Nuestra vocación es el servicio a las empresas. Por eso hoy nos vamos a hablar de una herramienta clave para la seguridad de estas y sus empleados.  

 

¿Qué es una VPN? 

Una red VPN es una red privada virtual. La conocemos por sus siglas en inglés que son Virtual Private Network. Este tipo de red nos va a proporcionar privacidad y un intercambio de datos seguro y confidencial entre dispositivos. Estos dispositivos no tienen por qué estar conectados a la misma red de área local o LAN si no que, además, pueden estar en cualquier lugar del mundo. 

 

Tipos de VPN 

Las VPN pueden ser de acceso remoto o bien de punto a punto. Veámoslas: 

 

  • VPN de acceso remoto 

  Permiten a los usuarios conectarse a un servidor a través de una red privada. El dispositivo cliente de la VPN tendrá así una conexión segura y privada con el servidor de la empresa. 

  • VPN punto a punto 

La utilizan organizaciones con sucursales deslocalizadas y repartidas por el mundo. Así, una VPN punto a punto mantendrá cada punto conectado dentro de una red privada con la infraestructura de una red pública.  

 

Ventajas de utilizar una VPN 

  • Una red VPN cifra la conexión, esconde la IP real y la ubicación física del usuario. 
  • La mayor de las ventajas de utilizar en la empresa una VPN es, sin duda, la privacidad que proporciona. Los trabajadores de una empresa, siempre que estén conectados a través de la VPN al servidor de la empresa, trabajarán en un entorno seguro donde el robo de datos es imposible gracias al cifrado que proporciona dicha red. 
  • Las redes VPN nos permiten también acceder a plataformas y servicios con geobloqueo, esto es, que su contenido esté capado para el país donde se encuentra el usuario físicamente. 
  • Relacionado con esto último está el hecho de que si alguno de los trabajadores trabaja en remoto desde otro país en el que algunos servicios no están disponibles, siempre podrá disponer de estos a través de VPN porque se podrá conectar con el servidor de donde esté localizada la sede. 
  • Estar conectado a través de VPN nos será muy útil cuando queramos acceder a internet a través de redes Wi-Fi publicas que son muy comunes, pero no tan seguras como requiere la información que manejamos en el trabajo. 
  • El rastro que dejamos cuando navegamos a través de una VPN es inexistente y esto hoy en día supone una gran ventaja en ahorro de tiempo y problemas derivados de la recopilación de datos por parte de terceros. 

 

Usar VPN de forma correcta 

Aunque se trate de un recurso muy útil hay que saber utilizarlo correctamente. Pon atención: 

  • Las VPN de pago garantizan un mucho mejor servicio que las que son gratuitas. Las VPN gratuitas pueden provocar filtraciones o bien hacer recopilación de datos. 
  • La VPN debe ser actualizada regularmente. Todos los programas necesitan actualizarse y la VPN no es menos. 
  • Lo mejor es contratar una VPN multiplataforma y no solo para PC. Hoy en día trabajamos tanto con el ordenador de escritorio como con el móvil o la Tablet. 
  • Elegir la VPN que contenga multitud de servidores. Si alguno falla, siempre tendremos Plan B. 

No es necesario decir que trabajar con VPN es mucho más ventajoso que no hacerlo. Si te surge cualquier suspicacia o duda a este respecto, en PC Clear estamos para que nos hagas todas las preguntas que quieras. 

De momento no debes desesperar ni tirar la toalla. Sabemos que estás pasando por la fase de pánico y eso te ha llevado hasta este artículo. Todo tiene solución…menos la muerte. Esto también incluye a tu disco duro.  

Pero vamos ahora a ocuparnos de esos datos. Hagamos todo lo posible y apliquemos cada uno de los consejos para poder recuperarlos. 

 

 

  1. Herramientas del sistema operativo 

 

Lo primero es utilizar las herramientas que nos proporciona el propio sistema operativo.  

 

Si eres usuario de Windows siempre puedes recuperar tus archivos desde la copia de seguridad o bien restaurarlos desde una versión anterior. Sigue los pasos del asistente. 

 

Si eres usuario de Mac, sigue los pasos indicados en Utilidad de discos. 

 

 

  1. Diagnóstica el problema 

 

De momento las herramientas del sistema operativo no han dado resultado. No pasa nada. Vamos a diagnosticar el problema. En Windows abre Inicio y busca Este equipo. Pulsa sobre el disco que quieres escanear. A continuación pulsa botón derecho y en propiedades ve a las pestaña Herramientas y dale a Comprobar. De las dos opciones que te ofrece, elige Examinar unidad.  

 

En Mac tienes el Apple Hardware Test al que puedes acceder encendiendo y pulsando la tecla D si es Intel o bien mantén pulsado el botón de inicio durante el inicio si es Silicon. Cuando aparezcan las opciones pulsa Comando + D. 

 

 

  1. El sistema operativo no puede reparar el daño 

 

Si el sistema operativo no se basta a sí mismo siempre podremos recurrir a herramientas de terceros.  

Existe una serie de herramientas estupendas para recuperar tus datos, pero aquí te vamos a aconsejar la mejor: se llama EASEUS DATA RECOVERY WIZARD y tiene versión gratuita y de pago. Sirve tanto para Windows como para Mac.  

 

Es muy sencillo de utilizar. Simplemente sigue las instrucciones y no desesperes. Como todo en esta vida, lo mejor se paga. Desde aquí te aconsejamos la versión de pago y sabemos que no estamos dando un mal consejo. 

 

Además, EASEUS te ayudará tanto si el problema es de Software o de Hardware. Confiemos en ello. 

 

  1. La prevención es la clave siempre 

Sabemos que esto último te va a sonar a te lo dije, pero todos tenemos que escucharlo de vez en cuando. 

 

  • Hacer back up regularmente ya sea en disco duro externo o servidor remoto. 
  • Protege tu equipo contra subidas de tensión o cortes eléctricos mediante UPS (Uninterruptible Power Supply). 
  • Evita mover tu equipo mientras esté en funcionamiento. 
  • Las altas temperaturas son perjudiciales para cualquier computadora. Intenta que la temperatura ambiente sea de 21º en la estancia donde trabajes. 
  • Comprueba de vez en cuando tal y como hemos visto en el punto 1 y recuerda actualizar periódicamente el antivirus. 

  

Si has sido previsor y además has seguido cada paso de lo que en este artículo te hemos aconsejado pero el problema persiste, te lo repetimos: no tires la toalla.  

Tienes siempre la posibilidad de confiar en profesionales del mantenimiento informático como nosotros. En PC Clear seguro que podremos ayudarte. 

Si eres autónomo o trabajas como administrativo, ya sabrás que configurar una factura puede parecer sencillo. Si nos atenemos a la utilidad misma de la factura, la información que debería aparecer en ella es bien sencilla. Pero siempre hay condiciones que puede que tengamos fuera de radar. 

Al final, lo mejor y más útil es tener un remanente de plantillas de facturas que luego podamos editar a según nuestras necesidades. 

Hay plantillas estándar que luego nosotros mismos podremos personalizar y añadir en ellas las condiciones y peculiaridades propias de nuestra actividad económica o de las del cliente.    

 

¿Qué datos debe reflejar una factura? 

Hay una serie de datos que deben aparecer sin excepción en una factura básica sea cual sea la actividad que realicemos. Estos son: 

  • Nombre de la empresa y su CIF. 
  • Fecha de la factura, condiciones de pago y su fecha de vencimiento. 
  • Información completa del cliente. 
  • Número de factura único y correlativo. 
  • Totales y porcentajes de IVA. 

 

Plantillas descargables 

Ya sabemos que manejas el Excel a diario, pero no por eso tienes que hacerlo todo tú. Hacer una factura en Excel es sencillo, pero sin nos la dan ya hecha y además gratis, no hay que pensárselo: ahorremos tiempo y dinero. 

Lo que vamos a hacer ahora es ponerte estas plantillas a mano para que no naufragues buscando y comparando y …perdiendo el tiempo, que es justo lo que querías evitar. 

Nosotros ponemos el esqueleto. A partir de ahí podrás añadir lo que prefieras y te sea necesario. Podrás poner el logotipo y el color corporativo también. Vamos allá: 

Factura básica 

Es necesario facturar cuando el cliente así lo solicita por motivos tributarios. Quizá para un particular no sea necesario emitir una factura, pero si será obligatorio para autónomos y empresas. 

Cuando se realice una venta con impuestos especiales también será necesario facturar. 

Una plantilla de factura básica tendrá las celdas adecuadas para poner nuestro logotipo, datos de la empresa, los productos y servicios, su precio y los impuestos a aplicar. 

Para que no se te escape ningún dato básico, aquí te puedes descargar una plantilla de factura básica en Excel.  

 

Factura de servicios 

Cuando no se trata de facturar una lista de productos físicos, seguramente estaremos desglosando el servicio en base a precio por hora.  

En este sentido, la factura diferirá de la factura básica en que agregaremos el número de horas trabajadas. Te puedes descargar aquí un modelo Ad Hoc. 

 

Factura de pagos fraccionados 

Cuando se presta un servicio o se vende un producto cuyo pago se realiza en distintos momentos en el tiempo, la factura lo irá reflejando a medida que esos pagos se vayan realizando.  

Esto facilitará el seguimiento y cada parte tendrá todo bajo control. Aquí te puedes bajar un modelo muy sencillo pero muy útil.  

Contiene un listado de facturas e importes de cada una, un listado de pagos parciales, reporte de saldo restante y gráfico de la situación.  

 

Factura con condicionantes 

Este tipo de factura se utiliza en casos en los que se pide un depósito previo o se fraccionan los pagos. También entran aquí las facturas rectificativas como esta. 

 

Hasta aquí hemos repasado unas cuantas facturas muy útiles para el trabajo administrativo del día a día. Pero si necesitas facturar a otro nivel porque deseas cuidar de forma especial a tus clientes, no dudes en consultarnos. En PC Clear te podemos dar soluciones profesionales a medida. 

En ocasiones anteriores hemos insistido sobre la seguridad de nuestros dispositivos y la importancia de un buen mantenimiento. Para cumplir adecuadamente con este objetivo tenemos siempre a mano los antivirus. Tanto si queremos pagar como si no, en el mercado existen opciones para cada cual. 

No sabemos si a estas alturas estaréis saturados de rankings sobre los mejores antivirus, pero nosotros, como profesionales dedicados a la salud de los dispositivos informáticos, no dejaremos de ofreceros nuestro propio ranking.  

Allá vamos. 

 

Mejores antivirus de pago  

Kaspersky Total Security 2022 

Este antivirus de garantiza la protección de 3 dispositivos durante un año. 

  • Protección contra malware virus a través de USB o Internet. 
  • Bloquea sistemas de Ransomware. 
  • Protección de pagos con cifrado. 
  • Sistema propio de protección de contraseñas. 
  • Protección de imágenes personales en documentos. 
  • Cifrado de navegación por VPN. 
  • Detector de cámaras espía en redes Wifi. 
  • Filtros parentales. 
  • Disponible para entorno Windows, Mac y Android. 

 

Panda Dome Complete 

El Panda Dome tiene una oferta muy tentadora: dispositivos ilimitados durante 1 año. 

  • Te protege contra Cifrado de disco con ransomware. 
  • También te protege contra malware de la red propia o de internet. 
  • Protección de contraseñas. 
  • VPN gratuito con 150 MB diarios. 
  • Escanea las redes Wifi en busca de espías o hackers que utilizan tu red sin tú saberlo. 
  • Control parental avanzado. 
  • Compatible con Android, Mac y Windows. 
  • Gestiona tus contraseñas y te ayuda a medir su nivel de eficacia. 

 

McAfee Total Protection 2022 

Mc Afee ofrece protección para10 dispositivos por 1 año. 

  • Protección contra malware. 
  • Amenazas venidas de internet. 
  • Búsqueda y renovación constante de la base de datos. 
  • Gestor de contraseñas.  
  • Cifrado de archivos de 128 bits. 
  • Control Antispam para correo electrónico. 
  • Control parental para ordenadores compartidos o para los dispositivos de nuestros hijos.                                                                                                                                                                                         

Norton 360 Deluxe 2020 

Uno de los mejores del mercado. Ofrece1 año de protección para 10 dispositivos. 

  • Gracias a la búsqueda de malware y antivirus en la nube, ofrece protección en tiempo real. 
  • Descarga bases de datos para estar protegido cuando estás sin conexión a internet. 
  • Tiene VPN personal que hace más segura las compras y la banca digital. 
  • Incluye control parental. 
  • Gestor de contraseñas propio. 
  • Sistema de copia de seguridad de 75 GB en la nube. 
  • Sistema Safe Cam que avisa de intentos de acceso a nuestra cámara web. 
  • Compatible con Android, Mac y Windows 
  • Como novedad ofrece el sistema Dark Web Monitoring que escanea la web oscura y en los foros privados para detectar la presencia de información personal . 

 

Mejores antivirus gratuitos 

Entre los antivirus gratuitos hemos recopilado los mejores, pero ojo, siempre ofrecerán más prestaciones los de pago. 

Avast Free Antivurus 

  • Escudo anti-ransomware 
  • Protección antiphishing 
  • Analizador de seguridad de redes 
  • Detección amenazas web 
  • Detección amenazas en el correo electrónico 
  • Una de las mejores puntuaciones del mercado en detección de antivirus.                                                                                                                                                                                                                        

      Antivirus AVG 

  • Solida protección antimalware y antivirus. 
  • 100% de detección de las amenazas. 
  • Funciona sin que apenas te des cuenta. Se dedica a lo que tiene que hacer de forma imperceptible. 
  • Detección links no seguro 
  • Bloqueo de adjuntos sospechosos en tu correo electrónico. 
  • AVG no comparte información personal con ninguna otra empresa.                                                                                                                                                                                                                                 

      Avira antivirus 

  • Diseño sencillo y uso fácil. 
  • Gran rendimiento. 
  • Detector de páginas web poco fiables.  
  • Bloqueador de rastreadores de nuestra información propia online. 
  • Escáner de archivos con frecuencia programable. 
  • Detecta el 100% del malware.                                                                                                                                                                                                                                                                                                                                           

      Microsoft Windows Defender 

  • Su funcionamiento es automático para todos los usuarios de Windows 10. 
  • Detección de rootkits que oculatn malware en el dispositivo y hace que el malware persista mucho tiempo si no se detecta. Roban información y recursos. 
  • Detección de Bootkits que son kits que sustituyen al motor de arranque del sistema operativo. O sea que carga el bootkit antes que el sistema operativo. 

Con este listado ya no tendrás excusa para proteger tus dispositivos como es debido. Si has llegado tarde y necesitas ayuda, no dudes en contactar con nosotros. En PC Clear te ayudaremos a deshacerte de cualquier ataque. 

Si te has mudado de la oficina a casa y estás mezclando con mayor o menor éxito tu horario laboral con la logística familiar, esto te interesa.  

Vamos a repasar de manera resumida los puntos de la ley del Teletrabajo y ya te adelantamos algo: tu empresa se encarga de pagar el ordenador, los programas que utilices y de su mantenimiento y reparación.  

 

¿Qué dice la ley de Teletrabajo? 

Se considera teletrabajo como mínimo el 30% de la jornada realizada fuera de la oficina. Este porcentaje corresponde a un día y medio a la semana sobre un contrato de 40 horas y 5 días a la semana. 

En los contratos en prácticas la cosa cambia. Solo el 50% del horario podría ser desarrollado desde caso. El otro 50% debe ser obligatoriamente presencial. Pero esto sólo atañe a los puestos de formación.  

El teletrabajo es voluntario y así la empresa no puede obligar al trabajador a realizar su labor fuera de la oficina o desde casa. De la misma manera, los trabajadores no podemos reclamar como derecho el trabajar desde nuestro domicilio. 

El horario debe ser acordado por ambas partes. La empresa debe respetar los tiempos de descanso y disponibilidad. El trabajador por su parte atenderá al registro horario al que la ley le obliga, esto es, registro de las horas trabajadas y del principio y el fin de la jornada laboral. 

Los beneficios de este acuerdo son entre otros que trabajar en remoto no es causa de despido ni de perjuicio en el sueldo, horarios o formación. Pero quedará por escrito de forma detallada los equipos necesarios para trabajar desde casa, los gastos derivados de la actividad realizada, la distribución del horario, la duración de este y el plazo para ampliar o revertir la situación. 

El despido no será procedente por causas como la inadaptación del trabajador a los medios tecnológicos necesarios. Se deben poner a su disposición los medios necesarios por parte de la empresa tanto físicos como formativos para evitar problemas técnicos. 

 

 ¿Qué problemas puede acarrear la Ley de Teletrabajo? 

Tanto para el trabajador como para el empleado hay ciertos puntos a tener en cuenta. 

La vigilancia en el cumplimiento del horario la hará la empresa como estime oportuno. No debe violar la dignidad del trabajador pero en cualquier caso el control es mayor. 

Los riesgos laborales derivados de la actividad en el domicilio deben supervisarse por parte de la empresa. En este caso puede ser algo complicado por cuanto no todas las viviendas están preparadas para un óptimo desarrollo del trabajo en condiciones seguras. 

El teletrabajo nos puede aislar. Mucha gente prefiere trabajar en un entorno asociativo y colaborativo. No se trata de sentirse solo o acompañado. Más bien puede que para algunos suponga un problema. No poder trabajar simultáneamente con otros compañeros cuando ciertas tareas deben resolverse en equipo puede ser perjudicial para todas las partes. 

Una tecnología disruptiva es aquella que supone una innovación de tal magnitud que cambia de forma drástica el paradigma en que opera el mercado, la industria y el consumo. Excel forma parte de este tipo de tecnología por cuanto nos ayuda desde hace décadas a trabajar con datos y a interpretarlos mejorando ostensiblemente nuestra productividad. Además, es accesible para todos. 

 

¿Qué es Excel? 

Excel es un programa basado en la hoja de cálculo para operar con datos de forma organizada a través de fórmulas y funciones avanzadas. 

Se trata de una herramienta que nos va a permitir almacenar datos, manejarlos y actualizarlos. En una palabra: control 

La unidad básica de la hoja de Excel es la celda, o sea, la intersección entre columnas y filas. El número de filas y columnas puede ser infinito. Esto nos da la posibilidad de trabajar con una gran cantidad de datos.  

 

¿Qué nos permita hacer Excel? 

  • Nos permite organizar los datos con claridad. 
  • Facilita el análisis de datos teniendo una visualización óptima de su evolución y orden. 
  • Crear listas de tareas y realizar su seguimiento. 
  • Permite el trabajo en grupo de distintas áreas de la empresa como ventas, marketing, servicio al cliente, administración, recursos humanos etc. 
  • Optimiza la contabilidad. Hoy nadie concibe llevar a cabo planes presupuestarios, informes financieros o seguimiento de gastos sin una hoja de Excel. 

 

¿Cuáles son sus utilidades básicas? 

  • La suma en Excel es la piedra angular. Esta fórmula nos facilita la suma de varias celdas en fila o columnas enteras, a intervalos o separadas. Ejemplo =SUMA A3:A4 

 

  • La resta se utiliza de la misma manera que la suma. Ejemplo:=(A4-A2) 

 

  • La Multiplicación es una fórmula que nos va a permitir multiplicar valores de dos o más celdas. Tan sólo hay que seleccionarlas. Ejemplo:= (A2*A3*A4). 

 

  • La división tiene un procedimiento igual que el anterior. Ejemplo: =(A5/A6). 

 

  • La media aritmética que normalmente realizaríamos en 2 pasos (Suma y división), con Excel tan solo tenemos que introducir la fórmula =PROMEDIO (A2:A10). 

 

  • Los valores máximos y mínimos de un conjunto los podemos conocer sin necesidad de buscar manualmente. Podemos introducir las siguientes fórmulas respectivamente: =MAX (A2:A10), =MIN (A2:A10). 

 

  • SI. Esta es una de las utilidades con la que experimentaremos el potencial de Excel en todo su esplendor. Nos va a servir para mostrar resultados discriminados en función de una condición determinada. Ejemplo: =SI (B2 > 3). Arrojará los resultados en función de si el valor es mayor o menor que 3. 

 

  • DIAS. Esta fórmula nos permite computar los días entre dos fechas, lo que no siempre está claro en un primer intento. Tenemos que introducir simplemente las fecha de inicio y la fecha final de esta manera: =DIAS (C4;C5). 

 

  • HIPERVINCULO. Podemos indicar que lo que escribamos en una celda determinada se convierta automáticamente en un hipervínculo. Tan sencillo como indicar =HIPERVINCULO() 

 

Existen un número infinito de formulas que no caben en este post ni en uno que tenga 4000 palabras. Lo que seguramente encontrarás fácilmente en la web son gran cantidad de cursos gratuitos y de pago que podrás utilizar para aprender paso a paso desde los primeros rudimentos que aquí hemos visto de pasada hasta las funcionalidades más avanzadas. Desde PC Clear te animamos a que te conviertas en un experto para poner en marcha tu productividad.  

Para bien o para mal, el móvil que ahora sostienes entre las manos se ha convertido en una herramienta esencial en tu vida. Por mucho que quisieras “desconectar”, no podrías hacerlo. Correos, claves bancarias, documentación personal y profesional, etc, todo está aquí almacenado. Además, la era del teletrabajo ha venido para quedarse y el hecho de tener el móvil operativo 24/7 se ha vuelto algo trascendental.  

Hay que estar siempre listo para la acción y el estrés y las prisas puede que no sean buenas compañeras de viaje cuando toca tomar precauciones para no dejar expuesto un material tan sensible en nuestros dispositivos móviles. No es una exageración: no somos conscientes de lo que es capaz un hacker tan sólo conociendo nuestro número de teléfono.  

Lo más urgente es comprobar si te han hackeado el móvil. Veamos cómo. 

 

Claves para saber si te han hackeado 

La batería ya no es la que era. Si detectas que se consume más rápido de lo habitual puede ser porque no para de estar activa. Quizá nosotros no lo detectemos, pero nuestro dispositivo no para de trabajar. 

 

SMS de verificación de cuentas No sería raro, si han hackeado tu dispositivo, que recibieses SMS en los que te conminan a ratificar o variar las credenciales de alguna de tus aplicaciones. Un software espía instalado maliciosamente podría raptar esas claves y suplantar tu Whatsapp.  

 

Demasiados datos consumidos. Si ves que a final de mes la estadística de consumo tiene unos picos de actividad que poco tienen que ver con el uso real que le des, puede ser que te hayan hackeado el dispositivo.  

 

Llamadas extra en el historial Suele ocurrir que un hacker utiliza tu dispositivo en remoto para realizar llamadas. Las detectarás en tu historial. No está de más consultarlo de vez en cuando simplemente para quedarte tranquilo.  

 

El dispositivo se recalienta. Es normal si te lo has dejado enchufado al cargador más tiempo de lo debido o si has estado mucho tiempo utilizándolo.  

Lo que no es normal es que se recaliente cuando tú mismo no lo usas. Esto es un indicativo de procesos que se desarrollan en segundo plano y de transferencia de datos que tu mismo no has consentido. 

 

 

La pantalla se enciende y se apaga sin motivo. También se reinicia sin que tu hayas tocado el móvil. Esto puede hacerse de forma remota y el que lo hace, seguro que no tiene buenas intenciones. 

 

 

Redireccionamiento en tus búsquedas. Cuando estás realizando alguna búsqueda en tu móvil puede ocurrir que, al acceder a una página determinada, seas redireccionado a otra. Un software intrusivo puede ser la causa. Se utiliza para llevarte a una web y hacerte phishing, o sea, robarte información privada, cargarte algo en tu cuenta bancaria o simplemente infectar el dispositivo. 

 

Interferencias repentinas en mitad de una llamada o videollamada. Estas interferencias toman forma de ruidos de fondo o de cortes en la conversación. Esto puede deberse a muchos otros factores, pero no descartes el hackeo. 

 

 

Una vez hayas localizado alguna de estas anomalías, no dudes en llamar a PC Clear y te ayudaremos a deshacerte de los malhechores. Hoy mejor que mañana.  

En este nuevo post vamos a ahondar todavía más en la protección de nuestros dispositivos y nuestra privacidad. Vivimos en un mundo donde la apariencia de seguridad nos puede hacer bajar la guardia. Además, nunca valoramos lo suficiente la información que custodiamos hasta que ocurre el desastre. 

Como la clave está siempre en la prevención, repasemos cuales son las formas que tienen los hackers de violar nuestra seguridad y cómo prevenir estos ataques. 

 

Cómo se perpetra un robo de contraseña 

  1. Phishing  

Este vocablo inglés significa literalmente pescando. ¿Qué es lo que pesca? Contraseñas y datos bancarios de incautos usuarios. El objetivo que persigue un hacker o un estafador es hacerse con datos como claves o números de tarjeta de crédito fingiendo ser una empresa u otra entidad de nuestra confianza.  

 

Podemos recibir un correo electrónico del que no tenemos por qué dudar de su veracidad. Los logotipos son los oficiales y el vocabulario es adecuado. Ahí nos pedirán rellenar con nuestros datos algún tipo de documento. Sin quererlo hemos compartido una información con la que un estafador puede vaciar nuestra cuenta corriente. 

 

 

  1. Spyware 

Al aceptar alegremente términos y condiciones de alguna página web o aplicación, no somos conscientes de que quizá hemos aceptado la descarga de un programa que posteriormente se ejecutará en segundo plano sin que nosotros nos demos cuenta. Este programa se instala automáticamente y va recopilando información sensible que utilizamos diariamente: credenciales, pantallazos etc. 

 

  1. Ataques de fuerza bruta 

Un ataque de fuerza bruta es el intento de adivinar una contraseña a base de prueba error. Es un método lento y complicado, pero lo utilizan la mayoría de los hackers. Ellos mismos desarrollan herramientas que agilizan esta tarea. 

Además, hay una forma de robar contraseñas con ataque de fuerza bruta, pero a la inversa. Mediante programas especializados, se selecciona una contraseña muy común (tipo 1,2,3,4,5,6,7) y se va probando como credencial contra una base de datos de usuarios. 

 

  1. Filtraciones  

Hoy en día, es usual que ocurran filtraciones masivas de datos de empresas de las que podemos ser clientes o usuarios. Una de estas filtraciones puede dejar al descubierto nuestras contraseñas exponiendo así información vital de nuestra propiedad. 

 

Cómo hacer una contraseña a prueba de ataques  

  1. Evitar información personal 

Fechas de cumpleaños, aniversarios de boda, el nombre del colegio al que fuimos etc. son datos que compartimos a menudo en redes.  

Por esta razón debemos evitar utilizarlos. Es mucho mejor utilizar una combinación aleatoria de caracteres y números.  

 

  1. Cuanto más larga, mejor 

Desde los 8 dígitos hasta el infinito, pero no menos de 8 caracteres. La longitud quizá nos impida recordarla con facilidad, pero la prioridad es la seguridad. 

 

  1. Cambiar las contraseñas cada cierto tiempo 

Con esto no nos referimos a que sea necesario estrujarse el cerebro cada vez que debamos cambiar de contraseña. Se puede conservar un patrón e ir añadiendo distintas variaciones. 

 

  1. Evitar la típica contraseña para todo 

Es más fácil de recordar una sola contraseña que varias. Pero una vez que una ha sido violada, le dejamos el camino libre a los hackers para entrar en el resto de lugares donde tenemos nuestra información.  

 

  1. La doble autenticación 

Quizá esta no sea una forma de asegurar tu contraseña que debas utilizar para todas tus credenciales, pero si en las más importantes o en aquellas que contengan información personal sensible. Un ejemplo de la doble autenticación sería añadir al clásico usuario y contraseña un código de verificación de un solo uso mediante recepción de un SMS.  

 

Las contraseñas nos ayudan a mantener un entorno seguro y hay que concienciarse de mantenerlas seguras actualizándolas sin exponerlas jamás a ojos que no sean los nuestros. Pero somos humanos y el riesgo existe. Si necesitas ayuda o consejo con este y otros temas relativos a la ciberseguridad, aquí estamos para cuando nos necesites. 

La seguridad informática o ciberseguridad son las medidas que hemos de tomar para proteger en la medida de lo posible el depósito o soporte informático donde guardamos nuestro bien más preciado: nuestra información. Esto abarca software y hardware. 

Estar prevenidos ante posibles ciberataques y ante cualquier amenaza es algo que va penetrando poco a poco en la cultura del siglo XXI. Algunos agentes, como las empresas han tomado cartas en el asunto antes que los individuos.  

Entidades bancarias y corporaciones transnacionales han sido víctimas repetidas veces de ataques a su sistema y, tras tomar conciencia de la importancia de la información que manejan y la exposición a ataques hostiles, han respondido reforzando sus sistemas de ciberseguridad.  

A los ciudadanos de a pie nos ha costado más tomar conciencia de lo jugosos que son para un hacker nuestros datos personales u otro tipo de información que utilizamos y gestionamos cada día. Pero hoy en día prácticamente toda la población debe interactuar con medios informáticos. Ya no se puede cerrar los ojos ante la realidad de que existen spyware, virus y otros elementos hostiles que nos pueden hacer caer en una ciberestafa o en un caso de phishing. 

 

Prevención efectiva contra posibles ataques 

La ciberseguridad se suele clasificar en procedimientos activos o pasivos. Los activos o preventivos son aquellos que impiden el acceso a la información mediante encriptación de esta, firewall, proxy y antivirus.  

Los procedimientos pasivos son los que nos ayudan a recuperar la información en caso de ataque como las copias de seguridad, sistemas de alimentación ininterrumpida y el almacenamiento en la red. 

 

Tipos de seguridad informática 

Existen tres tipos de seguridad informática. Veamos de forma resumida cuales son:  

  1. Seguridad de Hardware: es la protección de la parte física de nuestro soporte informático. Para salvaguardarla utilizamos los SAI o Sistemas de Alimentación Ininterrumpida.  

Estos aparatos suministrarán energía durante un apagón eléctrico a nuestros dispositivos facilitando que se lleve a cabo la “secuencia de apagado” de forma normal. Un apagón que deje este proceso a mitad puede corromper nuestros archivos e incluso que nuestro ordenador no vuelva a encenderse. También utilizamos los cortafuegos o firewall que controlan la entrada y salida de tráfico no autorizado en nuestra red local.  

 

  1. Seguridad de Software: es la encargada de protegernos contra virus, ataques maliciosos etc. Aquí lo que se utilizan son los programas antivirus. En su interior tienen un listado de virus que se va actualizando periódicamente. El reto de cada antivirus está en detectar esos nuevos virus lo más rápidamente posible y deshabilitarlos por completo para que el sistema vuelva a la normalidad.  

 También existen programas específicos que nos protegen contra ataques de hackers que provocan desbordamiento de buffer. Este tipo de ataque se basa en el desbordamiento de la cantidad de bytes que deberían ocupar un determinado espacio en la memoria, pero ocupan otros lugares adyacentes sobrescribiendo su contenido original.   

 

  1. Seguridad de red. Este tipo de procedimientos son los que protegen la información que está accesible a través de la red de internet que impide el robo o modificación de dicha información. Esta son los datos bancarios, credenciales de acceso, imágenes, documentos etc. Para protegerlos contamos con firewall que actúan a distintos niveles, antivirus y antispyware.                                                                                                                                                                                                                                                                                                                                                                                    Si estos temas te quitan el sueño o crees que para tu casa o tu empresa necesitas más protección, no dudes en consultar a PC Clear tu socio en mantenimiento informático. 

Preocupados por la entrega del informe, por acabar la presentación, por redactar la respuesta a un e-mail crucial, no nos permitimos perder ni un segundo. El ritmo del trabajo no concede esperas ni aplazamientos.

Cuando nuestro equipo tarda demasiado tiempo en arrancar o en conectarse a internet o simplemente empieza a hacer cosas raras nos lo tomamos como la gran injusticia de nuestras vidas cuando en realidad no hemos reparado en el mantenimiento.

Nos dejamos llevar por las urgencias sin darnos cuenta de lo importante que es mantener los equipos a punto.

Lo más dramático es que, si el mantenimiento nos quita tiempo de producción, lo concebimos como una pérdida absurda cuando la realidad es que, si perdemos la actitud de estar siempre listos, entonces sí se tratará de una perdida absurda de tiempo.

Clases de mantenimiento informático

Las cuatro clases de mantenimiento informático tocan tanto a Hardware como Software. Veamos cuales son:

Mantenimiento Predictivo

Este es el conjunto de tareas que se aplican para prevenir posibles fallos del sistema. Se trata de monitorizarlo con la ayuda de programas de software que mediante análisis nos informarán de posibles amenazas y fallos. El objetivo es anticiparse e intentar evitarlos antes de que tengan lugar.

Mantenimiento Preventivo

En software el mantenimiento preventivo se refiere a tareas como la creación de copias de seguridad, escaneado para la detección de virus, liberación de espacio en el disco duro y liberación de memoria RAM.

En hardware se desarrollan tareas en dos sentidos: mantenimiento pasivo y activo.

El mantenimiento pasivo se refiere a mantener los equipos en circunstancias ambientales óptimas tales como el control de la temperatura ambiente.

El mantenimiento activo consiste en la limpieza de los componentes con una frecuencia adecuada.

Mantenimiento Correctivo

En este punto ya se trata de corregir el fallo que, por circunstancias, ya ha tenido lugar. Aquí hay que proceder a la reparación y / o sustitución de piezas en los equipos afectados.

No se debe olvidar que la parte más importante de estas acciones es tomar buena nota del fallo para que no vuelva a ocurrir. Llegar hasta el fondo de las causas del fallo puede ser clave para detectar repercusiones que en un primer momento podemos haber obviado.

Mantenimiento evolutivo

La obsolescencia (programada o no) es un hecho en los sistemas informáticos. Es un mercado muy cambiante en constante evolución y mejora.

El mantenimiento evolutivo nos obliga a estar en guardia ante esos cambios para no quedarse obsoleto. Hay que estar atento a las tendencias y conocer qué herramientas y recursos necesitarán nuestros sistemas para no quedarse fuera de la selección natural y por tanto de la evolución.

La clave es medir con la mayor exactitud posible cual es el tiempo de vida que le queda a nuestros equipos y prever su sustitución en un plazo razonable.

Para no errar el tiro, hay que hacer un buen análisis de debilidades y fortalezas que nos ayude a saber cuales son las actualizaciones que hay que implementar y optimizar los recursos que pongan a nuestra empresa en camino hacia el futuro sin naufragar en la dejadez.

El mantenimiento informático es clave para evitar problemas y pérdidas de tiempo y dinero. En PC Clear llevamos años ocupándonos del mantenimiento informático para terceros. Esta colaboración ha hecho que cada minuto invertido en la puesta a punto de los sistemas informáticos haya colocado a cada uno de nuestros clientes a la vanguardia del mercado.

Cuenta con nosotros para no quedarte atrás.