Correo electrónico
Hoax
Los bulos o hoax (en inglés, engaño), son relativamente frecuentes en Internet, y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos.
¿Cómo funcionan?
A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente.
En muchas ocasiones se trata del intento de difusión de noticias falsas (como los imanes cancerígenos de nevera de nuestro amigo Berto), de la difusión de rumores o bulos sobre empresas o productos muy conocidos, o sobre noticias que tradicionalmente han generado dudas o rumores.
¿Qué pretenden?
En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. En otros, simplemente sobrecargar los servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa. A veces lo único que persiguen es generar confusión o difundir noticias falsas.
Spam
“SPAM” era una marca de carne enlatada que los soldados norteamericanos recibían por correo de sus familiares durante la Segunda Guerra Mundial.
El spam (en inglés, correo basura) hace referencia a mensajes no solicitados, principalmente de tipo publicitario, y enviados de forma masiva. La forma de envío más utilizada es el correo electrónico, pero también puede presentarse por programas de mensajería instantánea o redes sociales.
¿Qué pretenden?
En muchas ocasiones el correo basura contiene un fichero adjunto o un enlace a una página web. Si accedemos a cualquiera de los dos es muy probable que nuestro ordenador se infecte con algún tipo de malware.
viernes, 27 de enero de 2017
Protege al usar wifi pública
Riesgos
Cuando nos conectamos a una red WiFi pública desconocemos quién es el administrador o qué medidas de seguridad utiliza para impedir acciones malintencionadas de otros usuarios conectados.
Robo de datos transmitidos. Si la conexión la realizamos sin contraseña, lo que conocemos como red “abierta”, los datos que transmitimos pueden ser leídos por cualquiera, tanto el administrador como otros usuarios conectados a la red. La información está expuesta a cualquiera que sepa cómo leerla, y para ello no es necesario tener unos conocimientos técnicos muy elevados.
Si el sistema nos pide una contraseña y aparece un candado, como “red protegida”, la información se transmite de forma cifrada. No obstante, esto está condicionado por el sistema de seguridad utilizado y la contraseña escogida. De menor a mayor seguridad, los sistemas son WEP, WPA y WPA2.
Recomendaciones de seguridad
Cortafuegos. Es muy importante tener instalado y habilitado un cortafuegos que no permita las conexiones entrantes a nuestro equipo por parte de otros usuarios de la red. Muchos sistemas operativos actuales permiten escoger el modo de funcionamiento del cortafuegos cada vez que nos conectamos a una nueva red WiFi.
En Windows, en “Centro de redes y recursos compartidos” encontramos dos configuraciones. ‘Pública’ es la que debemos seleccionar en las redes ajenas, y ‘Privada’ aquella a utilizar en redes de total confianza, como la de nuestra casa o la del trabajo.
Sistema antivirus. Algunas aplicaciones antivirus pueden no solo identificar y detener software malintencionado destinado a nuestro equipo, sino también detectar y bloquear intentos de ataque a nuestro terminal.
Como siempre, es fundamental que lo mantengamos permanentemente actualizado.
Parches de seguridad. Las aplicaciones y los servicios de nuestros dispositivos pueden contener fallos de seguridad que un atacante utilizará para ganar acceso a nuestro equipo.
Consejos finales
Las conexiones WiFi son una importante tecnología hoy en día, sin embargo, hay ciertas recomendaciones que debemos recordar:
Las redes públicas pueden ponernos en peligro. Tanto el administrador como alguno de los usuarios conectados pueden utilizar técnicas para robarnos información.
Si vamos a conectarnos, es preferible acceder a una red con seguridad WPA o WPA2. Las redes abiertas y con seguridad WEP son totalmente inseguras.
Si vamos a usar una red pública, deshabilitar cualquier proceso de sincronización de nuestro equipo.
Tras la conexión, eliminar los datos de la red memorizados por nuestro equipo.
Mantener siempre el equipo actualizado, con el antivirus instalado correctamente y si es posible, hacer uso de un cortafuegos.
No iniciar sesión (usuario/contraseña) en ningún servicio mientras estemos conectados a una red pública.
No realizar trámites a través de estas redes: compras online, bancarios, etc.
Confirmar que se visitan sitios que comiencen por HTTPS para que la información viaje cifrada y no puedan interceptar la que intercambiamos.
Cuando nos conectamos a una red WiFi pública desconocemos quién es el administrador o qué medidas de seguridad utiliza para impedir acciones malintencionadas de otros usuarios conectados.
Robo de datos transmitidos. Si la conexión la realizamos sin contraseña, lo que conocemos como red “abierta”, los datos que transmitimos pueden ser leídos por cualquiera, tanto el administrador como otros usuarios conectados a la red. La información está expuesta a cualquiera que sepa cómo leerla, y para ello no es necesario tener unos conocimientos técnicos muy elevados.
Si el sistema nos pide una contraseña y aparece un candado, como “red protegida”, la información se transmite de forma cifrada. No obstante, esto está condicionado por el sistema de seguridad utilizado y la contraseña escogida. De menor a mayor seguridad, los sistemas son WEP, WPA y WPA2.
Recomendaciones de seguridad
Cortafuegos. Es muy importante tener instalado y habilitado un cortafuegos que no permita las conexiones entrantes a nuestro equipo por parte de otros usuarios de la red. Muchos sistemas operativos actuales permiten escoger el modo de funcionamiento del cortafuegos cada vez que nos conectamos a una nueva red WiFi.
En Windows, en “Centro de redes y recursos compartidos” encontramos dos configuraciones. ‘Pública’ es la que debemos seleccionar en las redes ajenas, y ‘Privada’ aquella a utilizar en redes de total confianza, como la de nuestra casa o la del trabajo.
Sistema antivirus. Algunas aplicaciones antivirus pueden no solo identificar y detener software malintencionado destinado a nuestro equipo, sino también detectar y bloquear intentos de ataque a nuestro terminal.
Como siempre, es fundamental que lo mantengamos permanentemente actualizado.
Parches de seguridad. Las aplicaciones y los servicios de nuestros dispositivos pueden contener fallos de seguridad que un atacante utilizará para ganar acceso a nuestro equipo.
Consejos finales
Las conexiones WiFi son una importante tecnología hoy en día, sin embargo, hay ciertas recomendaciones que debemos recordar:
Las redes públicas pueden ponernos en peligro. Tanto el administrador como alguno de los usuarios conectados pueden utilizar técnicas para robarnos información.
Si vamos a conectarnos, es preferible acceder a una red con seguridad WPA o WPA2. Las redes abiertas y con seguridad WEP son totalmente inseguras.
Si vamos a usar una red pública, deshabilitar cualquier proceso de sincronización de nuestro equipo.
Tras la conexión, eliminar los datos de la red memorizados por nuestro equipo.
Mantener siempre el equipo actualizado, con el antivirus instalado correctamente y si es posible, hacer uso de un cortafuegos.
No iniciar sesión (usuario/contraseña) en ningún servicio mientras estemos conectados a una red pública.
No realizar trámites a través de estas redes: compras online, bancarios, etc.
Confirmar que se visitan sitios que comiencen por HTTPS para que la información viaje cifrada y no puedan interceptar la que intercambiamos.
jueves, 26 de enero de 2017
Sobre tus conexiones
Protege tu wifi
¿Qué riesgos hay en que alguien utilice nuestra WiFi?
Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Reducción del ancho de banda. Dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos.
Robo de la información transmitida. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar la información que transmitimos.
Conexión directa con nuestros dispositivos. Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red. Esto implicaría darle acceso a toda nuestra información.
Responsabilidad ante acciones ilícitas. Cuando contratamos una conexión a Internet con un proveedor de servicios, ésta queda asociada a nosotros, asignándole una dirección IP que nos identifica dentro de Internet. Cualquier acción realizada desde esa dirección IP lleva a la persona que contrata el servicio: nosotros.
¿Cómo protegernos?
Si queremos minimizar la probabilidad de ser víctimas de un ataque que pueda poner en riesgo nuestra red WiFi debemos comprobar su configuración de seguridad.
La configuración por defecto del router no siempre es la más apropiada.
El router debe incorporar al menos el protocolo WPA entre sus medidas de seguridad. Si es anterior a esta opción de seguridad debemos sustituirlo. Para conocer qué protocolo utiliza, lo primero es acceder a la configuración de nuestro router. Si no sabemos cómo hacerlo, podemos consultar el manual o buscar información sobre nuestro modelo en Internet.
¿Cómo detectar a un intruso?
Una de las formas de saber si alguien está utilizando nuestra WiFi es apagar completamente todos nuestros equipos y comprobar el parpadeo de las luces del router. Si continúan parpadeando es posible que otras personas estén utilizando nuestra conexión sin nuestro consentimiento.
Además, podemos revisar el estado de nuestra red fácilmente: desde un PC con Windows podemos descargar y utilizar Wireless Network Watcher y desde un dispositivo con Android, la aplicación ezNetScan.
Consejos finales
Aunque nos parezca que estas cosas solo les pasan a los demás y que nuestra red WiFi nunca va a ser objetivo de un atacante, debemos ser prudentes y mejorar nuestro sistema de seguridad. Que un intruso utilice nuestra WiFi puede causarnos, además de incómodos fallos de funcionamiento, importantes problemas con la justicia.
Sólo necesitamos ponernos al día y aplicar unas recomendaciones básicas:
Mejorar el cifrado de la red a WPA2.
Cambiar las claves por defecto, tanto de la red como la del acceso al panel de control, y utilizar siempre claves robustas.
Verificar periódicamente quién se conecta a nuestra red. Con la aplicación adecuada podemos comprobar que se están conectando a nuestra red sólo nuestros dispositivos.
¿Qué riesgos hay en que alguien utilice nuestra WiFi?
Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Reducción del ancho de banda. Dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos.
Robo de la información transmitida. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar la información que transmitimos.
Conexión directa con nuestros dispositivos. Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red. Esto implicaría darle acceso a toda nuestra información.
Responsabilidad ante acciones ilícitas. Cuando contratamos una conexión a Internet con un proveedor de servicios, ésta queda asociada a nosotros, asignándole una dirección IP que nos identifica dentro de Internet. Cualquier acción realizada desde esa dirección IP lleva a la persona que contrata el servicio: nosotros.
¿Cómo protegernos?
Si queremos minimizar la probabilidad de ser víctimas de un ataque que pueda poner en riesgo nuestra red WiFi debemos comprobar su configuración de seguridad.
La configuración por defecto del router no siempre es la más apropiada.
El router debe incorporar al menos el protocolo WPA entre sus medidas de seguridad. Si es anterior a esta opción de seguridad debemos sustituirlo. Para conocer qué protocolo utiliza, lo primero es acceder a la configuración de nuestro router. Si no sabemos cómo hacerlo, podemos consultar el manual o buscar información sobre nuestro modelo en Internet.
¿Cómo detectar a un intruso?
Una de las formas de saber si alguien está utilizando nuestra WiFi es apagar completamente todos nuestros equipos y comprobar el parpadeo de las luces del router. Si continúan parpadeando es posible que otras personas estén utilizando nuestra conexión sin nuestro consentimiento.
Además, podemos revisar el estado de nuestra red fácilmente: desde un PC con Windows podemos descargar y utilizar Wireless Network Watcher y desde un dispositivo con Android, la aplicación ezNetScan.
Consejos finales
Aunque nos parezca que estas cosas solo les pasan a los demás y que nuestra red WiFi nunca va a ser objetivo de un atacante, debemos ser prudentes y mejorar nuestro sistema de seguridad. Que un intruso utilice nuestra WiFi puede causarnos, además de incómodos fallos de funcionamiento, importantes problemas con la justicia.
Sólo necesitamos ponernos al día y aplicar unas recomendaciones básicas:
Mejorar el cifrado de la red a WPA2.
Cambiar las claves por defecto, tanto de la red como la del acceso al panel de control, y utilizar siempre claves robustas.
Verificar periódicamente quién se conecta a nuestra red. Con la aplicación adecuada podemos comprobar que se están conectando a nuestra red sólo nuestros dispositivos.
Pagos online
Escoger una tienda segura
Cuando vamos a realizar pagos por Internet, tenemos que fijarnos que la web donde vamos a introducir la información para el pago disponga de ciertas medidas de seguridad.
Un sitio web es seguro para realizar compras si garantiza al menos que la información que intercambiamos con la página web se transmite protegida y a salvo de las miradas curiosas de un atacante.
Escoger el método de pago adecuado
Existen diferentes opciones para pagar por Internet, ya sea en tiendas online o entre particulares. Debemos elegir la más apropiada según el tipo de compra, confianza en la tienda online, etc.
Tarjeta de crédito ó débito
Usar estas tarjetas para el pago es cómodo y rápido, ya que se realiza con la información contenida en la propia tarjeta, es inmediato y puede ser muy seguro. Sin embargo, no es el mejor método si tenemos alguna duda sobre la fiabilidad de la web, ya que estamos proporcionando toda la información necesaria para realizar compras.
Las plataformas de pago
Éstos son servicios independientes que actúan como intermediarios entre nosotros y el vendedor. La de mayor uso es PayPal.
La principal ventaja de estas plataformas es que el propietario de la tienda no tiene acceso a nuestros datos de la tarjeta de crédito, además estas entidades regulan los cobros y pagos, actuando como mediadores en errores y posibles fraudes. Sin embargo, dado que vamos a proporcionar a estas plataformas nuestros datos bancarios (tarjeta o cuenta), debemos informarnos de las medidas de seguridad y de qué garantías ofrecen en caso de fraude.
Los servicios de transferencia instantánea
Los servicios como Western Union o MoneyGram son muy útiles cuando se envía dinero a personas conocidas. Es un sistema muy rápido e instantáneo.
Sin embargo, estos servicios están diseñados para enviar dinero, no para gestionar compras y una vez se haya enviado el dinero, la cancelación o el reembolso no son posibles.
Además este tipo de empresas permiten hacer transferencias de dinero de forma anónima, resultando imposible identificar al destinatario en caso de fraude. Los delincuentes lo saben y suelen utilizar estos sistemas para realizar sus estafas. Por este motivo, no deben utilizarse para realizar compras online.
El pago contra reembolso
Esta opción asegura que no se hace el pago hasta que se recibe y verifica el artículo comprado. El inconveniente es que no está siempre aceptada por los vendedores y puede implicar un coste adicional, por lo que debemos informarnos antes de utilizarlo.
Consejos finales
Comprar online en la actualidad es totalmente seguro. Sólo tenemos que tomar algunas precauciones y optar por la forma de pago más adecuada en cada caso:
Busca tiendas online cuya dirección empiece por https y que muestren un candado en la barra de direcciones.
Si tienes dudas sobre la fiabilidad de una tienda online, debes optar por plataformas de pago (por ejemplo PayPal) o pago contra reembolso.
Si la tienda es conocida y fiable, puedes hacer el pago de forma segura mediante tarjeta de crédito, transferencia bancaria o tarjetas prepago.
El uso de empresas de envío de dinero instantáneo no debe utilizarse para las compras por Internet, ya que no permite recuperar el dinero en caso de fraude. Estos envíos son seguros siempre que se envíe dinero a alguien de confianza
Cuando vamos a realizar pagos por Internet, tenemos que fijarnos que la web donde vamos a introducir la información para el pago disponga de ciertas medidas de seguridad.
Un sitio web es seguro para realizar compras si garantiza al menos que la información que intercambiamos con la página web se transmite protegida y a salvo de las miradas curiosas de un atacante.
Escoger el método de pago adecuado
Existen diferentes opciones para pagar por Internet, ya sea en tiendas online o entre particulares. Debemos elegir la más apropiada según el tipo de compra, confianza en la tienda online, etc.
Tarjeta de crédito ó débito
Usar estas tarjetas para el pago es cómodo y rápido, ya que se realiza con la información contenida en la propia tarjeta, es inmediato y puede ser muy seguro. Sin embargo, no es el mejor método si tenemos alguna duda sobre la fiabilidad de la web, ya que estamos proporcionando toda la información necesaria para realizar compras.
Las plataformas de pago
Éstos son servicios independientes que actúan como intermediarios entre nosotros y el vendedor. La de mayor uso es PayPal.
La principal ventaja de estas plataformas es que el propietario de la tienda no tiene acceso a nuestros datos de la tarjeta de crédito, además estas entidades regulan los cobros y pagos, actuando como mediadores en errores y posibles fraudes. Sin embargo, dado que vamos a proporcionar a estas plataformas nuestros datos bancarios (tarjeta o cuenta), debemos informarnos de las medidas de seguridad y de qué garantías ofrecen en caso de fraude.
Los servicios de transferencia instantánea
Los servicios como Western Union o MoneyGram son muy útiles cuando se envía dinero a personas conocidas. Es un sistema muy rápido e instantáneo.
Sin embargo, estos servicios están diseñados para enviar dinero, no para gestionar compras y una vez se haya enviado el dinero, la cancelación o el reembolso no son posibles.
Además este tipo de empresas permiten hacer transferencias de dinero de forma anónima, resultando imposible identificar al destinatario en caso de fraude. Los delincuentes lo saben y suelen utilizar estos sistemas para realizar sus estafas. Por este motivo, no deben utilizarse para realizar compras online.
El pago contra reembolso
Esta opción asegura que no se hace el pago hasta que se recibe y verifica el artículo comprado. El inconveniente es que no está siempre aceptada por los vendedores y puede implicar un coste adicional, por lo que debemos informarnos antes de utilizarlo.
Consejos finales
Comprar online en la actualidad es totalmente seguro. Sólo tenemos que tomar algunas precauciones y optar por la forma de pago más adecuada en cada caso:
Busca tiendas online cuya dirección empiece por https y que muestren un candado en la barra de direcciones.
Si tienes dudas sobre la fiabilidad de una tienda online, debes optar por plataformas de pago (por ejemplo PayPal) o pago contra reembolso.
Si la tienda es conocida y fiable, puedes hacer el pago de forma segura mediante tarjeta de crédito, transferencia bancaria o tarjetas prepago.
El uso de empresas de envío de dinero instantáneo no debe utilizarse para las compras por Internet, ya que no permite recuperar el dinero en caso de fraude. Estos envíos son seguros siempre que se envíe dinero a alguien de confianza
jueves, 19 de enero de 2017
Fraude online
¿Cómo funcionan?
La forma de actuar de los ciberdelincuentes es la siguiente:
Ponen un artículo a la venta con un precio muy inferior al valor real del producto.
Cuando un comprador se pone en contacto con ellos, intentan cobrar por adelantado o forzar que el método de pago sea mediante MoneyGram, Western Union o plataformas similares.
Una vez la víctima ha enviado el dinero, el estafador desaparece sin dejar rastro.
¿Cómo detectarlos?
Existen una serie de características que nos pueden alertar para evitar ser víctimas del engaño:
El precio del artículo es exageradamente barato.
Los correos electrónicos enviados por el vendedor no responden claramente a las preguntas hechas por el comprador y ponen excusas para justificar el retraso del envío, por ejemplo, que se encuentran fuera del país.
Suelen pedir el pago mediante Western Union o similares. A veces, incluso modifican el método de pago tras formalizar la compra. Por ejemplo, aunque en el anuncio se permitía el pago con PayPal, luego nos avisa de que solo aceptan transferencia de dinero mediante, por ejemplo, Western Union.
¿Cómo funciona?
Podemos encontrar este tipo de anuncios en redes sociales, foros o mediante correos electrónicos. En todos los casos, nos ofrecen dinero con unas condiciones inmejorables: bajos tipos de interés y, por lo general, sin comprobación de la solvencia del solicitante.
Cuando un usuario se interesa por estos préstamos, los ciberdelincuentes suelen buscar dos cosas de sus víctimas:
Dinero. Normalmente, informan a la víctima que se le ha concedido el préstamo, pero le indican que debe adelantar una cantidad en concepto de gastos de gestión, un seguro de vida o cualquier otra excusa.
Información. Al tratarse de un préstamo, se solicita a la víctima que envíe sus datos personales para tramitar la solicitud. Por ejemplo, una fotocopia del DNI, el número de la cuenta bancaria, el pasaporte y una foto reciente. Con todos estos datos, los estafadores pueden suplantar la identidad de la víctima.
¿Cómo detectarlos?
Para detectar este tipo de engaños, debemos desconfiar de las ofertas de trabajo que cumplen los siguientes requisitos:
Trabajo muy bien remunerado para un puesto sin cualificación.
Se pide al supuesto empleado que abone una cantidad de dinero por anticipado.
El envío de dinero se realiza normalmente a través de empresas como Western Union o MoneyGram.
Consejos finales
Los delincuentes se han adaptado a las nuevas tecnologías y se mueven sin dificultades en el mundo digital. Por ello, es útil recordar los siguientes consejos:
Sospecha ante ofertas demasiado buenas. Muy probablemente se trata de una estafa.
Evita las transferencias de dinero que no dejen rastro.
No te fies de las transacciones comerciales que traten de cambiar el método de pago.
Evita cualquier tipo de oferta que te solicite dinero por adelantado.
No contestes a este tipo de correos, ni abras ficheros o accedas a enlaces contenidos en ellos.
Evita proporcionar datos personales y bancarios.
La forma de actuar de los ciberdelincuentes es la siguiente:
Ponen un artículo a la venta con un precio muy inferior al valor real del producto.
Cuando un comprador se pone en contacto con ellos, intentan cobrar por adelantado o forzar que el método de pago sea mediante MoneyGram, Western Union o plataformas similares.
Una vez la víctima ha enviado el dinero, el estafador desaparece sin dejar rastro.
¿Cómo detectarlos?
Existen una serie de características que nos pueden alertar para evitar ser víctimas del engaño:
El precio del artículo es exageradamente barato.
Los correos electrónicos enviados por el vendedor no responden claramente a las preguntas hechas por el comprador y ponen excusas para justificar el retraso del envío, por ejemplo, que se encuentran fuera del país.
Suelen pedir el pago mediante Western Union o similares. A veces, incluso modifican el método de pago tras formalizar la compra. Por ejemplo, aunque en el anuncio se permitía el pago con PayPal, luego nos avisa de que solo aceptan transferencia de dinero mediante, por ejemplo, Western Union.
¿Cómo funciona?
Podemos encontrar este tipo de anuncios en redes sociales, foros o mediante correos electrónicos. En todos los casos, nos ofrecen dinero con unas condiciones inmejorables: bajos tipos de interés y, por lo general, sin comprobación de la solvencia del solicitante.
Cuando un usuario se interesa por estos préstamos, los ciberdelincuentes suelen buscar dos cosas de sus víctimas:
Dinero. Normalmente, informan a la víctima que se le ha concedido el préstamo, pero le indican que debe adelantar una cantidad en concepto de gastos de gestión, un seguro de vida o cualquier otra excusa.
Información. Al tratarse de un préstamo, se solicita a la víctima que envíe sus datos personales para tramitar la solicitud. Por ejemplo, una fotocopia del DNI, el número de la cuenta bancaria, el pasaporte y una foto reciente. Con todos estos datos, los estafadores pueden suplantar la identidad de la víctima.
¿Cómo detectarlos?
Para detectar este tipo de engaños, debemos desconfiar de las ofertas de trabajo que cumplen los siguientes requisitos:
Trabajo muy bien remunerado para un puesto sin cualificación.
Se pide al supuesto empleado que abone una cantidad de dinero por anticipado.
El envío de dinero se realiza normalmente a través de empresas como Western Union o MoneyGram.
Consejos finales
Los delincuentes se han adaptado a las nuevas tecnologías y se mueven sin dificultades en el mundo digital. Por ello, es útil recordar los siguientes consejos:
Sospecha ante ofertas demasiado buenas. Muy probablemente se trata de una estafa.
Evita las transferencias de dinero que no dejen rastro.
No te fies de las transacciones comerciales que traten de cambiar el método de pago.
Evita cualquier tipo de oferta que te solicite dinero por adelantado.
No contestes a este tipo de correos, ni abras ficheros o accedas a enlaces contenidos en ellos.
Evita proporcionar datos personales y bancarios.
Sobre el Fraude
Banca electrónica
¿El contenido es sospechoso?
El primer paso para identificar un phishing es valorar el contenido del correo electrónico: hacer una lectura del mismo y extraer de qué va el correo. Por ejemplo, en el caso anterior el tema sería bancario.
Además, es muy habitual en este tipo de phishing que se soliciten en el correo electrónico claves y otros datos de acceso a las cuentas bancarias, práctica que las entidades bancarias legítimas nunca llevarían a cabo.
Estos son ejemplos de temas utilizados por los delincuentes para engañar a sus víctimas. Sin embargo, la inventiva de los delincuentes no tiene fin y aparecen nuevos temas constantemente. Debemos sospechar de correos electrónicos relacionados con dinero o que intenten despertar nuestra curiosidad.
¿La escritura es correcta?
Volviendo al ejemplo del correo electrónico anterior del Banco Martín, podemos ver que, por ejemplo, no se han utilizado tildes y que hay errores gramaticales y de puntuación. Resulta extraño que nuestro banco envíe una comunicación a todos sus clientes con una redacción y ortografía descuidadas.
Los delincuentes que realizan las campañas de estafa suelen ser extranjeros, y deben por tanto traducir sus correos electrónicos al español, en general con errores. Estos errores en la traducción aparecen en forma de:
Fallos semánticos: artículos el ó la intercambiados.
Palabras con símbolos extraños: donde deberían estar palabras acentuadas como por ejemplo: “DescripciÃ□n”. Este caso aparece al intentar escribir vocales acentuadas en un teclado no español.
Frases mal construidas: “Este sistema está construido en la utilización de una pregunta secreta y respuesta”.
¿El enlace es fiable?
La intención de los delincuentes es que pinchemos en un enlace para llevarnos a un sitio web fraudulento. En el texto del correo de ejemplo aparece un enlace como este:
¿Quién envía el correo?
Por último, sólo nos queda comprobar la identidad del remitente. Hemos dejado esta pregunta para el final ya que no ofrece garantías para saber a ciencia cierta si un correo es fiable o no.
¿El contenido es sospechoso?
El primer paso para identificar un phishing es valorar el contenido del correo electrónico: hacer una lectura del mismo y extraer de qué va el correo. Por ejemplo, en el caso anterior el tema sería bancario.
Además, es muy habitual en este tipo de phishing que se soliciten en el correo electrónico claves y otros datos de acceso a las cuentas bancarias, práctica que las entidades bancarias legítimas nunca llevarían a cabo.
Estos son ejemplos de temas utilizados por los delincuentes para engañar a sus víctimas. Sin embargo, la inventiva de los delincuentes no tiene fin y aparecen nuevos temas constantemente. Debemos sospechar de correos electrónicos relacionados con dinero o que intenten despertar nuestra curiosidad.
¿La escritura es correcta?
Volviendo al ejemplo del correo electrónico anterior del Banco Martín, podemos ver que, por ejemplo, no se han utilizado tildes y que hay errores gramaticales y de puntuación. Resulta extraño que nuestro banco envíe una comunicación a todos sus clientes con una redacción y ortografía descuidadas.
Los delincuentes que realizan las campañas de estafa suelen ser extranjeros, y deben por tanto traducir sus correos electrónicos al español, en general con errores. Estos errores en la traducción aparecen en forma de:
Fallos semánticos: artículos el ó la intercambiados.
Palabras con símbolos extraños: donde deberían estar palabras acentuadas como por ejemplo: “DescripciÃ□n”. Este caso aparece al intentar escribir vocales acentuadas en un teclado no español.
Frases mal construidas: “Este sistema está construido en la utilización de una pregunta secreta y respuesta”.
¿El enlace es fiable?
La intención de los delincuentes es que pinchemos en un enlace para llevarnos a un sitio web fraudulento. En el texto del correo de ejemplo aparece un enlace como este:
¿Quién envía el correo?
Por último, sólo nos queda comprobar la identidad del remitente. Hemos dejado esta pregunta para el final ya que no ofrece garantías para saber a ciencia cierta si un correo es fiable o no.
miércoles, 18 de enero de 2017
Tu información en la nube
Hoy manejamos mucha información almacenada en múltiples dispositivos: el móvil, el portátil, quizá varios ordenadores, tableta... Hasta ahora, disponíamos de muy pocas opciones si queríamos acceder a todos nuestros archivos de forma conjunta y sencilla.
La nube es una herramienta enormemente útil, pero hay que conocer sus inconvenientes y usarla adecuadamente.
Utilidad
Disponibilidad. Podemos acceder a aquellos archivos que hemos subido a la nube desde cualquier dispositivo conectado a Internet que cuente con la capacidad para utilizar dicha nube.
Datos privados. Desde que utilizamos los dispositivos móviles actuales, como smartphones y tablets,en la nube también almacenamos mucha información personal y en muchos casos ni siquiera somos conscientes de ello.
Copia de seguridad. Podemos utilizar este espacio para guardar archivos a modo de copia de seguridad.
Compartir. Otra función importante y muy utilizada por los usuarios es la posibilidad de compartir la información con otras personas.
Sincronizar con el dispositivo. Algunos de los servicios más desarrollados, como DropBox, iCloud o Drive, permiten instalar en el ordenador una carpeta especial que sincroniza automáticamente su contenido con la nube.
Posibles problemas
Cese de servicio repentino. Si la compañía que presta el servicio deja de funcionar, no podremos acceder a nuestra información, la perderemos irremediablemente.
Fallo en el servicio. Los fallos no ocurren a menudo, pero pueden afectarnos en alguna ocasión. Podríamos dejar de acceder puntualmente a nuestros datos debido a un fallo de conexión en nuestro dispositivo, o en el funcionamiento del propio proveedor del servicio de almacenamiento.
La sincronización. Si accidentalmente borramos archivos en la carpeta de un equipo que hemos sincronizado, desaparecerá la información de la nube y ya no podremos acceder desde ninguno de los dispositivos sincronizados.
Recomendaciones
Veamos qué podemos hacer para mejorar la seguridad y la privacidad de nuestra información cuando utilizamos servicios de almacenamiento en la nube.
No utilizar la nube para almacenar información sensible (DNI, contraseñas, datos personales en general), ya sea propia o ajena, de tipo personal o corporativo.
Si subimos información que apreciamos, como álbumes de fotos o vídeos, que sea como copia de seguridad. Siempre deberíamos tener esta misma información en otro dispositivo. Mantener la información importante solamente en la nube entrañaría un riesgo innecesario.
La nube es una herramienta enormemente útil, pero hay que conocer sus inconvenientes y usarla adecuadamente.
Utilidad
Disponibilidad. Podemos acceder a aquellos archivos que hemos subido a la nube desde cualquier dispositivo conectado a Internet que cuente con la capacidad para utilizar dicha nube.
Datos privados. Desde que utilizamos los dispositivos móviles actuales, como smartphones y tablets,en la nube también almacenamos mucha información personal y en muchos casos ni siquiera somos conscientes de ello.
Copia de seguridad. Podemos utilizar este espacio para guardar archivos a modo de copia de seguridad.
Compartir. Otra función importante y muy utilizada por los usuarios es la posibilidad de compartir la información con otras personas.
Sincronizar con el dispositivo. Algunos de los servicios más desarrollados, como DropBox, iCloud o Drive, permiten instalar en el ordenador una carpeta especial que sincroniza automáticamente su contenido con la nube.
Posibles problemas
Cese de servicio repentino. Si la compañía que presta el servicio deja de funcionar, no podremos acceder a nuestra información, la perderemos irremediablemente.
Fallo en el servicio. Los fallos no ocurren a menudo, pero pueden afectarnos en alguna ocasión. Podríamos dejar de acceder puntualmente a nuestros datos debido a un fallo de conexión en nuestro dispositivo, o en el funcionamiento del propio proveedor del servicio de almacenamiento.
La sincronización. Si accidentalmente borramos archivos en la carpeta de un equipo que hemos sincronizado, desaparecerá la información de la nube y ya no podremos acceder desde ninguno de los dispositivos sincronizados.
Recomendaciones
Veamos qué podemos hacer para mejorar la seguridad y la privacidad de nuestra información cuando utilizamos servicios de almacenamiento en la nube.
No utilizar la nube para almacenar información sensible (DNI, contraseñas, datos personales en general), ya sea propia o ajena, de tipo personal o corporativo.
Si subimos información que apreciamos, como álbumes de fotos o vídeos, que sea como copia de seguridad. Siempre deberíamos tener esta misma información en otro dispositivo. Mantener la información importante solamente en la nube entrañaría un riesgo innecesario.
Contraseñas
Para evitar riesgos derivados de una mala gestión de las contraseñas, te facilitamos unos consejos muy fáciles de aplicar:
No compartas tus contraseñas con nadie. Si lo haces, dejará de ser secreta y estarás dando acceso a otras personas a tu privacidad.
Asegúrate de que son robustas. Están formadas por al menos 8 caracteres: mayúsculas, minúsculas, números, caracteres especiales. Utiliza alguna regla mnemotécnica para recordarlas.
No utilices la misma contraseña en diferentes servicios. Siempre claves diferentes para servicios diferentes.
Cuidado con las preguntas de seguridad. Si las utilizas, que sólo tú y nadie más sepa las respuestas.
Utiliza gestores de contraseñas. Si te cuesta memorizar las contraseñas o utilizas muchos servicios, apóyate en estos programas, son muy útiles y sencillos de manejar.
Por qué las contraseñas deben ser secretas
Aunque parezca una perogrullada, la primera recomendación para que nuestra contraseña sea segura es mantenerla en secreto. Una clave compartida por dos o más personas no es segura.
Cómo crear contraseñas robustas
Debemos asegurarnos que la contraseña tenga una:
longitud mínima de ocho caracteres,
que combine mayúsculas,
minúsculas,
números y
símbolos.
No debemos utilizar como claves:
palabras sencillas en cualquier idioma,
nombres propios,
lugares,
combinaciones excesivamente cortas,
fechas de nacimiento,
etc.
Información sobre los gestores de contraseñas
Para almacenar las claves de los diferentes servicios podemos utilizar un gestor de contraseñas. Estos programas nos permiten almacenar las contraseñas protegiéndolas con una clave de acceso que sólo nosotros conocemos. Antes de utilizar un gestor de contraseñas, debemos tener en cuenta las siguientes consideraciones:
La contraseña maestra que utilicemos para acceder debe ser segura y robusta ya que será la que nos dé acceso al resto de claves.
Si olvidamos esta clave no podremos acceder al resto de nuestras contraseñas, por tanto, debemos memorizarla bien en nuestras cabezas.
Debemos realizar copias de seguridad del fichero de claves, para evitar perder las claves almacenadas.
No compartas tus contraseñas con nadie. Si lo haces, dejará de ser secreta y estarás dando acceso a otras personas a tu privacidad.
Asegúrate de que son robustas. Están formadas por al menos 8 caracteres: mayúsculas, minúsculas, números, caracteres especiales. Utiliza alguna regla mnemotécnica para recordarlas.
No utilices la misma contraseña en diferentes servicios. Siempre claves diferentes para servicios diferentes.
Cuidado con las preguntas de seguridad. Si las utilizas, que sólo tú y nadie más sepa las respuestas.
Utiliza gestores de contraseñas. Si te cuesta memorizar las contraseñas o utilizas muchos servicios, apóyate en estos programas, son muy útiles y sencillos de manejar.
Por qué las contraseñas deben ser secretas
Aunque parezca una perogrullada, la primera recomendación para que nuestra contraseña sea segura es mantenerla en secreto. Una clave compartida por dos o más personas no es segura.
Cómo crear contraseñas robustas
Debemos asegurarnos que la contraseña tenga una:
longitud mínima de ocho caracteres,
que combine mayúsculas,
minúsculas,
números y
símbolos.
No debemos utilizar como claves:
palabras sencillas en cualquier idioma,
nombres propios,
lugares,
combinaciones excesivamente cortas,
fechas de nacimiento,
etc.
Información sobre los gestores de contraseñas
Para almacenar las claves de los diferentes servicios podemos utilizar un gestor de contraseñas. Estos programas nos permiten almacenar las contraseñas protegiéndolas con una clave de acceso que sólo nosotros conocemos. Antes de utilizar un gestor de contraseñas, debemos tener en cuenta las siguientes consideraciones:
La contraseña maestra que utilicemos para acceder debe ser segura y robusta ya que será la que nos dé acceso al resto de claves.
Si olvidamos esta clave no podremos acceder al resto de nuestras contraseñas, por tanto, debemos memorizarla bien en nuestras cabezas.
Debemos realizar copias de seguridad del fichero de claves, para evitar perder las claves almacenadas.
Copias de seguridad y cifrado
Para que no perdamos nuestros datos, pase lo que pase, debemos:
- Realizar copias de seguridad periódicamente de la información más importante en distintos dispositivos o soportes para que si por algún motivo, uno de ellos falla, podamos seguir teniendo acceso a dicha información desde otros.
- Utilizar una aplicación fiable que nos proporcione seguridad al realizar las copias.
- Conocer las ventajas e inconvenientes de la nube si vamos a utilizarla para salvaguardar información y valorar su conveniencia.
- Utilizar sistemas de cifrado robustos si vamos a copiar o almacenar información sensible o privada, para impedir su lectura a otras personas.
Por qué hacer copias de seguridad
Las pérdidas de información suelen presentarse de manera inesperada y pueden provocar daños irreparables. Las causas por las que podemos perder nuestros archivos más preciados pueden ser de diferente índole:
Avería total o parcial de los discos duros, del ordenador o externos. Aunque en ocasiones aparecen síntomas que nos pueden alertar, la mayoría de las veces el fallo es repentino y sin posibilidades de recuperación.
La gran variedad de dispositivos móviles que utilizamos (portátil, tableta, smartphone, etc.) hace que aumente la probabilidad de perderlos o que nos lo roben, con la consiguiente pérdida de información.
El deterioro físico provocado por el tiempo y el uso afecta también a soportes como los CDs y DVDs.
El borrado accidental es otro modo de perder información. No todo podremos rescatarlo de la papelera de reciclaje. Por ejemplo, no podremos recuperar ficheros sobrescritos en el ordenador o archivos eliminados en móviles como Android.
Cómo hacer copias de seguridad
1. En discos externos conectados mediante USB. Es el modo más recomendable para realizar las copias de seguridad. La gran capacidad de los dispositivos actuales permite guardar todos nuestros archivos valiosos.
Manual. Seremos nosotros, los que de manera proactiva copiemos aquellos archivos que nos parezcan más importantes salvaguardar en otro soporte.
Automática. Es posible programar la realización automática de copias de seguridad de manera periódica, para que no tengamos que estar pendientes nosotros de esta tarea, una opción muy práctica y cómoda para la mayoría de nosotros.
2. En la nube. Existen servicios que nos ofrecen espacio en Internet para almacenar archivos. DropBox, Box, Google Drive o One Drive, son algunos de los más conocidos, pero existen muchos más.
DVD o Blu-ray. Si deseamos realizar copias en soportes físicos, podremos escoger como formato de almacenamiento alguno de estos dispositivos. Eso sí, teniendo en cuenta si estos discos son compatibles con nuestro grabador, pues no todos admiten los formatos más recientes.
Cifra tus datos
El cifrado es un método por el que convertimos en ilegible una determinada información o mensaje para que sólo acceda a ella la persona autorizada haciendo uso de una contraseña, código o PIN necesario para descifrarlo.
Los procesos de cifrado pueden realizarse principalmente sobre dos ámbitos de contenido:
El dispositivo o medio de almacenamiento. En este caso se cifra todo un medio de almacenamiento, como un disco duro. No será posible acceder a ninguna información contenida en él sin conocer el sistema de descifrado.
Los archivos y carpetas. Podemos proteger una parte de la información contenida en un medio de almacenamiento, sea un disco duro o la nube.
viernes, 13 de enero de 2017
Tu información personal
Todo lo que hacemos en Internet deja un rastro y nuestra información personal es muy valiosa, no solo para nosotros, también para otras personas, empresas e incluso para los ciberdelincuentes.
Sé cuidadoso con la información que compartes. Una vez publicada en Internet, ésta es permanente, escapa de tu control y es accesible desde cualquier lugar del mundo.
Configura adecuadamente las opciones de privacidad en tus perfiles de redes sociales. Controla quién tiene acceso a tus publicaciones.
Conoce tus derechos. La Ley de protección de datos (LOPD) obliga a todas las empresas españolas a proteger tus datos.
Sé precavido con tus dispositivos y los lugares públicos. No olvides la seguridad de tus dispositivos, y utilizar siempre redes seguras para compartir información.
Si alguna información publicada sobre ti te está perjudicando solicita su retirada a Google o al servicio que corresponda. Tienes derecho al olvido en Internet.
Qué es la identidad digital
Se conoce como identidad digital a toda la información que hay publicada en Internet sobre una determinada persona. Son datos que pueden haber sido publicados por la propia persona y también datos que pueden haber acabado en la red por causas ajenas: los ha publicado otra persona, un periódico, un colegio, etc.
Se puede obtener una gran cantidad de información de una persona realizando unas simples consultas en un buscador. Nos sorprenderíamos de lo que se puede llegar a encontrar.
Riesgos de no proteger la privacidad
Gran parte de la información que se puede encontrar sobre nosotros en Internet la hemos compartido nosotros mismos: redes sociales, mensajería instantánea, publicaciones en blogs, foros, etc. Está claro que cuanta más información se sepa de nosotros, más fácil se lo ponemos a aquellos que quieran hacer un uso indebido de ella.
Datos personales. El DNI o pasaporte son claros ejemplos de datos que no debemos facilitar sin más en Internet. Son datos que si caen en las manos incorrectas.
Correo electrónico. Que nuestro correo deje de ser privado hará que comencemos a recibir cada vez mayor número de spam, mensajes con intentos de engaño (phishing), fraude.
Datos bancarios. Facilitar nuestros datos bancarios nos puede exponer a una pérdida económica. Seamos muy precavidos con las páginas web donde utilizamos estos datos para realizar compras online y nunca facilitemos este tipo de datos por correo electrónico.
Ubicación geográfica. Publicar los lugares que solemos frecuentar proporciona información que permite que alguien malintencionado pueda localizarnos en persona o pueda conocer nuestra rutina y hábitos diarios.
Dónde y cómo no acceder a datos privados
A veces utilizamos equipos ajenos para conectarnos a Internet: locutorios, aulas de formación, hoteles, etc. Además, lugares como aeropuertos, bibliotecas, universidades, hoteles, etc. ofrecen wifi abiertas o públicas a las que nos podemos conectar nosotros y otras muchas personas a las que no conocemos.
Sé cuidadoso con la información que compartes. Una vez publicada en Internet, ésta es permanente, escapa de tu control y es accesible desde cualquier lugar del mundo.
Configura adecuadamente las opciones de privacidad en tus perfiles de redes sociales. Controla quién tiene acceso a tus publicaciones.
Conoce tus derechos. La Ley de protección de datos (LOPD) obliga a todas las empresas españolas a proteger tus datos.
Sé precavido con tus dispositivos y los lugares públicos. No olvides la seguridad de tus dispositivos, y utilizar siempre redes seguras para compartir información.
Si alguna información publicada sobre ti te está perjudicando solicita su retirada a Google o al servicio que corresponda. Tienes derecho al olvido en Internet.
Qué es la identidad digital
Se conoce como identidad digital a toda la información que hay publicada en Internet sobre una determinada persona. Son datos que pueden haber sido publicados por la propia persona y también datos que pueden haber acabado en la red por causas ajenas: los ha publicado otra persona, un periódico, un colegio, etc.
Se puede obtener una gran cantidad de información de una persona realizando unas simples consultas en un buscador. Nos sorprenderíamos de lo que se puede llegar a encontrar.
Riesgos de no proteger la privacidad
Gran parte de la información que se puede encontrar sobre nosotros en Internet la hemos compartido nosotros mismos: redes sociales, mensajería instantánea, publicaciones en blogs, foros, etc. Está claro que cuanta más información se sepa de nosotros, más fácil se lo ponemos a aquellos que quieran hacer un uso indebido de ella.
Datos personales. El DNI o pasaporte son claros ejemplos de datos que no debemos facilitar sin más en Internet. Son datos que si caen en las manos incorrectas.
Correo electrónico. Que nuestro correo deje de ser privado hará que comencemos a recibir cada vez mayor número de spam, mensajes con intentos de engaño (phishing), fraude.
Datos bancarios. Facilitar nuestros datos bancarios nos puede exponer a una pérdida económica. Seamos muy precavidos con las páginas web donde utilizamos estos datos para realizar compras online y nunca facilitemos este tipo de datos por correo electrónico.
Ubicación geográfica. Publicar los lugares que solemos frecuentar proporciona información que permite que alguien malintencionado pueda localizarnos en persona o pueda conocer nuestra rutina y hábitos diarios.
Dónde y cómo no acceder a datos privados
A veces utilizamos equipos ajenos para conectarnos a Internet: locutorios, aulas de formación, hoteles, etc. Además, lugares como aeropuertos, bibliotecas, universidades, hoteles, etc. ofrecen wifi abiertas o públicas a las que nos podemos conectar nosotros y otras muchas personas a las que no conocemos.
Smartphones y tabletas
Los dispositivos móviles son una parte casi inseparable de nosotros mismos. No sólo almacenan nuestros contactos, sino mucha otra información personal. Por ello, debemos cuidarlos y protegerlos.
Para reducir el riesgo de tener un accidente
Para reducir el riesgo de tener un accidente
Instala un antivirus. Los programas maliciosos no afectan solo a ordenadores. Algunas apps están diseñadas para infectar smartphones y tabletas.
Cuidado con las estafas. El mayor uso de dispositivos móviles por los usuarios ha aumentado el número de intentos de fraude a través de este canal. Permanece alerta.
Protege tu móvil para que en caso de robo o pérdida puedas recuperarlo o al menos evitar que otros accedan a tu información
Precaución al conectarte a wifi públicas y a otros dispositivos a través del Bluetooth
Evita anular las restricciones del fabricante. Éstas están pensadas para hacer que tu dispositivo funcione correctamente sin riesgos de seguridad.
Si tu dispositivo móvil es Android, puedes instalarte Conan mobile que te permite conocer el estado de seguridad de tu dispositivo.
Las aplicaciones maliciosas
El malware no es un problema exclusivo de los ordenadores, sino que también afecta a los smartphones y tabletas. Por tanto, necesitan la misma protección que aplicaríamos a un equipo de sobremesa.
Si descargamos aplicaciones de cualquier otra fuente, corremos el riesgo de instalar aplicaciones maliciosas sin ser consciente de ellos. Para evitar situaciones desagradables:
Descarga nuevas aplicaciones solamente a través de los canales oficiales de los fabricantes. Así te aseguras de que las aplicaciones han sido revisadas tanto por Google o Apple, como por los usuarios.
Verifica la reputación de la aplicación. Revisa la valoración que tiene una app echando un vistazo a los comentarios que los usuarios han hecho sobre ella. Cuando la aplicación se comporta mal o de manera sospechosa, los propios usuarios se encargan de reflejarlo en los comentarios.
Mantén el terminal y las aplicaciones actualizadas. Éstas corrigen errores que ayudan a mantener los dispositivos protegidos.
Estafas en dispositivos móviles
El uso que se hace de los smartphones y tabletas ha contribuido a la aparición de nuevas estafas. Las aplicaciones de mensajería instantánea, por ejemplo, son usadas en muchos casos por personas que no tienen una base tecnológica, en algunos casos no han utilizado nunca un ordenador, convirtiéndolas en un blanco fácil de estafas o fraudes.
Protegiendo la información
¿Cómo prevenir problemas en caso de pérdida o robo del dispositivo?
Protege el dispositivo mediante un PIN, un patrón de desbloqueo o una contraseña.
Apunta el IMEI del dispositivo (se obtiene pulsando *#06# o mirando detrás de la batería), para poder solicitar que tu operadora inutilice el terminal en caso de robo.
Instala alguna aplicación de control remoto en los dispositivos. Los principales fabricantes de móviles o grandes empresas como Google disponen de sus propias aplicaciones que puedes utilizar.
Realiza copias de seguridad de la información que almacenas en el dispositivo para que en caso de problemas, no la pierdas.
jueves, 12 de enero de 2017
Actualizaciones
Las actualizaciones son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad.
Por tanto si queremos disfrutar de las ventajas de la tecnología debemos:
Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.
Elegir la opción de actualizaciones automáticas siempre que esté disponible.
Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus.
Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos.
Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya no dispongan de actualizaciones de seguridad.
¿Por qué son tan importantes las actualizaciones?
Cualquier programa es susceptible de tener fallos de seguridad. Por este motivo, puede necesitar ser actualizado independientemente del dispositivo en el que se encuentre instalado. Esto incluye los programas y sistemas operativos de ordenadores, tabletas, smartphones, consolas de videojuegos e incluso televisiones inteligentes.
Las actualizaciones de software no son un fastidio. Al contrario, son esenciales para mantener la seguridad de nuestros dispositivos.
Debemos ser conscientes de que en nuestros dispositivos también hay instalados navegadores, programas, plugins, etc. que por supuesto, también necesitan ser actualizados para mantenerlos al día y bien protegidos.
Un caso especial, son las actualizaciones de las herramientas antivirus ya que sólo serán eficaces si están a la última. De nada sirve tener instalado un antivirus si no es capaz de detectar las últimas amenazas que circulan por la red.
¿Quién se encarga de publicarlas?
Las actualizaciones son elaboradas y ofrecidas por los propios desarrolladores y fabricantes. En algunos casos publican los parches (así se llaman también las actualizaciones de seguridad) con gran rapidez. En otras ocasiones, los fabricantes tienen que adaptar los parches a sus dispositivos y el proceso no es tan rápido. En este caso último caso poco podemos hacer más allá de ser conscientes del riesgo y no realizar acciones que nos puedan comprometer hasta que la actualización esté disponible.
Por tanto si queremos disfrutar de las ventajas de la tecnología debemos:
Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.
Elegir la opción de actualizaciones automáticas siempre que esté disponible.
Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus.
Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos.
Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya no dispongan de actualizaciones de seguridad.
¿Por qué son tan importantes las actualizaciones?
Cualquier programa es susceptible de tener fallos de seguridad. Por este motivo, puede necesitar ser actualizado independientemente del dispositivo en el que se encuentre instalado. Esto incluye los programas y sistemas operativos de ordenadores, tabletas, smartphones, consolas de videojuegos e incluso televisiones inteligentes.
Las actualizaciones de software no son un fastidio. Al contrario, son esenciales para mantener la seguridad de nuestros dispositivos.
Debemos ser conscientes de que en nuestros dispositivos también hay instalados navegadores, programas, plugins, etc. que por supuesto, también necesitan ser actualizados para mantenerlos al día y bien protegidos.
Un caso especial, son las actualizaciones de las herramientas antivirus ya que sólo serán eficaces si están a la última. De nada sirve tener instalado un antivirus si no es capaz de detectar las últimas amenazas que circulan por la red.
¿Quién se encarga de publicarlas?
Las actualizaciones son elaboradas y ofrecidas por los propios desarrolladores y fabricantes. En algunos casos publican los parches (así se llaman también las actualizaciones de seguridad) con gran rapidez. En otras ocasiones, los fabricantes tienen que adaptar los parches a sus dispositivos y el proceso no es tan rápido. En este caso último caso poco podemos hacer más allá de ser conscientes del riesgo y no realizar acciones que nos puedan comprometer hasta que la actualización esté disponible.
Las cuentas de usuario
Para usar el ordenador de una manera organizada y segura se recomienda crear una cuenta por cada usuario que vaya a utilizar el ordenador. De esta forma, cada usuario podrá tener su propio escritorio, con una configuración y preferencias personalizadas.
- El usuario administrador debe relegarse a los casos en los que sea necesario.
- Para el resto de usos del equipo, hay que utilizar usuarios estándar.
Tipos de cuentas de usuario
Para poder gestionar las cuentas de usuario de un ordenador, crearlas, eliminarlas o cambiar sus características es necesario que exista un usuario especial con permisos para administrarlas.
Este es el usuario administrador. Sólo los usuarios de este tipo pueden instalar aplicaciones en el ordenador o modificar aspectos importantes de la configuración, como la conexión a Internet.
Todo equipo debe tener una cuenta de usuario administrador, para configurarlo y administrar el resto de cuentas de usuario que serán las de los usuarios normales, los usuarios estándar, para el uso cotidiano del ordenador.
Existe un tercer tipo de cuenta: el usuario invitado que sirve para que usuarios sin una cuenta personal, pueda iniciar una sesión y utilizar el equipo puntualmente.
Las cuentas de usuario y la seguridad
El uso de la cuenta de administrador debe limitarse a aquellas situaciones en las que necesitamos disponer de privilegios: realizar cambios en la configuración, instalar una nueva aplicación, dar de alta un nuevo usuario, etc. Al finalizar estas tareas, debemos seguir trabajando con una cuenta estándar.
Cualquier cosa que hagamos con la cuenta de administrador afecta a todo el ordenador, y por tanto al resto de cuentas de usuario. Si cometemos un error o un descuido como administradores, esto afecta a todos los usuarios.
Además, si un virus infecta el ordenador cuando estamos utilizando una cuenta de administrador, podrá tener control total sobre el equipo, resultando más difícil de eliminar. Sin embargo, si la infección se produce utilizando una cuenta de usuario estándar, la limitación en los permisos reducirá mucho los efectos nocivos del virus.
Es muy importante habilitar el uso de contraseñas para poder abrir una sesión en el equipo desde el punto de vista de la seguridad. En el caso de las cuentas de usuario administrador esta práctica es necesaria dados los permisos de administración que estas cuentas tienen sobre las otras cuentas y sobre la configuración del equipo. Para el resto de cuentas de usuario también es necesario establecer una contraseña de acceso para proteger el espacio privado de cada usuario del equipo.
Protección infantil
Windows permite configurar una cuenta de usuario para ser utilizada por un menor para acotar el tiempo que puede hacer uso del ordenador, controlar los juegos que puede usar y permitir o bloquear el uso específico de las aplicaciones instaladas en el equipo.
miércoles, 11 de enero de 2017
Virus
El malware, apodado comúnmente como virus, se trata de un programa malicioso capaz de colarse en un ordenador, smartphone o tableta con algunos fines como los siguientes: robar datos privados, hacer que el dispositivo deje de funcionar correctamente.
Algunos consejos para evitarlos:
- Instala un antivirus y un cortafuegos y mantenlos actualizados.
- Mantén tu equipo constantemente actualizado.
- Nunca ejecutes un programa o sigas un enlace que te llegue por correo y parezca extraño.
- No ejecutes ficheros de dudoso origen.
- No conectes a tu equipo un USB cuya procedencia ignoras.
- Utiliza el sentido común. Sé precavido ante cualquier cosa que te parezca sospechosa.
Cómo se infectan nuestros dispositivos
La multitud de servicios y dispositivos que utilizamos a diario hace que las vías de entrada de virus hayan aumentado. A continuación os listamos alguna de las formas más utilizadas para colarse en nuestros sistemas:
Descarga de ficheros
Al abrir o ejecutar ficheros descargados de Internet (programas, contenido multimedia, documentos, etc.) hay que ser precavidos ya que pueden traer camuflado algún tipo de malware.
Hay que tener especial precaución con lo que descargamos mediante programas de compartición de ficheros (P2P) u obtenemos en las páginas web de descarga de contenidos, ya que pueden ser más propensos a contener virus.
Redes sociales
Las redes sociales también son utilizadas para infectar los dispositivos debido a la gran cantidad de usuarios que las frecuentan y el alto grado de propagación.
Debemos ser precavidos frente a enlaces a páginas web que resulten “raras” o poco fiables, solicitudes para instalar programas para acceder a un contenido, o aplicaciones que solicitan autorización no justificada para el acceso a nuestra información personal.
Robo de datos
Hoy en día, uno de los principales objetivos del malware es el robo de información, principalmente bancaria, para obtener un beneficio económico, pero también de cualquier otro tipo.
Medidas de protección
Antivirus
Debemos instalar un antivirus efectivo en ordenadores, tabletas y smartphones. Muchos de estos programas, además de detección de malware, incorporan funcionalidades para validar la fiabilidad de las páginas web por las que navegamos.
Actualizaciones de seguridad
Para evitar que nuestro equipo tenga problemas de seguridad que puedan ser aprovechados por los virus, debemos aplicar de manera regular las actualizaciones del sistema operativo y de los navegadores utilizados, sin olvidarnos de instalar las actualizaciones de todos los programas que utilicemos.
Para facilitar esta tarea, muchos programas notifican la publicación de nuevas actualizaciones y facilitan su descarga e instalación, sin apenas intervención del usuario.
Copias de seguridad
Dado que algunos virus pueden borrar información, debemos hacer copias de seguridad de la información que consideremos valiosa, siempre en una ubicación distinta al equipo que contiene la información.
El cortafuegos o firewall es una herramienta muy útil en la lucha contra los virus, ya que permite que las posibles vulnerabilidades del sistema operativo no sean visibles para los virus de Internet.
Este tipo de aplicaciones o sistemas vigilan las conexiones que entran y salen de nuestro ordenador, permitiendo las normales y prohibiendo las sospechosas.
El sistema operativo Windows proporciona un cortafuegos por defecto que debemos tener activado.
Suscribirse a:
Entradas (Atom)