viernes, 27 de enero de 2017

Protégete al usar WiFi pública

Cuando nos conectamos a una red WiFi pública desconocemos quién es el administrador o qué medidas de seguridad utiliza para impedir acciones malintencionadas de otros usuarios conectados. Podemos sufrir robos de datos ya que los datos pueden ser leídos por cualquiera. De menor a mayor nivel de seguridad son WEP, WPA y WPA2. La WEP es casi como un si la conexión no tuviera contraseña. También podemos sufrir robos en nuestro equipo, pues pueden colarse en nuestro ordenador y robar nuestros datos,  y con ello también pueden infectar nuestro dispositivo. Por ello siempre es recomendable tener nuestras aplicaciones y programas actualizados. Además, ciertos usuarios malintencionados pueden configurar su red para hacer de intermediario entre la comunicación y el servicio, pudiendo acceder a la información.

Nosotros también podemos ser "hackers" al conectarnos a una red que tienen una seguridad muy débil. Sin embargo, puede que esta red de poca seguridad sea un cebo de un delincuente para robarnos a nosotros. Por eso es mejor tomar ciertas recomendaciones: no utilizar redes WiFi no confiables para acceder a sitios donde se maneje información sensible; evitar los servicios en que la información tenga un componente de privacidad.

Para protegernos de cualquier situación en la que nos puedan robar información podemos utilizar varias medidas de seguridad, como un cortafuegos que no permita las conexiones entrantes al equipo por otro usuario, o un sistema antivirus que pueda además bloquear ataques. Además, cuando nos conectemos a una red pública es recomendable desactivar la sincronización de las aplicaciones.

También es recomendable desactivar las redes WiFi cuando no las usemos, pues podrían suplantar una de las que conocemos, y también eliminar los puntos de acceso memorizados. Estos puntos de acceso se guardan para que cuando estemos cerca de ellos el dispositivo se conecte automáticamente, a la que trata de conectarse automáticamente en base al SSID. Por ejemplo, si en el aeropuerto de Bilbao conectamos a la red Aeropuerto, y en Valencia hay otra red del mismo nombre, podemos estar formando una red WiFi

En resumen: las redes públicas nos ponen en peligro. El administrador o los usuarios pueden utilizar técnicas para acceder a nuestros. Por ello, si vamos a conectarnos a alguna red que sea con protección WPA o WPA2. Para conectarnos a redes públicas es recomendable deshabilitar los procesos de sincronización. En nuestro PC es recomendable tener el ordenador actualizado, con cortafuegos y antivirus. Finalmente, se recomienda no iniciar sesiones en redes públicas, ni realizar trámites bancarios.

Fuente: www.osi.es

jueves, 26 de enero de 2017

Protege tu Wi-Fi

Si nuestra Wi-Fi es abierta podemos encontrar los siguientes problemas: nuestro ancho de banda disminuye, se puede robar la información transmitida, se puede obtener una conexión directa con nuestros dispositivos, y si se realiza una actividad delictiva con nuestra red nosotros seremos los únicos responsables.

Los intrusos aprovechan configuraciones erróneas en la red: si nuestra red es abierta cualquiera puede conectarse, siendo un riesgo para el propietario como para el que se conecta. Si la seguridad es antigua (seguridad WEP), con ciertos conocimientos se puede eludir. También se puede acceder fácilmente si la clave es débil o es la que tenía por defecto, pues estas con el paso del tiempo aparecerán en Internet.

Para protegernos debemos tener al menos el protocolo WPA, y si no lo incluye, debemos cambiar el router. Podemos saber qué protocolo de usa podemos mirar la configuración del router, a la que se puede acceder buscando 192.168.1.1 en el buscador metiendo la clave de acceso. El método de seguridad más avanzado es el WPA2 con cifrado AES. La contraseña del acceso a la red debería tener mínimo 12 caracteres entre mayúsculas, minúsculas, números y símbolos, y es recomendable cambiar el nombre de la WiFi (SSID), o cambiar la contraseña que permite el acceso a la configuración. Además, si vamos a salir unos días es mejor apagarlo. Otra opción es habilitar la restricción MAC. La MAC es el identificador de cada dispositivo de red. Los routers pueden permitir el acceso a la red a equipos o dispositivos con una dirección MAC concreta, filtrando todos los dispostivos para que sólo se conecten aquellos que nosotros queramos.

Para detectar si alguien está usando nuestra red podemos desconectar todos nuestros dispositivos y comprobar las luces indicadoras del router. Si parpadean intensamente es porque hay algún dispositivo conectado. Además podemos revisarlo sencillamente con programas como Wireless Network Watcher.

En resumen, para proteger tu Wi-Fi basta con que mejores el cifrado de red a WPA2, cambies las claves por defecto que trae el router, y verifiques de vez en cuando quién se conecta a la red, bien manualmente o con programas.

Fuente: www.osi.es

miércoles, 25 de enero de 2017

Pagos online

Debemos fijarnos en que las webs donde vayamos a realizar pagos tengan ciertas medidas de protección. Un sitio web seguro para estas acciones garantiza que la información se protege, gracias al comienzo de su URL: https://. Con estas características sabemos que nuestra información está protegida.

Para pagar por Internet hay varios métodos. Uno es usando tarjeta de crédito o débito. El pago se hace rápidamente y puede ser muy seguro, pero no es el mejor método si dudamos de la web, pues estamos proporcionando toda la información de la cuenta. Para evitar esta situación muchos servicios usan TPV virtuales, donde la propia entidad bancaria se encarga de autenticar la tarjeta y la protección de la misma. Actualmente se usa por Visa (Verified by Visa) y Mastercard (MasterCard SecureCode).

Otra opción es la transferencia bancaria, donde se pasa dinero de nuestra cuenta a la del vendedor. No hace falta introducir datos, pero puede ser difícil recuperar el dinero en caso de fraude. Por ello también existen las plataformas de pago, servicios independientes intermediarios entre el vendedor y nosotros, siendo el más famoso PayPal. La ventaja de estos servicios es que el propietario de la tienda no accede a nuestros datos, y la propia entidad de pago puede prevenirnos de un posible fraude. Sin embargo, al concederle a la plataforma todos nuestros datos conviene conocer la seguridad de la misma. Los servicios de transferencia instantánea como Western Union son útiles para enviar dinero a personas conocidas, pero sólo para eso, no para gestionar compras, sin posibilidad de reembolso o cancelación.

El pago contra reembolso permite pagar tras recibir el artículo pero no todos los vendedores lo permiten. Las tarjetas prepago realizan pagos sin asociarse a ninguna cuenta, decidiendo nosotros el dinero que le ingresamos, pudiendo ser recargada cuando se agota. Para pedir una solo se necesita el DNI y si la perdemos o nos la roban sólo perderemos la cantidad que contiene. Por último, el sistema NFC en móviles permite usar nuestro teléfono como tarjeta de crédito, con lo cual si perdemos el teléfono perdemos los datos de la tarjeta.

En resumen: compra sólo en tiendas con dirección https, usa plataformas de pago como PayPal si tienes dudas, si conoces la tienda y es segura puedes pagar con tu tarjeta de crédito, y usa sólo las empresas de envío de dinero para ello, no para comprar en Internet.

Fuente: www.osi.es

viernes, 20 de enero de 2017

Fraude online

¿Cómo funciona el fraude online? Se pone un artículo a un precio de venta inferior, cuando un comprador aparece intentan cobrar por adelantado, y tras recibir el dinero desaparecen sin dejar rastro. Se pueden detectar por el precio del artículo, que suele ser muy barato; por correos excusatorios del vendedor; por cambios en el método de pago, normalmente usando servicios de pago anónimo; así como la fiabilidad del vendedor en base a la opinión de otros usuarios o la fiabilidad del mismo sitio web.

Otro tipo de fraude online es el de préstamos de dinero a interés muy bajo. Los anuncios de estos préstamos aparecen en varios lugares ofreciendo dinero con unas condiciones inmejorables, como poco interés. Con estos falsos préstamos los ciberdelincuentes buscan o dinero (que obtienen de pagos adelantados) o información (DNI, nº de cuenta bancaria, pasaporte...), con la que fingen tramitar el préstamo para luego suplantar la identidad de la persona. Debemos sospechar si nos llegan estos anuncios por las redes sociales, o si nos ofrecen dinero porque sí. También se pueden ver faltas ortográficas en los mensajes o que pidan dinero por adelantado.

Uno de los fraudes que también circulan por Internet son los de ofertas de trabajo "demasiado buenos". Existen dos tipos diferentes por lo general. En el primer tipo de fraude se ofrece un trabajo que tiene buenas condiciones, sin siquiera realizar entrevista de trabajo, y al estafado se le pide un adelanto económico para teóricamente el pago de seguridad social, uniformes, etc. El otro tipo de fraude es en el que se incluye a la persona en una trama de blanqueo de capitales, recibiendo dinero de una cuenta, transfiriendo a otra y quedándose un porcentaje de dinero. Con esto la víctima está participando sin saberlo en una trama criminal.

Para prevenirnos de estos fraudes debemos tener en cuenta que suelen estar remunerados sin cualificación, sin entrevistas de trabajo o en su defecto por teléfono, con pagos anticipados por servicios que no dejan rastro, mediante el uso de cuentas de correo gratuitas y que son similares o poco personalizadas, y que contienen enlaces a otros sitios para rellenar nuestros datos personales.

En resumen: sospecha antes muy buenas ofertas, evita transferencias de dinero que no dejen rastro, no fiarse de cualquier oferta que solicite dinero por adelantado, no contestar al pishing, no proporciones datos personales, busca acerca del solicitante si tienes dudas, comprueba los datos de la supuesta empresa así como su web para poder leer su Política de Privacidad u utiliza el sentido común.

Fuente: www.osi.es

jueves, 19 de enero de 2017

Banca electrónica

Hay que tener cuidado con los mensajes sobre nuestros bancos. Para identificar pishing debemos primero leer y extraer de qué va el correo. Hay que desconfiar de mensajes relacionados con el dinero o que intenten atraer nuestra atención. Algunos mensajes intentan asustarnos para que realicemos lo que dicen en el correo trampa, como seguir un enlace o meter nuestros datos y claves como solución:

- “Por problemas técnicos, la cuenta ha caducado y no podrá acceder a la página web del banco si no actualiza sus datos o la contraseña.”

- “Por motivos de seguridad necesitamos que confirme sus datos para comprobar que su cuenta no ha sido comprometida.”

- “Hemos detectado una transferencia internacional desde su cuenta. Si usted no ha realizado dicha transferencia, acceda mediante este enlace a su cuenta para anular dicha transferencia.”

Para seguir con la identificación de pishing, estos correos suelen tener faltas ortográficas ya que los timadores suelen ser extranjeros y cometen este tipo de errores, o posibles errores semánticos. Además, como esta estafa suele ser multitudinaria no utilizan nombres, sino "Estimado cliente" o similares. Cuando una entidad bancaria tiene que dirigirse por correo a un cliente, siempre lo hace enviando correos electrónicos personalizados, donde utiliza el nombre del cliente e incluso en algunas ocasiones, parte de su DNI.

Estos malhechores también usan el método de que se tiene que realizar algo en un corto período de tiempo, lo cual puede hacernos desconfiar. También hacen uso de enlaces disfrazados, con lo que parece que accedemos a un enlace fiable pero en realidad redirecciona a otro desconocido. Para ver a dónde lleva un enlace situamos el cursor sobre él sin clickar y nos mostrará el verdadero enlace.

Por último no hay que fiarse nunca de la dirección desde donde se envía, pues esta puede ser falsificada fácilmente.

En resumen, para comprobar si algo es pishing debemos comprobar el contenido, la escritura y redacción correcta, la personalización del correo, la urgencia que solicita el correo o la comprobación del enlace y el emisario del correo, así como los datos que pide.

Fuentewww.osi.es

miércoles, 18 de enero de 2017

Tu información en la nube

Guardar información en la nube permite acceder a esa información siempre que queramos y tengamos conexión a Internet. Para subir nuestros archivos con seguridad se recomienda que el servicio tenga cifrado https, no subir información sensible, usar contraseñas robustas, tener resguardos físicos por si acaso y leer las características del programa para no compartir información sin querer.

Gracias al almacenamiento en la nube, podemos disponer de nuestros archivos en cualquier dispositivo conectado a Internet, en cualquier momento y lugar, pudiendo editar, borrar o compartir nuestros archivos desde ahí. Los servicios más conocidos son Dropbox, Drive, iCloud o SkyDrive.

Las características principales son su disponibilidad (podemos acceder a la nube desde cualquier dispositivo con Internet compatible con el servicio), su sincronización (nos permite crear archivos en un dispositivo y modificarlo en otro), su capacidad para compartir archivos, de manera pública o privada, y el uso que se le puede dar para hacer copias de seguridad.

Sin embargo, también cuenta con ciertos riesgos asociados, como que el servicio deje de funcionar y perdamos la información, que el servicio falle, que descuidemos el acceso y entren personas no autorizadas, los problemas de sincronización, los ataques malintencionados, la confusión al compartir archivos, el espacio limitado que ofrecen los servicios gratuitos, la velocidad de acceso, el consumo de tarifa de datos en dispositivos móviles, la subida de archivos privados o los problemas legales que puedan generar los archivos subidos en base a donde se encuentra alojado el servidor.

Fuente: www.osi.es

viernes, 13 de enero de 2017

Contraseñas

Las contraseñas son las claves de acceso a nuestra información de diferentes sitios, como redes sociales. Si alguien las averigua podría entrar en nuestro perfil y leer dicha información personal. Para evitar riesgos derivados de una mala gestión de las contraseñas, te facilitamos unos consejos muy fáciles de aplicar: no compartas tus contraseñas con nadie, asegúrate de que son robustas, no repitas contraseñas en varios servicios, o utiliza gestores de contraseñas si te cuesta pensar una.

Para que una contraseña sea segura debe cumplir con ciertos requisitos: mínimo 8 caracteres y que combine mayúsculas, minúsculas, números y símbolos, además de no usar como claves palabras sencillas, nombres, lugares, combinaciones cortas, fechas de nacimiento, etc. Los problemas de las contraseñas cortas o simples es que existen programas que prueban millones de combinaciones en cuestión de centésimas de segundo, con lo que pueden ser fácilmente descubiertas. Aquí una tabla que muestra la velocidad media que tardan estos programas en descifrar una contraseña:

Longitud         Todos los caracteres                   Sólo minúsculas
3 caracteres 0,86 segundos                           0,02 segundos
4 caracteres 1,36 minutos                           0,46 segundos
5 caracteres 2,15 horas                                   11,9 segundos
6 caracteres 8,51 días                                   5,15 minutos
7 caracteres 2,21 años                                       2,23 horas
8 caracteres 2,10 siglos                                   2,42 días
9 caracteres 20 milenios                                   2,07 meses
10 caracteres 1.899 milenios                           4,48 años
11 caracteres 180.365 milenios                   1,16 siglos
12 caracteres 17.184.705 milenios                 3,03 milenios
13 caracteres 1.627.797.068 milenios          78,7 milenios
14 caracteres 154.640.721.434 milenios     2.046 milenios

Se deben usar contraseñas diferentes ya que si usamos la misma y nos la roban podrán acceder al resto de servicios. Como recordar tantas contraseñas puede ser difícil, se pueden usar varios métodos para crear nuestras contraseñas.

Cambiar las vocales por números. Mi familia es genial → M3 f1m3l31 2s g2n31l
Reglas mnemotécnicas. Por ejemplo, elegir la primera letra de cada una de las palabras de una frase que sea fácil de recordar para nosotros. Con 10 cañones por banda… → C10cpb…
Si el servicio es más importante, podemos usar generadores de contraseñas que incluso las hacen más complicadas si así lo especificamos. Otro problema del uso repetido de claves es que algunos servicios no cifran nuestras contraseñas. Esto se ve cuando al seleccionar la opción de recuperación de contraseña nos devuelven la que ya teníamos en vez de proporcionar un enlace para cambiarla. Para almacenar las claves podemos utilizar un gestor de contraseñas. Estos programas nos permiten almacenar las contraseñas protegiéndolas con una clave de acceso que sólo nosotros conocemos. Antes de utilizar un gestor de contraseñas, debemos tener en cuenta que la contraseña de acceso al gestor debe ser segura y robusta, pues protegerá al resto de contraseñas. Si la olvidamos, podemos perder el resto de contraseñas, y se deben realizar copias de seguridad del fichero de claves para evitar perderlas.

jueves, 12 de enero de 2017

Copias de seguridad y cifrado

Todos guardamos archivos en dispositivos electrónicos que podrían fallar en algún momento provocando la pérdida de la información en ellos almacenada, por lo que debemos realizar copias de seguridad de vez en cuando, en diferentes dispositivos, y cifrando los datos. Las copias de seguridad se deben hacer porque podemos perder información repentinamente, ya sea por una avería del ordenador, por pérdida de nuestros dispositivos móviles, el deterioro de los mismos, o que los borremos por accidente, sin olvidar por supuesto a los posibles virus que infecten el ordenador.

Se pueden hacer copias de seguridad de dos maneras: manual o automáticamente. En la manual nosotros mismos decidimos que archivos copiamos a una unidad externa. En la automática las actualizaciones se hacen periódicamente, y posterior a una copia de seguridad completa se puede programar para que copie sólo los archivos que han sido modificados desde la última vez.

Cada sistema operativo tiene su propio método para hacer copias de seguridad, además de diversos servicios en la nube como Dropbox o Drive. También se pueden usar DVDs para nuestras copias de seguridad, y usando preferiblemente discos regrabables para no acumularlos.

La información también se puede cifrar para que sólo aquellos que conozcan el código de descifrado puedan acceder a la información, usando programas como BitLocker en Windows. Se puede realizar el cifrado sobre dos ámbitos: sobre el dispositivo, en el que se cifra todo un medio de almacenamiento, como un disco duro al que no se podrá acceder sin el sistema de descifrado; sin embargo este sistema ralentiza la velocidad por lo que se recomienda usar ese disco duro como unidad de copias de seguridad. La otra opción son sólo archivos y carpetas, siendo el resto de información accesible. Ejemplos de carpetas que se pueden cifrar serían aquellas que contienen información personal o archivos de una empresa para la que trabajemos.

Fuente: www.osi.es

miércoles, 11 de enero de 2017

Tu información personal

Todo lo que hacemos en Internet deja un rastro y nuestra información personal es muy valiosa, por lo que debemos protegerla. Debes tener cuidado con la información que compartes, una vez entre en Internet, estará accesible para todo el mundo y se puede volver en nuestra contra; por ello debes configurar los ajustes de privacidad de tus redes sociales para saber quien accede a tus publicaciones. También debes tener tus dispositivos móviles bien protegidos por si los pierdes o te los roben, y cuentas con el derecho de solicitar que la información que se publique sobre ti en Internet cese si te molesta.

La identidad digital es toda aquella información sobre nosotros que hay en Internet, ya sea escrita por nosotros mismos o se hayan sacado de otro sitio. Con esta información y en muy poco tiempo se pueden saber muchas cosas de alguien, por lo que debemos darle la importancia que tiene a la identidad digital, para no publicar datos privados como fotografías personales, geolocalización, etc.

Hay que conocer los riesgos de publicar determinada información en Internet. El DNI o el pasaporte son datos que en malas manos podrían desembocar en suplantación de identidad. Si publicamos nustro e-mail nos vemos en la posibilidad de recibir spam o pishing. Nuestros datos bancarios nos condenarían a una pérdida económica considerable. La ubicación puede ser usada para saber dónde estamos o cuándo no estamos en casa. Por último, las fotografías y vídeos 

Fotografías y vídeos. Nuestras fotografías y vídeos personales contienen mucha más información de la que pensamos: ubicaciones físicas, quiénes son nuestros amigos y familiares, cuál es nuestro nivel económico, qué aspecto tiene nuestro domicilio, gustos, preferencias, etc. No dejemos al alcance de cualquiera este tipo de materiales.

También hay que tener cuidado con los datos que se almacenan sin que nos demos cuenta, como el historial, las cookies, etc. Además, si usamos nuestro perfil de Gmail en Google Chrome se guardarán nuestras preferencias de búsqueda.

Por último, cuando estamos en sitios públicos con redes abiertas es aconsejable no entrar en sitios que requieran de nuestros datos, como contraseñas o demás, porque no sabemos quién puede colarse y robar los datos.

Fuente: www.osi.es