viernes, 17 de marzo de 2017

Casinos y apuestas



Apostar en webs de juego online, ya sean apuestas deportivas u otro tipo de juegos, con total seguridad es posible. Sólo tenemos que tomar ciertas precauciones:

  • Asegúrate de que la página web muestra el sello de Juego Seguro.
Logo Juego Seguro
  • Valida que la dirección de la página web comienza por “https”, lo que garantiza el cifrado de la información transmitida.
  • Comprueba que el certificado de la página está emitido por una entidad de confianza.
  • Infórmate de las condiciones de ingreso y reintegros. Lee también la política de privacidad, cookies y las condiciones del servicio especificadas en la página web.
  • Busca referencias online sobre la página de juego que deseas utilizar.
  • Asegura tu dispositivo con un antivirus y mantenlo actualizado.

Cuando juegues, hazlo como una opción de entretenimiento ¡juega con responsabilidad! En la página web jugarBien.es puesta en marcha por la Dirección General de Ordenación del Juego (DGOJ), encontrarás instrumentos de evaluación, una guía de consejos, experiencias, documentación y direcciones profesionales de ayuda para que siempre tengas la posibilidad de informarte mejor sobre lo importante que es jugar con responsabilidad.
Cómo actuar en caso de adicción a los casinos:  De la misma forma que en los casinos físicos podemos vetar nuestro propio acceso al local de forma voluntaria, en los casinos online también podemos aplicar esta restricción. Para hacerlo, simplemente tenemos que visitar la web de la DGOJ y rellenar los formularios correspondientes del Registro General de Interdicciones de Acceso al Juego.

Fuente: OSI

Servicios de compraventa y subasta en Internet

Comprar por Internet: Ninguna medida nos garantiza al cien por cien el éxito de nuestra compra, pero cuantas más precauciones tomemos, mayor probabilidad de que todo vaya bien tendremos. 

Los factores que tenemos que tener en cuenta son los siguientes:

  1. Página web para la compra
  2. Precios “chollo”
  3. Fotografías del producto
  4. Redacción. 
  5. Relación con el vendedor
  6. Intermediario.
  7. Modo de pago. (No es recomendable realizar pagos de manera anticipada, ya que pueden no enviarnos el articulo una vez hayamos hecho el pago.)
Vender por Internet:  debemos tomar una serie de precauciones para evitar ser victimas de compradores falsos y otros engaños.

  1. No enviar el artículo hasta que el pago sea efectivo.
  2. Podemos optar por el envío contra reembolso
  3. Síntomas para desconfiar. Podemos detectar un comprador falso si observamos alguna de estas características:
    • Redacción. Al ponerse en contacto con nosotros utilizan expresiones extrañas, con faltas gramaticales, frases sin sentido que parecen obtenidas de alguna herramienta de traducción automática.
    • Ubicación. El comprador nos dice que está viviendo en otro país y que la transferencia la hará a través de un banco extranjero.
    • Banco. El justificante de la transferencia o el cheque que nos presentan tienen un aspecto extraño o son de un banco que nos resulta desconocido.
Subasta Online: Existen muchas páginas donde podemos encontrar todo tipo de artículos a precios muy llamativos, en las que podemos participar a modo de subasta e intentar conseguirlos ganando la puja. Son productos muy atractivos y a precios de salida insignificantes.
Hay mucha controversia sobre si estas páginas realmente cumplen con lo prometido o no. Podemos encontrar quejas de personas que pujaron, ganaron y nunca recibieron su artículo.Si no queremos tener problemas con este tipo de páginas, que no nos envíen el artículo que hemos ganado, o que los datos que hemos facilitado sean usados de forma fraudulenta, podemos realizar una búsqueda en Internet de opiniones de otros usuarios.
Fuente: OSI

Navegadores

Los navegadores: Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos accedemos a la red en busca de información, entretenimiento y otros servicios. Para ello, la herramienta fundamental es el navegador. 
Poco a poco han ido ganando funcionalidades que nos hacen la vida en Internet más fácil: guardan un historial de los lugares que visitamos, autocompletan las palabras o frases que escribimos e, incluso, recuerdan las contraseñas de acceso a los servicios.Estas prestaciones son muy útiles, pero debemos tener en cuenta que los navegadores son empleados también por individuos malintencionados para acceder a nuestros dispositivos. Por ello, hemos de conocer sus riesgos y adoptar precauciones para poder disfrutar de las ventajas de la tecnología de forma segura.
Privacidad: Los navegadores pueden suponer un verdadero riesgo para nuestra privacidad

  • El historial de navegación es el registro completo de toda nuestra actividad en Internet. 
  • Normalmente visitamos las mismas páginas web y buscamos cosas parecidas. Por ello cuando tecleamos una búsqueda el navegador nos ofrece una selección de búsquedas basadas en otras anteriores. Esto nos ahorra el trabajo de escribir. Sin embargo, cualquier persona que emplee nuestro navegador verá esas mismas sugerencias cuando comience a escribir, lo que le dará pistas acerca de nuestro comportamiento y preferencias.
  • Es habitual que cada vez más servicios de Internet requieran que utilicemos un nombre de usuario y contraseña para acceder. Que el navegador los recuerde implica que cualquier persona con acceso a nuestro navegador puede suplantar nuestra personalidad en todos esos sitios.
  • Si cuando entramos en las redes sociales seleccionamos la opción de ‘mantener la sesión abierta’, no bastará con cerrar la página para cerrar la sesión. Cualquiera que entre a estas redes con nuestro navegador tendrá acceso a nuestro perfil.

Para limitar los riesgos de privacidad, podemos utilizar las pestañas de navegación privada que existen en los principales navegadores. Éstas reducen la información que el navegador almacena de nosotros, como el historial, cookies, o archivos temporales, lo que resulta muy útil cuando navegamos desde ordenadores públicos.


Los complementos y plugins:  son elementos que se instalan en nuestros navegadores para hacerlos más eficientes, encargándose de funciones específicas. Sin embargo, algunos de estos complementos pueden estar destinados a fines malintencionados como recopilar información acerca de nuestros hábitos o insertar anuncios. 

Las Cookies: son pequeños ficheros que los navegadores almacenan en el ordenador con datos del usuario sobre las páginas web visitadas. Esta información puede contener las opciones de idioma o visualización elegidas, el contenido que ha sido consultado, el identificador de sesión de un usuario o las credenciales de acceso. Su utilidad es facilitar la navegación aunque, una vez guardada, la información puede servir para otros propósitos.

Actualizaciones:  Los navegadores también están expuestos a fallos de seguridad que pueden suponer una puerta de acceso para que individuos maliciosos accedan a nuestra información o tomen el control de nuestros dispositivos.
Fuente: OSI

Juegos Online

Robos de cuentas de usuario: Las cuentas de usuario de los juegos no son diferentes de las de otros servicios, están formadas por un nombre de usuario, conocido como nick o nickname, y una contraseña. Además, algunas incluyen también datos personales como el nombre, sexo, edad, número de cuenta bancaria, etc.
Para asegurar estas cuentas debemos hacer lo mismo que en cualquier otro servicio:

  • No compartir la clave con otras personas
  • Utilizar una clave robusta y segura.
  • No utilizar las mismas claves en diferentes servicios y juegos.


Robo de dinero virtual:  muchos de los juegos actuales disponen de monedas virtuales, que se utilizan para comprar objetos dentro del juego, aumentar las habilidades de los personajes o avanzar. Pero no sólo se utilizan monedas virtuales para comprar objetos del juego. En cierto tipo de juegos, conseguir algunos objetos supone un esfuerzo considerable, a veces resulta casi imposible pero existen foros ajenos al juego, tiendas online especializadas, o incluso a través del chat, donde se pueden comprar este tipo de artículos del juego a cambio dinero real.  
Uso de software no original: Algunos jugadores utilizan unos programas llamados cracks para jugar a juegos comerciales sin pagar por ellos. Sin embargo, los delincuentes han aprovechado para “colar” dentro de ellos software malicioso que infecta los equipos. Estos virus pueden utilizar nuestro equipo para lanzar ataques contra otros sistemas sin nuestro conocimiento, para espiarnos o para obtener el usuario y la contraseña de nuestras cuentas bancarias y servicios. Para reducir este riesgo de infección debemos obtener los juegos mediante canales oficiales.
Acoso:  Otro de los potenciales problemas de los juegos online es el acoso o extorsión. Actualmente, la mayoría de los juegos disponen de foros o sistemas de mensajería integrados que usuarios malintencionados utilizan para entrar en contacto con otros jugadores, poniendo como excusa cualquier duda sobre el juego. A través de estos se ganan su confianza.
Bulos: Los ciberdelincuentes también buscan en ocasiones hacer daño, sobre todo mediante los llamados hoax o bulos. Su objetivo es aprovecharse de nuestro desconocimiento para provocar algún daño. Por ejemplo, un manual en Internet puede parecer que explica cómo desbloquear nuestra consola, cuando al hacerlo estamos sin saberlo provocando un daño en nuestro equipo.
Suscripción a servicios SMS Premium:  Sabiendo de la dificultad que tiene en algunos juegos conseguir determinados objetos, los ciberdelincuentes intentan engañar a los jugadores para que enviemos un mensaje de texto y facilitemos nuestro número de teléfono a cambio de un valioso ítem y en realidad lo que hacen es suscribirnos a una cuenta de servicios SMS Premium sin nuestro consentimiento para obtener beneficio económico.
Fuente: OSI

Web de descargas y compartición

Configura correctamente la aplicación P2P: Cuando instales aplicaciones P2P como eMule, Ares o BitTorrent, comprueba que sólo estás compartiendo los directorios necesarios  y ninguno más. Si no lo haces, estarás poniendo a disposición de todos los usuarios conectados a la red ficheros que pueden ser privados.
Cuidado con lo que descargas: Cuando utilizamos una aplicación de P2P, es normal dejar el ordenador conectado durante horas o incluso días para descargar contenidos de Internet.                                                                Un fichero se descarga “a trozos” y cada vez que un fragmento se descarga, es puesto a disposición del resto de la red, aunque nosotros no hayamos recibido el archivo completo. ¿Dónde está el problema? Al bajar un fichero podemos estar descargando material ilegal sin saberlo, y al mismo tiempo distribuyéndolo al resto de usuarios. Asegúrate de que lo que vas a descargar es lo que esperas. Esto puedes hacerlo revisando los comentarios, valoraciones, el número de personas que lo comparten, y si el fichero ha tenido nombres muy diferentes al que estás descargando.
Cuidado con los virus: Tanto si descargas contenidos a través de redes P2P como si los bajas de páginas de Internet de descarga directa, ten en cuenta que algunos ficheros podrían contener algún tipo de virus.
Cuidado con los banners de publicidad: La principal forma de ganar dinero con las páginas de descarga directa es a través de la publicidad que colocan en sus webs. Esta publicidad se presenta simulando ser el contenido que buscamos a través de diferentes banners y botones que generalmente llevan la palabra “Descarga” o “Download”.
Cuidado con las falsas alertas y actualizaciones: Cuando navegamos por una web de descarga directa no debemos hacer caso a las alertas que se nos muestran, por muy similares que sean a nuestro antivirus o a actualizaciones de programas conocidos y nunca debemos instalar o actualizar ninguna aplicación desde enlaces proporcionados por estas páginas. 
Cuidado con introducir nuestro teléfono:  En ocasiones, antes de descargar un contenido de una página web de descarga directa, ésta nos solicita que introduzcamos nuestro número de teléfono bajo excusas como: verificar nuestra edad, cobrar por la descarga u ofrecernos un periodo de suscripción gratuita a algún tipo de servicio y al introducirlo es muy probable que acabemos suscritos a un servicio de tarificación especial (SMS Premium.)
Fuente: OSI

Redes Sociales

Cuidado con lo que publicas: Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola.
Cuida tu privacidad:  Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad.  Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados.
Cuidado con los permisos de las aplicaciones:  Existen multitud de juegos y aplicaciones disponibles en las redes sociales, algunos de ellos muy populares: Candy Crush Saga, Instagram, Farmville, etc. La mayoría están desarrollados por terceras empresas y que para poder utilizarlos, debemos aceptar ciertas condiciones y permisos de acceso a nuestro perfil que, en ocasiones, se activan simplemente pulsando el botón de “Jugar”.
Cuidado con los virus: Las redes sociales se han convertido en un foco importante de distribución de virus con el fin principal de robar información. Existen muchas formas de distribuir virus, pero el objetivo del delincuente es siempre el mismo: conseguir que pinchemos en un enlace que nos descargará un virus o nos llevará a una página web fraudulenta  donde se nos solicitará que introduzcamos nuestro usuario y contraseña.
Cuida tu identidad digital: En las redes sociales tenemos mucha información personal, fotografías nuestras y de nuestros familiares, información sobre nuestros gustos... por lo que resulta un campo interesante para personas malintencionadas. Con tanta información al alcance, se pueden producir situaciones como el robo de identidad o la suplantación de identidad.
Actúa frente a los acosadores: Algunas personas utilizan las redes sociales para intimidar a otros usuarios mediante insultos, amenazas, fotos comprometidas o difusión de rumores falsos. También podemos ser víctimas de ciberacoso.

Mensajería instantanea

Protege tu identidad: Es habitual que las aplicaciones de mensajería instantánea en smartphones no pidan usuario y contraseña cada vez que las utilizamos. Esto significa que, en caso de pérdida o robo, la persona que se haga con el dispositivo puede enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella. Para evitar este problema debemos establecer una contraseña de bloqueo en el smartphone. Así impediremos que alguien que no conozca la contraseña pueda utilizar el dispositivo.

Existen virus en la mensajería instantánea: Estos no solo afectan a los ordenadores, si no también para las tabletas, smartphones y todo tipo de equipos. Normalmente los recibimos a través de ficheros adjuntos o aparecen en una conversación de chat a través de mensajes con un enlace que nos redirige una web maliciosa.

Protege a tus contactos:  las aplicaciones de mensajería instantánea no permiten la opción de ocultar los números de teléfono cuando creamos un grupo. Por ello, es conveniente asegurarse de que las personas que vamos a incluir en un grupo están de acuerdo y no se oponen a compartir su número de teléfono con el resto de miembros.

Protege tus conversaciones: En general, las aplicaciones de mensajería instantánea almacenan el registro de las conversaciones en un fichero en el propio dispositivo, del que se hacen copias de seguridad. Esto incluye tanto el texto como los ficheros enviados y recibidos.

Cuidado con los archivos multimedia: No conocemos su contenido hasta que lo reproducimos, por tanto, existe la posibilidad de que, sin saberlo, reproduzcamos contenidos ilegales como fotos y vídeos de pornografía infantil, o que atenten contra la dignidad de una persona.

Fuente: OSI.

Correo Electrónico

Hoax: Los bulos o hoax son  frecuentes en Internet, y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. No suelen  implicar ningún daño para el ordenador o el dispositivo, pues no suelen llevar ficheros adjuntos para abrir o descargarse.
  • ¿Cómo funcionan? En muchas ocasiones se trata del intento de difusión de noticias falsas, de la difusión de rumores o bulos sobre empresas o productos muy conocidos, o sobre noticias que tradicionalmente han generado dudas o rumores.En otras, ofrecen regalos sorprendentes simplemente por contestar al correo, o por reenviarlo a diez amigos, tickets de regalo en cadenas de supermercados o, por el contrario, años de mala suerte si no los reenvías a todas tus amistades.

  • ¿Qué pretenden? En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. En otros, simplemente sobrecargar los servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa. A veces lo único que persiguen es generar confusión o difundir noticias falsas.
  • ¿Como detectarlos? No tienen fechas en su texto, tratan de un tema que importa al lector, son anonimos y suelen solicitar el reebion del correo
SPAM: hace referencia a mensajes no solicitados, principalmente de tipo publicitario, y enviados de forma masiva.
  • ¿Cómo funcionan? En algunos caso se trata de ofertas y promociones de empresas reales. En la mayoría de la ocasiones, además de ser publicidad no deseada y no solicitada, se trata de publicidad engañosa y falsa. Su estrategia más frecuente es tentar al recepto del correo con ofertas de artículos de lujo, medicamentos o productos ilegales aun precio muy atractivo, inferior a su precio de mercado. 

  • ¿Qué pretenden?En la mayoría de las ocasiones el correo basura contiene un fichero adjunto o un enlace a una página web. Si accedemos a cualquiera de los dos es muy probable que nuestro ordenador se infecte con algún tipo de malware. El spammer busca dos cosas: nuevas direcciones de correo o infectar nuevos ordenadores que se dediquen a reenviar spam sin que sus propietarios lo sepan. No debemos responder, ni pinchar en los enlaces o adjuntos que acompañan al correo. 

  • ¿Cómo detectarlos?Aunque la mayor parte de los servicios públicos de correo electrónico incluyen filtros muy eficaces contra el spam, el mejor consejo es desconfiar de cualquier correo electrónico que recibimos de alguien desconocido o de alguna empresa u organización con al que no tenemos ningún tipo de relación. No debemos responder a los correos, ni pinchar en los enlaces o abrir los ficheros adjuntos que acompañan al correo. 

SCAM: Cuando el objetivo es estafar a la persona que recibe el correo electrónico nos encontramos ante un scam (en inglés, estafa). En este caso, el remitente del correo pretende engañar al destinatario del correo, y tiene un objetivo muy claro en la gran mayoría de los casos: su dinero.
  • ¿Cómo funcionan?La estrategia de estas acciones se basa en la posible necesidad económica que pueda tener quien lo recibe, en su codicia o, simplemente, en su ingenuidad. Existen diferentes casuísticas como loterías o sorteos, novias extranjeras, cartas nigerianas o muleros

  • ¿Qué pretenden? El objetivo es conseguir nuestro dinero. Para poder cobrar el premio que nos tocó en ese fantástico sorteo en otro país hay que hacer un ingreso previo en una cuenta para “pagar los impuestos correspondientes”. En el caso de los muleros, lo que buscan es utilizar nuestras cuentas bancarias para realizar los movimientos de blanqueo de capitales.

  • ¿Cómo detectarlos? Normalmente, utilizan un lenguaje confuso y ambiguo, y en muchas ocasiones contienen errores sintácticos u ortográficos, utilizan cuentas de correo gratuitas, los correos que envían son modelo y apenas están personalizados.,n algún momento solicitan un envío de dinero con cualquier excusa, para el envío de dinero son Western Union o Money Gram, el correo nos llega sin haber iniciado un contacto previo: una oferta de trabajo que no hemos demandado, un premio de una lotería en la que no hemos participado, etc. y en muchas ocasiones, la empresa que nos ofrece trabajo, la chica que nos quiere conocer o el premio que hemos ganado están ubicados fuera de España.
Fuente: OSI

Wi-Fi públicas


  • Riesgos: 
  • Robo de datos transmitidos: Si la conexión la realizamos sin contraseña, lo que conocemos como red “abierta”, los datos que transmitimos pueden ser leídos por cualquiera, tanto el administrador como otros usuarios conectados a la red. La información está expuesta a cualquiera que sepa cómo leerla, y para ello no es necesario tener unos conocimientos técnicos muy elevados.
  • Robo de datos almacenados en nuestro equipo:  nuestro dispositivo está expuesto y visible a los demás usuarios presentes en la misma.
  • Infección de los dispositivos.
  • Equipos intermediarios malintencionados.: Un usuario malintencionado conectado a la red podría configurar su equipo para hacer de intermediario de la comunicación entre nosotros y el servicio modificando o eliminando la información intercambiada.
  • El hacker “inocente”. En un momento dado,podemos sentir la tentación de conectarnos a una red ajena abierta o protegida utilizando herramientas de hacking WiFi. Sin embargo, esta práctica constituye un uso ilícito de servicios de terceros que puede tener consecuencias legales. Además, puede darse el caso de que esa red WiFi no presente contraseña o sea especialmente fácil de hackear precisamente para atraer víctimas a ella y así robar los datos al pícaro usuario.
Recomendaciones: Nunca debemos utilizar redes WiFi no confiables para acceder a servicios donde se intercambie información sensible.

Para protegernos de estos riesgos en redes donde los demás usuarios son desconocidos, contamos con una serie de medidas de seguridad que debemos aplicar:
  • Cortafuegos. Es muy importante tener insyalado y habilitado un cortafuegos que no permita las conexiones entrantes a nuestro equipo por parte de otros usuarios de la red. 
  • En Windows, en “Centro de redes y recursos compartidos” encontramos dos configuraciones. ‘Pública’ es la que debemos seleccionar en las redes ajenas, y ‘Privada’ aquella a utilizar en redes de total confianza, como la de nuestra casa o la del trabajo.
  • Sistema antivirus. Algunas aplicaciones antivirus pueden no solo identificar y detener software malintencionado, sino también detectar y bloquear intentos de ataque .
  • Parches de seguridad. Las aplicaciones y los servicios de nuestros dispositivos pueden contener fallos de seguridad que un atacante utilizará para ganar acceso a nuestro equipo.
  • Desactivar la sincronización. Muchos de nuestros dispositivos realizan tareas en segundo plano sin la participación directa del usuario.
  • Desactivar el sistema WiFi. Cuando nos encontremos fuera del alcance de nuestras redes WiFi de confianza debemos deshabilitar la opción de conectarse a este tipo de redes. Se aconseja porque un atacante puede suplantar una red WiFi de nuestra lista de favoritos, forzándonos a que nos conectemos a ella de forma automática y transparente para nosotros.
  • Limpiar la lista de puntos de acceso memorizados.

Fuente: OSI

Protege tu Wi-Fi

¿Qué riesgos hay en que alguien utilice nuestra Wi-Fi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
  • Reducción del ancho de banda: Dependiendo del número de dispositivos conectados y del uso que hagan, pueden llegar a impedir la conexión de nuestros equipos.
  • Robo de la información transmitida: Una configuración inadecuada puede permitir a un atacante robar la información que transmitimos.
  • Conexión directa con nuestros dispositivos:  Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación inadecuada, podría acceder a los equipos conectados a la red. Esto implicaría darle acceso a toda nuestra información.
  • Responsabilidad ante acciones ilícitas. Cuando contratamos una conexión a Internet con un proveedor de servicios, ésta queda asociada a nosotros, asignándole una dirección IP que nos identifica dentro de Internet. Cualquier acción realizada desde esa dirección IP lleva a la persona que contrata el servicio: nosotros.
¿Cómo lo hacen? Para utilizar nuestra conexión WiFi, los intrusos aprovechan una incorrecta configuración de seguridad en el router. Para evitar que se conecten debemos evitar:

  •  La WiFi abierta: Esto es un riesgo tanto para el propietario de la red como para quien decida conectarse a ella.
  • Una Seguridad obsoleta:  Algunos router venían configurados con un sistema conocido como WEP, que con el tiempo ha resultado débil e inseguro. Estas redes son casi tan inseguras como las abiertas.
  • Una Clave WiFi débil. Es posible que la red cuente con un sistema de protección robusto y correcto pero también resultará vulnerable si la clave de acceso la WiFi no es lo suficientemente “compleja”.
  • Clave WiFi por defecto. En ocasiones el sistema de seguridad es el adecuado e incluso la contraseña es aparentemente robusta, pero si es la que viene por defecto puesta por el proveedor antes o después será conocida en Internet. 
¿Como protegernos? 
  • Asignar el sistema de seguridad más avanzado: WPA2. 
  • Cambiar la contraseña por defecto: debemos establecer una clave de acceso robusta, de al menos 12 caracteres con mayúsculas, minúsculas, número y símbolos.
  • Cambiar el nombre de la WiFi o SSID
  • Modificar la contraseña para cambiar la configuración.
  • Apagarlo si nos ausentamos varios días
Hay otras configuraciones del router que, son recomendables, a nivel de seguridad no son efectivas:
  • Habilitar restricción MAC (o dirección física). Una de las características de seguridad que nos permiten los routers es la restricción del acceso a la red tan solo a aquellos equipos o dispositivos con una dirección MAC concreta.
    Fuente: OSI

Pagos online

 Escoger una tienda segura: Debemos asegurarnos que la web donde vamos a realizar la compra  disponga de ciertas medidas de seguridad. Una web es segura si garantiza que la información que intercambiamos se transmite de forma protegida y a salvo de atacantes. Para ello la pagina donde introducimos los datos  debe comenzar https:// y la barra de mostrar un candado.

Escoger el método de pago adecuado: 

  • Tarjeta de crédito o débito: Es un método seguro siempre y cuando la web sea fiable. Muchas tiendas y servicios online utilizan los TPV virtuales con autentifican, donde las cuentas bancarias se encargan de verificar la auntenticación de la tarjeta y los datos del cliente.
  • Transferencia bancaria: la única desventaja es que si resulta ser un fraude es muy difícil recuperar el dinero.
  • Las plataformas de pago: su gran ventaja es que el vendedor no tiene acceso a nuestros datos, ademas de que estas entidades regulan los cobros y pagos. Pero debemos tener especial cuidado al proporcionar los datos a estas plataformas, teniendo en cuenta las medidas de seguridad y garantías.
  • Los servicios de transferencia instantánea: Estos servicios están diseñados para enviar dinero, no para pagar compras, por lo que una vez se haya enviado el dinero, la cancelación o el rembolso son imposibles. 
  • El pago contra rembolso: es segura puesto que no se realiza el pago, hasta que se recibe y verifica el articulo comprado. el inconveniente es que en ocasiones puede implicar un coste adicional.
  • Las tarjetas de pago: La principal ventaja , es que en caso de perdida o robo, solo se pierde el dinero cargado en la tarjeta.
  • El teléfono móvil: Para el funcionamiento de este es necesario que los datos de la tarjeta este almacenados en el móvil, por tanto, en caso de robo podrían acceder a ellos.



domingo, 12 de marzo de 2017

Faude online

Artículos muy baratos :

¿Como funcionan? La forma de actuar es  la puesta en venta de artículos  con precios inferiores al producto real, al ponerse un comprador en contacto con ellos estos intentan cobrar por adelantado o que el método sea por MoneyGram, Western Union o similares y una vez la víctima haya pagado, el comprador desaparece.

¿Cómo detectarlos?  Debemos alertarnos si: el precio es muy bajo, si las preguntas por correos electrónico enviados al comprador no  responden de forma clara, pedir el pago por  MoneyGram, Western Union o similares, si la compra es por webs de compraventas debemos fijarnos en los comentarios y buscar la legitimidad de la página.

Prestamos demasiados buenos:

¿Como funcionan?  Nos ofrecen dinero con unas condiciones inmejorables, bajos intereses y sin comprobación de la solvencia del solicitante. El fin de los ciberdelicuentes puede ser dinero o información.

¿Cómo detectarlos?  La manera de hacer publicidad es mediante mensajes personales en redes sociales a personas que las entidades bancarias le han denegado algún crédito, la redacción de los correos parece estar hecha de sistemas de traducción de Internet, piden dinero antes de realizar el prestamos y buscar en Google algunas frases que contengas el mensaje puede ayudarnos a detectar el posible timo.

Trabajos demasiados buenos:

¿Como funcionan? Existen dos tipos: piden un adelanto económico al usuario y consistentes en captar muleros, personas que sin saberlos participan en el blanqueo de dinero.

¿Como detectarlos?  Debemos desconfiar de ofertas de trabajos que estén bine remuneradas sin cualificación, pidan al empleado una cantidad de dinero adelantado a través de Westerm Union o MoneyGram, no hay entrevista de trabajo o sea por teléfono o Internet,  usen cuentas de correo gratuitas, los correos son plantillas,  las ofertas llegan al correo sin proceso de selección, el trabajo es a distancia o no remiten algún fichero.

Fuente: OSI




Banca Electrónica

¿El contenido es sospechoso?

Para identificar un phishing es valorar el contenido del correo electrónico: hacer una lectura y extraer de qué va el correo. 

Normalmente, siempre añaden una escusa, como puede ser: "problemas técnicos o de seguridad”. También es habitual que soliciten el correo electrónico y otros datos de acceso a cunetas bancarias

¿La escritura es correcta?


Los delincuentes suelen ser extranjeros, y deben traducir sus correos electrónicos al español, en general con errores. Estos errores en la traducción aparecen en forma de fallos semánticos, palabras con símbolos extraños,  “DescripciÃ□n”, o frases mal construidas.
¿A quién va dirigido el correo?
Si un delincuente quiere estafar a miles de personas utilizara fórmulas genéricas como “Estimado cliente” o “Hola amigo”. Y debemos tener en cuneta que si una entidad bancaria quiere dirigirse a nosotros por correo siempre utilizara nuestro nombre e incluso nuestro DNI.
¿Pide hacer algo de manera urgente?
Los delincuentes piden la realización de una acción en un período de tiempo muy corto. Con esta urgencia, los delincuentes intentan que su víctima tome una decisión precipitada y caiga en la trampa.
¿El enlace es fiable?
La intención de los delincuentes es que pinchemos en un enlace para llevarnos a un sitio web fraudulento. Para saber la verdadera dirección a la que apunta un enlace, es tan fácil como situar el puntero encima y observar la verdadera dirección que se muestra.
¿Quien envía el correo?
Debemos sospechar si el remitente es una dirección de correo que no pertenece a la entidad bancaria. Aunque el hecho de que el correo provenga de un correo aparentemente correcto no es indicio concluyente de la legitimidad del mismo. El remitente de un correo electrónico puede ser manipulado y los delincuentes son capaces de enviar correos con el remitente falsificado en nombre de entidades bancarias. 
Fuente: OSI






Nuestros datos en la nube

"Guardar información en la nube es una forma de tener todos nuestros datos siempre disponibles en un servicio que es accesible desde cualquier lugar en que nos encontremos, siempre que tengamos conexión a Internet."

Consejos:


  • El servicio debe contar con cifrado https y su propio certificado de seguridad.
  • La información que quieres guardar no debe contener datos sensibles y si lo haces, utiliza cifralos. 
  • Si vas a utilizar la nube como medio para alojar tus copias de seguridad utiliza un sistema de respaldo alternativo.
  • Lee las condiciones de uso y las políticas de privacidad.
  • Utiliza una contraseña robusta para acceder al servicio y siempre que termines de utilizarlo, cierra la sesión. 
  • Infórmate sobre el correcto funcionamiento de las opciones de compartición de archivos y carpetas que nos ofrecen estos servicios para no mostrar información accidentalmente a quien no deberíamos.

Características principales de la nube:

  • Disponibilidad: Podemos acceder a los archivos alojados en la nube desde cualquier dispositivo conectado a Internet que cuente con la capacidad para utilizar dicho servicio. 
  • Copia de seguridad. Podemos utilizar este espacio para guardar archivos a modo de copia de seguridad.
  • Compartir. Otra función que nos ofrece y muy utilizada por los usuarios, es la posibilidad de compartir la información con otras personas. 
  • Sincronización. Algunos servicios permiten sincronizar automáticamente los datos entre distintos dispositivos. 
Riesgos:
  1. Si la compañía del servicio deja de funcionar, no podremos acceder a nuestra información y la perderemos.
  2. Pueden ocurrir fallo en el servicio que puedan afectarnos en algún momento. 
  3. En el cazo de robo, la persona podrá acceder a nuestra información. 
  4. Si borramos accidentalmente archivos en la carpeta de un equipo que hemos sincronizado, desaparecerá la información de la nube.
  5. La  acción de ciberdelincuentes podría dejar nuestra información al alcance de cualquiera o incluso eliminarla.
  6. En función de los archivos que alojemos, podríamos llegar a tener problemas legales.
  7. Confusión al compartir archivos y carpetas.
  8. Espacio gratuito limitado
  9. Velocidad de acceso reducida
  10. Si utilizamos un dispositivo móvil conectado a Internet mediante una tarifa de datos, deberemos tener cuidado de no descargar información de la nube o consumiremos nuestra tarifa rápidamente.
Fuente: OSI

Tu contraseña

"Las contraseñas son las llaves que dan acceso a nuestros servicios y por ende a nuestra información personal por lo que  si alguien las consigue puede comprometer nuestra privacidad, pudiendo entre otras cosas: publicar en nuestro nombre en redes sociales, leer y contestar a correos electrónicos haciéndose pasar por nosotros, acceder a nuestra banca online, etc."
Para evitar riesgos derivados osi, oficina de seguridad del internauta, te recomienda: 

1. Mantener en Secreto las contraseñas. 

Es muy importante no compartir entre amigos o parejas, ya que si esta relación se rompe , la otra persona tendrá derecho a toda tu información. 

2. Crear contraseñas robustas.

debemos crear contraseñas largas, más 8 caracteres, con la combinación de mayúsculas, minúsculas y símbolos. Y sobretodo, no utilizar como clave: palabras sencillas de cualquier idioma, nombres propios, lugares, combinaciones cortas, fechas, etc.

3. No reutilizar contraseñas.

Si nos roban la contraseña de una cuenta y resulta que es la misma que para el resto de cuentas, conseguirán robárnoslas todas.

4. Precaución con las preguntas de seguridad para recuperar claves

Algunos servicios ofrecen la opción de utilizar preguntas de seguridad para que, en caso de olvido, podamos recuperar la contraseña. Sin embargo, muchas de estas preguntas son simples y cualquier persona que nos conozca mínimamente o que disponga de acceso a nuestras redes sociales podría averiguar la respuesta. Por ejemplo: ¿Cómo se llama tu mascota? Por ello, no debemos utilizar las preguntas de seguridad con respuestas obvias. Podemos facilitar una respuesta compleja o bien una respuesta falsa y sólo conocida por nosotros.

5. Información sobre los gestores de contraseñas

Para almacenar las claves de los diferentes servicios podemos utilizar un gestor de contraseñas. que nos permiten almacenar todas nuestras contraseñas protegiéndolas con una clave de acceso que solo nosotros conocemos. Debemos tener en cuenta, que la clase maestra debe ser robusta y que si la olvidamos perderemos todas nuestras contraseñas.
Fuente: OSI.

Copias de seguridad y cifrado de datos

Todos guardamos archivos en dispositivos electrónicos (discos duros, USB, DVD, etc.) que podrían fallar en algún momento provocando la pérdida de la información en ellos almacenada.
Para evita perder nuestros archivos debemos realizar copias de datos y cifrarlos.

¿Por qué hacer copias ?

Las pérdidas de información pueden presentarse de forma inesperada y pueden provocar daños irreparables. Las principales causas son la avería de los discos duros del ordenador o externos, por la perdida o robo de nuestros dispositivos, el deterioro físico de estos, por accidentes o bien por algún virus.
Por esto debemos hacer copias.


¿Como hacer copias de Seguridad?


Estas copias debemos realizarlas en dispositivos diferentes al original. Formas de realizarlas:

  1. En discos externos conectados mediante USB. Es el más recomendable. Las copias la podemos realizar de forma manual en discos duros, USB, DVD, etc. o de forma automática, programando la realización de las copias cada cierto tiempo.
  2. DVD o Blu-ray. 

  Cifrar tus Datos

El cifrado es un método por el que convertimos en ilegible una determinada información o mensaje para que sólo acceda a ella la persona autorizada haciendo uso de una contraseña, código o PIN necesario para descifrarlo, para ello debemos utilizar programas o aplicaciones especificas.
"Si olvidamos la clave de cifrado nunca más podremos acceder a la información."

El cifrado se puede realizar de dos formas:
  • El dispositivo o medio de almacenamiento. Se cifra todo el dispositivo o medio, como un disco duro, siendo imposible acceder a ninguna información contenida en él sin conocer el sistema de descifrado.
  • Los archivos y carpetas. Podemos proteger una parte de la información contenida en un medio de almacenamiento. Solo aquellas carpetas o archivos que escojamos para el cifrado serán ilegibles para quien no conozca la clave, y el resto de información será accesible normalmente.

Fuente: OSI

viernes, 3 de febrero de 2017

Tu privacidad

Para evitar que tu información confidencial llegue a manos de personas no deseadas debes ser cuidadoso con los datos que compartes, ya que estos unas vez en Internet se pierde su control por completo. Ademas debemos configurar las opciones de privacidad en nuestros perfiles de las redes sociales para controlar quien tiene acceso a nuestras publicaciones. También tenemos que conocer nuestros derechos, leer las políticas de privacidad antes de usar un servicio.
No podemos olvidar que una publicación sobre ti te perjudica puedes solicitar su retirada al servicio donde se encuentre.

¿Qué es la identidad digital?

La identidad digital es toda la información que hay publicada en Internet sobre una persona, ya sean publicados por esa persona o por un tercero, por ello, debemos valorar y proteger nuestra información ya que una vez publicada perdemos por completo su control.

Riesgo de no proteger la privacidad.



  • La publicación de datos personales, como DNI o el pasaporte puede causar que alguien nos suplante la identidad. NUNCA DEBEN PUBLICARSE.
  • Nuestro correo electronico y redes sociales deben ser privadas para evitar  recibir spam, mensajes con engaños, fraudes...
  • Exponer datos bancarios te expone a una perdida económica. Hay que ser muy precavido en las paginas web donde realizamos comprar online, ni facilitar estos datos por correo o chats.
  • Publicar los lugares que solemos frecuentar, ya que una persona con malas intenciones puede localizarnos.
Navegadores:
 Los navegadores pueden almacenar muchos datos sobre nosotros, el historial, contraseñas, datos, etc.
Todos los datos guardados en el navegador aportan mucha información sobre nosotros, por ello, hay programas dedicados a robar esta información y venderla a ciberdelincuentes. Para nuestra seguridad debemos borrar  periódicamente el historial o configurar lo para que directamente no los almacenes.

Proteger los datos privados en dispositivos móviles:

El primer paso es establecer contraseñas o patrones, para proteger la información en caso de que el dispositivo caiga en manos desconocidas. También es recomendable cifrar la información con alguna información, de forma que tu solo puedas verla. Finalmente, son recomendables las aplicaciones que permiten el bloqueo y el borrado de datos remoto que protegen nuestra información en caso de extravío del dispositivo.

Fuente: OSI

viernes, 20 de enero de 2017

Smartphones y tabletas

Los smarthones y las tabletas son dispositivos que usualmente llevamos encima, en los cuales almacenamos información personal como de otras personas. Por eso debemos cuidarlos y protegerlos.
Para protegerlos podemos:  
  • Instalar un antivirus, los virus no son solo cosa de ordenadores.
  • Mantenerse alerta para protegernos de estafas.
  • Proteger el móvil en caso de robo o perdida poder recuperarlos o evitar el robo de información.
  • Precaución en la conexión de wifi y bluetooth.
  • Mantener las restricciones del fabricante.
  • Instalar CONAN mobile en dispositivos android para conocer la seguridad del dispositivo.
Aplicaciones: para evitar que los virus se cuelen en nuestros dispositivos a través de las apps tenemos que descargarlas de tiendas oficiales como App Store y Play Store. También podemos verificar la calidad de las apps mirando los comentarios de los usuarios que la han utilizado. Y mantener las aplicaciones actualizadas para mantenerlos protegidos.

Para proteger la información de nuestros dispositivos en caso de perderlos o nos los roben podemos prevenir poniéndole un pin, patrón, o contraseña para desbloquear, apuntar el IMEI del dispositivo, instalar aplicaciones de control remoto y realizar copias de seguridad de la información que almacenas en el dispositivo.

En caso de conexión en redes wifi publica y bluetooth debes tener en cuenta:
  • Si te conectas a una red pública, extrema las precauciones. No te conectes a redes inalámbricas abiertas con un cifrado poco seguro (WEP).
  • No accedas a páginas web bancarias ni a sitios donde sea necesario introducir un usuario y contraseña.
  • Enciende el Bluetooth solo cuando vayas a hacer uso de él y configúralo para que no sea visible por otros dispositivos.



jueves, 19 de enero de 2017

Las actualizaciones

Las actualizaciones son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad.

Debemos mantener nuestros equipos actualizados para mantenernos libre de cualquier tipo de riesgos como la perdida de información, económica, identidad...

La oficia de seguridad internauta nos aconseja :


  • Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.
  • Elegir la opción de actualizaciones automáticas siempre que esté disponible.
  • Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus.
  • Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos.
  • Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya no dispongan de actualizaciones de seguridad.
Las actualizaciones son realizadas por los creadores, al igual que la difusión.  Los fabricantes publican en ocasiones los parches, actualizaciones de seguridad, con rapidez, mientras que en otros tienen que adaptar los parches a los dispositivos y tardan mas.
Tenemos que tener exclusivo cuidado con paginas y aplicaciones que ofrecen falsas actualizaciones y que al aceptarlas nuestro dispositivo se infesta. Para evitar esto, debemos actualizar solo cuando lo notifique de canales oficiales. También hay que tener en cuenta a la hora de instalar o actualizar una aplicación los privilegios que solicita. 
Fuente:OSI 

viernes, 13 de enero de 2017

Las cuentas de usuario

Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.
En la publicación anterior nombre que para evitar que los virus entre en nuestro dispositivo era recomendable crear cuentas de usuario, pero esa no es la única razón, ya que la creación de estas proporcionan que cada usuario pueda tener su propio escritorio, con una configuración y preferencias personalizadas.

Podemos crear tres tipos de usuario en un ordenador:

  • El usuario administrador: son los únicos que pueden instalar aplicaciones o modificar aspectos de la configuración.
  • Los usuarios normales o estándar, son estos que utilizan cotidianamente el ordenador.
  • Y el usuario invitado, estos no tienen cuenta personal.
Fuente: OSI