Preguntas frecuentes
   
Lo primero que tienes que tener en cuenta es que la cuenta de correo del contacto administrador del dominio está operativa y recibe correos con normalidad ya que es a esa cuenta a la que se enviará el correo de autorización de la transferencia.

Te informamos que el dato no es público por lo que, si no conoces cuál es, debes de ponerte en contacto con quien gestione el dominio antes de la transferencia para comprobar ese dato y/o advertir al usuario de esa cuenta de lo que vas a poner en marcha.

A continuación te explicamos los sencillos pasos que debes de seguir para transferir tu dominio hacia AXarnet.

  • Selecciona la pestaña cuenta y pulsa sobre el icono Registrar nuevo dominio



  • En la nueva ventana escribe el nombre del dominio a transferir y pulsa sobre buscar

  • Pulsa el botón trasladar que corresponda con el dominio transferir
  • En la nueva ventana escribe el nombre del dominio a transferir y pulsa sobre buscar
  • Mantén la opción Configurar los contactos del dominio y pulsa sobre Configurar Dominios
  • Pulsa sobre Configurar tu dominio

  • Añade los datos de los contactos de los dominios teniendo en cuenta las siguientes reglas (puedes usar cualquier de los que ofrece el desplegable selecciona contacto siempre que cumpla las siguientes reglas de registro
           TITULAR
           Puede ser una empresa, una organización o una persona física.

           Los datos imprescindibles son:
           
           - Nombre completo de la empresa u organización o nombre y apellidos de la persona física que titular del dominio
           - CIF/ NIF (el sistema  verifica que sea correcto)
           - Dirección postal completa
           - Teléfono de contacto
           - Si el titular es una empresa u organización seleccionar en el desplegable la descripción fiscal que corresponda

           Contacto ADMINISTRADOR, TÉCNICO y de FACTURACIÓN
           Sólo puede ser una persona física.
           Si coincide con el titular, usar la opción marcada por defecto Usar datos del titular en todos los contactos de este dominio

           Los datos imprescindibles son:
           
           - Nombre y apellidos
           - NIF (el sistema  verifica que sea correcto)
           - Dirección postal completa
           - Teléfono de contacto
  • Pulsa el botón Guardar
  • Pulsa el botón Continuar
  • En la siguiente pantalla selecciona la opción SUSCRIPCIÓN GRATUITA
  • Acepta las condiciones de servicio y protección de datos
  • Pulsa sobre Realizar Pago

La última pantalla mostrara el aviso de que el pedido se ha completado correctamente.

El siguiente paso es que en apenas unos minutos el entidad de registro Red.es envía un correo electrónico a la cuenta del actual contacto administrativo con las sencillas instrucciones para autorizar la transferencia. Es conveniente que el destinatario revise su careta de elementos no deseados por si fuera considerado como SPAM.

El plazo máximo de espera es de 10 días y de no haeber respuesta la transferencia quedaría anulada.
En ocasiones se hace necesario hacer pruebas en nuestro sitio web, bien modificando ciertos aspectos de la misma, o por ejemplo probando una nueva plantilla.

Para hacerlo en un entorno diferente al de producción, el panel de control Plesk ofrece la opción “Copia de sitio web”. 

Disfrutar de esta opción es muy sencillo y permite elegir un dominio o subdominio destino de la copia. En primer lugar debemos crear, si no lo hemos hecho ya, un dominio o subdominio para alojar la copia.


(También existe la opción de transferir esos datos por FTP indicando servidor, cuenta y contraseña del destino, aunque en esta ocasión nos vamos a centrar en la primera opción.)



Una vez tenemos el dominio destino creado, pulsamos sobre “Copia de sitio web” en el dominio origen. En la pantalla que aparece, tenemos varias opciones, pero vamos a centrarnos como hemos indicado antes en la primera, con lo que como destino de la copia elegiremos el subdominio creado.



En este caso, debido a que no hay ningún contenido que desee conservar he indicado la opción de “Eliminar todos los archivos existentes” lo cual  elimina todos los archivos presentes en el sitio de destino antes de copiar. Tras elegir las opciones deseadas, pulsamos Aceptar.

Una vez hecho esto, podemos verificar que se ha copiado todo accediendo al administrador de archivos de Plesk en el subdominio destino.



En el caso de que nuestra web no hiciera uso de base de datos el proceso habría concluido, pero debido a que la web copiada es una web realizada con WordPress, sí posee base de datos, al igual que todos los gestores de contenido (Prestashop, Joomla, etc)

Para realizar una copia de la base de datos, debemos irnos al apartado Bases de datos, de la suscripción donde se aloja el domino que queremos copiar y donde está la base de datos origen.
Una vez aquí, tenemos la opción de “Copiar” por lo que pulsaremos en ella.

En la pestaña que aparece, debemos introducir el nombre que queremos que tenga la base de datos destino, ya que no pueden tener el mismo nombre. Dejamos también marcada la opción de “Crear una copia completa” y pulsamos en Aceptar.



Tras la copia, la base de datos destino carece de usuario de base de datos, por lo que procederemos a crear uno. Para ello pulsamos sobre “Crear” donde se indica en la captura siguiente.





Una vez en la pantalla que nos aparece, debemos indicar el nombre de usuario de la nueva base de datos. Hay que tener en cuenta que las credenciales que introduzcamos en este apartado debemos utilizarlas en el siguiente paso, por lo que debemos guardarlas. Una vez indicadas las credenciales, pulsaremos sobre Aceptar.



Realizado todo lo anterior, debemos indicarle a la copia de la web que utilice la nueva base de datos copiada, ya que si no se realiza este ajuste, aún continúa utilizando la base de datos original.
Para ello, y debido a que estamos usando WordPress en el ejemplo, debemos modificar el archivo de configuración de WordPress, indicándole el nombre de la nueva base de datos y las credenciales de la misma que configuramos en el paso anterior.

Para ello, desde el mismo Plesk, accedemos al directorio donde se encuentra la copia de la web mediante el administrador de archivos y buscaremos el archivo wp-config.php que es el archivo donde debemos realizar el ajuste.

Una vez localizado el archivo pulsamos sobre él y en la pantalla que aparece debemos pulsar sobre “Editar” para cambiar los parámetros de la base de datos nueva.

Aquí debemos utilizar las credenciales del paso anterior sabiendo que debemos introducir el nombre de la nueva base de datos en el apartado DB_NAME, el usuario que hemos creado en el apartado DB_USER, y la contraseña de este usuario en el apartado DB_PASSWORD, tal y como podemos ver en la siguiente captura.



En este caso, y habiendo utilizado WordPress en el ejemplo, debemos proceder a cambiar también la Dirección de URL del sitio en los ajustes de WordPress. Para ello en este mismo archivo wp-config.php debemos introducir las siguientes líneas, suponiendo que el nuevo sitio se llamará copia.ejemplo.com:

define( 'WP_HOME', 'http://copia.ejemplo.com/' );
define( 'WP_SITEURL', 'http://copia.ejemplo.com/' );

Una vez realizados estos ajustes simplemente pulsar sobre Aceptar para guardar los cambios y ya tendremos una copia del sitio original totalmente independiente de él para realizar los ajustes o pruebas que necesitemos en la misma.
Para aquellos casos en los que necesites de soporte remoto la instalación de un sencillo agente nos permite ofrecértelo y ayudarte en todo lo que nos sea posible.

Por favor, pulsa sobre el enlace que se ajuste a tu sistema operativo , ejecuta el archivo una vez se haya descargado, facilítanos el número de tu puesto de trabajo y sigue nuestras instrucciones.

"Si alguien conoce nuestro usuario y contraseña tendrá acceso a toda nuestra información: podrá publicar en nuestro nombre en las redes sociales, leer y contestar a correos electrónicos o ver el saldo de nuestra cuenta bancaria, entre otros."

Las contraseñas deben ser secretas

Aunque parezca una perogrullada, la primera recomendación para que nuestra contraseña sea segura es mantenerla en secreto. Una clave compartida por dos o más personas no es segura.

Es muy importante transmitir esta recomendación a los menores, acostumbrados a compartir las claves con amigos o parejas. Si esa relación se rompe o se produce una enemistad, la otra persona tendrá acceso a toda su información.

Las contraseñas deben ser robustas

Siempre debemos elegir una contraseña robusta: longitud mínima de ocho caracteres, que combine mayúsculas, minúsculas, números y símbolos.

No debemos utilizar palabras sencillas en cualquier idioma, nombres propios, lugares, combinaciones excesivamente cortas, fechas de nacimiento, etc. Esto incluye claves formadas únicamente a partir de la concatenación de varios elementos. Por ejemplo, “Juan1985”.

 

Uno de los problemas de utilizar claves demasiado simples es que existen programas diseñados para probar millones de contraseñas por minuto. La tabla siguiente muestra el tiempo que tarda un programa de este tipo en averiguar una contraseña en función de su longitud y los caracteres que utilicemos.

Longitud Todos los caracteres Solo minúsculas
3 caracteres 0,86 segundos 0,02 segundos
4 caracteres  1,36 minutos 0,46 segundos
5 caracteres  2,15 horas 11,9 segundos
6 caracteres  8,51 días 5,15 minutos
7 caracteres  2,21 años 2,23 horas
8 caracteres  2,10 siglos 2,42 días
9 caracteres  20 milenios  2,07 meses
10 caracteres  1.899 milenios  4,48 años
11 caracteres  180.365 milenios  1,16 siglos
12 caracteres  17.184.705 milenios  3,03 milenios
13 caracteres  1.627.797.068 milenios  78,7 milenios
14 caracteres  154.640.721.434 milenios 2.046 milenios

 

Las contraseñas deben ser únicas

Debemos utilizar claves diferentes en servicios diferentes, dado que el robo de la clave en uno de ellos permitiría el acceso a todos.

En ocasiones, recordar todas las contraseñas que utilizamos (correo electrónico, redes sociales, mensajería instantánea, foros, etc.) puede resultar complicado. Para facilitar la tarea, podemos utilizar algunas sencillas reglas:

  • Cambiar las vocales por números. Por ejemplo:
    • Mi familia es genial → M3 f1m3l31 2s g2n31l
  • Utilizar reglas mnemotécnicas. Por ejemplo, elegir la primera letra de cada una de las palabras de una frase que sea fácil de recordar para nosotros:
    • Con 10 cañones por banda… → C10cpb…
  • Para hacer más sencillo el trabajo, podemos utilizar claves basadas en un mismo patrón, introduciendo ligeras variaciones para cada servicio. Por ejemplo, tomando como base la contraseña anterior, añadir al final la última letra del servicio utilizado en mayúscula:
    • Facebook → C10cpb…K
    • Twitter → C10cpb…R
    • Gmail → C10cpb…L
  • Dependiendo del servicio y de su importancia podemos utilizar claves más robustas o menos, para facilitar su memorización. Para los servicios más sensibles, siempre podemos utilizar un generador aleatorio de contraseñas. La mayoría de los gestores de contraseñas ofrecen esta funcionalidad.

Lo mejor es utilizar estas reglas como inspiración para crear contraseñas personales y secretas.

Otra razón para no utilizar la misma clave en diferentes servicios es el hecho de que algunos de ellos no almacenan nuestra contraseña cifrada. En este caso, involuntariamente la estamos compartiendo con estos servicios, por lo que debemos poner una contraseña que no se parezca a ninguna de las otras que utilizamos.

Podemos identificar estos servicios porque al darnos de alta o recuperar la contraseña nos indican cuál era nuestra clave, en lugar de proporcionar un enlace para cambiarla.

Cuidado con las preguntas de seguridad

Algunos servicios ofrecen la opción de utilizar preguntas de seguridad para que, en caso de olvido, podamos recuperar la contraseña.

Sin embargo, muchas de estas preguntas son simples y cualquier persona que nos conozca mínimamente o que disponga de acceso a nuestras redes sociales podría averiguar la respuesta. Por ejemplo: ¿Cómo se llama tu mascota?

Por ello, no debemos utilizar las preguntas de seguridad con respuestas obvias. Podemos facilitar una respuesta compleja o bien una respuesta falsa y sólo conocida por nosotros.

Utiliza gestores de contraseñas

Para almacenar las claves de los diferentes servicios podemos utilizar un gestor de contraseñas. Éstos almacenan nuestras claves de manera segura y las protegen con una clave de acceso maestra.

Debemos tener en cuenta lo siguiente antes de utilizar este tipo de programas:

  • La contraseña que utilicemos para el acceso debe ser segura y robusta ya que nos da acceso al resto de claves.
  • Si olvidamos esta clave no podremos acceder al resto de nuestras contraseñas.
  • Debemos realizar copias de seguridad del fichero de claves, para evitar perder las claves almacenadas.

 

Consejos finales

Hagamos un repaso rápido a los consejos que debemos tener en cuenta a la hora de gestionar nuestras claves:

  • No compartas tu clave con otras personas. Una vez la compartes, deja de ser secreta.
  • Utiliza una clave robusta y segura. Hay muchas formas de tener una clave robusta fácil de memorizar.
  • No utilices la misma clave en diferentes servicios. Siempre claves diferentes para servicios diferentes.
  • Cuidado con las preguntas de seguridad. Si las utilizas, que sólo tú y nadie más sepa las respuestas.
  • Utiliza gestores de contraseñas. Si te cuesta memorizar o utilizas muchos servicios, utiliza uno de estos programas. Son muy útiles y sencillos de usar.

 

Consejo ofrecido por:

Mejorar el rendimiento de una página web mediante .htaccess (LINUX)

El rendimiento web esta siendo cada vez más importante para los desarolladores de paginas web.

La mayoria de la reglas mas importantes de velocidad se pueden realizr mediante simples reglas en el fichero .htaccess, estas reglas pueden hacer que una pagina web vaya mucho mas rapido comprimiendo contenido y habilitando la cache del navegador.

Comprimir contenido

Compresión reduce los tiempos de respuesta reduciendo el tamaño de la respuesta HTTP.

Es recomendable comprimir todos los ficheros HTML, scripts y hojas estilos. Por tanto se puede comprimir cualquier respuesta de texto como XML y JSON.

Imagnes y archivos PDF no se pueden comprimir por que ya estan comprimidos, intentar comprimir estos ficheros es un gasto de CPU y puede ampliar el tamaño del fichero.

Para comprimir el contenido, Apache 2 viene con un modulo por defecto llamado mod_deflate.

El modulo mod_deflate ofreces la respuesta del filtro DEFLATE que permite que el contenido de tu servidor sea comprimido antes de enviarlo al cliente via la red.

Habilitar compresión gzip para las respuestas de texto:

<ifModule mod_deflate.c>
  AddOutputFilterByType DEFLATE text/html text/xml text/css text/plain
  AddOutputFilterByType DEFLATE image/svg+xml application/xhtml+xml application/xml
  AddOutputFilterByType DEFLATE application/rdf+xml application/rss+xml application/atom+xml
  AddOutputFilterByType DEFLATE text/javascript application/javascript application/x-javascript application/json
  AddOutputFilterByType DEFLATE application/x-font-ttf application/x-font-otf
  AddOutputFilterByType DEFLATE font/truetype font/opentype
</ifModule>

Habilitar el cache del navegador

Diseños de paginas web utilizan mas compontentes, extensiones con lo cual se utiliza mas scripts, hojas de estilo y imagenes en una pagina.

La primera visita de un cliente realizará varias peticiones HTTP para descargar todo el contenido de la pagina web(html, css, js, jpg,...), pero usando las cabeceras Expires y Cache-Control se puede configurar dichos ficheros como cacheable. Esto evitar peticiones HTTP innecsarias a numerosas visitas hacia la pagina.

Apache habilita estas cabeceras gracias a los modulos mod_expires y mod_headers.

El modulo mod_expires controla la configuración the la cabecera HTTP de Expires y la directiva max-age de la cabecera HTTP de Cache-Control en respuestas del servidor.
Para modificar las directivas de Cache-Control distintas de max-age, se puede utilizar el modulo mod_headers.

Este modulo ofrece directivas para controlar y modificar las peticiones HTTP y las cabeceras de respuestas. Cabeceras pueden ser unidos, reemplazados o borrados.

Regla para la cabecera Expires:

# BEGIN Expire headers
<ifModule mod_expires.c>
  ExpiresActive On
  ExpiresDefault "access plus 5 seconds"
  ExpiresByType image/x-icon "access plus 2592000 seconds"
  ExpiresByType image/jpeg "access plus 2592000 seconds"
  ExpiresByType image/png "access plus 2592000 seconds"
  ExpiresByType image/gif "access plus 2592000 seconds"
  ExpiresByType application/x-shockwave-flash "access plus 2592000 seconds"
  ExpiresByType text/css "access plus 604800 seconds"
  ExpiresByType text/javascript "access plus 216000 seconds"
  ExpiresByType application/javascript "access plus 216000 seconds"
  ExpiresByType application/x-javascript "access plus 216000 seconds"
  ExpiresByType text/html "access plus 600 seconds"
  ExpiresByType application/xhtml+xml "access plus 600 seconds"
</ifModule>
# END Expire headers

Regla para la cabecera Cache-Control:

# BEGIN Cache-Control Headers
<ifModule mod_headers.c>
  <filesMatch "\.(ico|jpe?g|png|gif|swf)$">
    Header set Cache-Control "public"
  </filesMatch>
  <filesMatch "\.(css)$">
    Header set Cache-Control "public"
  </filesMatch>
  <filesMatch "\.(js)$">
    Header set Cache-Control "private"
  </filesMatch>
  <filesMatch "\.(x?html?|php)$">
    Header set Cache-Control "private, must-revalidate"
  </filesMatch>
</ifModule>
# END Cache-Control Headers

Note 1: No es necesario asignar la directiva max-age en la cabecera de Cache-Control debido a que ya es configurado por el modulo mod_expires.
Note 2: must-revalidate significa que una respuesta pasada debe ser revalidado, esto no significa que debe ser comprobado cada vez.

Desabilitar la cabecera HTTP ETag

ETags fueron añadidos como un mecanismo para validar entidades que es mas flexible que el ultimo de la fecha modificada.

El problema con los ETags es que son construidos típicamente usando atirbutos para hacerlos únicos para un servidor específico alojando un sitio web.

En Apache, esto se puede hacer simplmente añadiendo la directiva FileETag:

# BEGIN Turn ETags Off
FileETag None
# END Turn ETags Off

Unir y simplificar los ficheros estáticos

Reduciendo el numero de componentes por lo general reduce el numero de peticiones HTTP necesarios para la pagina web. Esta es la llave para para paginas web más rapidas.

Minimización es la práctica de quitar componentes, ficheros, ... del codigo, aplicación para reducir el tamaño de esta forma se reduce el tiempo de carga hacia la pagina web.
Minification is the practice of removing unnecessary characters from code to reduce its size thereby improving load times.

Se puede ver más información en el siguiente enlace: http://www.samaxes.com/2009/05/combine-and-minimize-javascript-and-css-files-for-faster-loading/

Herramientas para comprobar el rendimiento

Siempre realiza comprobaciones de tu sitio web, utiliza los plugins para el navegador como YSlow o Page Speed.


Son muy fáciles de utilizar y son las mejores herramientas en el mercado para esta tarea.

También existe otra solución disponible en servidores linux para los que dispongan de acceso root, es la applicación ab(Apache Benchmarking), esta es una herramienta para realizar pruebas de un servidor Apache.

Esta diseñado para dar una impresión de como es la instalación de tu servidor web Apache, también muestra el numeros de peticiones que se puede realizar en un segundo.

Para mas información sobre ab: http://httpd.apache.org/docs/current/programs/ab.html

Fichero Final

Copia en el fichero .htaccess en el directorio raíz de tu sitio web y disfruta de las mejoras en el rendimiento.

<ifModule mod_deflate.c>
  AddOutputFilterByType DEFLATE text/html text/xml text/css text/plain
  AddOutputFilterByType DEFLATE image/svg+xml application/xhtml+xml application/xml
  AddOutputFilterByType DEFLATE application/rdf+xml application/rss+xml application/atom+xml
  AddOutputFilterByType DEFLATE text/javascript application/javascript application/x-javascript application/json
  AddOutputFilterByType DEFLATE application/x-font-ttf application/x-font-otf
  AddOutputFilterByType DEFLATE font/truetype font/opentype
</ifModule>
 
<ifModule mod_expires.c>
  ExpiresActive On
  ExpiresDefault "access plus 5 seconds"
  ExpiresByType image/x-icon "access plus 2592000 seconds"
  ExpiresByType image/jpeg "access plus 2592000 seconds"
  ExpiresByType image/png "access plus 2592000 seconds"
  ExpiresByType image/gif "access plus 2592000 seconds"
  ExpiresByType application/x-shockwave-flash "access plus 2592000 seconds"
  ExpiresByType text/css "access plus 604800 seconds"
  ExpiresByType text/javascript "access plus 216000 seconds"
  ExpiresByType application/javascript "access plus 216000 seconds"
  ExpiresByType application/x-javascript "access plus 216000 seconds"
  ExpiresByType text/html "access plus 600 seconds"
  ExpiresByType application/xhtml+xml "access plus 600 seconds"
</ifModule>

<ifModule mod_headers.c>
  <filesMatch "\.(ico|jpe?g|png|gif|swf)$">
    Header set Cache-Control "public"
  </filesMatch>
  <filesMatch "\.(css)$">
    Header set Cache-Control "public"
  </filesMatch>
  <filesMatch "\.(js)$">
    Header set Cache-Control "private"
  </filesMatch>
  <filesMatch "\.(x?html?|php)$">
    Header set Cache-Control "private, must-revalidate"
  </filesMatch>
</ifModule>

FileETag None

Consejos de Seguridad ofrecidos por INTECO (Instituto Nacional de Tecnologías de la Comunicación)

    

Siempre

  1. Mantente informado sobre las novedades y alertas de seguridad.
  2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.
  3. Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante.
  4. Utiliza software legal que suele ofrecer garantía y soporte.
  5. Utiliza contraseñas fuertes en todos los servicios, para dificultar la suplantación de tu usuario (evita nombres, fechas, datos conocidos o deducibles, etc.).
  6. Utiliza herramientas de seguridad que te ayudan a proteger / reparar tu equipo frente a las amenazas de la Red.
  7. Crea diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios para poder realizar las acciones permitidas.
   

Navegación

  1. No descargues/ejecutes ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso.
  2. Analiza con un antivirus todo lo que descargas antes de ejecutarlo en tu equipo.
  3. Mantén actualizado tu navegador para que este protegido frente a vulnerabilidades con parche conocido.
  4. Configura el nivel de seguridad de tu navegador según tus preferencias.
  5. Instala un cortafuegos que impida accesos no deseados a / desde Internet.
  6. Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas.
  7. Utiliza anti-dialers si navegas con RTB o RDSI para evitar conectarte a Internet a través de números de tarificación adicional, que incrementarían tu factura.
  8. Puedes utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegación, o configurar tu navegador para evitar estas ventanas.
  9. Utiliza un usuario sin permisos de Administrador para navegar por Internet, así impides la instalación de programas y cambios en los valores del sistema.
  10. Borra las cookies, los ficheros temporales y el historial cuando utilices equipos ajenos (públicos o de otras personas) para no dejar rastro de tu navegación.
 

Correo-e

  1. No abras ficheros adjuntos sospechosos procedentes de desconocidos o que no hayas solicitado.
  2. Utiliza un filtro anti-spam para evitar la recepción de correo basura.
  3. Analiza los anexos con un antivirus antes de ejecutarlos en tu sistema.
  4. Desactiva la vista previa de tu cliente de correo para evitar código malicioso incluido en el cuerpo de los mensajes.
  5. No facilites tu cuenta de correo a desconocidos ni la publiques ’alegremente’.
  6. No respondas a mensajes falsos, ni a cadenas de correos para evitar que tu dirección se difunda.
  7. Borra el historial de destinatarios cuando reenvíes mensajes a múltiples direcciones.
 

eComercio

  1. Observa que la dirección comienza por httpS que indica que se trata de una conexión segura.
  2. Observa que aparece un candado (Candado que indica que la página Web es segura) en la parte inferior derecha de tu navegador.
  3. Asegúrate de la validez de los certificados (pulsando en el candado), que coinciden con la entidad solicitada y sean vigentes y válidos.
  4. Ten en cuenta que tu banco NUNCA te pedirá información confidencial por correo electrónico ni por teléfono.
  5. Evita el uso de equipos públicos (cibercafés, estaciones o aeropuertos, etc) para realizar transacciones comerciales.
  6. Desactiva la opción ’autocompletar’ si accedes desde un equipo distinto al habitual o compartes tu equipo con otras personas.
  7. Cierra tu sesión cuando acabes, para evitar que alguien pueda acceder a tus últimos movimientos, cambiar tus claves, hacer transferencias, etc.
  8. Instala alguna herramienta de antifraude para evitar acceder a páginas fraudulentas.
 

Chat / IM

  1. Evita invitaciones a visitar sitios web que te resulten sospechosas o que procedan de desconocidos.
  2. Rechaza ficheros adjuntos que no hayas solicitado o que te parezcan sospechosos.
  3. Ten precaución al conversar o agregar contactos desconocidos.
  4. No facilites datos confidenciales (contraseñas, nombres de usuario, datos bancarios, etc.) a través de estos canales.
  5. Rechaza los usuarios ’no deseados’, de los que no quieras recibir mensajes.
 

Wi-fi

  1. Fija un número máximo de equipos que se puedan conectar al punto de acceso.
  2. Apaga el punto de acceso cuando no vayas a utilizarlo.
  3. Desactiva la difusión de tu SSID (nombre de su red wifi) para evitar que equipos externos identifiquen automáticamente los datos de tu red inalámbrica.
  4. Activa el filtrado por dirección MAC para que sólo los dispositivos permitidos tengan acceso a la red.
  5. Cambia la contraseña por defecto ya que muchos fabricantes utilizan la misma clave para todos sus equipos.
  6. Utiliza encriptación WPA (o WEP si tu sistema no permite la primera), para impedir que el tráfico de red sea fácilmente legible. Se recomienda WPA, ya que WEP es inseguro.
  7. Desactiva la asignación dinámica de IP (DHCP) a nuevos dispositivos que se quieran conectar a la red, haciéndose necesaria la asignación manual de las IPs.
 

Móviles

  1. Desactiva el bluetooth o infrarrojos mientras no los vayas a utilizar.
  2. Configura el dispositivo en modo oculto, para que no pueda ser descubierto por atacantes.
  3. No aceptes conexiones de dispositivos que no conozcas para evitar transferencias de contenidos no deseados.
  4. Instala un antivirus y mantenlo actualizado para protegerte frente al código malicioso.
  5. Ignora / borra SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos.
  6. Activa el acceso mediante PIN (al bluetooth y al móvil) para que sólo quién conozca este código pueda acceder a las funcionalidades del dispositivo.
  7. Bloquea la tarjeta SIM en caso de pérdida para evitar que terceros carguen gastos a tu cuenta.
  8. No descargues software de sitios poco fiables o sospechosos para impedir la entrada por esta vía de códigos potencialmente maliciosos.
  9. Lee los acuerdos de usuario del software que instalas por si se advierte de la instalación de componentes no deseados (software espía).
 

Niños en red

  1. Educa al menor sobre los posibles peligros que puede encontrar en la Red.
  2. Acompaña al menor en la navegación cuando sea posible, sin invadir su intimidad.
  3. Advierte al menor de los problemas de facilitar información personal (nombre, dirección, teléfono, contraseñas, fotografías, etc.) a través de cualquier canal.
  4. Desaconséjale participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo.
  5. Infórmale de que no todo lo que sale en Internet tiene que ser cierto, ya que pueden ser llevados a engaño con facilidad.
  6. Presta atención a sus ’ciber-amistades’ en la misma media que lo haces con sus amistades en la vida real.
  7. Pídele que te informe de cualquier conducta o contacto que le resulte incómodo o sospechoso.
  8. Vigila el tiempo de conexión del menor a Internet para evitar que desatienda otras actividades.
  9. Utiliza herramientas de control parental que te ayudan en el filtrado de los contenidos accesibles por los menores.
  10. Crea una cuenta de usuario limitado para el acceso del menor al sistema.
 

Redes P2P

  1. Analiza todos los archivos que te descargues a través de las redes de intercambio de ficheros.
  2. No compartas software ilegal ya que incurrirías en un delito.
  3. Ejecuta el cliente P2P en una sesión de usuario con permisos limitados para aislarlo de otros componentes críticos del sistema.
  4. Modifica el nombre de las carpetas de descarga ya que muchos códigos maliciosos buscan rutas fijas para replicarse.
  5. Presta atención a la extensión de los ficheros que descargues, podrían indicar amenazas (por ejemplo, una imagen nunca tendrá extensión .exe).
 

Juegos en línea

  1. Evita compartir usuario / contraseña tanto dentro como fuera de la plataforma del juego.
  2. Actualiza el software del juego para evitar fallos de seguridad conocidos.
  3. No adquieras créditos en páginas de subastas en línea sin que estén certificados por los creadores del juego.
  4. Vigila los movimientos de tu cuenta/tarjeta bancaria si la tienes asociada al juego, para detectar movimientos ilícitos.
  5. Controla tu tiempo de juego ya que esta actividad pueden ser muy adictiva.
 

Portátiles

  1. No dejes el portátil desatendido en lugares públicos para evitar que sea sustraído.
  2. Utiliza un candado físico para anclar el portátil cuando vayas a ausentarse temporalmente.
  3. Cifra el contenido del portátil para evitar el acceso a los datos si el equipo es robado.
  4. Elimina datos innecesarios que puedan estar almacenados en el portátil.

logo incibe

 

Una botnet es un conjunto de ordenadores controlados remotamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de span, ataques de DDOS, propagar virus, y cometer otros tipos de delitos y fraudes en la Red. En nuestra empresa muchas veces conocemos esta situación cuando el ordenador funciona muy lento o algunas aplicaciones han dejado de funcionar.

Para que puedas comprobarlo, ponemos a disposición de tu empresa un servicio gratuito que permite saber de manera fácil y sencilla si algún equipo de tu empresa está infectado por una botnet.

¿Cómo funciona el servicio antibotnet para empresas?

INCIBE recopila información que permite conocer la existencia de ordenadores que forman parten de una botnet.  

Las empresas que dispongan de una red de ordenadores, que analizan el tráfico de red a través de un sistema de monitorización, pueden integrar el componente facilitado por INCIBE que permite mostrar una alerta de manera automática, en el caso de que alguna de las IPs de la empresa forme parte de una botnet. 

De forma más gráfica, el esquema de funcionamiento del servicio antibotnet imágenes el siguiente:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

El departamento de informática, o la empresa de informática que gestione los ordenadores de la empresa, puede hacer uso del servicio siguiendo las siguientes instrucciones técnicas que podrán ver en el documento que se encuentra a continuación.

Para poder utilizar este servicio, es necesario que te descargues la siguiente documentación, aceptando las siguientes condiciones de uso.

Acepto Rechazo

 

Para poder utilizar este servicio en un entorno doméstico, puede usar el «servicio antibotnet» en el portal de la Oficina de Seguridad del Internauta

 

Hola, 

Para poder hacer este cambio tenemos que hacer una transmisión de dominio que hay que gestionar con red.es

Para pedir el cambio lo hacemos nosotros en nombre del contacto administrativo que ahora mismo es "indicar el contacto que sea" por lo que necesitamos una copia del DNI de "indicar quien sea". En el caso de que este contacto no sea correcto habrá que cambiarlo previamente y nos haría falta una copia del DNI de la persona que se indique.

También necesitamos saber todos los contactos para este nuevo Titular (empresa o persona física, NIF o CIF, domicilio, mail, teléfono, población, provincia y código postal)

Con estos datos podremos solicitar el cambio para lo que llegara un correo al mail de contacto administrativo para aceptar la transmisión y luego llegara un segundo correo a la misma dirección para poder hacer el cambio de datos.

Si tenéis algún problema con estos correos nos los podéis reenviar para nosotros poder aceptar los cambios.

Quedamos a la espera.

Gracias.


Artículos más populares 
 
Artículos más recientes