Skip to content

Posts en la categoria ‘Consejos y soporte informático’

21
May

Transferir tus datos de Android a iPhone

Transferir nuestros datos  de Android a iPhone o viceversa hasta hace unas semanas no existía ningún método de realizar esto. Pero por suerte Dr.Fone ha lanzado una herramienta que nos permite realizar una transferencia de datos entre los teléfonos en caso de que tengamos que hacer un cambio de teléfono, para ello seguiremos unos sencillos pasos:

Ejecutar la herramienta Dr.Fone:

Debemos de descargar la herramienta en el ordenador. Una vez ejecutada, conectamos ambos móviles al ordenador y comprobamos que los reconozca. Puedes descargar la herramienta aquí

Seleccionamos la opción Switch:

En la ventana que aparecerá al abrir el programa seleccionamos la opción switch, esto nos llevará a otra ventana que nos dejará elegir el contenido que queremos transferir, dependiendo de a qué dispositivo queramos transferir los datos debemos modificar o no el destino con el botón Flip.

Hacer la transferencia de información:

Finalmente, comprobamos todos los archivos que queremos transferir de la lista que veremos en pantalla y pulsamos “Start Transfer” y así de sencillo, ya solo queda esperar a que nuestros datos sean copiados a nuestro nuevo dispositivo.

17
May

WPA3 el nuevo cifrado para redes WiFi

Las claves de los routers a día de hoy utilizan un cifrado denominado WPA2, este tipo de claves cuentan con 48 bits de inicialización heredados del estándar WPA, qué sumados a la clave de cifrado de 128 bits formaban unos de los cifrados más seguros hasta la fecha, pero en 2017 este cifrado demostró no ser infalible contra ataques de fuerza bruta. Por tanto, surgió el WPA3 para cubrir estas fallas de seguridad.

WiFi Alliance explicó que este nuevo cifrado ofrecerá mejoras de configuración, autenticación y encriptación. La característica más notable es que contará con un cifrado de 192 bits en lugar de 128. Estará disponible a principios de 2018 ya que en octubre de 2017 se descubrió un exploit que afectaba a las redes Wi-Fi que usaban WPA o WPA2, esta vulnerabilidad permitía a los atacantes espiar el tráfico de las redes Wi-Fi.

El protocolo WPA3 nos ofrecerá protección incluso cuando utilicemos contraseñas débiles. Para quienes a menudo trabajan en cafeterías y usan redes Wi-Fi públicas gozaran de un cifrado de datos individual (por cada conexión al router), esto aumentará la privacidad cuando nos conectemos a redes Wi-Fi abiertas. Cabe destacar que no se cambiaba de protocolo desde hace 14 años que se impuso el WPA2.

9
May

Cuatro consejos para mantener la seguridad de tu negocio online.

Si eres un empresario que posee un negocio online necesitas asegurarte de que tus datos están protegidos contra hackers, ya que de lo contrario un ciber ataque puede poner un punto y final a tu negocio. Por esto os dejaremos 4 consejos básicos a tener en cuenta.

  • Actualizaciones automáticas: Una de las grandes debilidades de los pequeños empresarios es intentar evitar las actualizaciones del sistema, y los hackers son conscientes de ello, lo que hace que sean objetivos fáciles de atacar. Es importante que no sólo actualizar el sistema operativo si no también el software, aplicaciones, plugins de la web o cualquier otro servicio que requiera de una actualización.Estas actualizaciones ayudan a corregir errores y otorgan mayor seguridad, es recomendable también activar las actualizaciones automáticas.
  • Seguridad multicapa: Si pierdes el control de acceso a un sitio web a manos de un hacker no podrás hacer nada y tendrías elevadas posibilidades de perder tu negocio por completo.Para esto es necesario añadir una seguridad multicapa y reforzar las contraseñas del sitio web. Cuánto más larga sea y cuantos más tipos de caracteres tenga mejor, se recomienda añadir un límite de intentos de login.
  • Proteger el SEO de tu sitio web: Cómo cualquier negocio online, debes tener en cuenta la importancia del SEO para el éxito de tu negocio y generación de ingresos. Es el SEO de tu negocio lo que hace que te mantengas en el top y qué Google te siga valorando. Si tu web es atacada, Google puede penalizarte o marcarla como  malware, por lo que perderás clientes y la valoración de Google. Como negocio  no te puedes permitir correr el riesgo, no  se recomienda usar servicios de terceros para tus páginas web como puede ser WordPress, debido a que te limita el control y es más vulnerable a ataques.
  • Protección contra fraudes: Hay métodos de pago para protegerte de estos fraudes con diferentes herramientas que pueden marcar las transacciones sospechosas y proteger tu negocio de una pérdida financiera. Otro consejo es introducir métodos de pagos desde terceros como puede ser desde plataformas externas como PayPal o similares.
7
May

Percance con las contraseñas de los usuarios de Twitter

Twitter, la red social y gigante de las noticias online ha enviado a todos y cada uno de sus usuarios registrados un mensaje urgente para que realicen un cambio de contraseña. Esto es debido a un fallo de su sistema que guarda las contraseñas de los usuarios en un fichero log sin ninguna protección en formato de texto plano.

A pesar de que este fallo ya ha sido corregido y no hay indicios de robos de contraseñas, la compañía está enviando emails y alertas a todos los usuarios explicando lo ocurrido y porqué es buena idea y se debería hacer este cambio de contraseña sin demora.

El cifrado de Twitter funciona de la siguiente manera: las contraseñas se cifran con un hash llamado bcrypt el cual cambia la contraseña existente por una serie de números y letras que se guardan en el sistema de Twitter lo que permite que que las credenciales se puedan validar sin mostrar realmente la contraseña. El fallo se encontraba en que un fichero guardaba las contraseñas antes del cifrado.

26
Abr

Mantenimiento la batería de nuestro teléfono móvil.

Hoy desde Smile Informática os vamos a dar una serie de consejos para que la duración de la batería de nuestro móvil sea mayor:

  • Cuidado de la batería y carga de nuestro teléfono: Para prolongar la vida de nuestra batería esta no se debe descargar por completo, se debe evitar que la batería se quede por debajo del 5% de carga. Otro hecho a tener en cuenta es evitar utilizar valores de carga completos, es decir, recargar la batería en diferentes porcentajes de uso (20%, 50%…). Y no debes nunca dejar que el dispositivo continúe enchufado una vez que se haya alcanzado el 100% o reducirás su eficiencia.
  • Evitar tareas en segundo plano: A día de hoy cada vez más aplicaciones realizan tareas de fondo, lo que significa que el procesador seguirá trabajando y consumirán recursos aunque no estemos usando estas aplicaciones. La mejor solución es finalizar el proceso de una aplicación cuando esta deje de usarse, en Android, ve a Ajustes/Administración de Aplicaciones/Todas, donde podrás ver cuántos recursos está consumiendo cada una. En iOS, accede a la barra multitarea, pulsa cada uno de los iconos mostrados hasta que aparezca el de cierre y pulsa sobre él.
  • Controlar las conexiones de nuestro teléfono: Si bien WiFi y 3G se utilizan con frecuencia, en el caso de la conexión Bluetooth nuestro consejo es que sea activada únicamente cuando sea necesario. En caso de la conexión WiFi recomendamos no activarla en sitios públicos o cuando caminamos por la vía pública, únicamente en sitios donde requeramos de sus uso como puede ser en casa, la oficina etc…

 

24
Abr

Fallo de seguridad que permite controlar tu IPhone.

La compañía Symantec Corporation, ha descubierto una brecha de seguridad en el software de iOS que permite controlar de manera remota cualquier dispositivo de Apple. Esta vulnerabilidad ha sido denominada trustjacking.

Los iPhone podrían ser hackeados a través de iTunes wifi sync, dicha aplicación es utilizada para la descarga de datos sin la necesidad de conectar el dispositivo a un ordenador a través de un cable USB.

“Un solo clic por parte del propietario del dispositivo iOS cuando los dos están conectados a la misma red permite que un hacker obtenga un control permanente sobre el smartphone‘”, expuso Roy Iarchy de Symantec.

La compañía advierte de que no solamente permite el acceso a los datos del dispositivo, también da el  poder a los ciberdelincuentes de espiar el dispositivo en cualquier momento, instalar o eliminar aplicaciones de nuestro teléfono o incluso grabar la pantalla.

Siendo positivos podemos evitar que cualquier situación de las anteriores nos ocurra para ello debemos limpiar la lista de ordenadores de confianza de nuestro móvil y seguir estos pasos: Ajustes > General > Restablecer > Restablecer localización y privacidad.

23
Abr

Tipos de virus informáticos a tener en cuenta.

Hoy vamos a hablar de los principales tipos de virus informáticos con los que nos podemos encontrar.

Dependiendo del efecto que se desee causar con estos virus,  se pueden clasificar en:

  • Rasomware o criptovirus: Este tipo de virus es el que más abunda actualmente, es un tipo de virus creado para bloquear información, archivos…Para luego pedir un rescate económico para poder recuperar el acceso de nuevo a los datos.
  • Crimeware: Se utiliza para producir pérdidas económicas al usuario.Sirve para suplantar identidades, espionaje, etc.
  • Malware: Software cuyo objetivo es infiltrarse y dañar el equipo. La mayoría de virus corresponden a este tipo.

A su vez esta clasificación se divide en subcategorías los más peligrosos son:

  • Troyanos: roban información y dan a otro usuario acceso remoto al equipo infectado.
  • Keylogger: registran cada tecla que se pulsa y se las envían a terceros por correo u otros medios.
  • Gusano: se propagan de ordenador en ordenador y pueden infectar redes de ordenadores.
  • Backdoor: evita el sistema de seguridad o autentificación y así puede acceder al sistema con fines maliciosos.

Estos son los más peligrosos, pero existen muchos más por tanto nunca está demás protegernos de estos virus como os hemos enseñado en publicaciones anteriores.

19
Abr

Azure Sphere OS, el nuevo sistema operativo de Microsoft con kernel de Linux.

 

Microsoft ha sacado a la luz Azure Sphere OS un nuevo y revolucionario sistema operativo ya que ha sido creado a partir de Linux. Su objetivo es proteger de ciberataques y malware los dispositivos conectados con esta tecnología por lo tanto no será utilizada por el público en general si no que será integrado en los diferentes dispositivos de nuestra vida cotidiana que necesiten de ello, el Internet de las Cosas.

Azure Sphere permitirá crear microprocesadores más potentes, ha sido creado para trabajar precisamente en estos chips y brindar mayor seguridad mediante parches por lo menos durante 10 años.

El primer hardware con Azure Sphere OS en su interior saldría al mercado a finales de 2018.

18
Abr

El Internet de las Cosas.

Este término hace referencia a la conexión digital de los objetos de nuestra vida cotidiana con Internet.

Por ejemplo, si los libros, frigoríficos, botiquines, piezas mecánicas, entre otros estuvieran conectados a internet y equipados con identificadores, no existirían artículos fuera de stock o medicinas caducadas.

El internet de las cosas debería codificar en torno a 100 mil millones de objetos y seguir su movimiento. Hecho que será posible con el protocolo IPv6, este sistema sería capaz de identificar cualquier objeto por medio de un código.

A diferencia de otras tecnologías el Internet de las Cosas no ha encontrado un foco de explosión en el mercado. Sin embargo el sector privado apuesta cada vez más por esta tecnología ya sean en industrias, clínicas privadas, control ambiental, control de infraestructuras urbanas entre otros sectores.

17
Abr

Consejos básicos a la hora de utilizar tu ordenador.

Hoy desde Smile Informática les vamos a exponer las principales recomendaciones para que tu equipo funcione de forma correcta y tú funciones de forma correcta con él, estos consejos son:

  • Mantener nuestro sistema operativo actualizado para tener los últimos parches de seguridad, así como nuestro antivirus, firewall y demás software implicado en la seguridad.
  • Limpiar los archivos temporales de Windows y los diferentes navegadores web. Puedes hacerlo de manera manual o con otros programas como Ccleaner, Disk Cleaner, etc.
  • Limpiar el polvo que se pueda depositar en nuestro equipo y la suciedad en general. Debemos intentar limpiar ventiladores, los diferentes disipadores, los orificios de ventilación de la torre, etc.
  • También debemos revisar el estado de los componentes hardware de nuestro equipo, revisar la temperatura del equipo, que el equipo ventile bien…
  • Instalar solo los programas que realmente sean necesarios para darle mayor velocidad al equipo y tener un mayor espacio en el disco.
  • Como hemos hablado en entradas anteriores realizar copias de seguridad de los datos importantes de equipo.
  • Optimizar nuestro sistema operativo quitando programas del inicio, limpiando los iconos innecesarios de la barra de tareas y otras muchas optimizaciones que permite realizar Windows.