miércoles, 22 de febrero de 2017

Casinos y apuestas

Comprueba que la web es confiable

A la hora de elegir una web de apuestas, debemos tener en cuenta si el casino garantiza la seguridad de las transmisiones que hacemos con la página web, a través del establecimiento de canales seguros entre nosotros y la página.
Para ello hay que mirar en la barra de direcciones de nuestro navegador y localizar varias señales:
  • La dirección empieza por “https”Esto significa que la información se transmite cifrada.
  • El certificado de la página es auténtico. Cada navegador incorpora diferentes maneras para garantizar visualmente que el sitio web al que se accede es legítimo, como un candado.

Antes de apostar, infórmate de las condiciones económicas

Aunque el sello de Juego seguro garantiza una serie de condiciones que afectan a todas las casas de apuestas online, no es restrictivo a la hora de establecer normas de reintegros y formas de pago.
Por esto, antes de realizar cualquier apuesta es necesario conocer las condiciones que el casino elegido aplica a los siguientes aspectos:
  1. Métodos de pago aceptados. Las casas de apuestas ofrecen una gran variedad de métodos de pago entre los que se encuentran la tarjeta de crédito, transferencia bancaria, PayPal, Ukash, PaySafeCard… 
    Debemos tener en cuenta que no todos los métodos permitidos para realizar pagos son admitidos para los reintegros.
  2. Reintegro mínimo. Muchos de los casinos establecen un mínimo de entre 10 y 30 euros como reintegro mínimo. Es importante conocer de antemano estos límites para evitar que nuestro dinero no sea reembolsado.
  3. Comisiones. También debemos informarnos antes de apostar si la casa de apuestas nos va a aplicar comisiones por ingreso o reintegro y la cuantía de las mismas.

Servicios conpraventa y subastas online

Subastas online

Existen muchas páginas donde podemos encontrar todo tipo de artículos a precios muy llamativos, en las que podemos participar a modo de subasta e intentar conseguirlos ganando la puja. Son productos muy atractivos y a precios de salida insignificantes.
Hay mucha controversia sobre si estas páginas realmente cumplen con lo prometido o no. Podemos encontrar quejas de personas que pujaron, ganaron y nunca recibieron su artículo. Existen opiniones enfrentadas en torno a este modelo.
Es indudable que hay páginas de subastas que cumplen de manera escrupulosa con la legalidad, tienen su razón social en España y operan de manera totalmente transparente. El gran reclamo es el precio final por el que se llevan los artículos los ganadores de la puja.
Si no queremos tener problemas con este tipo de páginas, que no nos envíen el artículo que hemos ganado, o que los datos que hemos facilitado sean usados de forma fraudulenta, podemos realizar una búsqueda en Internet de opiniones de otros usuarios.

Consejos finales

Si vamos a comprar o vender productos por Internet, es importante que adoptemos ciertas precauciones para evitar ser estafados.

Si vas a comprar, busca páginas fiables, con una larga trayectoria, medios de contacto y ayuda, y preferiblemente que dispongan de valoración de vendedores.
Buscar información en Internet sobre plataformas de compraventa y datos sobre el vendedor es una tarea imprescindible antes de tomar ninguna decisión.
Jamás proporciones los datos de tu tarjeta de crédito a un vendedor.

Navegadores

Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información, entretenimiento y otros servicios.
Para ello, la herramienta fundamental es el navegador. Resultan tan intuitivos y fáciles de usar que muchas veces ni nos damos cuenta de su existencia. Existen varios a nuestra disposición, todos muy conocidos: Chrome, Internet Explorer, Safari, Firefox, etc.
Además, muchos de ellos incorporan un buscador, lo que nos facilita la tarea de localizar aquello que necesitamos.
Poco a poco han ido ganando funcionalidades que nos hacen la vida en Internet más fácil: guardan un historial de los lugares que visitamos, autocompletan las palabras o frases que escribimos e, incluso, recuerdan las contraseñas de acceso a los servicios.

Los navegadores incorporan muchas funciones para hacernos la vida más fácil. Sin embargo, en ocasiones esto puede suponer un verdadero riesgo para nuestra privacidad:
  • El historial de navegación es el registro completo de toda nuestra actividad en Internet. Cualquier persona que tenga acceso a nuestro navegador podrá ver qué hemos estado haciendo y cuándo.
  • Normalmente visitamos las mismas páginas web y buscamos cosas parecidas. Por ello cuando tecleamos una búsqueda el navegador nos ofrece una selección de búsquedas basadas en otras anteriores. Esto nos ahorra el trabajo de escribir, por ejemplo, las direcciones completas.

Consejos finales

Navegar por Internet no es como ver una revista. Si no somos cuidadosos estamos expuestos a toda una serie de riesgos: robo de información, pérdida de privacidad, o perjuicio económico entre otros.
Por tanto, si queremos disfrutar de las ventajas de la tecnología sin incurrir en riesgos debemos tomar ciertas precauciones al navegar:
  • Evitar utilizar la opción de recordar contraseñas.
  • Cerrar las sesiones a través de la opción ‘logout’ o ‘cerrar sesión’, en lugar de simplemente cerrar la ventana.
  • Desmarcar la opción de ‘mantener la sesión abierta’ al iniciar una sesión en redes sociales o servicios de correo electrónico, especialmente si estamos en un equipo compartido.
  • Revisar de vez en cuando los complementos y extensiones instaladas. Instalar sólo aquellos con buena reputación y ofrecidos en las páginas oficiales de los navegadores.

viernes, 3 de febrero de 2017

Juegos online

Robos de cuentas de usuario

Las cuentas de usuario de los juegos no son diferentes de las de otros servicios: están formadas por un nombre de usuario, conocido como nick o nickname, y una contraseña. Además, algunas incluyen también datos personales como el nombre, sexo, edad, número de cuenta bancaria, etc.

Para asegurar estas cuentas debemos hacer lo mismo que en cualquier otro servicio:

-No compartir la clave con otras personas.

-Utilizar una clave robusta y segura. Por ejemplo, una longitud mínima de 8 caracteres, y que además contenga mayúsculas, minúsculas, números y signos.

-No utilizar las mismas claves en diferentes servicios y juegos.

Uso de software no original

Algunos jugadores utilizan unos programas llamados cracks para jugar a juegos comerciales sin pagar por ellos. Sin embargo, los delincuentes han aprovechado para “colar” dentro de ellos software malicioso que infecta los equipos.

Estos virus pueden utilizar nuestro equipo para lanzar ataques contra otros sistemas sin nuestro conocimiento, para espiarnos o para obtener el usuario y la contraseña de nuestras cuentas bancarias y servicios. Para reducir este riesgo de infección debemos obtener los juegos mediante canales oficiales.

Acoso

Otro de los potenciales problemas de los juegos online es el acoso o extorsión. Actualmente, la mayoría de los juegos disponen de foros o sistemas de mensajería integrados que usuarios malintencionados utilizan para entrar en contacto con otros jugadores, poniendo como excusa cualquier duda sobre el juego. A través de estos se ganan su confianza.

En los casos de extorsión, el objetivo del ciberdelincuente es apoderarse de la cuenta de un usuario para luego solicitar un rescate económico por la devolución de la misma.

Bulos

Los ciberdelincuentes también buscan en ocasiones hacer daño, sobre todo mediante los llamados hoax o bulos. Su objetivo es aprovecharse de nuestro desconocimiento para provocar algún daño. Por ejemplo, un manual en Internet puede parecer que explica cómo desbloquear nuestra consola, cuando al hacerlo estamos sin saberlo provocando un daño en nuestro equipo.

Webs descarga y compartición

Cuidado con lo que descargas

Cuando utilizamos una aplicación de P2P, es normal dejar el ordenador conectado durante horas o incluso días para descargar contenidos de Internet.

Sin embargo, en este tipo de redes, un fichero se descarga “a trozos” y cada vez que un fragmento se descarga, es puesto a disposición del resto de la red, aunque nosotros no hayamos recibido el archivo completo. ¿Dónde está el problema? Al bajar un fichero podemos estar descargando material ilegal sin saberlo, y al mismo tiempo distribuyéndolo al resto de usuarios. Asegúrate de que lo que vas a descargar es lo que esperas. Esto puedes hacerlo revisando los comentarios, valoraciones, el número de personas que lo comparten, y si el fichero ha tenido nombres muy diferentes al que estás descargando.

Cuidado con las falsas alertas y actualizaciones

Cuando navegamos por una web de descarga directa, es posible que nos encontremos con una o varias de las siguientes situaciones:

-Debemos instalar una aplicación, visor de películas o programa similar para poder visualizar el contenido que deseamos.

-Es necesario instalar una aplicación para acelerar la descarga del contenido.

-Nos informa de que es urgente actualizar algún programa de nuestro ordenador, generalmente el --

-Flash Player, para poder ver el contenido.

-Se han encontrado virus en nuestro equipo y la página nos sugiere que instalemos un antivirus para desinfectarlo.

Cuidado con introducir nuestro teléfono

En ocasiones, antes de descargar un contenido de una página web de descarga directa, ésta nos solicita que introduzcamos nuestro número de teléfono bajo excusas como: verificar nuestra edad, cobrar por la descarga u ofrecernos un periodo de suscripción gratuita a algún tipo de servicio.

Si introducimos nuestro número de teléfono, es muy probable que acabemos suscritos a un servicio de tarificación especial (SMS Premium). Nunca debemos introducir nuestro número de teléfono en estas páginas y, si lo hemos hecho, debemos consultar con nuestro operador de telefonía para anular dicha suscripción ya que estos mensajes suponen un alto coste económico.


Redes sociales


Cuidado con lo que publicas

Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola.

Debemos valorar qué queremos publicar, especialmente teniendo en cuenta nuestra configuración de la privacidad y en consecuencia quién podrá ver toda esa información.


Cuida tu privacidad

Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad.

Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados.


Cuida tu identidad digital

En las redes sociales tenemos mucha información personal, fotografías nuestras y de nuestros familiares, información sobre nuestros gustos... por lo que resulta un campo interesante para personas malintencionadas.

Con tanta información al alcance, se pueden producir situaciones como el robo de identidad o la suplantación de identidad.

Robo de identidad: Alguien se ha hecho con nuestra cuenta y se hace pasar por nosotros publicando o enviando mensajes en nuestro nombre. Ha accedido a través de nuestra contraseña.

Suplantación de identidad: Alguien ha creado un perfil con nuestros datos y fotografías para que la gente piense que somos nosotros.


miércoles, 1 de febrero de 2017

Mensajeria instantanea

Protege tu identidad

Es habitual que las aplicaciones de mensajería instantánea en smartphones no pidan usuario y contraseña cada vez que las utilizamos. Esto significa que, en caso de pérdida o robo de un smartphone, la persona que se haga con el dispositivo puede enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella.
Protege a tus contactos
La práctica de crear grupos para el envío simultáneo de mensajes a varias personas puede resultar muy útil en aplicaciones como WhatsApp, Telegram o Line. Pero hemos de tener en cuenta que al crear un grupo, estamos difundiendo el número de teléfono de cada una de ellas al resto de miembros del grupo. Esto puede no ser conveniente en grupos de personas que no se conocen.
Cuidado con los archivos multimedia
Cuando recibimos un fichero multimedia a través de una aplicación de mensajería instantánea (fotos, vídeos, grabaciones de voz, etc.) no conocemos su contenido hasta que lo reproducimos.

viernes, 27 de enero de 2017

Sobre tu actividad online

Correo electrónico

Hoax


Los bulos o hoax (en inglés, engaño), son relativamente frecuentes en Internet, y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos.

¿Cómo funcionan?

A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente.

En muchas ocasiones se trata del intento de difusión de noticias falsas (como los imanes cancerígenos de nevera de nuestro amigo Berto), de la difusión de rumores o bulos sobre empresas o productos muy conocidos, o sobre noticias que tradicionalmente han generado dudas o rumores.


¿Qué pretenden?
En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. En otros, simplemente sobrecargar los servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa. A veces lo único que persiguen es generar confusión o difundir noticias falsas.

Spam

“SPAM” era una marca de carne enlatada que los soldados norteamericanos recibían por correo de sus familiares durante la Segunda Guerra Mundial.
El spam (en inglés, correo basura) hace referencia a mensajes no solicitados, principalmente de tipo publicitario, y enviados de forma masiva. La forma de envío más utilizada es el correo electrónico, pero también puede presentarse por programas de mensajería instantánea o redes sociales.

¿Qué pretenden?
En muchas ocasiones el correo basura contiene un fichero adjunto o un enlace a una página web. Si accedemos a cualquiera de los dos es muy probable que nuestro ordenador se infecte con algún tipo de malware.

Protege al usar wifi pública

Riesgos

Cuando nos conectamos a una red WiFi pública desconocemos quién es el administrador o qué medidas de seguridad utiliza para impedir acciones malintencionadas de otros usuarios conectados.

Robo de datos transmitidos. Si la conexión la realizamos sin contraseña, lo que conocemos como red “abierta”, los datos que transmitimos pueden ser leídos por cualquiera, tanto el administrador como otros usuarios conectados a la red. La información está expuesta a cualquiera que sepa cómo leerla, y para ello no es necesario tener unos conocimientos técnicos muy elevados.

Si el sistema nos pide una contraseña y aparece un candado, como “red protegida”, la información se transmite de forma cifrada. No obstante, esto está condicionado por el sistema de seguridad utilizado y la contraseña escogida. De menor a mayor seguridad, los sistemas son WEP, WPA y WPA2.

Recomendaciones de seguridad

Cortafuegos. Es muy importante tener instalado y habilitado un cortafuegos que no permita las conexiones entrantes a nuestro equipo por parte de otros usuarios de la red. Muchos sistemas operativos actuales permiten escoger el modo de funcionamiento del cortafuegos cada vez que nos conectamos a una nueva red WiFi.


En Windows, en “Centro de redes y recursos compartidos” encontramos dos configuraciones. ‘Pública’ es la que debemos seleccionar en las redes ajenas, y ‘Privada’ aquella a utilizar en redes de total confianza, como la de nuestra casa o la del trabajo.

Sistema antivirus. Algunas aplicaciones antivirus pueden no solo identificar y detener software malintencionado destinado a nuestro equipo, sino también detectar y bloquear intentos de ataque a nuestro terminal.

Como siempre, es fundamental que lo mantengamos permanentemente actualizado.


Parches de seguridad. Las aplicaciones y los servicios de nuestros dispositivos pueden contener fallos de seguridad que un atacante utilizará para ganar acceso a nuestro equipo.

Consejos finales

Las conexiones WiFi son una importante tecnología hoy en día, sin embargo, hay ciertas recomendaciones que debemos recordar:

Las redes públicas pueden ponernos en peligro. Tanto el administrador como alguno de los usuarios conectados pueden utilizar técnicas para robarnos información.

Si vamos a conectarnos, es preferible acceder a una red con seguridad WPA o WPA2. Las redes abiertas y con seguridad WEP son totalmente inseguras.

Si vamos a usar una red pública, deshabilitar cualquier proceso de sincronización de nuestro equipo.

Tras la conexión, eliminar los datos de la red memorizados por nuestro equipo.

Mantener siempre el equipo actualizado, con el antivirus instalado correctamente y si es posible, hacer uso de un cortafuegos.

No iniciar sesión (usuario/contraseña) en ningún servicio mientras estemos conectados a una red pública.

No realizar trámites a través de estas redes: compras online, bancarios, etc.

Confirmar que se visitan sitios que comiencen por HTTPS para que la información viaje cifrada y no puedan interceptar la que intercambiamos.

jueves, 26 de enero de 2017

Sobre tus conexiones

Protege tu wifi


¿Qué riesgos hay en que alguien utilice nuestra WiFi?

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Reducción del ancho de banda. Dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos.
Robo de la información transmitida. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar la información que transmitimos.
Conexión directa con nuestros dispositivos. Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red. Esto implicaría darle acceso a toda nuestra información.
Responsabilidad ante acciones ilícitas. Cuando contratamos una conexión a Internet con un proveedor de servicios, ésta queda asociada a nosotros, asignándole una dirección IP que nos identifica dentro de Internet. Cualquier acción realizada desde esa dirección IP lleva a la persona que contrata el servicio: nosotros.


¿Cómo protegernos?

Si queremos minimizar la probabilidad de ser víctimas de un ataque que pueda poner en riesgo nuestra red WiFi debemos comprobar su configuración de seguridad.

La configuración por defecto del router no siempre es la más apropiada.

El router debe incorporar al menos el protocolo WPA entre sus medidas de seguridad. Si es anterior a esta opción de seguridad debemos sustituirlo. Para conocer qué protocolo utiliza, lo primero es acceder a la configuración de nuestro router. Si no sabemos cómo hacerlo, podemos consultar el manual o buscar información sobre nuestro modelo en Internet.

¿Cómo detectar a un intruso?

Una de las formas de saber si alguien está utilizando nuestra WiFi es apagar completamente todos nuestros equipos y comprobar el parpadeo de las luces del router. Si continúan parpadeando es posible que otras personas estén utilizando nuestra conexión sin nuestro consentimiento.

Además, podemos revisar el estado de nuestra red fácilmente: desde un PC con Windows podemos descargar y utilizar Wireless Network Watcher y desde un dispositivo con Android, la aplicación ezNetScan.


Consejos finales

Aunque nos parezca que estas cosas solo les pasan a los demás y que nuestra red WiFi nunca va a ser objetivo de un atacante, debemos ser prudentes y mejorar nuestro sistema de seguridad. Que un intruso utilice nuestra WiFi puede causarnos, además de incómodos fallos de funcionamiento, importantes problemas con la justicia.

Sólo necesitamos ponernos al día y aplicar unas recomendaciones básicas:

Mejorar el cifrado de la red a WPA2.
Cambiar las claves por defecto, tanto de la red como la del acceso al panel de control, y utilizar siempre claves robustas.
Verificar periódicamente quién se conecta a nuestra red. Con la aplicación adecuada podemos comprobar que se están conectando a nuestra red sólo nuestros dispositivos.

Pagos online

Escoger una tienda segura

Cuando vamos a realizar pagos por Internet, tenemos que fijarnos que la web donde vamos a introducir la información para el pago disponga de ciertas medidas de seguridad.

Un sitio web es seguro para realizar compras si garantiza al menos que la información que intercambiamos con la página web se transmite protegida y a salvo de las miradas curiosas de un atacante.


Escoger el método de pago adecuado

Existen diferentes opciones para pagar por Internet, ya sea en tiendas online o entre particulares. Debemos elegir la más apropiada según el tipo de compra, confianza en la tienda online, etc.

Tarjeta de crédito ó débito
Usar estas tarjetas para el pago es cómodo y rápido, ya que se realiza con la información contenida en la propia tarjeta, es inmediato y puede ser muy seguro. Sin embargo, no es el mejor método si tenemos alguna duda sobre la fiabilidad de la web, ya que estamos proporcionando toda la información necesaria para realizar compras.

Las plataformas de pago
Éstos son servicios independientes que actúan como intermediarios entre nosotros y el vendedor. La de mayor uso es PayPal.

La principal ventaja de estas plataformas es que el propietario de la tienda no tiene acceso a nuestros datos de la tarjeta de crédito, además estas entidades regulan los cobros y pagos, actuando como mediadores en errores y posibles fraudes. Sin embargo, dado que vamos a proporcionar a estas plataformas nuestros datos bancarios (tarjeta o cuenta), debemos informarnos de las medidas de seguridad y de qué garantías ofrecen en caso de fraude.

Los servicios de transferencia instantánea
Los servicios como Western Union o MoneyGram son muy útiles cuando se envía dinero a personas conocidas. Es un sistema muy rápido e instantáneo.

Sin embargo, estos servicios están diseñados para enviar dinero, no para gestionar compras y una vez se haya enviado el dinero, la cancelación o el reembolso no son posibles.

Además este tipo de empresas permiten hacer transferencias de dinero de forma anónima, resultando imposible identificar al destinatario en caso de fraude. Los delincuentes lo saben y suelen utilizar estos sistemas para realizar sus estafas. Por este motivo, no deben utilizarse para realizar compras online.

El pago contra reembolso
Esta opción asegura que no se hace el pago hasta que se recibe y verifica el artículo comprado. El inconveniente es que no está siempre aceptada por los vendedores y puede implicar un coste adicional, por lo que debemos informarnos antes de utilizarlo.


Consejos finales

Comprar online en la actualidad es totalmente seguro. Sólo tenemos que tomar algunas precauciones y optar por la forma de pago más adecuada en cada caso:

Busca tiendas online cuya dirección empiece por https y que muestren un candado en la barra de direcciones.
Si tienes dudas sobre la fiabilidad de una tienda online, debes optar por plataformas de pago (por ejemplo PayPal) o pago contra reembolso.
Si la tienda es conocida y fiable, puedes hacer el pago de forma segura mediante tarjeta de crédito, transferencia bancaria o tarjetas prepago.
El uso de empresas de envío de dinero instantáneo no debe utilizarse para las compras por Internet, ya que no permite recuperar el dinero en caso de fraude. Estos envíos son seguros siempre que se envíe dinero a alguien de confianza



jueves, 19 de enero de 2017

Fraude online

¿Cómo funcionan?

La forma de actuar de los ciberdelincuentes es la siguiente:

Ponen un artículo a la venta con un precio muy inferior al valor real del producto.
Cuando un comprador se pone en contacto con ellos, intentan cobrar por adelantado o forzar que el método de pago sea mediante MoneyGram, Western Union o plataformas similares.
Una vez la víctima ha enviado el dinero, el estafador desaparece sin dejar rastro.

¿Cómo detectarlos?

Existen una serie de características que nos pueden alertar para evitar ser víctimas del engaño:

El precio del artículo es exageradamente barato.
Los correos electrónicos enviados por el vendedor no responden claramente a las preguntas hechas por el comprador y ponen excusas para justificar el retraso del envío, por ejemplo, que se encuentran fuera del país.
Suelen pedir el pago mediante Western Union o similares. A veces, incluso modifican el método de pago tras formalizar la compra. Por ejemplo, aunque en el anuncio se permitía el pago con PayPal, luego nos avisa de que solo aceptan transferencia de dinero mediante, por ejemplo, Western Union.

¿Cómo funciona?

Podemos encontrar este tipo de anuncios en redes sociales, foros o mediante correos electrónicos. En todos los casos, nos ofrecen dinero con unas condiciones inmejorables: bajos tipos de interés y, por lo general, sin comprobación de la solvencia del solicitante.

Cuando un usuario se interesa por estos préstamos, los ciberdelincuentes suelen buscar dos cosas de sus víctimas:

Dinero. Normalmente, informan a la víctima que se le ha concedido el préstamo, pero le indican que debe adelantar una cantidad en concepto de gastos de gestión, un seguro de vida o cualquier otra excusa.
Información. Al tratarse de un préstamo, se solicita a la víctima que envíe sus datos personales para tramitar la solicitud. Por ejemplo, una fotocopia del DNI, el número de la cuenta bancaria, el pasaporte y una foto reciente. Con todos estos datos, los estafadores pueden suplantar la identidad de la víctima.

¿Cómo detectarlos?
Para detectar este tipo de engaños, debemos desconfiar de las ofertas de trabajo que cumplen los siguientes requisitos:

Trabajo muy bien remunerado para un puesto sin cualificación.
Se pide al supuesto empleado que abone una cantidad de dinero por anticipado.
El envío de dinero se realiza normalmente a través de empresas como Western Union o MoneyGram.



Consejos finales

Los delincuentes se han adaptado a las nuevas tecnologías y se mueven sin dificultades en el mundo digital. Por ello, es útil recordar los siguientes consejos:

Sospecha ante ofertas demasiado buenas. Muy probablemente se trata de una estafa.

Evita las transferencias de dinero que no dejen rastro.

No te fies de las transacciones comerciales que traten de cambiar el método de pago.

Evita cualquier tipo de oferta que te solicite dinero por adelantado.

No contestes a este tipo de correos, ni abras ficheros o accedas a enlaces contenidos en ellos.

Evita proporcionar datos personales y bancarios.

Sobre el Fraude

                             Banca electrónica

¿El contenido es sospechoso?

El primer paso para identificar un phishing es valorar el contenido del correo electrónico: hacer una lectura del mismo y extraer de qué va el correo. Por ejemplo, en el caso anterior el tema sería bancario.

Además, es muy habitual en este tipo de phishing que se soliciten en el correo electrónico claves y otros datos de acceso a las cuentas bancarias, práctica que las entidades bancarias legítimas nunca llevarían a cabo.

Estos son ejemplos de temas utilizados por los delincuentes para engañar a sus víctimas. Sin embargo, la inventiva de los delincuentes no tiene fin y aparecen nuevos temas constantemente. Debemos sospechar de correos electrónicos relacionados con dinero o que intenten despertar nuestra curiosidad.

¿La escritura es correcta?

Volviendo al ejemplo del correo electrónico anterior del Banco Martín, podemos ver que, por ejemplo, no se han utilizado tildes y que hay errores gramaticales y de puntuación. Resulta extraño que nuestro banco envíe una comunicación a todos sus clientes con una redacción y ortografía descuidadas.

Los delincuentes que realizan las campañas de estafa suelen ser extranjeros, y deben por tanto traducir sus correos electrónicos al español, en general con errores. Estos errores en la traducción aparecen en forma de:

Fallos semánticos: artículos el ó la intercambiados.
Palabras con símbolos extraños: donde deberían estar palabras acentuadas como por ejemplo: “DescripciÃ□n”. Este caso aparece al intentar escribir vocales acentuadas en un teclado no español.
Frases mal construidas: “Este sistema está construido en la utilización de una pregunta secreta y respuesta”.

¿El enlace es fiable?

La intención de los delincuentes es que pinchemos en un enlace para llevarnos a un sitio web fraudulento. En el texto del correo de ejemplo aparece un enlace como este:

¿Quién envía el correo?

Por último, sólo nos queda comprobar la identidad del remitente. Hemos dejado esta pregunta para el final ya que no ofrece garantías para saber a ciencia cierta si un correo es fiable o no.




miércoles, 18 de enero de 2017

Tu información en la nube

Hoy manejamos mucha información almacenada en múltiples dispositivos: el móvil, el portátil, quizá varios ordenadores, tableta... Hasta ahora, disponíamos de muy pocas opciones si queríamos acceder a todos nuestros archivos de forma conjunta y sencilla.

La nube es una herramienta enormemente útil, pero hay que conocer sus inconvenientes y usarla adecuadamente.

Utilidad

Disponibilidad. Podemos acceder a aquellos archivos que hemos subido a la nube desde cualquier dispositivo conectado a Internet que cuente con la capacidad para utilizar dicha nube.

Datos privados. Desde que utilizamos los dispositivos móviles actuales, como smartphones y tablets,en la nube también almacenamos mucha información personal y en muchos casos ni siquiera somos conscientes de ello.

Copia de seguridad. Podemos utilizar este espacio para guardar archivos a modo de copia de seguridad.
Compartir. Otra función importante y muy utilizada por los usuarios es la posibilidad de compartir la información con otras personas.

Sincronizar con el dispositivo. Algunos de los servicios más desarrollados, como DropBox, iCloud o Drive, permiten instalar en el ordenador una carpeta especial que sincroniza automáticamente su contenido con la nube.

Posibles problemas
Cese de servicio repentino. Si la compañía que presta el servicio deja de funcionar, no podremos acceder a nuestra información, la perderemos irremediablemente.

Fallo en el servicio. Los fallos no ocurren a menudo, pero pueden afectarnos en alguna ocasión. Podríamos dejar de acceder puntualmente a nuestros datos debido a un fallo de conexión en nuestro dispositivo, o en el funcionamiento del propio proveedor del servicio de almacenamiento.

La sincronización. Si accidentalmente borramos archivos en la carpeta de un equipo que hemos sincronizado, desaparecerá la información de la nube y ya no podremos acceder desde ninguno de los dispositivos sincronizados.

Recomendaciones

Veamos qué podemos hacer para mejorar la seguridad y la privacidad de nuestra información cuando utilizamos servicios de almacenamiento en la nube.

No utilizar la nube para almacenar información sensible (DNI, contraseñas, datos personales en general), ya sea propia o ajena, de tipo personal o corporativo.
Si subimos información que apreciamos, como álbumes de fotos o vídeos, que sea como copia de seguridad. Siempre deberíamos tener esta misma información en otro dispositivo. Mantener la información importante solamente en la nube entrañaría un riesgo innecesario.

Contraseñas

Para evitar riesgos derivados de una mala gestión de las contraseñas, te facilitamos unos consejos muy fáciles de aplicar:

No compartas tus contraseñas con nadie. Si lo haces, dejará de ser secreta y estarás dando acceso a otras personas a tu privacidad.

Asegúrate de que son robustas. Están formadas por al menos 8 caracteres: mayúsculas, minúsculas, números, caracteres especiales. Utiliza alguna regla mnemotécnica para recordarlas.


No utilices la misma contraseña en diferentes servicios. Siempre claves diferentes para servicios diferentes.

Cuidado con las preguntas de seguridad. Si las utilizas, que sólo tú y nadie más sepa las respuestas.


Utiliza gestores de contraseñas. Si te cuesta memorizar las contraseñas o utilizas muchos servicios, apóyate en estos programas, son muy útiles y sencillos de manejar.


Por qué las contraseñas deben ser secretas


Aunque parezca una perogrullada, la primera recomendación para que nuestra contraseña sea segura es mantenerla en secreto. Una clave compartida por dos o más personas no es segura.


Cómo crear contraseñas robustas

Debemos asegurarnos que la contraseña tenga una:
longitud mínima de ocho caracteres,
que combine mayúsculas,
minúsculas,
números y
símbolos.

No debemos utilizar como claves:
palabras sencillas en cualquier idioma,
nombres propios,
lugares,
combinaciones excesivamente cortas,
fechas de nacimiento,

etc.


Información sobre los gestores de contraseñas

Para almacenar las claves de los diferentes servicios podemos utilizar un gestor de contraseñas. Estos programas nos permiten almacenar las contraseñas protegiéndolas con una clave de acceso que sólo nosotros conocemos. Antes de utilizar un gestor de contraseñas, debemos tener en cuenta las siguientes consideraciones:

La contraseña maestra que utilicemos para acceder debe ser segura y robusta ya que será la que nos dé acceso al resto de claves.
Si olvidamos esta clave no podremos acceder al resto de nuestras contraseñas, por tanto, debemos memorizarla bien en nuestras cabezas.

Debemos realizar copias de seguridad del fichero de claves, para evitar perder las claves almacenadas.

Copias de seguridad y cifrado

Para que no perdamos nuestros datos, pase lo que pase, debemos:
  • Realizar copias de seguridad periódicamente de la información más importante en distintos dispositivos o soportes para que si por algún motivo, uno de ellos falla, podamos seguir teniendo acceso a dicha información desde otros.
  • Utilizar una aplicación fiable que nos proporcione seguridad al realizar las copias.
  • Conocer las ventajas e inconvenientes de la nube si vamos a utilizarla para salvaguardar información y valorar su conveniencia.
  • Utilizar sistemas de cifrado robustos si vamos a copiar o almacenar información sensible o privada, para impedir su lectura a otras personas.

Por qué hacer copias de seguridad

Las pérdidas de información suelen presentarse de manera inesperada y pueden provocar daños irreparables. Las causas por las que podemos perder nuestros archivos más preciados pueden ser de diferente índole:

Avería total o parcial de los discos duros, del ordenador o externos. Aunque en ocasiones aparecen síntomas que nos pueden alertar, la mayoría de las veces el fallo es repentino y sin posibilidades de recuperación.


La gran variedad de dispositivos móviles que utilizamos (portátil, tableta, smartphone, etc.) hace que aumente la probabilidad de perderlos o que nos lo roben, con la consiguiente pérdida de información.
El deterioro físico provocado por el tiempo y el uso afecta también a soportes como los CDs y DVDs.

El borrado accidental es otro modo de perder información. No todo podremos rescatarlo de la papelera de reciclaje. Por ejemplo, no podremos recuperar ficheros sobrescritos en el ordenador o archivos eliminados en móviles como Android.

Cómo hacer copias de seguridad

1. En discos externos conectados mediante USB. Es el modo más recomendable para realizar las copias de seguridad. La gran capacidad de los dispositivos actuales permite guardar todos nuestros archivos valiosos.

Manual. Seremos nosotros, los que de manera proactiva copiemos aquellos archivos que nos parezcan más importantes salvaguardar en otro soporte.

Automática. Es posible programar la realización automática de copias de seguridad de manera periódica, para que no tengamos que estar pendientes nosotros de esta tarea, una opción muy práctica y cómoda para la mayoría de nosotros.


2. En la nube. Existen servicios que nos ofrecen espacio en Internet para almacenar archivos. DropBox, Box, Google Drive o One Drive, son algunos de los más conocidos, pero existen muchos más.



DVD o Blu-ray. Si deseamos realizar copias en soportes físicos, podremos escoger como formato de almacenamiento alguno de estos dispositivos. Eso sí, teniendo en cuenta si estos discos son compatibles con nuestro grabador, pues no todos admiten los formatos más recientes.

Cifra tus datos

El cifrado es un método por el que convertimos en ilegible una determinada información o mensaje para que sólo acceda a ella la persona autorizada haciendo uso de una contraseña, código o PIN necesario para descifrarlo.



Los procesos de cifrado pueden realizarse principalmente sobre dos ámbitos de contenido:

El dispositivo o medio de almacenamiento. En este caso se cifra todo un medio de almacenamiento, como un disco duro. No será posible acceder a ninguna información contenida en él sin conocer el sistema de descifrado.

Los archivos y carpetas. Podemos proteger una parte de la información contenida en un medio de almacenamiento, sea un disco duro o la nube.

viernes, 13 de enero de 2017

Tu información personal

Todo lo que hacemos en Internet deja un rastro y nuestra información personal es muy valiosa, no solo para nosotros, también para otras personas, empresas e incluso para los ciberdelincuentes.

Sé cuidadoso con la información que compartes. Una vez publicada en Internet, ésta es permanente, escapa de tu control y es accesible desde cualquier lugar del mundo.


Configura adecuadamente las opciones de privacidad en tus perfiles de redes sociales. Controla quién tiene acceso a tus publicaciones.

Conoce tus derechos. La Ley de protección de datos (LOPD) obliga a todas las empresas españolas a proteger tus datos.

Sé precavido con tus dispositivos y los lugares públicos. No olvides la seguridad de tus dispositivos, y utilizar siempre redes seguras para compartir información.

Si alguna información publicada sobre ti te está perjudicando solicita su retirada a Google o al servicio que corresponda. Tienes derecho al olvido en Internet.


Qué es la identidad digital

Se conoce como identidad digital a toda la información que hay publicada en Internet sobre una determinada persona. Son datos que pueden haber sido publicados por la propia persona y también datos que pueden haber acabado en la red por causas ajenas: los ha publicado otra persona, un periódico, un colegio, etc.


Se puede obtener una gran cantidad de información de una persona realizando unas simples consultas en un buscador. Nos sorprenderíamos de lo que se puede llegar a encontrar.

Riesgos de no proteger la privacidad


Gran parte de la información que se puede encontrar sobre nosotros en Internet la hemos compartido nosotros mismos: redes sociales, mensajería instantánea, publicaciones en blogs, foros, etc. Está claro que cuanta más información se sepa de nosotros, más fácil se lo ponemos a aquellos que quieran hacer un uso indebido de ella.

Datos personales. El DNI o pasaporte son claros ejemplos de datos que no debemos facilitar sin más en Internet. Son datos que si caen en las manos incorrectas.

Correo electrónico. Que nuestro correo deje de ser privado hará que comencemos a recibir cada vez mayor número de spam, mensajes con intentos de engaño (phishing), fraude.

Datos bancarios. Facilitar nuestros datos bancarios nos puede exponer a una pérdida económica. Seamos muy precavidos con las páginas web donde utilizamos estos datos para realizar compras online y nunca facilitemos este tipo de datos por correo electrónico.

Ubicación geográfica. Publicar los lugares que solemos frecuentar proporciona información que permite que alguien malintencionado pueda localizarnos en persona o pueda conocer nuestra rutina y hábitos diarios.


Dónde y cómo no acceder a datos privados


A veces utilizamos equipos ajenos para conectarnos a Internet: locutorios, aulas de formación, hoteles, etc. Además, lugares como aeropuertos, bibliotecas, universidades, hoteles, etc. ofrecen wifi abiertas o públicas a las que nos podemos conectar nosotros y otras muchas personas a las que no conocemos.

Smartphones y tabletas

Los dispositivos móviles son una parte casi inseparable de nosotros mismos. No sólo almacenan nuestros contactos, sino mucha otra información personal. Por ello, debemos cuidarlos y protegerlos.

Para reducir el riesgo de tener un accidente 


  Instala un antivirus. Los programas maliciosos no afectan solo a ordenadores. Algunas    apps están diseñadas para infectar smartphones y tabletas. 

  Cuidado con las estafas. El mayor uso de dispositivos móviles por los usuarios ha      aumentado el número de intentos de fraude a través de este canal. Permanece alerta.

 Protege tu móvil para que en caso de robo o pérdida puedas recuperarlo o al menos evitar que otros accedan a tu información
  
 Precaución al conectarte a wifi públicas y a otros dispositivos a través del Bluetooth

 Evita anular las restricciones del fabricante. Éstas están pensadas para hacer que tu  dispositivo funcione correctamente sin riesgos de seguridad.

Si tu dispositivo móvil es Android, puedes instalarte Conan mobile que te permite conocer el estado de seguridad de tu dispositivo.


Las aplicaciones maliciosas

El malware no es un problema exclusivo de los ordenadores, sino que también afecta a los smartphones y tabletas. Por tanto, necesitan la misma protección que aplicaríamos a un equipo de sobremesa.

Si descargamos aplicaciones de cualquier otra fuente, corremos el riesgo de instalar aplicaciones maliciosas sin ser consciente de ellos. Para evitar situaciones desagradables: 


Descarga nuevas aplicaciones solamente a través de los canales oficiales de los fabricantes. Así te aseguras de que las aplicaciones han sido revisadas tanto por Google o Apple, como por los usuarios.


Verifica la reputación de la aplicación. Revisa la valoración que tiene una app echando un vistazo a los comentarios que los usuarios han hecho sobre ella. Cuando la aplicación se comporta mal o de manera sospechosa, los propios usuarios se encargan de reflejarlo en los comentarios.


Mantén el terminal y las aplicaciones actualizadas. Éstas corrigen errores que ayudan a mantener los dispositivos protegidos.



Estafas en dispositivos móviles

El uso que se hace de los smartphones y tabletas ha contribuido a la aparición de nuevas estafas. Las aplicaciones de mensajería instantánea, por ejemplo, son usadas en muchos casos por personas que no tienen una base tecnológica, en algunos casos no han utilizado nunca un ordenador, convirtiéndolas en un blanco fácil de estafas o fraudes. 


Protegiendo la información

¿Cómo prevenir problemas en caso de pérdida o robo del dispositivo?

Protege el dispositivo mediante un PIN, un patrón de desbloqueo o una contraseña.

Apunta el IMEI del dispositivo (se obtiene pulsando *#06# o mirando detrás de la batería), para poder solicitar que tu operadora inutilice el terminal en caso de robo.

Instala alguna aplicación de control remoto en los dispositivos. Los principales fabricantes de móviles o grandes empresas como Google disponen de sus propias aplicaciones que puedes utilizar.

Realiza copias de seguridad de la información que almacenas en el dispositivo para que en caso de problemas, no la pierdas. 



jueves, 12 de enero de 2017

Actualizaciones

Las actualizaciones son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad.

Por tanto si queremos disfrutar de las ventajas de la tecnología debemos:

Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.
Elegir la opción de actualizaciones automáticas siempre que esté disponible.
Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus.
Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos.
Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya no dispongan de actualizaciones de seguridad.


¿Por qué son tan importantes las actualizaciones?

Cualquier programa es susceptible de tener fallos de seguridad. Por este motivo, puede necesitar ser actualizado independientemente del dispositivo en el que se encuentre instalado. Esto incluye los programas y sistemas operativos de ordenadores, tabletas, smartphones, consolas de videojuegos e incluso televisiones inteligentes.


Las actualizaciones de software no son un fastidio. Al contrario, son esenciales para mantener la seguridad de nuestros dispositivos.

Debemos ser conscientes de que en nuestros dispositivos también hay instalados navegadores, programas, plugins, etc. que por supuesto, también necesitan ser actualizados para mantenerlos al día y bien protegidos.

Un caso especial, son las actualizaciones de las herramientas antivirus ya que sólo serán eficaces si están a la última. De nada sirve tener instalado un antivirus si no es capaz de detectar las últimas amenazas que circulan por la red.


¿Quién se encarga de publicarlas?

Las actualizaciones son elaboradas y ofrecidas por los propios desarrolladores y fabricantes. En algunos casos publican los parches (así se llaman también las actualizaciones de seguridad) con gran rapidez. En otras ocasiones, los fabricantes tienen que adaptar los parches a sus dispositivos y el proceso no es tan rápido. En este caso último caso poco podemos hacer más allá de ser conscientes del riesgo y no realizar acciones que nos puedan comprometer hasta que la actualización esté disponible.




Las cuentas de usuario

Para usar el ordenador de una manera organizada y segura se recomienda crear una cuenta por cada usuario que vaya a utilizar el ordenador. De esta forma, cada usuario podrá tener su propio escritorio, con una configuración y preferencias personalizadas.
  • El usuario administrador debe relegarse a los casos en los que sea necesario.
  • Para el resto de usos del equipo, hay que utilizar usuarios estándar.

Tipos de cuentas de usuario

Para poder gestionar las cuentas de usuario de un ordenador, crearlas, eliminarlas o cambiar sus características es necesario que exista un usuario especial con permisos para administrarlas.
Este es el usuario administrador. Sólo los usuarios de este tipo pueden instalar aplicaciones en el ordenador o modificar aspectos importantes de la configuración, como la conexión a Internet.
Todo equipo debe tener una cuenta de usuario administrador, para configurarlo y administrar el resto de cuentas de usuario que serán las de los usuarios normales, los usuarios estándar, para el uso cotidiano del ordenador.
Existe un tercer tipo de cuenta: el usuario invitado que sirve para que usuarios sin una cuenta personal, pueda iniciar una sesión y utilizar el equipo puntualmente.

Las cuentas de usuario y la seguridad
El uso de la cuenta de administrador debe limitarse a aquellas situaciones en las que necesitamos disponer de privilegios: realizar cambios en la configuración, instalar una nueva aplicación, dar de alta un nuevo usuario, etc. Al finalizar estas tareas, debemos seguir trabajando con una cuenta estándar.
Cualquier cosa que hagamos con la cuenta de administrador afecta a todo el ordenador, y por tanto al resto de cuentas de usuario. Si cometemos un error o un descuido como administradores, esto afecta a todos los usuarios.
Además, si un virus infecta el ordenador cuando estamos utilizando una cuenta de administrador, podrá tener control total sobre el equipo, resultando más difícil de eliminar. Sin embargo, si la infección se produce utilizando una cuenta de usuario estándar, la limitación en los permisos reducirá mucho los efectos nocivos del virus.
Es muy importante habilitar el uso de contraseñas para poder abrir una sesión en el equipo desde el punto de vista de la seguridad. En el caso de las cuentas de usuario administrador esta práctica es necesaria dados los permisos de administración que estas cuentas tienen sobre las otras cuentas y sobre la configuración del equipo. Para el resto de cuentas de usuario también es necesario establecer una contraseña de acceso para proteger el espacio privado de cada usuario del equipo.
Protección infantil
Windows permite configurar una cuenta de usuario para ser utilizada por un menor para acotar el tiempo que puede hacer uso del ordenador, controlar los juegos que puede usar y permitir o bloquear el uso específico de las aplicaciones instaladas en el equipo.

miércoles, 11 de enero de 2017

Virus

El malware, apodado comúnmente como virus, se trata de un programa malicioso capaz de colarse en un ordenador, smartphone o tableta con algunos fines como los siguientes: robar datos privados, hacer que el dispositivo deje de funcionar correctamente.


Algunos consejos para evitarlos:

  • Instala un antivirus y un cortafuegos y mantenlos actualizados.
  • Mantén tu equipo constantemente actualizado.
  • Nunca ejecutes un programa o sigas un enlace que te llegue por correo y parezca extraño.
  • No ejecutes ficheros de dudoso origen.
  • No conectes a tu equipo un USB cuya procedencia ignoras.
  • Utiliza el sentido común. Sé precavido ante cualquier cosa que te parezca sospechosa.

Cómo se infectan nuestros dispositivos
La multitud de servicios y dispositivos que utilizamos a diario hace que las vías de entrada de virus hayan aumentado. A continuación os listamos alguna de las formas más utilizadas para colarse en nuestros sistemas:

Descarga de ficheros

Al abrir o ejecutar ficheros descargados de Internet (programas, contenido multimedia,  documentos, etc.) hay que ser precavidos ya que pueden traer camuflado algún tipo de malware.
Hay que tener especial precaución con lo que descargamos mediante programas de compartición de ficheros (P2P) u obtenemos en las páginas web de descarga de contenidos, ya que pueden ser más propensos a contener virus.

Redes sociales

Las redes sociales también son utilizadas para infectar los dispositivos debido a la gran cantidad de usuarios que las frecuentan y el alto grado de propagación.
Debemos ser precavidos frente a enlaces a páginas web que resulten “raras” o poco fiables, solicitudes para instalar programas para acceder a un contenido, o aplicaciones que solicitan autorización no justificada para el acceso a nuestra información personal.
 Robo de datos

Hoy en día, uno de los principales objetivos del malware es el robo de información, principalmente bancaria, para obtener un beneficio económico, pero también de cualquier otro tipo.

Medidas de protección

Antivirus

Debemos instalar un antivirus efectivo en ordenadores, tabletas y smartphones. Muchos de estos programas, además de detección de malware, incorporan funcionalidades para validar la fiabilidad de las páginas web por las que navegamos.

Actualizaciones de seguridad

Para evitar que nuestro equipo tenga problemas de seguridad que puedan ser aprovechados por los virus, debemos aplicar de manera regular las actualizaciones del sistema operativo y de los navegadores utilizados, sin olvidarnos de instalar las actualizaciones de todos los programas que utilicemos.
Para facilitar esta tarea, muchos programas notifican la publicación de nuevas actualizaciones y facilitan su descarga e instalación, sin apenas intervención del usuario.

Copias de seguridad

Dado que algunos virus pueden borrar información, debemos hacer copias de seguridad de la información que consideremos valiosa, siempre en una ubicación distinta al equipo que contiene la información.
El cortafuegos o firewall es una herramienta muy útil en la lucha contra los virus, ya que permite que las posibles vulnerabilidades del sistema operativo no sean visibles para los virus de Internet.
Este tipo de aplicaciones o sistemas vigilan las conexiones que entran y salen de nuestro ordenador, permitiendo las normales y prohibiendo las sospechosas.
El sistema operativo Windows proporciona un cortafuegos por defecto que debemos tener activado.