Cada vez es más frecuente que utilicemos nuestra conexión a internet para acceder a la nube, al mismo tiempo que vamos abandonando progresivamente las aplicaciones instaladas de forma local en nuestro ordenador, mejor dicho, las vamos sustituyendo por nuevas versiones que tienen la capacidad de interactuar con la nube, incrementando de manera signifcativa su utilidad.miércoles, 29 de septiembre de 2010
Que es Cloud Computing?
Cada vez es más frecuente que utilicemos nuestra conexión a internet para acceder a la nube, al mismo tiempo que vamos abandonando progresivamente las aplicaciones instaladas de forma local en nuestro ordenador, mejor dicho, las vamos sustituyendo por nuevas versiones que tienen la capacidad de interactuar con la nube, incrementando de manera signifcativa su utilidad.martes, 28 de septiembre de 2010
Antivirus en Línea o Cluod Antivirus
En conclusión, la idea es buena pero todavía no es la solución definitiva para todos nuestros males, por los momentos es bueno sólo usarlo como protección adicional y probar sus bondades, recordemos que por cada paso de avance que demos en contra de las amenazas informáticas, ellas dan dos o más pasos en contra de nosotros y nunca estará de más cualquier medida que podamos poner en práctica.jueves, 16 de septiembre de 2010
Cómo actuar frente al spam o correo no deseado?
.jpg)
- No responder nunca un mensaje no solicitado. Lo único que harás es confirmar que tu dirección está activa.
- No te recomiendo bajo ningún punto de vista que respondas uno de estos mensajes con insultos y cosas por el estilo. Puede volverse en tu contra.
- Quejarte al postmaster de la persona que realiza el spam.
- Configurar filtros o reglas de mensaje en nuestro programa de correo para no recibir más mensajes de una dirección determinada.
- No dejar tu dirección de mail en cualquier formulario o foro de Internet.
- Si estás recibiendo demasiado correo basura, tal vez lo mejor sea cambiar tu dirección de correo.

Cómo actuar frente a los hoaxes?
Los Hoaxes son las benditas cadenas que tanto circulan en la red, a veces divertidas otras veces más bien incomodas, estas recomendaciones te ayudaran.
.jpg)
- No reenviar nunca estos mensajes.
- Explicarle a nuestros amigos cuáles son las consecuencias de reenviar estas cadenas y pedirles que no lo hagan más (si insisten, mandalos a Rompecadenas).
- Al reenviar un mensaje, utilizando la opción "Reenviar mensaje o Forward" del programa de correo, se incorporan al mensaje todas las direcciones incluidas en los campos "Para" y "CC". Para evitar esto, si deseás reenviar a varias personas un mensaje que recibiste, procedé de la siguiente manera: Seleccioná la parte del mensaje que deseás reenviar, evitando las direcciones. Copiá y pegá en un mensaje nuevo. De esta manera evitás que circulen todas las direcciones de mail que venían en el mensaje.
- Utilizá el campo "CCO" o "BCC". Todas las direcciones que incluyas en estos campos no serán vistas por las personas que reciben el mensaje.
CÓMO PROTEGERSE EN INTERNET

- Cierre su sesión o bloquee su computadora cuando no la esté usando.
- Aproveche las funciones de seguridad de su computadora, como por ejemplo, el acceso a la contraseña para el inicio y el protector de pantalla.
- Cambie su contraseña regularmente.
- Utilice diferentes contraseñas para cada cuenta.
- Cree contraseñas más largas y difíciles de adivinar.
- No comente sus contraseñas con nadie.
- No deje a la vista los registros de sus contraseñas.
- Instale, utilice y mantenga actualizada su protección contra virus, programas contra spyware (antiespías), firewalls y otros programas informáticos de seguridad en su computadora.
- Desconfíe de correos electrónicos que reciba de gente que no conoce y no abra ningún archivo adjunto que éstos le envíen. Cuando dude, utilice la tecla borrar para eliminar el mensaje sin abrirlo.
- Asegúrese de que su explorador de Internet utilice la codificación y niveles de seguridad más potentes que sean adecuados para su uso.
- Utilice solamente software de proveedores confiables y conocidos. Desconfíe de software y descargas gratuitas.
- Si advierte alguna actividad extraña en sus cuentas, notifique de inmediato al proveedor de su cuenta.
miércoles, 8 de septiembre de 2010
ESET lanza al mercado ESET Mobile Security
"El nuevo producto, desarrollado para smartphones y pocket PCs con sistemas operativos Windows Mobile y Symbian, brinda la más completa seguridad de los datos y la protección necesaria contra las amenazas emergentes." 02 de Septiembre de 2010

