OMEGA 64

Cómo configurar el Control parental de Windows7

octubre 01, 2013 0
Cómo configurar el Control parental de Windows7
 
 Cómo configurar el Control parental de Windows7 
















Si deseás mejorar la protección de tus hijos al usar la computadora, te recomendamos que realices algunas configuraciones básicas a fin de limitar el acceso a juegos, tiempo de uso de la computadora por día, a qué programas pueden o instalar, entre otras funciones. Sepa cómo crear un usuario para cada miembro de su familia y configurar los accesos.



No requiere de mucho conocimiento técnico o tiempo de configuración y es totalmente gratuito en el caso de que tengas instalado el sistema operativo de Windows7. Desde el centro de ayuda, esta compañía muestra, en pasos sencillos, cómo funciona el bloqueo de control parental. Cuando el Control parental bloquea el acceso a un juego o un programa, se muestra una notificación que indica que estos se han bloqueado. Los niños pueden hacer clic en la notificación para solicitar permiso de acceso a ese juego o programa. Puede permitir el acceso si especifica la información de cuenta.



Para configurar el Control parental para un niño, necesitará una cuenta de usuario de administrador. Antes de comenzar, asegúrese de que cada niño para el que desee configurar el Control parental disponga de una cuenta de usuario estándar. El Control parental solamente puede aplicarse a una cuenta de usuario estándar. Además de los controles que proporciona Windows, puede instalar otros controles, como filtros web e informes de actividades, de un proveedor de servicios distinto. Esto podrás encontrarlo en nuestra sección de Descargas



Para activar el Control parental para una cuenta de usuario estándar



  1. Para abrir Control parental, haga clic en el botón Inicio, después en Panel de control y, a continuación, en Cuentas de usuario y protección infantil, haga clic en Configurar el Control parental para todos los usuarios.‌ ‌  Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  2. Haga clic en la cuenta de usuario estándar para la que desea establecer el Control parental. Si la cuenta de usuario estándar no está aún configurada, haga clic en Crear nueva cuenta de usuario para configurar una cuenta nueva.
  3. En Control parental, haga clic en Activado, aplicar configuración actual.
  4. Una vez que haya activado el Control parental para la cuenta de usuario estándar de un niño, puede ajustar los siguientes valores individuales que desea controlar:
    • Límites de tiempo. Puede establecer límites temporales para controlar el momento en que los niños pueden iniciar una sesión en el equipo. Los límites de tiempo impiden que los niños inicien una sesión durante las horas especificadas. Puede establecer distintas horas de inicio de sesión para cada día de la semana. Si hay una sesión iniciada cuando finalice el tiempo asignado, se cerrará automáticamente. Para obtener más información, consulte Controlar el momento en que los niños pueden usar el equipo.
    • Juegos. Puede controlar el acceso a los juegos, elegir una clasificación por edades, elegir los tipos de contenido que desea bloquear y decidir si desea permitir o bloquear juegos específicos o sin clasificar. Para obtener más información, consulte Elegir juegos aptos para niños.
    • Permitir o bloquear programas específicos. Puede impedir que los niños ejecuten determinados programas. Para obtener más información, consulte Impedir que los niños usen programas específicos.


"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Google cumple 5 años de lucha para proteger a los usuarios en Internet

septiembre 27, 2013 0
Google cumple 5 años de lucha para proteger a los usuarios en Internet
Google cumple 5 años de lucha para proteger a los usuarios en Internet


Google cumple 5 años de lucha para proteger a los usuarios en Internet 















Google ha emprendido un proyecto de protección en Internet hace 5 años luchando a favor de una navegación segura haciendo lo posible por proteger a las personas contra el contenido malicioso en la Web como el malware y el Phishing. Desde esta compañía mencionan que actualmente esta protección se extiende no sólo a los resultados de búsqueda de Google y los anuncios, sino también a los navegadores web como Chrome, Firefox y Safari con el fin de detectar la mayor cantidad de amenazas.

Desde su blog oficial, la compañía de Google comparte algunos datos de sus esfuerzos por evitar que los códigos maliciosos se propaguen a través de Internet gracias a su navegador que lleva el mismo nombre de la Compañía. www.google.com. A modo de dar un ejemplo, cuando realizamos búsqueda en internet, más del 80% de las búsquedas son realizadas a través de Google y este motor de búsqueda lo que intenta es detectar estos peligros y neutralizarlos a fin de que aparezcan dentro de los resultados, incluso los penaliza.

Algunos datos:

– Google protege a 600 millones de usuarios a través de una protección incorporada para Chrome, Firefox y Safari, donde se muestran varios millones de las advertencias de todos los días para los usuarios de Internet. Es posible que haya visto nuestras advertencias en rojo reveladores pop-up  y solicita que no vayas a los sitios que han marcado en busca de malware o phishing.

– Google encuentra cerca de 9.500 sitios web maliciosos nuevos cada día. Estos son sitios web o bien inocentes que han sido comprometidos por los autores de malware, u otros que se construyen específicamente para la distribución de malware o phishing. A pesar de que marcará muchos sitios todos los días, google se esfuerza por su alta calidad.

– Aproximadamente 12-14 millones de consultas de búsqueda de Google por día mostrar nuestra advertencia para advertir a los usuarios de ir a los sitios que están actualmente en peligro. Una vez que el sitio haya sido limpiado, la advertencia se levanta.

– Google ofrece las advertencias de malware para cerca de 300 mil descargas por día a través de su servicio de protección de descarga de Chrome.

– Google envía miles de notificaciones diarias a los webmasters. La firma con las Herramientas para webmasters ayuda a comunicarse directamente con los webmasters cuando encuentran algo en su sitio.

– También envian a miles de notificaciones diarias a los proveedores de servicios Internet (ISP) y CERTs para ayudarles a mantener sus redes limpia. Los administradores de red pueden inscribirse para recibir alertas frecuentes.

Además google afirma su compromiso por luchar contra el malware y el phishing que afirman han cambiado volviéndose  más creativos y sofisticados. Mencionan además que los blancos de las acciones de phishing son sitios de comercio online como eBay y PayPal. 

Recomendaciones generales de Google

  • No ignore nuestras advertencias. Los sitios legítimos suelen ser modificados para contener malware o las amenazas de phishing hasta que el webmaster limpie su sitio. El malware es a menudo diseñados para no ser visto, así que usted no sabrá si su computadora se infecta. Lo mejor es esperar a que la advertencia de que debe quitarse antes exponiendo potencialmente a su equipo a una infección dañina.

  • Ayúdanos a encontrar los sitios malos. los usuarios de Chrome se puede seleccionar la casilla de verificación en la página roja de advertencia. Los datos enviados a nosotros nos ayuda a encontrar sitios mal con mayor rapidez y ayuda a proteger a otros usuarios.

  • Registre su sitio web con Google Webmaster Tools . Si lo hace, nos ayuda a informar rápidamente si encontramos el código sospechoso en su sitio web en cualquier momento.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Mitos sobre seguridad informática que debemos conocer

septiembre 27, 2013 0
Mitos sobre seguridad informática que debemos conocer


Presentamos algunos mitos sobre seguridad informática que debemos conocer 
















Cuando navegamos por Internet y compartimos informaciones a través de algún dispositivo portátil como alguna tarjeta de memoria, sabemos que estamos expuestos a algunos archivos maliciosos como virus o en el caso de Internet, descargar cualquier tipo de  contenido que pueda afectar el funcionamiento de la computadora, en algunos casos, permitimos que nuestras informaciones personales estén expuestas y para ello debemos saber qué medidas son realmente útiles y efectivas.

Recientemente se compartió un resumen acerca de las prácticas que no son verdaderamente efectivas o situaciones que el usuario podría pensar que no representa ningún riesgo. A continuación compartimos 6 mitos sobre seguridad informática, recopilación realizada por el sitio fayerwayer.

Mito 1: Compras en Internet.

Creencia: Si no compro productos ni contrato servicios en Internet, no puedo convertirme en una víctima más del crimen cibernético.

Realidad: Incluso las personas que no compran ni realizan operaciones bancarias en Internet pueden verse afectadas por el crimen cibernético. Basta con una sola visita a un sitio Web infectado, o incluso a un sitio Web libre de virus, pero con un aviso de publicidad infectado, para que tu equipo pueda resultar infectado por un programa de software de actividades ilegales, como un bot o un caballo de Troya.

Mito 2: Compartir claves con mi familia es seguro.

Creencia: No es arriesgado dejar que otras personas utilicen mi equipo, o compartir con ellas mis claves, siempre que sean miembros de mi familia o amigos de mucha confianza.

Realidad: Cualquier persona puede ser víctima de un ataque en Internet. Los criminales cibernéticos utilizan herramientas automatizadas para enviar millones de correos electrónicos fraudulentos con la esperanza de encontrar un pequeño número de víctimas vulnerables. No les importa quién les haya abierto el camino que les permite infectar un equipo, ya sea un adulto o un niño, con tal de que se dejen engañar y cometan un error. Los criminales cibernéticos actúan con rapidez, y el más pequeño error les es suficiente para abrir la caja de Pandora. Es preferible no compartir tus claves, ni siquiera las de acceso al ordenador.

Mito 3: No soy famoso, nadie robará mi identidad.

Creencia: Internet es tan grande que no debería preocuparme por aspectos como el robo de identidad. La probabilidad de que me convierta en víctima es mínima, a menos que sea una figura pública o un personaje famoso.

Realidad: Los programas de bots automatizados realizan constantes batidas en Internet en busca de nuevas víctimas a las que puedan infectar. Incluso aunque no seas alguien famoso, o intentes pasar inadvertido en la Red, esta implacable variedad de software de actividades ilegales pondrá a prueba la seguridad de tu equipo. Además, el volumen de correos electrónicos fraudulentos de phishing que se envían cada día es tan elevado que es muy probable que, tarde o temprano, recibas un mensaje falso… Si bien los usuarios que utilicen Internet con frecuencia tienen más posibilidades de convertirse en víctimas, cualquier persona que utilice Internet está expuesto a las amenazas.

Mito 4: Ya tengo un Firewall, ya estoy seguro.

Creencia: Estoy protegido contra el robo de identidad en Internet si cuento con un firewall que bloquea intrusos, hackers y criminales.

Realidad: El software de firewall constituye un excelente primer paso en la tarea de proteger tu equipo, pero no es más que la primera línea de defensa. De hecho, el software por sí solo es incapaz de protegerlo completamente contra el robo de identidad en línea, ya que los ataques de hoy en día pueden incorporar una faceta psicológica y engañar a la víctima para que revele información confidencial en lugar de explotar una falla del software.

Mito 5: Las fotografías son libres de virus.

Creencia: No todos los programas corren riesgos: Por ejemplo, es imposible que las fotografías contengan códigos nocivos.

Realidad: Muchos de los problemas de software recientes son causados por atacantes que envían a las víctimas códigos de ataque incorporados en archivos de imágenes, como fotografías. El ataque se produce cuando la víctima está navegando por Internet o leyendo un correo electrónico y se encuentra con una página web o un mensaje que contiene la fotografía contaminada: Al visualizar la foto, el código de ataque se ejecuta e infecta el equipo de la víctima con software de actividades ilegales.

Mito 6: Si no uso Windows, estoy seguro.

Creencia: Las personas que no utilizan Microsoft Windows están a salvo. Los criminales se aprovechan de los usuarios de Windows porque son presas más fáciles, mientras que dejan tranquilos a los usuarios de Linux y Mac.

Realidad: Si bien los usuarios de Microsoft Windows son sin duda los usuarios de Internet que reciben el mayor número de ataques, las personas que utilizan otros sistemas operativos o software no son inmunes a las fallas de software ni a los ataques fraudulentos. Los recientes casos de virus para Mac, por ejemplo, demuestran que elegir otro software no es suficiente para eliminar el riesgo de sufrir un ataque en línea. Además, muchos de los ataques de hoy en día, como el phishing, funcionan independientemente del paquete de software que se esté utilizando.


"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

ESET presenta 10 claves para proteger a los niños en Internet

septiembre 27, 2013 0
ESET presenta 10 claves para proteger a los niños en Internet


ESET presenta 10 claves para proteger a los niños en Internet 












Intentando resumir en 10 claves para proteger a los niños en Internet, ESET Latinoamérica, como parte de su campaña, comparte con nosotros un compendio de recomendaciones que los padres deben tener en cuenta para mejorar la seguridad de los hijos cuando acceden a internet a fin de evitar riesgos a los que actualmente estamos expuestos si no contamos con las medidas de prevención necesarias.

Para comenzar a proteger a los hijos, debemos conocer los riesgos, estar informados acerca de las maneras de prevenir para proteger, por ejemplo, podemos preguntarnos si los hijos conocen los riesgos y saben qué hacer en caso de estar expuestos a situaciones incómodas. ¿Conversás con tus hijos acerca de estos riesgos? ¿bloqueás sitios que no son aptos para menores? ¿dejás que los hijos naveguen solos en Internet?

A diferencia de lo que muchos piensan, los padres pueden realizar varias acciones para mejorar la experiencia de los hijos ante el uso de las tecnologías estableciendo límites de uso, bloqueando sitios inadecuados, demostrando los riesgos, inculcando valores y demostrando las ventajas del uso sano y responsable de estas tecnologías.

Te invitamos a ver o descargar el material realizado por ESET Latinoamérica, haga clic en  



"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Guía para usuarios sobre identidad digital y reputación online

septiembre 22, 2013 0
Guía para usuarios sobre identidad digital y reputación online
Guía para usuarios sobre identidad digital y reputación online


Descarga una Guía para usuarios sobre identidad digital y reputación online 















La guía sobre Identidad Digital y Reputación Online fue elaboradora por el Instituto Nacional de Tecnologías de la Comunicación INTECO de España y va orientada a los internautas, es decir, a aquellos usuarios de Internet que se encuentran en las Redes Sociales, Foros, sitios web, etc. La identidad digital es un conjunto de información sobre un individuo, marca u organización expuesta en Internet que conforma una descripción en el plano digital.

Desde Protección Online sabemos la importancia de la Identidad y reputación en línea que se encuentra estrechamente vinculada a las oportunidades y desventajas que están ligadas a nuestra imagen en la web, la percepción que tienen los demás sobre nosotros teniendo en cuenta lo que compartimos, dónde lo hacemos y con quiénes interactuamos.

La misión de INTECO es aportar valor e innovación a los ciudadanos, a las pymes, a las administraciones y al sector de las tecnologías de la información, a través del desarrollo de proyectos que contribuyan a reforzar la confianza en los servicios de la Sociedad de la Información en España, promoviendo además una línea de participación internacional.

Para ver o descargar el material, visite el sitio de la INTECO haciendo clic Aquí.

Cómo identificar perfiles falsos en Redes Sociales como Facebook

septiembre 20, 2013 0
 Cómo identificar perfiles falsos en Redes Sociales como Facebook


Cómo identificar perfiles falsos en Redes Sociales como Facebook 

















Redes Sociales, perfiles falsos y contactos con extraños, algunos de los riesgos a los que estamos expuestos al estar inmersos en las diferentes plataformas sociales. ¿Sabés el grado de dificultad a la hora de crearse un perfil falso en las Redes Sociales? Es sencillo crearse una cuenta falsa y deberíamos analizar, ¿por qué hacerlo? Al usar imágenes e informaciones que no nos pertenecen estamos infringiendo normas de la red social y además estamos violando la privacidad de otras personas.

¿Cómo identificar las cuentas falsas?


Primeramente debemos identificar el contenido que se comparten en los perfiles. Si son casi exclusivamente temáticos acerca de un tema determinado que puede ser política, religión, deporte, etc. y no comparten otro tipo de comentarios sobre algún amigo, alguna actividad del día o cualquier otro tipo de contenido que pudiera demostrar simplicidad.

Estos perfiles falsos, en su mayoría demuestran ser de personas exitosas, que estudiaron en prestigiosos colegios o universidades y que trabajan en las mejores empresas del país. Además agregan fotografías bastante llamativas de personas atractivas para que resulte ser un gancho ya sea para algún hombre o mujer.

Otra característica es la cantidad de amigos que pudiera llegar a tener. Normalmente, a través de un perfil falso, se llega a otros perfiles falsos porque suelen trabajar conectados y suelen ser númerosos.

Podrás utilizar la opción de Google Imagen para buscar las fotografías y saber si no pertenecen a otra persona. Podrías encontrarte con la sorpresa de que la fotografía de perfil de algunos de tus amigos corresponde a otra persona.


Vea la siguiente nota realizada a Protección Online por parte del Sistema Nacional de Televisón Canal 9 de Paraguay

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

Consejos para mejorar la seguridad del correo de Gmail

septiembre 20, 2013 0
Consejos para mejorar la seguridad del correo de Gmail
 


Consejos para mejorar la seguridad del correo de Gmail 














El correo electrónico sigue siendo unas de las herramientas más utilizadas en Internet. Con un correo electrónico ya sea de Hotmail, Gmail, Yahoo!, etc podés crearte otras cuentas en redes sociales, blogs, foros, etc. además permite recibir y enviar actualizaciones a través del correo pero por su gran importancia, los ciber delincuentes centran su atención en apoderarse de estos correos electrónicos para obtener toda la información del usuario con fines hasta criminales.



Recientemente, el blog oficial sobre tecnologías y anuncios de Google, compartió algunos consejos para mejorar la seguridad del correo electrónico de Gmail. con el fin de prevenir la pérdida total o parcial de otras cuentas que podrían estar vinculadas a este servicio de correo como es el caso de Google+, Google Analytics, Google Apps, YouTube, Gtalk, entre otros.






Consejos para mejorar la seguridad del correo de Gmail



1. Utilizar una contraseña segura

Su contraseña es la primera medida de seguridad y por ello debe ser fuerte y segura. ¿Pero cómo hacer que sea segura? Esta contraseña es recomendable que sea exclusivamente de Gmail y que no sea igual a las demás contraseñas de otros servicios. Para mejorar la seguridad de las contraseñas, éstas deben contener mínimamente 8 caracteres, mezclar números, letras, mayúsculas, minúsculas y símbolos, no deben ser fáciles de adivinar.



2. Utilizar la verificación en dos pasos



El sistema de verificación de dos pasos de Google representa una medida adicional de seguridad muy poderosa, ya que se basa en algo que sólo ustedes conocen – su contraseña – y en algo que solo ustedes tienen – su teléfono. Tras configurar y activar la verificación en dos pasos, la próxima vez que inicien sesión en Gmail o su cuenta de Google, deberán introducir su correo, su contraseña, y una clave que el sistema les proporcionará a través de su teléfono mediante un mensaje de texto o SMS.



3. Utilizar siempre una conexión segura



Gmail utiliza de forma predeterminada la opción “Usar siempre https”, sin embargo, debido a que es posible cambiar esta configuración, es una buena medida el revisar que esté habilitada. El Protocolo seguro para la transferencia de hipertexto o HTTPS es un protocolo seguro que garantiza la comunicación encriptada y autenticada. Para asegurarse de que esté activado, vayan a la Configuración de correo, y en la pestaña General encontrarán la opción de Conexión del navegador; seleccionen “Usar siempre https” y luego hagan clic en el botón de Guardar en la parte inferior de la página.

 
4. Tener presente la Última actividad de la cuenta



El correo electrónico de Gmail nos mantiene al tanto de la Última actividad de la cuenta mediante un pequeño mensaje que aparece en la parte inferior de la página. Al hacer clic en el enlace de Información detallada, podremos conocer la actividad reciente que incluye todas las veces que se ha accedido al correo mediante un navegador web, un cliente POP, un dispositivo móvil, etc. También se especifica la dirección IP que ha accedido al correo, la ubicación asociada, así como la fecha y hora del acceso.



Toda esta información nos permitirá detectar cualquier actividad fuera de lo común, como por ejemplo, conexiones desde otros países, diferentes direcciones IP’s o actividad en horas en las que nosotros no hemos revisado el correo. Por otro lado, si olvidaste cerrar tu sesión en alguna otra ubicación, podrás cerrar todas las demás sesiones desde esta herramienta.



5. Mantener actualizados sus datos de recuperación



El servicio de Gmail ofrece diferentes opciones para recuperar su contraseña en caso de que la olviden, o de que alguien con acceso a su correo la haya cambiado. Entre las opciones para recuperar su contraseña se encuentran: establecer un correo electrónico alternativo, el envío de un mensaje SMS a su teléfono celular, o el responder a una pregunta de seguridad. Podrán revisar y actualizar estos datos mediante la pestaña de Cuentas e importación dentro del a Configuración del correo, haciendo clic en la opción de Cambiar opciones de recuperación de contraseña.



"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"

LA FAMILIA BURRÓN EN YOUTUBE