Preguntas Frecuentes
¿Qué es una Unidad de Estado Sólido (SSD)?
A diferencia de los discos duros, las SSD no tienen partes móviles y son más rápidas, silenciosas y duraderas. Las SSD son una tecnología más reciente que las unidades de disco duro (HDD) y tienen las siguientes características:
- Almacenamiento Las SSD almacenan datos en memoria flash, mientras que las HDD lo hacen en discos magnéticos.
- Velocidad Las SSD son más rápidas que las HDD y tienen tiempos de acceso a datos casi instantáneos.
- Durabilidad Las SSD son más resistentes a los golpes y tienen una vida útil más larga que las HDD.
- Consumo de energía Las SSD consumen menos energía que las HDD.
- Tamaño Las SSD son más pequeñas que las HDD y se pueden montar directamente en la placa base.
¿Qué es el phishing?
Phishing es el delito de engañar a las personas para que compartan información confidencial como contraseñas y números de tarjetas de crédito. Como ocurre en la pesca, existe más de una forma de atrapar a una víctima, pero hay una táctica de phishing que es la más común. Las víctimas reciben un mensaje de correo electrónico o un mensaje de texto que imita (o “suplanta su identidad») a una persona u organización de confianza, como un compañero de trabajo, un banco o una oficina gubernamental. Cuando la víctima abre el correo electrónico o el mensaje de texto, encuentra un mensaje pensado para asustarle, con la intención de debilitar su buen juicio al infundirle miedo. El mensaje exige que la víctima vaya a un sitio web y actúe de inmediato o tendrá que afrontar alguna consecuencia.
Si un usuario pica el anzuelo y hace clic en el enlace, se le envía a un sitio web que es una imitación del legítimo. A partir de aquí, se le pide que se registre con sus credenciales de nombre de usuario y contraseña. Si es lo suficientemente ingenuo y lo hace, la información de inicio de sesión llega al atacante, que la utiliza para robar identidades, saquear cuentas bancarias, y vender información personal en el mercado negro.
¿Qué es el Malware?
Malware o “software malicioso” es un término amplio que describe cualquier programa o código malicioso que es dañino para los sistemas.
El malware hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar o deshabilitar computadoras, sistemas informáticos, redes, tabletas y dispositivos móviles, a menudo asumiendo el control parcial de las operaciones de un dispositivo.
La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el malware no puede dañar el hardware de los sistemas o el equipo de red, sí puede robar, cifrar o borrar sus datos, alterar o secuestrar funciones básicas de la computadora y espiar su actividad en el ordenador sin su conocimiento o permiso.
¿Como puedo saber si tengo una infección de malware en mi computadora?
El malware puede manifestarse a través de varios comportamientos. Estos son algunos signos reveladores de que tiene malware en su sistema:
- El ordenador se ralentiza. Uno de los efectos principales del malware es reducir la velocidad del sistema operativo, tanto si navega por Internet como si sólo utiliza sus aplicaciones localmente.
- La pantalla se llena de oleadas de publicidad fastidiosa que no tendría que mostrarse. Los anuncios emergentes inesperados son un signo típico de infección por malware. Están asociados especialmente con una forma de malware conocida como adware. Es más, los mensajes emergentes suelen ir unidos a otras amenazas de malware ocultas. Por tanto, si aparece algo como “¡ENHORABUENA, HA GANADO UNA SESIÓN GRATUITA CON NUESTRA VIDENTE!” en un mensaje emergente, no haga clic en él. Sea cual sea el premio que el anuncio promete, le saldrá muy caro.
- El sistema se bloquea constantemente o muestra una pantalla azul BSOD (Blue Screen of Death), que puede aparecer en los sistemas Windows cuando se encuentra un error grave.
- Observa una pérdida misteriosa de espacio disponible en disco, probablemente debido a un ocupante indeseado de malware que se oculta en su disco duro.
- Se produce un aumento extraño de la actividad del sistema en Internet.
- La utilización de recursos del sistema es anómalamente elevada y el ventilador del equipo comienza a funcionar a toda velocidad, lo cual señala que la actividad del malware se ha apropiado de recursos del sistema en segundo plano.
- La página de inicio del navegador cambia sin su permiso. Igualmente, los enlaces en los que hace clic lo llevan a un destino web no deseado. Esto significa normalmente que hizo clic en aquel mensaje emergente de “enhorabuena”, que descargó algún software no deseado. También es posible que el navegador responda muy lentamente.
- El navegador se llena inesperadamente de nuevas barras de herramientas, extensiones o complementos.
- Su producto antivirus deja de funcionar y no puede actualizarlo, dejándolo desprotegido contra el malware tramposo que lo deshabilitó.
- También puede producirse un ataque de malware obviamente dañino e intencionadamente provocador. Este es el caso del ransomware, que se anuncia sin disimulo, le dice que tiene sus datos y exige un rescate para devolverle sus archivos.
- Incluso si todo parece funcionar bien en su sistema, no se confíe, porque no conocer el problema no significa necesariamente que no existe. El malware potente puede ocultarse en lo más profundo de su ordenador y husmear sus datos sin disparar ninguna alarma mientras se apodera de sus contraseñas, roba archivos confidenciales o utiliza su PC para expandirse por otros equipos.
¿Se puede actualizar una Mac obsoleta a una versión reciente de MacOS?
Si, si se puede actualizar un equipo no soportado a una versión más reciente de MacOS.
Si la Mac es un modelo inferior al 2015, y tiene Disco Duro mecánico (HD) es necesario reemplazarlo por un disco SSD y aumetar memoria RAM minimo a 8GB para poder actualizar el MacOS.
¿Qué es la verificación de 2 pasos?
La verificación de dos pasos también también conocida como autenticación de dos factores (2FA), es una función de seguridad que requiere dos formas de identificación para acceder a una cuenta , puedes agregar un nivel de protección adicional a tu cuenta en caso de que roben la contraseña.
Después de configurar la Verificación en 2 pasos, puedes acceder a tu cuenta con los siguientes métodos: Tu contraseña o Tu teléfono.
Es importante implementar este mecanismo en tu cuenta de correo, whatsapp, redes sociales, etc.
Más vale prevenir que lamentar.
¿Qué tan seguido debo respaldar mi información?
Información de nuestra computadora es muy valiosa, por eso es muy recomendable que tengamos un respaldo periódico de nuestar información importante en un medio externo a la computadora, ya sea en una unididad de disco duro externo o en algun servicio en la nube como icloud, Google Drive, One Drive, Dropbox, etc.
Ya que teniendo nuestra información respaldada podemos recuperarla en caso de que nuestra computadora o telefono celuar se dañe, nos la roben o se llene de virus.