compartido información negativa de tus anteriores trabajos, o comentarios negativos, imagínate la decisión de la empresa cual será. También influye tu foto de perfil a la hora de llamarte para una entrevista.

Cuidado con lo que Twiteas

Otro de los peligros de las redes sociales, los encontramos en los tweets (mensajes de twitter).   En el 2013 una mujer escribió un tweet antes de embarcar en un vuelo para Sudáfrica:

Viajando a África. Espero no pillar el sida. Sólo bromeaba. ¡Soy blanca!
Esta mujer era Ejecutiva de relaciones públicas de la compañía de medios IAC. Aunque en el momento de la publicación, sólo tenia 500 seguidores, cuando su vuelo aterrizó, su mensaje se había hecho viral. Aparte de recibir miles de amenazas, fue despedida.

Estamos en las redes sociales

Comparte este artículo en tus redes favoritas y síguenos, estaremos encantados de verte por allí.

Read More

El primer teléfono móvil y tablet para niños

El primer teléfono móvil

Nuestro tutorial de hoy se compone de dos partes. Para empezar en la primera vamos a cubrir consejos para padres en Internet, aquí veremos la seguridad para niños en Internet, control parental y peligros de Internet para menores. En la segunda parte veremos nuestras recomendaciones para el primer teléfono móvil y tablet para niños. Pincha […]

Nuestro tutorial de hoy se compone de dos partes. Para empezar en la primera vamos a cubrir consejos para padres en Internet, aquí veremos la seguridad para niños en Internet, control parental y peligros de Internet para menores.
En la segunda parte veremos nuestras recomendaciones para el primer teléfono móvil y tablet para niños.
Pincha aquí para ir a la segunda parte

Peligros de Internet para niños

Ya sabemos como avanza la tecnología actualmente y probablemente tus niños sepan manejar los dispositivos mejor que tu. Pero por otro lado tener el conocimiento tecnológico es una cosa y tener la experiencia y juicio necesaria para mantenerlos protegidos es otra.

"Más del 90% de los adolescentes utilizan Internet a diario"

Hoy en día más del 90% de los adolescentes utilizan Internet a diario, compartiendo información personal y hasta compartiendo su ubicación en fotos o redes sociales. También asusta el acceso tan fácil que tienen a juegos o páginas de adultos.

¿Cual es la solución?

Lógicamente ningún padre quiere darse cuenta demasiado tarde de estos peligros. Por consiguiente es totalmente necesario que los padres comprendan los peligros y que supervisen las actividades en la red de los niños.

Control parental Internet

Aunque después de leer este, o tantos otros artículos que existen en Internet, de los peligros de Internet para niños, te entren ganas de prohibir el uso del móvil o la tableta al peque, por desgracia no sería la solución.

Tenemos que asumir que la exposición a nuevas tecnologías es totalmente inevitable y si no pueden acceder con tu permiso, por desgracia lo harán desde cualquier sitio sin tu supervisión y peor aún sin tus consejos.

Aconséjale

Intenta aprender todo lo que pueda, para poder hacerle ver y comprender los peligros que existen.

Las redes sociales o los foros son un buen ejemplo, así que investiga como funcionan, hoy en día tenemos la facilidad de Internet cargado de tutoriales y consejos, puedes hablar con otros padres también que quizás estén o hayan pasado por esto.

Incluso hay muchos sitios que tienen la opción de restringir o denegar el acceso a los menores.

Navegación segura

  • Instálale un buen antivirus, cada vez más los dispositivos ya vienen con uno, sino puedes bajar uno de Google PlayStore.
  • Pregúntale qué sitios le gusta visitar en Internet y visítalos con él.
  • Adviértele de los peligros de subir fotos personales y revisa las fotos antes.
  • Que te diga si ha recibido algún mensaje privado, por ejemplo a través de alguna red social o por email o Whatsapp, que le haya hecho sentir incómodo/a y que nunca conteste a estos mensajes.
  • Insístele que NUNCA comparta sus contraseñas con nadie que no sea sus padres.

Control parental y aplicaciones

Lógicamente no podrás estar siempre viendo lo que hacen tus hijos en Internet, pero existen métodos que pueden facilitar esta tarea:

  • Por un lado podemos configurar las opciones y restricciones del control parental del sistema operativo del teléfono o tableta 
  • También existen aplicaciones que permiten controlar y monitorizar el móvil o tablet de tu hijo/a, como el Parenty Control Parental o el Controles parentales Kids Zone.
Parenty Control Parental

Puedes descargártelo totalmente gratis desde Google Play.

  • Con Parenty Control puedes limitar el uso de las aplicaciones, bloqueándolas en unos horarios convenidos.
  • Todo controlado desde el móvil del padre o la madre.
  • Selecciona las Apps que ocupan tanto tiempo de tu hijo.
  • Acuerda con tu hijo los horarios de uso de las Apps seleccionadas
Controles parentales Kids Zone

Puedes descargártelo totalmente gratis desde Google Play.Controles parentales Kids Zone

  • Fuerte control parental para Android en 4 sencillos pasos.
  • Limita el tiempo que los niños usan la pantalla con tiempos muertos

• Impide el acceso a Internet y bloquea los anuncios
• Bloquea las compras dentro de las aplicaciones o la instalación de aplicaciones de la tienda de Google Play
• Vuelve a bloquear el dispositivo de forma automática si se reinicia
• Impide que los niños realicen llamadas telefónicas o mensajes de texto a menos que tú lo permitas
• Vuelve a cargar automáticamente las aplicaciones para niños pequeños (sólo en la versión Pro)
• Bloquea el acceso a Inicio, notificaciones, los menús del sistema, todos los ajustes del dispositivo y los datos personales

¿Con que edad debería tener su primer móvil?

La edad más aconsejada para que el niño tenga su primer móvil es a partir de los 12 años. Aunque existe casi un 30% que ya poseen un dispositivo a los 10.

Claro que esto depende de la madurez y responsabilidad que tenga y por supuesto el entorno escolar y familiar.

Aunque el dispositivo propio lo consiguen desde los 10 años, la mayoría ya han tomado contacto con ordenadores, tabletas o móviles prácticamente desde que nacieron. Quien no ha visto algún peque jugando con un teléfono desde el carrito, para entretenerlo.

Por este motivo es vital que les eduquemos cuanto antes mejor.

El primer teléfono móvil y tablet para niños

Hemos elaborado una pequeña selección de móviles y tablets adecuados para los más jóvenes.

No sólo buscando la sencillez y durabilidad sino también mirando por el bolsillo.

Los 6 mejores móviles para niños

Alcatel Onetouch Pixi 3
Características

Alcatel Onetouch Pixi

  • Teléfono inteligente bastante ligero
  • De uso básico y muy fácil de manejar
  • Pantalla táctil de 4 pulgadas
  • Procesador Dual-Core a 1 GHz, con 512 MB de RAM
  • Cámara trasera de 3 megapíxeles con grabación de vídeo
  • Sistema operativo Android KitKat 4.4; Conectividad WiFi
Samsung Galaxy J3
Características

Samsung Galaxy J3

  • Pantalla de 5", con una resolución de 1280 x 720 pixeles y tecnología Super AMOLED

  • Procesador Spreadtrum SC9830, Quad-Core a 1.5 GHz

  • Camara principal de 8 MP, camara frontal de 5 MP y grabacion de video de 1080p a 30 fps

  • Capacidad de almacenamiento de 8 GB y memoria RAM de 1 GB

  • Incluye el sistema operativo Android 5.1.1 Lollipop

Microsoft Lumia 550
Características

Microsoft Lumia 550

  • Experimenta la potencia de Windows 10
  • Realiza varias tareas a la vez de manera fluida
  • Navega mejor con el nuevo Microsoft Edge
  • Word, Excel y PowerPoint se han optimizado para que puedas usarlas en el móvil
  • Con el último procesador Qualcomm Snapdragon de cuatro núcleos y 1 GB de RAM
Vodafone Smart Ultra 7
Características

Vodafone Smart Ultra 7

  • Sistema operativo Android 6.0.1
  • La cámara trasera tiene una resolución de 13 megapíxeles. Cuenta con Flash LED. Además, puede grabar vídeo Full HD 1080p. También cuenta con cámara frontal, de 5 megapíxeles.
  • Utiliza una tarjeta nanosim.
  • Compatible con las redes 4G en España. Cuenta también con conexión NFC.
Moto G4 Lenovo
Características

Moto G4 Lenovo

  • Pantalla de 5.5", con una resolución de 1920 x 1080 pixeles y tecnología IPS LCD
  • Procesador Qualcomm Snapdragon 615 MSM8939, 1.5 GHz
  • Cámara principal de 13 MP, camara frontal de 5 MP y grabación de video de 1080p a 30fps
  • Capacidad de almacenamiento de 16 GB y memoria RAM de 2 GB
  • Además incluye el sistema operativo Android 6.0.1 Marshmallow
Asus Zenfone 3 Max
Características

Asus Zenfone 3 Max

  • Pantalla de 5.2", con una resolución de 1280 x 720 pixeles y tecnología IPS
  • Procesador Mediatek MT6737M, Quad-Core a 1.25 GHz
  • Camara principal de 13 MP, además de camara frontal de 5 MP y grabación de video de 1080p a 30 fps
  • Capacidad de almacenamiento de 32 GB y memoria RAM de 3 GB
  • Incluye el sistema operativo Android 6.0 Marshmallow

Los 6 mejores Tablets para niños

Tableta Alldaymall A88X
Características de Alldaymall Tab

Alldaymall Tab

  • Tamaño - 7 pulgadas
  • Tablet android 4.4: Google Play Pre-instalado, para que puedas descargar miles de aplicaciones de Play Store
  • Con tecnología de Allwinner A33 procesador de 1,2 GHz de núcleo cuádruple. 8 GB de almacenamiento y una tarjeta microSD expandible (hasta 32 GB) 
  • Con cámara dual.
  • Cámara trasera de 2.0 megapíxeles
  • Además Incluye:  cable USB, cable de OTG, cargador, manual de usuario.
Lenovo Tab A7-10
Características de Lenovo Tab

Lenovo Tab

  • Pantalla de 7" (600x1024) con tecnología IPS WSVGA

  • Procesador MTK 8127 Quad Core a 1.3 GHz

  • Sistema operativo: Android 4.4

  • Conexión inalámbrica WiFi

  • Capacidad de memoria RAM - 1GB

  • 4 Procesadores

  • Capacidad de disco duro - 8 GB ampliable hasta 32GB

Dragon Touch Y88X Plus
Características de Dragon Touch

Dragon Touch

Los peques podrán explorar el mundo a través de sus juegos y aplicaciones infantiles incluidas, además vídeos e imágenes en alta calidad para un aprendizaje divertido y horas de entretenimiento para niños.

Navegador seguro especialmente pensado para los más pequeños. El software Kidoz está diseñado para filtrar recomendaciones y contenido de alto aprendizaje para niños. La mejor biblioteca de contenido digital infantil en línea.

Mio Tab Smart Kid
Características de Mio Smart Kid

Mio Smart Kid 

Más de 300 aplicaciones educativas gratuitas.

Los niños pueden jugar y aprender muchas cosas. Además, puede descargar e instalar sus aplicaciones favoritas de la tienda de Google Play!

A través del sistema de control parental, en última instancia, los padres pueden personalizar el contenido, seleccionar el tiempo máximo de juego y autorizar aplicaciones y sitios a los que tiene acceso.

 

 
Fire HD 6 de Amazon
Características de Fire HD

Fire HD

  • Procesador Quad-Core hasta 1,5 GHz; dos veces más rápido y gráficos más potentes respecto a la generación anterior de Fire HD, para disfrutar de apps más rápidas y de juegos más fluidos
  • Increíble pantalla HD de 6"; pantalla HD nítida y brillante (252 ppp/1280x800) con más de un millón de píxeles, ideal para juegos, fotos y más
  • Cámaras frontal y trasera: realiza videollamadas Skype con la cámara frontal. Toma fotos o graba vídeos en alta definición en 1080p con la cámara trasera. Además, incluye almacenamiento ilimitado gratis en el Cloud de las fotos tomadas con dispositivos Fire
  • Amplio catálogo de contenido digital. Disfruta de millones de canciones, libros, apps Android y juegos - entre los que se incluyen Facebook, Minecraft y muchos más
  • Procesador Quad-Core de hasta 1,5 GHz-Disfruta de apps más rápidas y de juegos y vídeos más fluidos.
  • Increíble pantalla HD de 6" (252ppp/1280x800) con más de un millón de píxeles.
  • Cámaras frontal y trasera-Realiza videollamadas con la cámara frontal. Toma fotos o graba vídeos en alta definición a 1080p con la cámara trasera
Samsung Galaxy Tab A T280
Características de Samsung Galaxy

Samsung Galaxy

  • Pantalla de 7", con una resolución de 1280 x 800 píxeles y tecnología TFT
  • Procesador Qualcomm Snapdragon 410, Quad-Core a 1.2 GHz
  • Camara principal de 5 MP, cámara frontal de 2 MP, con grabación de video de 1080p a 30fps
  • Capacidad de almacenamiento de 8 GB y memoria RAM de 1.5 GB
  • Incluye el sistema operativo Android 5.1 Marshmallow

Espero que te haya servido de ayuda nuestro artículo del "primer teléfono móvil y tablet para niños"

Suscríbete al boletín de Yasehacerlo para recibir nuestros mejores tutoriales y guías en tu email. También estamos en Facebook, Twitter y Google+.

Read More

Importante ataque de phishing para usuarios de Chrome y Firefox

ataque de Phishing para usuarios de Chrome y Firefox

Si utilizas el navegador de Chrome o Firefox es muy importante que sigas leyendo ya que existe un ataque de phishing muy difícil de detectar y a la vez muy fácil de evitar siguiendo nuestro paso a paso. Enlace falso Os recordamos que un ataque de “Phishing” es cuando recibes un email que contiene un enlace […]

Si utilizas el navegador de Chrome o Firefox es muy importante que sigas leyendo ya que existe un ataque de phishing muy difícil de detectar y a la vez muy fácil de evitar siguiendo nuestro paso a paso.

Enlace falso

Os recordamos que un ataque de "Phishing" es cuando recibes un email que contiene un enlace a un sitio malicioso. Simplemente pinchando en ese enlace puede infectar tu ordenador. Si piensas que el enlace es auténtico, incluso puedes rellenar tus datos, por ejemplo de tu banco o redes sociales, regalando tus datos más preciados al atacante, dándole acceso a tu información personal. Para más información puedes consultar nuestro artículo sobre Phishing.

Este ataque no es nuevo, pero si está causando alarma últimamente por el número de infectados. Se trata de enlaces idénticos, haciéndolo muy difícil sospechar que estás pinchando en un enlace falso.

¿Cómo lo hacen?

Utilizando "unicode". Unicode son una serie de caracteres utilizado para, entre otras cosas, poder visualizar textos de múltiples lenguajes y disciplinas técnicas.

El prefijo xn, también conocido como prefijo de codificación compatible ASCII, permite al navegador saber que el dominio utiliza la codificación "Punycode" que representa los caracteres de Unicode.

Por ejemplo si tienes un nombre en chino o árabe, puedes registrar un dominio con caracteres normales (A-Z) y esto permitirá que un navegador lo interprete como caracteres internacionales en la barra de localización.

Ejemplo

Desde el blog de seguridad de Wordfence os mostramos un ejemplo de lo fácil que es confundirse:

Ellos crearon el ejemplo de cómo un atacante puede registrar su propio dominio, que sería idéntico a una página ya existente. Decidieron imitar a una página de una compañía médica ya existente "epic.com".

La dirección de la página real aparece así: 

La dirección de la página falsa aparece así:

¿Notas la diferencia? No, ¿verdad?

Cómo puedes comprobar ambos dominios son aparentemente idénticos, pero las páginas son completamente diferentes. ¡Incluso ambos tienen certificados de seguridad! (puedes pinchar en las imágenes para comprobarlo)

Ahora imagínate recibir un correo electrónico de tu "banco" con un enlace igual al de tu banco, pidiéndote entrar en tu cuenta. Claro, tu compruebas que la dirección es la misma a la de tu banco, incluso tiene el candado símbolo de seguridad, así que con toda la confianza del mundo pinchas en el enlace e introduces tus datos, sin saber que acabas de proporcionar todos tus datos de acceso a tu cuenta al hacker.

Cómo protegerte en Firefox

Es bastante sencillo siguiendo estos pasos:

  1. En la barra de navegación de Firefox, escribe about:config y pulsas la tecla "Entrar".

Te puede salir un aviso, como el siguiente:

Pinchas en "Acepto el riesgo".

2. A continuación escribes punycode en el buscador y le das a buscar o entrar:

3. Debería de aparecerte el parámetro network.IDN show punycode :

4. Ahora pinchando dos veces en el valor false, lo cambiamos a true:

Puedes comprobar que si ahora pinchas en el enlace falso anterior de www.epic.com te indicará la dirección real a la que quieres acceder y podrás comprobar en este caso que no es la misma.

Cómo protegerte en Chrome

Hasta el día 19 de Abril 2017, Chrome no tenía una solución muy viable a este problema, pero ha sido con la actualización de esta semana que ya podemos estar más tranquilos, ya que la versión 58.0.3029.81. parece detectar el punycode y así ya no nos aparece el dominio en código sino, su nombre real. Así que es muy importante que tengas tu navegador Chrome actualizado.

Cómo actualizar Chrome:

Buscamos arriba a mano derecha los tres puntitos que es el icono de herramientas y pinchamos:

De la lista elegimos "Configuración":

En la pantalla que se nos abre, nos desplazamos al menú de la izquierda y pinchamos en Información:

Ahora veremos que Google está buscando actualizaciones:

Cuando termine de buscar te saldrá una opción de reiniciar Google. Pulsas en "Reiniciar".

Ahora tu navegador se reiniciará y podrás ver que Google Chrome se actualizó con la última versión:

Comprueba que si pinchas en el enlace falso anterior de www.epic.com, te saldrá la dirección real:

Espero que les haya servido de ayuda este tutorial, por favor compártelo para así evitar que otros sigan cayendo en esta red de Phishing.

Estamos en las Redes Sociales

Comparte este artículo en tus redes favoritas y síguenos, estaremos encantados de verte por allí.

Read More

Novedades en la Declaración de la Renta 2016

¿Qué novedades hay en la declaración de la renta?  Desaparece el programa de ayuda Padre. Se utiliza el sistema Renta Web. Ahora existe la posibilidad de solicitar la rectificación de auto-liquidación, cuando el contribuyente haya cometido errores/omisiones que determinen una mayor devolución o un menor ingreso. No se incluirá en la declaración del IRPF, ni […]

¿Qué novedades hay en la declaración de la renta? 

Renta 2016

  • Desaparece el programa de ayuda Padre.
  • Se utiliza el sistema Renta Web.
  • Ahora existe la posibilidad de solicitar la rectificación de auto-liquidación, cuando el contribuyente haya cometido errores/omisiones que determinen una mayor devolución o un menor ingreso.
  • No se incluirá en la declaración del IRPF, ni las cantidades percibidas como consecuencia de la devolución de los intereses pagados, ni los intereses indemnizatorios reconocidos,  por aplicación de cláusulas suelo de interés.

¿Cuándo comienza?

Arranca el 5 de Abril hasta 30 Junio. (26 de junio en el caso de que el resultado sea a ingresar y se quiera domiciliar el pago)

  • 5 Abril para la presentación por Internet (Telemática).
  • 11 Mayo para la presentación presencial – entidades colaboradoras, comunidades autónomas, oficinas de la Agencia Tributaria.

¿Qué es el programa Renta Web? 

Programa Renta Web

Es un sistema que une la simplicidad del borrador de la Renta con el amplio programa PADRE, para facilitar el proceso. No será necesario descargar ningún programa previamente y podrás iniciar la declaración en un dispositivo y terminarlo en otro.

Además de permitirte confeccionar la declaración de manera sencilla, podrás, a través del resumen de declaración, comparar en las unidades familiares la opción más ventajosa de declaración.

En la Ayuda de la página de Agencia Tributaria podrás encontrar información más específica.

¿Cuándo NO tengo que hacer la declaración?

Hay excepciones de tener que presentar la declaración de la renta:

Si tu rendimiento de trabajo personal es igual o inferior a 22,000 € anuales
  • Cuando vengan de un solo pagador
  • Cuando vengan de varios pagadores, solo si el total del segundo pagador y posteriores no superen en su conjunto 1.500€
  • Si el único rendimiento de trabajo consiste en prestaciones pasivas. En este caso el contribuyente deberá presentar una solicitud mediante el modelo 146
Si tus ingresos son igual o inferior a 11.200€ anuales

Además de los anteriores:

  • Si percibes pensiones compensatorias del cónyuge o anualidades por alimentos no extentas
  • Cuando el pagador no esté obligado a retener
  • Cuando se perciban rendimientos íntegros del trabajo sujetos a tipo fijo de retención
Si en tus ganancias, de 2016, no has superado los 1.000€, tampoco si has sufrido pérdidas patrimoniales inferiores a 500€

Dicho esto, es siempre aconsejable hacer la declaración, sino los contribuyentes con derecho a recibir una devolución, no podrán recibir dicha devolución.

¿Cómo hago mi declaración?

Cómo hemos dicho antes, existen dos maneras, de modo presencial o por Internet.

Presencial

Para realizar tu declaración de manera Presencial, es necesario obtener una cita previa y el plazo es desde el 4 de Mayo hasta el 29 de Junio.

  • Si quieres solicitar tu cita previa a través de teléfono, puedes llamar al 901 22 33 44 o 91 553 00 71 – de Lunes a Viernes (9.00am a 19.00pm). Necesitarás tu número de NIF/NIE.
  • Si te interesa pedir tu cita por Internet, debes ir a la página de la agencia tributaria y acceder con tu DNI electrónico, certificado electrónico (puedes ver nuestro tutorial de cómo obtener tu certificado electrónico), Cl@ave PIN o tu *número de referencia.

*Para obtener tu número de referencia, será necesario proporcionar el número de la casilla 440 de tu renta de 2015. Mediante este servicio la Agencia Tributaria te remite un mensaje SMS al número de teléfono móvil que hayas facilitado, indicándote el número de referencia de Renta.

No podrán realizar la declaración de manera presencial en los siguientes casos:

  • Rentas de trabajo superiores a 65.000 euros y capital mobiliario superiores a 15.000 euros.
  • Arrendamiento de inmuebles (más de 1 inmueble y/o contrato de alquiler).
  • Actividades profesionales o empresariales en estimación directa.
  • Transmisión de más de 2 inmuebles o acciones de más de 2 emisores (límite conjunto).
  • Haber presentado declaración por el Impuesto sobre Patrimonio en el ejercicio anterior.

Por Internet

Para realizar tu declaración por Internet, tendrás desde el día 5 de Abril hasta 30 Junio. Debes acceder a la página de la agencia tributaria y una vez ahí tendrás varias opciones para seguir – Si tienes certificado digital o DNI electrónico podrás acceder directamente. Las otras opciones son por Cl@ve PIN o el servicio *RENO.

*El servicio RENO, es igual al número de referencia que hemos explicado anteriormente, dónde tendrás que facilitar el número de la casilla 440 de la declaración del año pasado, si no hiciste declaración, podrás proporcionar tu número de cuenta.

Suscríbete a nuestro boletín y recibe nuestras últimas guías y tutoriales en tu correo. También estamos en Facebook y Twitter. 🙂

Read More

Suscribirse o no suscribirse.. esa es la cuestión

suscribirse

Aprovechando que hemos estrenado nuestra suscripciones en Yasehacerlo, queremos explicar qué es exactamente una suscripción en Internet, sus ventajas y por supuesto sus desventajas. ¿Qué es una Suscripción? Una suscripción es una inscripción o registro. Originalmente se utilizaba mayormente por revistas y periódicos para comercializar temporalmente (semanal, mensual, anual…) un consumo o un acceso a algún […]

Aprovechando que hemos estrenado nuestra suscripciones en Yasehacerlo, queremos explicar qué es exactamente una suscripción en Internet, sus ventajas y por supuesto sus desventajas.

¡Suscribirse o no Suscribirse esa es la cuestión!

¿Qué es una Suscripción?

Una suscripción es una inscripción o registro. Originalmente se utilizaba mayormente por revistas y periódicos para comercializar temporalmente (semanal, mensual, anual…) un consumo o un acceso a algún tipo de servicio. Garantizando así que el cliente volviera y en cierto modo creando una lealtad a la marca.

¿Quién no ha visto las revistas coleccionables alguna vez?, que te ofrecían el volante de un coche en miniatura con el primer fascículo y cada semana una pieza de motor más..

Hoy día existen suscripciones por toda la web, “suscríbete a mi canal de YouTube”, “para poder acceder a todas las funciones, suscríbete en nuestra página”, “para recibir los últimos artículos en tu email, suscríbete” (este me suena 🙂 ).

Ventajas de suscribirse

Las ventajas pueden ser muchas, en nuestro caso por ejemplo, no tienes que estar buscando la página cada vez que te acuerdes. Recibirás un boletín con un resumen de nuestros tutoriales y así no te perderás ninguno. Además de vez en cuando recibirás un extra, que sólo nuestros suscriptores recibirán.

Otros servicios ofrecen descuentos, regalos o últimas novedades y noticias solo por estar suscrito.

Más que nada es la comodidad de recibirlo en tu bandeja de correo.

Coleccionable por entregas

¿Qué peligros puede tener una suscripción?

El principal problema de las suscripciones por Internet, realmente comienzan cuando No te has suscrito a dicha página/servicio, pero sin embargo estas recibiendo correos diciéndote lo contrario.

Este tipo de correo, hace sospechar y mucho, de dónde hayan podido sacar tus datos y deben tratarse como “potencialmente peligroso” ya que pueden contener enlaces que pueden infectar tu ordenador o robar tus datos. Puedes ver nuestro artículo en “Phishing” para más información.

Si recibes un correo de este tipo, en el que No te has suscrito anteriormente, no pinches en ningún enlace, ni siquiera en el de “pincha aquí para anular tu suscripción“, pues ahí es donde puede estar el enlace engañoso. Lo que debes hacer es, en tu bandeja de entrada, marcar este correo como “Spam” o correo no deseado:

Cómo hemos destacado en anteriores tutoriales, pinchando en algún enlace sospechoso ya sea una imagen, enlace de texto o enlace a una página web podría resultar en una infección para tu ordenador.

Si te has suscrito a algún sitio que crees que puede ser peligroso o dudoso, aconsejamos enviarles un correo (email) para que te den de baja, si aún así recibes correos, también les puedes mover a la carpeta de Spam o correo no deseado.

Si por lo contrario Si te has suscrito a una página/servicio y lo que quieres es simplemente darte de baja y no recibir más correos (emails) busca el enlace de “Unsubsribe” o “darte de baja“.

Ejemplo de cómo darte de baja

¿Por qué no puedo ver las imágenes en mi correo de mis boletines?

¿Has recibido algún correo dónde no puedes ver las imágenes? Esto no solo pasa en las suscripciones sino en cualquier correo que recibas y puede ser por varios motivos.

Configuración de tu cuenta de correo

Muchas veces no podemos ver las imágenes por la configuración de nuestro correo electrónico y tenemos esta opción marcada:

En Gmail por ejemplo puedes comprobar si tienes esta opción activada:

Entra en tu cuenta de correo y pincha en la rueda de engranaje de la derecha y de ahí a “configuración”:

Una vez en la configuración, puedes ver si en “Imágenes” tienes la opción marcada:

Mostrar siempre las Imágenes externas

Esta opción viene por defecto marcado.

Preguntar antes de mostrar imágenes externas

Esta opción está muy bien si tienes una conexión lenta de Internet o si estas utilizando datos móviles, así te da la opción de ver las imágenes o no.

Tengo la primera opción marcada pero sigo sin ver las imágenes

Esto ocurre porque, en este caso, cuando lo crea conveniente, muchos servidores de correo bloquea la visualización de las imágenes para obtener más seguridad y esto es porque al igual que los enlaces:

  • las imágenes pueden ser utilizadas para obtener datos como tu dirección de IP o tu ubicación
  • Pueden ser utilizadas para descargar y leer Cookies en tu navegador
  • Pueden contener virus o algún programa malicioso.

Así que, sobre todo cuando una imagen viene con enlace, te preguntará si la quieres ver o no.

Cancelar tu suscripción

Hay varias formas de cancelar tu suscripción o darte de baja.

Ya hemos hablado de algunas, como buscar el enlace de “darte de baja”, “cancelar suscripción” etc. También hemos comentado localizar la dirección de email del servicio y enviarles un correo.

También existen varios servicios que ofrecen buscar todas tus suscripciones  y así poder elegir de quien te quieres dar de baja. Ten mucho cuidado con estos servicios, ya que, te piden tus datos de cuenta. Aunque te aseguran que tus datos estarán a salvo con ellos, nunca puedes estar seguro/a. Así que si te das de alta en algún servicio de este tipo, investiga bien en Internet los comentarios de otros usuarios en los foros y lee bien su política de privacidad.

Nuestro consejo

Si quieres evitar algún quebradero de cabeza, crea un email aparte, sólo para tus suscripciones. Así si tienes algún problema no será con tu email personal.

Espero que les haya servido nuestro tutorial de suscripciones.

Si quieres suscribirte a nuestro boletín, solo tienes que rellenar tu email en el cuadro que encuentras en el pie de la página y recibirás un correo cada 2 semanas (no nos gusta ponernos pesados) con nuestros últimos tutoriales y alguna cosita más.

Ah y no te preocupes que siempre puedes darte de baja cuando quieras en segundos. 🙂

 

Read More

Contraseñas, todo lo que debes saber

contraseñas

¿Por qué necesitamos contraseñas? Ninguna contraseña es totalmente segura, si un “Hacker” se empeña, puede descubrirla, al igual que un ladrón puede acceder a cualquier casa, por muchas cerraduras que tenga la puerta. Pero una cosa es toparte con un “Ladrón empedernido”, que es mala suerte, y otra dejarles las llaves puesta en la puerta […]

¿Por qué necesitamos contraseñas?

Ninguna contraseña es totalmente segura, si un “Hacker” se empeña, puede descubrirla, al igual que un ladrón puede acceder a cualquier casa, por muchas cerraduras que tenga la puerta. Pero una cosa es toparte con un “Ladrón empedernido”, que es mala suerte, y otra dejarles las llaves puesta en la puerta de tu casa.

Contraseña segura

No se lo pongas fácil

Lo mismo pasa con las contraseñas, hay que ponérselo los más difícil posible al Hacker. Ya que, si no es un profesional, o bien no podrá, o bien se irá para intentar hackear otra cuenta que le de menos problemas.

Tenemos otros tutoriales como “Elegir un Antivirus“, “Malewarebytes” o “Qué es Phishing“, dónde explicamos lo importante que es la protección y la seguridad online (en linea) no sólo para realizar tus compras por Internet, sino para abrir una cuenta en las redes sociales, sacarte un certificado digital o simplemente navegar. Pero en el tutorial de hoy vamos a cubrir todo lo que debes saber sobre las contraseñas.

10 consejos para asegurar tus contraseñas

Puedes utilizar uno o combinar varios. Recuerda que toda seguridad es poca.

1. No elijas una contraseña débil 

Elije una contraseña segura

Sorprendentemente, son muchos los que aún utilizan ‘123456’ o la palabra ‘contraseña’ o su nombre. Evita las contraseñas básicas como el nombre de tu pareja etc. Lo ideal es crear una que tenga un mínimo de 12 caracteres, mezclando letras, números y símbolos.

Un buen truco para recordar tu contraseña segura es idear una frase que contenga palabras y números como por ejemplo:

Mi perro es de raza “Pitbull“. Tiene 5 años y 3 cachorros y 8 hermanos

Ahora si de la frase cogemos las primeras letras de cada palabra y los símbolos, el resultado de nuestra contraseña sería:

Mpedr”P”.T5ay3cy8h

2. Utiliza autenticación multifactor (MFA)

Es un sistema de seguridad que requiere más de una forma de autenticación para verificar la legitimidad de una transacción. De normal utilizan alguna pregunta tipo conocimientos (algo que sólo tu sabes), posesión (algo que tengas) o inherencia (algo que eres).

Cada vez más servicios online como Gmail y cuentas de bancos online, utilizan este paso adicional dónde por ejemplo te envían un código a tu teléfono. Si que tardas un poco más en acceder a tu cuenta, pero es una diferencia bastante notable para alguien que esté intentando acceder a tu cuenta.

Autenticación de dos factores (2FA)  

Método Autenticación de dos factores.

Pertenece a la misma ‘familia’ que el anterior ‘MFA’. Es un método de confirmar la identidad del usuario utilizando una combinación de dos pasos. Por ejemplo, cuando retiras dinero de un cajero utilizas este método, primero introduces tu tarjeta (que como usuario posees) y segundo introduces un PIN número de identificación personal (que como usuario solo conoces tu).

3. Encripta tus contraseñas

Puedes cifrar tus contraseñas con un algoritmo de cifrado online, esto básicamente significa que escribes tu contraseña en una cajita y el programa te devuelve esa misma contraseña cifrada.

Hay varios métodos yo voy a poner un ejemplo de la página cifraronline.com. Así verás que fácil es.

Si abrimos la página veremos un cuadro grande en la parte superior, voy a escribir una contraseña (ficticia) Yasehacerlo2016:

Ejemplo de Cifrado Online.

Ejemplo de Cifrado Online.

A continuación le doy a “Cifrar“.

 

Ejemplo de cifrado

Ejemplo de cifrado

Ya tenemos nuestra contraseña encriptada.

Ahora que ya tenemos nuestra contraseña cifrada, tenemos varias opciones.

Copiarla en un lugar seguro y utilizarla.

Crear un enlace público y otro privado. El enlace público solo cifra, y el privado solo descifra, de esta forma podemos darle el enlace público a cuantas personas queramos que solo el que tenga el enlace privado podrá leer el contenido. Para hacer esto bajamos por la misma página y veremos un icono con un signo de “+”.

En la siguiente ventana veremos nuestros enlaces seguros y un código de borrado (por si queremos eliminarlo).

Este resultado sirve para enviarlo por mensaje a un amigo con contenido delicado o guardarlo en un documento de texto en donde todos los datos importantes están cifrados. En resumen, nos ofrece la seguridad de que nadie que no sepa la contraseña podrá leerlo y la comodidad de tener un pequeño código que podemos pegar donde sea y descifrar desde cualquier plataforma siempre que tengamos acceso a Internet.

4. Utiliza Biometría

Huella digital

Huella digital

¿Qué es eso de la biometría? la biometría son las tecnologías que miden y analizan las características del cuerpo humano, como las huellas dactilares, la retina y el iris de los ojos, el ADN, los patrones faciales o de la voz y las medidas de las manos a efectos de autenticación de identidades.

Así que si es una opción en tu dispositivo o cuenta, utilízalo. Cada vez más son los dispositivos como teléfonos, tabletas o portátiles que te permiten acceder a tu cuenta con tu huella dactilar o con tu voz, en vez de una contraseña. No sólo es más seguro, sino que, si eres algo olvidadizo/a, no tendrás que recordar las contraseñas, simplemente poner tu dedo.

5. Contraseñas distintas para cuentas distintas

Usa contraseña distintas

Ya sabemos que es más fácil utilizar la misma contraseña para varias cuentas pero es un gran error. Intenta tener siempre una contraseña diferente para cada cuenta que tengas. Si un ‘Hacker’ se hace con tu contraseña lo podrá utilizar para las demás cuentas.

Para tener una contraseña distinta en cada cuenta, el siguiente paso te puede ser de gran ayuda.

6. Utiliza un Gestor de Contraseñas

  • Un gestor de contraseñas es un programa que se utiliza para almacenar una gran cantidad de claves de usuario/contraseña. Las cuales puedes utilizar en varios sitios. No sólo son super seguros sino que te ahorran tiempo rellenándote los campos de usuario/contraseña, automáticamente.
  • La base de datos donde se guarda esta información está cifrada mediante una única clave (contraseña maestra o  master password en inglés), así que para los más olvidadizos es genial ya que sólo tendrá que memorizar una clave para acceder a todas las demás.
  • Esto facilita muchísimo la administración de contraseñas y contribuye a que los usuarios escojan claves complejas sin miedo a no ser capaces de recordarlas después.
  • Otro factor de los gestores de contraseñas muy interesante es que pueden sincronizar  tus contraseñas en dispositivos distintos, lo que significa que aunque hayas registrado tu cuenta en tu portátil, podrás acceder desde tu teléfono o tableta igualmente.

Existen unos cuantos gestores de contraseñas algunos gratis, y otros de pago. Yo personalmente voy a recomendar www.logmeonce.com totalmente gratis (también fue votado el mejor gestor por PCMAG).

La diferencia entre este gestor y muchos de los demás (aparte de que es gratis claro), es que sólo necesitas un selfie tuyo para acceder (una foto propia).

¿Cómo funciona?  

Logme Once. Gestor de Contraseñas

Logme Once. Gestor de Contraseñas

  • Tu te haces una foto y pulsas el icono de PhotoLogin en tu escritorio, en seguida la foto le será enviada a tu teléfono móvil.
  • Una vez que recibas la foto en tu dispositivo (iOS/Android) podrás permitir el acceso o denegarlo.
  • Una vez que haces click en “Yes, Its me!”(si, soy yo) en tu teléfono, podrás acceder a tu escritorio.

Pilla tu Hacker

Podrás pillar infraganti quien intente acceder a tu dispositivo:

  • Tomará una foto con la cámara frontal y otra con la trasera
  • Grabará el entorno/voz del supuesto ‘Hacker’
  • Te indicará la localización vía GPS
  • Aparecerá la hora del intento de ataque
  • Mostrará la dirección IP del ‘Hacker’.

 7. Nunca compartas tus contraseñas

No compartas tus contraseñas

Si si, ¿es obvio verdad? Pues tan obvio como es, según Norton, existe un 31% de la Generación del Milenio,  que han compartido sus contraseñas y un gran porcentaje de estos, comparten sus contraseñas de sus cuentas bancarias.

8. Cuidado con el Phishing

Ya tenemos un artículo sobre “Phishing“, así que resumiendo:

  • Trata tu correo electrónico con precaución.
  • Elimina los correos de remitentes que no conoces, especialmente si traen algún archivo adjunto.
  • Nunca pinches en enlaces/archivos adjuntos sospechosos, aunque conozcas al remitente.
  • Si recibes un email de tu banco o cualquier otra entidad, comprueba muy bien la dirección del remitente y comprueba que coincide con la URL (pagina web) de esa entidad.
  • Antes de pinchar en un enlace, cópialo (lo señalas con el ratón y con botón derecho “Copiar”) y lo pegas en la barra de dirección del navegador (pinchas en la barra del navegador y con el botón derecho le das a “Pegar”). A continuación lo abres desde la barra del navegador, en vez de pinchar directamente en él.

9. No guardes tus contraseñas en los navegadores

No guardes tu contraseña en el navegador

Los navegadores te permiten guardar tus contraseñas y así recordar tus datos.

10. Mantén tus programas actualizados

Aunque nos pueda parecer muy pesado estar cada día recibiendo las notificaciones de actualizaciones, es muy importante mantenerlos siempre actualizados. El motivo es que casi siempre dentro de estas actualizaciones vienen las actualizaciones de seguridad de estos programas.

Espero que les haya gustado nuestro tutorial de hoy, síguenos en Facebook, Twitter o Google+ 🙂

Read More

¿Qué es un Certificado Digital y para qué sirve?

¿Qué es un certificado digital? El certificado Digital es un documento digital que contiene tus datos identificativos. Con este certificado podrás identificarte en Internet, consultar, intercambiar y modificar información con otras personas y organismos con la garantía de que sólo tu y tu interlocutor pueden acceder a ella. ¿Para qué sirve un certificado digital? El Certificado […]

¿Qué es un certificado digital?

El certificado Digital es un documento digital que contiene tus datos identificativos.

Con este certificado podrás identificarte en Internet, consultar, intercambiar y modificar información con otras personas y organismos con la garantía de que sólo tu y tu interlocutor pueden acceder a ella.

¿Para qué sirve un certificado digital?

El Certificado digital de Persona Física le permitirá realizar trámites de forma segura con la Administración Pública y Entidades Privadas a través de Internet, algunos ejemplos entre otros son:

  • Presentación y liquidación de impuestos
  • Consulta de vida Laboral
  • Presentación de recursos y reclamaciones
  • Cumplimentación de los datos del censo de población y viviendas
  • Inscripción y consulta en el padrón municipal
  • Consulta de multas de circulación
  • Trámites para solicitud de subvenciones
  • Consulta de asignación de colegios electorales
  • Actuaciones comunicadas
  • Firma electrónica de documentos y formularios oficiales.

Beneficios de obtener tu certificado digital

Podrás consultar casi cualquier documento privado y realizar cualquier trámite que requiera una firma electrónica desde la comodidad de tu casa.

Uno de los grandes beneficios de obtener tu certificado digital es que no tendrás la necesidad de desplazarte, ni esperar colas.

Cómo obtener tu certificado digital

Aunque hay varias maneras de obtener tu certificado digital, a continuación vamos a mostrar la manera de obtener tu certificado digital como archivo descargable en su ordenador, paso a paso: (si pinchas en el enlace se abrirá otra ventana, así podrás tener el tutorial abierto e ir siguiendo los paso)

Una vez aquí procedemos a repasar los puntos:

Paso 1. Configuración del navegador

Lo que nos dice aquí, es que, hasta que hayamos completado el proceso y hayamos recibido nuestro certificado digital no debemos actualizar, formatear ni cambiar de ordenador ni de navegador.

*Muy importante: Los Navegadores que te permiten este trámite son exclusivamente Internet Explorer o Firefox.

Instalar tu certificado con Internet Explorer | Instalar tu certificado con Firefox

INTERNET EXPLORER

Si tu navegador es Internet Explorer debes instalar el configurador automático.

Pasos a seguir:

  • Pinchas en el enlace de “Configurador FNMT-RCM“.

  • Verás una ventana que te pregunta si quieres guardar este archivo:

  • Le damos a “Save File” o “Guardar Archivo” y cuando se guarde lo podrás ver en tu carpeta de descargas:

(Una vez hayas comprobado que esta en tu carpeta de descarga, con el ratón te sitúas encima y pulsando el botón derecho, le pasas en Anti-virus.)

  • Ahora le damos a “Ejecutar” o lo que es lo mismo pinchamos dos veces seguidos con el botón izquierdo del ratón, para así instalar el archivo.
  • Una vez se haya instalado, reiniciamos el ordenador.

Cuando se reinicie tu ordenador se te habrá instalado el archivo, quedando así listo para poder obtener tu certificado.

Ir a paso 2. Solicitar tu certificado vía Internet

Firefox

Si tu navegador es Firefox no tendrás que instalar el configurador automático. Pero si  un complemento para firmar y la instalación de los certificados raíces. Si quieres aprender a instalar Firefox puedes verlo en nuestro tutorial “Navegadores de Internet – Mozilla Firefox“.

  • Comenzamos por la instalación de un complemento para firmar, pinchas en el enlace de la página:

  • Se te abrirá una página nueva como esta:

 

  • Pinchas con el ratón en “Agregar a Firefox” y se te instalará.
  • El siguiente paso sería la Instalación de los certificados raíces, así que pinchamos en el enlace que nos proporciona la página:

  • Veremos entonces una nueva pestaña:

  • Iremos pinchando en cada uno de los enlaces y descargando los certificados.
  • Durante la instalación, si nos sale una ventana con tres casillas, las marcamos y le damos en aceptar.
  • Si nos sale una ventana de Alerta, como la siguiente. Nos está indicando simplemente que ya lo tenemos instalado. Le damos a “OK” y listo.

Paso 2. Solicitar tu certificado vía Internet

Ya tenemos los certificado/archivos necesarios instalados. Ahora vamos a solicitar el certificado.

  • En la página que se nos presenta veremos este formulario:

Cómo rellenar los campos:

  • Nº del documento de Identificación
    • Tu número de NIF/NIE. El número debe de tener 9 caracteres. Si tu número tiene menos añade ceros antes. (Por ejemplo si tu número es 234567L, tendrás que poner 00234567L).
  • Primer Apellido
    • Sólo tu primer apellido, no hace falta poner tu nombre.
  • Correo electrónico
    • La dirección de tu correo electrónico, que es dónde recibirás la clave para poder seguir. Si no tienes una cuenta de correo puedes consultar nuestro tutorial de “Cómo crear una cuenta de Gmail”.
  • Confirme aquí su correo electrónico
    • Vuelve a escribir tu dirección para así verificar que lo tienes bien escrito.
  • Elija longitud de clave 2048 (Grado Alto)
    • De normal viene marcado por defecto como “High Grade” (Grado alto)
  • Lee las condiciones de uso del certificado
    • Cuando pinchas en el enlace se te abre una ventana, si navegas hasta el final (abajo del todo), verás una casilla de “I accept terms & conditions” (significa que aceptas los términos y condiciones). Marca esta casilla y pinchas en “Enviar petición“.

Una vez que hayas enviado la petición te mostrará una ventana como esta:

  • Comprueba la bandeja de entrada de tu cuenta de correo:

  • Abre el correo recibido y verás un correo de Petición de certificación para persona física de la FNMT como esta:

  • Apunta el código de la solicitud. También puedes imprimir la hoja o hacer una captura de pantalla.

Este código le hará falta junto a su identificación para el siguiente paso.

Paso 3. Acreditar tu identidad en una oficina de registro

Este paso es muy sencillo, se trata de ir a alguna oficina de registro con su código y DNI.

  • Si pinchas en el enlace de Oficinas más cercanas del punto 3. le mostrará la oficina más cercana en un mapa.

  • Sólo tienes que pinchar en tu localidad y te saldrá la información de la oficina:

Paso 4. Descarga de su certificado de Usuario

El último paso. Al rato de haber acreditado la identidad en una oficina, recibirás un correo electrónico .

  • Desde ahí puedes pinchar en el enlace de “Descarga de su certificado de Persona Física” y verás aparecer una página nueva con un formulario:

  • Rellena los campos con tu Nº de NIF/NIE, primer apellido e introduce el código de solicitud.
  • De nuevo tienes que pulsar en el enlace de consultar y aceptar las condiciones de uso del certificado:

  • Después de leer las condiciones, marca la casilla de “Acepto las condiciones” y Pinchas en “Descargar Certificado“.

La siguiente ventana que aparece, indica que se va a proceder a instalar el certificado.

 

  • Le damos a “OK” y en la siguiente y última ventana pinchamos en “Instalar certificado

Cuando se haya instalado te sale una ventana de alerta indicándote que tu certificado ha sido instalado y aconseja hacer una copia del certificado en un lugar seguro.

Pinchas en “Ok“.

Enhorabuena ya tienes tu certificado instalado.

Hacer una copia de Seguridad de tu certificado

Es muy recomendable hacer una copia de seguridad de tu certificado en un dispositivo externo como un pen o disco duro. Así aunque formatees tu ordenador o se estropee, puedes seguir utilizándola, instalándola de nuevo.

En la propia página de www.sede.fnmt.gob.es tienen los tutoriales para cada navegador.

Cómo utilizar tu certificado digital

Es muy sencillo, vamos a poner un ejemplo de cómo consultar nuestra vida laboral:

  • Pincho en Ciudadanos y veo un menú:

  • En este caso busco un informe, así que pincho ahí:

En la página siguiente veo un listado de todas mis opciones, busco “Informe de vida laboral

Pincho en la cruz a mano derecha y me sale una ventana con los requisitos técnicos necesarios:

Ahora pulso encima de certificado digital y me abre otra ventana como esta:

Lo que nos informa esta ventana es que este sitio ha solicitado que te identifiques con un certificado.

  • El nombre del certificado viene en la primera casilla bajo “Choose a certificate to present as identification“. De normal ya estará tu certificado ahí, no tendrás que buscarlo.
  • En “details of selected certificate“, vienen los detalles de ese certificado.
  • Y por último la casilla de “remember this decision” que significa recordar esta decisión, vendrá marcada.
  • Le damos a “OK” y a continuación veremos esta notificación:

  • Pulsando en “Pinche aquí para abrir el informe“, podremos ver nuestro informe:

  • Cómo podemos ver, te da la opción de imprimirlo o descargarlo y guardarlo en alguna carpeta.

 

Espero que te haya servido este tutorial, puedes seguirnos, opinar o consultar cualquier tema en nuestro Facebook, Twitter o Google+.

Read More

¿Te espían a través de tu cámara?

Peligros de una cámara web

Los peligros de una cámara web Ya vimos el año pasado las imágenes del ordenador de Mark Zuckerberg (el fundador de Facebook) y como tapaba su cámara web y micrófono con una pegatina. Hoy explicamos los peligros y vulnerabilidades de las cámaras. Todos tenemos hoy día alguna cámara en nuestras casas y trabajos, ya sean […]

Los peligros de una cámara web

Ya vimos el año pasado las imágenes del ordenador de Mark Zuckerberg (el fundador de Facebook) y como tapaba su cámara web y micrófono con una pegatina.

Imágenes del ordenador de Mark Zuckerberg

Hoy explicamos los peligros y vulnerabilidades de las cámaras.

Todos tenemos hoy día alguna cámara en nuestras casas y trabajos, ya sean del móvil/tableta, del ordenador el Smart TV o incluso de las cámaras de vigilancia del monitor de tu bebé.

 ¿Sabes que te pueden espiar a través de cualquier cámara conectada a una red?

Pues si, pueden y además es muy fácil. Pero claro aquí no vamos a explicar cómo espiar, sino todo lo contrario, cómo protegerte y evitar que te espíen.

Los peligros de que te puedan espiar son numerosos, desde vigilar tu casa, tus hábitos diarios y así saber cuando estés en casa o no, hasta escuchar tus conversaciones, ver tu imágenes más privadas o incluso subir algún vídeo tuyo o de tu bebé por Internet.

Los “Hackers” utilizan una herramienta de Maleware o administración remoto RAT para tomar el control del ordenador y su cámara web. Los RATs son instalados cuando el usuario abre un email infectado, pincha en un enlace o instala un troyano a través de un programa infectado.

¿Cómo saber si tu cámara ha sido hackeada?

Cámara Logitech

Es muy difícil saberlo. Es cierto que muchas cámaras vienen con una luz led que parpadea cuando esté siendo utilizada. Si no estas utilizando la cámara y la luz parpadea, puede ser que esté infectada, aunque ten en cuenta que hay extensiones de navegador que producen este efecto también.

Para estar más tranquilos lo mejor es hacer un escaneo total con ayuda de tu antivirus y seguir los pasos a continuación.

¿Cómo protegerte?

  • Tener un buen antivirus y anti-Malware instalados y actualizados.
  • Asegúrate de tener tu cortafuegos activado y así impedir el acceso a conexiones no autorizadas.

Para activar tu cortafuegos en

Windows:

Entra en Inicio -> Panel de control -> Sistema y seguridad -> Firewall de Windows.

En un Mac:

Vamos a Preferencias del Sistema -> Personal -> Seguridad -> Firewall .

  • Haz tu conexión de Wifi segura, si no lo has hecho ya, cambia la contraseña que trae de fábrica.
  • Cuidado con lo que pinchas o abres. Asegúrate bien antes de descargarte archivos o abrir emails. Puedes consultar nuestro artículo sobre Phishing que es muy interesante.
  • Hay un timo que se hace fuerte, del asistente remoto que ya sea por teléfono o email te pide que te bajes y instales algún programa o aplicación, para que puedan entrar en tu ordenador y arreglarte cualquier problema. Desconfía de cualquiera que se ponga en contacto contigo con este motivo.
  • Desactivar Acceso remoto en tu ordenador.
  • Y por último la medida más eficaz y fácil, cubre tu cámara con una cinta.

Protege tu Smart Tv

Smart Tv de Samsung

Si tienes un Smart Tv o lo que es lo mismo una televisión inteligente, debes seguir los mismos pasos de arriba, ya que tu televisión estará conectada a tu red también. Además podrás instalar programas, compartir contenido multimedia y tiene entradas para dispositivos de almacenamiento externos y por supuesto trae una cámara y micrófono.

Mantente actualizado con nuestras tutoriales y guías en nuestro Facebook.

Read More

Bulos de Whatsapp 2017

Bulos de whatsapp 2017

Cuidado con los bulos de Whatsapp Nuevo Bulo de Whatsapp Mayo 2017De nuevo circula otro bulo informándonos que sólo quedan 530 cuentas disponibles… PINCHA AQUÍ PARA LEER EL NUEVO BULO DE WHATSAPP Seguimos recibiendo los mensajitos o bulos de Whatsapp de supuestos avisos que nos advierten de actualizaciones falsas, mensajes de cuerpos de seguridad etc.. […]

Cuidado con los bulos de Whatsapp

Seguimos recibiendo los mensajitos o bulos de Whatsapp de supuestos avisos que nos advierten de actualizaciones falsas, mensajes de cuerpos de seguridad etc..

Bulos de Whatsapp

Cuidado con los mensajes de Whatsapp

Como ya hemos comentado en otros artículos, tengan mucho cuidado con estos mensajes que  te piden difundir a todo el mundo. Suelen ser para recopilar datos por parte de alguien.

Sin ir más lejos hoy he vuelto a recibir este mensaje (digo que he vuelto a recibirlo, porque lo recibo cada año):

ENVIAR A TODO EL MUNDO
_MUY IMPORTANTE Y URGENTE _
POR FAVOR, HAZ CIRCULAR ESTE AVISO A TUS AMISTADES, FAMILIA, CONTACTOS !!!

En los próximos días, debes estar atent@: No abras ningún mensaje con un archivo anexo llamado: Actualizacion de Windows live, independientemente de quien te lo envíe. Es un virus que quema todo el disco duro . Este virus vendrá de una persona conocida que te tenia en su lista de direcciones.. Es por eso que debes enviar este mensaje a todos tus contactos.

Si recibes el mensaje llamado:Actualizacion de Windows live , aunque sea enviado por un amigo, no lo abras y apaga tu dispositivo inmediatamente. Es el peor virus anunciado por CNN. Ha sido clasificado por Microsoft
como el virus mas destructivo que haya existido . Este virus fue descubierto ayer por la tarde por Mc Afee. Y no hay arreglo aun para esta clase de virus. Este virus destruye simplemente el Sector Zero del Disco Duro
RECUERDA: SI LO ENVIAS A ELLOS, NOS BENEFICIAS A TODOS
Tomás González Dorribo
Capitán de la Guardia Civil
Servicio de Telecomunicaciones / SC. Técnica
Tlf: 34.91.514.6381
Fax: 34.91.514.6383
Móvil: 34.696.90.98.76 (33478)

Este mensaje es, como los anteriores "Falso".

¿Cómo sabemos que es falso?

Al igual que otros mensajes falsos que recibimos, suelen seguir un mismo patrón.

Aparte de insistir que lo compartas y re-envíes urgentemente a todos tus contactos, no incluye un enlace fiable. Sólo lo firma un tal capitán de la Guardia Civil, para intentar hacerlo más real incluye 2 números de teléfono (no intentes llamar que no te contestará el capitán González 🙂 ).

Si aún te quedan dudas del origen de cualquier mensaje, investígalo en Internet.

Es fácil en este caso por ejemplo, puedes introducir el número de teléfono en tu buscador y ver que sale, o si es el "peor virus según Microsoft, que haya existido", vete a la página oficial de Microsoft y compruébalo, o a la página/twitter de la guardia civil...

Bulos de Whatsapp

Investiga antes de re-enviar

Nuestro consejo

Si recibes algún mensaje de que si no re-envías el contenido a 50 personas más se acabará el mundo, o te saldrán pelos en los tobillos. Si la amenaza es "re-envía este mensaje a todos tus contactos urgentemente o te quedarás sin pareja" o "re-envía este mensaje a todos tus contactos y recibirás un coche"...por favor NO LO RE-ENVÍES.

 

Eliminar virus de whatsapp

Eliminar virus del whatsapp y del móvil

Si quieres ver más mentiras o timos de mensajes de Whatsapp, y aprender a eliminarlos, puedes leer nuestro artículo "eliminar virus de whatsapp y del móvil".

Espero que les haya servido nuestro tutorial de hoy. No dudes en compartirlo en las redes y haznos una visita a nuestro Facebook.
Yasehacerlo.com tutoriales y guías
Yasehacerlo
Tutoriales y guías

Nuevo Bulo de Whatsapp

«Hola, soy Karelis Hernández directora de whatsapp, este mensaje es para informarles a todos nuestros usuarios que sólo nos quedan 530 cuentas disponibles para nuevos teléfonos, y que nuestros servidores han estado recientemente muy congestionados, por lo que estamos pidiendo su ayuda para solucionar este problema.

Necesitamos que nuestros usuarios activos reenvíen este mensaje a cada una de las personas de su lista de contactos a fin de confirmar nuestros usuarios activos que utilizan WhatsApp, si usted no envía este mensaje a todos sus contactos de WhatsApp, entonces su cuenta permanecerá inactiva con la consecuencia de perder todos sus contactos.

El símbolo de actualización automática en su SmartPhone, aparecera con la transmisión de este mensaje. Su SmartPhone se actualizará dentro de las 24 horas siguientes, contará con un nuevo diseño, un nuevo color para el chat y su icono pasará de ser verde a azul.Whatsapp pasará a tarifa de pago a menos que seas un usuario frecuente.

Si tienes al menos 10 contactos envía este sms y el logotipo se convertirá en rojo para indicar que eres un usuario frecuente Mañana empiezan a cobrar los mensajes por whatsapp a 0.37 centavos. Reenvía este mensaje a mas de 9 personas de tus contactos y te será gratuito de por vida fíjate y se pondrá azul la pelotita de arriba».

Por supuesto que todo esto es mentira.

Read More

Malwarebytes – Tu mejor antimalware

El artículo de hoy va sobre la máxima seguridad para tu PC/móvil. Además de tener un buen Anti-Virus, hay elementos que los anti-virus no detectan o se les puede pasar por alto, por eso toda seguridad es poca. Vamos a hablar de mi programa favorito y mejor antimalware,  a la hora de mantener el ordenador limpio y […]

El artículo de hoy va sobre la máxima seguridad para tu PC/móvil.

Además de tener un buen Anti-Virus, hay elementos que los anti-virus no detectan o se les puede pasar por alto, por eso toda seguridad es poca.

Vamos a hablar de mi programa favorito y mejor antimalware,  a la hora de mantener el ordenador limpio y sin ataques.


malwarebytesMalwarebytes anti-malware –
Utilizado para, como bien indica su nombre, acabar con el malware.

Antes de seguir, vamos a explicar qué es el malware y por qué es tan importante estar protegido de dichos elementos y tener el mejor antimalware instalado.

Malware

Abreviatura para Malicious Software en inglés.

También conocido por los siguientes términos:

  • Código maligno/Software malicioso o maligno/Software malintencionado/Badware.

Es todo tipo de programa informático diseñado para realizar cualquier acción mal intencionado y no deseado, afectando de forma negativa y perjudicial al usuario del ordenador/dispositivo.

Tipos de Malware:

Los Virus informáticos, troyanos, gusanos etc, puedes ver nuestro tutorial que te explica “qué es un Virus”, para ver cómo funcionan estos elementos.

Malwarebytes

Vamos a su página oficial y nos encontramos con su pantalla de bienvenida.

mejor antimalware

Pinchamos en “Descargar” y se nos abre una ventana de descarga, indicándote dónde quieres guardar tu archivo. Si no te sale automáticamente, le das a “Haga clic aquí“. mal2

mal3

Pinchamos x2 veces en el archivo

  • Señalamos “guardar“.

Buscamos el archivo en nuestra carpeta de descarga y ejecutamos (pinchando x2 veces).

  • Seleccionamos el idioma y le damos a “OK“.

mal4

Procedemos con la instalación.

  • Cerramos todas nuestras aplicaciones y desactivamos temporalmente nuestro antivirus (sólo hasta que hayamos instalado el programa).

Desactivar Antivirus temporalmente

Para desactivar tu antivirus solo tienes que pinchar con el botón derecho encima del icono del antivirus y te saldrá una pantalla con opciones, entre las cuales figura “deshabilitar tu antivirus temporalmente

mal6

  • hacemos clic encima y te sale otra pantalla con la Advertencia y con los minutos que quieres deshabilitarlo.

mal7

Instalación

Ya tenemos nuestro antivirus deshabilitado así que seguimos con la instalación de Malwarebytes.

mal5

  • Le damos a “siguiente“.
  • Marcamos “Acepto el acuerdo” (después de leerlo claro).
  • Pinchamos en “Siguiente“.
  • Nos sale otra pantalla (en Inglés) con las mejoras del programa > “Siguiente“.
  • En la siguiente ventana nos muestra dónde se guardará el programa y le damos a “Siguiente“.
  • Elegimos si queremos crear acceso directo en el menú de inicio o no, marcando la casilla, o no y seguimos.

mal8

  • Lo mismo con el icono en el escritorio en la siguiente ventana.
  • Ahora el programa esta listo para iniciar la instalación > Instalar.

En la siguiente ventana, antes de completar la instalación, nos muestra dos opciones:

  • Habilitar prueba gratuita de Malwarebytes Anti-Malware Premium
    • Lo cual te da opción a probar la versión Premium durante 14 días. Puedes consultar las características de la versión Premium aquí.
  • Ejecutar Malwarebytes Anti-Malware
    • Puedes instalar la versión gratuita (básica) del programa.

Podemos elegir ambas opciones o sólo una de ellas. La Premium te dejará de funcionar a los 14 días y te saldrá la opción de comprarla.

La puedes comprar en su página oficial.

La básica te seguirá funcionando, pero tienes que estar actualizándola, así que cada vez que lo inicies, comprueba las actualizaciones.

mal9

  • Yo voy a utilizar la opción básica, así que des-marco la opción primera y le doy a “finalizar”.

Antes de proseguir, ahora es momento de reanudar tu antivirus, si no lo has hecho ya.

Tenemos delante nuestra nueva ventana de Malwarebytes.

mal10_b

 

Le damos a “Actualizar ahora“, por si hay alguna actualización disponible.

Cuando de el visto bueno pinchamos en “Analizar ahora

Comenzará el Análisismal10c

Si quieres puedes utilizar tu ordenador/dispositivo mientras esté analizando.

Una vez finalizado te saldrá una ventana con los resultadosmal10d

Aquí veremos si tenemos alguna amenaza y le damos a “Terminar“.

¿Qué nos ofrece la versión gratuita?

Si sigues utilizando la versión gratuita tendrás que hacer siempre el análisis manual.

Resumen de  pasos a seguir:

  • Cada día o semana, pinchas en el icono de malewarebytes
  • Compruebas que no tiene actualizaciones nuevas – le das al texto “actualizar ahora”.Capture
  • Haces clic en “Analizar ahora

Esta versión detecta y limpia las infecciones de malware.

¿Qué nos ofrece la versión Premium?

Con la versión de pago, solo tienes que instalarlo. Lo demás lo hará todo automático.

¿Qué nos ofrece?

  • Protección automático – no tienes que preocuparte con los análisis manual.
  • Protección a tiempo real – En el momento que detecta cualquier malware, se encarga de él.
  • Bloqueo de sitios web maliciosos – Si detecta un sitio web malicioso te avisa y lo bloquea.

Espero que os haya sido útil nuestra guía de malwarebytes, tu mejor antimalware. Si quieres puedes compartirla en las redes sociales.

Si te gusta nuestros tutoriales y guías, también puedes darnos un “Me gusta” en Facebook o seguirnos en Twitter o Google+.

 

 

 

 

Read More