Entradas

Mostrando entradas de noviembre, 2019

Phishing

Trucos para evitar ser víctima de phishing Sé precavido ante los correos que aparentan ser de entidades bancarias o servicios conocidos con mensajes que no esperabas , que son alarmistas o extraños . Sospecha si hay errores gramaticales en el texto , pueden haber utilizado un traductor automático para la redacción del mensaje trampa . Si recibes comunicaciones anónimas del tipo «Estimado cliente» , «Notificación a usuario» o «Querido amigo» , es un indicio que te debe poner en alerta . Si el mensaje te obliga a tomar una decisión de manera inminente o en unas pocas horas , es mala señal . ¿El contenido es sospechoso? Como hemos mencionado anteriormente , el intento de suplantación puede ser a un banco , una plataforma de pago , una red social , un servicio público , etc . . . Email phishing Gmail El objetivo es intentar asustar al usuario e instarle a actuar según las indicaciones del mensaje . Siempre añaden una excusa , ejemplo «problemas técnicos o de segurida...

Servicios de Apuestas

Asegúrate de que la página web muestra el sello de Juego Seguro . Valida que la dirección de la página web comienza por «https» , lo que garantiza el cifrado de la información transmitida . Comprueba que el certificado de la página está emitido por una entidad de confianza . En la página web jugarBien . es puesta en marcha por la Dirección General de Ordenación del Juego , encontrarás instrumentos de evaluación , una guía de consejos , experiencias , documentación y direcciones profesionales de ayuda para que siempre tengas la posibilidad de informarte mejor sobre lo importante que es jugar con responsabilidad . Este sello se concede a las casas de apuestas que han conseguido una licencia estatal para poder operar legalmente en España y garantiza que Los juegos han pasado muchas pruebas para garantizar su transparencia y buen funcionamiento , asegurándonos que ningún juego está «trucado» . Logo Juego Seguro Para conocer la totalidad de las casas de apuestas que han ...

Webs de Descarga y Compartición de Ficheros

Configura correctamente la aplicación P2P Cuando instales aplicaciones P2P como eMule , Ares o BitTorrent , comprueba que sólo estás compartiendo los directorios necesarios y ninguno más . Cuidado con lo que descargas Cuando utilizamos una aplicación de P2P , es normal dejar el ordenador conectado durante horas o incluso días para descargar contenidos de Internet . Sin embargo , en este tipo de redes , un fichero se descarga «a trozos» y cada vez que un fragmento se descarga , es puesto a disposición del resto de la red , aunque nosotros no hayamos recibido el archivo completo . Al bajar un fichero podemos estar descargando material ilegal sin saberlo , y al mismo tiempo distribuyéndolo al resto de usuarios . Esto puedes hacerlo revisando los comentarios , valoraciones , el número de personas que lo comparten , y si el fichero ha tenido nombres muy diferentes al que estás descargando . Una vez bajado , comprueba siempre que el contenido es lo que esperabas . Cuid...

Protección de menores

Servicios en la Nube

Guardar información en la nube es una forma de tener todos nuestros datos siempre disponibles en un servicio que es accesible desde cualquier lugar en que nos encontremos , siempre que tengamos conexión a Internet . Para guardar tu información en la nube de forma segura debes seguir una serie de consejos El servicio que utilices siempre tiene que contar con cifrado https y su propio certificado de seguridad . Si la información que quieres guardar contiene datos sensibles , no la subas , y si lo haces , utiliza herramientas de cifrado para que solamente tú tengas acceso . Si vas a utilizar la nube como medio para alojar tus copias de seguridad utiliza un sistema de respaldo alternativo , como por ejemplo un disco duro externo , para asegurarte su disponibilidad . Si dicho servicio cuenta con verificación en dos pasos es recomendable activarlo para dotar de mayor seguridad a la cuenta . Infórmate sobre el correcto funcionamiento de las opciones de compartición de archiv...

Juegos Online

Para asegurar estas cuentas debemos hacer lo mismo que en cualquier otro servicio No compartir la clave con otras personas . Debemos saber que los atacantes intentan apropiarse de nuestras cuentas utilizando correos falsos . Si tenemos dudas , lo mejor es contactar con el servicio técnico del juego por otra vía , para corroborar si un determinado mensaje es auténtico o no . Ejemplo de un mensaje enviado por la plataforma de un juego En la imagen podemos ver cómo un atacante intenta engañar a un usuario para que le envíe su usuario y contraseña haciéndose pasar por los creadores del juego . Robo de dinero virtual Al igual que el juego al que estaba jugando Carlos , muchos de los juegos actuales disponen de monedas virtuales , que se utilizan para comprar objetos dentro del juego , aumentar las habilidades de los personajes o avanzar . Pero no sólo se utilizan monedas virtuales para comprar objetos del juego . En cierto tipo de juegos , conseguir algunos objetos supone ...

Correo Electrónico

Hoax Generalmente no implican ningún daño para el ordenador o el dispositivo de la persona que lo recibe , pues no suelen llevar ficheros adjuntos para abrir o descargarse . A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad , como personas que necesitan urgentemente una donación de órganos , o niños ingresados que precisan una transfusión de sangre urgente . En muchas ocasiones se trata del intento de difusión de noticias falsas , de la difusión de rumores o bulos sobre empresas o productos muy conocidos , o sobre noticias que tradicionalmente han generado dudas o rumores . En otras , ofrecen regalos sorprendentes simplemente por contestar al correo , o por reenviarlo a diez amigos , tickets de regalo en cadenas de supermercados o , por el contrario , años de mala suerte si no los reenvías a todas tus amistades . En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida . De una manera más o menos direc...

Mensajería Instantanea

Protege tu identidad Esto significa que , en caso de pérdida o robo de un smartphone , la persona que se haga con el dispositivo puede enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella . Para evitar este problema debemos establecer una contraseña de bloqueo en el smartphone . La persona real con quien estamos intercambiando mensajes puede no corresponderse con la persona que aparece en la foto de perfil , ya que cualquiera puede poner la foto de quien quiera . Cuando tengamos una conversación con un desconocido no debemos facilitar información o imágenes personales . Es la mejor forma de evitar que pueda ser utilizada de forma malintencionada . Existen virus en la mensajería instantánea Los ficheros recibidos a través de aplicaciones de mensajería instantánea , sea cual sea el dispositivo , pueden contener virus . Protege a tus contactos La práctica de crear grupos para el envío simultáneo de mensajes a varias personas puede resultar mu...

Redes Sociales

Cuidado con lo que publicas Aunque lo borremos , quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información , ya sea difundiéndola o copiándola . Debemos valorar qué queremos publicar , especialmente teniendo en cuenta nuestra configuración de la privacidad y en consecuencia quién podrá ver toda esa información . Cuida tu privacidad Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil . Cuidado con los virus Las redes sociales se han convertido en un foco importante de distribución de virus con el fin principal de robar información . Para ello , los delincuentes utilizan vídeos o artículos «gancho» , y falsas publicaciones que prometen informarnos de quién ha visitado nuestro perfil o ha dejado de ser nuestro «amigo» . Para no caer en la trampa , debemos desconfiar de cualquier enlace sospechoso , provenga o no de un conocido , ya que éstos tambi...

Servicios de compraventa y subastas online

Comprar por Internet Un factor importante es que disponga de un sistema de calificación del vendedor basada en los votos de otros compradores . Un sitio muy desarrollado en este aspecto es eBay , que cuenta con una gran comunidad de usuarios . Además , cuenta con servicios de ayuda que nos indican qué hacer en caso de problemas . También podemos optar por páginas de anuncios , donde la relación se establece directamente entre vendedor y comprador , sin que la página intervenga . En estos casos debemos analizar la confianza que nos inspira el vendedor a partir de indicios y recabar información en Internet sobre la fiabilidad del portal y la existencia de posibles conflictos anteriores en él . Dudemos si en el anuncio se muestran fotos genéricas o que se pueden encontrar tras una búsqueda en Internet . Si se trata de un vendedor que dice ser español , debemos desconfiar de anuncios cuya gramática sea incorrecta o que parezca que han sido traducidos por un traduc...

Compras Online

Preparar los dispositivos y la conexión antes de comprar Antes de realizar cualquier tipo de compra por Internet es necesario implementar unas medidas de seguridad de carácter más técnico . De poco sirve estar comprando en una tienda que cumple con todas las medidas de seguridad , si el problema está en nuestro equipo o la red donde estamos conectados . Tanto el sistema operativo como los programas y aplicaciones instalados deben estar actualizados a su última versión para evitar que posibles vulnerabilidades puedan afectar la privacidad y seguridad en el proceso de compra . Los fallos de seguridad frecuentemente son utilizados por los ciberdelincuentes para colarse en los dispositivos de los usuarios a través de técnicas de ingeniería social . Aspectos a revisar de la tienda online Cuando vamos a realizar una compra por Internet , tenemos que fijarnos que la web cumpla una serie de requisitos que nos proporcione unos mínimos de seguridad . Por ejemplo , un sit...

Navegadores

Los navegadores Desde todo tipo de dispositivos accedemos a la red en busca de información , entretenimiento y otros servicios . Para ello , la herramienta fundamental es el navegador . Resultan tan intuitivos y fáciles de usar que muchas veces ni nos damos cuenta de su existencia . Estas prestaciones son muy útiles , pero debemos tener en cuenta que los navegadores son empleados también por individuos malintencionados para acceder a nuestros dispositivos . Por ello , hemos de conocer sus riesgos y adoptar precauciones para poder disfrutar de las ventajas de la tecnología de forma segura . Privacidad Esto nos ahorra el trabajo de escribir , por ejemplo , las direcciones completas . Es habitual que cada vez más servicios de Internet requieran que utilicemos un nombre de usuario y contraseña para acceder . Que el navegador los recuerde implica que cualquier persona con acceso a nuestro navegador puede suplantar nuestra personalidad en todos esos sitios . S...

Se cauto con wifis públicas

QUÉ DEBES TENER EN CUENTA ANTES DE CONECTARTE Deshabilitar cualquier proceso de sincronización de nuestro equipo si vas a usar una red pública . Mantener siempre el equipo actualizado , con el antivirus instalado correctamente y si es posible , hacer uso de un cortafuegos . Ten precaución a la hora de navegar por páginas cuyos datos no viajan cifrados . No inicies sesión en ningún servicio mientras estés conectado a una red pública . Evita realizar transacciones bancarias , compras online o cualquier otra tarea que suponga el intercambio de datos privados desde redes wifi públicas . Tras la conexión , eliminar los datos de la red memorizados por nuestro equipo . Riesgos de las wifi públicas Cuando nos conectamos a una red wifi pública desconocemos quién es el administrador o qué medidas de seguridad utiliza para impedir acciones malintencionadas de otros usuarios conectados y por tanto , podemos exponernos sin necesidad a una serie de riesgos que describiremo...