viernes, 17 de marzo de 2017

Casinos y apuestas



Apostar en webs de juego online, ya sean apuestas deportivas u otro tipo de juegos, con total seguridad es posible. Sólo tenemos que tomar ciertas precauciones:

  • Asegúrate de que la página web muestra el sello de Juego Seguro.
Logo Juego Seguro
  • Valida que la dirección de la página web comienza por “https”, lo que garantiza el cifrado de la información transmitida.
  • Comprueba que el certificado de la página está emitido por una entidad de confianza.
  • Infórmate de las condiciones de ingreso y reintegros. Lee también la política de privacidad, cookies y las condiciones del servicio especificadas en la página web.
  • Busca referencias online sobre la página de juego que deseas utilizar.
  • Asegura tu dispositivo con un antivirus y mantenlo actualizado.

Cuando juegues, hazlo como una opción de entretenimiento ¡juega con responsabilidad! En la página web jugarBien.es puesta en marcha por la Dirección General de Ordenación del Juego (DGOJ), encontrarás instrumentos de evaluación, una guía de consejos, experiencias, documentación y direcciones profesionales de ayuda para que siempre tengas la posibilidad de informarte mejor sobre lo importante que es jugar con responsabilidad.
Cómo actuar en caso de adicción a los casinos:  De la misma forma que en los casinos físicos podemos vetar nuestro propio acceso al local de forma voluntaria, en los casinos online también podemos aplicar esta restricción. Para hacerlo, simplemente tenemos que visitar la web de la DGOJ y rellenar los formularios correspondientes del Registro General de Interdicciones de Acceso al Juego.

Fuente: OSI

Servicios de compraventa y subasta en Internet

Comprar por Internet: Ninguna medida nos garantiza al cien por cien el éxito de nuestra compra, pero cuantas más precauciones tomemos, mayor probabilidad de que todo vaya bien tendremos. 

Los factores que tenemos que tener en cuenta son los siguientes:

  1. Página web para la compra
  2. Precios “chollo”
  3. Fotografías del producto
  4. Redacción. 
  5. Relación con el vendedor
  6. Intermediario.
  7. Modo de pago. (No es recomendable realizar pagos de manera anticipada, ya que pueden no enviarnos el articulo una vez hayamos hecho el pago.)
Vender por Internet:  debemos tomar una serie de precauciones para evitar ser victimas de compradores falsos y otros engaños.

  1. No enviar el artículo hasta que el pago sea efectivo.
  2. Podemos optar por el envío contra reembolso
  3. Síntomas para desconfiar. Podemos detectar un comprador falso si observamos alguna de estas características:
    • Redacción. Al ponerse en contacto con nosotros utilizan expresiones extrañas, con faltas gramaticales, frases sin sentido que parecen obtenidas de alguna herramienta de traducción automática.
    • Ubicación. El comprador nos dice que está viviendo en otro país y que la transferencia la hará a través de un banco extranjero.
    • Banco. El justificante de la transferencia o el cheque que nos presentan tienen un aspecto extraño o son de un banco que nos resulta desconocido.
Subasta Online: Existen muchas páginas donde podemos encontrar todo tipo de artículos a precios muy llamativos, en las que podemos participar a modo de subasta e intentar conseguirlos ganando la puja. Son productos muy atractivos y a precios de salida insignificantes.
Hay mucha controversia sobre si estas páginas realmente cumplen con lo prometido o no. Podemos encontrar quejas de personas que pujaron, ganaron y nunca recibieron su artículo.Si no queremos tener problemas con este tipo de páginas, que no nos envíen el artículo que hemos ganado, o que los datos que hemos facilitado sean usados de forma fraudulenta, podemos realizar una búsqueda en Internet de opiniones de otros usuarios.
Fuente: OSI

Navegadores

Los navegadores: Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos accedemos a la red en busca de información, entretenimiento y otros servicios. Para ello, la herramienta fundamental es el navegador. 
Poco a poco han ido ganando funcionalidades que nos hacen la vida en Internet más fácil: guardan un historial de los lugares que visitamos, autocompletan las palabras o frases que escribimos e, incluso, recuerdan las contraseñas de acceso a los servicios.Estas prestaciones son muy útiles, pero debemos tener en cuenta que los navegadores son empleados también por individuos malintencionados para acceder a nuestros dispositivos. Por ello, hemos de conocer sus riesgos y adoptar precauciones para poder disfrutar de las ventajas de la tecnología de forma segura.
Privacidad: Los navegadores pueden suponer un verdadero riesgo para nuestra privacidad

  • El historial de navegación es el registro completo de toda nuestra actividad en Internet. 
  • Normalmente visitamos las mismas páginas web y buscamos cosas parecidas. Por ello cuando tecleamos una búsqueda el navegador nos ofrece una selección de búsquedas basadas en otras anteriores. Esto nos ahorra el trabajo de escribir. Sin embargo, cualquier persona que emplee nuestro navegador verá esas mismas sugerencias cuando comience a escribir, lo que le dará pistas acerca de nuestro comportamiento y preferencias.
  • Es habitual que cada vez más servicios de Internet requieran que utilicemos un nombre de usuario y contraseña para acceder. Que el navegador los recuerde implica que cualquier persona con acceso a nuestro navegador puede suplantar nuestra personalidad en todos esos sitios.
  • Si cuando entramos en las redes sociales seleccionamos la opción de ‘mantener la sesión abierta’, no bastará con cerrar la página para cerrar la sesión. Cualquiera que entre a estas redes con nuestro navegador tendrá acceso a nuestro perfil.

Para limitar los riesgos de privacidad, podemos utilizar las pestañas de navegación privada que existen en los principales navegadores. Éstas reducen la información que el navegador almacena de nosotros, como el historial, cookies, o archivos temporales, lo que resulta muy útil cuando navegamos desde ordenadores públicos.


Los complementos y plugins:  son elementos que se instalan en nuestros navegadores para hacerlos más eficientes, encargándose de funciones específicas. Sin embargo, algunos de estos complementos pueden estar destinados a fines malintencionados como recopilar información acerca de nuestros hábitos o insertar anuncios. 

Las Cookies: son pequeños ficheros que los navegadores almacenan en el ordenador con datos del usuario sobre las páginas web visitadas. Esta información puede contener las opciones de idioma o visualización elegidas, el contenido que ha sido consultado, el identificador de sesión de un usuario o las credenciales de acceso. Su utilidad es facilitar la navegación aunque, una vez guardada, la información puede servir para otros propósitos.

Actualizaciones:  Los navegadores también están expuestos a fallos de seguridad que pueden suponer una puerta de acceso para que individuos maliciosos accedan a nuestra información o tomen el control de nuestros dispositivos.
Fuente: OSI

Juegos Online

Robos de cuentas de usuario: Las cuentas de usuario de los juegos no son diferentes de las de otros servicios, están formadas por un nombre de usuario, conocido como nick o nickname, y una contraseña. Además, algunas incluyen también datos personales como el nombre, sexo, edad, número de cuenta bancaria, etc.
Para asegurar estas cuentas debemos hacer lo mismo que en cualquier otro servicio:

  • No compartir la clave con otras personas
  • Utilizar una clave robusta y segura.
  • No utilizar las mismas claves en diferentes servicios y juegos.


Robo de dinero virtual:  muchos de los juegos actuales disponen de monedas virtuales, que se utilizan para comprar objetos dentro del juego, aumentar las habilidades de los personajes o avanzar. Pero no sólo se utilizan monedas virtuales para comprar objetos del juego. En cierto tipo de juegos, conseguir algunos objetos supone un esfuerzo considerable, a veces resulta casi imposible pero existen foros ajenos al juego, tiendas online especializadas, o incluso a través del chat, donde se pueden comprar este tipo de artículos del juego a cambio dinero real.  
Uso de software no original: Algunos jugadores utilizan unos programas llamados cracks para jugar a juegos comerciales sin pagar por ellos. Sin embargo, los delincuentes han aprovechado para “colar” dentro de ellos software malicioso que infecta los equipos. Estos virus pueden utilizar nuestro equipo para lanzar ataques contra otros sistemas sin nuestro conocimiento, para espiarnos o para obtener el usuario y la contraseña de nuestras cuentas bancarias y servicios. Para reducir este riesgo de infección debemos obtener los juegos mediante canales oficiales.
Acoso:  Otro de los potenciales problemas de los juegos online es el acoso o extorsión. Actualmente, la mayoría de los juegos disponen de foros o sistemas de mensajería integrados que usuarios malintencionados utilizan para entrar en contacto con otros jugadores, poniendo como excusa cualquier duda sobre el juego. A través de estos se ganan su confianza.
Bulos: Los ciberdelincuentes también buscan en ocasiones hacer daño, sobre todo mediante los llamados hoax o bulos. Su objetivo es aprovecharse de nuestro desconocimiento para provocar algún daño. Por ejemplo, un manual en Internet puede parecer que explica cómo desbloquear nuestra consola, cuando al hacerlo estamos sin saberlo provocando un daño en nuestro equipo.
Suscripción a servicios SMS Premium:  Sabiendo de la dificultad que tiene en algunos juegos conseguir determinados objetos, los ciberdelincuentes intentan engañar a los jugadores para que enviemos un mensaje de texto y facilitemos nuestro número de teléfono a cambio de un valioso ítem y en realidad lo que hacen es suscribirnos a una cuenta de servicios SMS Premium sin nuestro consentimiento para obtener beneficio económico.
Fuente: OSI

Web de descargas y compartición

Configura correctamente la aplicación P2P: Cuando instales aplicaciones P2P como eMule, Ares o BitTorrent, comprueba que sólo estás compartiendo los directorios necesarios  y ninguno más. Si no lo haces, estarás poniendo a disposición de todos los usuarios conectados a la red ficheros que pueden ser privados.
Cuidado con lo que descargas: Cuando utilizamos una aplicación de P2P, es normal dejar el ordenador conectado durante horas o incluso días para descargar contenidos de Internet.                                                                Un fichero se descarga “a trozos” y cada vez que un fragmento se descarga, es puesto a disposición del resto de la red, aunque nosotros no hayamos recibido el archivo completo. ¿Dónde está el problema? Al bajar un fichero podemos estar descargando material ilegal sin saberlo, y al mismo tiempo distribuyéndolo al resto de usuarios. Asegúrate de que lo que vas a descargar es lo que esperas. Esto puedes hacerlo revisando los comentarios, valoraciones, el número de personas que lo comparten, y si el fichero ha tenido nombres muy diferentes al que estás descargando.
Cuidado con los virus: Tanto si descargas contenidos a través de redes P2P como si los bajas de páginas de Internet de descarga directa, ten en cuenta que algunos ficheros podrían contener algún tipo de virus.
Cuidado con los banners de publicidad: La principal forma de ganar dinero con las páginas de descarga directa es a través de la publicidad que colocan en sus webs. Esta publicidad se presenta simulando ser el contenido que buscamos a través de diferentes banners y botones que generalmente llevan la palabra “Descarga” o “Download”.
Cuidado con las falsas alertas y actualizaciones: Cuando navegamos por una web de descarga directa no debemos hacer caso a las alertas que se nos muestran, por muy similares que sean a nuestro antivirus o a actualizaciones de programas conocidos y nunca debemos instalar o actualizar ninguna aplicación desde enlaces proporcionados por estas páginas. 
Cuidado con introducir nuestro teléfono:  En ocasiones, antes de descargar un contenido de una página web de descarga directa, ésta nos solicita que introduzcamos nuestro número de teléfono bajo excusas como: verificar nuestra edad, cobrar por la descarga u ofrecernos un periodo de suscripción gratuita a algún tipo de servicio y al introducirlo es muy probable que acabemos suscritos a un servicio de tarificación especial (SMS Premium.)
Fuente: OSI

Redes Sociales

Cuidado con lo que publicas: Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola.
Cuida tu privacidad:  Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad.  Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados.
Cuidado con los permisos de las aplicaciones:  Existen multitud de juegos y aplicaciones disponibles en las redes sociales, algunos de ellos muy populares: Candy Crush Saga, Instagram, Farmville, etc. La mayoría están desarrollados por terceras empresas y que para poder utilizarlos, debemos aceptar ciertas condiciones y permisos de acceso a nuestro perfil que, en ocasiones, se activan simplemente pulsando el botón de “Jugar”.
Cuidado con los virus: Las redes sociales se han convertido en un foco importante de distribución de virus con el fin principal de robar información. Existen muchas formas de distribuir virus, pero el objetivo del delincuente es siempre el mismo: conseguir que pinchemos en un enlace que nos descargará un virus o nos llevará a una página web fraudulenta  donde se nos solicitará que introduzcamos nuestro usuario y contraseña.
Cuida tu identidad digital: En las redes sociales tenemos mucha información personal, fotografías nuestras y de nuestros familiares, información sobre nuestros gustos... por lo que resulta un campo interesante para personas malintencionadas. Con tanta información al alcance, se pueden producir situaciones como el robo de identidad o la suplantación de identidad.
Actúa frente a los acosadores: Algunas personas utilizan las redes sociales para intimidar a otros usuarios mediante insultos, amenazas, fotos comprometidas o difusión de rumores falsos. También podemos ser víctimas de ciberacoso.

Mensajería instantanea

Protege tu identidad: Es habitual que las aplicaciones de mensajería instantánea en smartphones no pidan usuario y contraseña cada vez que las utilizamos. Esto significa que, en caso de pérdida o robo, la persona que se haga con el dispositivo puede enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella. Para evitar este problema debemos establecer una contraseña de bloqueo en el smartphone. Así impediremos que alguien que no conozca la contraseña pueda utilizar el dispositivo.

Existen virus en la mensajería instantánea: Estos no solo afectan a los ordenadores, si no también para las tabletas, smartphones y todo tipo de equipos. Normalmente los recibimos a través de ficheros adjuntos o aparecen en una conversación de chat a través de mensajes con un enlace que nos redirige una web maliciosa.

Protege a tus contactos:  las aplicaciones de mensajería instantánea no permiten la opción de ocultar los números de teléfono cuando creamos un grupo. Por ello, es conveniente asegurarse de que las personas que vamos a incluir en un grupo están de acuerdo y no se oponen a compartir su número de teléfono con el resto de miembros.

Protege tus conversaciones: En general, las aplicaciones de mensajería instantánea almacenan el registro de las conversaciones en un fichero en el propio dispositivo, del que se hacen copias de seguridad. Esto incluye tanto el texto como los ficheros enviados y recibidos.

Cuidado con los archivos multimedia: No conocemos su contenido hasta que lo reproducimos, por tanto, existe la posibilidad de que, sin saberlo, reproduzcamos contenidos ilegales como fotos y vídeos de pornografía infantil, o que atenten contra la dignidad de una persona.

Fuente: OSI.