Cómo activar la verificación de aplicaciones en Android

No todas las aplicaciones móviles para Android son buenas. Algunas contienen software malicioso que puede poner en un brete nuestra privacidad o seguridad. Pero para evitarlo, Google ha puesto en marcha un sistema que permite verificar nuestras ‘apps’, informa el portal Andro4all.com.

La compañía de Palo Alto ha creado una utilidad que nos permite efectuar análisis periódicos del dispositivo para detectar aplicaciones dañinas.

Para activarlo hay que ir a Ajustes > Google > Servicios > Seguridad. Una vez allí debemos pulsar en ‘Verificar Aplicaciones’ y activar finalmente la opción ‘Buscar amenazas de seguridad en el dispositivo’ (en algunos dispositivos, la configuración de Google está en una app independiente llamada ‘Ajustes de Google’).

Este sistema es mucho más útil que los antivirus para Android.

Fuente: 20 Minutos

¿Cómo averiguar si alguien entra en tu cuenta de Facebook?

Las configuraciones de la red social ofrecen una opción para averiguar si alguien ha entrado sin tu permiso y también permiten cerrar la sesión a distancia.


Facebook_accesosSi sospechas de que alguien ha entrado en tu cuenta de Facebook sin permiso, la red social ofrece una solución para comprobarlo. Solamente es necesario entrar en la sección ‘Configuración’, que se encuentra en el panel superior de la página, y elegir ‘Seguridad’.

En el menú que aparece hay que fijarse en la sección ‘Donde iniciaste sesión’ que, según el servicio de ayuda de Facebook, muestra una lista de navegadores y dispositivos que se usaron para iniciar sesión recientemente en la cuenta. Tras pinchar en ‘Editar’, será posible ver las entradas, las cuales “incluyen la fecha, la hora y la ubicación aproximada en la que se inició la sesión, así como el tipo de dispositivo utilizado para acceder a la cuenta”.

Si la entrada parece sospechosa, puedes elegir ‘Finalizar actividad’ a la derecha para cerrarla a distancia. Esta opción también te será útil si has entrado en Facebook desde un ordenador o dispositivo ajeno y olvidaste cerrar la sesión.

Por último, si deseas recibir notificaciones cada vez que alguien se conecta a tu cuenta, puedes activar en la misma sección de ‘Seguridad’ la opción ‘Alertas de inicio de sesión’ que, te avisará por correo electrónico si esto sucede.

Fuente: RT/ Actualidad

El lío con WhatsApp Plus

WhatsApp Plus BewareWhatsApp, propiedad de Facebook, está bloqueando temporalmente a los usuarios que utilizan la aplicación no oficial para Android WhatsApp Plus. El servicio explica que al no ser una aplicación autorizada por parte de WhatsApp, “no puede garantizar” su seguridad.

WhatsApp Plus añade algunas funcionalidades ‘extra’ al servicio, tales como más emoticonos y más opciones de personalización. La aplicación se hizo popular por ofrecer funcionalidades que la aplicación original no ofrecía en un principio, tales como la ocultación del estado de conexión y de la última hora de conexión.

El servicio insta a los usuarios que han visto sus cuentas bloqueadas a descargarse la aplicación original, según una respuesta publicada en su sección de ‘preguntas frecuentes’.

Así, la compañía sostiene que el uso de WhatsApp Plus “puede poner en riesgo los datos personales y privados en tu teléfono móvil” dado que “es posible que comparta tu información con aplicaciones de terceros sin tu conocimiento o permiso”.

Así, pide a los usuarios que desinstalen esta aplicación y descarguen una versión autorizada de WhatsApp desde el sitio web o desde Google Play.

“Luego podrás usar WhatsApp”, reza la respuesta.

Recientemente, el servicio anunciaba que había alcanzado los 700 millones de usuarios activos al mes, lo que convierte a esta aplicación en la más popular de las dedicadas a mensajería en red.

Todo apuntaba a que será en este año cuando por fin lleguen las llamadas de voz a WhatsApp y una versión para PC (ya presentada esta semana), lo que equipararía el servicio al de de otras aplicaciones de mensajería instantánea como Line o Viber.

Imagen: The Hacker News

Fuentes: 20 Minutos y El Mundo/ España

Cómo Usar Android Lost, Instalar y Configurar

Ésta es una app impresionante en lo que refiere a seguridad, en los casos en los que roban tu teléfono o tablet, o lo pierdes en el camino, permitiéndote tomar control del dispositivo móvil a la distancia desde Internet, y siempre y cuando el móvil esté conectado. Android Lost permite realizar cosas tan notables como ejecutar y tomar una foto usando la cámara frontal del móvil, así como también bloquearlo y desbloquearlo, o hacer que hable en voz alta (incluso, si lo pierdes en tu casa, es una buena manera de encontrarlo).

Te acompañamos en la descarga, instalación y configuración para que puedas proteger tu equipo ante pérdidas o robos.

1- Descargamos la aplicación desde Google Store, en la página oficial, y permitimos la instalación, en la cual tenemos que conceder permisos de administración, dado que las funciones que queremos habilitar son sencibles en cuanto al nivel de acceso al móvil.

Android Lost2.- Ahora, en la PC, abrimos el navegador y visitamos el sitio oficial de Android Lost, al cual ahora podremos entrar con nuestro usuario de Google.

Android Lost13.- Ahora tendremos control del dispositivo desde esta página, no importa dónde esté. Observamos en el sitio de Android Lost la pestaña “Controles” en la que tenemos las opciones de Alarma, y ubicación mediante el GPS del móvil, con lo cual nos muestra en un mapa online su localización en el momento. Incluso, si el GPS estuviera desactivado, la app se encarga de activarlo.

4.- El menú “Status” proporciona la situación en la que se encuentran diversas funcionalidades del dispositivo, tales como el estado de Wi-Fi, y posibilita habilitarlos.

5.- El menú de “Mensajes” ofrece herramientas para administrar, como lo indica e informa su título, mensajes. En esta espacio, uno dispara la función de foto de la cámara frontal ¿Cómo? La idea es enviar un mensaje al móvil, para que cuando la persona lo intente visualizar, sea registrada una imagen de la misma y enviada a nosotros.

6.- Luego disponemos de las pestañas de “Backup”, para realizar copias de las informaciones, “Seguridad”, desde donde se permite bloquear el móvil.

Definitivamente, una app para considerar, valiosa desde amplios sentidos, permitiéndonos movernos con más confianza con nuestros disposivitos electrónicos, siendo que esta app no se limita a los celulares, sino a cualquier sistema que funcione con Android. De este modo, la parte de mensajes sms está sí limitada a los smartphones.

Fuente: MasterMagazine

Sugerencias para conectarnos a las redes WiFi públicas

Redes WiFi PúblicasEl uso de puntos de acceso WiFi públicos puede ser muy atractivo con la llegada del verano y los viajes, pero los usuarios deben conocer los riesgos que ello implica y tomar precauciones para mejorar su seguridad. Algunos consejos pueden prevenir problemas y aumentar la protección de los usuarios y sus datos al usar ese tipo de redes de conexión.

A través de las redes WiFi desconocidas los usuarios pueden dejar al descubierto sus dispositivos, brindando una oportunidad de oro a los hackers para acceder a su información personal o al control de los equipos. Al acceder a una red que no se conoce los riesgos son muy elevados y por ello hay que extremar las precauciones.

El primer consejo pasa por disponer de la máxima protección posible en los equipos antes de introducirse en una red de WiFi pública. La protección de los dispositivos se puede enfocar a través de dos aspectos fundamentales. El primero hace referencia a mantener actualizadas todas las aplicaciones y el sistema operativo. La mayoría de las actualizaciones buscan eliminar brechas de seguridad, por lo que contar con la última versión del sistema operativo y de las apps instaladas ofrecerá mayores garantías.

El segundo aspecto que ayuda a la protección de los dispositivos es contar con herramientas concretas. Antivirus y sistemas que ayuden a mejorar la seguridad pueden ser útiles en equipos de usuarios que vayan a ser expuestos a redes públicas no conocidas.

Protección de cuentas y servicios

El segundo consejo para aquellos que vayan a conectarse a redes WiFi públicas está enfocado a complementar al anterior. Más allá de proteger los dispositivos en sí, los usuarios deben proteger sus cuentas y servicios. En este sentido, utilizar la verificación en dos pasos que ofrecen servicios como Google puede ser de gran ayuda. Así, en caso de que las protecciones de los equipos no sean suficientes, los atacantes externos se encontrarían con una barrera de seguridad más.

De la misma manera, preparar las opciones de los equipos es un refuerzo de seguridad más. En este caso, lo mejor es desactivar opciones para compartir contenidos de forma automática y no aceptar que los dispositivos se conecten por sí solos a las redes que encuentren. En combinación con equipos totalmente actualizados, software de seguridad y opciones de control concretas, estos pasos mejorarán las garantías de seguridad.

Buscar redes WiFi oficiales

Los usuarios que acostumbren a utilizar redes WiFi habrán comprobado que suele existir un gran número de puntos de acceso. Es muy importante que solamente se utilicen aquellos en los que se confíe. Por ejemplo, si se quiere aprovechar la conexión de un restaurante, lo ideal es preguntar el nombre exacto del punto de acceso. En ocasiones los hackers crean puntos que imitan nombres oficiales para engañar a los usuarios y preguntar por la denominación oficial puede ayudar a evitar sustos.

Una vez consultado el nombre oficial del punto de acceso, es interesante comprobar si cuenta con seguridad. Muchos establecimientos cifran sus sistemas de conexión con contraseñas WPA2, que ayuda a mantener la seguridad de la red.

Hacer un uso responsable

Una vez que se ha comprobado que los equipos y servicios de los usuarios están preparados y se dispone de una confirmación oficial sobre el punto de acceso, el siguiente consejo es realizar una navegación responsable. En este sentido, los usuarios deben ser conscientes de que la red que utilizan no es suya y por ello deben limitar su navegación a contenidos que no incluyan información sensible.

La realización de operaciones de banca online o el envío de datos privados son acciones que habría que descartar. Lo mejor es no acceder ni compartir datos sensibles mientras se usan ese tipo de redes puesto que nunca se sabe si pueden estar siendo utilizadas con intenciones nocivas.

En relación al consejo anterior, los usuarios pueden mejorar también su seguridad al usar redes de WiFi públicas si navegan por páginas con protocolo HTTPS o utilizan redes protegidas VPN. Se trata de sistemas que suman capas de seguridad y que complementan las medidas antes mencionadas.

Seguir prácticas de seguridad habituales

A todos estos consejos hay que sumar las clásicas recomendaciones de seguridad. Utilizar una contraseña robusta, nunca repetir password entre servicios y desconectarse de la red si no se está usando son algunas de esas recomendaciones.

Por último, siempre hay que recordar que el acceso a redes WiFi públicas siempre debe ser la última alternativa. Los usuarios que puedan utilizar su propia conexión tendrán más garantías de seguridad y así disminuirán los riesgos.

Fuente: Cinco Días/ Smart Life

Siete mitos sobre la seguridad digital

El equipo de la empresa de seguridad digital Symantec Security Response, en un último informe sobre las “Amenazas a la Seguridad en Internet 2013” presentó una infografía que revela 7 mitos en seguridad en la red en español.

El reporte se basa en datos de la Red de Inteligencia Global de Symantec, que los analistas de Symantec utilizan para identificar, analizar y proporcionar las tendencias, de acuerdo con su página web.

ESTOS SON LOS MITOS IDENTIFICADOS:

  1. Los virus solo afectan a las computadoras y laptops:  Lo cierto es que los malwares afectan a los móviles, tabletas y otros dispositivos, y se  han incrementado en 58% el último año.
  2. No seré infectado a través de las redes sociales:  Las redes son los principales objetivos de los estafadores. El 56% de ataques registrados se producen en estas plataformas (por medi ode gift cards falsas y encuestas). Cuidado.
  3. Los productos de Apple no son susceptibles a los virus:  Falso. Más de 600,000 Macs fueron infectadas por un ataque hacker en  abril de 2012.
  4. Los programas gratuitos no son suficientes para proteger el sistema.
  5. Los sitios engañosos con contenido malicioso cada vez son más genuinos y difíciles de reconocer.
  6. Hay sitios legítimos que también pueden estar infectados.
  7. No se puede reconocer de inmediato si la PC está infectada.

CLAVES

  • Utiliza contraseñas complejas para cada servicio que uses en línea.
  • Nunca hagas clic en archivos adjuntos de personas desconocidas.
  • Asegúrate de instalar un programa de seguridad completo para tu dispositivo.

Revisa el informe completo desde aquí.

Print

Clases de Periodismo

Consejos y plugins para mejorar la seguridad en WordPress

wordpress-login

Hace unas horas hemos comunicado una noticia que no agradará a ningun usuario del CMS WordPress: un ataque usando la fuerza bruta está infectando blogs. Básicamente este ataque se basa en una lista de 1.000 usuarios y contraseñas comunes que intentan averiguar los datos de acceso al panel de administración del usuario principal (administrador) realizando una gran cantidad de logueos.

Al tratarse de un ataque usando la fuerza bruta existen diferentes formas de evitarlo o, por lo menos, asegurar que nuestro blog esté a salvo contra este tipo de acciones. Estos son algunos de los consejos que te ofrecemos, tanto plugins como modificaciones desde el archivo .htaccess y recomendaciones. Veámoslos.

Plugins para asegurar el inicio de sesión

  • Limit Login Attempts. Lo describo en dos únicas palabras: muy importante. Su principal característica es la posibilidad de limitar el número de intentos de inicio de sesión por IP. De esta forma, cuando se intente realizar un ataque masivo éste será bloqueado (siempre y cuando proceda de la misma dirección IP). Además nos mostrará un informe de inicios de sesión que hayan sobrepasado el límite establecido, para bloquearlas definitivamente si lo creemos necesario.
  • WP Security Scan. Este plugin examinará nuestra instalación de WordPress para indicarnos incidencias, así como algunos consejos para aplicar que nos ayudarán a mejorar la seguridad. Nos mostrará consejos de contraseñas, permisos de archivos, seguridad en la base de datos, seguridad del panel de administración, etc.
  • Wordfence Security. Otro de los plugins esenciales para mantener el “orden” en WordPress ante ataques masivos y así también evitar sobrecargas en el hosting. Wordfence añade un sistema de firewall en nuestros blogs, detección de virus y tráfico en tiempo real. Lo importante del plugin es su opción de firewall, la cual viene desactivada por defecto y tendremos que activarla manualmente desde su configuración (marcar la casilla “Enable firewall rules”).

wordpress-extendEliminar o modificar usuario “admin”

La mayoría de los ataques masivos, a fuerza bruta, usarán como nombre de usuario “admin” para robar nuestra contraseña. Por este motivo es más que aconsejable usar cualquier otro que no tenga ninguna relación con dicho nombre. Con las últimas versiones de WordPress es posible cambiar este usuario antes de realizar la configuración y primera puesta en marcha del blog. No obstante también podremos configurarlo a posteriori siguiente estos sencillos pasos.

  • Pasos a seguir si podemos acceder a nuestro panel de administración con nuestro usuario y contraseña habitual:
  1. Accedemos al panel de administración con nuestro usuario “admin”.
  2. Nos dirigimos al apartado “Usuarios” y creamos uno nuevo.
  3. Rellenanos la información necesaria, con un usuario y contraseña que no sean comunes. Como perfil del usuario seleccionaremos “Administrador”.
  4. Listo. Ya podremos borrar el anterior usuario administrador y empezar a usar el nuevo desde esos momentos.
  • Pasos a seguir si no podemos acceder al panel de administración con nuestro usuario administrador (desde PHPMyAdmin):
  1. Lo primero que tendremos que hacer es asegurarnos de disponer de los datos de acceso a nuestro hosting. Una vez accedamos nos vamos al apartado de base de datos (PHPMyAdmin) y seleccionamos la correspondiente a nuestra instalación de WordPress.
  2. Buscamos la tabla “wp_users” (puede variar en el caso de haber seleccionado otro prefijo al configurar WordPress, aunque siempre acabará en _users).
  3. Nos aseguramos de estar en la pestaña “Browse”. En la tabla buscamos al usuario “admin” y damos en el botón del lápiz para editarlo.
  4. Cambiamos los campos “user_login”, “user_nicename” y “display_name” por el nuevo nombre de usuario. Cambia únicamente éstos y deja los demás tal cual, sin modificar. Guarda los cambios y tendrás el usuario listo y configurado, con el nuevo nombre de usuario asignado.

wordpress-adminConsejos para mantener la seguridad

  • Aunque la mayoría de usuario no lo hacen, es recomedable realizar copias de seguridad mensuales de los archivos y base de datos. En el caso de perder los datos por un problema de hosting o ataque hacker podremos restaurarlo posteriormente sin problemas. Para automatizar esta tarea podremos usar el plugin WP-DBManager.
  • Debemos de usar contraseñas difíciles, nunca nombres o datos personales por su facilidad a la hora de obternerlos. Estamos acostumbrados a escucharlo pero muchos no lo ponemos en práctica, siendo unos de los principales causas en el robo de cuentas. Utiliza contraseñas que intercambien letras y númeras, mayúsculas y minísculas, o incluso carácteres especiales como ¬ ! #$%, entre otros.
  • Mantén actualizado WordPress, plugins y temas. Aquí no vale el “si está bien mejor no lo toques” o “mientras funcione lo dejo así”. WordPress, como cualquier otra plataforma, cuenta con agujeros de seguridad que se solucionan con nuevas versiones. Es por eso por lo que, sobretodo en actualizaciones menores, es muy recomendable actualizar para evitar posibles problemas en el futuro.
  • Desactivar plugins innecesarios. Aunque no lo creas, todos los plugins que estén activados repercutirán de una manera u otra en WordPress. Por eso, si algún plugin tiene algún agujero de seguridad podría ser aprovechado por hackers para entrar en nuestro sitio. Mi recomendación es dejar únicamente aquellos que realmente necesitemos, los demás con desactivarlos será suficiente.

Más trucos desde .htaccess

ftp-filezilla.htaccess es el nombre de un simple archivo de texto que se añade a la raíz del sitio, en el cual pueden aplicarse distintas reglas sobre los directorio y archivos de nuestra Web. En este caso aprovecharemos dicho archivo para aplicar mejoras en la seguridad de WordPress. Veamos algunos códigos sencillos que podemos añadir a dicho fichero, uno por línea.

Evitar la exploración de carpetas. Es de suma importancia prohibir que los visitantes puedan acceder y visualizar las distintas carpetas y directorios de WordPress (como wp-admin, por ejemplo). Solo tendremos que añadir estas línea a nuestro archivo .htaccess para bloquearlo por completo.

Options All -Indexes

Proteger el archivo wp-config.php. Se trata del archivo más importante de WordPress, el que incluye la información vital para el funcionamiento, así como los datos para acceder a la base de datos. Aunque evidenmente este archivo no puede visualizarse en el navegador, siempre es interesante aplicar medidas extras “por si las moscas”. Más vale prevenir que curar.

<files wp-config.php> order allow,deny deny from all </files>

Bloquear el acceso a wp-content. Es la carpeta que engloba todos los temas, plugins, imágenes y archivos que sirven para personalizar el blog. Para evitar accesos no autorizados bastará con añadir lo siguiente.

Order deny, allow Deny from all <files ~”.(xml|css|jpe?g|png|gif|js)$”> Allow from all </files>

Proteger y bloquear el archivo .htaccess. Sí, también puedes bloquear el mismo archivo que se utiliza para añadir todas las anteriores reglas sobre directorios. Con la siguiente línea será sufiente para asegurarlo.

<files ~”^.*\.([Hh][Tt][Aa])”> Order allow, deny Deny from all Satisfy all </files>

Genbeta

Cinco tips para proteger la información de nuestro celular

Miles de personas desde el celular ingresan a cuentas de correo, redes sociales y cuentas bancarias, información que puede ser fácilmente descifrada y usada para cometer más delitos contra la víctima de robo.


Foto: archivo ‘Semana’
Cuando ocurre el robo del teléfono inteligente o Smartphone las personas creen que la única solución es llamar al operador de la línea para que bloquee el equipo, ignorando que los ciberdelincuentes aún así, tienen la capacidad de ingresar a la información.

El robo  de celulares se ha convertido en pan de cada día y pone en riesgo la información que el usuario tiene en su teléfono, por eso la compañía de seguridad informática Norton ha elaborado una lista de recomendaciones para evitar el que el hurto sea más grave.

Consejos claves

A la hora de comprar: Elija un smartphone que pueda ser bloqueado o borrado remotamente, así en caso de robo, su información estará segura. Actualmente existen varias opciones en el mercado, así que éste debe ser un criterio vital a la hora de hacer la elección.

Complemente la seguridad: Actualmente, la mayoría de celulares con sistema operativo Android pueden ser protegidos con una solución informática móbil, que incluso permite que el dispositivo tome fotografías de su ubicación en el momento del robo.

Tenga precaución en los Wi-Fi públicos: Cuando se utiliza una red wi-fi pública, la información está en el aire y cualquier persona ajena con un poco de conocimiento puede acceder a ella.  Nunca realice compras o transacciones bancarias desde un sitio público.

Administre sus contraseñas: Utilizar un solo password o contraseña para todas sus cuentas es un gran error. Elija claves complejas (ojalá alfanuméricas y largas), de difícil predicción y evite que las personas las puedan ver cuando las escribe.

Más prevención frente al cibercrimen: Los hackers siempre esconderán software malicioso en links populares e historias llamativas. Desde un celular muchas veces se ven los links de forma abreviada y es más fácil caer en lugares inadecuados, tenga más precaución sobre los sitios a los que ingresa o los links que sigue desde su smartphone.

Finanzas Personales

Cómo evitar que te espíen en Facebook

Cerca de mil millones de personas tienen Facebook. La red social ha cautivado a millones de usuarios en todo el mundo, de manera que conviene atender las razones por las que un gran número de personas, empresas y organizaciones han decidido sumarse a esta moda. No exenta de polémicas, la red social de Mark Zuckerberg ha logrado captar la atención de una gran mayoría interesada por el entretenimiento, el ocio y hasta el cotilleo. De hecho, los expertos en redes sociales suelen clasificar Facebook dentro de una categoría más familiar, dejando como profesionales otros espacios como Twitter o LinkedIN, estrictamente pensadas para un público profesional, diestro en nuevas tecnologías e Internet.

Son muchos los usuarios que se conectan a menudo para echar un vistazo a la actividad de sus amigos. No obstante, también es cierto es que algunas personas utilizan el poder de estas redes sociales y el desconocimiento que muchos usuarios tienen sobre el funcionamiento de las mismas, para espiar la actividad de amigos, enemigos, conocidos y parientes lejanos. Hoy queremos darte algunas pistas para evitar que te espíen en Facebook.

La misión de Facebook es, sin lugar a dudas, conseguir que los usuarios compartan la máxima cantidad de información posible, entre fotografías, información personal, gustos, intereses, opiniones, etcétera. Verás que la lógica comercial de esta red social no nos lo pone fácil, así que tendrás que sentarte un ratito para entender en qué consiste el sistema de privacidad de Facebook para evitar que tu información esté a disposición de todo el mundo. Te recomendamos encarecidamente que sigas estas instrucciones:

1) Accede a tu cuenta de Facebook introduciendo tu nombre de usuario (correo electrónico) y contraseña. Una vez dentro, dirígete a la parte superior derecha de la página y selecciona Configuración de la Privacidad. Verás que este es un espacio repleto de opciones. Vamos a explicarte qué hacer en cada apartado para que no te pierdas por el camino.

2) Todos los contenidos que publiques pueden ser vistos por tres modalidades de público distintas: Público (todas las personas que se conecten a Facebook), Amigos (todas las personas con las que te une una amistad de Facebook) y Personalizado (las personas que tú quieras). En este punto, te recomendamos que selecciones la tercera opción y elijas quién verdaderamente puede ver tus publicaciones. De hecho, te resultará más fácil seleccionar específicamente aquellas personas que no quieres que estén al tanto de tu actualidad.

Esto no significa que estés restringiendo el acceso a tus álbumes fotográficos y demás contenidos. Facebook no está dispuesta a ponérnoslo fácil. Deberás seguir otras muchas indicaciones para poder cerrar tu círculo de verdadera privacidad.

3) Cómo conectas. Este apartado te permitirá configurar quién puede buscarte en Facebook por nombre o por correo electrónico. También podrás restringir la recepción de solicitudes de amistad y el envío de mensajes de Facebook. Si quieres mantener alejados a los espías, lo más recomendable será seleccionar la configuración que ves más arriba y dejar que únicamente sean tus amigos los que puedan conectar contigo.

4) Biografía y etiquetado. Dentro de este apartado tendrás la opción de controlar quién publica en tu biografía y qué personas pueden etiquetarte en determinadas fotos. La configuración que te presentamos en la imagen de la parte superior es la más recomendada, puesto que de esta manera solo tus amigos tendrán la oportunidad de publicar en la biografía y solo las personas que tú selecciones podrán ver lo que otros te están diciendo. Esta opción también te permitirá controlar las publicaciones en las que apareces, puesto que primero tendrás que aprobarlas.

5) Aplicaciones, juegos y sitios web. También puedes configurar la información que ofreces a los dueños de todas las aplicaciones o juegos a los que estás suscrito. Bastará con que pulses Editar la configuración para evitar que estas empresas espíen la información que en su día les prestaste.

6) Limitar la audiencia de las publicaciones anteriores. Si has cambiado la configuración de tu privacidad, Facebook seguirá considerando que tus contenidos anteriores pueden ser compartidos con todo el mundo. Si quieres que esos contenidos estén restringidos, pulsa sobre Limitar las publicaciones antiguas.

7) Administrar bloqueos. Finalmente, dispones de una opción que te permitirá controlar a aquellas personas/ usuarios con los que no quieres tener relación alguna. No podrán encontrarte en Facebook, ni tampoco conectar contigo, ni mandarte mensajes. Selecciona los usuarios que quieres bloquear e introdúcelos en este apartado. Pulsa sobre Bloquear.

8) Finalmente, conviene que tengas en cuenta otras cuestiones, directamente relacionadas con el acceso a tu cuenta. Te recomendamos que revises:

La contraseña de acceso. Debe ser una contraseña segura, distinta al resto de claves que tengas para acceder a otros servicios. Recuerda que si tienes una contraseña idéntica para todas tus cuentas, a los cibercriminales les resultará mucho más sencillo acceder a tus datos personales y en definitiva, darte un disgusto. Lo más recomendable, en estos casos, es ir cambiando la contraseña habitualmente.

– El acceso desde los navegadores. Si normalmente te conectas desde ordenadores públicos, recuerda cerrar sesión cada vez que termines de consultar tu perfil en Facebook. Si abandonas el ordenador sin desconectarte, otras personas podrían acceder a tu cuenta y espiarte.

– La contraseña de tu móvil. Si te conectas de manera habitual desde tu móvil, será conveniente que lo protejas con una contraseña segura. De esta manera, si lo pierdes nadie podrá acceder a tus datos de Facebook, pero tampoco a los de tu correo electrónico o cuenta bancaria.

– Revisa las aplicaciones a las que has dado permiso. Para acceder a las aplicaciones que están en Facebook, previamente habrás tenido que consentir la cesión de información privada. Revisa de manera periódica las aplicaciones para controlar quién tiene acceso a tus datos.

Finalmente, te recomendamos que accedas al apartado de Seguridad que Facebook pone a tu disposición. Desde allí podrás controlar distintos parámetros y configurar, por ejemplo, una pregunta de seguridad para acceder a Facebook. Puedes activar la navegación segura o pedir la aprobación de inicio de sesión cada vez que alguien acceda desde un dispositivo que no sea uno de tus soportes habituales. También puedes crear contraseñas para acceder individualmente a cada aplicación y configurar una serie de dispositivos amigos o controlar desde qué lugar se está iniciando sesión. Debes saber, en este último caso, que la ubicación que ofrece Facebook no es demasiado precisa, así que cualquier dato extraño puede inducir a error.

Tu Experto