{"id":245,"date":"2022-01-17T16:05:16","date_gmt":"2022-01-17T16:05:16","guid":{"rendered":"https:\/\/protegetuinformacion.com\/?p=245"},"modified":"2022-01-17T16:05:16","modified_gmt":"2022-01-17T16:05:16","slug":"ordenadores-portatiles","status":"publish","type":"post","link":"https:\/\/protegetuinformacion.com\/index.php\/2022\/01\/17\/ordenadores-portatiles\/","title":{"rendered":"Ordenadores port\u00e1tiles"},"content":{"rendered":"\n<h2>Los ordenadores port\u00e1tiles, netbooks y ultraportables permiten llevar todas las herramientas, incluyendo la conexi\u00f3n a Internet, a todas partes con nosotros; llevando tambi\u00e9n los riesgos asociados con ellas.<\/h2>\n\n\n\n<p>Los costes de los ordenadores se han reducido mucho en los \u00faltimos a\u00f1os. Donde antes, un ordenador port\u00e1til, era caro y de dif\u00edcil acceso, hoy es bastante barato y asequible para cualquiera. Los netbooks y los equipos ultraportables, por su peque\u00f1o tama\u00f1o y su peso reducido, as\u00ed como por su bajo coste, son muy populares y cada vez m\u00e1s gente accede a ellos y los considera una herramienta \u00fatil.<\/p>\n\n\n\n<p>No olvidemos que un port\u00e1til, aunque sea m\u00e1s ligero y transportable, sigue siendo un ordenador. Todas las recomendaciones que ya hemos hecho sobre el uso de ordenadores y tecnolog\u00eda aplican de forma completa. Y algunas m\u00e1s.<\/p>\n\n\n\n<p>Teniendo en cuenta que no es una herramienta que vayamos a utilizar en casa, el riesgo de que nos lo roben es bastante m\u00e1s alto; se hace necesario emplear una serie de medidas de protecci\u00f3n que nos garanticen, al menos, que nuestra informaci\u00f3n estar\u00e1 segura en caso de p\u00e9rdida o robo.<\/p>\n\n\n\n<p>Una muy buena recomendaci\u00f3n inicial es la de configurar una contrase\u00f1a de arranque. La mayor parte de los port\u00e1tiles (por no decir todos), cuentan con la posibilidad de configurar una contrase\u00f1a de arranque que, se solicita al usuario, antes de que inicie el sistema operativo: es lo que se conoce como contrase\u00f1a en BIOS (BIOS es como se conoce a un mini sistema operativo que arranca las funciones m\u00e1s b\u00e1sicas del ordenador y prueba que la memoria y otros elementos funcionan como deben). Esta contrase\u00f1a, si ha sido configurada correctamente, cifra el contenido del disco duro del port\u00e1til, de forma que si se extrav\u00eda o es robado, la \u00fanica p\u00e9rdida que tendremos ser\u00e1 la material del equipo en s\u00ed mismo y, si hemos seguido las recomendaciones sobre copias de seguridad, ni siquiera ser\u00e1 una p\u00e9rdida importante de datos.<\/p>\n\n\n\n<p>Las contrase\u00f1as en BIOS, es decir, antes del arranque del sistema, tienen como inconveniente que su nivel de calidad es reducido. Si queremos tener una confianza total de que nuestros datos estar\u00e1n seguros dentro del port\u00e1til, debemos emplear otras herramientas que lo garanticen. Es en este punto donde entran en juego las herramientas de cifrado de disco duro.<\/p>\n\n\n\n<p>Este tipo de herramientas arrancan con el sistema operativo principal de nuestro equipo y, de la misma forma que describimos en el apartado de discos externos y memorias USB, permiten el cifrado completo de su contenido, con contrase\u00f1as complejas y t\u00e9cnicas de cifrado de muy alto nivel.<\/p>\n\n\n\n<p>Adicionalmente, entre las buenas pr\u00e1cticas que debemos contemplar con los port\u00e1tiles se encuentra la de no guardar contrase\u00f1as o documentos en las bolsas de \u00e9stos ya que, son susceptibles de ser robadas o perdidas junto con ellos.<\/p>\n\n\n\n<p>Si contamos con una conexi\u00f3n a Internet 3G o 3.5G, recordemos mantener actualizado nuestro software antivirus y antimalware, contar con cortafuegos personal y otras herramientas de protecci\u00f3n. Si nuestra conexi\u00f3n se hace mediante una WiFi p\u00fablica, las necesidades de protecci\u00f3n se hacen mucho m\u00e1s necesarias, ya que nos encontraremos en una red no controlada por nosotros mismos.<\/p>\n\n\n\n<p>Una muy buena recomendaci\u00f3n, para cualquier tipo de conexi\u00f3n a Internet pero especialmente recomendada en WiFi, es navegar siempre con cifrado (https) a ser posible, y nunca leer nuestro correo si no es mediante las versiones cifradas de las conexiones que empleemos (por ejemplo, POP3-SSL, IMAP-SSL\u2026). Todos los programas de correo permiten la configuraci\u00f3n de las opciones de cifrado y seguridad.<\/p>\n\n\n\n<p>Sobre todo en correos web, como los de Google GMail, Yahoo, Hotmail etc. debemos asegurarnos siempre de navegar con https, lo que nos aportar\u00e1 las mayores garant\u00edas de que nuestra informaci\u00f3n estar\u00e1 protegida.<\/p>\n\n\n\n<p>Y no olvidemos la protecci\u00f3n f\u00edsica del equipo mediante un cepo o cadena que suele venir de serie o que podemos adquirir por un precio reducido. Si tenemos que alejarnos del port\u00e1til temporalmente, tenerlo encadenado puede ser una buena idea y, adem\u00e1s, si estamos en zonas p\u00fablicas, recordemos activar siempre el salvapantallas con una contrase\u00f1a. Nunca se sabe qui\u00e9n puede mirar nuestro escritorio cuando nos hemos ausentado moment\u00e1neamente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ordenadores port\u00e1tiles, netbooks y ultraportables permiten llevar todas las herramientas, incluyendo la conexi\u00f3n a Internet, a todas partes con nosotros; llevando tambi\u00e9n los riesgos asociados con ellas. Los costes &hellip; <a href=\"https:\/\/protegetuinformacion.com\/index.php\/2022\/01\/17\/ordenadores-portatiles\/\" class=\"more-link\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":2,"featured_media":246,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[12,13],"tags":[16,15,86],"_links":{"self":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/245"}],"collection":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/comments?post=245"}],"version-history":[{"count":1,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/245\/revisions"}],"predecessor-version":[{"id":247,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/245\/revisions\/247"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media\/246"}],"wp:attachment":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media?parent=245"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/categories?post=245"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/tags?post=245"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}