Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

25 malos hábitos en tecnología… y cómo solucionarlos

 

Todos hemos caído en un mal hábito en cuanto a tecnología se refiere – a ver, que levante la mano quien jamás haya usado la palabra “contraseña” como contraseña. Escarbando un poco, quedan al descubierto los malos hábitos que pueden causar un daño permanente a su psiquis de alta tecnología.
Sin más, es hora de ensuciarnos las manos. A continuación, le presentamos los 25 peores hábitos de alta tecnología.
 
1. Evitar el uso de software de seguridad
Así que pensaba que podría vivir sin software de seguridad, y que sólo bastaba con saber a qué enlaces web le da clic y qué correos electrónicos abrir. ¿Cómo ha funcionado eso para usted? Utilice algo -cualquier cosa- para proteger su PC contra los chicos malos, que están felices de tenerlo como un objetivo. Incluso, puede comenzar con un software antivirus gratuito.
 
2. No hacer copias de seguridad de su computadora
Lo más chistoso de las personas que reconocen que no hacen copias de seguridad es que siempre dicen “Sé que es malo, pero…”. Escuche: todos los discos duros fallan en algún momento. Todos. El suyo también.
 
3. Dejar su copia de seguridad en su computadora
Un ladrón entra a su departamento y se lleva su computadora portátil. No hay problema: acaba de hacer una copia de seguridad la noche anterior. Oh, espere, también se robó su copia de seguridad, porque estaba justo al lado de la computadora portátil. Almacene sus datos en múltiples ubicaciones, manténgalas alejadas de su PC, y haga un plan de copias de seguridad como preparación para el peor de los escenarios.
 
4. Responder a un correo no deseado
¿Por qué los spammers hacen un trabajo sucio? Porque suficientes personas les responden así que valga la pena enviar correo basura. Sí, dar clic en el “quitarme de la lista” cuenta como respuesta, aunque en ocasiones, si un mensaje es de una compañía legítima, vale la pena hacer clic en ese enlace. Si usted no es parte de la solución, es parte del problema. Además de seguir estos consejos de sentido común, puede dar un paso adicional para aprovechar las herramientas de lucha contra el spam de su servicio de correo electrónico. Por más tentadora que sea la oferta, mantenga a los spamers fuera del negocio ignorando sus correos electrónicos.
 
5. Viajar con la computadora principal
¿Lleva su computadora de la cocina a la sala mientras está encendida? No hay problema. ¿Lleva su PC funcionando desde la oficina, en el autobús, a una caminata de un par de kilómetros, y hasta en las escaleras de su casa? Muy mala idea. Los discos duros giratorios pueden fallar, y las computadoras se pueden recalentar fácilmente en lugares estrechos. Apague su computadora. (Puntos menos extra si su computadora portátil caliente, va sudando en un maletín cerrado durante todo el viaje.) Windows ofrece una configuración personalizada para el botón de encendido y le permite ordenarle a una computadora portátil que se apague cuando se cierra la tapa.
 
6. Utilizar una computadora portátil en la cama
Utilice su computadora portátil en la cama todo lo que quiera -el problema empieza cuando deja la máquina en marcha sobre su edredón de plumas de ganso. Las almohadas mullidas y similares pueden bloquear los orificios de ventilación, recalentar (y arruinar) su PC. Use un escritorio portátil o un libro de mesa para mantener alguna corriente de aire entre los dos. Además, si está escribiendo en una posición poco natural puede hacerle daño a su cuerpo, así que preste atención a la ergonomía.
 
7. Imprimir todo
Usted ya tiene un registro digital ¿por qué necesita imprimirlo? Incluso los documentos que requieren una firma a menudo pueden aceptar una “firma digital”, que se crea en Microsoft Paint. Guarde los expedientes finalizados como archivos PDF para un transporte y archivo más fáciles.
 
8. Llevar una cámara a la playa
Un grano de arena en el obturador o en el mecanismo de zoom puede estropearlo todo. Si tiene que tomar fotos en la playa, ponga la cámara en un estuche a prueba de agua o en una bolsa de plástico. Mejor aún, lleve consigo una cámara resistente al agua.
 
9. Dejar la laptop en el auto
Los ladrones están acechando en los estacionamientos esperando que los hombres de negocio con pantalones elegantes dejen su computadora portátil en el auto, aunque solo sea por unos minutos. Todo lo que tiene que hacer es romper una ventana, tomarla, y desaparecer en el acto. O, tal vez piensa que es inteligente, y pone su laptop en la cajuela, fuera de la vista -lástima que esperó hasta que llegó a la calle donde los maleantes registraron cada uno de sus pasos. Las cajuelas son más fáciles de abrir que las ventanas. Guarde su equipo en la cajuela antes de emprender el viaje. Mejor aún, lleve la laptop con usted o pruebe con un candado para laptops.
 
10. Conservar todos sus correos
Cada mensaje de correo electrónico que ha recibido está almacenado en su bandeja en orden cronológico. ¡Enhorabuena! Ahora tiene un registro histórico irrefutable de sus comunicaciones… y una garantía de que nunca va a encontrar algo que sea realmente importante. Utilice carpetas o etiquetas para organizar su bandeja de entrada, y no tenga miedo de usar la tecla Suprimir.
 
11. Desconocer los accesos directos del teclado
¿Sabía que algunas personas aún no saben que Ctrl-C es copiar y Ctrl-V es pegar? No estoy diciendo que necesite aprender cada combinación Alt + Ctrl + Shift, pero cuanto más Alt-F4s conozca, más pronto podrá volver a casa. Suelte el mouse y pruebe atajos esenciales para apagar una PC y mucho más, y varios accesos directos específicos para Windows 7.
 
12. Instalar demasiada basura
¿Por qué Windows es tan lento? Instaló tres clientes de mensajería instantánea y siete barras de herramientas del navegador en su máquina. Una vez que algunas de estas cosas están instaladas, el daño ya está hecho, ya que muchas de estas aplicaciones dejan huellas que son imposibles de eliminar. Puede tratar desinstalándolas, pero una instalación limpia de Windows será siempre su mejor apuesta.
 
13. Deshacerse de las facturas
La ley de Null establece que los productos de consumo siempre se descompondrán inmediatamente después de que expire la garantía -pero de vez en cuando se descomponen antes. Quizá pueda hacer que los arreglen… si guardó la factura. Mantenga una carpeta junto a sus registros médicos. Una vez que junta algunos recibos, puede digitalizarlos y organizarlos con el sistema Neat Receipts.
 
14. Hacer fila para comprar lo último
¿Recuerda cuando dormía en una tienda de campaña para que pudiera ser el primero en “poseer un PlayStation 3? Sus padres estarán probablemente igual de orgullosos de ese logro como cuando finalmente estabilizó su druida hasta el 80. Creános: el gadget funciona de la misma forma 24 horas después. Puede incluso ordenarlo en línea con anticipación y esperar que llegue hasta su puerta.
 
15. Golpear su computadora
Sea malo. En serio, Windows enfada a todos; ¡enójese! Aunque recuerde: Podemos ofrecer una gran cantidad de ayuda, pero lanzar, patear, o abusar físicamente de una PC no ayuda. Y gastar unos pocos miles de pesos en una computadora nueva al final lo harán sentirse peor. Medite y absténgase. Si su portátil está enferma por culpa de un café con leche que arrojó sobre ella en un ataque de enojo, límpiela cuidadosamente. Afortunadamente, puede intentar arreglos tecnológicos de emergencia que pueden restaurar la salud del hardware si su berrinche va demasiado lejos.
 
16. Guardar archivos en todas partes y en ninguna parte
¿Cuando llega su recibo de luz, lo avienta sobre la mesa, mezclándolo con fotos de la familia, volantes, el periódico del domingo, y sus discos de Netflix, o se toma algunos segundos para guardarlo donde realmente debería ir? Espere, no responda eso. Al igual que su bandeja de entrada, las carpetas son sus amigas.
 
17. Notificar donde se encuentra mediante servicios de localización
A las únicas personas que se preocupan si usted está en una tienda de ropa son personas que realmente no quisiera conocer. Excepciones: Si es un lugar realmente bueno publique todo lo que quiera. Hemos visto algunos usos prácticos de servicios como Foursquare, úselos.
 
18. Citar a Wikipedia
Cuando necesita bases para hacer una afirmación, el lugar perfecto para consultar es una página web gigantesca que todos pueden editar de forma anónima, y donde los engaños y las entradas falsas pueden estar ahí por años. Si usa Wikipedia, haga clic en los enlaces de las notas al pie de la página para obtener la verdadera historia, y para ver qué tan creíble es la información publicada ahí.
 
19. Publicar fotos divertidas en línea
“¡Oye, colega! Parece que la pasaste muy bien en la despedida de soltero de tu amigo. ¿Eres tú el que está posando con una Corona en la mano? ¡Qué original! Sí, tú y esa chica se ven bastante pasados de copas en esa otra. Por lo menos, eso es lo que dijo nuestro jefe cuando me las envió por correo. ¡Buena suerte con la evaluación!”. Guarde estos momentos para la posteridad en privado, o de lo contrario, espere lo peor. Preste mucha atención a la configuración de privacidad en Facebook (y elimine las etiquetas de usted en esas fotos peligrosas), y en sitios para compartir fotos. En Flickr, por ejemplo, haga clic en Modificar su privacidad en la página de “Administración del perfil” para controlar quién puede ver qué.
 
20. Creerle al vendedor
Vamos a ponerlo de esta manera: si ese hombre realmente supiera mucho sobre computadoras, ¿estaría deambulando por los pasillos con una camisa azul y pantalones preguntándole si necesita ayuda? No. No, no lo haría. Investigue buscando en Google opiniones de consumidores y comentarios de productos antes de ir a las tiendas, y para saber qué tiendas ofrecen los mejores servicios y ofertas.
 
21. Ignorar las especificaciones
La gran idea en la tecnología de hoy es ofrecer tres clases de producto: una versión básica, una versión para usuario especializado, y una versión “extrema”, cada una con un precio más alto que la otra. El problema es que la edición extrema en realidad no puede hacer nada que la versión básica no pueda hacer -o tiene características que usted en realidad no necesita- pero compra el más caro de todos modos, porque no lee las especificaciones técnicas. Puede tomar mucho tiempo de búsqueda en Internet averiguar el significado de algunos de los arcanos -y lo que es realmente importante- pero es un tiempo bien invertido.
 
22. Utilizar la misma contraseña para todo
Todo lo que se necesita es una pequeña fuga de datos en su compañía telefónica celular para que un ladrón entre a su correo electrónico, banco, inversiones, compras en línea, y sus cuentas de Match.com. ¡Es una ventanilla única para los ladrones de identidad! Tener una contraseña única para cada sitio es poco realista, mejor utilice varias contraseñas y guardar la mejor para los sitios más críticos. Los administradores de contraseñas pueden ayudar.
 
23. No tener una dirección de correo electrónico desechable
No proporcione su dirección de correo electrónico habitual a boletines de noticias, servicios web dudosos, y los chicos y chicas que conoce después de la medianoche. Una dirección de correo electrónico desechable que compruebe una vez cada quince días es la mejor solución. Esta es la razón por la que Gmail fue inventado.
 
24. No bloquear su smartphone
Cuando un tipo desagradable encuentra un teléfono perdido, su primera acción es llamar a tantos números internacionales y 900 como le sea humanamente posible. Luego extrae todos los datos de él con fines de robo de identidad y spam. O usted puede, ya sabe, impedir todo esto al poner un simple PIN. Puede encontrar herramientas integradas para administrar la seguridad de Android y otros sistemas operativos móviles.
 
25. Comentar en línea
Sé que tiene el perfecto argumento para debatir alguno de los puntos de esta lista, y lo va a defender con pasión, en un formulario web de la parte inferior de este artículo para que pueda hacer su comentario. Felicidades, señor o señora. En serio, amigos, este es el año 2010. Si tiene algo sarcástico o indenciario que decir, al menos tenga la cortesía de tweetearlo (educadamente).

Lo Más Reciente

Qualcomm avanza en la evolución de los vehículos definidos por software

Durante Snapdragon Summit, Qualcomm Technologies presentó sus plataformas automotrices...

Advierten sobre la propagación de ‘BabyLockerKZ’, nueva variante de MedusaLocker

El ransomware 'MedusaLocker' desplegó una variante conocida como 'BabyLockerKZ',...

Los peligros ocultos de la publicidad online

Según datos del Informe de Seguridad sobre Publicidad de...

Nueva herramienta impulsada por IA que puede generar modelos de amenazas a partir de imágenes

IriusRisk anunció el lanzamiento de "Jeff: AI Assistant", una...

Newsletter

Recibe lo último en noticias e información exclusiva.

Qualcomm avanza en la evolución de los vehículos definidos por software

Durante Snapdragon Summit, Qualcomm Technologies presentó sus plataformas automotrices más potentes. Impulsadas por la CPU Qualcomm Oryon (la CPU más rápida de Qualcomm Technologies...

Advierten sobre la propagación de ‘BabyLockerKZ’, nueva variante de MedusaLocker

El ransomware 'MedusaLocker' desplegó una variante conocida como 'BabyLockerKZ', así lo informaron investigadores de la empresa Cisco Talos, al advertir que esta nueva versión...

Los peligros ocultos de la publicidad online

Según datos del Informe de Seguridad sobre Publicidad de Google (disponible en inglés), en el 2023 se bloquearon o eliminaron 206.5 millones de anuncios...