miércoles, 22 de febrero de 2017

Casinos y Apuestas

"Apostar en webs de juego online, ya sean apuestas deportivas u otro tipo de juegos, con total seguridad es posible. Sólo hay que tomar ciertas precauciones:"
"Asegúrate de que la página web muestra el sello de Juego Seguro".
"Valida que la dirección de la página web comienza por https, lo que garantiza el cifrado de la información transmitida".
"Comprueba que el certificado de la página está emitido por una entidad de confianza". "Infórmate de las condiciones de ingreso y reintegros. Lee también la política de privacidad, cookies y las condiciones del servicio especificadas en la página web".
"Busca referencias online sobre la página de juego que desees utilizar".

"Asegura tu dispositivo con un antivirus y mantenlo actualizado". 

Otra forma de asegurarse es buscando el sello de juego seguro, "que se le concede a las casas de apuestas que han conseguido una licencia estatal para poder operar legalmente en España y garantiza que los juegos han pasado muchas pruebas para garantizar su transparencia y buen funcionamiento, asegurándonos que ningún juego está trucado. La página web dispone de medidas de seguridad para proteger nuestros datos, que han sido verificadas por un organismo independiente. Los juegos y mecanismos de juego de la página web cumplen con la legalidad vigente". 



Antes de apostar infórmate de las condiciones económicas, "los métodos de pago aceptados, las casas de apuestas ofrecen una gran variedad de métodos de pago entre los que se encuentran la tarjeta de crédito, transferencia bancaria, PayPal... Reintegro mínimo, muchos de los casinos establecen un mínimo de entre 10 y 30 € como mínimo. Por eso es importante conocer de antemano estos límites para evitar que nuestro dinero no sea reembolsado. Con las comisiones también debemos informarnos antes de apostar si la casa de apuestas nos va a aplicar comisiones por ingreso o reintegro y la cuantía de las mismas".

Fuente: www.osi.es

viernes, 17 de febrero de 2017

Servicios de Compraventa y subastas online

Compras por Internet
Para hacer cualquier tipo de compra siempre hay que tener en cuenta algunos aspectos, para que nuestra compra sea un éxito. Los factores que hay que tener en cuenta son los siguientes:
La página web para la compra, un factor importante es que la página disponga de calificación del vendedor basada en los votos de otros compradores. 
Precios chollo, "hay que tener en cuidado con los anuncios que tiene un precio excesivamente bajo", ya que es posible que sea una estafa o un producto falso.
Fotografías del producto, hay que tener especial cuidado si el vendedor tiene fotos del artículo genéricas, que se puedan encontrar fácilmente en Internet, o con los que directamente no muestran ninguna fotografía, ya que puede que esté ocultando algo.
Redacción, hay que fijarse también en la gramática del anuncio y si el texto que aparece ha sido traducido por un traductor automático.
"Relación con el vendedor, una vez decidamos que el producto es el que buscamos y que el vendedor podría ser de fiar, debemos establecer una relación para intercambiar información. Inicialmente debemos pedir al menos correo electrónico e incluso teléfono, para realizar búsquedas en Internet con esa información y comprobar, por ejemplo, si hay otros anuncios sospechosos publicados con esos datos o quejas de otros compradores".
"Intermediario, cuando un vendedor dice que se encuentra en el extranjero y que para ver el producto tenemos que pagar a un intermediario, probablemente estén intentando engañarnos".
"Modo de pago, tenemos que dejar claras todas las condiciones de la compraventa antes de realizar el pago. Elijamos siempre un método de pago seguro, y no facilitemos los datos de nuestra tarjeta de crédito a nadie. No es recomendable realizar pagos de manera anticipada, ya que pueden no enviarnos el articulo una vez hayamos hecho el pago".
Vender pro Internet
Además al vender por Internet también tenemos que tomar ciertas precauciones, para evitar ser víctimas de compradores falsos y otros engaños.
Lo primero que no debemos hacer es no enviar el artículo hasta que el pago sea efectivo, ya que los compradores nos piden los datos bancarios para realizar el pago mediante una transferencia y piden que le enviemos el artículo y un justificante que verifica que han realizado la transferencia. "Sin embargo, el justificante es falso, por lo que nos quedamos sin artículo son dinero. El estafador también puede utilizar un cheque sin fondos".
"También podemos optar por el envío contra reembolso, debemos valorar esta opción. Así, una empresa de transporte hará de intermediaria y garantizará el cobro o la devolución del artículo".
"Síntomas para desconfiar, podemos detectar un comprador falso si observamos alguna de estas características:"
"Redacción: al ponerse en contacto con nosotros utilizan expresiones extrañas, con faltas gramaticales, frases sin sentido que parecen obtenidas de alguna herramienta de traducción automática".
"Ubicación. El comprador nos dice que está viviendo en otro país y que la transferencia la hará a través de un banco extranjero".
"Banco. El justificante de la transferencia o el cheque que nos presentan tienen un aspecto extraño o son de un banco que nos resulta desconocido".
Subastas Online
"Existen muchas páginas donde podemos encontrar todo tipo de artículos a precios muy llamativos, en las que podemos participar a modo de subasta e intentar conseguirlos ganando la puja. Son productos muy atractivos y a precios de salida insignificantes. Es indudable que hay páginas de subastas que cumplen de manera escrupulosa con la legalidad, tienen su razón social en España y operan de manera totalmente transparente. El gran reclamo es el precio final por el que se llevan los artículos los ganadores de la puja. Si no queremos tener problemas con este tipo de páginas, que no nos envíen el artículo que hemos ganado, o que los datos que hemos facilitado sean usados de forma fraudulenta, podemos realizar una búsqueda en Internet de opiniones de otros usuarios. Éstos pueden ofrecernos información valiosa para averiguar si una plataforma es de confianza o no, además si la página cuenta con un sello de confianza nos indicará que cumple con una serie de requisitos que garantiza la seguridad y la transparencia de su actividad"
Fuente: www.osi.es

jueves, 16 de febrero de 2017

Navegadores

La cara visible de la informática es Internet, para ello la herramienta fundamental es el navegador. Existen varios a nuestra disposición, como Chrome, Safari, Firefox, etc. "Estos han ido ganando funcionalidades que nos hacen la vida en Internet mucho más fácil: guardan un historial de los lugares que visitamos, autocompletan las palabras o frases que escribimos e, incluso, recuerdan las contraseñas de acceso a los servicios. Pero debemos tener en cuenta que los navegadores son empleados también por individuos malintencionados para acceder a nuestros dispositivos. Por ello, hemos de conocer sus riesgos y adoptar precauciones para poder disfrutar de las ventajas de la tecnología de forma segura".
Privacidad 
Los navegadores nos dan muchas facilidades, pero estas mismas podrían suponer también un riesgo para nuestra privacidad:
"El historial de navegación es el registro completo de toda nuestra actividad en Internet. Cualquier persona que tenga acceso al navegador podrá ver que hemos estado haciendo y cuándo".
"Normalmente visitamos las mismas páginas web y buscamos cosas parecidas. Por ello cuando tecleamos una búsqueda el navegador nos ofrece una selección de búsquedas basadas en otras anteriores. Esto nos ahorra el trabajo de escribir, por ejemplo, las direcciones completas. Pero por el contrario cualquier persona que emplee nuestro navegador verá esas mismas sugerencias cuando empiece a escribir".
"Es habitual que cada vez más servicios de Internet requieran que utilicemos un nombre de usuario y contraseña para acceder. Que el navegador los recuerde implica que cualquier persona con acceso a  a nuestro navegador puede suplantar nuestra personalidad en todos esos sitios".
"Si cuando entramos en las redes sociales seleccionamos la opción de ‘mantener la sesión abierta’, no bastará con cerrar la página para cerrar la sesión. Cualquiera que entre a estas redes con nuestro navegador tendrá acceso a nuestro perfil".
Los Complementos y Plugins
"Los complementos o extensiones son elementos que se instalan en nuestros navegadores para hacerlos más eficientes, encargándose de funciones específicas. Sin embargo, algunos de estos complementos pueden estar destinados a fines malintencionados. Generalmente, esto se hace de forma encubierta al instalar aplicaciones gratuitas, por lo que es importante revisar las opciones de instalación.También hay que tener cuidado con algunas aplicaciones asociadas a los navegadores que tenemos instaladas sin ser conscientes de ello. Muchas de éstas son utilizadas como vía de acceso para infectar nuestro ordenador debido a sus fallos de seguridad".
Las Cookies
Las cookies son pequeños ficheros que los navegadores almacenan en el ordenador con datos del usuario sobre las páginas web visitadas. Esta información puede contener las opciones de idioma o visualización elegidas, el contenido que ha sido consultado, el identificador de sesión de un usuario o las credenciales de acceso. Su utilidad es facilitar la navegación aunque, una vez guardada, la información puede servir para otros propósitos. Si las desactivamos, es posible que algunos servicios no funcionen correctamente. No obstante, puedes borrar periódicamente las cookies instaladas en tu equipo".
Actualizaciones
"Los navegadores también están expuestos a fallos de seguridad que pueden suponer una puerta de acceso para que individuos maliciosos accedan a nuestra información o tomen el control de nuestros dispositivos. Por tanto, hemos de mantenerlos al día, preferiblemente a través de la opción de actualizaciones automáticas. Esta funcionalidad viene incorporada por los principales navegadores".

Fuente: www.osi.es

miércoles, 15 de febrero de 2017

Juegos Online

Robos de cuentas de usuario
Las cuentas de usuario de los juegos no son diferentes de las de otros servicios. Para asegurar estas cuentas debemos hacer lo mismo que en cualquier otro servicio. Debemos saber que los atacantes intentan apropiarse de nuestras cuentas utilizando correos falsos. Una plataforma de juego nunca nos pedirá nuestra clave de acceso por mensaje o correo electrónico.
Uso de software no original
"Algunos jugadores utilizan unos programas llamados tracks para jugar a juegos comerciales sin pagar por ellos. Sin embargo, los delincuentes han aprovechado para colar dentro de ellos software malicioso que infecta los equipos. Estos virus pueden utilizar nuestro equipo para lanzar ataques contra otros sistemas sin nuestro conocimiento, para espiarnos o para obtener el usuario y la contraseña de nuestras cuentas bancarias y servicios. Para reducir este riesgo de infección debemos obtener los juegos mediante canales oficiales".
"Otro de los problemas de los juegos online es el acoso o extorsión. Hoy en día la mayoría de juegos disponen de foros o sistemas de mensajería integrados que usuarios malintencionados utilizan para entrar en contacto con otros jugadores, poniendo como excusa cualquier duda sobre el juego. A través de estos se ganan su confianza".
Suscripción a servicios SMS premium
"Sabiendo de la dificultad que tienen en algunos juegos conseguir determinados objetos, los ciberdelincuentes intentan engañar a los jugadores para que enviemos un mensaje de texto y facilitemos nuestro número de teléfono a cambio de un valioso ítem. En realidad lo que hacen es suscribirnos a una cuenta de servicios SMS Premium sin nuestro consentimiento para obtener beneficio económico".

Fuente: www.osi.es

viernes, 10 de febrero de 2017

Webs de descargas y compartición

Configura correctamente la aplicación 2P2
"Cuando instales aplicaciones 2P2, comprueba que sólo estás compartiendo los directorios necesarios y ninguno más. Si no lo haces, estarás poniendo a disposición de todos los usuarios conectados a la red de ficheros que pueden ser privados. Cuando utilizamos este tipo de aplicaciones es normal dejar el ordenador conectado durante horas o incluso días para descargar contenidos de internet. Sin embargo, en este tipo de redes, un fichero se descarga a trozos y cada vez que un fragmento se descarga, es puesto a disposición del resto de la red, aunque nosotros no hayamos recibido el archivo completo. El problema es que al bajar un fichero podemos estar descargando material ilegal sin saberlo, y al mismo tiempo distribuyéndolo al resto de usuarios. Asegúrate de que lo que vas a descargar es lo que esperas. Esto puedes hacerlo revisando los comentarios, valoraciones, el número de personas que lo comparten, y si el fichero ha tenido nombres muy diferentes al que estás descargando". Y también una vez descargado comprueba que es el contenido que esperabas.
Independientemente de donde te descargues el contenido, ten en cuenta que algunos ficheros podrían contener algún tipo de virus. Por lo que se recomienda adquirir siempre los programas comerciales por los canales oficiales, tener siempre el antivirus activado y actualizado y analizar cualquier fichero antes de abrirlo o ejecutarlo.
Cuidado con los banners de publicidad
"La principal forma de ganar dinero con las páginas de descarga directa es a través de la publicidad que colocan en sus webs. Esta publicidad se presenta simulando ser el contenido que buscamos a través de diferentes banners y botones que generalmente llevan la palabra DescargaDownload". Por tanto hemos de tener mucho cuidado cuando naveguemos por una de estas páginas.
También nos podemos encontrar con falsas alertas y actualizaciones, por lo que "no debemos hacer caso a las alertas que se nos muestran en las páginas de descarga directa, por muy similares que sean a nuestro antivirus o a actualizaciones de programas conocidos, y nunca dentemos instalar o actualizar ninguna aplicación desde enlaces proporcionados por estas páginas".

Fuente: www.osi.es

jueves, 9 de febrero de 2017

Redes Sociales

"Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola".
"Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad. Tenemos que configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados".
Cuidado con los permisos de las aplicaciones 
"Para poder utilizarlos debemos aceptar ciertas condiciones y permisos de acceso a nuestro perfil. Debemos ser muy precavidos con los permisos que damos a las aplicaciones y evitar aquellas que requieren autorizaciones que no son necesarias dado que algunas aplicaciones son desarrolladas para obtener información de nuestro perfil y de nuestros contactos con fines que no son previsibles para el propio funcionamiento del juego, generalmente para fines publicitarios, pero en algunas ocasiones, con fines maliciosos".
Cuidado con los virus
"Las redes sociales se han convertido en un foco importante de distribución de virus con el fin principal de robar información. Existen muchas formas de distribuir virus, pero el objetivo del delincuente es siempre el mismo: conseguir que pinchemos en un enlace que nos descargará un virus o nos llevará a una página web fraudulenta donde se nos solicitará que introduzcamos nuestro usuario y contraseña".
"Para no caer en la trampa, debemos desconfiar de cualquier enlace sospechoso, provenga o no de un conocido, ya que éstos también pueden haberse infectado y estar distribuyendo este tipo de mensajes sin ser conscientes de ello".
Cuida tu identidad digital
Con tanta información en las redes sociales al alcance, se pueden producir situaciones como el robo de identidad o la suplantación de identidad. Tanto en un caso como en otro, el delincuente puede utilizar nuestra imagen y nuestros datos para realizar acciones delictivas.
"Algunas personas utilizan las redes sociales para intimidar a otros usuarios mediante insultos, amenazas, fotos comprometidas o difusión de rumores falsos. También podemos ser víctimas de ciberacoso, al que están expuestos tanto los menores como los adultos, pudiendo generar situaciones verdaderamente dramáticas y complicadas. Si esto ocurre tenemos que ignorar al acosador, bloquearlo y guardar las pruebas del acoso. Además debemos informar de la situación al centro de seguridad de la red social y denunciar el acoso a las Fuerzas y Cuerpos de Seguridad del Estado".

Fuente: www.osi.es

viernes, 3 de febrero de 2017

Mensajería Instantánea

"Es habitual que las plaicaiones de mensajería instantánea en smartphones no pidan usuario y contraseña cada vez que las utilizamos. Esto significa que, en caso de pérdida o robo d aun smartphone, la persona que se haga con el dispositivo puede enviar mensajes a todos los contactos d ella víctima haciéndose pasar por ella. Para evitar este problema debemos establecer una contraseña de bloqueo en el smartphone, también debemos ser precavidos cuando hablemos con usuarios que no conocemos, porque la persona con la que estamos hablando puede que no se corresponda con la que aparece en la foto de perfil. Cuando tengamos una conversación con un desconocido no debemos facilitar información o imágenes personales".
Existen virus en la mensajería instantánea
Los ficheros recibidos a través de aplicaciones de mensajería instantánea, sea cual sea el dispositivo, puede contener virus. Normalmente los recibimos a través de ficheros adjuntos o parecen en una conversación de chat a través de mensajes con un enlace que nos dirige a una web maliciosa. Por eso es recomendable instalar antivirus en todos los dispositivos que utilicemos y mantenerlo siempre actualizado.
Para proteger a tus contactos, las palpaciones de mensajería instantánea no permiten la opción de ocultar los números de teléfono cuando creamos un grupo, como podemos hacer al enviar un email con copia oculta a muchas personas. Por ello, es conveniente asegurarse de que las personas que vamos a incluir en un grupo están de acuerdo y no se oponen a compartir su número de teléfono con el resto de miembros.
También las aplicaciones de mensajería instantánea almacenan el registro de las conversaciones en un fichero en el propio dispositivo, del que se hacen copias de seguridad.
Cuidado con los archivos multimedia
Cuando recibimos un fichero multimedia a través de una aplicación de mensajería instantánea no conocemos su contenido hagas que los reproducimos, por los que sin saberlo podemos estar reproduciendo contenidos ilegales y si lo compartimos con otros usuarios, podemos estar cometiendo un delito. Debemos ser cautos con la información que difundidos por medio de las aplicaciones de mensajería instantánea

Fuente: www.osi.es

jueves, 2 de febrero de 2017

Correo Electrónico

"Los bulos o hoax (engaño), son relativamente frecuentes en Internet, y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. Generalmente no implican ningún daño para el ordenador o el dispositivo de la persona que lo recibe, pues no suelen llevar ficheros adjuntos para abrir o descargarse".
"A veces se difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente. En otras ofrecen regalos sorprendentes simplemente por contestar al correo, o por reenviarlo a diez amigos, tickets de regalo en cadenas de supermercados o, por le contrario, años de mala suerte si no los reenvías a todas tus amistades".
Lo que pretenden en algunos casos es difamar o fomentar la mala imagen de una empresa o de una persona conocida, en otros sobrecargar a los servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa. A veces lo único que persiguen es generar confusión o difundir noticias falsas. otros de sus objetivos es obtener direcciones de correo para generar spam.
Este tipo de cosas se pueden detectar ya que normalmente no tienen fechas en su texto, para que no caduquen y puedan ser reutilizados al máximo en Internet sin ser detectados por su fecha. También tratan un rema que atrae al lector , como noticias de famosos, regalos gratis, etc. Suelen ser anónimos, y de una manera u otra solicitan el reenvío del correo.
Spam
Spam hace referencia a mensajes no solicitados, principalmente de tipo publicitario, y enviados de forma masiva. En muchas ocasiones el correo basura contiene un  fichero adjunto o un enlace a una página web. Si accedemos a cualquiera de los dos es muy probable que nuestro ordenados se infecte con algún tipo de malware. El spammer busca dos cosas: nuevas direcciones de correo o infectar nuevos ordenadores que se dediquen a reenviar spam sin que sus propietarios lo sepan. Para detenerlos lo mejor es no responderlos, ni pinchar en los enlaces o adjuntos que acompañan al correo.
Scam
"Cuando el objetivo es estafar a la persona que recibe el correo electrónico nos encontramos ante un spam (estafa). En este caso, el remitente del correo pretende engañar al destinatario del correo, y tienen un objetivo muy caro en la gran mayoría de los casos: su dinero".
La estrategia e estas acciones se basa en la posible necesidad económica que pueda tener quien lo recibe, en su codicia, simplemente, en su ingenuidad. Existen diferentes causas: loterías o sorteos, novias extranjeras, en la que su objetivo es ganarse la confianza del receptor de los correos, cartas nigerianas, ofertas de empleo falsas o muleros, que ofrecen un trabajo muy cómodo, desde casa y en el que el trabajo a desarrollar consiste en gestionar transferencias de dinero entre cuentas de supuestos clientes de la empresa para la que vamos a trabajar y otras cuentas de destino, utilizando nuestra cuenta bancaria como paso intermedio. Por lo que evidentemente lo que pretenden es conseguir nuestro  dinero. "Algunos indicios que nos pueden hacer sospechar de ese correo son: que suelen utilizar un lenguaje confuso y ambiguo, y suelen tener errores sintácticos u ortográficos, utilizan cuentas de correo gratuitas, los correos que envían son modelo y apenas están personalizados, en algún momento solicitan un envío de dinero con cualquier excusa, los correos nos llegan si haber iniciado un contacto previo, y en muchas ocasiones, la empresa que nos ofrece trabajo, la chica que nos quiere conocer o el premio que hemos ganado están ubicados fuera de España". 

Fuente: www.osi.es

miércoles, 1 de febrero de 2017

Protege al usar Wifi pública

Es un riesgo conectarse a una Wifi pública, porque no sabemos quién es el administrador y que medidas de seguridad utiliza. Las consecuencias podrían ser:
Robo de datos transmitidos, ya que al ser una wifi abierta cualquier información ue enviemos podría ser leída por cualquiera.

Los sistemas de menor a mayor seguridad son WEP, WPA y WPA2, por lo que nunca debemos conectarnos a una red WEP ya que se ha demostrado que es vulnerable y que su seguridad equivale a una red abierta.  

Robo de datos almacenados en nuestro equipo: al formar parte de una red pública en la que existen otros usuarios conectados, nuestro dispositivo está expuesto  y visible a los demás usuarios presentes en la misma.

Infección de los dispositivos: al conectarnos a una Wifi ajena, un usuario malintencionado conectado a la misma red podría tratar de infectar nuestro equipo con algún tipo de virus.
Equipos intermediarios malintencionados: un usuario conectado a la red podría configurar su equipo para hacer de intermediario de la comunicación entre nosotros y el servicio modificando o eliminando la información intercambiada.
"El hacker inocente: en un momento dado, podemos sentir la tentación de conectarnos a una red ajena abierta o protegida utilizando herramientas de hacking Wifi. Esta práctica constituye un uso ilícito de servicios de terceros que puede tener consecuencias legales. Aunque también puede darse el caso que esa red Wifi no tenga contraseña o que sea fácil de hackear para atraer víctimas a ella y así robar los datos al pícaro usuario".
Recomendaciones de Seguridad
Las medidas de seguridad que debemos aplicar son:
Un cortafuegos, para que no permita las conexiones entrantes a nuestro equipo por parte de otros usuarios de la red.
Un sistema antivirus, ya que estos no solo pueden identificar y detener software malintencionado destinado a nuestro equipo, sino también detectar y bloquear intentos de ataque a nuestro terminal.
Es recomendable utilizar parches de seguridad, ya que las aplicaciones y los servicios de nuestros dispositivos pueden contener fallos de seguridad que un atacante utilizará para ganar acceso a nuestro equipo.
Desactivar la sincronización, se recomienda deshabilitar estos servicios cuando nos encontremos conectados a una red no segura.
Desactivar el sistema Wifi, es recomendable hacerlo cuando nos encontremos fuera del alcance de nuestras redes Wifi, porque un atacante puede suplantar una red Wifi de nuestra lista de favoritos, forzándonos a que nos conectemos a ella de forma automática y transparente para nosotros.
Y por último es aconsejable limpiar la lista de puntos de acceso memorizados, para eliminar aquellos esporádicos y dejar únicamente los realmente confiables. 

Fuente: www.osi.es

viernes, 27 de enero de 2017

Protege tu Wifi

"Tener la Wifi abierta implica tener nuestra conexión a internet compartida, además de otros riesgos como por ejemplo:"
"La reducción del ancho de banda, que dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos."

"Robo de la información transmitida, conexión directa de nuestros dispositivos, ya que un intruso con algunos conocimientos, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada podría acceder a los equipos conectados a la red, y por último la responsabilidad ante acciones ilícitas".
"Para que los intrusos puedan acceder ellos aprovechan algún fallo en la configuración del router. Dependiendo del método de seguridad tendrá más o menos resistencia, algunas debilidades pueden ser:"
"Wifi abierta, ya que en este caso cualquiera puede conectarse, y es un riesgo tanto para el propietario de la red como para quien se conecte a ella."
Seguridad obsoleta, con unos conocimientos informáticos elevados se pueden descubrir las claves utilizadas en poco tiempo. Estas redes son casi tan inseguras como las abiertas.
Clave Wifi débil, este también puede ser vulnerable si la clave de acceso de la wifi no es lo suficientemente compleja.
Clave Wifi por defecto, esta clave tarde o temprano será conocida en Internet por lo que es altamente recomendable que cambiar la contraseña que viene por defecto.  

Para protegernos es lo que debemos hacer es comprobar la configuración de seguridad de nuestra red Wifi.

"La configuración por defecto del router no siempre es la más apropiada. El router debe incorporar al menos el protocolo WPA entres sus medidas de seguridad. Y si es anterior a esta opción de seguridad deberemos de sustituirlo".

Las medidas de seguridad recomendables son: 

Asignar el sistema de seguridad más avanzado, en este caso es WPA2.
Cambiar la contraseña por defecto.
Cambiar el nombre de la Wifi o SSID, el nombre de la red que viene definido por defecto.
Modificar la contraseña para cambiar la configuración, esta conviene sustituirla para evitar que si alguien logra conectarse, pueda configurar el router a su antojo. 

Apagarlo si nos ausentamos varios días, es un pequeño ahorro energético que supone, y también evitaremos que se intenten aprovechar de nuestra información.

Habilitar restricción MAC: la MAC es un identificador único de cada dispositivo único de cada dispositivo de red. Es posible configurar el router para que filtre por direcciones MAC, para que sólo los dispositivos que deseemos se conecten a nuestra red Wifi, aunque es posible falsear esa dirección para ponerse una permitida. Por tanto, aunque aplicar esta medida es bueno, no es una garantía de seguridad.
Para saber si alguien está utilizando nuestra Wifi es apagar completamente todos nuestros equipos y comprobar el parpadeo de las luces del router. Si están parpadeando las luces es posible que otras personas estén utilizando nuestra conexión sin nuestro consentimiento. 

Fuente: www.osi.es

jueves, 26 de enero de 2017

Pagos Online

Lo primero que hay que hacer es escoger una tienda segura. Cuando vamos a realizar pagos  por Internet, tenemos que fijarnos que la web donde vamos a introducir la información para que el pago disponga de ciertas medidas de seguridad. Para saber que estamos en una página segura tenemos que fijarnos que en la barra de direcciones del navegador debe mostrar un candado. 
Escoger el método de pago
Existen diferentes opciones de pago por Internet, ya sea en tiendas online o entre particulares, por lo que debemos elegir la más apropiada según el tipo de compra.
Tarjeta de Crédito o Débito
Usar estas tarjetas para el pago es cómo y rápido, sin embargo, no es el mejor método si tenemos alguna duda sobre la fiabilidad de la web, ya que estamos proporcionando toda la información necesaria para realizar compras.
Transferencia Bancaria
En este tipo de pago se envía el dinero desde nuestra cuenta bancaria directamente a la del vendedor, es una ventaja ya que no se introducen datos en ningún sitio web, pero si la cuenta está en el extranjero puede resultar complicado recuperar el dinero en caso de fraude.
Los servicios de transferencia instantánea
Son muy útiles cuando se envía dinero a personas conocidas, es un sistema muy rápido e instantáneo. Pero estos servicios están diseñados para enviar dinero, no para gestionar compras y una vez se haya enviado el dinero, la cancelación o el reembolso no son posibles, además de que puede se pueden hacer transferencias de dinero de forma anónima, por lo que los delincuentes lo saben y suelen utilizar estos sistemas para realizar sus estafas.
El pago contra reembolso
El inconveniente de esta forma de pago es que no está siempre aceptada por los vendedores y puede implicar un coste adicional, por lo que debemos informarnos antes de utilizarlo.
Las tarjetas de prepago
Estas tarjetas permiten realizar pagos sin que estén asociados a una cuenta bancaria, por lo que tu decides el dinero que vas a ingresar en la tarjeta y cuando ya se agota ese dinero la puedes volver a recargar. La principal ventaja es que en caso de robo o pérdida solo perderíamos la cantidad de dinero que hemos cargado en la tarjeta. Por lo que no es recomendable cargar en la tarjeta cantidades elevadas de dinero.
El teléfono móvil
Este sistema utiliza la tecnología NFC, un tecnología inalámbrica de corto alcance, y que ya incorpora la mayoría de los smartphones. Este sistema nos permite utilizar nuestro teléfono móvil como una tarjeta de crédito. Para ello es necesario que los datos de la tarjeta estén bien almacenados en el teléfono móvil. Y si lo perdiéramos podrían acceder a los datos de nuestra tarjeta.

Fuente: www.osi.es

miércoles, 25 de enero de 2017

Fraude Online

En los fraudes online la forma de actuar de los ciberdelincuentes es: poner un artículo a la venta con un precio muy inferior al valor real del producto. Cuando un comprador se pone en contacto con ellos, intentan cobrar por adelantado o forzar que el método de pago se mediante MoneyGram, Western Union o plataformas similares. Una vez la víctima ha enviado el dinero, el estafador desaparece sin dejar rastro.
Para detectar este tipo de artículos hay que tener en cuenta: si el precio del artículo es exageradamente barato, si los correos electrónicos enviados por el vendedor no responden claramente a las preguntas hechas por el comprador y ponen excusas para justificar el retraso del envío, suelen pedir el pago mediante los nombrados anteriormente, aunque incluso modifican el método de pago tras formalizar la compra.
En el caso de webs de compraventa de segunda mano debemos fijarnos en los comentario sobre los usuarios. Hacer una búsqueda en Google de los usuarios nos puede ayudar a detectar que estamos ante un fraude. Debemos también buscar indicios para acreditar la legitimidad de la página web en la que nos encontramos.
Por otra parte tenemos los trabajos demasiado buenos, que en la mayoría de casos se trata de préstamos ofrecidos a un interés muy bajo a personas con necesidad de financiación. Podemos encontrar este tipo de anuncios en redes sociales, foros o mediante correos electrónicos. Y siempre nos ofrecen dinero con unas condiciones inmejorables. Cuando un usuario se interesa, los ciberdelincuentes suelen buscar dos cosas de sus víctimas: dinero o información, como puede ser una fotocopia del DNI, el número de la cuenta bancaria, el pasaporte y una foto reciente, con todo esto los estafadores pueden suplantar la identidad de la víctima.
Existen dos formas diferentes: mediante fraudes consistentes en en solicitar un adelanto económico al usuario o por fraudes consistentes en captar muleros, personas que sin saberlo están participando en el blanqueo de capitales.
"Debemos desconfiar de: trabajo muy bien remunerado para un puesto sin cualificación, se pide al supuesto empleado que abone una cantidad de dinero por anticipado, las entrevistas de trabajo o no existen, o se realizan por teléfono o a través de Internet, usan cuentas de correo gratuitas, los correos que envían son plantillas y apenas están personalizados, las ofertas suelen llegar al correo sin que haya habido un proceso de selección previo, el trabajo ofertado suele ser a distancia, no se remiten algún fichero para que lo cumplimentemos con datos bancarios o personales".

Fuente: www.osi.es

viernes, 20 de enero de 2017

Banca Electrónica

El primer paso para identificar un phishing es valorar el contenido del correo electrónico. Siempre añaden una excusa y proporcionan una solución sencilla. Además es muy habitual en este tipo de phishing que se soliciten en el correo electrónico claves y otros datos de acceso a las cuentas bancarias, práctica que las entidades bancarias legítimas nunca llevarían a cabo. Debemos sospechar de correos electrónicos relacionados con dinero o que intenten despertar nuestra curiosidad.
"El segundo paso es la escritura, los delincuentes que realizan las campañas de estafa suelen ser extranjeros, y deben por tanto traducir sus correos al español en general con errores, estos aparecen en forma de: fallos semánticos, palabras con símbolos extraños o frases mal construidas. Si detectamos que el correo tiene una ortografía pobre y su escritura es informal, debemos estar alerta".
"El tercer paso, saber a quien va dirigido. Es complicado saber el nombre de todas las personas y por ello utilizan fórmulas genéricas, como estimado cliente o Hola amigo para evitar decir un nombre. Cuando una entidad bancaria tiene que dirigirse por correo a un cliente, siempre lo hace enviando correos personalizados, donde utiliza el nombre del cliente e incluso en algunas ocasiones, parte de su DNI".
Por otra parte tenemos que tener en cuenta si se trata de hacer algo de manera urgente, con esta urgencia, los delincuentes intentan que su víctima tome una decisión precipitada y caiga en la trampa, que incluye visitar un enlace e indicar datos personales y contraseñas. 
La intención de los delincuentes es que pinchemos en un enlace para llevarnos a un sitio web fraudulento. Para saber si es la verdadera dirección podemos comprobarlo situando el puntero encima del enlace y observando la verdadera dirección que se muestra en la parte inferior izquierda del navegador. Una recomendación a seguir es la de no acceder a una web banca online a través de un enlace en el correo electrónico.
Y por último hay que tener en cuenta quien es el que envía el correo. Debemos sospechar si el remitente es una dirección de correo que no pertenece a la entidad bancaria.

Fuente: www.osi.es

jueves, 19 de enero de 2017

Tu Información en la Nube

"Las utilidades más destacadas que podemos encontrar en la nube son:
La disponibilidad, ya que podemos acceder a aquellos archivos que hemos subido a la nube desde cualquier dispositivo conectado a internet que cuente con la capacidad para utilizar dicha nube. Esto viene a sustituir al pendrive, ya que nos permite acceder a nuestra información desde diferentes lugares son necesidad de transportarla en un dispositivo de memoria.
Los datos privados: en la nube también almacenamos mucha información personal y en muchos casos ni siquiera somos conscientes de ello.
Copia de seguridad: podemos utilizar este espacio para guardar archivos a modo de copia de seguridad.
Compartir: otra función importante y muy utilizada por lo usuarios es la posibilidad de compartir la información con otras personas. Podemos hacerlo de forma limitada con aquellas que escojamos e incluso hacerlo de forma pública para que todo usuario que acceda a los archivos compartidos puedan verlos o descargarlos".
Sincronizar con el dispositivo: algunos de los servicios más desarrollados, permiten instalar en el ordenador un carpeta especial que sincroniza automáticamente su contenido con la nube. Podemos incluso instalar estas carpetas en diferentes ordenadores, de forma que al cambiar un archivo en cualquiera de ellas, se cambiará también en la nube y en todos los ordenadores sincronizados.
La nube nos permite disponer, compartir, sincronizar y editar nuestra información.
Aunque por otra parte la nube puede tener también sus problemas como son:
Cese de servicio repentino, fallo en el servicio, acceso a personas no autorizadas, la sincronización, ya que si borramos los archivos accidentalmente en la carpeta de un equipo que hemos sincronizado, desaparecerá de la nube. Los dispositivos móviles, ya que si cae en manos inadecuadas y no se han tomado medidas de seguridad podrán hacer cualquier cosa con nuestra información, acción de un hacker malintencionado, problemas legales, en función de los archivos que alojemos, podríamos llegar a tener problemas legales dependiendo de dónde estén ubicados físicamente los equipos de la compañía almacena. El espacio gratuito limitado, ya que si queremos disponer de cantidades similares a las de nuestros discos duros deberes contratarlo y pagarlo. Confusión al compartir archivos y carpetas, la velocidad de acceso reducida y por último los dispositivos móviles con 3G o 4G, deberemos de tener cuidado de no descargar información de la nube involuntariamente o consumiremos nuestra tarifa rápidamente.
"Por todas esta cosas es importante no utilizar la nube para almacenar información sensible, siempre que subamos información que apreciamos, que sea como copia de seguridad, usar una contraseña lo suficientemente robusta para que no se pueda descubrir mediante los intentos automáticos de ciberdelincuentes, algunos servicios más avanzados en seguridad, cuentan con un sistema de verificación en dos pasos, si lo utilizamos ampliaremos considerablemente la seguridad de nuestros archivos. En la sincronización de carpetas deberemos de ser muy precavidos con el borrado de archivos y especialmente con su sobrescritura. No debemos mantener copias de archivos con derechos de autor y menos aún compartirlos, nunca sabemos en manos de quién o de qué autoridades pueden caer. Los servicios de almacenamiento de la información cifrada, lo que otorga un plus de seguridad muy importante. Por último, será necesario conocer el funcionamiento de las herramientas para compartáis los archivos y carpetas  que nos ofrecen estos servicios para no mostrar información accidentalmente a quien no deberíamos".

Fuente: www.osi.es

miércoles, 18 de enero de 2017

Contraseñas

"Las contraseñas son las llaves que dan acceso a nuestros servicios y por ende a nuestra información personal por lo que si alguien las consigue puede comprometer nuestra privacidad, pudiendo entre: publicar nuestro en redes sociales, leer y contestar a correos electrónicos haciéndose pasar por nosotros, acceder a nuestra banca online, etc".
Por lo que hay que tener cuidado y no compartir tus contraseñas con nadie, asegurarse de que las contraseñas son robustas, es decir que estén formadas por al menos 8 caracteres, no utilizar la misma contraseña en diferentes servicios, dado que el robo de la clave en uno de ellos, permitiría el acceso a todos. Para facilitar la tarea de memorizar las contraseñas podemos utilizar algunas sencillas reglas:
Como por ejemplo cambiar las vocales por números, utilizar reglas mnemotécnicas, para hacer más sencillo el trabajo, podemos utilizar claves basadas en un mismo patrón, introduciendo ligeras variaciones para cada servicio. También dependiendo del servicio y de su importancia podemos utilizar claves más robustas o menos, para facilitar su memorización.
También hay que tener "cuidado con las preguntas de seguridad, ya que si las utilizas, que sólo tú y nadie más sepa las respuestas, por ello no debemos utilizar las preguntas de seguridad con respuestas obvias, podemos facilitar una respuesta compleja o bien una respuesta falsa y sólo conocida por nosotros. Por otro lado se pueden utilizar gestores de contraseñas, si te cuesta memorizar las contraseñas o utilizas muchos servicios, apóyate en estos programas, son muy útiles y sencillos de manejar, estos nos permiten almacenar las contraseñas protegiéndolas con una clave de acceso que sólo nosotros conocemos, por lo que tiene que ser robusta ya que esa será la que nos dará acceso al resto de las claves, por lo que tenemos que memorizarla bien, y debemos realizar copias de seguridad del fichero de claves para evitar perder las claves almacenadas. 

Cómo debe ser una contraseña

"Lo que no debemos utilizar como claves son palabras sencillas en cualquier idioma, nombres propios, lugares, combinaciones excesivamente cortas, fechas de nacimiento, etc". Así como tampoco debemos usar claves formadas únicamente a partir del encadenamiento de varios elementos.

Fuente: www.osi.es

viernes, 13 de enero de 2017

Copias de Seguridad y Cifrado

"Todos guardamos archivos en dispositivos electrónicos que podrían fallar en algún momento provocando la pérdida de la información en ellos almacenada".
Por ello es importante:
"Realizar copias de seguridad periódicamente de la información más importante, utilizar una aplicación fiable, conocer las ventajas e inconvenientes de la nube y utilizar sistemas de cifrado robustos".
Es importante hacer copias de seguridad, ya que en cualquier momento puedes tener la pérdida de información y pueden provocar daños irreparables. Algunas causas pueden ser:
La avería total o parcial de los discos duros del ordenador o externos, también la gran cantidad de variedad de dispositivos móviles que utilizamos hace que aumente la probabilidad de perderlos o que nos los roben, con la consiguiente pérdida de información, el deterioro físico provocado por el tiempo y el uso afecta también a soportes como los 
CDs y DVDs, otro problema muy común es el borrado accidental, en el que perdemos toda la información, o por algún tipo de virus que pueden provocar la destrucción o borrado de los archivos y quedar irrecuperables.
Para hacer copias de seguridad siempre deben mantenerse siempre en dispositivos diferentes al original. 
La manera más común de realizar  una copia de seguridad es en discos duros externos conectados mediante USB, es la forma más recomendable. Se puede realizar de dos formas:
Manual:en este caso nosotros mismos seremos lo que haremos todo el trabajo de seleccionar y copiar los archivos que consideremos más importantes. 
"Automática: es posible programar la realización automática de copias de seguridad de manera periódica, para que no tengamos que estar pendientes nosotros de esta tarea, una opción muy práctica y cómoda para la mayoría de nosotros.Tras realizar una primera copia de seguridad completa, la siguiente que hagamos podemos programarla para que copie únicamente aquellos archivos que hayan sido modificados, lo que supone un ahorro importante de espacio de almacenamiento".
"En Windows viene integrada con el sistema operativo Windows Copias de seguridad y restauración".
"En Mac, se puede utilizar Time Machine". 
"En dispositivos Android desde el menú Ajustes > Copia de seguridad y restablecimiento".
"Otra manera de hacer una copia es a través de la nube, como pro ejemplo Dropbox, Box, Google Drive o One Drive, pero existen muchas más".
"Y por último se puede hacer copias de seguridad en DVD o Blu-ray.
"Por otra parte el cifrado de datos es un método por le que convertimos en ilegible una determinada información o mensaje para que sólo acceda a ella la persona autorizada haciendo uso de una contraseña, código o Pin necesario para descifrarlo.
Los procesos de cifrado pueden realizarse principalmente sobre dos ámbitos de contenido:
"El dispositivo o medio de almacenamiento: en este caso se cifra todo un medio de almacenamiento, como un disco duro. No será posible acceder a ninguna información contenida en él sin conocer el sistema de descifrado.Este método nos puede llevar mucho tiempo si el número de archivos a cifrar es elevado".
"Los archivos y carpetas: podemos proteger una parte de la información contenida en un medio de almacenamiento, sea un disco duro o la nube. Solo aquellas carpetas o archivos que escojamos para el cifrado serán ilegibles para quien no conozca la clave, y el resto de información será accesible normalmente".
Fuente: www.osi.es

jueves, 12 de enero de 2017

Tu Información Personal

"Todo lo que hacemos en Internet deja un rastro y nuestra información personal es muy valiosa, no solo para nosotros, también para otras personas, empresas e incluso para los ciberdelincuentes, por este motivo, si no queremos que se haga un uso indebido de ella, debemos poner en práctica algunos consejos". Como por ejemplo ser cuidadoso con la información que compartes, ya que una vez que publicas algo en Internet, ya lo pueden ver en cualquier parte del mundo, también es importante configurar las opciones adecuadamente las opciones de privacidad en tus perfiles de redes sociales, otra de las cosas es conocer tus derechos ya que la ley de protección de datos obliga a todas las empresas a proteger tus dados aunque no todas la llevan a cabo por estar ubicadas en otros países. Además cada uno tiene que ser precavido con tus dispositivos y los lugares públicos, ya que siempre hay que utilizar siempre redes seguras para compartir información. Y por último si alguna información publicada sobre ti te está perjudicando solicita su retirada.
  • Identidad Digital

La identidad digital es básicamente toda la información que hay publicada en Internet sobre una determinada persona. Por eso es tan importante proteger nuestra información, ya que una vez publicada en Internet perdemos su control.
  • Riesgos de no proteger la privacidad

Por ejemplo uno de los riesgos de poner nuestros datos personales, ya sea el DNI o el pasaporte en Internet, es uno de los riesgos ya que alguien puede cometer fraudes suplantando nuestra identidad.
"El correo electrónico, puede ser que nuestro correo deje de ser privado, entonces hará que comencemos a recibir cada vez mayor número de spam, mensajes con intentos de engaño, fraude, etc.
Los datos bancarios es otra de las cosas comunes, por lo que hay que evitar dar nuestros datos bancarios en cualquier sitio y nunca facilitemos este tipo de datos por correo electrónico.
La ubicación geográfica es otra de las cosas por las que mucha gente suele hacer hoy en día, por ejemplo en las redes sociales, ya que si pones diariamente tu rutina diaria de donde te encuentras en cada momento, pues pueden saber cuando no hay nadie en tu domicilio y entrar probar.
Y por último "fotografías y vídeos. Nuestras fotografías y vídeos personales contienen mucha más información de la que pensamos: ubicaciones físicas, quiénes son nuestros amigos y familiares, cuál es nuestro nivel económico, qué aspecto tiene nuestro domicilio, gustos preferencias, etc. No dejemos al alcance de cualquiera este tipo de materiales".
  • Relación entre el navegador y la privacidad
Mientras estamos en Internet a través de nuestro ordenador estamos dejando mucha información. "Todos estos datos guardados por el navegador pueden aportar mucha información sobre nosotros. Por eso es conveniente que borremos periódicamente los datos del navegador o lo configuremos para que directamente no los almacene".
  

Fuente: www.osi.es

miércoles, 11 de enero de 2017

Smartphone y Tabletas

"Los dispositivos móviles son una parte casi inseparable de nosotros mismos. No sólo almacenan nuestros contactos, sino mucha información personal. Por ello, debemos cuidarlos y protegerlos".
Para prevenir este tipo de cosas se pueden aplicar unas pequeñas precauciones, como pueden ser instalar un antivirus, ya que estos también afectan a los dispositivos móviles y tabletas. Otra de las cosas con las que hay que tener cuidado es con las estafas. Por otro lado también es importante proteger tu móvil para que otros no puedan entrar en tu información personal en caso de que se pierda o te lo roben, en ese caso se podría "proteger el dispositivo mediante un PIN, también puedes apuntar el IMEI del dispositivo, para poder solocitar que tu operadora inutilice el terminal, instalando alguna aplicación de control remoto en los dispositivos, o bien realizando copias de seguridad de la información que almacenas en el dispositivo para que no la pierdas". Además también hay que tener "precaución al conectarse al wifi pública y otros dispositivos a través de Bluetooth".    

Las aplicaciones maliciosas
"El malware no es un problema exclusivo de los ordenadores, sino que también afecta a los smartphones y tabletas. Por tanto, necesitan la misma protección que aplicaríamos a un equipo de sobremesa". 
Este tipo de cosas es debido comunmente a las descargas de aplicaciones en sitios web que no son las tiendas oficiales.
Para evitar estas situaciones es recomendable:
Descargar nuevas aplicaciones solamente a través de los canales oficiales de los fabricantes, cada vez que se vaya a hacer una descarga verificar la reputación de la aplicación y por último mantener el terminal y las aplicaciones actualizadas.
    
Fuente: www.osi.es