martes, 10 de diciembre de 2019

WWWhat's new

YA PODEMOS INSTALAR OUTLOOK EN LA WEB EN NUESTRO ESCRITORIO COMO APLICACIÓN WEB PROGRESIVA

Microsoft ha estado trabajando para convertir a Outlook en la web en una Aplicación Web Progresiva, una tecnología que nos permite instalar aplicaciones web en nuestros equipos de escritorio como si fueran aplicaciones nativas del sistema, y hacer uso de las mismas casi como cualquier otra aplicación que tengamos instalada.

Por fin, esta plataforma puede usarse como app progresiva lo que significa mayor competitividad con gmail.

Cada vez que queramos acceder a la aplicación, basta con presionar el acceso directo que disponemos. La ventana de la aplicación nos ofrecerá un menú que, entre sus opciones, nos permitirá también desinstalar la aplicación.

Basta con presionarla, corroborar nuestra intención en la ventana emergente que nos sale, y ya dejaremos de tener la aplicación en nuestro sistema, desapareciendo también el acceso directo.

Es de esperar que, pese a la lenta adopción llevada a cabo por los de Redmond, esto sea el inicio de que en un futuro podamos ver más aplicaciones web convertidas en Aplicaciones Web Nativas, como otras de Office, que nos permitan su instalación en cualquier sistema compatible.

https://wwwhatsnew.com/2019/11/26/ya-podemos-instalar-outlook-en-la-web-en-nuestro-escritorio-como-aplicacion-web-progresiva/

domingo, 1 de diciembre de 2019

Antivirus falsos


Los cibercriminales están buscando constantemente buscando nuevas formas de manipular a sus víctimas online. Una de las mejores líneas de defensa para evitar que tu información personal y tu dinero caiga en las manos equivocadas es estar atento e informado. Con esto dicho, un método común de ataque es a través de falsos antivirus. Parecen productos reales y completamente auténticos, pero mejor piénsalo dos veces antes de descargar alguno de ellos.

¿Alguna vez te ha pasado que estás navegando en Internet y, de repente, aparece un mensaje o banner, promocionando un antivirus? 

Está diseñado para que parezca resultado de un escaneo de antivirus, que encuentra una docena de virus en tu sistema. Este mensaje probablemente te genera ganas de adquirirlo, pero ¡no debes prestar atención a este tipo de mensajes! 

Los antivirus falsos u engañosos pueden dañar tu computadora. Están diseñados para parecer legítimos y, a menudo, esto hace que las víctimas eliminen los virus de su sistema, hagan actualizaciones o instalen nuevos softwares. Pueden aparecer como banner-ads, pop-ups o enlaces en el correo y nunca aparecerán en los resultados de búsqueda de un navegador si buscas “producto antivirus”. 

Además, te invitan a pagar unos $80 por darte “protección”, pero infectan tu computadora con un software malvado, roban datos personales, como tarjetas de crédito o corrompen archivos en tu equipo.

 Los usuarios de Android tiene que ser cautelosos, porque los antivirus falsos existen para este plataforma también.

Ver películas y series en Internet



Son muchos los usuarios recurren a páginas web para ver películas o series de forma bastante habitual. Sin embargo, desde hace tiempo deben hacer frente a una gran cantidad de amenazas que se camuflan entre el contenido, con permisos eso sí de los administradores de las páginas web que ofrecen este tipo de contenidos de forma gratuita.

Aunque la llegada de Yomvi, Netflix o Wuaki ha supuesto que muchos usuarios abandonen está práctica, aún son muchos los que recurren a este tipo de sitios web que se pueden encontrar con suma facilidad y que ofrecen los estrenos en las taquillas de los cines españoles casi al mismo tiempo que se produce el estreno o incluso antes si se recurre a grabaciones de otros países como Estados Unidos.

Pero muchas veces llegar al contenido no resulta tan trivial y el usuario debe hacer frente a una gran de amenazas y trampas que los mismo responsables de la web ubican para simplemente ganar dinero porque estos son ciberdelincuenmtes que lo único que buscan es engañar a los usuarios.

También es muy frecuente ver avisos falsos en este tipo de páginas en los que se informa al usuario de errores detectados en el equipo, sobre todo relacionados con la presencia de virus. Aunque es bastante ingenuo confiar en este tipo de mensajes, son muchos los usuarios que proceden a pinchar en los enlaces en los que se promete la solución de este. Pero tal y como ha sucedido en las anteriores ocasiones, procedemos a la descarga de algo que no resolverá el problema sino que los provocará, en forma de virus informático.

Aunque ya hay muchos usuarios que utilizan este tipo de software, muchos no conocen su existencia y en más de una ocasión podría evitar que el usuario cayese en los engaños situados entre el contenido legítimo. A pesar de todo aún es posible descargar contenido malware, las posibilidades se reducen mucho ya que al menos se produce a la eliminación (mejor dicho al bloqueo) de los anuncios que conforman el entramado de estas páginas.

Descargas




    Muchos problemas pueden venir hacia ti al descargar software o documentos malévolos. Los desarrolladores malintencionados crean una variedad de virus, gusanos, troyanos y otros programas peligrosos que los internautas pueden descargar sin saberlo. Tomando precauciones, se puede mitigar el riesgo de infección de malware y disfrutar de una experiencia más segura en la web.

  • Riesgo de spamLos troyanos, virus y gusanos son programas maliciosos que atacan a los equipos de varias maneras. Si descargas un archivo adjunto de correo electrónico que contiene un programa malicioso, el software puede enviarse a sí mismo a cada uno en tu lista de contactos de correo electrónico. Una vez que los destinatarios reciban el correo electrónico no solicitado, el virus incrustado puede repetir el ciclo. Esto crea un efecto dominó donde cada vez más usuarios de Internet reciben el virus y lo transmiten. Para evitar que esto suceda, no abras archivos adjuntos si no sabes quién los envió.

  • Perdida de posesiones. Descargar programas y documentos infectados puede robarte dinero, posesiones e incluso tu identidad. Imagina un desconocido de pie que sobre tu hombro monitorea todo lo que escribes. Esto incluye contraseñas privadas, números de tarjetas de crédito, números de seguro social e información comercial, incluso delicada. Un keylogger es un programa que monitorea las pulsaciones de teclado. Las empresas y los padres utilizan estos programas para vigilar a los empleados y los niños. Si descargas un programa o documento que contiene un keylogger, esto puede capturar tu información y enviarla a otra persona en Internet. Descargar de manera sabia y realizar una búsqueda de keyloggers periódicamente pueden evitar que esto suceda. Muchos programas antivirus comunes no los detectan. Busca un software de protección que diga explícitamente "Anti-keylogger" en la etiqueta.

Conexiones públicas


Las mismas características que hacen que los puntos de conexión Wi-Fi gratuita sean atractivos para los consumidores son los que hacen que sean apetecibles para los hackers; especialmente porque no requieren autenticación para establecer una conexión de red. Esto crea una oportunidad increíble para que el hacker obtenga acceso sin restricciones a los dispositivos sin protección de la misma red.

La mayor amenaza para la seguridad de una red Wi-Fi gratuita es la capacidad del hacker de posicionarse entre el usuario y el punto de conexión. Por lo tanto, en lugar de comunicarte directamente con el punto de conexión, estás enviando la información al hacker, que después la transmite.

Cuando se trabaja con esta configuración, el hacker tiene acceso a toda la información que se envía a través de Internet: correos electrónicos importantes, información de tarjetas de crédito e incluso las credenciales de seguridad de la red de tu empresa. Una vez que el hacker cuenta con esa información, puede acceder a su antojo a tus sistemas como si fuera tú.

Los hackers también pueden utilizar una conexión Wi-Fi no segura para distribuir malware. Si compartes archivos a través de una red, el hacker puede introducir fácilmente software infectado en tu equipo. Algunos hackers ingeniosos han conseguido incluso piratear el punto de conexión, lo que hace que aparezca una ventana emergente durante el proceso de conexión que ofrece una actualización de un software conocido. Cuando se hace clic en la ventana, se instala el malware.

A medida que las redes Wi-Fi móviles son cada vez más comunes, se puede esperar asimismo un aumento de los problemas de la seguridad en Internet y los riesgos de las redes Wi-Fi públicas. Pero esto no significa que no puedas utilizar las redes Wi-Fi gratuitas y que debas permanecer anclado de nuevo a tu escritorio. La gran mayoría de los hackers van simplemente tras objetivos fáciles, por lo que tomar unas cuantas precauciones debería mantener la seguridad de tu información.

Tiendas falsas

Se acerca el Black Friday el próximo día 23 de noviembre y un elevado número de consumidores van a realizar compras online. Los artículos estrella de las compras en Black Friday son la electrónica, moda, complementos, ropa deportiva…
Por ello, debemos extremar la precaución para no comprar en tiendas falsas, cuyo objetivo no es vendernos el producto deseado sino robarnos los datos de nuestra tarjeta de crédito, hasta que nos percatemos del fraude y procedamos a su bloqueo. Por ello, procure comprar en páginas oficiales o que tengan un prestigio.
Ten en cuenta:
– Información de la empresa:
Datos del titular, NIF/CIF, domicilio fiscal…
Condiciones de venta, derecho de desistimiento, devoluciones y posibles reclamaciones.
Revisar el aviso legal, términos y condiciones, política de privacidad.
Procure comprar en tiendas oficiales o con prestigio consolidado.
– Aspecto visual de la web:
Detectar varios tipos de letra en la misma ventana.
Mala calidad de las imágenes, aparecen pixeladas.
Foto de otros portales de internet.
Mala traducción de los textos.
– Precios:
Desconfíe si los precios de todos los productos son idénticos.
Los precios son excesivamente bajos.
– Medios de pago:
Desconfíe si la web anuncia diferentes formas de pago, pero finalmente sólo acepta el pago con tarjeta de crédito.
– Opiniones de otros usuarios:
Busque opiniones de otros usuarios en diferentes foros.

Estafas de alquileres



El mercado del alquiler está en el centro del debate desde hace más de un año. ¿La razón? La escasa disponibilidad de viviendas para alquilar y los precios, que no han parado de subir desde 2017. De hecho, según el Índice Inmobiliario Fotocasa, el precio del alquiler experimentó una subida histórica del 8,9%, lo que terminó provocando que cada vez sean menos los que se decantan por el alquiler en España. 

El precio de los alquileres ha ido incrementándose poco a poco, sobre todo en grandes ciudades como Madrid o Barcelona. Y esto ha hecho que también aumenten las estafas. Si estás buscando alquilar un piso por Internet es muy importante que tengas claro qué es legal y qué no, además de aprender a reconocer si alguien está intentando tomarte el pelo a la hora de dar un paso tan importante como es el de alquilar un piso, una casa o incluso una habitación.

Según la OCU, más del 72% de los consumidores han encontrado casa a través de Internet, ya sea de compra o de alquiler. Esto ha abonado el camino para la aparición de fraudes, de modo que es muy importante andarse con cuidado y estar al tanto de todas las estratagemas que los estafadores pueden llegar a usar para intentar engañarte.

Lo que te proponemos a continuación es una serie de consejos para estar prevenido ante esta circunstancia:
  • OJO CON LOS ANUNCIOS SIN FOTOS Y SIN APENAS DATOS
  • NO TE FÍES DE LOS PRECIOS EXAGERADAMENTE BAJOS
  • VISITA LA VIVIENDA ANTES DE DAR EL PASO DE ALQUILAR

Ofertas falsas de empleo



Hay personas sin escrúpulos que se aprovechan de la desesperación de aquellos que buscan empleo para lucrarse con pequeñas estafas. Ofrecen entrevistas de trabajo o falsos empleos tentadores a los que, para acceder, nos obligan a desembolsar alguna cantidad de dinero de un modo u otro.

Existe una gran variedad de modos con los que los timadores pueden engañar a sus víctimas en este tipo de estafas, especialmente a través de redes sociales, whatsapp y otros medios de comunicación rápida.

Nos pueden llegar ofertas falsas de empleo por correo electrónico, mensajería, anuncios fraudulentos, páginas Web emergentes, etc.

 Los objetivos de los estafadores pueden ser varios:

  • Conseguir nuestra información personal sensible, como datos bancarios, DNI, contraseñas, etc. con el fin de suplantarnos la identidad o de venderla al mejor postor. Es el caso del mensaje que mostramos a continuación, que llegaba por Whatsapp masivamente anunciando un empleo en Mercadona con un sueldo de 1.250 euros al mes y que fue difundido por la Policía.
  • Conseguir dinero directamente. Muchas estafas de este tipo exigen que desembolsemos una cierta cantidad de dinero inicial para materiales o formación que nunca llega. También como depósito que debemos pagar como muestra de interés y que supuestamente nos devolverán el día de la falsa entrevista. Tras abonar el dinero por algún medio no rastreable, no podremos seguir contactando con ellos.
  • Intermediarios en transacciones bancarias. Este quizá sea el peor de los timos en el que podemos caer. Nos proponen ganar una comisión o porcentaje solo por recibir un dinero en nuestra cuenta y luego transferirlo a otra. En este caso estaríamos cayendo en una red de blanqueo de dinero internacional y con el tiempo, la Policía nos acusaría de fraude fiscal, con riesgo grave incluso de ir a prisión.
  • Números de tarificación especial. A menudo, para poder acceder a la falsa oferta de trabajo debemos hacer una llamada a algún número telefónico especial. El coste de la llamada lo recibirá en gran parte el propio estafador, por lo que intentará que llamemos el mayor número de veces posible y que nuestras llamadas sean de gran duración. Estos números pueden comenzar por 803, 806 o 807 y si la llamada la hacemos desde un teléfono móvil aún nos costará más.

Información en la nube


Una de las principales problemáticas que supone la nube informática es a nivel de la seguridad. En concreto, una intrusión a la protección de datos personales, especialmente en las redes sociales; por ejemplo, el uso de Facebook. Ciertas redes sociales pueden servirse de los datos privados de los usuarios a modo publicitario, provocando así una intrusión a la privacidad del individuo.

No obstante, los riesgos de guardar archivos en la nube no se limitan únicamente a los datos personales de los usuarios individuales. Según datos reales de la Cloud Security Alliance, el 10% de empresas americanas cancelaron en 2013 sus contratos por los riesgos que suponía guardar sus archivos en la nube. Por otra parte, diversos usuarios de Dropbox reconocieron, en 2014, haber sido víctimas de los piratas informáticos y de una intrusión a sus datos personales.

Por lo tanto, las empresas no están exentas a esta problemática. Diversas sociedades guardan datos e informaciones de una gran relevancia en la nube. Los espías, piratas y hackers informáticos pueden suponer una amenaza a la seguridad de estos datos confidenciales, a modo de intrusión a esta privacidad, e incluso divulgando estas informaciones importantes.

Para guardar tu información en la nube de forma segura debes seguir una serie de consejos:

  • El servicio que utilices siempre tiene que contar con cifrado https y su propio certificado de seguridad.
  • Si la información que quieres guardar contiene datos sensibles, no la subas, y si lo haces, utiliza herramientas de cifrado para que solamente tú tengas acceso.
  • Si vas a utilizar la nube como medio para alojar tus copias de seguridad utiliza un sistema de respaldo alternativo,como por ejemplo un disco duro externo, para asegurarte su disponibilidad.
  • Lee las condiciones de uso y las políticas de privacidad antes de utilizar cualquier servicio en la nube y en caso de no estar de acuerdo, busca un servicio alternativo.
  • Utiliza una contraseña robusta para acceder al servicio y siempre que termines de utilizarlo, cierra la sesión. Si dicho servicio cuenta con verificación en dos pasos es recomendable activarlo para dotar de mayor seguridad a la cuenta.
  • Infórmate sobre el correcto funcionamiento de las opciones de compartición de archivos y carpetas que nos ofrecen estos servicios para no mostrar información accidentalmente a quien no deberíamos.

Casas de apuestas

El mundo de las casas de apuestas siempre ha girado en torno a engaños timos y estafas. A día de hoy. Por desgracia. No ha variados gran cosa. Es por esto. Y principalmente dirigido para los mas noveles por estos mundos que iremos haciendo una recopilación de las diversas tretas que siguen utilizando a día de hoy. Para que si os chocáis con alguna. La reconozcáis y os de tiempo a evitarla. Y para ello. Os animamos a que nos vayáis contando vuestras propias experiencias y podamos así ir ampliando la muestra entre todos.

Hay ciertas casas que nos ofrecen bonos de bienvenida bloqueando los fondos con una serie de condiciones antes de poder retirar el dinero. Uno de los requisitos suele ser realizar apuestas por valor de varias veces el bono recibido. si por ejemplo nos indican un rollover de *10 veces el bono recibido. E ingresamos 150€. Deberemos de realizar apuestas por valor de 1500€ antes de poder retirarlo. Esto de por si. Suele ser dificil y podremos, antes de lograr completar apuestas por ese valor. Perder no sólo el bono sino nuestro propio ingreso o parte de el. Pero hasta aqui hablariamos del riesgo que aceptamos asumir cuando activamos su bono.

Te aconsejamos que sigas estas pautas:
  • Asegúrate de que la página web muestra el sello de Juego Seguro.
  • Valida que la dirección de la página web comienza por “https”, lo que garantiza el cifrado de la información transmitida.
  • Comprueba que el certificado de la página está emitido por una entidad de confianza.
  • Infórmate de las condiciones de ingreso y reintegros. Lee también la política de privacidad, cookies y las condiciones del servicio especificadas en la página web.
  • Busca referencias online sobre la página de juego que deseas utilizar.
  • Asegura tu dispositivo con un antivirus y mantenlo actualizado.


Cuida tu privacidad


Es importante que mantengamos nuestra información a salvo, al fin y al cabo somos nosotros los que nos exponemos al resto del mundo.

Recordemos que con pocos datos nuestros un delincuente puede hacerse pasar por nosotros.

Todo lo que hacemos en Internet deja un rastro y nuestra información personal es muy valiosa, no solo para nosotros, también para otras personas, empresas e incluso para los ciberdelincuentes, por este motivo, si no queremos que se haga un uso indebido de ella, debemos poner en práctica los siguientes consejos:
  • Sé cuidadoso con la información que compartes. Una vez publicada en Internet, ésta es permanente, escapa de tu control y es accesible desde cualquier lugar del mundo.
  • Configura adecuadamente las opciones de privacidad en tus perfiles de redes sociales. Controla quién tiene acceso a tus publicaciones.
  • Conoce tus derechos. La Ley de protección de datos (LOPD) obliga a todas las empresas españolas a proteger tus datos, sin embargo, no a todas las empresas les aplica esta ley por estar ubicadas en otros países. Antes de hacer uso de un servicio infórmate y lee bien las políticas de privacidad. Haz valer tus derechos.
  • Sé precavido con tus dispositivos y los lugares públicos. No olvides la seguridad de tus dispositivos, y utilizar siempre redes seguras para compartir información.
  • Si alguna información publicada sobre ti te está perjudicando solicita su retirada a Google o al servicio que corresponda. Tienes derecho al olvido en Internet.

Fraude online

Hoy en día con el boom de Internet y la compra venta mediante este nuevo medio, los delincuentes han estado informándose y adaptando sus robos para tener mayor éxito.

La forma de actuar de los ciberdelincuentes es la siguiente:
  • Ponen un artículo a la venta con un precio muy inferior al valor real del producto.
  • Cuando un comprador se pone en contacto con ellos, intentan cobrar por adelantado o forzar que el método de pago sea mediante MoneyGram, Western Union o plataformas similares.
  • Una vez la víctima ha enviado el dinero, el estafador desaparece sin dejar rastro.

Existen una serie de características que nos pueden alertar para evitar ser víctimas del engaño:
  • El precio del artículo es exageradamente barato.
  • Los correos electrónicos enviados por el vendedor no responden claramente a las preguntas hechas por el comprador y ponen excusas para justificar el retraso del envío, por ejemplo, que se encuentran fuera del país.
  • Suelen pedir el pago mediante Western Union o similares. A veces, incluso modifican el método de pago tras formalizar la compra. Por ejemplo, aunque en el anuncio se permitía el pago con PayPal, luego nos avisa de que solo aceptan transferencia de dinero mediante, por ejemplo, Western Union.
  • En el caso de webs de compraventa de segunda mano debemos fijarnos en los comentarios sobre los usuarios. Hacer una búsqueda en Google de los usuarios nos puede ayudar a detectar que estamos ante un fraude.
  • Debemos también buscar indicios para acreditar la legitimidad de la página web en la que nos encontramos.

Phishing

Esta es una de las fórmulas de los delincuentes para obtener información sobre sus víctimas, con el fin de obtener tus datos bancarios y personales.
Para protegerte de estos robos se te aconseja que:
  • Sé precavido ante los correos que aparentan ser de entidades bancarias o servicios conocidos (Dropbox, Facebook, Google Drive, Apple ID, Correos y Telégrafos, Agencia Tributaria, etc.) con mensajes que no esperabas, que son alarmistas o extraños.
  • Sospecha si hay errores gramaticales en el texto, pueden haber utilizado un traductor automático para la redacción del mensaje trampa. Ningún servicio con cierta reputación enviará mensajes mal redactados.
  • Si recibes comunicaciones anónimas del tipo “Estimado cliente”, “Notificación a usuario” o “Querido amigo”, es un indicio que te debe poner en alerta.
  • Si el mensaje te obliga a tomar una decisión de manera inminente o en unas pocas horas, es mala señal. Contrasta directamente si la urgencia es real o no directamente con el servicio o consultando otras fuentes de información de confianza: la OSI, Policía, Guardia Civil, etc.
  • Revisa si el texto del enlace que facilitan en el mensaje coincide con la dirección a la que apunta, y que ésta corresponda con la URL del servicio legítimo.
  • Un servicio con cierto prestigio utilizará sus propios dominios para las direcciones de email corporativas. Si recibes la comunicación desde un buzón de correo tipo @gmail.com, @outlook.com o cualquier otro similar, sospecha.
  • Aplica la ecuación: solicitud de datos bancarios + datos personales = fraude.

El sector del juego online prosigue su ascenso

La industria del juego en España está experimentando un crecimiento fulgurante en los últimos años, tanto en términos de facturación como en el número de apostantes. El sector lleva tres años consecutivos creciendo, con un avance conjunto del 19% en este periodo, hasta tal punto que ya supone un 1% del PIB español, mueve 13.000 millones de euros anualmente, y emplea de forma directa o indirecta a 170,000 personas.

Pero ahí no acaban las buenas noticias para el sector, que recibió un impulso adicional al pasado año con la bajada del Impuesto de Actividades del Juego del 25 al 20%, un descenso que había sido largamente esperado y que está incentivando aún más la actividad tanto de los operadores de apuestas presenciales como de las empresas que ofrecen sus servicios en línea.

Consejos a la hora de jugar:
  • Cuida tu clave del juego. No la compartas con otras personas, utiliza una clave robusta y no la utilices en otros servicios.
  • Cuidado al comprar objetos. Revisa la reputación del vendedor y protege tu cuenta si tiene datos económicos.
  • Utiliza software original. Muchos juegos pirateados están infectados por virus.
  • No proporciones datos personales a jugadores desconocidos.
  • Protege siempre tu ordenador o dispositivo desde donde accedes a los juegos online. Ten instalado un buen antivirus y mantenlo actualizado.
  • No modifiques el sistema operativo de las consolas ni desactives las restricciones del fabricante. Esto elimina sus medidas de protección y las convierte en más vulnerables frente al malware.
  • Cuidado con las notificaciones recibidas donde nos soliciten nuestro usuario y contraseña
  • Descarga los juegos solo en los sitios oficiales. Los sitios no oficiales son un peligro para la seguridad de los jugadores.
  • Elige siempre un método de pago seguro. No introduzcas el número de tarjeta de crédito ni facilites tus datos bancarios si no es estrictamente necesario.
  • Como siempre, no te creas todo lo que leas y aplica el sentido común.

Medio ambiente para luchar contra la España vaciada

El 70% de los Paradores están en localidades de menos de 35.000 habitantes. Su concepción como puerta de entrada a grandes entornos rurales, el enfoque en la sostenibilidad y la colaboración con los lugareños sirven tanto para retener a la población como para atraer a nuevos vecinos y a un turismo de calidad

En la imagen se muestra las zonas vacías de España


Hay datos que muestran descarnadamente la desproporción entre estas dos realidades: Asturias como paraíso natural y Asturias como paraíso vacío. El primero: el censo de perros en esta Comunidad Autónoma superaba al de personas menores de 20 años a inicios de 2019, según datos del Registro de Identificación de Animales del Principado y del Instituto Nacional de Estadística (INE). El segundo: por el parador de Cangas de Onís, en el Oriente asturiano, pasan cada año 16.000 personas, que utilizan sus instalaciones como puerta de entrada al Parque Nacional de los Picos de Europa. La cifra casi triplica a la de población total del propio concejo de Cangas (6.332 personas, según el INE de 2017).

Haz copias de seguridad y cifra tus datos


Haz copias de seguridad y cifra tus datos



     Tener una copia de seguridad de nuestros archivos no va a evitar que podamos tener un problema en nuestros equipos, esa es tarea para otras medidas y herramientas de seguridad. Pero en caso de ocurrir cualquier inconveniente, tener ya copias de seguridad evitará los efectos más graves de ese problema, es decir, que perdamos nuestra información.
     Y actualmente esto es importante no solo al utilizar nuestros ordenadores, ya que no podemos olvidar los dispositivos móviles (Android, iOS), en los que guardamos información que posiblemente no tengamos en otro lugar (número de teléfono de los contactos, fotografías, etc.).

      Lamentablemente, realizar copias de seguridad, a pesar de ser algo muy sencillo, requiere de anticipación a los problemas y no consiste en una simple instalación. Es por ello que muchos usuarios cuando se encuentran con un problema de seguridad descubren que no tienen ninguna copia de sus datos o las que tienen quedaron obsoletas hace mucho tiempo.

     Y todo a causa de posponer una tarea que todos sabemos que es necesaria pero que siempre nos da pereza. Por eso es necesario recordar que hay que tener copias de seguridad, éstas tienen que ser actuales y además es muy recomendable que se compruebe que podemos utilizarlas para recuperar la información que contienen.

Aprende a gestionar tus contraseñas


Aprende a gestionar tus contraseñas


Protege tu WiFi

Protege tu WiFi

¿Qué riesgos hay en que alguien utilice nuestra WiFi?

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
  • Reducción del ancho de banda. Dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos.
  • Robo de la información transmitida. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar la información que transmitimos.
  • Conexión directa con nuestros dispositivos. Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red. Esto implicaría darle acceso a toda nuestra información.
  • Responsabilidad ante acciones ilícitas. Cuando contratamos una conexión a Internet con un proveedor de servicios, ésta queda asociada a nosotros, asignándole una dirección IP que nos identifica dentro de Internet. Cualquier acción realizada desde esa dirección IP lleva a la persona que contrata el servicio: nosotros.
Somos los primeros responsables de las acciones cometidas bajo nuestra red WiFi.
Por tanto, si un usuario no autorizado comete acciones ilegales mediante nuestra conexión WiFi, puede acarrearnos problemas muy serios.

¿Cómo lo hacen?

Para utilizar nuestra conexión WiFi, los intrusos aprovechan una incorrecta configuración de seguridad en el router. Según el método de seguridad que utilicemos, ofreceremos más o menos resistencia, pero conseguirán conectarse sin problemas si presentamos alguna de las siguientes debilidades:
  • WiFi abierta. Ahora ya no es tan frecuente, pero aún es posible encontrar alguna red inalámbrica que no solicita clave de acceso y está disponible para cualquier usuario. En estos casos, cualquiera puede conectarse. Esto es un riesgo tanto para el propietario de la red como para quien decida conectarse a ella.
  • Seguridad obsoleta. Algunos router venían configurados con un sistema conocido como WEP, que con el tiempo ha resultado débil e inseguro. Con unos conocimientos informáticos elevados se pueden descubrir las claves utilizadas en poco tiempo. Estas redes son casi tan inseguras como las abiertas.
  • Clave WiFi débil. Es posible que la red cuente con un sistema de protección robusto y correcto pero también resultará vulnerable si la clave de acceso la WiFi no es lo suficientemente “compleja”.
  • Clave WiFi por defecto. En ocasiones el sistema de seguridad es el adecuado e incluso la contraseña es aparentemente robusta, pero si es la que viene por defecto puesta por el proveedor antes o después será conocida en Internet. Es altamente recomendable cambiar la contraseña que viene por defecto.

¿Cómo protegernos?

Si queremos minimizar la probabilidad de ser víctimas de un ataque que pueda poner en riesgo nuestra red WiFi debemos comprobar su configuración de seguridad.
La configuración por defecto del router no siempre es la más apropiada.
El router debe incorporar al menos el protocolo WPA entre sus medidas de seguridad. Si es anterior a esta opción de seguridad debemos sustituirlo. Para conocer qué protocolo utiliza, lo primero es acceder a la configuración de nuestro router. Si no sabemos cómo hacerlo, podemos consultar el manual o buscar información sobre nuestro modelo en Internet.
En la mayoría de ellos podremos acceder utilizando nuestro propio navegador de Internet y escribiendo los números 192.168.1.1 en la barra de direcciones. Los números finales pueden variar según el modelo concreto. También necesitamos la clave de administración para entrar a la configuración del router. Ésta viene con el kit de instalación en una pegatina o en la documentación adjunta. Tengamos en cuenta que para entrar en la configuración del router debemos estar conectados a la red.
Las medidas de seguridad recomendables son:
  • Asignar el sistema de seguridad más avanzado: WPA2. Buscaremos las opciones de seguridad para configurar un sistema de cifrado o encriptación WPA2 con un cifrado AES.
  • Cambiar la contraseña por defecto. Un sistema de seguridad robusto deja de serlo si la contraseña es trivial o fácilmente identificable. Debemos establecer una clave de acceso a la red WiFi de al menos 12 caracteres con mayúsculas, minúsculas, números y símbolos.
  • Cambiar el nombre de la WiFi o SSID. Normalmente el SSID o nombre de la red viene definido por defecto. Éste debe ser sustituido por uno que no sugiera cuál es nuestro operador y que no guarde relación con la contraseña de acceso a la red.
  • Modificar la contraseña para cambiar la configuración. Para acceder al panel de configuración necesitamos conocer la contraseña de acceso, que viene en la documentación de nuestro dispositivo. Suelen ser muy sencillas, como “1234” o “admin”. Conviene sustituirla para evitar que si alguien logra conectarse, pueda configurar el router a su antojo.
  • Apagarlo si nos ausentamos varios días. Si no vamos a estar en casa y no necesitamos la conexión WiFi, lo mejor es apagar el router. Además del pequeño ahorro energético que supone, evitaremos que se intenten aprovechar de nuestra conexión.
  • Hay otras configuraciones del router que, si bien son recomendables, a nivel de seguridad no son efectivas:
    • Habilitar restricción MAC (o dirección física). Una de las características de seguridad que nos permiten los routers es la restricción del acceso a la red tan solo a aquellos equipos o dispositivos con una dirección MAC concreta.
      La MAC es el identificador único de cada dispositivo de red. Podemos averiguar en cada uno de ellos su MAC y añadirlo en el router como dispositivo seguro, impidiendo así el acceso de cualquier otro dispositivo no memorizado.
      Es decir, es posible configurar el router para que filtre por direcciones MAC, para que sólo los dispositivos que deseemos se conecten a nuestra red WiFi. Sin embargo, a día de hoy, con los conocimientos necesarios, es posible falsear esa dirección para ponerse una permitida. ¿Cómo? Mirando por ejemplo, la dirección MAC que tienen los dispositivos conectados en un momento dado. Por tanto, aunque aplicar esta medida es bueno, no es una garantía de seguridad.

    ¿Cómo detectar a un intruso?

    Una de las formas de saber si alguien está utilizando nuestra WiFi es apagar completamente todos nuestros equipos y comprobar el parpadeo de las luces del router. Si continúan parpadeando es posible que otras personas estén utilizando nuestra conexión sin nuestro consentimiento.
    Además, podemos revisar el estado de nuestra red fácilmente: desde un PC con Windows podemos descargar y utilizar Wireless Network Watcher y desde un dispositivo con Android, la aplicación ezNetScan.

Actualizaciones regularmente

A día de hoy, los hackers manejan con mucha habilidad sus programas, y si se centran en hacer el mal a las personas más inconscientes en este mundo, lo conseguirán, ya que muchas no hacen las actualizaciones de sus equipos pensando que estas borrarán los datos de su equipo, o empeorarán el funcionamiento de este, y esto produce que los "malos en la red" sean capaces de entrar más fácilmente ya que no han actualizado el sistema operativo y por tanto tampoco la seguridad de este.

Las actualizaciones son elaboradas y ofrecidas por los propios desarrolladores y fabricantes. En algunos casos publican los parches (así se llaman también las actualizaciones de seguridad) con gran rapidez. En otras ocasiones, los fabricantes tienen que adaptar los parches a sus dispositivos y el proceso no es tan rápido. En este caso último caso poco podemos hacer más allá de ser conscientes del riesgo y no realizar acciones que nos puedan comprometer hasta que la actualización esté disponible.

Los delincuentes han descubierto que la instalación de parches constituye un nuevo modo de infectar un dispositivo. Por ello ciertos sitios de Internet y ciertas aplicaciones nos ofrecen la instalación de actualizaciones falsas. Al aceptarlas, nuestro equipo quedaría infectado. Por tanto, no debemos instalar nada que no provenga de los canales oficiales que proporcionan los fabricantes y desarrolladores de los dispositivos o el software.

Otra situación que debemos tener en cuenta es la instalación o actualización de una aplicación que necesita ciertos privilegios para funcionar correctamente. Es recomendable revisarlos, para evitar que individuos maliciosos que buscan tomar control de nuestro dispositivo puedan usarlos. En cualquier caso, instalemos aplicaciones sólo de fuentes de confianza y siempre revisemos los privilegios por si fuesen excesivos o innecesarios para el propósito a que están destinadas.

¡Feliz 50 aniversario Internet!

Hoy día 29 de octubre Internet ha cumplido 50 años desde su creación.

viernes, 11 de octubre de 2019

Las cuentas de usuario

Un ordenador sin usuarios es una autopista de datos sin radares, ofreces a cualquier cyberdelincuente vía libre para meterse en tu ordenador, tanto es así, que OSI publica esta afirmación:
"Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla."
Explicando así que el usuario no solo te permite tener un personalización individual para cada una de las personas que utilice el dispositivo sino que además cada uno tendrá una contraseña y programas distintos para separar la información.
A parte, la organización afirma que:


  • El usuario administrador debe relegarse a los casos en los que sea necesario.
  • Para el resto de usos del equipo, hay que utilizar usuarios estándar.
Los tipos de cuenta de usuario son:
  • Usuario administrador, tiene todo los permisos en el PC.
  • Usuario estándar, no puede realizar cambios en la configuración del PC.
  • Usuario invitado, no puede descargar apps ni realizar cambios de ningún tipo.
También puedes activar la función de protección infantil para tener controlado el uso de los menores y evitar que estos sufran ataques y demás.
Windows te permite con esta opción hacer lo siguiente:

  • Acotar el tipo de páginas web que el menor puede visitar, según una clasificación por categorías de la aplicación.
  • Autorizar o bloquear el acceso a páginas web específicas.
  • Obtener un informe de la actividad del menor en la web.

La importancia de las actualizaciones de seguridad

"Las actualizaciones son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad." 
A partir de esta frase publicada por OSI, Oficina de Seguridad del Internauta, sabemos de sobra que si no mantenemos nuestros equipos al día nos exponemos a todo tipo de riesgos: robo de información, pérdida de privacidad, perjuicio económico, suplantación de identidad, etc.
También, esta página de seguridad en la red nos ofrece algunos tips para mantenernos protegidos en todo momento y esquivar estos programas maliciosos, estos son:

  • Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.
  • Elegir la opción de actualizaciones automáticas siempre que esté disponible.
  • Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus.
  • Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos.
  • Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya no dispongan de actualizaciones de seguridad.
Por último recuerda que las actualizaciones que vayas a realizar deben ser publicadas en las páginas oficiales de el programa en cuestión ya que muchas de las alertas que aparecen en tu pantalla son engañosas y pertenecen a otros programas para introducir virus y sacarte así la información referente a ti, siempre comprueba esto!!

martes, 24 de septiembre de 2019

Seguridad en la red

Hoy en día uno de los mayores dominantes de nuestra vida es el Internet, y con ello, los dispositivos electrónicos. Por esto, actualmente hay miles y miles de tipos de malware, virus, que se centran en romper un ordenador internamente, robar datos personal, realizar fraudes, grabar  a la gente, etc., así mismo, estos virus se deben introducir en nuestro dispositivos de alguna manera. Por esto, a continuación vas a encontrar las formas más usadas;
-Mediante archivos de origen desconocido
-Aceptar cookies o condiciones en páginas web
-Enlaces por aplicaciones para chatear
-USB infectados
-Piratear películas, canciones y demás
-Actualizaciones de aplicaciones
-Antivirus falsos
-Acceso anticipado a programas
-Correo electrónico
Debido a esta razón, en los centros de aprendizajes se deben realizar talleres dinámicos y dejar la teoría como se imparte en las clases de informática actualmente, dejar atrás la edad de piedra en la que hace falta que treinta alumnos copien teoría la cual entra a sus cabezas y posteriormente las abandona como si se tratara de un sueño ligero sin dejar marca alguna, mi idea es sustituir estas clases teóricas por otras dinámicas que afecten directamente, enlaces corruptos que te bloqueen el ordenador y que para volver a utilizarlo debas buscar conocimientos en OSI y saber que acción realizada ha producido ese bloqueo, etc.
En definitiva, crear un software que produzca errores, avisos de cookies y condiciones, descargas de aplicaciones con origen dudoso, etc., y así convertir las pobres clases de seguridad en activas, duraderas y lo más importante, que los alumnos se enfrenten a estos virus cara a cara para que se les quede grabado y no sea una clase más.

lunes, 23 de septiembre de 2019

Adiós, querido medio ambiente

Arranca el momento arrepentimiento en el planeta, tras contaminar muchos años y matar la capa de ozono que sostenía los rayos ultravioletas. Estados Unidos va a atravesar su primera crisis oficial con la finalidad de que el gobierno acepte que es urgente y necesario tomar medidas para alagar lo máximo posible la vida del mundo, el cual tiene una enfermedad terminal llamada calentamiento global.
 Por mi parte creo que la sociedad se está centrando más en buscar culpables, acusaciones entre países, que a realmente buscar soluciones.