Comprar por internet
Los factores que debemos tener en cuenta a la hora de comprar online son :
1. Escoger una página web segura, con garantías para el vendedor y el comprador
2. Los precios chollo, esto es una alerta de posible engaño
3. Fotografías del producto: si la imagen parece demasiado irreal o preparada, posiblemente detrás haya una estafa.
4. El intermediario: si en la venta el vendedor se encuentra lejos e interfiere un intermediario, cuidado porque es muy probable que se trate de un engaño.
Vender por internet :
También, al igual que al comprar, en la venta de artículos es necesario tomar precauciones como:
1. No enviar el pago hasta que el pago sea efectivo
2. Señales para desconfiar: una redacción pobre, con faltas de ortografía, frases sin sentido...
Y por último las subastas online:
En estas páginas nunca tienes 100% de garantía porque los comentarios de otros usuarios varían mucho en función también de su paso por la web etc.
Pero al mismo tiempo es lo único que nos puede aclarar y dar fiabilidad.
viernes, 17 de marzo de 2017
Los juegos online
Los principales robos que se cometen en los juegos, son los robos en cuentas de usuario, ya que son fácilmente accesibles al tratarse normalmente de información personal a la que se tiene cierto acceso, como el nombre, sexo, edad, fecha de nacimiento...
Para asegurar nuestras cuentas no debemos compartir la clave, utilizar una clave robusta y segura y no utilizar las mismas claves en diferentes plataformas.
También está el robo de dinero virtual con varias maneras para engañar a los jugadores confiados a los que se les pide conseguir algunos objetos con monedas virtuales etc.
Y a veces sin darnos cuenta pagamos a personas que no conocemos mediante transferencia o facilitando datos personales.
Para asegurar nuestras cuentas no debemos compartir la clave, utilizar una clave robusta y segura y no utilizar las mismas claves en diferentes plataformas.
También está el robo de dinero virtual con varias maneras para engañar a los jugadores confiados a los que se les pide conseguir algunos objetos con monedas virtuales etc.
Y a veces sin darnos cuenta pagamos a personas que no conocemos mediante transferencia o facilitando datos personales.
Webs de descarga y campartición de ficheros
- Configuración de la aplicación P2P:
Cuando instales esta aplicación debes comprobar que sólo estás compartiendo los directorios necesarios, sino , estarás exponiendo ficheros posiblemente personales al resto de los usuarios.
- Cuidado con lo que descargas:
Al descargar un fichero podemos estar descargando material ilegal y redistribuyéndola al resto de usuarios. Para evitarlo, lo mejor es que revises los comentarios o valoraciones de otras personas que lo comparten.
- Cuidado con los virus :
Siempre estaremos expuestos a virus cuando se trata de descargas tanto de este tipo de aplicaciones como de Internet. Si no queremos que esto nos pase , es recomendable que aquiramos estos programas en las páginas oficiales y para más seguridad, debemos instalar o actualizar nuestro antivirus.
- Los banners de publicidad, son las pestañas de anuncio que nos salen en los bordes de la pantalla y que supuestamente nos lleva a descargar lo que queremos. Sin embargo solo conducen a paginas de publicidad que en ocasiones son maliciosas.
Cuando instales esta aplicación debes comprobar que sólo estás compartiendo los directorios necesarios, sino , estarás exponiendo ficheros posiblemente personales al resto de los usuarios.
- Cuidado con lo que descargas:
Al descargar un fichero podemos estar descargando material ilegal y redistribuyéndola al resto de usuarios. Para evitarlo, lo mejor es que revises los comentarios o valoraciones de otras personas que lo comparten.
- Cuidado con los virus :
Siempre estaremos expuestos a virus cuando se trata de descargas tanto de este tipo de aplicaciones como de Internet. Si no queremos que esto nos pase , es recomendable que aquiramos estos programas en las páginas oficiales y para más seguridad, debemos instalar o actualizar nuestro antivirus.
- Los banners de publicidad, son las pestañas de anuncio que nos salen en los bordes de la pantalla y que supuestamente nos lleva a descargar lo que queremos. Sin embargo solo conducen a paginas de publicidad que en ocasiones son maliciosas.
Las redes sociales
- Cuidado con lo que publicas:
Cuando publicamos algo en la red, perdemos el control total de ello, y aunque lo borremos, ya ha quedado registrado en los servidores y otras personas con acceso a ella han podido difundirla o copiarla.
- Cuida tu privacidad :
Hay que aprender a utilizar y configurar las diferentes opciones que nos ofrecen las redes en cuanto a nuestra privacidad en ella. Esto nos permitirá elegir las personas que podrán acceder a nuestros datos personales.
- Ten cuidado con los permisos de las aplicaciones:
Ante la solicitud de permisos por parte de aplicaciones hay que tener precaución , y evitar las que nos pidan autorizaciones innecesarias como correo electrónico, fotografías...
- Lo virus:
Sobretodo en la actualidad , las redes sociales se han convertido en el medio perfecto para la distribución de virus con el fin de robar información. Las estrategias que siguen es conseguir que pinchemos en un enlace, el cual nos descargará un virus o nos lleva a una página fraudulenta.
- Tu identidad digital:
En las redes sociales, a ofrecer tanta información personal acerca de nosotros, nuestros familiares, y de nuestra vida y nuestras rutinas, se producen con frecuencia dos situaciones de robo: robo de identidad y suplantación de identidad. En la primera situación el estafador actúa como si fuéramos nosotros aunque ha accedido a nuestra cuenta a través de la contraseña. Y sin embargo en la segunda, alguien crea un perfil idéntico al nuestro y se hace pasar por nosotros.
- Actúa frente a acosadores:
Las redes sociales son un medio muy fácil de utilizar para acosar e intimidar tanto a niños como a adultos. En caso de sufrir ciberacoso, tenemos que ignorar y bloquear al acosador. También es importante guardar las pruebas por medio de pantallazos o no borrar los mensajes...
Cuando publicamos algo en la red, perdemos el control total de ello, y aunque lo borremos, ya ha quedado registrado en los servidores y otras personas con acceso a ella han podido difundirla o copiarla.
- Cuida tu privacidad :
Hay que aprender a utilizar y configurar las diferentes opciones que nos ofrecen las redes en cuanto a nuestra privacidad en ella. Esto nos permitirá elegir las personas que podrán acceder a nuestros datos personales.
- Ten cuidado con los permisos de las aplicaciones:
Ante la solicitud de permisos por parte de aplicaciones hay que tener precaución , y evitar las que nos pidan autorizaciones innecesarias como correo electrónico, fotografías...
- Lo virus:
Sobretodo en la actualidad , las redes sociales se han convertido en el medio perfecto para la distribución de virus con el fin de robar información. Las estrategias que siguen es conseguir que pinchemos en un enlace, el cual nos descargará un virus o nos lleva a una página fraudulenta.
- Tu identidad digital:
En las redes sociales, a ofrecer tanta información personal acerca de nosotros, nuestros familiares, y de nuestra vida y nuestras rutinas, se producen con frecuencia dos situaciones de robo: robo de identidad y suplantación de identidad. En la primera situación el estafador actúa como si fuéramos nosotros aunque ha accedido a nuestra cuenta a través de la contraseña. Y sin embargo en la segunda, alguien crea un perfil idéntico al nuestro y se hace pasar por nosotros.
- Actúa frente a acosadores:
Las redes sociales son un medio muy fácil de utilizar para acosar e intimidar tanto a niños como a adultos. En caso de sufrir ciberacoso, tenemos que ignorar y bloquear al acosador. También es importante guardar las pruebas por medio de pantallazos o no borrar los mensajes...
Mensajería instantánea
- Protege tu identidad :
Las aplicaciones de mensajería no piden usuario ni contraseña, es por ello que en caso de pérdida o robo , la persona que se haga con el dispositivo puede enviar mensajes a todos nuestros contactos.
Para evitar esto, debemos establecer una contraseña de bloqueo que impida que cualquier persona tenga acceso a nuestro dispositivo.
- Virus en la mensajería instantánea :
Los ficheros recibidos por mensajería instantánea pueden contener virus que no solo afectan a ordenadores, sino también a tabletas, móviles...
Para evitarlo, debemos instalar un antivirus y mantenerlo siempre actualizado.
- Protege a tus contactos :
Al crear grupos de personas como en WhatsApp, estamos compartiendo el número de teléfono de cada persona del grupo. Esto puede ser perjudicial si en el grupo hay personas que no se conocen.
- Protege tus conversaciones:
Las aplicaciones de mensajería instantánea almacenan el registro de las conversaciones en el propio dispositivo. Esto incluye los textos enviados y recibidos.
- Los archivos multimedia:
En los archivos multimedia como videos o grabaciones de voz no conocemos el contenido hasta que los reproducimos. El problema es que sin saberlo estaremos reproduciendo contenidos ilegales, y si lo compartimos con otros usuarios , podemos estar cometiendo un delito.
Las aplicaciones de mensajería no piden usuario ni contraseña, es por ello que en caso de pérdida o robo , la persona que se haga con el dispositivo puede enviar mensajes a todos nuestros contactos.
Para evitar esto, debemos establecer una contraseña de bloqueo que impida que cualquier persona tenga acceso a nuestro dispositivo.
- Virus en la mensajería instantánea :
Los ficheros recibidos por mensajería instantánea pueden contener virus que no solo afectan a ordenadores, sino también a tabletas, móviles...
Para evitarlo, debemos instalar un antivirus y mantenerlo siempre actualizado.
- Protege a tus contactos :
Al crear grupos de personas como en WhatsApp, estamos compartiendo el número de teléfono de cada persona del grupo. Esto puede ser perjudicial si en el grupo hay personas que no se conocen.
- Protege tus conversaciones:
Las aplicaciones de mensajería instantánea almacenan el registro de las conversaciones en el propio dispositivo. Esto incluye los textos enviados y recibidos.
- Los archivos multimedia:
En los archivos multimedia como videos o grabaciones de voz no conocemos el contenido hasta que los reproducimos. El problema es que sin saberlo estaremos reproduciendo contenidos ilegales, y si lo compartimos con otros usuarios , podemos estar cometiendo un delito.
Correo electrónico
Hoax
Son bulos muy frecuentes en Internet y se suelen difundir a través de correo electrónico . No suelen suponer daños para el ordenador o dispositivo de la persona que lo recibe.¿Cómo funcionan?
Se difunden noticias que pretender despertar nuestra sensibilidad como personas que necesitan algún organo o donación...
Normalmente son bulos que difunden noticias falsas, sobre enfermedades , productos o empresas muy conocidas... Aunque también se ofrecen regalos por solo contestar al correo o reenviarlo.
¿ Cómo detectarlos?
- No tienen fechas en el texto para que no caduquen y reutilizarlos.
- Tratan de temas interesantes para los lectores : noticias de famosos, regalos...
- Suelen ser anónimos
Spam
Son mensajes de publicidad no solicitados que se envían de forma masiva usualmente a través de correo electrónico, aunque también pueden llegar mediante las redes sociales o mensajería instantánea.
¿Cómo funcionan?
Son correos basura sobre ofertas y promociones de empresas con un enlace a una página web. Al acceder es probable que nuestro ordenador quede infectado con un malware.
El spamer busca o nuevas direcciones de correo o infectar nuevos ordenadores para que reenvien spams sin que sus dueños lo sepan.
Scam
En este caso el remitente quiere engañar y estafar al destinatario del correo .
¿Cómo funcionan ?
Se basan en las posibles necesidades económicas del destinatario, para ofrecerles la solución perfecta.
- Loterías o sorteos
- Novias extranjeras
- Cartas nigerianas
- Ofertas de empleo falsas
miércoles, 1 de marzo de 2017
Protégete al usar WiFi púbicas
Riesgos :
*robo de datos transmitidos
*robo de datos almacenados en nuestro equipo
* infección de los dispositivos
* equipos intermediarios malintencionados
* el hacker ¨ inocente ¨
Recomendaciones de seguridad :
* tener un cortafuegos
* hay dos configuraciones posibles : pública y privada
* sistema antivirus
* parches de seguridad
* desactivar la sincronización
* desactivar el sistema WiFi
* limpiar la lista de puntos de acceso memorizados
*robo de datos transmitidos
*robo de datos almacenados en nuestro equipo
* infección de los dispositivos
* equipos intermediarios malintencionados
* el hacker ¨ inocente ¨
Recomendaciones de seguridad :
* tener un cortafuegos
* hay dos configuraciones posibles : pública y privada
* sistema antivirus
* parches de seguridad
* desactivar la sincronización
* desactivar el sistema WiFi
* limpiar la lista de puntos de acceso memorizados
Protege tu wifi
Riesgos de que alguien utilice nuestra WiFi
* Reducción del ancho de banda
* Robo de información transmitida
* Conexión directa con nuestros dispositivos
* Responsabilidades ante acciones ilícitas
Cómo consiguen conectarse:
Se aprovechan de una incorrecta configuración de seguridad en el router como :
* WiFi abierta
* seguridad obsoleta
* clave WiFi débil
* clave WiFi por defecto
Cómo protegernos :
Debemos comprobar la configuración de seguridad ya que la configuración por defecto no es la más apropiada.
* Se debe asignar el sistema de seguridad más avanzado (WPA2)
* cambiar la contraseña de seguridad
*cambiar el nombre de a WiFi o SSID
* modificar la contraseña para cambiar la configuración
* apagarlo si nos ausentamos varios días
Cómo detectar a un intruso :
Para saber si hay alguien conectado a nuestra WiFi podemos apagar todos nuestros equipos y comprobar el parpadeo de las luces. Si siguen parpadeando es posible que tras personas estén conectadas.
* Reducción del ancho de banda
* Robo de información transmitida
* Conexión directa con nuestros dispositivos
* Responsabilidades ante acciones ilícitas
Cómo consiguen conectarse:
Se aprovechan de una incorrecta configuración de seguridad en el router como :
* WiFi abierta
* seguridad obsoleta
* clave WiFi débil
* clave WiFi por defecto
Cómo protegernos :
Debemos comprobar la configuración de seguridad ya que la configuración por defecto no es la más apropiada.
* Se debe asignar el sistema de seguridad más avanzado (WPA2)
* cambiar la contraseña de seguridad
*cambiar el nombre de a WiFi o SSID
* modificar la contraseña para cambiar la configuración
* apagarlo si nos ausentamos varios días
Cómo detectar a un intruso :
Para saber si hay alguien conectado a nuestra WiFi podemos apagar todos nuestros equipos y comprobar el parpadeo de las luces. Si siguen parpadeando es posible que tras personas estén conectadas.
viernes, 17 de febrero de 2017
Pagos Online
Debemos extremar las precauciones cuando realizamos pagos online, así evitaremos fraudes.
* Escoger una tienda segura : que disponga de medidas de seguridad.
* Escoger el método de pago adecuado :
- tarjeta de crédito o débito: es cómodo pero no es la mejor opción si se duda de la fiabilidad de la web. - transferencia bancaria : si la cuenta a la que se envía el dinero está en el extranjero , será difícil recuperar en el caso de fraude.
- las plataformas de pago: son servicios intermediarios entre nosotros y el vendedor.
- los servicios de transferencia instantánea.
- el pago contra reembolso
- las tarjetas prepago
....
* Escoger una tienda segura : que disponga de medidas de seguridad.
* Escoger el método de pago adecuado :
- tarjeta de crédito o débito: es cómodo pero no es la mejor opción si se duda de la fiabilidad de la web. - transferencia bancaria : si la cuenta a la que se envía el dinero está en el extranjero , será difícil recuperar en el caso de fraude.
- las plataformas de pago: son servicios intermediarios entre nosotros y el vendedor.
- los servicios de transferencia instantánea.
- el pago contra reembolso
- las tarjetas prepago
....
jueves, 16 de febrero de 2017
Fraude Online
Los timos mas comunes en Internet están relacionados con la compra venta de gangas u objetos demasiado baratos.
OBJETOS DEMASIADO BARATOS
¿ Cómo funcionan ?
Los internautas ponen un artículo a la venta con un precio más barato del real.
Cuando alguien se interesa, intentan cobrar por adelantado o mediante plataformas virtuales.
Una vez hecho el pago, el estafador desaparece.
¿ Cómo detectarlos ?
Hay características que nos permiten identificar este tipo de engaños :
El precio del artículo es demasiado barato.
Los vendedores no contestan claramente a las preguntas del comprador o ponen excusas.
Suelen pedir que el pago se haga mediante plataformas virtuales.
Es importante consultar los comentarios de otros compradores.
Se recomienda buscar la legitimidad de la página web.
PRÉSTAMOS DEMASIADO BUENOS
¿ Cómo funcionan ?
Suelen encontrarse en redes sociales, foros, o en correos electrónicos. En todos los casos se nos ofrece el mejor precio y las mejores condiciones.
Los internautas buscan dos cosas de sus víctimas :
Dinero: les informan de que se les ha concedido un préstamo y que deben adelantar una cantidad de dinero.
Información : se solicita a la víctima datos personales para la solicitud.
¿ Cómo detectarlos ?
La manera de comunicarse con las víctimas es poco convencional, como por redes sociales.
Ofrecen dinero a personas que anteriormente se les ha denegado por alguna entidad bancaria.
La redacción de los correos parece estar hecha mediante traductores de Internet.
Piden dinero antes de hacer ninguna operación
TRABAJOS DEMASIADO BUENOS
¿Cómo funciona ?
Existen dos tipos de fraudes asociados a los trabajos :
1. Económico, mediante la solicitud de dinero por adelantado
2. Captación de muleros; personas que sin saberlo están participando en blanqueo de capitales.
se ofrece recibir dinero para luego enviarlo a otra cuenta bancaria, y quedarse con alguna pequeña parte .
¿ Cómo detectarlos ?
Los trabajos que se ofertan cumplen estos requisitos :
Trabajo remunerado sin necesidad de cualificación
Se pide abonar una cantidad de dinero por adelantado
El envío del dinero debe hacerse por alguna plataforma virtual
Las entrevistas de trabajo se realizan por teléfono o no existen.
Usan cuentas de correo gratuitas
Los correos que se envían son plantillas.
El trabajo suele ser a distancia
Nos envían algún fichero para rellenar con datos personales so bancarios.
OBJETOS DEMASIADO BARATOS
¿ Cómo funcionan ?
Los internautas ponen un artículo a la venta con un precio más barato del real.
Cuando alguien se interesa, intentan cobrar por adelantado o mediante plataformas virtuales.
Una vez hecho el pago, el estafador desaparece.
¿ Cómo detectarlos ?
Hay características que nos permiten identificar este tipo de engaños :
El precio del artículo es demasiado barato.
Los vendedores no contestan claramente a las preguntas del comprador o ponen excusas.
Suelen pedir que el pago se haga mediante plataformas virtuales.
Es importante consultar los comentarios de otros compradores.
Se recomienda buscar la legitimidad de la página web.
PRÉSTAMOS DEMASIADO BUENOS
¿ Cómo funcionan ?
Suelen encontrarse en redes sociales, foros, o en correos electrónicos. En todos los casos se nos ofrece el mejor precio y las mejores condiciones.
Los internautas buscan dos cosas de sus víctimas :
Dinero: les informan de que se les ha concedido un préstamo y que deben adelantar una cantidad de dinero.
Información : se solicita a la víctima datos personales para la solicitud.
¿ Cómo detectarlos ?
La manera de comunicarse con las víctimas es poco convencional, como por redes sociales.
Ofrecen dinero a personas que anteriormente se les ha denegado por alguna entidad bancaria.
La redacción de los correos parece estar hecha mediante traductores de Internet.
Piden dinero antes de hacer ninguna operación
TRABAJOS DEMASIADO BUENOS
¿Cómo funciona ?
Existen dos tipos de fraudes asociados a los trabajos :
1. Económico, mediante la solicitud de dinero por adelantado
2. Captación de muleros; personas que sin saberlo están participando en blanqueo de capitales.
se ofrece recibir dinero para luego enviarlo a otra cuenta bancaria, y quedarse con alguna pequeña parte .
¿ Cómo detectarlos ?
Los trabajos que se ofertan cumplen estos requisitos :
Trabajo remunerado sin necesidad de cualificación
Se pide abonar una cantidad de dinero por adelantado
El envío del dinero debe hacerse por alguna plataforma virtual
Las entrevistas de trabajo se realizan por teléfono o no existen.
Usan cuentas de correo gratuitas
Los correos que se envían son plantillas.
El trabajo suele ser a distancia
Nos envían algún fichero para rellenar con datos personales so bancarios.
jueves, 9 de febrero de 2017
BANCA ELECTRÓNICA
Phishing bancario , se trata de correos electrónicos que se hacen pasar por el banco como remitente para obtener claves de acceso a esa cuenta.
- Contenido Sospechoso
Lo primero para identificar un phishing es leer el correo electrónico para saber de que trata. En el caso de de tema bancario, siempre se intenta que sigamos unas instrucciones en base a alguna excusa que nos proporcionan la solución.
Además estos suelen pedir claves, o cuentas de acceso , que en ningún caso pedirían las entidades bancarias.
- La escritura
Otra clave para identificar los phishing es la escritura de forma incorrecta del correo. Si nuestro banco enviase un comunicado a todos sus clientes lo esperado es que esté escrito sin faltas de ortografía, tales como : fallos semánticos, palabras con símbolos extraños o frases mal construidas.
- Hacer algo de manera urgente
Este es otra característica para identificar los phishing, con lo que los delincuentes pretenden que caigas en la trampa al tomar una decisión precipitada.
- El enlace
La mayoría de las veces los enlaces que nos aparecen nos llevan a sitios web fraudulentos.
Por ello se recomienda no acceder a webs bancarias a través de un enlace.
- Remitente
Hay que sospechar si el remitente del correo no pertenece a la entidad bancaria.
- Contenido Sospechoso
Lo primero para identificar un phishing es leer el correo electrónico para saber de que trata. En el caso de de tema bancario, siempre se intenta que sigamos unas instrucciones en base a alguna excusa que nos proporcionan la solución.
Además estos suelen pedir claves, o cuentas de acceso , que en ningún caso pedirían las entidades bancarias.
- La escritura
Otra clave para identificar los phishing es la escritura de forma incorrecta del correo. Si nuestro banco enviase un comunicado a todos sus clientes lo esperado es que esté escrito sin faltas de ortografía, tales como : fallos semánticos, palabras con símbolos extraños o frases mal construidas.
- Hacer algo de manera urgente
Este es otra característica para identificar los phishing, con lo que los delincuentes pretenden que caigas en la trampa al tomar una decisión precipitada.
- El enlace
La mayoría de las veces los enlaces que nos aparecen nos llevan a sitios web fraudulentos.
Por ello se recomienda no acceder a webs bancarias a través de un enlace.
- Remitente
Hay que sospechar si el remitente del correo no pertenece a la entidad bancaria.
viernes, 20 de enero de 2017
Móviles y tabletas
Los móviles guardan gran cantidad de nuestra información personal por ello hay que tener cuidado y protegerlos.
Para evitar tener un accidente es recomendable:
1. Instalar un antivirus contra programas maliciosos.
El malware puede afectar a ordenadores, móviles y tabletas , por ello necesitan todos la misma protección.
La mayor parte de los virus entran en los móviles a través de aplicaciones o webs no recomendables, por ello hay que usar siempre las webs o tiendas oficiales.
2. Ten cuidado con las estafas.
El uso mundial de smartphones y tabletas ha influido en nuevas estafas. La mensajería instantánea utilizadas por personas inexpertas son un blanco fácil de estafas o fraudes.
Para evitarlo :
Mantente alerta ante mensajes sospechosos y no respondas por SMS a números desconocidos.
No devuelvas las llamadas de números desconocidos.
Si crees que eres victima de una estafa, llama a tu operador de telefonía
3. Protege tu móvil
Es fácil perder o que nos roben nuestros dispositivos por el pequeño tamaño que tienen , y esto supondría la pérdida de datos valiosos como la tarjeta de crédito, contraseñas, datos de contacto ...
Para prevenir problemas ante robo o pérdida:
- Protege el dispositivo con un pin, contraseña, esto dificultará e acceso a la información.
- Apunta el IMEI del dispositivo que está detrás de la batería para que la operadora pueda inutilizar el terminal.
- Instala alguna aplicación de control remoto.
- Haz copia de seguridad de la información del dispositivo .
4. Ten precaución con las conexiones .
Solemos conectarnos a redes wifi públicas para ahorrar datos, pero estas redes no siempre son seguras y un usuario experto puede hacerse con información que estemos intercambiando.
Para vitarlo podemos tomar precauciones :
- Evita conectarte a redes inalámbricas abiertas o de cifrado poco seguro
- No accedas a cuentas bancarias desde una red pública
- Enciende el bluetooth solo cuando lo vayas a utilizar.
Fuente: OSI
Para evitar tener un accidente es recomendable:
1. Instalar un antivirus contra programas maliciosos.
El malware puede afectar a ordenadores, móviles y tabletas , por ello necesitan todos la misma protección.
La mayor parte de los virus entran en los móviles a través de aplicaciones o webs no recomendables, por ello hay que usar siempre las webs o tiendas oficiales.
2. Ten cuidado con las estafas.
El uso mundial de smartphones y tabletas ha influido en nuevas estafas. La mensajería instantánea utilizadas por personas inexpertas son un blanco fácil de estafas o fraudes.
Para evitarlo :
Mantente alerta ante mensajes sospechosos y no respondas por SMS a números desconocidos.
No devuelvas las llamadas de números desconocidos.
Si crees que eres victima de una estafa, llama a tu operador de telefonía
3. Protege tu móvil
Es fácil perder o que nos roben nuestros dispositivos por el pequeño tamaño que tienen , y esto supondría la pérdida de datos valiosos como la tarjeta de crédito, contraseñas, datos de contacto ...
Para prevenir problemas ante robo o pérdida:
- Protege el dispositivo con un pin, contraseña, esto dificultará e acceso a la información.
- Apunta el IMEI del dispositivo que está detrás de la batería para que la operadora pueda inutilizar el terminal.
- Instala alguna aplicación de control remoto.
- Haz copia de seguridad de la información del dispositivo .
4. Ten precaución con las conexiones .
Solemos conectarnos a redes wifi públicas para ahorrar datos, pero estas redes no siempre son seguras y un usuario experto puede hacerse con información que estemos intercambiando.
Para vitarlo podemos tomar precauciones :
- Evita conectarte a redes inalámbricas abiertas o de cifrado poco seguro
- No accedas a cuentas bancarias desde una red pública
- Enciende el bluetooth solo cuando lo vayas a utilizar.
Fuente: OSI
Tu información en la nube
Gracias a la nube, podemos almacenar y disponer de nuestros archivos en cualquier dispositivo conectado a Internet , en cualquier momento y lugar. De tal modo que se puede editar, modificar y compartir sin necesidad de descargarla previamente.
Los servicios que mas se conocen y se utilizan son Dropbox, CloudMe... También hay nubes propias de compañías de tecnología como Drive, iCloud o SkyDrive.
Es indudable que estas plataformas tienes muchas ventajas, pero también deberemos tener ciertas precauciones y conocer sus usos.
Utilidades :
- Disponibilidad : poder acceder a los archivos desde cualquier dispositivo.
- Datos privados: con los nuevos dispositivos almacenamos información personal como contactos, correos electrónicos...
- Copia de seguridad: podemos guardas archivos a modo de copia de seguridad.
- Compartir : la posibilidad de compartir la información con otras personas de forma limitada, pública...
- Sincronizar con el dispositivo : algunos servicios permiten crear una carpeta que sincroniza el contenido de la nube.
Por otro lado los problemas que nos podemos encontrar al almacenar datos en la nube están relacionados con la seguridad de la información y la privacidad.
Problemas:
- Cese de servicio repentino : Si la compañía que presta el servicio deja de funcionar, no podremos acceder a nuestra información, la perderemos irremediablemente y además, nunca sabremos si ha quedado alojada en algún lugar remoto fuera de nuestro alcance.
- Fallo en el servicio : podríamos dejar de acceder puntualmente a nuestros datos debido a un fallo de conexión en nuestro dispositivo, o en el funcionamiento del propio proveedor del servicio de almacenamiento. También ocurren fallos de seguridad en las propias compañías que dejan sin protección a millones de archivos sin que el usuario pueda hacer nada por evitarlo.
- Acceso de personas no autorizadas : si por algún descuido cedemos la clave a alguna persona malintencionada o logra descubrirla por sus propios medios, tendrá acceso a toda nuestra información.
- La sincronización : Si accidentalmente borramos archivos en la carpeta de un equipo que hemos sincronizado, desaparecerá la información de la nube.
- Dispositivos móviles : si el dispositivo cae en manos inadecuadas y no se han tomado las oportunas medidas de seguridad, podrán ver, compartir o borrar toda nuestra información.
- Acción de un hacker malintencionado. Un ataque llevado a cabo por hackersespecializados contra el servicio en general podría dejar toda nuestra información al alcance de cualquiera o incluso eliminarla.
- Problemas legales: En función de los archivos que alojemos, podríamos llegar a tener problemas legales dependiendo de dónde estén ubicados físicamente los equipos de la compañía que los almacena.
- Confusión al compartir archivos y carpetas :Bien por equivocación o bien por desconocimiento del correcto funcionamiento, algunas personas ponen a disposición de usuarios desconocidos sus archivos de forma involuntaria.
- Espacio gratuito limitado: Los servicios más usados para guardar información en la nube son gratuitos, pero el espacio que nos ceden es limitado.
- Velocidad de acceso reducida: La velocidad de acceso a la información que tenemos en la nube depende de nuestro proveedor de Internet y siempre es muy inferior a la velocidad de acceso a nuestro disco duro.
- Dispositivos móviles con 3G o 4G: Si utilizamos un dispositivo móvil conectado a Internet mediante una tarifa estándar de datos, deberemos tener cuidado de no descargar información de la nube involuntariamente o consumiremos nuestra tarifa rápidamente
Recomendaciones :
No utilizar la nube para almacenar DNI , contraseñas, datos personales...
Si subimos cosas importantes para nosotros que sea como copia de seguridad.
Deberemos registrarnos con una contraseña robusta con al menos ocho caracteres, combinando mayúsculas y minúsculas, mínimos, , números...
miércoles, 18 de enero de 2017
Actualizaciones de seguridad
Las actualizaciones son cambios que se hacen en los sistemas operativos o aplicaciones para mejorar la funcionalidad o la seguridad.
Si no realizamos estas actualizaciones nuestro equipo queda expuesto a robos de información, perdida de privacidad , perjuicio económico , suplantación de identidad ...
¿ Por qué son importantes ?
Ya que cualquier programa puede tener fallos de seguridad , debe ser actualizado independientemente del dispositivo en el que se encuentra.
También es importante actualizar las herramientas antivirus para que el antivirus sea capaz de detectar y eliminar las últimas amenazas de la red.
Pero no hay que confundir la actualización de una aplicación con tener instalada la última versión.
¿ Quién las publica ?
Las actualizaciones las hacen y ofrecen los propios fabricantes, en ocasiones con menos rapidez debido a que tienen que ajustarlas a los dispositivos.
Qué hacer ante una nueva actualización
Hay una opción en la que las aplicaciones o dispositivos tienen actualización automática, esto es lo más recomendable ya que no tenemos que estar pendientes de hacerlo.
Además también hay herramientas que nos indican si nuestro equipo está a la última, como por ejemplo PSI, que nos alerta de las aplicaciones que no están actualizadas.
En resumen, para disponer de un equipo bastante seguro es recomendable:
- Controlar el estado de actualización de dispositivos y aplicaciones
- Elegir la opción más eficaz, actualizaciones automáticas
- Instalar las actualizaciones en cuanto se publiquen
- Tener cuidado con las fuentes no fiables y la privacidad que les concedemos
- No usar aplicaciones o sistemas antiguos sin actualizar.
Fuente: OSI
Si no realizamos estas actualizaciones nuestro equipo queda expuesto a robos de información, perdida de privacidad , perjuicio económico , suplantación de identidad ...
¿ Por qué son importantes ?
Ya que cualquier programa puede tener fallos de seguridad , debe ser actualizado independientemente del dispositivo en el que se encuentra.
También es importante actualizar las herramientas antivirus para que el antivirus sea capaz de detectar y eliminar las últimas amenazas de la red.
Pero no hay que confundir la actualización de una aplicación con tener instalada la última versión.
¿ Quién las publica ?
Las actualizaciones las hacen y ofrecen los propios fabricantes, en ocasiones con menos rapidez debido a que tienen que ajustarlas a los dispositivos.
Qué hacer ante una nueva actualización
Hay una opción en la que las aplicaciones o dispositivos tienen actualización automática, esto es lo más recomendable ya que no tenemos que estar pendientes de hacerlo.
Además también hay herramientas que nos indican si nuestro equipo está a la última, como por ejemplo PSI, que nos alerta de las aplicaciones que no están actualizadas.
En resumen, para disponer de un equipo bastante seguro es recomendable:
- Controlar el estado de actualización de dispositivos y aplicaciones
- Elegir la opción más eficaz, actualizaciones automáticas
- Instalar las actualizaciones en cuanto se publiquen
- Tener cuidado con las fuentes no fiables y la privacidad que les concedemos
- No usar aplicaciones o sistemas antiguos sin actualizar.
Fuente: OSI
viernes, 13 de enero de 2017
Tus contraseñas
Las contraseñas son llaves de acceso a nuestro servicio e información personal que de ser jaqueadas pueden facilitar el acceso a apoderarse de nuestra identidad, acceder a nuestras cuentas bancarias y redes sociales.
Paras evitar ser víctima de todo esto puedes aplicar estos consejos:
- No compartas tus contraseñas con nadie .
Tus contraseñas deben ser secretas ; una clave compartida no es segura.
- Asegúrate de que son robustas ; con longitud mínima de 8 caracteres, que combine mayúsculas y minúsculas, números y símbolos.
No debemos utilizar :
- números consecutivos
- nombres propios
- números de móvil
- cualquier fecha de nacimiento
- No utilices la misma contraseña en diferentes servicios : debemos cambiar de contraseñas en los diferentes servicios
- Precaución con las preguntas de seguridad para recuperar claves: ya que son simples y cualquier persona que nos conozca un poco puede contestar por nosotros. Por ello no hay que elegir preguntas fáciles para recuperar las claves.
Fuente : OSI
Paras evitar ser víctima de todo esto puedes aplicar estos consejos:
- No compartas tus contraseñas con nadie .
Tus contraseñas deben ser secretas ; una clave compartida no es segura.
- Asegúrate de que son robustas ; con longitud mínima de 8 caracteres, que combine mayúsculas y minúsculas, números y símbolos.
No debemos utilizar :
- números consecutivos
- nombres propios
- números de móvil
- cualquier fecha de nacimiento
- No utilices la misma contraseña en diferentes servicios : debemos cambiar de contraseñas en los diferentes servicios
- Precaución con las preguntas de seguridad para recuperar claves: ya que son simples y cualquier persona que nos conozca un poco puede contestar por nosotros. Por ello no hay que elegir preguntas fáciles para recuperar las claves.
Fuente : OSI
jueves, 12 de enero de 2017
Privacidad en Internet
Todo lo que hacemos en internet queda ahí y nuestra información personal es de gran interés tanto para empresas como para ciberdelincuentes. Por ello es necesario tomar precauciones como :
-Tener cuidado con la información que se comparte, una vez compartida escapa de tu control y se puede tener acceso a ella desde todo el mundo.
- Configurar las opciones de privacidad en las redes sociales.
- Conoce tus derechos, todas las empresas españolas están obligadas a proteger tus datos, sin embargo otros países no tienen la misma ley, por eso es importante leer las condiciones de privacidad.
- Ten en cuenta la seguridad de tus dispositivos y las redes públicas
- Si hay alguna publicación sobre ti que deseas que no este puedes pedir la retirada a google o donde esté publicada.
La identidad digital
Se denomina identidad digital a toda la información que hay publicada en internet sobre una persona, ya sea por que la misma persona la ha publicado o por publicaciones de amigos, colegio, padres ...
Debemos tener cuidado con lo que publicamos en las redes sociales y a quién autorizamos para que disponga de esa información, ya que una vez publicada todo escapa de nuestro control.
Riesgos de no proteger la privacidad
No solo es importante proteger nuestra privacidad, sino también la de nuestros amigos, familia ....
Hay que tener en cuenta los riesgos ante la publicación de cierta información :
- Datos personales : DNI, pasaporte son ejemplos de datos que nunca deberían publicarse ya que podríamos ser victimas de fraudes o suplantación de identidad.
- Correo electrónico : publicar nuestro correo hará recibamos cantidad de mensajes con intento de engaño.
- Ubicación geográfica : publicar los lugares a donde solemos ir peoporciona información de como y donde localizarnos, nuestra rutina , y cuando nuestra casa está vacía.
- Fotografías y vídeos : contienen ubicaciones, quienes son nuestros amigos, como es nuestra casa, gustos ...
El navegador y la privacidad
El navegador almacena datos tales como el historial de páginas web que utilizamos , contraseñas , datos de formularios ... Toda estos datos aportan información sobre nosotros .
Hay programas que roban toda esta información y la venden a ciberdelincuentes. Por ello es necesario que borremos regularmente estos datos.
Cómo proteger los datos privados en los dispositivos móviles
La primera barrera de seguridad seria establecer contraseñas o patrones de pantalla . También se podría cifrar toda la información con alguna herramienta. Por otro lado es recomendable el bloque y el borrado de datos remoto.
Dónde y cómo no acceder a datos privados
Hay que evitar el envío de información personal desde equipos ajenos , aulas de formación, hoteles ..., ya que desconocemos el nivel de protección del equipo o a red.
Fuente :OSI
-Tener cuidado con la información que se comparte, una vez compartida escapa de tu control y se puede tener acceso a ella desde todo el mundo.
- Configurar las opciones de privacidad en las redes sociales.
- Conoce tus derechos, todas las empresas españolas están obligadas a proteger tus datos, sin embargo otros países no tienen la misma ley, por eso es importante leer las condiciones de privacidad.
- Ten en cuenta la seguridad de tus dispositivos y las redes públicas
- Si hay alguna publicación sobre ti que deseas que no este puedes pedir la retirada a google o donde esté publicada.
La identidad digital
Se denomina identidad digital a toda la información que hay publicada en internet sobre una persona, ya sea por que la misma persona la ha publicado o por publicaciones de amigos, colegio, padres ...
Debemos tener cuidado con lo que publicamos en las redes sociales y a quién autorizamos para que disponga de esa información, ya que una vez publicada todo escapa de nuestro control.
Riesgos de no proteger la privacidad
No solo es importante proteger nuestra privacidad, sino también la de nuestros amigos, familia ....
Hay que tener en cuenta los riesgos ante la publicación de cierta información :
- Datos personales : DNI, pasaporte son ejemplos de datos que nunca deberían publicarse ya que podríamos ser victimas de fraudes o suplantación de identidad.
- Correo electrónico : publicar nuestro correo hará recibamos cantidad de mensajes con intento de engaño.
- Ubicación geográfica : publicar los lugares a donde solemos ir peoporciona información de como y donde localizarnos, nuestra rutina , y cuando nuestra casa está vacía.
- Fotografías y vídeos : contienen ubicaciones, quienes son nuestros amigos, como es nuestra casa, gustos ...
El navegador y la privacidad
El navegador almacena datos tales como el historial de páginas web que utilizamos , contraseñas , datos de formularios ... Toda estos datos aportan información sobre nosotros .
Hay programas que roban toda esta información y la venden a ciberdelincuentes. Por ello es necesario que borremos regularmente estos datos.
Cómo proteger los datos privados en los dispositivos móviles
La primera barrera de seguridad seria establecer contraseñas o patrones de pantalla . También se podría cifrar toda la información con alguna herramienta. Por otro lado es recomendable el bloque y el borrado de datos remoto.
Dónde y cómo no acceder a datos privados
Hay que evitar el envío de información personal desde equipos ajenos , aulas de formación, hoteles ..., ya que desconocemos el nivel de protección del equipo o a red.
Fuente :OSI
miércoles, 11 de enero de 2017
Copia de seguridad y cifrado de datos
Todos guardamos muchos archivos en dispositivos electrónicos que pueden fallar y perder toda la información que en ellos almacenamos, para evitarlo debemos :
- Realizar copias de seguridad de la información importante
- Utilizar una aplicación de copias de seguridad fiable
- Conocer las ventajas e inconvenientes de la nueve
- Utilizar sistemas de cifrado robustos para impedir su lectura a otras personas
Por qué hacer copias de seguridad
La pérdida de información suele producirse repentinamente y causar daños irreparables. Las principales causas de estos fallos son :
- Avería de los discos duros
- El uso de varios dispositivos móviles ( portátil, tableta, Smartphone )
- El deterioro por el tiempo y el uso
- El borrado accidental
- Algunos tipos de virus que destruyen o borran los archivos
Cómo hacer copias de seguridad
Las copias de seguridad son segundas copias que deben estar en otros dispositivos diferentes al original.
Se pueden hacer :
1. En discos externos : es el modo más recomendable gracias a la gran capacidad de estos dispositivos.
- copia manual : nosotros mismos copiamos los archivos que nos parezcan importantes.
- copia automática : se puede programar la copia automática de seguridad para no tener que estar pendientes de eso . Es la opción más práctica y cómoda.
2. En la nube: Dropbox, box, google drive , one drive ...
3. En DVD o Blue-ray
Cifra tus datos
El cifrado se usa para que una información sea ilegible para personas no autorizadas con contraseña , PIN,...
Fuente : OSI
- Realizar copias de seguridad de la información importante
- Utilizar una aplicación de copias de seguridad fiable
- Conocer las ventajas e inconvenientes de la nueve
- Utilizar sistemas de cifrado robustos para impedir su lectura a otras personas
Por qué hacer copias de seguridad
La pérdida de información suele producirse repentinamente y causar daños irreparables. Las principales causas de estos fallos son :
- Avería de los discos duros
- El uso de varios dispositivos móviles ( portátil, tableta, Smartphone )
- El deterioro por el tiempo y el uso
- El borrado accidental
- Algunos tipos de virus que destruyen o borran los archivos
Cómo hacer copias de seguridad
Las copias de seguridad son segundas copias que deben estar en otros dispositivos diferentes al original.
Se pueden hacer :
1. En discos externos : es el modo más recomendable gracias a la gran capacidad de estos dispositivos.
- copia manual : nosotros mismos copiamos los archivos que nos parezcan importantes.
- copia automática : se puede programar la copia automática de seguridad para no tener que estar pendientes de eso . Es la opción más práctica y cómoda.
2. En la nube: Dropbox, box, google drive , one drive ...
3. En DVD o Blue-ray
Cifra tus datos
El cifrado se usa para que una información sea ilegible para personas no autorizadas con contraseña , PIN,...
Fuente : OSI
Suscribirse a:
Entradas (Atom)