viernes, 10 de marzo de 2017

Guía de privacidad y seguridad en Internet


Buenos dias hoy hablaremos de la Guía de privacidad y seguridad en Internet que sera nuestra ultima entrada.

¿Sabes por qué es tan importante tener contraseñas robustas? ¿Y de hacer copias de seguridad? ¿Te gustaría obtener unos consejos para comprar en línea o sobre cómo evitar los programas maliciosos? Pues has aterrizado en la página correcta. Te presentamos la guía de "Privacidad y seguridad en Internet" que la Agencia Española de Protección de Datos (AEPD) y la OSI hemos desarrollado para ti.

La guía está formada por 18 fichas que recogen los principales riesgos a los que nos exponemos al hacer uso de Internet así como las medidas de protección que debemos aplicar para evitarlos. En concreto, cada ficha plantea una situación que podría ocurrir a cualquier usuario que haga uso de dispositivos electrónicos y se conecte a Internet, con el objetivo de hacer reflexionar a éste sobre la problemática de hacer o no hacer una determinada acción. A continuación, se expone información general sobre la temática abordada. Finalmente, cada ficha facilita una serie de consejos y recomendaciones que ayudarán a evitar los riesgos planteados y mantenerse protegido.


Tus apuestas en Internet que sean seguras


Buenos dias,esta sera la penultima entrada y vamos a hablarles de las apuestas en internet:

Antes de apostar, infórmate de las condiciones económicas

Aunque el sello de Juego seguro garantiza una serie de condiciones que afectan a todas las casas de apuestas online, no es restrictivo a la hora de establecer normas de reintegros y formas de pago.

Por esto, antes de realizar cualquier apuesta es necesario conocer las condiciones que el casino elegido aplica a los siguientes aspectos:
Métodos de pago aceptados. Las casas de apuestas ofrecen una gran variedad de métodos de pago entre los que se encuentran la tarjeta de crédito, transferencia bancaria, PayPal, Ukash, PaySafeCard…
Debemos tener en cuenta que no todos los métodos permitidos para realizar pagos son admitidos para los reintegros.
Reintegro mínimo. Muchos de los casinos establecen un mínimo de entre 10 y 30 euros como reintegro mínimo. Es importante conocer de antemano estos límites para evitar que nuestro dinero no sea reembolsado.
Comisiones. También debemos informarnos antes de apostar si la casa de apuestas nos va a aplicar comisiones por ingreso o reintegro y la cuantía de las mismas.

Protege tu dispositivo adecuadamente

Siempre debemos asegurarnos de que el dispositivo desde el cual vamos a jugar está correctamente protegido para evitar casos, en los que por ejemplo, si estamos jugando una partida de póker online, un contrincante aproveche un fallo de seguridad o un virus para tener acceso a nuestro equipo y le permitiría ver nuestras cartas.

Por ello, es imprescindible:
Disponer de un programa antivirus actualizado que proteja nuestro dispositivo de programas maliciosos. Puedes encontrar diferentes opciones de antivirus en la sección herramientas gratuitas.
Mantener actualizado todo el software del dispositivo, tanto el sistema operativo como las aplicaciones instaladas en él, para evitar que puedan explotar posibles fallos de seguridad en versiones no actualizadas.

Cómo actuar en caso de adicción a los casinos

De la misma forma que en los casinos físicos podemos vetar nuestro propio acceso al local de forma voluntaria, en los casinos online también podemos aplicar esta restricción. Para hacerlo, simplemente tenemos que visitar la web de la DGOJ y rellenar los formularios correspondientes del Registro General de Interdicciones de Acceso al Juego.

Servicios de compraventa y subastas online

Consejos:

-Si vas a comprar, busca páginas fiables, con una larga trayectoria, medios de contacto y ayuda, y preferiblemente que dispongan de valoración de vendedores.
-Buscar información en Internet sobre plataformas de compraventa y datos sobre el vendedor es una tarea imprescindible antes de tomar ninguna decisión.
-Jamás proporciones los datos de tu tarjeta de crédito a un vendedor.
-Si vas a vender, antes de enviar un artículo analiza si hay indicios de que se trate de un estafador.
-Puedes utilizar las páginas de subastas online, pero sé consciente de sus características y riesgos e infórmate antes sobre la fiabilidad de la página web.

Navegadores

Los navegadores

Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información, entretenimiento y otros servicios.

Para ello, la herramienta fundamental es el navegador. Resultan tan intuitivos y fáciles de usar que muchas veces ni nos damos cuenta de su existencia. Existen varios a nuestra disposición, todos muy conocidos: Chrome, Internet Explorer, Safari, Firefox, etc.

Además, muchos de ellos incorporan un buscador, lo que nos facilita la tarea de localizar aquello que necesitamos.

Poco a poco han ido ganando funcionalidades que nos hacen la vida en Internet más fácil: guardan un historial de los lugares que visitamos, autocompletan las palabras o frases que escribimos e, incluso, recuerdan las contraseñas de acceso a los servicios.

Estas prestaciones son muy útiles, pero debemos tener en cuenta que los navegadores son empleados también por individuos malintencionados para acceder a nuestros dispositivos. Por ello, hemos de conocer sus riesgos y adoptar precauciones para poder disfrutar de las ventajas de la tecnología de forma segura.

Juegos online

Consejos:

  • Cuida tu clave del juego. No la compartas con otras personas, utiliza una clave robusta y no la utilices en otros servicios.
  • Cuidado al comprar objetos. Revisa la reputación del vendedor y protege tu cuenta si tiene datos económicos.
  • Utiliza software original. Muchos juegos pirateados están infectados por virus.
  • No proporciones datos personales a jugadores desconocidos.
  • Protege siempre tu ordenador o dispositivo desde donde accedes a los juegos online. Ten instalado un buen antivirus y mantenlo actualizado.
  • No modifiques el sistema operativo de las consolas ni desactives las restricciones del fabricante. Esto elimina sus medidas de protección y las convierte en más vulnerables frente al malware.
  • Cuidado con las notificaciones recibidas donde nos soliciten nuestro usuario y contraseña
  • Descarga los juegos solo en los sitios oficiales. Los sitios no oficiales son un peligro para la seguridad de los jugadores.
  • Elige siempre un método de pago seguro. No introduzcas el número de tarjeta de crédito ni facilites tus datos bancarios si no es estrictamente necesario.
  • Como siempre, no te creas todo lo que leas y aplica el sentido común.

Webs de descarga y compartición de ficheros


Cuidado con lo que descargas

Cuando utilizamos una aplicación de P2P, es normal dejar el ordenador conectado durante horas o incluso días para descargar contenidos de Internet.

Sin embargo, en este tipo de redes, un fichero se descarga “a trozos” y cada vez que un fragmento se descarga, es puesto a disposición del resto de la red, aunque nosotros no hayamos recibido el archivo completo. ¿Dónde está el problema? Al bajar un fichero podemos estar descargando material ilegal sin saberlo, y al mismo tiempo distribuyéndolo al resto de usuarios. Asegúrate de que lo que vas a descargar es lo que esperas. Esto puedes hacerlo revisando los comentarios, valoraciones, el número de personas que lo comparten, y si el fichero ha tenido nombres muy diferentes al que estás descargando.

Una vez bajado, comprueba siempre que el contenido es lo que esperabas. Si descargas cientos de archivos que nunca te da tiempo a revisar, podrías estar compartiendo material ilegal sin saberlo.
Cuidado con los virus

Tanto si descargas contenidos a través de redes P2P como si los bajas de páginas de Internet de descarga directa, ten en cuenta que algunos ficheros podrían contener algún tipo de virus.

Para evitar infectar el equipo, se recomienda adquirir siempre los programas comerciales (juegos y aplicaciones) por los canales oficiales, tener siempre el antivirus activado y actualizado y analizar cualquier fichero descargado antes de abrirlo o ejecutarlo.
Cuidado con los banners de publicidad

La principal forma de ganar dinero con las páginas de descarga directa es a través de la publicidad que colocan en sus webs. Esta publicidad se presenta simulando ser el contenido que buscamos a través de diferentes banners y botones que generalmente llevan la palabra “Descarga” o “Download”.

En la imagen siguiente podemos ver que todos los botones de la página, que aparentemente nos llevarían a ver el contenido que estamos buscando, en realidad conducen a páginas de publicidad o de descarga de otros materiales, en ocasiones potencialmente maliciosos, que obviamente no son los que estamos buscando.

Redes sociales


Cuidado con lo que publicas

Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola.

Debemos valorar qué queremos publicar, especialmente teniendo en cuenta nuestra configuración de la privacidad y en consecuencia quién podrá ver toda esa información.
Cuida tu privacidad

Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad.

Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados.
Cuidado con los permisos de las aplicaciones

Existen multitud de juegos y aplicaciones disponibles en las redes sociales, algunos de ellos muy populares: Candy Crush Saga, Instagram, Farmville, etc. La mayoría están desarrollados por terceras empresas.

Para poder utilizarlos, debemos aceptar ciertas condiciones y permisos de acceso a nuestro perfil que, en ocasiones, se activan simplemente pulsando el botón de “Jugar”,Debemos ser muy precavidos con los permisos que damos a las aplicaciones y evitar aquellas que requieren autorizaciones que no son necesarias (acceso al correo electrónico, fotografías, información de nuestros contactos, etc.) dado que algunas aplicaciones son desarrolladas para obtener información de nuestro perfil y de nuestros contactos con fines que no son los previsibles para el propio funcionamiento del juego, generalmente para fines publicitarios, pero en algunas ocasiones, con fines maliciosos.

Mensajería instantánea


Protege a tus contactos

La práctica de crear grupos para el envío simultáneo de mensajes a varias personas puede resultar muy útil en aplicaciones como WhatsApp, Telegram o Line. Pero hemos de tener en cuenta que al crear un grupo, estamos difundiendo el número de teléfono de cada una de ellas al resto de miembros del grupo. Esto puede no ser conveniente en grupos de personas que no se conocen.

A día de hoy, las aplicaciones de mensajería instantánea no permiten la opción de ocultar los números de teléfono cuando creamos un grupo, como podemos hacer al enviar un email con copia oculta a muchas personas. Por ello, es conveniente asegurarse de que las personas que vamos a incluir en un grupo están de acuerdo y no se oponen a compartir su número de teléfono con el resto de miembros.
Protege tus conversaciones

En general, las aplicaciones de mensajería instantánea almacenan el registro de las conversaciones en un fichero en el propio dispositivo, del que se hacen copias de seguridad. Esto incluye tanto el texto como los ficheros enviados y recibidos.
Cuidado con los archivos multimedia

Cuando recibimos un fichero multimedia a través de una aplicación de mensajería instantánea (fotos, vídeos, grabaciones de voz, etc.) no conocemos su contenido hasta que lo reproducimos.

Por tanto, existe la posibilidad de que, sin saberlo, reproduzcamos contenidos ilegales como fotos y videos de pornografía infantil, o que atenten contra la dignidad de una persona. Si los compartimos con otros usuarios, podemos estar cometiendo un delito.

Debemos ser cautos con la información que difundimos por medio de las aplicaciones de mensajería instantánea.
Consejos finales

Las aplicaciones de mensajería instantánea han ganado mucha popularidad en los últimos años, principalmente en smartphones. Si vamos a hacer uso de este tipo de aplicaciones, debemos aplicar una serie de recomendaciones:
No difundas el número de teléfono móvil de otras personas sin su consentimiento.
Instala un antivirus en el dispositivo (PC, tableta, smartphone) donde utilices la aplicación de mensajería instantánea.
Asegúrate de que la persona con la que te comunicas es quien dice ser. No caigas en engaños.
Establece una contraseña de bloqueo en tu dispositivo.
Revisa siempre los ficheros que descargues. Ten cuidado de no difundir contenido ilegal.
No facilites información privada. No sabes lo que tus contactos podrían hacer con esa información.
Elimina el historial de las conversaciones con frecuencia. De esta forma evitarás que, si alguien accede al dispositivo de manera no autorizada, pueda leerlas y obtener información sobre ti que no deseas.
Cuidado con las redes WiFi a las que te conectas para chatear. Si no están debidamente protegidas o son redes públicas, una persona malintencionada conectada a la misma red podría capturar tus conversaciones.
Actualiza la aplicación siempre que aparezca una nueva versión por si ésta, además de incorporar alguna nueva funcionalidad, corrigiese algún fallo de seguridad.
No te olvides de leer la política de privacidad y las condiciones del servicio antes de usarlo.
Si la aplicación de mensajería instantánea que usas ofrece alguna opción de chat secreto, acostúmbrate a utilizarla.

Correo electrónico


¿Cómo funcionan?

A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente.

En muchas ocasiones se trata del intento de difusión de noticias falsas (como los imanes cancerígenos de nevera de nuestro amigo Berto), de la difusión de rumores o bulos sobre empresas o productos muy conocidos, o sobre noticias que tradicionalmente han generado dudas o rumores.

En otras, ofrecen regalos sorprendentes simplemente por contestar al correo, o por reenviarlo a diez amigos, tickets de regalo en cadenas de supermercados o, por el contrario, años de mala suerte si no los reenvías a todas tus amistades.
¿Qué pretenden?

En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. En otros, simplemente sobrecargar los servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa. A veces lo único que persiguen es generar confusión o difundir noticias falsas. Otro de sus objetivos es obtener direcciones de correo para generar spam (sí, ahora hablaremos de qué es el spam…)


Protégete al usar WiFi públicas


Recomendaciones de seguridad

Nunca debemos utilizar redes WiFi no confiables para acceder a servicios donde se intercambie información sensible: información bancaria, recursos corporativos, correo electrónico o acceso a las redes sociales.

Debemos evitar el uso de cualquier servicio en el que la información transferida tenga un componente importante de privacidad.

Nunca intercambiar información privada en redes no confiables.

Aunque podemos utilizar las redes públicas para otras acciones, como leer noticias en periódicos online o mirar la previsión del tiempo, no olvidemos que la mayor parte de los dispositivos mantienen un proceso de sincronización continua, por lo que el riesgo continúa existiendo.

Para protegernos de estos riesgos en redes donde los demás usuarios son desconocidos, contamos con una serie de medidas de seguridad que debemos aplicar:

Cortafuegos. Es muy importante tener instalado y habilitado un cortafuegos que no permita las conexiones entrantes a nuestro equipo por parte de otros usuarios de la red. Muchos sistemas operativos actuales permiten escoger el modo de funcionamiento del cortafuegos cada vez que nos conectamos a una nueva red WiFi.

En Windows, en “Centro de redes y recursos compartidos” encontramos dos configuraciones. ‘Pública’ es la que debemos seleccionar en las redes ajenas, y ‘Privada’ aquella a utilizar en redes de total confianza, como la de nuestra casa o la del trabajo.

Sistema antivirus. Algunas aplicaciones antivirus pueden no solo identificar y detener software malintencionado destinado a nuestro equipo, sino también detectar y bloquear intentos de ataque a nuestro terminal.

Como siempre, es fundamental que lo mantengamos permanentemente actualizado.

Parches de seguridad. Las aplicaciones y los servicios de nuestros dispositivos pueden contener fallos de seguridad que un atacante utilizará para ganar acceso a nuestro equipo.

Las actualizaciones facilitadas periódicamente por los fabricantes de software deben ser instaladas en cuanto estén disponibles, preferiblemente de manera automática.

Desactivar la sincronización. Muchos de nuestros dispositivos realizan tareas en segundo plano sin la participación directa del usuario: sincronizaciones de agendas, calendario, descarga de correo electrónico, realización automática de copias de seguridad.

Se recomienda deshabilitar estos servicios cuando nos encontremos conectados a una red no segura. Ésta opción de habilitar o deshabilitar la sincronización en segundo plano la encontraremos generalmente en los ajustes generales de nuestro dispositivo copias de seguridad.

Desactivar el sistema WiFi. Cuando nos encontremos fuera del alcance de nuestras redes WiFi de confianza debemos deshabilitar la opción de conectarse a este tipo de redes. Se aconseja porque un atacante puede suplantar una red WiFi de nuestra lista de favoritos, forzándonos a que nos conectemos a ella de forma automática y transparente para nosotros.

Limpiar la lista de puntos de acceso memorizados. Conviene revisar la lista de puntos de acceso memorizados para eliminar aquellos esporádicos y dejar únicamente los realmente confiables.

La mayoría de nuestros dispositivos almacenan un listado de las redes a las cuales nos hemos conectado previamente, almacenando incluso las credenciales de acceso. Cada cierto intervalo de tiempo nuestra WiFi intenta conectarse de forma automática a cada una de las redes almacenadas, y es posible que nos encontremos formando parte de una red inalámbrica involuntariamente.

Esto es debido a que para realizar su asociación con el punto de acceso tan solo se comprueba el nombre de la red (SSID) y el sistema de seguridad. Por ejemplo, si en el aeropuerto de Bilbao nos conectamos a una red WiFi abierta llamada “Aeropuerto” y en el terminal de pasajeros de Valencia existe una red abierta con el mismo nombre, nos veremos formando parte de esa red de forma automática sin desearlo.

Protege tu WiFi


Qué riesgos hay en que alguien utilice nuestra WiFi?

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Reducción del ancho de banda. Dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos.
Robo de la información transmitida. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar la información que transmitimos.
Conexión directa con nuestros dispositivos. Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red. Esto implicaría darle acceso a toda nuestra información.
Responsabilidad ante acciones ilícitas. Cuando contratamos una conexión a Internet con un proveedor de servicios, ésta queda asociada a nosotros, asignándole una dirección IP que nos identifica dentro de Internet. Cualquier acción realizada desde esa dirección IP lleva a la persona que contrata el servicio: nosotros.

Somos los primeros responsables de las acciones cometidas bajo nuestra red WiFi.

Por tanto, si un usuario no autorizado comete acciones ilegales mediante nuestra conexión WiFi, puede acarrearnos problemas muy serios.
¿Cómo lo hacen?

Para utilizar nuestra conexión WiFi, los intrusos aprovechan una incorrecta configuración de seguridad en el router. Según el método de seguridad que utilicemos, ofreceremos más o menos resistencia, pero conseguirán conectarse sin problemas si presentamos alguna de las siguientes debilidades:
WiFi abierta. Ahora ya no es tan frecuente, pero aún es posible encontrar alguna red inalámbrica que no solicita clave de acceso y está disponible para cualquier usuario. En estos casos, cualquiera puede conectarse. Esto es un riesgo tanto para el propietario de la red como para quien decida conectarse a ella.
Seguridad obsoleta. Algunos router venían configurados con un sistema conocido como WEP, que con el tiempo ha resultado débil e inseguro. Con unos conocimientos informáticos elevados se pueden descubrir las claves utilizadas en poco tiempo. Estas redes son casi tan inseguras como las abiertas.
Clave WiFi débil. Es posible que la red cuente con un sistema de protección robusto y correcto pero también resultará vulnerable si la clave de acceso la WiFi no es lo suficientemente “compleja”.
Clave WiFi por defecto. En ocasiones el sistema de seguridad es el adecuado e incluso la contraseña es aparentemente robusta, pero si es la que viene por defecto puesta por el proveedor antes o después será conocida en Internet. Es altamente recomendable cambiar la contraseña que viene por defecto.

Pagos online


Muy buenas tardes,hoy vamos a hablar sobre los pagos online :

Escoger el método de pago adecuado

Existen diferentes opciones para pagar por Internet, ya sea en tiendas online o entre particulares. Debemos elegir la más apropiada según el tipo de compra, confianza en la tienda online, etc.
Tarjeta de crédito ó débito

Usar estas tarjetas para el pago es cómodo y rápido, ya que se realiza con la información contenida en la propia tarjeta, es inmediato y puede ser muy seguro. Sin embargo, no es el mejor método si tenemos alguna duda sobre la fiabilidad de la web, ya que estamos proporcionando toda la información necesaria para realizar compras.

Para evitar que el comercio pueda acceder a los datos de la tarjeta, muchas tiendas y servicios online usan los TPV virtuales con autenticación, donde son las entidades bancarias las encargadas de verificar la autentificación de la tarjeta y de la protección de los datos bancarios del cliente. Este sistema es utilizado actualmente por Visa (Verified by Visa) y Mastercard (MasterCard SecureCode).
Transferencia bancaria

En este tipo de pago se envía el dinero desde nuestra cuenta bancaria directamente a la del vendedor. La principal ventaja es que no se introducen datos en ningún sitio web. Sin embargo, si la cuenta está en el extranjero puede resultar complicado recuperar el dinero en caso de fraude, al tratarse de un movimiento de dinero entre dos cuentas bancarias.
Las plataformas de pago

Éstos son servicios independientes que actúan como intermediarios entre nosotros y el vendedor. La de mayor uso es PayPal.

La principal ventaja de estas plataformas es que el propietario de la tienda no tiene acceso a nuestros datos de la tarjeta de crédito, además estas entidades regulan los cobros y pagos, actuando como mediadores en errores y posibles fraudes. Sin embargo, dado que vamos a proporcionar a estas plataformas nuestros datos bancarios (tarjeta o cuenta), debemos informarnos de las medidas de seguridad y de qué garantías ofrecen en caso de fraude.
Los servicios de transferencia instantánea

Los servicios como Western Union o MoneyGram son muy útiles cuando se envía dinero a personas conocidas. Es un sistema muy rápido e instantáneo.

Sin embargo, estos servicios están diseñados para enviar dinero, no para gestionar compras y una vez se haya enviado el dinero, la cancelación o el reembolso no son posibles.

Además este tipo de empresas permiten hacer transferencias de dinero de forma anónima, resultando imposible identificar al destinatario en caso de fraude. Los delincuentes lo saben y suelen utilizar estos sistemas para realizar sus estafas. Por este motivo, no deben utilizarse para realizar compras online.
El pago contra reembolso

Esta opción asegura que no se hace el pago hasta que se recibe y verifica el artículo comprado. El inconveniente es que no está siempre aceptada por los vendedores y puede implicar un coste adicional, por lo que debemos informarnos antes de utilizarlo.
Las tarjetas prepago

Estas tarjetas permiten realizar pagos sin que éstos estén asociados a alguna cuenta bancaria. Nosotros decidimos el dinero que vamos a ingresar en la tarjeta. Una vez se ha agotado el dinero en esa tarjeta podemos recargarla si queremos. Se solicitan en cualquier entidad bancaria, y tan solo es necesaria la presentación del DNI para obtenerla.

La principal ventaja es que, en caso de pérdida o robo, sólo perdemos la cantidad que hayamos cargado en la tarjeta. Por ello, no es recomendable hacer cargas de dinero muy elevadas.
El teléfono móvil

Este sistema utiliza la tecnología NFC, que es una tecnología inalámbrica de corto alcance presente por ejemplo en los abonos transporte y que ya incorporan la mayoría de los smartphones.

Aunque este sistema de pago no está muy extendido en España, nos permite utilizar nuestro teléfono móvil como si de una tarjeta de crédito se tratara. Sin embargo, para su funcionamiento es necesario que los datos de la tarjeta estén almacenados en el teléfono móvil. Por tanto, en caso de pérdida o robo de nuestro dispositivo, podrían acceder a los datos de nuestra tarjeta.
Consejos finales

Comprar online en la actualidad es totalmente seguro. Sólo tenemos que tomar algunas precauciones y optar por la forma de pago más adecuada en cada caso:
Busca tiendas online cuya dirección empiece por https y que muestren un candado en la barra de direcciones.
Si tienes dudas sobre la fiabilidad de una tienda online, debes optar por plataformas de pago (por ejemplo PayPal) o pago contra reembolso.
Si la tienda es conocida y fiable, puedes hacer el pago de forma segura mediante tarjeta de crédito, transferencia bancaria o tarjetas prepago.
El uso de empresas de envío de dinero instantáneo no debe utilizarse para las compras por Internet, ya que no permite recuperar el dinero en caso de fraude. Estos envíos son seguros siempre que se envíe dinero a alguien de confianza

Fraude online


Muy buenos dias,en este dia les hablaremos del fraude online


Objetos demasiado baratos

El timo que ha sufrido Alicia se podría incluir en la categoría de venta de gangas u objetos demasiado baratos para ser verdad. Este tipo de timos utiliza como reclamo un precio irrisorio. Sin embargo, en la mayoría de ocasiones el objeto no existe.
¿Cómo funcionan?

La forma de actuar de los ciberdelincuentes es la siguiente:
Ponen un artículo a la venta con un precio muy inferior al valor real del producto.
Cuando un comprador se pone en contacto con ellos, intentan cobrar por adelantado o forzar que el método de pago sea mediante MoneyGram, Western Union o plataformas similares.
Una vez la víctima ha enviado el dinero, el estafador desaparece sin dejar rastro.
¿Cómo detectarlos?

Existen una serie de características que nos pueden alertar para evitar ser víctimas del engaño:
El precio del artículo es exageradamente barato.
Los correos electrónicos enviados por el vendedor no responden claramente a las preguntas hechas por el comprador y ponen excusas para justificar el retraso del envío, por ejemplo, que se encuentran fuera del país.
Suelen pedir el pago mediante Western Union o similares. A veces, incluso modifican el método de pago tras formalizar la compra. Por ejemplo, aunque en el anuncio se permitía el pago con PayPal, luego nos avisa de que solo aceptan transferencia de dinero mediante, por ejemplo, Western Union.
En el caso de webs de compraventa de segunda mano debemos fijarnos en los comentarios sobre los usuarios. Hacer una búsqueda en Google de los usuarios nos puede ayudar a detectar que estamos ante un fraude.
Debemos también buscar indicios para acreditar la legitimidad de la página web en la que nos encontramos.

Obtén más información en el artículo “Estafas en la venta de producto”.
Préstamos demasiado buenos

En la mayoría de los casos se trata de préstamos ofrecidos a un interés muy bajo a personas con necesidad de financiación.
¿Cómo funciona?

Podemos encontrar este tipo de anuncios en redes sociales, foros o mediante correos electrónicos. En todos los casos, nos ofrecen dinero con unas condiciones inmejorables: bajos tipos de interés y, por lo general, sin comprobación de la solvencia del solicitante.

Cuando un usuario se interesa por estos préstamos, los ciberdelincuentes suelen buscar dos cosas de sus víctimas:
Dinero. Normalmente, informan a la víctima que se le ha concedido el préstamo, pero le indican que debe adelantar una cantidad en concepto de gastos de gestión, un seguro de vida o cualquier otra excusa.
Información. Al tratarse de un préstamo, se solicita a la víctima que envíe sus datos personales para tramitar la solicitud. Por ejemplo, una fotocopia del DNI, el número de la cuenta bancaria, el pasaporte y una foto reciente. Con todos estos datos, los estafadores pueden suplantar la identidad de la víctima.
¿Cómo detectarlos?
Su manera de hacerse publicidad es a través de métodos poco convencionales, como por ejemplo mediante mensajes personales en redes sociales.
Ofrecen el dinero a personas a las que las entidades bancarias tradicionales les han denegado el préstamo, aprovechando la desesperación. Debemos sospechar si alguien, sin ningún motivo aparente, nos ofrece dinero.
La redacción de los correos parece estar hecha con algún sistema de traducción automática de Internet y utiliza expresiones que suenan extrañas en español.
Piden dinero por adelantado antes de realizar cualquier operación.
Hacer búsquedas en Google de algunas frases que contenga el mensaje nos puede ayudar a detectar un posible timo. A veces, tras una búsqueda, podemos encontrar a cientos de usuarios que han sido víctimas del mismo fraude.

Obtén más información en el artículo “Falsos préstamos de dinero a particulares”.

Banca electrónica


Muy buenas noches a continuacion hablaremos sobre la banca electronica:


¿El contenido es sospechoso?

El primer paso para identificar un phishing es valorar el contenido del correo electrónico: hacer una lectura del mismo y extraer de qué va el correo. Por ejemplo, en el caso anterior el tema sería bancario.


- “Por problemas técnicos, la cuenta ha caducado y no podrá acceder a la página web del banco si no actualiza sus datos o la contraseña.”

- “Por motivos de seguridad necesitamos que confirme sus datos para comprobar que su cuenta no ha sido comprometida.”

- “Hemos detectado una transferencia internacional desde su cuenta. Si usted no ha realizado dicha transferencia, acceda mediante este enlace a su cuenta para anular dicha transferencia.”

Estos tres ejemplos intentan asustarnos para que actuemos según las indicaciones del correo electrónico. Siempre añaden una excusa (“problemas técnicos o de seguridad”) y proporcionan una solución sencilla (“acceda a su banco utilizando este enlace”).

Además, es muy habitual en este tipo de phishing que se soliciten en el correo electrónico claves y otros datos de acceso a las cuentas bancarias, práctica que las entidades bancarias legítimas nunca llevarían a cabo.

Estos son ejemplos de temas utilizados por los delincuentes para engañar a sus víctimas. Sin embargo, la inventiva de los delincuentes no tiene fin y aparecen nuevos temas constantemente. Debemos sospechar de correos electrónicos relacionados con dinero o que intenten despertar nuestra curiosidad.

Tu información en la nube


Muy buenas tardes hoy les vamos a hanlar de la informacion de la Nube:


Para guardar tu información en la nube de forma segura debes seguir una serie de consejos:
El servicio que utilices siempre tiene que contar con cifrado https y su propio certificado de seguridad.
Si la información que quieres guardar contiene datos sensibles, no la subas, y si lo haces, utiliza herramientas de cifrado para que solamente tú tengas acceso.
Si vas a utilizar la nube como medio para alojar tus copias de seguridad utiliza un sistema de respaldo alternativo,como por ejemplo un disco duro externo, para asegurarte su disponibilidad.
Lee las condiciones de uso y las políticas de privacidad antes de utilizar cualquier servicio en la nube y en caso de no estar de acuerdo, busca un servicio alternativo.
Utiliza una contraseña robusta para acceder al servicio y siempre que termines de utilizarlo, cierra la sesión. Si dicho servicio cuenta con verificación en dos pasos es recomendable activarlo para dotar de mayor seguridad a la cuenta.
Infórmate sobre el correcto funcionamiento de las opciones de compartición de archivos y carpetas que nos ofrecen estos servicios para no mostrar información accidentalmente a quien no deberíamoS.

Características principales

Veamos cuáles son las utilidades más destacadas que podemos encontrar en los servicios de almacenamiento en la nube.
Disponibilidad. Podemos acceder a los archivos alojados en la nube desde cualquier dispositivo conectado a Internet que cuente con la capacidad para utilizar dicho servicio. Así evitamos el uso de dispositivos de almacenamiento físicos, como una memoria USB para compartir la información.
Copia de seguridad. Podemos utilizar este espacio para guardar archivos a modo de copia de seguridad.
Compartir. Otra función que nos ofrece y muy utilizada por los usuarios, es la posibilidad de compartir la información con otras personas. Podemos hacerlo de forma limitada con aquellas que escojamos e incluso hacerlo de forma pública para que cualquier usuario pueda acceder a los archivos compartidos.
Sincronización. Algunos servicios permiten sincronizar automáticamente los datos entre distintos dispositivos. De esta forma un archivo que creemos o modifiquemos en un dispositivo se actualizará en todos aquellos que estén conectados al mismo servicio en la nube.




Aprende a gestionar tus contraseñas




Muy buenos dias hoy les vamos a hablar de como aprender a gestionar tus contraseñas:



Para evitar riesgos derivados de una mala gestión de las contraseñas, te facilitamos unos consejos muy fáciles de aplicar:
No compartas tus contraseñas con nadie. Si lo haces, dejará de ser secreta y estarás dando acceso a otras personas a tu privacidad.
Asegúrate de que son robustas. Están formadas por al menos 8 caracteres: mayúsculas, minúsculas, números, caracteres especiales. Utiliza alguna regla mnemotécnica para recordarlas.
No utilices la misma contraseña en diferentes servicios. Siempre claves diferentes para servicios diferentes.
Cuidado con las preguntas de seguridad. Si las utilizas, que sólo tú y nadie más sepa las respuestas.
Utiliza gestores de contraseñas. Si te cuesta memorizar las contraseñas o utilizas muchos servicios, apóyate en estos programas, son muy útiles y sencillos de manejar.




Por qué las contraseñas deben ser secretas

Aunque parezca una perogrullada, la primera recomendación para que nuestra contraseña sea segura es mantenerla en secreto. Una clave compartida por dos o más personas no es segura.

Es muy importante transmitir esta recomendación especialmente a los menores, acostumbrados a compartir las claves con amigos o parejas. Si esa relación se rompe o se produce una enemistad, la otra persona tendrá acceso a toda su información.

viernes, 17 de febrero de 2017

Haz copias de seguridad y cifra tus datos



Todos guardamos archivos en dispositivos electrónicos (discos duros, USB, DVD, etc.) que podrían fallar en algún momento provocando la pérdida de la información en ellos almacenada.

Para que no perdamos nuestros datos, pase lo que pase, debemos:
Realizar copias de seguridad periódicamente de la información más importante en distintos dispositivos o soportes para que si por algún motivo, uno de ellos falla, podamos seguir teniendo acceso a dicha información desde otros.
Utilizar una aplicación fiable que nos proporcione seguridad al realizar las copias.
Conocer las ventajas e inconvenientes de la nube si vamos a utilizarla para salvaguardar información y valorar su conveniencia.
Utilizar sistemas de cifrado robustos si vamos a copiar o almacenar información sensible o privada, para impedir su lectura a otras personas.


Por qué hacer copias de seguridad

Las pérdidas de información suelen presentarse de manera inesperada y pueden provocar daños irreparables. Las causas por las que podemos perder nuestros archivos más preciados pueden ser de diferente índole:
Avería total o parcial de los discos duros, del ordenador o externos. Aunque en ocasiones aparecen síntomas que nos pueden alertar, la mayoría de las veces el fallo es repentino y sin posibilidades de recuperación.
La gran variedad de dispositivos móviles que utilizamos (portátil, tableta, smartphone, etc.) hace que aumente la probabilidad de perderlos o que nos lo roben, con la consiguiente pérdida de información.
El deterioro físico provocado por el tiempo y el uso afecta también a soportes como los CDs y DVDs.
El borrado accidental es otro modo de perder información. No todo podremos rescatarlo de la papelera de reciclaje. Por ejemplo, no podremos recuperar ficheros sobrescritos en el ordenador o archivos eliminados en móviles como Android.
Algunos tipos de virus pueden provocar la destrucción o borrado de los archivos y quedar irrecuperables. Un ejemplo de esto es el famoso virus que suplanta al servicio de Correos y Telégrafos.

Más tarde o más temprano podríamos encontrarnos con la desagradable situación de no poder recuperar nuestros archivos.

jueves, 2 de febrero de 2017

En Internet cuida tu privacidad



Bienvenidos nuevamnete a nuestro blog,hoy vamos hablar de internet

Como la mayoria deberia saber todo lo que hacemos en internet queda registrado por lo tanto hay que tener mucho cuidado:

-Sé cuidadoso con la información que compartes. Una vez publicada en Internet, ésta es permanente, escapa de tu control y es accesible desde cualquier lugar del mundo.
-Configura adecuadamente las opciones de privacidad en tus perfiles de redes sociales. Controla quién tiene acceso a tus publicaciones.
-Conoce tus derechos. La ley de proteccion de datos (LOPD) obliga a todas las empresas españolas a proteger tus datos, sin embargo, no a todas las empresas les aplica esta ley por estar ubicadas en otros países. Antes de hacer uso de un servicio infórmate y lee bien las políticas de privacidad. Haz valer tus derechos.
-Sé precavido con tus dispositivos y los lugares públicos. No olvides la seguridad de tus dispositivos, y utilizar siempre redes seguras para compartir información.
-Si alguna información publicada sobre ti te está perjudicando solicita su retirada a Google o al servicio que corresponda. Tienes derecho al olvido en Internet.


Smartphones y tabletas


Hola,buenos dias.

Hoy les vamos hablar de algun muy comun a dia de hoy como son los Smartphones y tabletas.

Los dispositivos móviles son una parte casi inseparable de nosotros mismos. No sólo almacenan nuestros contactos, sino mucha otra información personal. Por ello, debemos cuidarlos y protegerlos.


-instala un antivirus. Los programas maliciosos no afectan solo a ordenadores. Algunas apps están diseñadas para infectar smartphones y tabletas.
-Cuidado con las estafas. El mayor uso de dispositivos móviles por los usuarios ha aumentado el número de intentos de fraude a través de este canal. Permanece alerta.
-Protege tu móvil para que en caso de robo o pérdida puedas recuperarlo o al menos evitar que otros accedan a tu información.
-Precaución al conectarte a wifi públicas y a otros dispositivos a través del Bluetooth.
-Evita anular las restricciones del fabricante. Éstas están pensadas para hacer que tu dispositivo funcione correctamente sin riesgos de seguridad.
-Si tu dispositivo móvil es Android, puedes instalarte CONAN mobile que te permite conocer el estado de seguridad de tu dispositivo.

La importancia de las actualizaciones de seguridad


En la entrada de hoy vamos hablarles acerca de la importancia de las actualizaciones de seguridad

¿que son ?

Las actualizaciones son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad.


¿Por qué son tan importantes las actualizaciones?

Cualquier programa es susceptible de tener fallos de seguridad. Por este motivo, puede necesitar ser actualizado independientemente del dispositivo en el que se encuentre instalado. Esto incluye los programas y sistemas operativos de ordenadores, tabletas, smartphones, consolas de videojuegos e incluso televisiones inteligentes.

¿Quién se encarga de publicarlas?

Las actualizaciones son elaboradas y ofrecidas por los propios desarrolladores y fabricantes. En algunos casos publican los parches (así se llaman también las actualizaciones de seguridad) con gran rapidez. En otras ocasiones, los fabricantes tienen que adaptar los parches a sus dispositivos y el proceso no es tan rápido. En este caso último caso poco podemos hacer más allá de ser conscientes del riesgo y no realizar acciones que nos puedan comprometer hasta que la actualización esté disponible.


En nuestro blog esperamos que estos consejos que le hemos facilitado les sirva de utilidad.

miércoles, 1 de febrero de 2017

Las cuentas de usuario


En la entrada de hoy hablaremos de las cuentas de usuario:


Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.

Para usar el ordenador de una manera organizada y segura se recomienda crear una cuenta por cada usuario que vaya a utilizar el ordenador. De esta forma, cada usuario podrá tener su propio escritorio, con una configuración y preferencias personalizadas.

-El usuario administrador debe relegarse a los casos en los que sea necesario.
-Para el resto de usos del equipo, hay que utilizar usuarios estándar.


Tipos de cuentas de usuario

Para poder gestionar las cuentas de usuario de un ordenador, crearlas, eliminarlas o cambiar sus características es necesario que exista un usuario especial con permisos para administrarlas.

Este es el usuario administrador. Sólo los usuarios de este tipo pueden instalar aplicaciones en el ordenador o modificar aspectos importantes de la configuración, como la conexión a Internet.

Todo equipo debe tener una cuenta de usuario administrador, para configurarlo y administrar el resto de cuentas de usuario que serán las de los usuarios normales, los usuarios estándar, para el uso cotidiano del ordenador.

Existe un tercer tipo de cuenta: el usuario invitado que sirve para que usuarios sin una cuenta personal, pueda iniciar una sesión y utilizar el equipo puntualmente.


Desde nuestro blog esperamos que estos consejos básicos y fáciles les sirva de ayuda.

miércoles, 18 de enero de 2017

Ponte al día con los virus informáticos


Hoy en día hay muchos virus que pueden estropear nuestros dispositivos electronicos, en nuestro blog vamos a enseñarles algunos trucos para evitarlos:

-Instala un antivirus y un cortafuegos y mantelos actualizados.
-Mantén tu equipo constantemente actualizado.
-Nunca ejecutes un programa o sigas un enlace que te llegue por correo y parezca extraño.
-No ejecutes ficheros de dudoso origen.
-No conectes a tu equipo un USB cuya procedencia ignoras.
-Utiliza el sentido común. Sé precavido ante cualquier cosa que te parezca sospechosa.
-La información es clave para identificar los riesgos y poder combatirlos. Procura estar al día de lasamenazas que circulan. 

Los dispositivos se suelen infectar a través del correo electrónico,Dispositivos de almacenamiento externos (memorias USB, discos duros, tarjetas de memoria, etc.).descarga de ficheros,páginas web maliciosas,redes sociales,vulnerabilidades / Fallos de seguridad.

Las principales consecuencias de los virus son:

-Cifrado y/ o borrado de información
-Robo de datos
-Suplantación de identidad
-Pérdidas económicas


Con estos conocimientos básicos y consejos que le hemos dado en esta entrada esperamos que no tenga ningún tipo de problema relacionado con los virus en sus dispositivos.