Móvil: 620679252

USB-AV: Antivirus gratis para pendrives o memorias USB – Programa para Windows 7, 8, 10

  • 12 Noviembre 2013 |
  • Publicado en Blog

Las memorias USB o pendrives (en algunos países se les dice), o cualquier dispositivo que tenga almacenamiento extraíble (memorias: MicroSD, SD, MP3, MP4, etc.), siempre tiene riesgo de ser infectado por virus o malware, y es importante conocer diferentes actividades, que de seguro dará un ambiente de tranquilidad frente al ordenador. De igual modo, se recomienda reforzar el equipo.

Muchos usuarios no lo saben: Es que, en cada dispositivo USB extraíble, existe un fichero llamado "Autorun.inf", donde está una serie de instrucciones a nivel de código de las acciones que ejecutar una vez que el usuario hace doble en un pendrive. Por ejemplo, si en el archivo "Autorun.inf" está la instrucción de "copiar X fichero a tal carpeta / añadir X clave al registro" y allí podemos infectarnos por virus. Es por eso que no se debe abrir el pendrive sin antes analizar el mismo con un antivirus.

No obstante, he encontrado una opción que podemos tomar en cuenta, y se trata de USB-AV. Por supuesto, se trata de un programa gratis para Windows 7, Vista, XP, 8, etc. Disponible en inglés y funciona con sistemas operativos de 32 y 64 bits. Su función es analizar todo dispositivo USB que es conectado al ordenador, buscando cualquier presencia de virus o malware que sea perjudicial.

USB-AV se instala y no se necesita ser configurado, él analizará cualquier pendrive o memoria, al mismo momento te indicará si está limpia o no y si puedes estar tranquilo. Al detectar presencia a la que tenemos que tenerle cuidado, te permite bloquearlo. Compatible con la mayoría de antivirus que hay en el mercado actual y detecta virus, gusanos, programas espía, y otros tipos de malware.

En el área de configuración, puedes hacer las siguientes acciones:

    • Escoger qué hacer al detectar virus: Mover a cuarentena, por ejemplo
    • Integrar el programa con Windows para que trabaje en tiempo real
    • Seleccionar qué tipo de archivos va a analizar en el pendrive
    • Establecer el tamaño de almacenamiento de archivos en cuarentena
    • Crea automáticamente una carpeta AutoRun de protección para las memorias que conectamos en el PC, de manera que siempre tendrás protegida dicho dispositivo
    • Seleccionar cuáles notificaciones deseas que te muestre en qué situaciones

En efecto, recomiendo usar USB-AV para reforzar la seguridad de nuestro ordenador.

Enlace web | USB-AV

 

Búsquedas Relacionadas al post: 

  • antivirus usb portable
  • antivirus para pendrive gratis
  • antivirus portable 2018
  • mejor antivirus portable 2018
  • antivirus portable sin internet
  • antivirus portable 2019
  • clamwin portable
  • antivirus usb arranque
Leer más ...

Rusia ahora tiene acceso a tus fotos a través de FaceApp

  • 25 Julio 2019 |
  • Publicado en Blog

Hay una advertencia estricta de los expertos con el FaceApp gratuito. La aplicación de filtro gratuita, que incluye la vejez, comenzó en 2017 en San Petersburgo, Rusia, pero parece que se ha popularizado recientemente. Los expertos dicen que plantea problemas de seguridad que pueden permitirles adquirir acceso a su identidad a través de sus fotos. Esto también podría darles cierta información personal.

“FaceApp, que le concede permiso para acceder a su galería de fotos, también incluye en sus Términos y condiciones que tienen el derecho de modificar, reproducir y publicar cualquiera de las imágenes que procesa a través de su AI. Eso significa que su cara podría terminar siendo comercializada, o peor aún ".

Leer más ...

¿Cómo prevenir un ciberataque?

  • 13 Abril 2021 |
  • Publicado en Blog

 

sun_is_down.jpg

 

Para los que no sepáis lo que es un ciberataque, es un intento de dañar o destruir una red o sistema y lo hacen los piratas informáticos, o popularmente conocidos como “Hackers”. Suelen ser personas misteriosas que suelen robarte algún tipo de información, ya sea el número del banco para robarte un par de dinero, o algunas contraseñas para poder conectarse a algún tipo de página que les interese, y así hacer maldades. Ten mucho cuidado con este tipo de gente, y no te fíes de nada. Hay distintos tipos de ciberataques, pero los principales son estos:

  • Spyware: Se utiliza para espiar a la víctima con el propósito de conseguir toda su información personal, como el número del banco o contraseñas de diversas páginas.
  • Phising: Se le envía un correo a la víctima con un link haciéndose pasar por una empresa, para que cuando entre al link se le pueda estafar y robar su información personal mientras la víctima no tiene ni idea.
  • Troyano: Se hace pasar por un software totalmente seguro, para que una vez que lo descargues te puedan robar la información confidencial, espiar y hasta “poseer” tu ordenador. Aparte de que también la información se lo pueden pasar a externos.

¿Cómo los prevenimos?:

 

  • Instalar un antivirus: Los antivirus te ayudan mucho para parar a estos bichos informáticos, ya que conocen el 99% de estos virus y te impide el spam e intrusiones no deseadas. McAfee sería un buen ejemplo de software de antivirus.

 

  • Utiliza un cortafuegos: El cortafuegos hace que un virus no le sea posible entrar a nuestro equipo informático, pero, sin embargo, si consigue entrar un virus, la VPN no le será posible eliminarlo. Windows Defender sería un buen ejemplo de cortafuegos, ya que es gratuito y viene por defecto en nuestro Sistema Operativo.

 

  • Utiliza una VPN: La VPN (Virtual Private Network), o “Redes Privadas Virtuales”, es una infraestructura informática de una empresa creada para que los trabajadores trabajen de forma remota y segura. Si un pirata informático consigue robar información de la VPN, le será imposible leerlo, ya que estará encriptado. VPN Híbrida sería un buen ejemplo de estas redes.

 

En conclusión, la red puede llegar a ser muy peligrosa si no se tiene el suficiente cuidado. Te recomiendo que siempre tengas estos softwares informáticos activados y no te fíes de todo lo que te ponen por la red. En el caso de que tengas algún tipo de virus, o haya entrado una persona sospechosa en tu ordenador, siempre puedes contactar con nosotros "Data System", ya sea porque quieres que te expulsemos ese virus o hacker, o porque tienes que resolver alguna que otra duda. Soy Miguel Bermejo y siempre puedes ver algún que otro artículo que tengo por aquí. Hasta la próxima.

Fuentes: Like This  O esta otra

 

Leer más ...

¿Cómo evitar los Deepfakes?

  • 14 Abril 2021 |
  • Publicado en Blog

 

leo.PNG

 

Para los que no sepáis qué es un "Deepfake", es un vídeo diseñado para engañar al espectador enseñando a un personaje público diciendo y haciendo cosas que nunca en su vida han hecho. Esta moda relacionada con las "noticias falsas" surgió en 2018 cuando se mostraban a actrices viendo vídeos de contenido sexual. A partir de ahí es cuando comenzó este mundo de bulos y engaños. 

Pero no pasa nada, porque esto aunque parezca muy difícil de identificar, se puede buscar un par de errores que se dejaron por alto. Vamos a repasarlos:

- Estrategias para evitar los Deepfakes:

  • La detección de errores: Lo primero que podemos hacer para detectar estas patrañas siempre es buscar algún tipo de error o cosa extraña que veamos en esta noticia, como que no parpadea los ojos, los labios y la voz no son los mismos, o que la ubicación no es exacta. Pero ten cuidado, porque este tipo de gente está aprendiendo de sus errores y están revisando detenidamente si algo se les escapa. 
  • Haz un análisis comparativo: Busca en el navegador contenido similar a esa noticia por si no han retocado la noticia, como por ejemplo, si realmente Tom Hanks ha dicho insultos homofóbicos o no, porque algo hueles raro.
  • Mira si hay marca de agua: Este método consiste en marcar la noticia con una marca de agua para informarse de la fuente de la noticia y ver las modificaciones que le han hecho a la noticia original.
  • La implicación del factor humano: Involucrar a los usuarios en el proceso de detección de errores les permite tanto ver cómo se puede retocar una noticia, como para que vean más claro si realmente es un "Deepfake" o no.

Pues estas serían las cuatro estrategias que usan esta gentuza para mentir y llamar la atención a las personas. Las noticias últimamente se están volviendo cada vez más falsas, y eso es un problema, porque ya no sabes lo que creer y lo que no, pero ante la duda, no te creas todo lo que te dicen solo porque esté una persona, a imagen y semejanza de dicho famoso, a hacer estas cosas. Pero lo peor de todo, es que hay gente, que suelen ser la gran mayoría, que se cree todo este tipo de cosas, pero vamos, como ya he dicho mil veces, ni caso. Bueno, ya solo me queda decir que esto es todo. Hasta la próxima.

 

Fuentes: Esto si es real

Leer más ...

¿Cómo hacemos para elegir una contraseña segura?

  • 16 Abril 2021 |
  • Publicado en Blog

 

A la hora de querer proteger nuestrra información personal, es normal querer tener una buena contraseña para que todos nuestros datos estén bajo total seguridad. Ya sea cuentas bancarias, cuentas de correos electrónicos, redes sociales, os vamos a decir unos consejor para que vuestra contraseña sea lo más segura posible para que vuestra información esté a salvo. 

  • Consejos para una contraseña segura:

     

    • Tiene que ser larga: Ya sabemos todos que cuánto más larga sea la contraseña, más difícil se nos hará acordarnos de ella. Por eso, piensa en una frase importante para ti, o en una palabra muy larga que se haga difícil recordar para la mayoría de personas.

     

    • Ponle mayúsculas, números y símbolos: Este tipo de “tonterías” ayuda enormemente a mantener una contraseña segura, ya que puedes poner cosas como “E” en un “3”, o una “M” en la primera letra de tu nombre “miguel”.

     

    • Varía para cada sitio en el que estemos registrados: Esto es muy importante a la hora de la variedad de contraseñas, ya que no siempre vamos a utilizar las mismas contraseñas en nuestras mismas cuentas. Por ejemplo, puedes poner “A$tra” en una página, y luego poner “asTRA2003” en otra.

     

    • Intenta que sea fácil de recordar, pero difícil de adivinar: Y, por último, nos quedaría esto. Intenta que la contraseña sea muy difícil e imprevisible, pero, a su vez, sea muy fácil de recordarte. Por ejemplo, “SuPeRs3Cr3T4” puede ser una contraseña que nos acordemos fácilmente, pero para los hackers o gente sospechosa sea un auténtico infierno intentar adivinarla.

     contraseñas.png

  • Generadores de contraseñas: Si queremos utilizar una contraseña segura, en internet nos podemos encontrar con varios sitios red que crean contraseñas de forma totalmente aleatoria, he aquí unos ejemplos: PC Tools Secure Password Generator o Strong Password Generator. Si eres especialmente exigente y quieres una contraseña realmente segura y confiable, a prueba de bombas para tu cuenta bancaria online o para las cuentas que consideres mñas importantes, puedes confiar en  Perfect Password de Gibson Research Corporation (puedes utilizar incluso solo una parte de las contraseñas generadas). 

blog-contrasena-segura.jpg

  • En conclusión, hacerse contraseñas que sean difíciles de saber para otras personas no es tan complicado. Simplemente necesitas un poco de ingenio y cabeza, pero con que no se la cuentes a nadie, ya vas tranquilamente, porque, obviamente, las personas pueden saberla y conectarse a tus cuentas sin tu permiso. Recuerda que, si tienes algún problema en cuanto a hacerse contraseñas, puedes contactar con nosotros “Data System” para que le demos un par de consejos.

     

Leer más ...

¿Cómo proteger nuestros Bitcoins?

  • 16 Abril 2021 |
  • Publicado en Blog

bitcoins.PNG

 

 

Los Bitcoins son unas monedas electrónicas que no necesitan una entidad bancaria para poder existir, no como el "Euro" o los "Dólares". El origen de estas misteriosas monedas se retorna al año 2009 en Japón por "Satoshi Nakamoto", pero este no es más que un seudónimo, ya que, en verdad, los creadores son totalmente anónimos. Los Bitcoins han ganado mucha popularidad en los últimos años, llegando a tener un valor monetario de 50.666,58€ por cada uno. Pero, por cada gran cantidad de dinero, más inseguridad crea de que no te lo robe, pero para eso os traigo un par de consejos para poder proteger nuestros bienes electrónicos. Empecemos pues:

Consejos para proteger los Bitcoins:

  • Mantén los Bitcoins fuera de la red: La red puede llegar a ser muy insegura para poner los Bitcoins ahí, ya que puede aparecer cualquier pirata informático para robarte toda tu información, y de paso, quitarte tus preciados Bitcoins.
  • Elige la cartera que más quieras: Puedes elegir dos distintos tipos de cartera: "Cartera de papel" y "Cartera de hardware". La cartera de papel funciona a través de una copia física de su par de claves públicas y privadas, y la cartera de hardware es un dispositivo externo, o un pendrive. "Trezor" es un ejemplo de cartera de hardware.
  •  Mantenlo en una cartera en la nube: Al igual que las carteras anteriormente dicha, también existe la cartera en la nube, o "Wallet Cloud". "Coinbase" es una buena opción de este tipo de carteras.
  • No confíes mucho en la cartera en la nube: Si bien la cartera en la nube es excelente para guardar nuestras criptomonedas, no lo mantengas durante demasiado tiempo ahí, ya que podría robártelos sin que tú te des cuenta.
  • Protege tu cartera de hardware con una contraseña segura: Cada vez que accedamos a nuestra cartera de hardware, necesitaremos poner una contraseña para poder entrar. Intenta mantener tu contraseña lo más seguro posible. Si tienes alguna duda sobre cómo hacer una contraseña así, puedes leer mi último artículo en el que hablo explícitamente de ello.

En conclusión, la protección perfecta de los Bitcoins contra los piratas informáticos no existe, pero no se puede negar de que podemos hacerle la vida imposible a esta gentuza con este par de trucos. Actualmente, los Bitcoins hay que guardarlos como oro en paño, ya que podrías ganar cientos y cientos de euros con ellos. Recuerda que, siempre que tengas una duda en cuanto a Bitcoins, o el cómo protegerlos contra esta gente, siempre puedes llamarnos a nosotros "Data System" para que podamos hacerte la vida más fácil. Soy Miguel Bermejo y tengo muchos artículos en esta página web. Hasta la próxima.

 

Fuentes: Aquí

Leer más ...

¿Qué diferencias hay entre una VPN y un Proxy?

  • 19 Abril 2021 |
  • Publicado en Blog

vpn.PNG

 

Algunas veces verás que necesitas tener una VPN para una cosa y un proxy para otra, pero te parece básicamente lo mismo y usas cualquiera de los dos para tener una red virtual privada. Pero, obviamente, la VPN y el proxy tienen sus diferencias, que algunas veces te parecerán demasiado pocas, pero tarde o temprano se reconocen cada uno. Y para eso está este artículo, para poder diferenciar una VPN de un proxy. Siempre que tengas alguna duda, contacta con nosotros "Data System" para que podamos solucionarlas. Empecemos pues.

Diferencias entre VPN y proxy:

 

 

Antes de nada, vamos a ver qué es un proxy, que es un servidor que recibe todo el tráfico web generado por el ordenador, reenvía su solicitud al sitio web del destino, descarga la información que es relevante para, seguidamente, devolverlo. Hay un par de razones para poder hacer esto:

  • Porque quieres estar buscando cosas en el navegador Web de forma anónima, y su tráfico de red viene del proxy, no del ordenador.
  • Porque quieres evitar una restricción en el contenido, como por ejemplo, poder ver el canal de televisión "Adult Swim" en tu país sin tener que vivir en Alemania, ya que en España no se puede ver.

Pero, como todo en la vida, el proxy también tiene sus desventajas:

  • El propietario del proxy puede ver todo lo que estás buscando en la red. Por una parte no puede ser tan malo, ya que conoces al dueño del proxy, pero si no lo conoces entonces puedes estar en peligro.
  • El tráfico de web que se genera en el proxy no está para nada encriptado, así que si estás siendo atacado por algún pirata informático, puede robarnos toda la información que él quiera.

Y ahora, vamos a ver qué es una VPN, que es básicamente un proxy, pero sin embargo, este es capaz de encriptar todo el tráfico de red. Esto puede ser una gran ventaja a la hora de elegir entre este o un proxy, ya que puedes navegar por la web de forma segura sin que corras el riesgo de que te ataque un pirata informático.

 

En definitiva, a la hora de la verdad, viene mejor quedarse con una VPN, ya que la única diferencia que hay en estos dos es que la VPN es segura y el proxy para nada es seguro. Aunque, si no te importa tanto proteger tus datos, puedes cogerte un proxy, ya que puede ser que sea más barato que una VPN. Repito que, si tienes alguna duda sobre cuál utilizar de estos dos servidores, siempre puedes contactar con nosotros "Data System" para que podamos resolver tus dudas. Soy Miguel Bermejo y tengo unos cuantos artículos que te pueden ser útiles. Hasta la próxima.

Fuentes: Link

 

Leer más ...

¿Cómo crear un punto de restauración en Windows 10?

  • 26 Abril 2021 |
  • Publicado en Blog

 

punto.PNG

Depende de que hayas tenido un problema en el funcionamiento del ordenador, o un problema en el rendimiento del mismo, esto te lleva a hacer un punto de restauración en el Sistema Operativo. La restauración de Windows 10 consiste en volver a un punto determinado, en el que no presentaba ningún problema en cuanto a software, y en borrar todos los cambios hechos desde aquel entonces para poder evitar estos problemas. Pero la pregunta es: ¿Es necesario un punto de restauración?.

Windows 10 suele hacer de forma automática estos puntos de restauración, que son puntos donde se guardan la información clave sobre el estado del Sistema Operativo, antes de que se presenten cambios en el software. Si tenemos problemas de rendimiento o de compatibilidad, podemos volver atrás al punto en el que se creó el punto de restauración.

 

Si bien esto está bien, también podemos usar diferentes alternativas, como estas:

  • Desinstalar una actualización de Windows 10: Lo podemos utilizar cuando hace poco hemos instalado una actualización y nuestro equipo no funciona correctamente después de esta. Para hacer eso, nos vamos a "Configuración" - "Actualización y seguridad" - "Windows Update" - "Ver historial de actualizaciones" - "Desinstalar actualizaciones", y ahí ya desinstalaríamos las actualizaciones más recientes.

actualizaciones.PNG

  • Restablecer el PC: Lo podemos utilizar cuando el ordenador no nos funciona y ya ha pasado bastante tiempo desde que hicimos alguna que otra acción, como instalarnos una nueva aplicación. Para hacer esto, nos vamos a "Configuración" - "Actualización y seguridad" - "Recuperación" - "Restablecer el PC". Luego, nos aparecerán dos opciones: "Mantener mis archivos", en el que quita las aplicaciones y la configuración, pero mantiene nuestros archivos personales, y "Quitar todo", en el que nos quitarán todas las aplicaciones y la configuración, incluyendo nuestros archivos personales.

restablecer.PNG

 

  • Volver a la versión anterior de Windows: Si no queremos hacer nada de esto, ya sea porque nos parece complicado, o piensas que no se va a solucionar nada, siempre puedes instalar de nuevo la versión anterior de Windows 10. Para hacer esto, nos vamos a "Configuración" - "Actualización y seguridad" - "Recuperación" - "Volver a la versión anterior de Windows 10", le das a "Comenzar" y ya comienzas la instalación a la vieja versión del Windows 10.

version.PNG

  • Usar una unidad de recuperación para restaurar nuestro PC: Si nuestro PC apenas se enciende, y no hemos creado una unidad de recuperación, siempre podemos usar una unidad de recuperación para poder borrar todos estos problemas. Para podernos hacer una unidad de recuperación, nos vamos a "Inicio" y buscamos la aplicación "Unidad de recuperación". Luego, le damos a "Siguiente" y ya se nos estará creando.

recovery.PNG

Ahora bien, una vez hemos visto las diferentes alternativas que podemos hacer en vez de esto, vamos ya al cómo crear uno:

 

Crear un punto de restauración en Windows 10:

 1. Nos vamos a "Inicio" y buscamos "Crear un punto de restauración".

cielo.jpg

2. Una vez buscado, se nos abrirá las "Propiedades del Sistema", y en la pestaña de "Protección del sistema". Pues en esa misma pestaña, le damos al botón de "Crear".

rebotando.PNG

3. Escribes una descripción cualquiera para el punto de restauración que vamos a hacer, en mi caso, he puesto el de la imagen. Una vez puesto, le damos a "Crear".

quieres.PNG

  1. Finalmente, nos aparecerá otra pestaña, diciéndonos que ya se ha creado nuestro punto de restauración correctamente, y para cerrarla, le damos a "Cerrar".

proteccion.PNG

Como podéis ver, tampoco es tan difícil crear un punto de restauración para nuestro Sistema Operativo Windows 10, simplemente nos vamos a "Propiedades del sistema" - "Protección del sistema", y nos creamos uno dándole al botón de "Crear". Los puntos de restauración en Windows 10 son altamente recomendables, ya que permite ahorrarte todo el proceso para poder borrar todos los problemas de rendimiento o optimización que tengamos en nuestro Sistema Operativo. Recuerda que, si tienes algún problema sobre el cómo hacer un punto de restauración, o quieres que te lo hagamos nosotros, siempre puedes contactar con "Data System" para que te podamos hacer todo esto sin problemas. Soy Miguel Bermejo y tengo muchos artículos que te pueden ser de mucha ayuda. Hasta la próxima. 

Fuentes: Link

Leer más ...

2038.PNG

 

En 2014, el cantante surcoreano "PSY" rompió el récord del vídeo con más visualizaciones en la plataforma de vídeos "Youtube" con su canción "Gangnam Style", la cual llegó a "2.147.483.647" visitas. En ese momento, se paró el contador de Youtube, y tuvieron que reiniciar el contador de visitas del vídeo a 0, pero eso sí, actualizaron la arquitectura de Youtube de 32 bits a 64 bits. Pues eso no se compara nada a lo que se va a venir en el Efecto 2038.

El efecto 2038, o Y2K38, es un apagón informático que tendrá lugar el 19 de enero de 2038 a las 3:14:07. En los ordenadores con arquitectura de 32 bits no tendrán fechas posteriores a esa, por el cual dejarán de funcionar a partir de ese momento. El motivo del porqué de esto es porque la arquitectura de 32 bits admite un número máximo de 4.294.967.296, lo cual los procesadores empiezan a contar desde el 1 de enero de 1970. Entonces, ¿qué pasará con estos ordenadores de 32 bits?, pues una de estas tres cosas:

  1. Comenzará a dar errores que darán errores en la cadena del sistema.
  2. Se apagará instantáneamente y dejarán de funcionar para siempre.
  3. Reiniciarán el conteo de nuevo, y creerán que estamos de nuevo en 1901.

Pero, no es el fin del mundo, ya que, como todo en esta vida, hay soluciones para poder evitar estos problemas:

Soluciones para el efecto 2038:

 

  • Renovar el hardware y software a arquitecturas de 64 bits: Al igual que hicieron con el "Gangnam Style", una buena solución que se le puede dar es actualizándolo todo el hardware y software posible a la arquitectura de 64 bits.
  • Parchear las instalaciones de 32 bits que seguirán activas hasta 2038: También, otra buena idea sería el de actualizar todas las pocas instalaciones de 32 bits que durarán 17 años más, a la nueva arquitectura de 64 bits.

En resumen, puede parecer una profecía del tres al cuarto, pero puede ser más real de lo que tú piensas. Te recomiendo, siempre que puedas, que intentes actualizar tu arquitectura del sistema de 32 bits a 64 bits, para que así no tengas ese problema para cuando llegue ese aciago día el 19 de enero de 2038 a las 3:14:07. Recuerda que, si tienes alguna duda sobre esta curiosa e extraña profecía, o quieres que te actualicemos la arquitectura de tu Sistema Operativo a la actual de 64 bits, siempre puedes contactar con nosotros "Data System" para que te podamos solucionar todos estos problemas. Soy Miguel Bermejo y tengo muchos artículos que te pueden ser de mucha utilidad en cuanto al mundo de la informática. Hasta la próxima.

Fuentes: Aquella

 

Leer más ...

huella.PNG

Todos en nuestro ADN presentamos una cosa curiosa en nuestros dados llamada "Huella dactilar", que es la impresión visible que produce el contacto del dedo de una mano sobre una superficie. Gracias a esto, la huella digital puede ser fundamental para algunos aspectos, ya sea para que la policía pueda detectar al responsable de algún asesinato, o para poder entrar en una sala secreta, que solo es accesible mediante la tecnología biométrica dactilar. Pues en Internet hay algo parecido a la huella dactilar, que se llama "Huella digital", el cual es el conjunto de todas las acciones que hacemos en Internet, ya sea navegar por un navegador web, o contribuir dinero a una asociación benéfica. Si bien esto te puede dar bastante igual, es más importante de lo que tú crees, ya que nos podrían estar espiando todo lo que hacemos, sin que nosotros seamos conscientes de ello. Y para eso está este artículo, para darte más información sobre esta misteriosa huella. Vamos allá.

¿Quién te podría rastrear?

 

 - Los amigos y la familia: Ellos podrían rastrear tu huella digital sin ningún tipo de problemas, accediendo al historial del navegador web que nosotros estábamos utilizando. Por eso yo siempre recomiendo borrar los datos de navegación periódicamente, para que así no te pasen este tipo de cosas.

historial.PNG

  • Las empresas: Las empresas pueden rastrear tu huella digital fácilmente para que puedan crear un perfil sobre ti. De esa manera, ellos pueden orientar el marketing de forma más sencilla hacia ti, y cuanta más información se den en esos perfiles, más fácil se les hará orientar su marketing hacia ti.

empresas.jpg

  • Los empleadores: Los empleadores también nos pueden rastrear nuestra huella digital para que puedan tomar las decisiones de recursos humanos. Lo que puedan descubrir, se podría usar para las promociones, las asignaciones y la contratación. 

empleadores.jpg

  • Los ciberdelincuentes: Si las empresas pueden rastrearte fácilmente, entonces los ciberdelincuentes también. Los ciberdelincuentes pueden rastrearte la huella digital para favorecer sus ataques, ya sea el poder tener acceso a tus finanzas, acceder a los sistemas de tu lugar de trabajo, o cometer un fraude de identidad. Ten mucho cuidado con esta gente.

ciberdelincuentes.jpg

- Los gobiernos: Y, para que sea la gota que colma en vaso, también te podrían rastrear la huella digital los líderes de nuestro país. Pero, mirando el lado bueno, solo lo van a necesitar para ciertas actividades que lleven a cabo.

gobiernoa.jpg

 

¿Qué se supone que dejo con esta huella?

 

Y ahora te preguntarás, ¿qué tengo yo de interesante para que tanta gente esté tan atenta a lo que hago y dejo de hacer en Internet?. Pues cosas tan interesantes y confidenciales como estas:

  • Tu correo electrónico: Que puedes haber dejado cuando te hayas registrado en alguna página web, como las redes sociales.
  • Tu dirección de domicilio: Sí señores, si el gobierno nos quiere matar por alguna razón que desconocemos, puede hacerlo sin problema alguno.
  • Tu número de teléfono: Lo dicho en el correo electrónico, si te has registrado en alguna página web que pida tu número de teléfono, como Twitter por ejemplo, entonces lo podrán registrar sin ningún problema.
  • Tus cuentas de redes sociales: Si entras en alguna red social, ya viene siendo Facebook o Instagram, tienes que tener claro que tu información personal va a ser guardada por los creadores de estas redes sociales, como viene siendo en el ejemplo, Mark Zuckerberg.
  • Su empleador: Aparte de tu información confidencial, también dejas en peligro a la persona que te contrató en tu trabajo.
  • Su imagen: Si buscas cosas turbias, o poco convencionales, entonces lo sabrán más personas de las que tú crees.

huellass.png

Asegúrate de que la huella digital esté bien guiada:

 

Un consejo que daría para que tengas más controlado esto de la huella digital, es que te asegures que les lleve la huella digital por un buen camino a tus rastreadores, y que no vean cosas muy personales o turbias, como tu número de banco, o Nosferatu. Para protegerte de las infracciones de la Deep Web, la mejor opción que puedes tener es instalarte un software de protección contra el robo de identidad, con unos beneficios de reparación y reembolso. 

Si fueras un profesional de recursos humanos, ayudarías a tus empleados a protegerlos de los ciberdelincuentes redefiniendo su propia huella digital, haciéndoles preguntas como ¿adónde conduce tu huella digital?, o ¿qué harían los piratas informáticos si se apoderasen de tu huella digital?.

recursos_humanos.jpg

 

Pues esto sería un poco de información acerca de esta misteriosa huella que, parece que no, pero gracias a esto nos tienen más vigilados que nuestros propios padres. Te recomiendo enormemente que des la mínima información posible en estos sitios, ya que, cada mínima información que des, te van a poder rastrear todo lo máximo posible. Ya sé que es imposible no dejar huella digital en ningún sitio, pero al menos, reduzcámoslo lo máximo posible. Recuerda que, si tienes alguna duda sobre la huella digital y cómo lo utilizan las altas esferas para su favor, siempre puedes contactar con nosotros "Data System" para que te podamos resolver todas estas dudas. Soy Miguel Bermejo y tengo muchos artículos que pueden serte de mucha ayuda. Hasta la próxima.

Fuentes: Cuidado con la huella

Leer más ...
Suscribirse a este canal RSS