Categories
es

Cómo protegerse de los archivos borrados

Windows 10 es el último sistema operativo de Microsoft y recibe actualizaciones regulares, por suerte se puede descargar como ISO independiente desde aquí. A pesar de que viene con horrible publicidad incorporada, pero con un poco de conocimiento se puede disbale o eliminarlos y no se olvide de echa un vistazo a las mejores aplicaciones esenciales pics para Windows 10.

En esta guía, hablamos de cómo se puede evitar que la carpeta o archivos en Windows 10 de ser eliminado . Este método funcionará en Windows anteriores como Windows 8 y Windows 7 y ayudará a proteger los archivos de ser eliminado . Además, puede hacer que los archivos y carpetas indelebles para hacerlos seguros.

Todos tenemos un montón de archivos y carpetas en el disco duro, y sí, a veces es muy difícil de gestionar o categorías de archivos. Con un montón de carpetas el riesgo de eliminación de carpetas importantes viene, Vamos a ver cómo se puede bloquear una carpeta en Windows 10 sin ninguna aplicación de terceros por lo que no dará eliminado incluso si alguien quiere.

Cómo bloquear una carpeta en windows 10 (con capturas de pantalla)

Nota: Un administrador siempre podrá tomar posesión y borrar la carpeta si tiene idea.

Navigate to the folder directory and right click on the folder click Properties > Security Tab > Botón Avanzado.

Elija el grupo Usuarios (DesktopUsers) en la pestaña principal, y haga clic en el botón “Desactivar herencia”.

Haz clic en “Convertir permiso heredado….”.

De nuevo doble click en el mismo grupo (Desktop/users) y click en el botón Editar o doble click.

Haga clic en ” Mostrar permisos avanzados “. Porque los permisos por defecto no muestran los permisos de borrado.

Cambia el Tipo a “Denegar” y primero asegúrate de que no hay ningún otro permiso seleccionado, puedes hacer clic en el botón “Borrar todo” para hacerlo. Ahora sólo marque las opciones “Eliminar subcarpetas y archivos” y “Eliminar”.

Recuerda: Asegúrate de seleccionar sólo estos dos en el permiso de tipo “Denegar”.

Haz clic en Aplicar para guardar la configuración, se te pedirá una advertencia antes de guardar la configuración. Usted necesita asegurarse de que usted no estropeó la configuración en lugar de sólo la configuración 2 eliminar el permiso de denegar.

Ahora vamos a tratar de eliminar la carpeta. ¡Wooh! Es proctected y uno necesitará admin privilage para hacer cahnges.

También puedes quitar el permiso de borrado a otros grupos, pero el administrador podrá en cualquier momento revertir el permiso.

Desbloquear una carpeta bloqueada. (Como borrar archivos protegidos en windows 10)

Vaya de nuevo y elimine el permiso de denegación y podrá eliminar / modificar carpetas y archivos de forma interna. Pero de nuevo esto no es un método seguro para proteger sus archivos importantes, ya que si se utiliza incorrectamente usted puede incluso conseguir a sí mismo bloqueado el acceso a la carpeta o archivo.

Cómo copiar archivos protegidos en Windows.

No debería haber ningún problema al copiar carpetas a otra ubicación, pero si obtiene un error al copiar un archivo o carpeta, vaya al área de Permisos y compruebe si se le ha concedido un permiso de “modificación” o “lectura”.

Si no estás seguro de entrar en la configuración de seguridad avanzada de Windows, puedes probar herramientas de terceros para bloquear/ocultar tus carpetas privadas.

Me alegra ver que le ha ayudado a alguien en Superusuario

¿Es posible proteger archivos/carpetas para que no se borren? Tengo algunos archivos que han sido encriptados para que no puedan ser leídos, pero me preguntaba si había una manera de protegerlos de ser borrados. Sé que podría ocultar el archivo en el menú “Propiedades”, pero quiero evitar que se eliminen si es posible.

¿Busca una forma de proteger sus archivos importantes para que no se borren por error en Windows 8, 7, Vista o XP? A veces necesita asegurarse de que sus valiosas fotos o vídeos no puedan ser borrados accidentalmente por usted mismo o por otros miembros de su familia. En esta situación, Proteger mis carpetas le será realmente útil.

¿Cómo proteger los archivos para que no se borren accidentalmente?

  1. Descargue e instale el programa Proteger mis carpetas en su ordenador. Tras la instalación, haga doble clic en el acceso directo del Escritorio para iniciar el programa.
  2. La primera vez que inicie el programa, se le pedirá que establezca una nueva contraseña para Proteger mis carpetas. No la olvide, ya que la necesitará para abrir y utilizar el programa la próxima vez.
  3. Cuando veas la interfaz principal de Proteger mis carpetas, haz clic en el botón Configuración. Marca la opción “Sólo lectura” en la sección Opciones de bloqueo. Si no quieres ocultar tus archivos privados, puedes desmarcar la opción “Ocultar”. Cierra el cuadro de diálogo Configuración.

Así es como puedes proteger tus archivos de ser borrados en Windows 8/7/Vista/XP. Si necesitas una mejor protección de seguridad para tus datos privados, puedes ocultar y bloquear cualquier acceso a tus archivos con Proteger mis carpetas.

En la mayoría de los casos, los hackers y fisgones son capaces de adelantarse a la seguridad media y nada les impide ajustar tus archivos. Podrían editar sus archivos y tomar la propiedad o eliminarlos en casos extremos. Folder Protect, sin embargo, evita que esto ocurra con la ayuda de la función “evitar el borrado”. Una vez que active esta función para sus archivos, nadie podrá modificar sus datos confidenciales.

¿Cómo bloquear e impedir el borrado de archivos con Folder Protect?

En el mundo inteligente de hoy en día, la información es dinero. La información empresarial y los archivos están incluso mejor protegidos que los datos militares . Pero ¿qué pasaría si tuviera que compartir sus sistemas o trabajar en un entorno de colaboración donde la proporción de personas por ordenador puede llegar hasta 15 por PC. ¿Y si además necesitara compartir ciertos tipos de información con un grupo de personas? ¿Qué sería entonces del contenido de ese archivo, carpeta o dispositivo de almacenamiento? Seguro que no querrías que la gente toqueteara tus datos, ¿verdad?

Compartir ordenadores con otras personas es una práctica habitual, sobre todo cuando se trabaja en una gran empresa con un gran número de empleados. Los mecanismos de seguridad existentes no suelen ser adecuados para protegerse contra el robo de datos. Los archivos pueden ponerse a disposición de otras personas y éstas pueden modificarlos o borrarlos cuando quieran. En un escenario así, lo que necesita es una herramienta de seguridad que mantenga sus archivos y otros datos valiosos accesibles a otros usuarios, pero que restrinja cualquier tipo de modificación o eliminación.

Folder Protect es un concepto único en seguridad de datos que ofrece protección de “datos en uso” para sus archivos, carpetas, unidades, programas y extensiones del sistema (máscaras) como avi, gif, jpeg, bmp, mp3, wmv, mpeg, doc y muchos más. El programa ofrece seguridad personalizada para que puedas establecer diferentes accesos.

Para evitar el borrado de archivos y carpetas siguiendo estos sencillos pasos:

A veces, no pienso con claridad y accidentalmente “SHIFT+DELETE” mis datos. Peor aún, ni siquiera hago una copia de seguridad de los datos antes de borrarlos. Si eres como yo, aquí hay una buena noticia para ti. Conozco una útil utilidad de línea de comandos llamada “chattr” que se utiliza para evitar que los archivos y carpetas se borren o modifiquen accidentalmente en Linux.

Chattr, abreviatura de Ch ange Attr ibute, aplica/elimina ciertos atributos a un archivo o carpeta en tu sistema Linux. Así nadie puede borrar o modificar los archivos y carpetas ni accidental ni intencionadamente, ni siquiera como usuario root . Suena útil, ¿verdad? ¡Pues sí!

Evite que los archivos y carpetas se borren o modifiquen accidentalmente en Linux usando Chattr

Por defecto, Chattr viene pre-instalado en muchos sistemas operativos Linux. Así que no nos preocupemos por la instalación.

La sintaxis por defecto del comando chattr es:

chattr tiene los siguientes operadores:

El operador ‘+’ hace que los atributos seleccionados se añadan a los atributos existentes de los archivos.

  • El operador ‘-‘ hace que se eliminen.
  • El operador ‘=’ hace que sean los únicos atributos que tienen los ficheros.
  • Chattr tiene diferentes atributos, a saber – aAcCdDeijsStTu . Cada letra aplica un atributo particular a un archivo como se indica a continuación.

En este tutorial, vamos a discutir el uso de dos atributos, a saber, a , i que se utilizan para evitar el borrado de archivos y carpetas.

Evitar el borrado accidental de archivos en Linux

Permítanme crear un archivo llamado file. txt en mi directorio actual.

Ahora, voy a aplicar el atributo “i” que hace que el archivo sea inmutable. Esto significa – que no se puede eliminar, modificar el archivo, incluso si usted es el propietario del archivo y el usuario root.

Puede comprobar los atributos del archivo utilizando el comando:

Ejemplo de salida:

Ahora, intente eliminar el archivo ya sea como usuario normal o con privilegios sudo.

Ejemplo de salida:

Ahora, intente eliminar el archivo ya sea como usuario normal o con privilegios sudo.

Ejemplo de salida:

Ahora, intente eliminar el archivo ya sea como usuario normal o con privilegios sudo.

Ejemplo de salida:

Ahora, intente eliminar el archivo ya sea como usuario normal o con privilegios sudo.

Como se puede observar en los resultados anteriores, no podemos eliminar o modificar el archivo, incluso como usuario root.

Para revocar atributos, solo use el modificador “-i” como se muestra abajo.

Ahora, el atributo inmutable ha sido eliminado. Ahora puede modificar o eliminar el archivo como desee.

Del mismo modo, puede restringir los directorios de la eliminación o modificación accidental como se describe en la siguiente sección.

Evitar que las carpetas se borren o modifiquen accidentalmente en Linux

Cree un directorio llamado dir1 y un archivo llamado file. txt dentro de este directorio.

Ahora, haga este directorio y su contenido (archivo. txt) inmutable usando el comando:

– R – hará el dir1 y su contenido inmutable recursivamente.

  • +i – hace el directorio inmutable.
  • Ahora, intente borrar el directorio ya sea como usuario normal o usando el usuario sudo.

Obtendrá el siguiente resultado:

Intenta añadir algunos contenidos en el archivo usando el comando “echo”. ¿Lo has conseguido? Por supuesto, ¡no pudiste!

Para revocar los atributos de nuevo, ejecute:

Ahora, puede borrar o modificar el contenido de este directorio como de costumbre.

Evitar el borrado accidental de archivos y carpetas, pero permitir la operación append en Linux

Ahora sabemos cómo evitar que los archivos y carpetas se borren y modifiquen accidentalmente. A continuación, vamos a evitar que se borren archivos y carpetas, pero permitiremos que el archivo se escriba sólo en modo de adición. Eso significa que no se puede editar, modificar los datos existentes en el archivo, cambiar el nombre del archivo, y eliminar el archivo. Sólo puede abrir el archivo para escribir en modo de adición.

Para establecer la atribución del modo append a un archivo/directorio, hacemos lo siguiente:

Para archivos:

Para directorios:

Un archivo/carpeta con el atributo ‘a’ establecido sólo puede abrirse en modo append para escritura.

Añade algún contenido al fichero o ficheros para comprobar si funciona o no.

Compruebe el contenido del archivo con el comando cat:

Ejemplo de salida:

Ahora, intente eliminar el archivo ya sea como usuario normal o con privilegios sudo.

Intentemos ahora borrar el fichero o carpeta.

Salida:

Intentemos borrar la carpeta:

O intente con sudo:

Ejemplo de salida:

Ahora, intente eliminar el archivo ya sea como usuario normal o con privilegios sudo.

Para archivos:

Para directorios:

Un archivo/carpeta con el atributo ‘a’ establecido sólo puede abrirse en modo append para escritura.

Para más detalles, consulte las páginas del manual.

Para terminar

El respaldo y la protección de datos es uno de los principales trabajos de un administrador de sistemas Linux. Hay numerosos programas de protección de datos gratuitos y comerciales disponibles en el mercado. Por suerte, tenemos esta herramienta incorporada que nos ayuda a proteger los datos de la eliminación o modificación accidental. Chattr puede utilizarse como herramienta adicional para proteger los archivos y datos importantes del sistema Linux.

Pruebe Norton 360 GRATIS durante 30 días * – Incluye Norton Secure VPN

30 días GRATIS* de antivirus completo, seguridad de dispositivos y privacidad en línea con Norton Secure VPN.

Únase hoy mismo. Cancele en cualquier momento.

*Se aplican los términos

Los virus informáticos y otros programas maliciosos son amenazas reales. Y los rootkits podrían ser las más peligrosas, tanto por el daño que pueden causar como por la dificultad que podría tener para encontrarlos y eliminarlos.

Los rootkits son un tipo de malware diseñado para permanecer oculto en el ordenador. Pero aunque usted no se dé cuenta, están activos. Los rootkits dan a los ciberdelincuentes la capacidad de controlar remotamente su ordenador.

Los rootkits pueden contener una serie de herramientas, desde programas que permiten a los hackers robar sus contraseñas hasta módulos que les facilitan el robo de la información de su tarjeta de crédito o de su banca online. Los rootkits también pueden dar a los piratas informáticos la capacidad de subvertir o desactivar el software de seguridad y rastrear las teclas que pulsas en tu palabra clave, lo que facilita a los delincuentes el robo de tu información personal.

Dado que los rootkits pueden secuestrar o subvertir el software de seguridad, son especialmente difíciles de detectar, lo que hace probable que este tipo de malware pueda vivir en su ordenador durante mucho tiempo causando daños importantes. A veces, la única forma de eliminar por completo un rootkit bien oculto es borrar el sistema operativo del ordenador y reconstruirlo desde cero.

¿Cómo llegan los rootkits a su ordenador? Puede que abra un correo electrónico y descargue un archivo que parece seguro, pero que en realidad es un virus. También es posible que descargue accidentalmente un rootkit a través de una aplicación móvil infectada.

A continuación se describen los distintos tipos de rootkits y cómo protegerse contra ellos.

Tipos de rootkits

He aquí cinco tipos de rootkits.

1. Rootkit de hardware o firmware

El nombre de este tipo de rootkit proviene del lugar donde se instala en su ordenador. Este tipo de malware puede infectar el disco duro de su ordenador o su BIOS del sistema, el software que se instala en un pequeño chip de memoria en la placa base de su ordenador. Incluso puede infectar el router. Los hackers pueden utilizar estos rootkits para interceptar los datos escritos en el disco.

2. Rootkit del cargador de arranque

El gestor de arranque del ordenador es una herramienta importante. Carga el sistema operativo de tu ordenador cuando enciendes la máquina. Un kit de herramientas de gestor de arranque ataca este sistema, sustituyendo el gestor de arranque legítimo del ordenador por uno pirateado. Esto significa que este rootkit se activa incluso antes de que se encienda el sistema operativo de tu ordenador.

3. rootkit de memoria

Este tipo de rootkit se esconde en la memoria RAM de su ordenador. Estos rootkits llevan a cabo actividades dañinas en segundo plano. ¿La buena noticia? Estos rootkits tienen una vida corta. Sólo viven en la memoria RAM de su ordenador y desaparecerán una vez reinicie el sistema, aunque a veces es necesario hacer algo más para deshacerse de ellos.

4. Rootkit de aplicación

Los rootkits de aplicación sustituyen los archivos estándar del ordenador por archivos rootkit. También pueden cambiar el funcionamiento de las aplicaciones estándar. Estos rootkits pueden infectar programas como Word, Paint o Bloc de notas. Cada vez que ejecute estos programas, dará a los hackers acceso a su ordenador. El reto aquí es que los programas infectados seguirán ejecutándose con normalidad, lo que dificultará que los usuarios detecten el rootkit.

5. Rootkits en modo kernel

Estos rootkits tienen como objetivo el núcleo del sistema operativo de su ordenador. Los ciberdelincuentes pueden utilizarlos para cambiar el funcionamiento del sistema operativo. Sólo tienen que añadirle su propio código. Esto puede facilitarles el acceso a su ordenador y el robo de su información personal.

Cómo defenderse de los rootkits

Dado que los rootkits son tan peligrosos y difíciles de detectar, es importante actuar con cautela al navegar por Internet o descargar programas. No hay forma de protegerse mágicamente de todos los rootkits.

Afortunadamente, puedes aumentar tus probabilidades de evitar estos ataques siguiendo las mismas estrategias de sentido común que adoptas para evitar todos los virus informáticos, incluidos éstos.

No ignore las actualizaciones

Las actualizaciones de las aplicaciones y del sistema operativo de su ordenador pueden resultar molestas, sobre todo cuando parece que hay una nueva actualización que debe aprobar cada vez que enciende el equipo. Pero no ignore estas actualizaciones. Mantener actualizados los sistemas operativos, el software antivirus y otras aplicaciones es la mejor manera de protegerse de los rootkits.

Cuidado con los correos electrónicos de phishing

Los correos electrónicos de phishing son enviados por estafadores que quieren engañarle para que les proporcione su información financiera o descargue software malicioso, como rootkits, en su ordenador. A menudo, estos mensajes parecen proceder de un banco o proveedor de tarjetas de crédito legítimo. Estos mensajes pueden afirmar que su cuenta está a punto de ser congelada o que y

¿La lección? Nunca haga clic en enlaces supuestamente enviados por una empresa de servicios financieros. Si el mensaje procede supuestamente de una empresa con la que no tiene cuentas, bórrelo. Si el mensaje procede de una empresa con la que tiene relaciones comerciales, acceda a su cuenta en línea o llame a la empresa. Si realmente hay un problema, debería aparecer en tu cuenta online o un representante del servicio de atención al cliente te lo confirmará.

Cuidado con las descargas “drive-by

Las descargas “drive-by” pueden ser especialmente problemáticas. Ocurren cuando visitas un sitio web e instala automáticamente programas maliciosos en tu ordenador. No es necesario hacer clic en nada ni descargar nada del sitio para que esto ocurra. Y no sólo los sitios web sospechosos pueden causar esto. Los piratas informáticos pueden incrustar código malicioso en sitios legítimos para provocar estas descargas automáticas.

¿La mejor forma de protegerse? Apruebe rápidamente las actualizaciones del software de su ordenador. Configure su sistema operativo, navegadores y todas las aplicaciones para que instalen las actualizaciones automáticamente, de modo que sus sistemas informáticos dispongan siempre de las protecciones más actualizadas.

No descargue archivos enviados por personas desconocidas

Ten cuidado también al abrir archivos adjuntos. No abra archivos adjuntos que le envíen personas que no conoce. Si lo hace, podría instalarse un rootkit en su ordenador.

Si recibes un archivo adjunto sospechoso… Elimina el mensaje de correo electrónico inmediatamente.

Si has perdido algunas notas recientes en las que estabas trabajando, aún puedes estar de suerte. OneNote guarda por defecto un conjunto limitado de copias de seguridad automáticas. Dónde buscarlas depende de dónde estén almacenadas tus notas.

Estos artículos se aplican a las versiones de escritorio 2013 y 2016 de OneNote.

Si utilizas OneNote para la web, OneNote para Windows 10, OneNote para Mac, OneNote para iPad o OneNote para Android, consulta las opciones de Ayuda de tu aplicación.

En este artículo

Buscar copias de seguridad en tu ordenador

Si estás trabajando con notas que estaban almacenadas en tu ordenador, haz lo siguiente:

Abre la libreta en la que perdiste notas recientes.

Abre Copias de seguridad .

En el cuadro de diálogo Abrir copia de seguridad, fíjate en los nombres de las carpetas que aparecen. Cada carpeta representa una libreta de OneNote almacenada en su ordenador.

Choose File > Info >Haz doble clic en la carpeta de la libreta que desees abrir.

Seleccione el archivo de copia de seguridad de la sección de bloc de notas que desea abrir y, a continuación, seleccione Abrir .

Si las notas eliminadas están incluidas en las secciones o páginas de la copia de seguridad, haz clic con el botón derecho en la pestaña de la sección o de la página individual que deseas restaurar y, a continuación, utiliza el comando Mover o Copiar para volver a colocar las notas en su ubicación original.

Importante: Para evitar cualquier confusión entre las notas de copia de seguridad y las notas normales, asegúrate de cerrar la sección de copia de seguridad cuando hayas terminado de inspeccionarla. En la vista Secciones abiertas, haz clic con el botón derecho en la pestaña de la sección de la copia de seguridad y, a continuación, selecciona Cerrar .

Buscar copias de seguridad de una libreta en OneDrive

Si estás trabajando con notas que estaban almacenadas en OneDrive, haz lo siguiente:

Abre la libreta compartida en la que perdiste notas recientes.

Elige la pestaña Ver y Notas eliminadas .

Si las notas eliminadas se encuentran allí, haz clic con el botón derecho en la pestaña de la página que deseas restaurar y, a continuación, utiliza el comando Mover o Copiar para volver a colocar las notas en su ubicación original.

Cualquier nota que haya sido borrada durante los últimos 60 días debería aparecer en la Papelera de Reciclaje de Notebook, a menos que la Papelera de Reciclaje de Notebook haya sido vaciada durante ese tiempo.

Importante: Para evitar cualquier confusión entre las notas de la copia de seguridad y tus notas normales, asegúrate de cerrar la Papelera de reciclaje cuando hayas terminado de inspeccionar las copias de seguridad disponibles. Haz clic en la flecha verde que apunta hacia arriba situada junto a la pestaña de la sección Notas eliminadas para volver al nivel anterior.

Para protegerte de futuras pérdidas de datos, puedes personalizar la configuración de las copias de seguridad automáticas en OneNote.

En este artículo

Buscar copias de seguridad en tu ordenador

Si estás trabajando con notas que estaban almacenadas en tu ordenador, haz lo siguiente:

Abre la libreta en la que perdiste notas recientes.

Abre Copias de seguridad .

En el cuadro de diálogo Abrir copia de seguridad, fíjate en los nombres de las carpetas que aparecen. Cada carpeta representa una libreta de OneNote almacenada en su ordenador.

Click File > Info >Haz doble clic en la carpeta de la libreta que desees abrir.

Seleccione el archivo de copia de seguridad de la sección de bloc de notas que desea abrir y, a continuación, seleccione Abrir .

Si las notas eliminadas están incluidas en las secciones o páginas de la copia de seguridad, haz clic con el botón derecho en la pestaña de la sección o de la página individual que deseas restaurar y, a continuación, utiliza el comando Mover o Copiar para volver a colocar las notas en su ubicación original.

Importante: Para evitar cualquier confusión entre las notas de copia de seguridad y sus notas normales, asegúrese de cerrar la sección de copia de seguridad cuando haya terminado de inspeccionarla. En la vista Secciones abiertas, haz clic con el botón derecho en la pestaña de la sección de la copia de seguridad y, a continuación, haz clic en Cerrar .

Buscar copias de seguridad en una libreta compartida

Si estás trabajando con notas que estaban almacenadas en una libreta compartida, haz lo siguiente:

Abra la libreta compartida en la que perdió las notas recientes.

Papelera de reciclaje de la libreta .

Si las notas eliminadas se encuentran allí, haz clic con el botón derecho en la pestaña de la página que deseas restaurar y, a continuación, utiliza el comando Mover o Copiar para volver a colocar las notas en su ubicación original.

Click History > Notebook Recycle Bin >Cualquier nota que haya sido borrada durante los últimos 60 días debería aparecer en la Papelera de Reciclaje del Cuaderno, a menos que el propietario del cuaderno u otro autor haya vaciado la Papelera de Reciclaje del Cuaderno durante ese tiempo.

Importante: Para evitar cualquier confusión entre las notas de la copia de seguridad y tus notas normales, asegúrate de cerrar la Papelera de reciclaje cuando hayas terminado de inspeccionar las copias de seguridad disponibles. Haz clic en la flecha verde que apunta hacia arriba situada junto a la pestaña de la sección Notas eliminadas para volver al nivel anterior.

Para protegerte de futuras pérdidas de datos, puedes personalizar la configuración de las copias de seguridad automáticas en OneNote.

En este artículo

Buscar copias de seguridad en tu ordenador

Las macros siguen siendo potencialmente peligrosas. Pero, como un león en el zoo, tendrías que esforzarte mucho para que te hicieran daño. Mientras no te saltes las funciones de seguridad integradas, no deberías preocuparte.

¿Qué es una macro?

Los documentos de Microsoft Office – Word, Excel, PowerPoint y otros tipos de documentos – pueden contener código incrustado escrito en un lenguaje de programación conocido como Visual Basic para Aplicaciones (VBA).

Puedes grabar tus propias macros utilizando la grabadora de macros incorporada. Esto te permite automatizar tareas repetitivas: en el futuro, podrás repetir las acciones que grabaste ejecutando la macro. Sigue nuestra guía para crear macros de Excel para obtener más información. Las macros creadas por ti mismo no suponen ningún riesgo para la seguridad.

Sin embargo, personas malintencionadas podrían escribir código VBA para crear macros que hagan cosas dañinas. A continuación, podrían incrustar estas macros en documentos de Office y distribuirlas en línea.

¿Por qué las macros pueden hacer cosas potencialmente peligrosas?

Se podría suponer que un lenguaje de programación diseñado para automatizar tareas en un paquete de Office sería bastante inofensivo, pero se equivocaría. Por ejemplo, las macros pueden utilizar el comando SHELL de VBA para ejecutar comandos y programas arbitrarios o utilizar el comando KILL de VBA para eliminar archivos del disco duro.

Después de cargar una macro maliciosa en una aplicación de Office como Word a través de un documento infectado, puede utilizar funciones como “AutoExec” para iniciarse automáticamente con Word o “AutoOpen” para ejecutarse automáticamente cada vez que abra un documento. De esta forma, el virus de macro puede integrarse en Word, infectando futuros documentos.

Puede que se pregunte por qué es posible un comportamiento tan dañino con una suite de Office. Las macros VBA se añadieron a Office en los años 90, en una época en la que Microsoft no se tomaba en serio la seguridad y antes de que Internet trajera a casa la amenaza de las macros dañinas. Las macros y el código VBA no se diseñaron para la seguridad, al igual que la tecnología ActiveX de Microsoft y muchas de las funciones de PDF Reader de Adobe.

Virus de macros en acción

Como era de esperar, los autores de malware aprovecharon estas inseguridades de Microsoft Office para crear programas maliciosos. Uno de los más conocidos es el virus Melissa de 1999. Se distribuía como un documento de Word que contenía un virus de macro. Cuando se abría con Word 97 o Word 2000, la macro se ejecutaba, recopilaba las 50 primeras entradas de la libreta de direcciones del usuario y le enviaba una copia del documento de Word infectado con la macro a través de Microsoft Outlook. Muchos destinatarios abrían el documento infectado y el ciclo continuaba, atascando los servidores de correo electrónico con una cantidad exponencialmente creciente de correo basura.

Otros virus de macros han causado problemas de otras formas; por ejemplo, el virus de macros Wazzu infectaba documentos de Word y los alteraba moviendo ocasionalmente las palabras dentro del documento.

Estas macros daban muchos más problemas cuando Office confiaba en las macros y las cargaba por defecto. Ahora ya no lo hace.

Cómo protege Microsoft Office contra los virus de macros

Afortunadamente, Microsoft acabó tomándose en serio la seguridad. Office 2003 añadió una función de nivel de seguridad de macros. Por defecto, sólo podían ejecutarse las macros firmadas con un certificado de confianza.

Las versiones modernas de Microsoft Office son aún más restrictivas. Office 2013 está configurado para desactivar todas las macros por defecto, proporcionando una notificación de que la macro no tenía permiso para ejecutarse.

Desde Office 2007, las macros también son mucho más fáciles de detectar. Por defecto, los documentos estándar de Office se guardan con el sufijo “x”. Por ejemplo,.docx,.xlsx y. pptx para documentos de Word, Excel y PowerPoint. Los documentos con estas extensiones de archivo no pueden contener macros. Sólo pueden contener macros los documentos cuya extensión termine en “m”, es decir,.docm,.xlsm y. pptm.

Cómo protegerse

Para estar realmente infectado, usted

Las macros son como cualquier otro programa informático y pueden utilizarse para bien o para mal. Las organizaciones pueden utilizar macros para hacer cosas más potentes con Office o puedes crear macros para automatizar tareas repetitivas por tu cuenta. Pero, como con cualquier otro programa informático, sólo deberías ejecutar macros de fuentes en las que confíes.

Los datos online de los consumidores se recopilan, empaquetan y ofrecen al mejor postor. (Foto: Getty Images)

Reconózcalo: Lo que haces en Internet no es privado. Incluso si navegas en modo incógnito, no eres anónimo. El modo incógnito es muy útil, por ejemplo, para mantener ciertas búsquedas fuera del autorrelleno y de las sugerencias. Toca o haz clic aquí para conocer mis secretos favoritos para sacar el máximo partido a la navegación privada.

¿Y toda la información que publicas voluntariamente, como fotos tuyas y de tu familia, en las redes sociales? Seguro que compartes más de lo que crees. Aquí tienes los seis errores más comunes que todo el mundo comete en las redes sociales.

Luego están los datos sobre ti recopilados, empaquetados y ofrecidos al mejor postor. Si te preocupa tu privacidad en Internet, empieza por borrarte de los sitios que se indican a continuación.

Los sitios web de intermediación de datos no lo ponen fácil

Los sitios de búsqueda de personas crean perfiles a partir de información pública extraída de Internet. Estos perfiles suelen contener datos confidenciales, como números de teléfono y direcciones, y los estafadores y los remitentes de spam se basan en estos sitios web para buscar posibles clientes.

Quizá piense: “¿Es legal?”. Los corredores de datos se salen con la suya dando a la gente la oportunidad de darse de baja. Por desgracia, es más fácil decirlo que hacerlo. Prepárese para pasar por el aro.

Dos de los sitios de búsqueda de personas más conocidos son Intelius, propietario de varios sitios web de intermediación de datos, y BeenVerified. Si tiene poco tiempo, elimínese de estos dos. Si tienes más tiempo, sigue desplazándote para ver el resto y completar esos pasos.

Intelius : Es propietaria de los sitios de búsqueda de personas más grandes como Classmates. com, iSearch, ZabaSearch, Peoplelookup, PublicRecords y muchos otros. Antes había que enviar por fax el carné de conducir para darse de baja, pero últimamente el proceso es mucho más sencillo.

Afortunadamente, si te das de baja de Intelius, te das de baja de los sitios que controla.

Cuando encuentres tus registros, haz clic en Seleccionar y continuar.

En la página siguiente, introduce tu dirección de correo electrónico para confirmar tu identidad y rellena el código CAPTCHA. A continuación, haz clic en Continuar.

Abra su correo electrónico y busque un mensaje del remitente Intelius. Haga clic en el enlace para continuar. El enlace caducará a las 24 horas. Si no ves el correo electrónico en tu bandeja de entrada, comprueba tu carpeta de correo no deseado.

Recibirá un correo electrónico de confirmación con un número de referencia una vez finalizado el proceso. El proceso puede tardar hasta 72 horas.

Una vez transcurridas 72 horas, vuelva a buscarse en Intelius. Si su información sigue apareciendo después de recibir la confirmación, envíe un correo electrónico a [email protected] e incluya el número de confirmación que recibió.

BeenVerified : Este sitio

En la página de solicitud de exclusión que se abre, introduce tu dirección de correo electrónico y marca la casilla azul opcional. Rellena los campos obligatorios y verifica el captcha para demostrar que no estás automatizado. A continuación, haz clic en la casilla verde “Enviar correo electrónico de verificación”.

Revisa tu bandeja de entrada y busca un correo electrónico del remitente Privacidad con el asunto (BeenVerified) Opt-Out Verification.

Abra el mensaje y haga clic en el enlace que contiene. Esto te llevará a una página de confirmación. Sin embargo, la eliminación no será inmediata, por lo que es de esperar que pasen varios días o semanas antes de que tu información desaparezca.

Ayuda técnica: Recibe mi boletín sin publicidad dos veces por semana. Suscríbete ahora para no perderte ni un solo número.

InstantCheckmate : InstantCheckmate hace que sea más fácil que muchos otros sitios web de búsqueda de personas eliminar tu información. Rellena el formulario de la parte superior de la página, selecciona los registros que deseas eliminar y sigue las instrucciones que aparecen en pantalla. El proceso puede durar hasta 48 horas.

MyLife: Para darse de baja de MyLife, debe llamar por teléfono. Es posible que le pidan que se registre en el sitio para reclamar sus datos, lo cual es normal. Asegúrese de no comprar nada de lo que el representante o el sitio le ofrezcan.

Llama al (888) 704-1900 y pulsa 2 para iniciar el proceso de exclusión. Cuando hayas confirmado tu identidad, informa al agente de que deseas eliminar tu perfil. Pídeles que te eliminen de Wink. com, ya que MyLife es el propietario de ese sitio.

Pipl : La política de privacidad de Pipl describe sus procesos y todas las formas en que el sitio web recopila datos. También incluye un enlace a un formulario de exclusión. Pulse o haga clic aquí para rellenar y enviar el formulario.

Recibirá un correo electrónico de Pipl pidiéndole que confirme su identidad. Este proceso puede durar varios días.

Spokeo : Al igual que Pipl, Spokeo tiene una página específica para darse de baja. Busque su perfil en el sitio y copie la URL en el formulario de exclusión para procesarlo correctamente.

Apollo. io : Para darte de baja, toca o haz clic en este enlace. A continuación, introduce tu dirección de correo electrónico y la URL de tu perfil en apollo. io para iniciar el proceso.

Páginas Blancas : Al igual que con Spokeo, tendrás que localizar tu perfil utilizando la barra de búsqueda de la parte superior del sitio web y pegar la URL en el recuadro de esta página. También debes pulsar o hacer clic aquí para enviar una solicitud de soporte para que se elimine tu información. Seleccione Necesito eliminar o editar un anuncio en el menú desplegable.

En tu solicitud, pide que también se elimine tu información de las Páginas Blancas Premium. A veces, los anuncios eliminados sólo desaparecen de las Páginas Blancas básicas, a menos que usted lo especifique.

ZoomInfo : ZoomInfo tiene una página específica para darse de baja que requiere que rellenes un formulario. Pulse o haga clic aquí para visitar la página y proporcionar su dirección de correo electrónico para iniciar el proceso de exclusión. Deberías recibir un correo electrónico de ZoomInfo en tu bandeja de entrada con un código. Haz clic en el enlace del correo electrónico, introduce el código que incluye y sigue las instrucciones que aparecen en pantalla para darte de baja.

Afortunadamente, este proceso sólo lleva unos minutos y no tendrás que esperar varios días a que desaparezcan tus datos.

A continuación, impide que los sitios de intermediación de datos se apropien de tus datos

Los intermediarios de datos se apropian de datos públicos. No puedes hacer nada con los registros públicos, pero puedes bloquear la configuración de privacidad de los sitios web que visitas con frecuencia.

Tu próximo gran objetivo es impedir que Google te rastree en Internet. A continuación te explicamos cómo impedir que Google elabore perfiles y te rastree.

Expertos en privacidad de datos opinan sobre cómo proteger tu información personal cuando estás en tu teléfono.

Hay formas de mantener a salvo tus datos en el teléfono.

¿Te puedes fiar realmente de las aplicaciones de tu teléfono? Los investigadores han descubierto que más de 1.000 aplicaciones que “se saltan las normas” se han inmiscuido en tu intimidad, incluso cuando les has dicho que no lo hagan. Estas aplicaciones recopilaban datos precisos de geolocalización e identificadores del teléfono sin el conocimiento de sus propietarios. Algo bastante espeluznante, sobre todo teniendo en cuenta todo el material privado y personal que tienes en tu teléfono: nombres, fechas, información sobre contraseñas y tarjetas de crédito, la ubicación de todos los lugares a los que vas. Fotos de las personas de tu vida.

Por desgracia, no hay forma de saber a simple vista si una aplicación te está rastreando, ni siquiera cuando le dices que deje de hacerlo, y ninguna protección es infalible en el mundo actual de tecnología en constante evolución. Una aplicación que se comporta bien hoy puede convertirse en un mal actor mañana si la empresa detrás de la aplicación se vende, cambia de dirección o se ve comprometida por un fallo.

Hemos preguntado a expertos en privacidad de datos cuáles son los mejores consejos para proteger sus datos personales cuando utiliza aplicaciones. He aquí sus siete sugerencias.

Utilice un gestor de contraseñas

Las contraseñas más seguras son cadenas de caracteres aleatorios. Una serie de letras, números y símbolos sin un orden concreto tiene menos probabilidades de aparecer en el diccionario y es más difícil de descifrar por fuerza bruta. El inconveniente es que estas contraseñas complejas son mucho más difíciles de recordar.

Aquí es donde resulta útil una aplicación de gestión de contraseñas. Los gestores de contraseñas guardan todas tus contraseñas en una aplicación encriptada y protegida por contraseña. También generan y recuerdan contraseñas seguras. Aunque aplicaciones como Google Chrome y la aplicación para teléfonos propiedad de Samsung se ofrecen a guardar contraseñas por ti, los expertos en seguridad siempre recurren al gestor de contraseñas.

También es mejor evitar utilizar la misma contraseña para varias cuentas. Si una cuenta se ve comprometida en una violación de datos, todas las cuentas están comprometidas. Con un gestor de contraseñas, cada una de tus cuentas puede tener una contraseña diferente, compleja y difícil de descifrar. Algunos incluso generan contraseñas por ti.

Joe Baker, administrador de sistemas informáticos de Anderson Technologies, recomienda LastPass (descargar para iOS o Android).

Utiliza una VPN en redes Wi-Fi públicas

Si vas a conectarte a una red Wi-Fi pública desde tu teléfono en lugar de utilizar tus datos móviles, los expertos sugieren utilizar una red privada virtual (VPN). Una VPN puede evitar que tus datos sean fisgoneados por otras personas que estén al acecho en la misma red pública. También pueden enmascarar tus transmisiones de datos, evitar el filtrado y la censura en Internet y permitirte acceder a una mayor variedad de contenidos en todo el mundo.

Para nuestros propósitos, puede protegerte de tener que entrar en una red pública gratuita que otros pueden utilizar para acceder a tu teléfono. Cuando busques un proveedor, es importante que investigues a la empresa para averiguar si es conocida y digna de confianza. Apple App Store y Google Play Store tienen docenas de aplicaciones VPN gratuitas, pero algunas tienen prácticas cuestionables, así que ten cuidado.

Independientemente de la frecuencia con la que pienses utilizar una VPN, es importante que leas detenidamente los serv

“[Si] estás descargando una simple aplicación para una calculadora de bolsillo, por ejemplo, y la aplicación solicita acceso a tu lista de contactos y a tu ubicación”, explica Stephen Hart, director general de Cardswitcher. “¿Por qué necesitaría una calculadora ver tu lista de contactos y tu ubicación? Este tipo de solicitudes deberían hacer saltar las alarmas”.

Gráfico de Pixabay/Ilustración de CNET

Además de prestar atención a los permisos que concedes a una app, también es importante vigilar cómo se comporta tu teléfono después de descargarla. Shlomie Liberow, director de programas técnicos y gurú de la seguridad en HackerOne, afirma que los cambios drásticos en la duración de la batería del dispositivo son otra señal de alarma, ya que las aplicaciones maliciosas pueden ejecutarse constantemente en segundo plano.

“Si después de instalar una aplicación notas que la duración de la batería disminuye más deprisa de lo habitual, eso puede ser una señal reveladora de que la aplicación no es buena y probablemente esté funcionando en segundo plano”, afirma Liberow.

El pasado mes de diciembre, la empresa de seguridad digital Sophos publicó una lista de casi dos docenas de aplicaciones culpables de fraude de clics que provocaban un exceso de datos y agotaban drásticamente la batería del dispositivo.

Investigue la aplicación o la empresa

Aunque no se puede saber a primera vista si una aplicación tiene motivos siniestros, una rápida búsqueda en Google puede proporcionar más información. Los expertos sugieren buscar el nombre de la aplicación y la frase “escándalo de datos” o “estafa”. Según Hart, los resultados deberían indicar si la empresa ha sufrido alguna filtración de datos o de privacidad recientemente.

“Esta búsqueda también debería decirte si las filtraciones de datos son algo habitual en esa empresa y, si han experimentado alguna, cómo han respondido a ellas”, dijo Hart. “Si la empresa se ha visto afectada varias veces y no ha hecho nada para solucionar el problema, aléjate de la aplicación: sugiere que no se están tomando el asunto en serio”.

Baker dice que es aconsejable evitar una aplicación si es la única que ha producido un desarrollador o si el desarrollador es responsable de otras aplicaciones sospechosas.

Limitar la exposición a las redes sociales

El escándalo de los datos de Cambridge Analytica de Facebook puso a la popular red social en agua caliente. Pero incluso las personas que se han liberado de los cantos de sirena de Facebook después de las consecuencias (o nunca crearon un perfil en primer lugar) todavía podrían estar en riesgo de invasión de la privacidad . Si apareces en la cuenta de un amigo o familiar, sigues siendo visible en Internet. Una vez observadas esas cuentas, las empresas pueden construir un “perfil en la sombra” que detalle los gustos, aversiones, inclinaciones políticas, creencias religiosas y demás de una persona.