viernes, 27 de enero de 2017

Protege tu Wifi

"Tener la Wifi abierta implica tener nuestra conexión a internet compartida, además de otros riesgos como por ejemplo:"
"La reducción del ancho de banda, que dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos."

"Robo de la información transmitida, conexión directa de nuestros dispositivos, ya que un intruso con algunos conocimientos, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada podría acceder a los equipos conectados a la red, y por último la responsabilidad ante acciones ilícitas".
"Para que los intrusos puedan acceder ellos aprovechan algún fallo en la configuración del router. Dependiendo del método de seguridad tendrá más o menos resistencia, algunas debilidades pueden ser:"
"Wifi abierta, ya que en este caso cualquiera puede conectarse, y es un riesgo tanto para el propietario de la red como para quien se conecte a ella."
Seguridad obsoleta, con unos conocimientos informáticos elevados se pueden descubrir las claves utilizadas en poco tiempo. Estas redes son casi tan inseguras como las abiertas.
Clave Wifi débil, este también puede ser vulnerable si la clave de acceso de la wifi no es lo suficientemente compleja.
Clave Wifi por defecto, esta clave tarde o temprano será conocida en Internet por lo que es altamente recomendable que cambiar la contraseña que viene por defecto.  

Para protegernos es lo que debemos hacer es comprobar la configuración de seguridad de nuestra red Wifi.

"La configuración por defecto del router no siempre es la más apropiada. El router debe incorporar al menos el protocolo WPA entres sus medidas de seguridad. Y si es anterior a esta opción de seguridad deberemos de sustituirlo".

Las medidas de seguridad recomendables son: 

Asignar el sistema de seguridad más avanzado, en este caso es WPA2.
Cambiar la contraseña por defecto.
Cambiar el nombre de la Wifi o SSID, el nombre de la red que viene definido por defecto.
Modificar la contraseña para cambiar la configuración, esta conviene sustituirla para evitar que si alguien logra conectarse, pueda configurar el router a su antojo. 

Apagarlo si nos ausentamos varios días, es un pequeño ahorro energético que supone, y también evitaremos que se intenten aprovechar de nuestra información.

Habilitar restricción MAC: la MAC es un identificador único de cada dispositivo único de cada dispositivo de red. Es posible configurar el router para que filtre por direcciones MAC, para que sólo los dispositivos que deseemos se conecten a nuestra red Wifi, aunque es posible falsear esa dirección para ponerse una permitida. Por tanto, aunque aplicar esta medida es bueno, no es una garantía de seguridad.
Para saber si alguien está utilizando nuestra Wifi es apagar completamente todos nuestros equipos y comprobar el parpadeo de las luces del router. Si están parpadeando las luces es posible que otras personas estén utilizando nuestra conexión sin nuestro consentimiento. 

Fuente: www.osi.es

jueves, 26 de enero de 2017

Pagos Online

Lo primero que hay que hacer es escoger una tienda segura. Cuando vamos a realizar pagos  por Internet, tenemos que fijarnos que la web donde vamos a introducir la información para que el pago disponga de ciertas medidas de seguridad. Para saber que estamos en una página segura tenemos que fijarnos que en la barra de direcciones del navegador debe mostrar un candado. 
Escoger el método de pago
Existen diferentes opciones de pago por Internet, ya sea en tiendas online o entre particulares, por lo que debemos elegir la más apropiada según el tipo de compra.
Tarjeta de Crédito o Débito
Usar estas tarjetas para el pago es cómo y rápido, sin embargo, no es el mejor método si tenemos alguna duda sobre la fiabilidad de la web, ya que estamos proporcionando toda la información necesaria para realizar compras.
Transferencia Bancaria
En este tipo de pago se envía el dinero desde nuestra cuenta bancaria directamente a la del vendedor, es una ventaja ya que no se introducen datos en ningún sitio web, pero si la cuenta está en el extranjero puede resultar complicado recuperar el dinero en caso de fraude.
Los servicios de transferencia instantánea
Son muy útiles cuando se envía dinero a personas conocidas, es un sistema muy rápido e instantáneo. Pero estos servicios están diseñados para enviar dinero, no para gestionar compras y una vez se haya enviado el dinero, la cancelación o el reembolso no son posibles, además de que puede se pueden hacer transferencias de dinero de forma anónima, por lo que los delincuentes lo saben y suelen utilizar estos sistemas para realizar sus estafas.
El pago contra reembolso
El inconveniente de esta forma de pago es que no está siempre aceptada por los vendedores y puede implicar un coste adicional, por lo que debemos informarnos antes de utilizarlo.
Las tarjetas de prepago
Estas tarjetas permiten realizar pagos sin que estén asociados a una cuenta bancaria, por lo que tu decides el dinero que vas a ingresar en la tarjeta y cuando ya se agota ese dinero la puedes volver a recargar. La principal ventaja es que en caso de robo o pérdida solo perderíamos la cantidad de dinero que hemos cargado en la tarjeta. Por lo que no es recomendable cargar en la tarjeta cantidades elevadas de dinero.
El teléfono móvil
Este sistema utiliza la tecnología NFC, un tecnología inalámbrica de corto alcance, y que ya incorpora la mayoría de los smartphones. Este sistema nos permite utilizar nuestro teléfono móvil como una tarjeta de crédito. Para ello es necesario que los datos de la tarjeta estén bien almacenados en el teléfono móvil. Y si lo perdiéramos podrían acceder a los datos de nuestra tarjeta.

Fuente: www.osi.es

miércoles, 25 de enero de 2017

Fraude Online

En los fraudes online la forma de actuar de los ciberdelincuentes es: poner un artículo a la venta con un precio muy inferior al valor real del producto. Cuando un comprador se pone en contacto con ellos, intentan cobrar por adelantado o forzar que el método de pago se mediante MoneyGram, Western Union o plataformas similares. Una vez la víctima ha enviado el dinero, el estafador desaparece sin dejar rastro.
Para detectar este tipo de artículos hay que tener en cuenta: si el precio del artículo es exageradamente barato, si los correos electrónicos enviados por el vendedor no responden claramente a las preguntas hechas por el comprador y ponen excusas para justificar el retraso del envío, suelen pedir el pago mediante los nombrados anteriormente, aunque incluso modifican el método de pago tras formalizar la compra.
En el caso de webs de compraventa de segunda mano debemos fijarnos en los comentario sobre los usuarios. Hacer una búsqueda en Google de los usuarios nos puede ayudar a detectar que estamos ante un fraude. Debemos también buscar indicios para acreditar la legitimidad de la página web en la que nos encontramos.
Por otra parte tenemos los trabajos demasiado buenos, que en la mayoría de casos se trata de préstamos ofrecidos a un interés muy bajo a personas con necesidad de financiación. Podemos encontrar este tipo de anuncios en redes sociales, foros o mediante correos electrónicos. Y siempre nos ofrecen dinero con unas condiciones inmejorables. Cuando un usuario se interesa, los ciberdelincuentes suelen buscar dos cosas de sus víctimas: dinero o información, como puede ser una fotocopia del DNI, el número de la cuenta bancaria, el pasaporte y una foto reciente, con todo esto los estafadores pueden suplantar la identidad de la víctima.
Existen dos formas diferentes: mediante fraudes consistentes en en solicitar un adelanto económico al usuario o por fraudes consistentes en captar muleros, personas que sin saberlo están participando en el blanqueo de capitales.
"Debemos desconfiar de: trabajo muy bien remunerado para un puesto sin cualificación, se pide al supuesto empleado que abone una cantidad de dinero por anticipado, las entrevistas de trabajo o no existen, o se realizan por teléfono o a través de Internet, usan cuentas de correo gratuitas, los correos que envían son plantillas y apenas están personalizados, las ofertas suelen llegar al correo sin que haya habido un proceso de selección previo, el trabajo ofertado suele ser a distancia, no se remiten algún fichero para que lo cumplimentemos con datos bancarios o personales".

Fuente: www.osi.es

viernes, 20 de enero de 2017

Banca Electrónica

El primer paso para identificar un phishing es valorar el contenido del correo electrónico. Siempre añaden una excusa y proporcionan una solución sencilla. Además es muy habitual en este tipo de phishing que se soliciten en el correo electrónico claves y otros datos de acceso a las cuentas bancarias, práctica que las entidades bancarias legítimas nunca llevarían a cabo. Debemos sospechar de correos electrónicos relacionados con dinero o que intenten despertar nuestra curiosidad.
"El segundo paso es la escritura, los delincuentes que realizan las campañas de estafa suelen ser extranjeros, y deben por tanto traducir sus correos al español en general con errores, estos aparecen en forma de: fallos semánticos, palabras con símbolos extraños o frases mal construidas. Si detectamos que el correo tiene una ortografía pobre y su escritura es informal, debemos estar alerta".
"El tercer paso, saber a quien va dirigido. Es complicado saber el nombre de todas las personas y por ello utilizan fórmulas genéricas, como estimado cliente o Hola amigo para evitar decir un nombre. Cuando una entidad bancaria tiene que dirigirse por correo a un cliente, siempre lo hace enviando correos personalizados, donde utiliza el nombre del cliente e incluso en algunas ocasiones, parte de su DNI".
Por otra parte tenemos que tener en cuenta si se trata de hacer algo de manera urgente, con esta urgencia, los delincuentes intentan que su víctima tome una decisión precipitada y caiga en la trampa, que incluye visitar un enlace e indicar datos personales y contraseñas. 
La intención de los delincuentes es que pinchemos en un enlace para llevarnos a un sitio web fraudulento. Para saber si es la verdadera dirección podemos comprobarlo situando el puntero encima del enlace y observando la verdadera dirección que se muestra en la parte inferior izquierda del navegador. Una recomendación a seguir es la de no acceder a una web banca online a través de un enlace en el correo electrónico.
Y por último hay que tener en cuenta quien es el que envía el correo. Debemos sospechar si el remitente es una dirección de correo que no pertenece a la entidad bancaria.

Fuente: www.osi.es

jueves, 19 de enero de 2017

Tu Información en la Nube

"Las utilidades más destacadas que podemos encontrar en la nube son:
La disponibilidad, ya que podemos acceder a aquellos archivos que hemos subido a la nube desde cualquier dispositivo conectado a internet que cuente con la capacidad para utilizar dicha nube. Esto viene a sustituir al pendrive, ya que nos permite acceder a nuestra información desde diferentes lugares son necesidad de transportarla en un dispositivo de memoria.
Los datos privados: en la nube también almacenamos mucha información personal y en muchos casos ni siquiera somos conscientes de ello.
Copia de seguridad: podemos utilizar este espacio para guardar archivos a modo de copia de seguridad.
Compartir: otra función importante y muy utilizada por lo usuarios es la posibilidad de compartir la información con otras personas. Podemos hacerlo de forma limitada con aquellas que escojamos e incluso hacerlo de forma pública para que todo usuario que acceda a los archivos compartidos puedan verlos o descargarlos".
Sincronizar con el dispositivo: algunos de los servicios más desarrollados, permiten instalar en el ordenador un carpeta especial que sincroniza automáticamente su contenido con la nube. Podemos incluso instalar estas carpetas en diferentes ordenadores, de forma que al cambiar un archivo en cualquiera de ellas, se cambiará también en la nube y en todos los ordenadores sincronizados.
La nube nos permite disponer, compartir, sincronizar y editar nuestra información.
Aunque por otra parte la nube puede tener también sus problemas como son:
Cese de servicio repentino, fallo en el servicio, acceso a personas no autorizadas, la sincronización, ya que si borramos los archivos accidentalmente en la carpeta de un equipo que hemos sincronizado, desaparecerá de la nube. Los dispositivos móviles, ya que si cae en manos inadecuadas y no se han tomado medidas de seguridad podrán hacer cualquier cosa con nuestra información, acción de un hacker malintencionado, problemas legales, en función de los archivos que alojemos, podríamos llegar a tener problemas legales dependiendo de dónde estén ubicados físicamente los equipos de la compañía almacena. El espacio gratuito limitado, ya que si queremos disponer de cantidades similares a las de nuestros discos duros deberes contratarlo y pagarlo. Confusión al compartir archivos y carpetas, la velocidad de acceso reducida y por último los dispositivos móviles con 3G o 4G, deberemos de tener cuidado de no descargar información de la nube involuntariamente o consumiremos nuestra tarifa rápidamente.
"Por todas esta cosas es importante no utilizar la nube para almacenar información sensible, siempre que subamos información que apreciamos, que sea como copia de seguridad, usar una contraseña lo suficientemente robusta para que no se pueda descubrir mediante los intentos automáticos de ciberdelincuentes, algunos servicios más avanzados en seguridad, cuentan con un sistema de verificación en dos pasos, si lo utilizamos ampliaremos considerablemente la seguridad de nuestros archivos. En la sincronización de carpetas deberemos de ser muy precavidos con el borrado de archivos y especialmente con su sobrescritura. No debemos mantener copias de archivos con derechos de autor y menos aún compartirlos, nunca sabemos en manos de quién o de qué autoridades pueden caer. Los servicios de almacenamiento de la información cifrada, lo que otorga un plus de seguridad muy importante. Por último, será necesario conocer el funcionamiento de las herramientas para compartáis los archivos y carpetas  que nos ofrecen estos servicios para no mostrar información accidentalmente a quien no deberíamos".

Fuente: www.osi.es

miércoles, 18 de enero de 2017

Contraseñas

"Las contraseñas son las llaves que dan acceso a nuestros servicios y por ende a nuestra información personal por lo que si alguien las consigue puede comprometer nuestra privacidad, pudiendo entre: publicar nuestro en redes sociales, leer y contestar a correos electrónicos haciéndose pasar por nosotros, acceder a nuestra banca online, etc".
Por lo que hay que tener cuidado y no compartir tus contraseñas con nadie, asegurarse de que las contraseñas son robustas, es decir que estén formadas por al menos 8 caracteres, no utilizar la misma contraseña en diferentes servicios, dado que el robo de la clave en uno de ellos, permitiría el acceso a todos. Para facilitar la tarea de memorizar las contraseñas podemos utilizar algunas sencillas reglas:
Como por ejemplo cambiar las vocales por números, utilizar reglas mnemotécnicas, para hacer más sencillo el trabajo, podemos utilizar claves basadas en un mismo patrón, introduciendo ligeras variaciones para cada servicio. También dependiendo del servicio y de su importancia podemos utilizar claves más robustas o menos, para facilitar su memorización.
También hay que tener "cuidado con las preguntas de seguridad, ya que si las utilizas, que sólo tú y nadie más sepa las respuestas, por ello no debemos utilizar las preguntas de seguridad con respuestas obvias, podemos facilitar una respuesta compleja o bien una respuesta falsa y sólo conocida por nosotros. Por otro lado se pueden utilizar gestores de contraseñas, si te cuesta memorizar las contraseñas o utilizas muchos servicios, apóyate en estos programas, son muy útiles y sencillos de manejar, estos nos permiten almacenar las contraseñas protegiéndolas con una clave de acceso que sólo nosotros conocemos, por lo que tiene que ser robusta ya que esa será la que nos dará acceso al resto de las claves, por lo que tenemos que memorizarla bien, y debemos realizar copias de seguridad del fichero de claves para evitar perder las claves almacenadas. 

Cómo debe ser una contraseña

"Lo que no debemos utilizar como claves son palabras sencillas en cualquier idioma, nombres propios, lugares, combinaciones excesivamente cortas, fechas de nacimiento, etc". Así como tampoco debemos usar claves formadas únicamente a partir del encadenamiento de varios elementos.

Fuente: www.osi.es

viernes, 13 de enero de 2017

Copias de Seguridad y Cifrado

"Todos guardamos archivos en dispositivos electrónicos que podrían fallar en algún momento provocando la pérdida de la información en ellos almacenada".
Por ello es importante:
"Realizar copias de seguridad periódicamente de la información más importante, utilizar una aplicación fiable, conocer las ventajas e inconvenientes de la nube y utilizar sistemas de cifrado robustos".
Es importante hacer copias de seguridad, ya que en cualquier momento puedes tener la pérdida de información y pueden provocar daños irreparables. Algunas causas pueden ser:
La avería total o parcial de los discos duros del ordenador o externos, también la gran cantidad de variedad de dispositivos móviles que utilizamos hace que aumente la probabilidad de perderlos o que nos los roben, con la consiguiente pérdida de información, el deterioro físico provocado por el tiempo y el uso afecta también a soportes como los 
CDs y DVDs, otro problema muy común es el borrado accidental, en el que perdemos toda la información, o por algún tipo de virus que pueden provocar la destrucción o borrado de los archivos y quedar irrecuperables.
Para hacer copias de seguridad siempre deben mantenerse siempre en dispositivos diferentes al original. 
La manera más común de realizar  una copia de seguridad es en discos duros externos conectados mediante USB, es la forma más recomendable. Se puede realizar de dos formas:
Manual:en este caso nosotros mismos seremos lo que haremos todo el trabajo de seleccionar y copiar los archivos que consideremos más importantes. 
"Automática: es posible programar la realización automática de copias de seguridad de manera periódica, para que no tengamos que estar pendientes nosotros de esta tarea, una opción muy práctica y cómoda para la mayoría de nosotros.Tras realizar una primera copia de seguridad completa, la siguiente que hagamos podemos programarla para que copie únicamente aquellos archivos que hayan sido modificados, lo que supone un ahorro importante de espacio de almacenamiento".
"En Windows viene integrada con el sistema operativo Windows Copias de seguridad y restauración".
"En Mac, se puede utilizar Time Machine". 
"En dispositivos Android desde el menú Ajustes > Copia de seguridad y restablecimiento".
"Otra manera de hacer una copia es a través de la nube, como pro ejemplo Dropbox, Box, Google Drive o One Drive, pero existen muchas más".
"Y por último se puede hacer copias de seguridad en DVD o Blu-ray.
"Por otra parte el cifrado de datos es un método por le que convertimos en ilegible una determinada información o mensaje para que sólo acceda a ella la persona autorizada haciendo uso de una contraseña, código o Pin necesario para descifrarlo.
Los procesos de cifrado pueden realizarse principalmente sobre dos ámbitos de contenido:
"El dispositivo o medio de almacenamiento: en este caso se cifra todo un medio de almacenamiento, como un disco duro. No será posible acceder a ninguna información contenida en él sin conocer el sistema de descifrado.Este método nos puede llevar mucho tiempo si el número de archivos a cifrar es elevado".
"Los archivos y carpetas: podemos proteger una parte de la información contenida en un medio de almacenamiento, sea un disco duro o la nube. Solo aquellas carpetas o archivos que escojamos para el cifrado serán ilegibles para quien no conozca la clave, y el resto de información será accesible normalmente".
Fuente: www.osi.es

jueves, 12 de enero de 2017

Tu Información Personal

"Todo lo que hacemos en Internet deja un rastro y nuestra información personal es muy valiosa, no solo para nosotros, también para otras personas, empresas e incluso para los ciberdelincuentes, por este motivo, si no queremos que se haga un uso indebido de ella, debemos poner en práctica algunos consejos". Como por ejemplo ser cuidadoso con la información que compartes, ya que una vez que publicas algo en Internet, ya lo pueden ver en cualquier parte del mundo, también es importante configurar las opciones adecuadamente las opciones de privacidad en tus perfiles de redes sociales, otra de las cosas es conocer tus derechos ya que la ley de protección de datos obliga a todas las empresas a proteger tus dados aunque no todas la llevan a cabo por estar ubicadas en otros países. Además cada uno tiene que ser precavido con tus dispositivos y los lugares públicos, ya que siempre hay que utilizar siempre redes seguras para compartir información. Y por último si alguna información publicada sobre ti te está perjudicando solicita su retirada.
  • Identidad Digital

La identidad digital es básicamente toda la información que hay publicada en Internet sobre una determinada persona. Por eso es tan importante proteger nuestra información, ya que una vez publicada en Internet perdemos su control.
  • Riesgos de no proteger la privacidad

Por ejemplo uno de los riesgos de poner nuestros datos personales, ya sea el DNI o el pasaporte en Internet, es uno de los riesgos ya que alguien puede cometer fraudes suplantando nuestra identidad.
"El correo electrónico, puede ser que nuestro correo deje de ser privado, entonces hará que comencemos a recibir cada vez mayor número de spam, mensajes con intentos de engaño, fraude, etc.
Los datos bancarios es otra de las cosas comunes, por lo que hay que evitar dar nuestros datos bancarios en cualquier sitio y nunca facilitemos este tipo de datos por correo electrónico.
La ubicación geográfica es otra de las cosas por las que mucha gente suele hacer hoy en día, por ejemplo en las redes sociales, ya que si pones diariamente tu rutina diaria de donde te encuentras en cada momento, pues pueden saber cuando no hay nadie en tu domicilio y entrar probar.
Y por último "fotografías y vídeos. Nuestras fotografías y vídeos personales contienen mucha más información de la que pensamos: ubicaciones físicas, quiénes son nuestros amigos y familiares, cuál es nuestro nivel económico, qué aspecto tiene nuestro domicilio, gustos preferencias, etc. No dejemos al alcance de cualquiera este tipo de materiales".
  • Relación entre el navegador y la privacidad
Mientras estamos en Internet a través de nuestro ordenador estamos dejando mucha información. "Todos estos datos guardados por el navegador pueden aportar mucha información sobre nosotros. Por eso es conveniente que borremos periódicamente los datos del navegador o lo configuremos para que directamente no los almacene".
  

Fuente: www.osi.es

miércoles, 11 de enero de 2017

Smartphone y Tabletas

"Los dispositivos móviles son una parte casi inseparable de nosotros mismos. No sólo almacenan nuestros contactos, sino mucha información personal. Por ello, debemos cuidarlos y protegerlos".
Para prevenir este tipo de cosas se pueden aplicar unas pequeñas precauciones, como pueden ser instalar un antivirus, ya que estos también afectan a los dispositivos móviles y tabletas. Otra de las cosas con las que hay que tener cuidado es con las estafas. Por otro lado también es importante proteger tu móvil para que otros no puedan entrar en tu información personal en caso de que se pierda o te lo roben, en ese caso se podría "proteger el dispositivo mediante un PIN, también puedes apuntar el IMEI del dispositivo, para poder solocitar que tu operadora inutilice el terminal, instalando alguna aplicación de control remoto en los dispositivos, o bien realizando copias de seguridad de la información que almacenas en el dispositivo para que no la pierdas". Además también hay que tener "precaución al conectarse al wifi pública y otros dispositivos a través de Bluetooth".    

Las aplicaciones maliciosas
"El malware no es un problema exclusivo de los ordenadores, sino que también afecta a los smartphones y tabletas. Por tanto, necesitan la misma protección que aplicaríamos a un equipo de sobremesa". 
Este tipo de cosas es debido comunmente a las descargas de aplicaciones en sitios web que no son las tiendas oficiales.
Para evitar estas situaciones es recomendable:
Descargar nuevas aplicaciones solamente a través de los canales oficiales de los fabricantes, cada vez que se vaya a hacer una descarga verificar la reputación de la aplicación y por último mantener el terminal y las aplicaciones actualizadas.
    
Fuente: www.osi.es