{"id":416,"date":"2022-09-21T09:16:00","date_gmt":"2022-09-21T09:16:00","guid":{"rendered":"https:\/\/protegetuinformacion.com\/?p=416"},"modified":"2022-09-21T09:16:00","modified_gmt":"2022-09-21T09:16:00","slug":"uso-del-ordenador","status":"publish","type":"post","link":"https:\/\/protegetuinformacion.com\/index.php\/2022\/09\/21\/uso-del-ordenador\/","title":{"rendered":"Uso del ordenador"},"content":{"rendered":"\n<p>El ordenador es una de las herramientas m\u00e1s potentes de las que disponemos. Precisamente por ello, debemos conocer sus posibilidades y limitaciones y, para nuestra tranquilidad, debemos aplicar unas medidas b\u00e1sicas en su uso. De la misma manera que cuando conducimos un veh\u00edculo, existen ciertas normas b\u00e1sicas que podemos aplicar al \u201cconducir\u201d un ordenador.<\/p>\n\n\n\n<p>Una de las primeras recomendaciones para cualquier usuario de ordenadores es la de tratar el ordenador como una herramienta que necesita ciertos cuidados. Es muy importante tener las \u00faltimas actualizaciones ya que suelen corregir multitud de problemas de seguridad, sobre todo de navegadores (y sus aplicaciones asociadas, flash, java, Silverlight\u2026), aplicaciones de correo, antivirus y herramientas de protecci\u00f3n contra software malicioso.<\/p>\n\n\n\n<p>Adicionalmente, si no contamos ya con herramientas de protecci\u00f3n como son antivirus o cortafuegos personales, debemos instalarlas de inmediato, ya que evitan la mayor parte de los problemas de seguridad conocidos.<\/p>\n\n\n\n<p>Sea cual sea nuestro nivel de actualizaci\u00f3n del ordenador o las medidas de defensa empleadas, es una muy buena pr\u00e1ctica no abrir ning\u00fan tipo de aplicaci\u00f3n que recibamos mediante correo electr\u00f3nico: Actualmente, el correo es uno de los m\u00e1s agresivos mecanismos de propagaci\u00f3n de infecciones. Incluso si el archivo que hemos podido recibir es un fichero comprimido, debemos, igualmente, tomar precauciones al abrirlo; es una buena recomendaci\u00f3n no abrir directamente desde el correo ning\u00fan tipo de archivo (es decir, con doble click) sino grabando primero el archivo a una carpeta temporal donde podamos analizarlo y extraer los ficheros con cierta seguridad.<\/p>\n\n\n\n<p>Es muy importante que, en nuestro uso diario del ordenador, evitemos trabajar con los usuarios de sistema o administradores. Muchos sistemas operativos permiten al usuario trabajar con un usuario con privilegios especiales (Administrador, root, usuario avanzado\u2026); debemos evitar trabajar con los usuarios con permisos especiales y, a ser posible, dar uso a nuestro ordenador mediante usuarios con los menores permisos posibles (lo que se conoce como \u201cpol\u00edtica del menor privilegio\u201d). Si usamos administradores o usuarios avanzados de forma constante, los riesgos de infecci\u00f3n se multiplican, ya que esos usuarios no tienen l\u00edmites para modificar el sistema.<\/p>\n\n\n\n<p>En caso de que no queramos que cierta informaci\u00f3n sensible sea vista por otras personas que puedan tener acceso al ordenador o a nuestro entorno, no olvidemos activar el salvapantallas con contrase\u00f1a, de forma que en un plazo razonable (por ejemplo, cinco minutos) se oculte el contenido de nuestro escritorio y nos solicite la clave de acceso. En casa, con la familia, puede ser una buena pr\u00e1ctica para evitar el acceso de familiares o, concretamente, ni\u00f1os.<\/p>\n\n\n\n<p>Hay que tener m\u00e1s precauciones cuando los ordenadores no son nuestros. Puede darse el caso de que usemos ordenadores compartidos (como pueden ser cibercaf\u00e9s, universidades o bibliotecas\u2026) en los que hemos de extremar las precauciones; algunas buenas pr\u00e1cticas en este tipo de casos son el borrado de los historiales de navegaci\u00f3n, no almacenar contrase\u00f1as ni archivos importantes (es mejor hacerlo en memorias USB externas) y, sobre todo, tratar de reducir al m\u00ednimo el uso de informaci\u00f3n cr\u00edtica en ese tipo de equipos: evitemos realizar transacciones de banca electr\u00f3nica desde ellos, por ejemplo. Una buena recomendaci\u00f3n, cuando nos encontremos ante un ordenador compartido, es la de usar distribuciones \u201clive\u201d que podamos arrancar directamente desde un CD\/DVD o una memoria USB (siendo un sistema operativo gestionado por nosotros mismos y con menos riesgo de haber sido manipulado).<\/p>\n\n\n\n<p>Si hacemos uso de un ordenador de trabajo o de empresa (por ejemplo, un puesto de trabajo en la oficina o un port\u00e1til de empresa) es siempre recomendable tratar de minimizar el uso de \u00e9ste para necesidades personales; siempre es buena idea mantener una clara separaci\u00f3n entre los equipos que empleamos laboralmente y los que empleamos de forma personal.<\/p>\n\n\n\n<p>Si tenemos informaci\u00f3n importante, no olvidemos realizar las pertinentes copias de seguridad de esta informaci\u00f3n; una buena recomendaci\u00f3n es contar con un disco externo que nos permita copiar la informaci\u00f3n m\u00e1s cr\u00edtica y, recordemos, que es relativamente sencillo grabar copias en CD o DVD. Siempre es una buena idea emplear herramientas de cifrado para discos externos y CD\/DVD si vamos a almacenar datos importantes. Nunca olvidemos la importancia de las copias de seguridad; son la forma m\u00e1s sencilla (y barata) de asegurarnos de que no perdemos informaci\u00f3n cr\u00edtica. Es mejor dedicar un breve tiempo a la copia de seguridad todos los d\u00edas que tener que plantearse costosos mecanismos de recuperaci\u00f3n de datos perdidos (que no siempre ser\u00e1n capaces de recuperar toda nuestra informaci\u00f3n).<\/p>\n\n\n\n<p>Tengamos cuidado con el uso de herramientas P2P y de compartici\u00f3n de archivos: Si las instalamos, dediquemos tiempo a identificar las carpetas que queremos compartir y solamente \u00e9stas. Son muchos los casos donde una persona ha compartido sin querer mucha de su informaci\u00f3n confidencial.<\/p>\n\n\n\n<p>Cuando realicemos operaciones de banca electr\u00f3nica o compras y pagos por Internet es recomendable hacerlo siempre desde nuestro ordenador de confianza y, si no es posible, asegurarnos de emplear un mecanismo de verificaci\u00f3n que solamente nosotros tengamos a nuestro alcance, como es el DNI-e o una confirmaci\u00f3n por SMS en nuestro tel\u00e9fono m\u00f3vil.<\/p>\n\n\n\n<p>Para algunos usuarios, puede ser necesario contar con herramientas de cifrado. Estas herramientas nos permiten proteger el contenido de un disco duro, fichero o memoria USB de manera que solamente nosotros podamos acceder a la informaci\u00f3n que contienen.<\/p>\n\n\n\n<p>Probablemente, los ordenadores son una de las herramientas que m\u00e1s posibilidades abren, pero implican una serie de riesgos precisamente por ese gran n\u00famero de posibilidades, por lo que, mantener unas correctas actitudes y buenas pr\u00e1cticas en su uso nos aportar\u00e1n muchas garant\u00edas.<\/p>\n\n\n\n<p>Un caso real de consecuencias nefastas por no protegerse (ejemplo, recorte de prensa, referencia) (si procede).<\/p>\n\n\n\n<p>\u201c4.000 historias cl\u00ednicas de mujeres que hab\u00edan abortado han estado disponibles en eMule por error\u201d &#8211; <a href=\"http:\/\/www.rtve.es\/noticias\/20080425\/4000-historias-clinicas-mujeres-que-habian-abortado-han-estado-disponibles-emule-por-error\/36652.shtml\">http:\/\/www.rtve.es\/noticias\/20080425\/4000-historias-clinicas-mujeres-que-habian-abortado-han-estado-disponibles-emule-por-error\/36652.shtml<\/a><\/p>\n\n\n\n<p>\u201cGordon Brown, &#8216;chamuscado&#8217; por el esc\u00e1ndalo de la desaparici\u00f3n de datos\u201d &#8211; <a href=\"http:\/\/www.elmundo.es\/elmundo\/2007\/11\/21\/internacional\/1195651889.html\">http:\/\/www.elmundo.es\/elmundo\/2007\/11\/21\/internacional\/1195651889.html<\/a><\/p>\n\n\n\n<p>\u201cHackeando el ordenador de otros con un disco USB externo\u201d &#8211; <a href=\"http:\/\/www.darkreading.com\/security\/perimeter\/showArticle.jhtml?articleID=208803634\">http:\/\/www.darkreading.com\/security\/perimeter\/showArticle.jhtml?articleID=208803634<\/a><\/p>\n\n\n\n<p>Enlaces, lecturas recomendadas, herramientas \u00fatiles, etc.<\/p>\n\n\n\n<p><a href=\"http:\/\/www.desarrolloweb.com\/manuales\/55\/\">http:\/\/www.desarrolloweb.com\/manuales\/55\/<\/a>, Texto interesante sobre Internet y tecnolog\u00edas.<\/p>\n\n\n\n<p><a href=\"http:\/\/www.un.org\/spanish\/Depts\/dpi\/seminariomisiones\/intro-internet.pdf\">http:\/\/www.un.org\/spanish\/Depts\/dpi\/seminariomisiones\/intro-internet.pdf<\/a>, Introducci\u00f3n de la ONU sobre Internet.<\/p>\n\n\n\n<p><a href=\"http:\/\/www.wikilearning.com\/curso_gratis\/una_introduccion_informal_a_gnu_linux-software_libre_y_de_codigo_abierto\/8487-4\">http:\/\/www.wikilearning.com\/curso_gratis\/una_introduccion_informal_a_gnu_linux-software_libre_y_de_codigo_abierto\/8487-4<\/a>, Introducci\u00f3n a Linux y Open Source.<\/p>\n\n\n\n<p><a href=\"http:\/\/www.slideshare.net\/jquemada\/introduccion-al-web-20\">http:\/\/www.slideshare.net\/jquemada\/introduccion-al-web-20<\/a>, Introducci\u00f3n al Web 2.0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El ordenador es una de las herramientas m\u00e1s potentes de las que disponemos. Precisamente por ello, debemos conocer sus posibilidades y limitaciones y, para nuestra tranquilidad, debemos aplicar unas medidas &hellip; <a href=\"https:\/\/protegetuinformacion.com\/index.php\/2022\/09\/21\/uso-del-ordenador\/\" class=\"more-link\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":4,"featured_media":417,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[13],"tags":[49,120,16,15,65,118,119,28,121],"_links":{"self":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/416"}],"collection":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/comments?post=416"}],"version-history":[{"count":1,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/416\/revisions"}],"predecessor-version":[{"id":418,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/416\/revisions\/418"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media\/417"}],"wp:attachment":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media?parent=416"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/categories?post=416"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/tags?post=416"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}