<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Tecnoseguridad.net</title>
	<atom:link href="http://www.tecnoseguridad.net/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.tecnoseguridad.net</link>
	<description>Portal de Tecnología y Seguridad Digital</description>
	<lastBuildDate>Thu, 28 Feb 2013 12:59:02 +0000</lastBuildDate>
	<language>en-EN</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.1.31</generator>
	<item>
		<title>Precauciones con los niños en Internet</title>
		<link>http://www.tecnoseguridad.net/precauciones-con-los-ninos-en-internet/</link>
		<comments>http://www.tecnoseguridad.net/precauciones-con-los-ninos-en-internet/#comments</comments>
		<pubDate>Thu, 28 Feb 2013 12:59:02 +0000</pubDate>
		<dc:creator><![CDATA[Lenis]]></dc:creator>
				<category><![CDATA[Consejos de Seguridad]]></category>

		<guid isPermaLink="false">http://www.tecnoseguridad.net/?p=3126</guid>
		<description><![CDATA[Hoy en día, lamentablemente, hay muchas personas dispuestas a aprovecharse o abusar de la ingenuidad de otras personas en Internet. Los más pequeños, por supuesto, son un objetivo claro y fácil para este tipo de criminales. Los padres o tutores deben estar muy atentos ante cualquier comportamiento anómalo así como también deben dialogar con sus [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Hoy en día, lamentablemente, hay muchas personas dispuestas a aprovecharse o abusar de la ingenuidad de otras personas en Internet. Los más pequeños, por supuesto, son un objetivo claro y fácil para este tipo de criminales. Los padres o tutores deben estar muy atentos ante cualquier comportamiento anómalo así como también deben dialogar con sus hijos y educarlos en el uso correcto de la red. Y aunque la atención y una educación adecuada son sin lugar a dudas algunas de las principales armas preventivas contra el abuso infantil en Internet, necesitamos de herramientas que nos ayuden a estar aún más seguros.</p>
<p><strong>Seguridad en Internet: Consejos para Padres e Hijos</strong></p>
<p><strong>Los antivirus y cortafuegos</strong></p>
<p>Instale en su computadora un firewall antivirus. Numerosas compañías como, <a href="http://www.symantec.com/es/es/">Symantec seguridad web</a>, ofrecen antivirus con diferentes niveles de seguridad. Un programa de este tipo protegerá su ordenador de intrusos externos y también le advertirá cuando esté a punto de descargar datos dudosos o inseguros desde Internet. Estas situaciones pueden ocurrir incluso por accidente y, de esta manera, su equipo podría por accidente tener que enfrentarse a un troyano, virus o gusano casi sin prevención.</p>
<p><strong>Bloquear páginas</strong></p>
<p>Hay paquetes de seguridad para el PC, con los que usted puede bloquear sitios web que contengan ciertas palabras, de esta manera, podrá estar seguro de que aquellas páginas con contenido dudoso no aparecerán en la pantalla de su ordenador. Ya sea queriendo o sin querer, este tipo de contenido pueden provocar consecuencias negativas, no sólo para su familia, sino también para su equipo.</p>
<p><strong>La confianza es muy importante</strong></p>
<p>Prohibirles a sus hijos usar el Internet no es la solución correcta. Entienda que, hoy día, sus hijos tienen acceso a Internet en casi cualquier sitio y además la red también puede ser una herramienta muy enriquecedora, especialmente en esa etapa de la vida de una persona donde el conocimiento, la curiosidad y el aprendizaje necesitan ser estimulados y tener en casa acceso a la biblioteca más grande que haya existido en la historia de la humanidad es sin lugar a dudas algo cuando menos beneficioso</p>
<p>La educación es la mejor de las armas contra los peligros de la red. Trate de ser honesto, hable con sus hijos sobre la realidad de la web y hágales saber que hay gente del otro lado del ordenador que puede romper las barreras de la privacidad y hacer un mal uso de su información personal o abusar de su inocencia. Si sus hijos están prevenidos, usted habrá ganado la primera batalla.</p>
<p><strong>Las herramientas de seguridad no son una garantía</strong></p>
<p>Incluso en sitios como Facebook, donde la seguridad proporcionada por una señal de <a href="http://www.symantec.com/es/es/ssl-certificates">certificado SSL</a> es altísima, no hay garantías totales de seguridad. Ayude a su hijo a establecer su perfil correctamente y a que su información personal solo sea visible para sus amigos. Recuérdeles que aunque los datos aparezcan como privados siempre existirán vulnerabilidades, especialmente con las niñas de corta edad que suelen tener ideas extrañas de poner imágenes de si mismas con el fin de obtener comentarios y popularidad.</p>
<p>Si desea saber más sobre el tema de pregunte a las autoridades locales. La policía y la Oficina de Bienestar de la Juventud ofrecen información sobre cursos de capacitación y folletos sobre el tema.</p>
<p>ideas extrañas de poner imágenes de si mismas con el fin de obtener comentarios y popularidad.</p>
<p>Si desea saber más sobre el tema de pregunte a las autoridades locales. La policía y la Oficina de Bienestar de la Juventud ofrecen información sobre cursos de capacitación y folletos sobre el tema.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.tecnoseguridad.net/precauciones-con-los-ninos-en-internet/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Los mejores consejos para comprar de forma segura a través de internet</title>
		<link>http://www.tecnoseguridad.net/los-mejores-consejos-para-comprar-de-forma-segura-a-traves-de-internet/</link>
		<comments>http://www.tecnoseguridad.net/los-mejores-consejos-para-comprar-de-forma-segura-a-traves-de-internet/#comments</comments>
		<pubDate>Mon, 11 Feb 2013 13:37:51 +0000</pubDate>
		<dc:creator><![CDATA[Lenis]]></dc:creator>
				<category><![CDATA[Consejos de Seguridad]]></category>

		<guid isPermaLink="false">http://www.tecnoseguridad.net/?p=3123</guid>
		<description><![CDATA[Gracias a Internet ya es posible comprar sin necesidad de salir de casa. Las nuevas tecnologías nos permiten con un simple click realizar cualquier tipo de transacción y hacernos con una nueva adquisición de una forma mucho más rápida e incluso más económica. La mayoría de los consumidores optan por tiendas online para comprar cualquier [&#8230;]]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.tecnoseguridad.net/wp-content/uploads/2013/02/shopping1.jpg"><img class="alignleft size-full wp-image-3124" title="shopping1" src="http://www.tecnoseguridad.net/wp-content/uploads/2013/02/shopping1.jpg" alt="" width="225" height="225" /></a></p>
<p>Gracias a Internet ya es posible comprar sin necesidad de salir de casa. Las nuevas tecnologías nos permiten con un simple click realizar cualquier tipo de transacción y hacernos con una nueva adquisición de una forma mucho más rápida e incluso más económica.</p>
<p>La mayoría de los consumidores optan por tiendas online para comprar cualquier tipo de artículo ya que a través de la red todo está al alcance de nuestra mano. Sin embargo, surge siempre un interrogante acerca de la seguridad para comprar a través de Internet. Son muchos los compradores que se cuestionan si una página web es segura o si debemos o no facilitar ciertos datos.</p>
<p>Para despejar todos estos interrogantes, toma nota de unos consejos útiles para comprar por internet:</p>
<p>&#8211;        <strong>Crea una nueva cuenta.</strong> Es recomendable que nos abramos una cuenta exclusivamente destinada a los pagos por internet. De esta forma, evitaremos que, en caso de fraude, se pongan en riesgo nuestros ahorros. Por ello, abre una cuenta bancaria con una cantidad de dinero limitada y por supuesto asocia una tarjeta de crédito para comenzar a operar a través de internet.</p>
<p>&#8211;        <strong>Compra en tiendas especializadas en la red.</strong> Antes de realizar cualquier tipo de transacción es aconsejable comparar precios y sobre todo asegurarnos de que el sitio web donde compramos es de fiar. Hay tiendas online que te permiten que lleves a cabo tus compras sin problemas. No dudes y <a href="http://www.zalando.es/">compra ropa de manera cómoda y segura</a> con un simple gesto y sin separarte del ordenador. En todas las tiendas que funcionan a través de internet puedes encontrar auténticas gangas tanto en <a href="http://www.zalando.es/reebok/">tu marca deportiva</a> como en cualquier artículo de moda.</p>
<p>&#8211;        <strong>Verifica la seguridad online</strong>.  Es imprescindible tener claro todos los aspectos que nos muestran la <a href="http://www.tecnoseguridad.net/%C2%BFcomo-distinguir-un-sitio-web-real-de-uno-fraudulento/">seguridad de la web</a> donde vamos a realizar una transacción de dinero antes de llevarla a cabo. Debemos comprobar que aparezca el https en la barra de direcciones. La “s” nos indica que la página es segura y deberá estar acompañada de un icono en forma de candado cerrado. Una vez verificado esto, podemos seguir adelante con nuestras compras.</p>
<p>&#8211;        <strong>No facilites cualquier dato.</strong> Los datos personales son datos confidenciales y antes de facilitarlos debemos estar muy convencidos de que no conllevará ningún riesgo.  En ocasiones, al facilitar ciertos datos podemos caer en promociones engañosas o suscripciones que no deseamos. Por eso, antes de realizar cualquier movimiento tenemos que asegurarnos con qué fin serán usados esos datos ya que  la mayoría de las empresas posee su  propia política de seguridad a la que podemos tener acceso y siempre que tengamos algún tipo de duda, acudamos a ellas.</p>
<p>&#8211;        <strong>Consulta con tu entidad bancaria.</strong> Si tenemos alguna duda o pensamos que nos han querido engañar a través de la red, sin duda el banco será nuestro mayor aliado para sacarnos del entuerto. Siempre debemos comprobar que el cargo se haya efectuado de forma correcta, revisar la factura online y en caso de que haya cualquier error comunícalo urgentemente para evitar cualquier tipo de problema.</p>
<p>Por Claudia Ortiz</p>
]]></content:encoded>
			<wfw:commentRss>http://www.tecnoseguridad.net/los-mejores-consejos-para-comprar-de-forma-segura-a-traves-de-internet/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Cambios bruscos de temperatura, golpes y caídas las principales causas de pérdida de datos</title>
		<link>http://www.tecnoseguridad.net/cambios-bruscos-de-temperatura-golpes-y-caidas-las-principales-causas-de-perdida-de-datos/</link>
		<comments>http://www.tecnoseguridad.net/cambios-bruscos-de-temperatura-golpes-y-caidas-las-principales-causas-de-perdida-de-datos/#comments</comments>
		<pubDate>Thu, 07 Jun 2012 15:18:22 +0000</pubDate>
		<dc:creator><![CDATA[rociom]]></dc:creator>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Nacional]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Recuperacion de datos]]></category>
		<category><![CDATA[recuperar datos informáticos]]></category>

		<guid isPermaLink="false">http://www.tecnoseguridad.net/?p=3119</guid>
		<description><![CDATA[Recovery Labs analiza la demanda de recuperación de datos en 2011 • Las averías por descompensación térmica y los daños en los cabezales y bobinas lideran la clasificación de las averías. Madrid, 07 de Junio 2012. Según el informe elaborado por Recovery Labs, compañía líder en recuperación de datos, borrado seguro y peritaje informático, los [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Recovery Labs analiza la demanda de recuperación de datos en 2011</p>
<p>• Las averías por descompensación térmica y los daños en los cabezales y bobinas lideran la clasificación de las averías.</p>
<p>Madrid, 07 de Junio 2012. Según el informe elaborado por Recovery Labs, compañía líder en <a title="Recuperación de datos - Recovery Labs" href="http://www.recoverylabs.com/servicios/recuperar-datos.htm">recuperación de datos</a>, borrado seguro y peritaje informático, los cambios bruscos de temperatura, tan característicos en nuestro país, han sido los principales causantes de pérdidas de datos ocupando un 20,27% de la demanda del servicio de recuperación de datos.</p>
<p>Este tipo de averías sorprende a los usuarios de los soportes de almacenamiento ya que, en gran medida, están cada vez más concienciados de la importancia de cuidar adecuadamente sus dispositivos, por ejemplo, situándolos lejos de fuentes que radien calor o frío. Sin embargo, muchas veces no somos conscientes de las severas alteraciones de temperatura que se producen en los centros de trabajo, ocasionadas por los ciclos de funcionamiento y parada de los sistemas de calefacción y aire acondicionado. Estos cambios bruscos de temperatura afectan directamente al funcionamiento de nuestros dispositivos, pudiendo llegar a causar la pérdida de datos.</p>
<p>Además de los cambios bruscos de temperatura, los golpes y las caídas que sufren especialmente los dispositivos móviles, son otra de las principales causas de la pérdida de datos. De hecho, tanto las averías en los cabezales y bobinas (con un 20,06% sobre el total de la demanda), como la avería conocida como Head Crash (16,81%) están ocasionadas principalmente por este tipo de incidente.</p>
<p>En el informe elaborado por Recovery Labs se recogen otros datos de interés, como los tipos de dispositivos que más se han recibido en el laboratorio o la demanda de recuperación de datos por comunidades autónomas.</p>
<p>El informe completo sobre la demanda de recuperación de datos en 2011 está disponible en <a title="Recuperación de datos - Recovery Labs" href="http://www.recoverylabs.com/informes/informe_anual_2011_1.htm">http://www.recoverylabs.com/informes/informe_anual_2011_1.htm</a></p>
<p><strong>Acerca de Recovery Labs</strong><br />
Fundada a finales de 1999, Recovery Labs es una compañía de seguridad informática especializada en el desarrollo de aplicaciones y servicios de <a title="Recuperación de datos - Recovery Labs" href="http://www.recoverylabs.com/servicios/recuperar-datos.htm">recuperación de datos</a> informáticos, <a title="Recuperación de datos - Recovery Labs" href="http://www.eraseit-loop.com/">borrado seguro</a> y peritaje informático. Recovery Labs es la primera empresa del sector a nivel nacional, que ha conseguido la certificación de calidad ISO 9001 para sus servicios.</p>
<p><strong>Para más información</strong><br />
Rocío Martínez<br />
rociom@recoverylabs.com<br />
Recovery Labs</p>
]]></content:encoded>
			<wfw:commentRss>http://www.tecnoseguridad.net/cambios-bruscos-de-temperatura-golpes-y-caidas-las-principales-causas-de-perdida-de-datos/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Ventajas exclusivas para recuperar datos de dispositivos dañados por el terremoto del norte de Italia</title>
		<link>http://www.tecnoseguridad.net/ventajas-exclusivas-para-recuperar-datos-de-dispositivos-danados-por-el-terremoto-del-norte-de-italia/</link>
		<comments>http://www.tecnoseguridad.net/ventajas-exclusivas-para-recuperar-datos-de-dispositivos-danados-por-el-terremoto-del-norte-de-italia/#comments</comments>
		<pubDate>Wed, 23 May 2012 13:57:13 +0000</pubDate>
		<dc:creator><![CDATA[rociom]]></dc:creator>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[General]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Recuperacion de datos]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Terremoto Italia]]></category>

		<guid isPermaLink="false">http://www.tecnoseguridad.net/?p=3118</guid>
		<description><![CDATA[Recovery Labs se solidariza con los afectados por el seísmo. Recovery Labs compañía líder en recuperación de datos, borrado seguro y peritaje informático, ofrecerá un descuento especial en el servicio de recuperación de datos, a los afectados por el terremoto del Norte de Italia. Conscientes de la difícil situación a la que se enfrentan los [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Recovery Labs se solidariza con los afectados por el seísmo.</p>
<p>Recovery Labs compañía líder en recuperación de datos, borrado seguro y peritaje informático, ofrecerá un descuento especial en el servicio de recuperación de datos, a los afectados por el terremoto del Norte de Italia.</p>
<p>Conscientes de la difícil situación a la que se enfrentan los afectados por el seísmo, Recovery Labs pretende facilitar, en la medida de lo posible, la vuelta a la normalidad de empresas y particulares, aplicando un 20% de descuento en su servicio de recuperación de datos.</p>
<p>Tras más de ocho años de presencia en Italia, este país se ha consolidado como uno de los mercados más importantes para la compañía. Por ello, en estos duros momentos, Recovery Labs ha querido solidarizarse con los afectados. Según palabras de Galo Mateos, Director General de Recovery Labs: “Desde Recovery Labs queremos aportar nuestro granito de arena, ayudando a los damnificados con lo que mejor sabemos hacer: recuperar datos”.</p>
<p>Los interesados en solicitar información sobre el servicio de recuperación de datos, pueden contactar a través del teléfono gratuito para Italia: 00 800 7326 5277 o acceder a la web: www.recoverylabs.it</p>
<p>Acerca de Recovery Labs<br />
Fundada a finales de 1999, Recovery Labs es una compañía de seguridad informática especializada en el desarrollo de aplicaciones y servicios de recuperación de datos informáticos, borrado seguro y peritaje informático. Recovery Labs es la primera empresa del sector a nivel nacional, que ha conseguido la certificación de calidad ISO 9001 para sus servicios.</p>
<p>Para más información<br />
Rocío Martínez<br />
rociom@recoverylabs.com<br />
Recovery Labs</p>
]]></content:encoded>
			<wfw:commentRss>http://www.tecnoseguridad.net/ventajas-exclusivas-para-recuperar-datos-de-dispositivos-danados-por-el-terremoto-del-norte-de-italia/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>1ro de Febrero d&#237;a del cambio de contrase&#241;a</title>
		<link>http://www.tecnoseguridad.net/1ro-de-febrero-da-del-cambio-de-contrasea/</link>
		<comments>http://www.tecnoseguridad.net/1ro-de-febrero-da-del-cambio-de-contrasea/#comments</comments>
		<pubDate>Wed, 01 Feb 2012 14:05:34 +0000</pubDate>
		<dc:creator><![CDATA[Lenis]]></dc:creator>
				<category><![CDATA[Contraseñas]]></category>

		<guid isPermaLink="false">http://www.tecnoseguridad.net/1ro-de-febrero-da-del-cambio-de-contrasea/</guid>
		<description><![CDATA[&#160; &#160; &#160; &#160; &#160; &#160; La gente de Gizmodo están proponiendo designar el día 1ro de Febrero como el “día de cambia tu contraseña”.&#160; La idea es por lo menos tener esta fecha como un referente para que actualicemos nuestras contraseñas en todas los sitios o programas en los cuales accesamos con cierto nivel [&#8230;]]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.tecnoseguridad.net/wp-content/uploads/2012/02/padlock.jpg"><img style="background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; float: left; border-top: 0px; border-right: 0px; padding-top: 0px" title="padlock" border="0" alt="padlock" align="left" src="http://www.tecnoseguridad.net/wp-content/uploads/2012/02/padlock_thumb.jpg" width="244" height="148" /></a></p>
<p>&#160;</p>
<p>&#160;</p>
<p>&#160;</p>
<p>&#160;</p>
<p>&#160;</p>
<p>&#160;</p>
<p>La gente de <a href="http://gizmodo.com/5879669/february-1-is-change-your-password-day-ive-decided?tag=changeyourpasswordday" target="_blank">Gizmodo</a> están proponiendo designar el día 1ro de Febrero como el “día de cambia tu contraseña”.&#160; La idea es por lo menos tener esta fecha como un referente para que actualicemos nuestras contraseñas en todas los sitios o programas en los cuales accesamos con cierto nivel de seguridad. Esta iniciativa es importante aunque creo que deberíamos cambiar las contraseñas con cierta periodicidad dígase cada 2, 3 o 4 meses.</p>
<p>Puedes ver nuestra sección sobre contraseñas <a href="http://www.tecnoseguridad.net/category/seguridad/contrasenas/" target="_blank">aqui</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.tecnoseguridad.net/1ro-de-febrero-da-del-cambio-de-contrasea/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>C&#243;mo hacer una contrase&#241;a segura [Infograf&#237;a]</title>
		<link>http://www.tecnoseguridad.net/cmo-hacer-una-contrasea-segura-infografa/</link>
		<comments>http://www.tecnoseguridad.net/cmo-hacer-una-contrasea-segura-infografa/#comments</comments>
		<pubDate>Mon, 30 Jan 2012 15:00:00 +0000</pubDate>
		<dc:creator><![CDATA[Lenis]]></dc:creator>
				<category><![CDATA[Consejos de Seguridad]]></category>
		<category><![CDATA[Contraseñas]]></category>

		<guid isPermaLink="false">http://www.tecnoseguridad.net/cmo-hacer-una-contrasea-segura-infografa/</guid>
		<description><![CDATA[Las contraseñas son un tema que para muchos es un gran problema, una molestia con la que no les gusta lidiar, y que equivocadamente dejan de lado, despreocupándose de la seguridad de un equipo o una cuenta cuya información almacenada es sin dudas muy valiosa. Abandonarse a la vagancia y memorizar una clave débil y [&#8230;]]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.tecnoseguridad.net/wp-content/uploads/2012/01/01-Cmo-hacer-una-contrasea-segura-Infografa.png"><img style="background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; float: left; border-top: 0px; border-right: 0px; padding-top: 0px" title="01-Cómo-hacer-una-contraseña-segura-Infografía" border="0" alt="01-Cómo-hacer-una-contraseña-segura-Infografía" align="left" src="http://www.tecnoseguridad.net/wp-content/uploads/2012/01/01-Cmo-hacer-una-contrasea-segura-Infografa_thumb.png" width="244" height="144" /></a>Las contraseñas son un tema que para muchos es un gran problema, una molestia con la que no les gusta lidiar, y que equivocadamente dejan de lado, despreocupándose de la seguridad de un equipo o una cuenta cuya información almacenada es sin dudas muy valiosa.</p>
<p>Abandonarse a la vagancia y memorizar una clave débil y fácil de descubrir es un acto fatídico del cual sólo nos curamos cuando somos víctimas de un hackeo. Tal vez, puede que pensemos que nuestro password es realmente fuerte, cuando en realidad lejos está de serlo.</p>
<p>Pero entonces <strong>¿Cómo hacer una contraseña segura y fuerte?</strong> En esta productiva infografía podemos encontrar una guía simple sobre cómo evitar contraseñas tontas y cómo obtener una realmente segura que no olvidemos.</p>
<p>Se recomienda evitar lo siguiente:</p>
<ul>
<li>No reutilizar contraseñas, al menos por un año </li>
<li>No usar la misma clave para múltiples cuentas </li>
<li>No duplicar un buen password que servía de ejemplo; crear uno propio </li>
<li>No usar una contraseña con información personal (nombre, cumpleaños, DNI, etc) </li>
<li>No usar palabras de diccionario </li>
<li>No usar patrones de teclado (qwerty) o secuencias de números (12345) </li>
<li>No repetir caracteres (2222tt) </li>
<li>No hacer un pasword solo con números o letras; mezclarlos.</li>
</ul>
<p><a href="http://www.dotpod.com.ar/como-hacer-una-contrasena-segura-infografia/" target="_blank">Seguir leyendo el articulo original &gt;&gt;</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.tecnoseguridad.net/cmo-hacer-una-contrasea-segura-infografa/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Gu&#237;a en ingles Sacando el m&#225;ximo provecho a la configuraci&#243;n de privacidad de Facebook</title>
		<link>http://www.tecnoseguridad.net/gua-en-ingles-sacando-el-mximo-provecho-a-la-configuracin-de-privacidad-de-facebook/</link>
		<comments>http://www.tecnoseguridad.net/gua-en-ingles-sacando-el-mximo-provecho-a-la-configuracin-de-privacidad-de-facebook/#comments</comments>
		<pubDate>Mon, 30 Jan 2012 13:30:00 +0000</pubDate>
		<dc:creator><![CDATA[Lenis]]></dc:creator>
				<category><![CDATA[Consejos de Seguridad]]></category>
		<category><![CDATA[Privacidad]]></category>

		<guid isPermaLink="false">http://www.tecnoseguridad.net/gua-en-ingles-sacando-el-mximo-provecho-a-la-configuracin-de-privacidad-de-facebook/</guid>
		<description><![CDATA[Esta es una guía creada por Trendmicro para configurar las opciones de seguridad de tu cuenta en Facebook. Es un documento en formato PDF y esta ingles. Bajar la guia Sacando el maximo&#160; provecho a la configuración de privacidad de Facebook]]></description>
				<content:encoded><![CDATA[<p><a href="http://www.tecnoseguridad.net/wp-content/uploads/2012/01/fb1.jpg"><img style="background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px" title="fb1" border="0" alt="fb1" src="http://www.tecnoseguridad.net/wp-content/uploads/2012/01/fb1_thumb.jpg" width="164" height="164" /></a></p>
<p>Esta es una guía creada por <strong>Trendmicro</strong> para <strong>configurar las opciones de seguridad de tu cuenta en Facebook</strong>. Es un documento en formato PDF y esta ingles.</p>
<p><a href="http://countermeasures.trendmicro.eu/wp-content/uploads/2012/01/Making-the-Most-Out-of-Facebooks-Privacy-Settings.pdf" target="_blank">Bajar la guia Sacando el maximo&#160; provecho a la configuración de privacidad de Facebook</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.tecnoseguridad.net/gua-en-ingles-sacando-el-mximo-provecho-a-la-configuracin-de-privacidad-de-facebook/feed/</wfw:commentRss>
		<slash:comments>3</slash:comments>
		</item>
		<item>
		<title>Israel, Finlandia y Suecia los mejores en seguridad inform&#225;tica</title>
		<link>http://www.tecnoseguridad.net/israel-finlandia-y-suecia-los-mejores-en-seguridad-informtica/</link>
		<comments>http://www.tecnoseguridad.net/israel-finlandia-y-suecia-los-mejores-en-seguridad-informtica/#comments</comments>
		<pubDate>Mon, 30 Jan 2012 13:00:00 +0000</pubDate>
		<dc:creator><![CDATA[Lenis]]></dc:creator>
				<category><![CDATA[Noticias]]></category>

		<guid isPermaLink="false">http://www.tecnoseguridad.net/israel-finlandia-y-suecia-los-mejores-en-seguridad-informtica/</guid>
		<description><![CDATA[Según un estudio de ciberseguridad publicado por la Agenda de Seguridad y Defensa basado con base en Bruselas, Israel, Finlandia y Suecia se consideran las naciones mas resistentes a los ciberataques de sus sistemas informáticos públicos y privados. Por otro lado el estudio considera a Brasil, India, México y Rumania como los mas vulnerables a [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Según un estudio de ciberseguridad publicado por la Agenda de Seguridad y Defensa basado con base en Bruselas, Israel, Finlandia y Suecia se consideran las naciones mas resistentes a los ciberataques de sus sistemas informáticos públicos y privados.</p>
<p>Por otro lado el estudio considera a Brasil, India, México y Rumania como los mas vulnerables a ataques cibernéticos y delitos informáticos. </p>
<p>El estudio contiene lo que llama “prueba de estrés país por país”&#160; realizado en 23 naciones usando una metodología elaborada por Robert Lentz, un ex funcionario del gobierno de EE.UU.</p>
<p>&#160;</p>
<p>Fuente: <a href="http://www.ft.com/intl/cms/s/0/0e626614-4ab5-11e1-a11e-00144feabdc0.html#axzz1ktfaaKvW" target="_blank">Financial Times</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.tecnoseguridad.net/israel-finlandia-y-suecia-los-mejores-en-seguridad-informtica/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Lista de antivirus que puedes usar desde un CD</title>
		<link>http://www.tecnoseguridad.net/lista-de-antivirus-que-puedes-usar-desde-un-cd/</link>
		<comments>http://www.tecnoseguridad.net/lista-de-antivirus-que-puedes-usar-desde-un-cd/#comments</comments>
		<pubDate>Fri, 27 Jan 2012 14:53:22 +0000</pubDate>
		<dc:creator><![CDATA[Lenis]]></dc:creator>
				<category><![CDATA[Herramientas de seguridad]]></category>

		<guid isPermaLink="false">http://www.tecnoseguridad.net/lista-de-antivirus-que-puedes-usar-desde-un-cd/</guid>
		<description><![CDATA[Algunas veces necesitamos revisar nuestros equipos con antivirus desde un cd&#160; con el cual puedas iniciar tu computador. Aquí una lista con los mas usados: &#160; Kaspersky Rescue Disc Microsoft Offline Defender Norton Bootable Recovery Tool (you need a valid norton product key to use it though) Bit Defender Rescue CD Dr Web Live CD [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Algunas veces necesitamos revisar nuestros equipos con antivirus desde un cd&#160; con el cual puedas iniciar tu computador. Aquí una lista con los mas usados:</p>
<p>&#160;</p>
<ul>
<li><a href="http://support.kaspersky.com/viruses/rescuedisk">Kaspersky Rescue Disc</a></li>
<li><a href="http://windows.microsoft.com/en-US/windows/what-is-windows-defender-offline">Microsoft Offline Defender</a></li>
<li><a href="http://security.symantec.com/nbrt/nbrt.aspx?">Norton Bootable Recovery Tool</a> (you need a valid norton product key to use it though) </li>
<li><a href="http://www.bitdefender.com/support/How-to-create-a-Bitdefender-Rescue-CD-627.html">Bit Defender Rescue CD</a></li>
<li><a href="http://www.freedrweb.com/livecd/?lng=en">Dr Web Live CD</a></li>
<li><a href="http://www.avg.com/us-en/avg-rescue-cd">AVG Rescue&#160; Disc</a></li>
<li><a href="http://www.f-secure.com/en/web/labs_global/removal/rescue-cd">F-Secure Rescue Disc</a></li>
<li><a href="http://www.avira.com/en/support-download-avira-antivir-rescue-system">Avira Antivirus Rescue Disc</a></li>
<li><a href="http://free.antivirus.com/rescue-disk/">Trend Micro Rescue Disk</a></li>
<li><a href="http://kb.eset.com/esetkb/index?page=content&amp;id=SOLN2103">Eset Bootable Rescue Disk</a></li>
<li><a href="http://research.pandasecurity.com/panda-safecd-3-4-3-5-released/">Panda Bootable Antivus (safeCD)</a></li>
</ul>
<p>&#160;</p>
<p>Estos usan mas de un antivirus a la vez y puedes agregarles mas. Tambien vienen con algunas utlilidades:</p>
<ul>
<li><a href="http://www.sarducd.it/">Sardu</a></li>
<li><a href="http://www.ubcd4win.com/">UBCD4WIN</a></li>
<li><a href="http://www.hiren.info/pages/bootcd">Hirens</a></li>
</ul>
<p>&#160;</p>
<p>Fuente: <a href="http://remove-malware.com/antimalware/antimalware-tools/list-of-bootable-antivirus/" target="_blank">Remove-malware.com</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.tecnoseguridad.net/lista-de-antivirus-que-puedes-usar-desde-un-cd/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Que es ACTA y como afectara tu uso de Internet</title>
		<link>http://www.tecnoseguridad.net/que-es-acta-y-como-afectara-tu-uso-de-internet/</link>
		<comments>http://www.tecnoseguridad.net/que-es-acta-y-como-afectara-tu-uso-de-internet/#comments</comments>
		<pubDate>Fri, 27 Jan 2012 14:24:04 +0000</pubDate>
		<dc:creator><![CDATA[Lenis]]></dc:creator>
				<category><![CDATA[Educacion]]></category>
		<category><![CDATA[Legal]]></category>

		<guid isPermaLink="false">http://www.tecnoseguridad.net/que-es-acta-y-como-afectara-tu-uso-de-internet/</guid>
		<description><![CDATA[Cuando el senador estadounidense Lamar Smith retiró el proyecto de ley SOPA (Stop Online Piracy Act) y con su hermana menor, PIPA (Protect IP Act) igualmente en la congeladora, el Internet pareció tomar un momento de respiro. Sin embargo, el entusiasmo podría olvidarse muy pronto: existe un tratado internacional llamado ACTA que se ha estado [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Cuando el senador estadounidense Lamar Smith retiró el proyecto de ley <a href="http://www.levelup.com/noticias/17317/SOPA-ha-sido-retirada-del-Congreso-de-Estados-Unidos/">SOPA</a> (Stop Online Piracy Act) y con su hermana menor, PIPA (Protect IP Act) igualmente en la congeladora, el Internet pareció tomar un momento de respiro. Sin embargo, el entusiasmo podría olvidarse muy pronto: existe un tratado internacional llamado <a href="http://www.levelup.com/noticias/17343/ACTA-la-version-mundial-de-SOPA-podria-aprobarse-pronto/">ACTA</a> que se ha estado preparando por lo menos desde 2008, y cuyas consecuencias, de aprobarse en unos días, podrían ser desastrosas.</p>
<p><b>¿Qué es ACTA?</b></p>
<p>ACTA son las siglas de Anti-Counterfeiting Trade Agreement o Acuerdo Comercial contra la Falsificación. Al igual que ocurrió con SOPA, el espíritu de este tratado parece positivo a primera vista: su objetivo es crear un marco legal para la protección de los derechos de propiedad intelectual en todo el mundo. La “falsificación” que pretende prevenir (aunque como veremos, “falsificar” es una palabra que no concuerda con el funcionamiento del Internet) no se limita a software, también abarca bienes físicos, productos, marcas registradas e incluso medicinas.</p>
<p>ACTA es un proyecto para prevenir el contrabando ilegal de propiedad intelectual y física (como medicamentos controlados) a nivel global; la Unión Europea podría dar luz verde al proyecto a finales de esta semana, contando con el apoyo oficial de países como Estados Unidos, Australia, Corea, Nueva Zelanda, México, Jordania, Marruecos, Singapur, los Emiratos Árabes Unidos y Canadá. Se trata de un acuerdo global al que los países pueden unirse de manera voluntaria.</p>
<p><a href="http://www.levelup.com/articulos/17389/Que-es-ACTA-y-como-afectara-tu-uso-de-Internet/">Seguir leyendo el articulo original &gt;&gt;</a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.tecnoseguridad.net/que-es-acta-y-como-afectara-tu-uso-de-internet/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
