{"id":489,"date":"2022-09-23T11:48:06","date_gmt":"2022-09-23T11:48:06","guid":{"rendered":"https:\/\/protegetuinformacion.com\/?p=489"},"modified":"2022-09-23T11:48:18","modified_gmt":"2022-09-23T11:48:18","slug":"consejos-ong","status":"publish","type":"post","link":"https:\/\/protegetuinformacion.com\/index.php\/2022\/09\/23\/consejos-ong\/","title":{"rendered":"Consejos ONG"},"content":{"rendered":"\n<p>Las copias de seguridad son imprescindibles, una de las pocas garant\u00edas que podemos tener sobre la fiabilidad de nuestros datos. Debemos realizarlas de forma sistem\u00e1tica y, a ser posible, en almacenes de datos externos a la propia organizaci\u00f3n; las mejores pr\u00e1cticas recomiendan hacer dos copias de seguridad diferentes, cada vez, y mantenerlas en edificios diferentes con cierta distancia entre ellos.<\/p>\n\n\n\n<p>Aunque parezca que nos conectamos desde una red segura, nunca es una mala pr\u00e1ctica mantener el mismo nivel de protecci\u00f3n que si nos conect\u00e1ramos en una red insegura o desconocida. Mantener las medidas y niveles de seguridad, nos ayuda de varias formas: La primera, estableciendo una disciplina homog\u00e9nea sea cual sea nuestro lugar de conexi\u00f3n o uso del ordenador. Muchos problemas de seguridad ocurren al forzar al usuario cambios en sus h\u00e1bitos; es mucho m\u00e1s sencillo generar un \u00fanico h\u00e1bito y que sea siempre el mismo.<\/p>\n\n\n\n<p>La segunda, nunca debemos considerar las redes seguras como seguras en su totalidad. No podemos tener garant\u00edas de que otros equipos de las redes o conexiones no hayan sufrido infecciones o incidentes.<\/p>\n\n\n\n<p>La tecnolog\u00eda de cifrado no es algo reservado exclusivamente a las grandes empresas y entornos militares. Hoy en d\u00eda es una necesidad y est\u00e1 al alcance de cualquiera. La confidencialidad y la privacidad son dos elementos que debemos tomarnos muy en serio, sobre todo cuando nos dedicamos a actividades que puedan generar posturas contrarias o reacciones por parte de gobiernos y\/o grandes empresas.<\/p>\n\n\n\n<p>Emplear herramientas y tecnolog\u00edas de cifrado es muy simple y, dependiendo del tipo de tecnolog\u00eda empleada, no tiene coste alguno. Herramientas como truecrypt est\u00e1n al alcance de cualquiera y no tienen coste alguno, salvo el de explicar al usuario su uso.<\/p>\n\n\n\n<p>En muchas ocasiones es m\u00e1s efectivo ocultar la informaci\u00f3n que el cifrado en s\u00ed mismo. No podemos olvidar que existen diversas naciones que pueden exigir al usuario sus claves de cifrado si lo consideran necesario, en algunos casos, sin orden judicial alguna.<\/p>\n\n\n\n<p>Muchas veces es m\u00e1s efectivo esconder la informaci\u00f3n y hacerla pasar por informaci\u00f3n inocente o, simplemente, hacerla indetectable, que el hecho de cifrarla.<\/p>\n\n\n\n<p>Las herramientas o mecanismos de esteganograf\u00eda pueden ayudarnos para tal fin.<\/p>\n\n\n\n<p>El uso de tecnolog\u00edas de c\u00f3digo abierto (\u201copen source\u201d) o gratuitas, puede abaratar muchos costes en organizaciones. Muchas empresas que venden software comercial cuentan con licencias especiales para ONG y universidades. Herramientas como OpenOffice, Firefox o sistemas operativos Linux, pueden aportarnos grandes funcionalidades sin necesidad de realizar desembolsos y pagar licencias de software. En algunos casos, implicar\u00e1n cierto conocimiento b\u00e1sico en ordenadores, pero, por norma, su uso no diferir\u00e1 demasiado del de un equipo tradicional, con sistemas operativos y aplicaciones comerciales.<\/p>\n\n\n\n<p>Por otro lado, diversas empresas tienen licencias baratas o, incluso, sin coste para organizaciones sin \u00e1nimo de lucro. No dejemos de investigar estos precios especiales.<\/p>\n\n\n\n<p>Puede ser una buena idea emplear correos como los de Google, Hotmail o Outlook, o herramientas como Google Apps, etc. Muchos de estos servicios de correo habilitan el uso de servicios que nos permiten acceder a nuestro buz\u00f3n desde cualquier parte del mundo, con almacenamientos que en casos llegan hasta los ocho gigabytes (8 GB) por cada cuenta de correo.<\/p>\n\n\n\n<p>Incluso, se convierten en herramientas de productividad, compartiendo documentos, agendas, etc.<\/p>\n\n\n\n<p>Muchas veces es m\u00e1s prudente mantener nuestra informaci\u00f3n en un punto centralizado como pueden ser Google Docs o DropBox. En muchas ocasiones, tener los documentos en nuestro ordenador comporta multitud de riesgos, desde la p\u00e9rdida, robo, aver\u00eda etc. hasta el de acceso por personas ajenas y ojos inquisitivos.<\/p>\n\n\n\n<p>Tener los documentos en un almacenamiento en Internet, del que no dejemos rastro en el equipo, puede ayudarnos a acceder a esos documentos desde cualquier sitio, de forma m\u00e1s o menos segura y, sobre todo, con todas las garant\u00edas de la copia de seguridad y protecci\u00f3n que aportan empresas muy consolidadas.<\/p>\n\n\n\n<p>Tener los documentos en un almacenamiento en Internet, del que no dejemos rastro en el equipo, puede ayudarnos a acceder a esos documentos desde cualquier sitio, de forma m\u00e1s o menos segura y, sobre todo, con todas las garant\u00edas de la copia de seguridad y protecci\u00f3n que aportan empresas muy consolidadas.<\/p>\n\n\n\n<p>El uso de cuentas de correo electr\u00f3nico temporales puede ayudarnos a mantener nuestra privacidad y evitar el molesto spam. No olvidemos que existen multitud de servicios en Internet que ofrecen cuentas de correo de usar y tirar.<\/p>\n\n\n\n<p>Estas cuentas de correo nos permiten registrarnos en webs que nos parezcan sospechosas o, simplemente, tener cuentas desechables para asegurarnos de que no vamos a recibir publicidad no deseada.<\/p>\n\n\n\n<p>Por otro lado, permiten el env\u00edo de documentos cuya origen desaparecer\u00e1 en un plazo limitado (en algunos casos, media hora).<\/p>\n\n\n\n<p>El uso de cuentas de Paypal y otros servicios de pago por Internet, nos puede permitir pagos\/cobros de una forma sencilla y relativamente segura. Teniendo en cuenta las limitaciones de alcance que podemos tener usando estos medios de pago, el que solamente sea accesible una cuenta de correo electr\u00f3nico para recibir o enviar un pago, hace que sea muy sencillo proteger nuestros datos bancarios.<\/p>\n\n\n\n<p>Por otro lado, hemos de proteger esa cuenta de correo con mucho cuidado; sobre todo mediante contrase\u00f1as complejas.<\/p>\n\n\n\n<p>El uso de contrase\u00f1as complejas ayuda a mantener el nivel de seguridad en nuestras organizaciones. Tenemos que ver como un mal necesario el uso de contrase\u00f1as elaboradas y, sobre todo, las necesidades de cambio de contrase\u00f1as.<\/p>\n\n\n\n<p>Aunque a primera vista provocan cierta incomodidad, no olvidemos la importancia de mantener la confidencialidad y privacidad; en cuentas de correo electr\u00f3nico, muchas veces depende de la complejidad de nuestras contrase\u00f1as.<strong><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las copias de seguridad son imprescindibles, una de las pocas garant\u00edas que podemos tener sobre la fiabilidad de nuestros datos. Debemos realizarlas de forma sistem\u00e1tica y, a ser posible, en &hellip; <a href=\"https:\/\/protegetuinformacion.com\/index.php\/2022\/09\/23\/consejos-ong\/\" class=\"more-link\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":3,"featured_media":490,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[13],"tags":[105,134,91,74,65,22,17],"_links":{"self":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/489"}],"collection":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/comments?post=489"}],"version-history":[{"count":1,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/489\/revisions"}],"predecessor-version":[{"id":491,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/posts\/489\/revisions\/491"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media\/490"}],"wp:attachment":[{"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/media?parent=489"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/categories?post=489"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/protegetuinformacion.com\/index.php\/wp-json\/wp\/v2\/tags?post=489"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}