viernes, 17 de marzo de 2017

Tus apuestas en Internet que sean seguras

Comprueba que la web es confiable

A la hora de elegir una web de apuestas, debemos tener en cuenta si el casino garantiza la seguridad de las transmisiones que hacemos con la página web, a través del establecimiento de canales seguros entre nosotros y la página.
Para ello hay que mirar en la barra de direcciones de nuestro navegador y localizar varias señales:
  • La dirección empieza por “https”. Esto significa que la información se transmite cifrada.
  • El certificado de la página es auténtico. Cada navegador incorpora diferentes maneras para garantizar visualmente que el sitio web al que se accede es legítimo, como un candado.

Busca el sello de Juego Seguro en la web

Este sello se concede a las casas de apuestas que han conseguido una licencia estatal para poder operar legalmente en España y garantiza que:
  • Los juegos han pasado muchas pruebas para garantizar su transparencia y buen funcionamiento, asegurándonos que ningún juego está “trucado”.
  • La página web dispone de medidas de seguridad para proteger nuestros datos, que han sido verificadas por un organismo independiente.
  • Los juegos y mecanismos de juego de la página web cumplen con la legalidad vigente.

Antes de apostar, infórmate de las condiciones económicas

Aunque el sello de Juego seguro garantiza una serie de condiciones que afectan a todas las casas de apuestas online, no es restrictivo a la hora de establecer normas de reintegros y formas de pago.
Por esto, antes de realizar cualquier apuesta es necesario conocer las condiciones que el casino elegido aplica a los siguientes aspectos:
  1. Métodos de pago aceptados. Las casas de apuestas ofrecen una gran variedad de métodos de pago entre los que se encuentran la tarjeta de crédito, transferencia bancaria, PayPal, Ukash, PaySafeCard… 
    Debemos tener en cuenta que no todos los métodos permitidos para realizar pagos son admitidos para los reintegros.
  2. Reintegro mínimo. Muchos de los casinos establecen un mínimo de entre 10 y 30 euros como reintegro mínimo. Es importante conocer de antemano estos límites para evitar que nuestro dinero no sea reembolsado.
  3. Comisiones. También debemos informarnos antes de apostar si la casa de apuestas nos va a aplicar comisiones por ingreso o reintegro y la cuantía de las mismas.

Protege tu dispositivo adecuadamente

Siempre debemos asegurarnos de que el dispositivo desde el cual vamos a jugar está correctamente protegido para evitar casos, en los que por ejemplo, si estamos jugando una partida de póker online, un contrincante aproveche un fallo de seguridad o un virus para tener acceso a nuestro equipo y le permitiría ver nuestras cartas.

Servicios de compraventa y subastas online

Comprar por Internet

Ninguna medida nos garantiza al cien por cien el éxito de nuestra compra, pero cuantas más precauciones tomemos, mayor probabilidad de que todo vaya bien tendremos. Los factores que tenemos que tener en cuenta son los siguientes:
  1. Página web para la compra. Debemos empezar por escoger la página web donde buscar aquello que deseamos comprar o donde publicar lo que queremos vender. No todos los sitios de compraventa online ofrecen los mismos servicios y garantías al vendedor y al comprador.
    Un factor importante es que disponga de un sistema de calificación del vendedor basada en los votos de otros compradores. Un sitio muy desarrollado en este aspecto es eBay, que cuenta con una gran comunidad de usuarios. Comprar aquí es relativamente seguro si el vendedor goza de las más altas calificaciones posibles y carece de comentarios negativos. Además, cuenta con servicios de ayuda que nos indican qué hacer en caso de problemas.
    También podemos optar por páginas de anuncios, donde la relación se establece directamente entre vendedor y comprador, sin que la página intervenga. En estos casos debemos analizar la confianza que nos inspira el vendedor a partir de indicios y recabar información en Internet sobre la fiabilidad del portal y la existencia de posibles conflictos anteriores en él.
  2. Precios “chollo”. Cuidado con los anuncios que tienen un precio excesivamente bajo. Si el precio está muy por debajo del valor de mercado, es posible que se trate de un engaño: una estafa o un producto falso.
  3. Fotografías del producto. Dudemos si en el anuncio se muestran fotos genéricas o que se pueden encontrar tras una búsqueda en Internet. Si el vendedor no muestra una imagen realizada por sí mismo de su artículo, es posible que esté ocultando algo.
  4. Redacción. Si se trata de un vendedor que dice ser español, debemos desconfiar de anuncios cuya gramática sea incorrecta o que parezca que han sido traducidos por un traductor automático.
  5. Relación con el vendedor. Una vez decidamos que el producto es el que buscamos y que el vendedor podría ser de fiar, debemos establecer una relación para intercambiar información. Inicialmente debemos pedir al menos correo electrónico e incluso teléfono, para realizar búsquedas en Internet con esa información y comprobar, por ejemplo, si hay otros anuncios sospechosos publicados con esos datos o quejas de otros compradores.
  6. Intermediario. Cuando un vendedor dice que se encuentra en el extranjero y que para ver el producto tenemos que pagar a un intermediario, probablemente estén intentando engañarnos.
  7. Modo de pago. Tenemos que dejar claras todas las condiciones de la compraventa antes de realizar el pago. Elijamos siempre un método de pago seguro, y no facilitemos los datos de nuestra tarjeta de crédito a nadie.
    No es recomendable realizar pagos de manera anticipada, ya que pueden no enviarnos el articulo una vez hayamos hecho el pago.

Subastas online

Existen muchas páginas donde podemos encontrar todo tipo de artículos a precios muy llamativos, en las que podemos participar a modo de subasta e intentar conseguirlos ganando la puja. Son productos muy atractivos y a precios de salida insignificantes.
Hay mucha controversia sobre si estas páginas realmente cumplen con lo prometido o no. Podemos encontrar quejas de personas que pujaron, ganaron y nunca recibieron su artículo. Existen opiniones enfrentadas en torno a este modelo.
Es indudable que hay páginas de subastas que cumplen de manera escrupulosa con la legalidad, tienen su razón social en España y operan de manera totalmente transparente. El gran reclamo es el precio final por el que se llevan los artículos los ganadores de la puja.

Navegadores

Los navegadores

Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smartphones) accedemos a la red en busca de información, entretenimiento y otros servicios.
Para ello, la herramienta fundamental es el navegador. Resultan tan intuitivos y fáciles de usar que muchas veces ni nos damos cuenta de su existencia. Existen varios a nuestra disposición, todos muy conocidos: Chrome, Internet Explorer, Safari, Firefox, etc.

Privacidad

Los navegadores incorporan muchas funciones para hacernos la vida más fácil. Sin embargo, en ocasiones esto puede suponer un verdadero riesgo para nuestra privacidad:
  • El historial de navegación es el registro completo de toda nuestra actividad en Internet. Cualquier persona que tenga acceso a nuestro navegador podrá ver qué hemos estado haciendo y cuándo.
  • Normalmente visitamos las mismas páginas web y buscamos cosas parecidas. Por ello cuando tecleamos una búsqueda el navegador nos ofrece una selección de búsquedas basadas en otras anteriores. Esto nos ahorra el trabajo de escribir, por ejemplo, las direcciones completas.
    Sin embargo, cualquier persona que emplee nuestro navegador verá esas mismas sugerencias cuando comience a escribir, lo que le dará pistas acerca de nuestro comportamiento y preferencias.
  • Es habitual que cada vez más servicios de Internet requieran que utilicemos un nombre de usuario y contraseña para acceder. Que el navegador los recuerde implica que cualquier persona con acceso a nuestro navegador puede suplantar nuestra personalidad en todos esos sitios.
  • Si cuando entramos en las redes sociales (Google+, Facebook, Twitter, etc.) seleccionamos la opción de ‘mantener la sesión abierta’, no bastará con cerrar la página para cerrar la sesión. Cualquiera que entre a estas redes con nuestro navegador tendrá acceso a nuestro perfil.

    Los complementos y plugins

    Los complementos o extensiones son elementos que se instalan en nuestros navegadores para hacerlos más eficientes, encargándose de funciones específicas: barras de búsqueda, integración con otros servicios, bloqueo de pop-ups, etc.
  • Las cookies
  • Las cookies son pequeños ficheros que los navegadores almacenan en el ordenador con datos del usuario sobre las páginas web visitadas.

Juegos online

Robo de dinero virtual

Al igual que el juego al que estaba jugando Carlos, muchos de los juegos actuales disponen de monedas virtuales, que se utilizan para comprar objetos dentro del juego, aumentar las habilidades de los personajes o avanzar.
Pero no sólo se utilizan monedas virtuales para comprar objetos del juego. En cierto tipo de juegos, conseguir algunos objetos supone un esfuerzo considerable, a veces resulta casi imposible (puede llevarnos meses jugando, o necesitar mucha suerte para conseguirlos).
Existen foros ajenos al juego, tiendas online especializadas, o incluso a través del chat, donde se pueden comprar este tipo de artículos del juego a cambio dinero real.  

Uso de software no original

Algunos jugadores utilizan unos programas llamados cracks para jugar a juegos comerciales sin pagar por ellos. Sin embargo, los delincuentes han aprovechado para “colar” dentro de ellos software malicioso que infecta los equipos.

Acoso

Otro de los potenciales problemas de los juegos online es el acoso o extorsión. Actualmente, la mayoría de los juegos disponen de foros o sistemas de mensajería integrados que usuarios malintencionados utilizan para entrar en contacto con otros jugadores, poniendo como excusa cualquier duda sobre el juego. A través de estos se ganan su confianza.

Bulos

Los ciberdelincuentes también buscan en ocasiones hacer daño, sobre todo mediante los llamados hoax o bulos. Su objetivo es aprovecharse de nuestro desconocimiento para provocar algún daño. Por ejemplo, un manual en Internet puede parecer que explica cómo desbloquear nuestra consola, cuando al hacerlo estamos sin saberlo provocando un daño en nuestro equipo.

viernes, 3 de marzo de 2017

Webs de descarga y compartición de ficheros

Configura correctamente la aplicación P2P

Cuando instales aplicaciones P2P como eMule, Ares o BitTorrent, comprueba que sólo estás compartiendo los directorios necesarios (normalmente aquellos donde se descargan los archivos) y ninguno más. Si no lo haces, estarás poniendo a disposición de todos los usuarios conectados a la red ficheros que pueden ser privados.

Cuidado con lo que descargas

Cuando utilizamos una aplicación de P2P, es normal dejar el ordenador conectado durante horas o incluso días para descargar contenidos de Internet.
Sin embargo, en este tipo de redes, un fichero se descarga “a trozos” y cada vez que un fragmento se descarga, es puesto a disposición del resto de la red, aunque nosotros no hayamos recibido el archivo completo. ¿Dónde está el problema? Al bajar un fichero podemos estar descargando material ilegal sin saberlo, y al mismo tiempo distribuyéndolo al resto de usuarios. Asegúrate de que lo que vas a descargar es lo que esperas. Esto puedes hacerlo revisando los comentarios, valoraciones, el número de personas que lo comparten, y si el fichero ha tenido nombres muy diferentes al que estás descargando.

Cuidado con los virus

Tanto si descargas contenidos a través de redes P2P como si los bajas de páginas de Internet de descarga directa, ten en cuenta que algunos ficheros podrían contener algún tipo de virus.

Cuidado con los banners de publicidad

La principal forma de ganar dinero con las páginas de descarga directa es a través de la publicidad que colocan en sus webs. Esta publicidad se presenta simulando ser el contenido que buscamos a través de diferentes banners y botones que generalmente llevan la palabra “Descarga” o “Download”.

Cuidado con introducir nuestro teléfono

En ocasiones, antes de descargar un contenido de una página web de descarga directa, ésta nos solicita que introduzcamos nuestro número de teléfono bajo excusas como: verificar nuestra edad, cobrar por la descarga u ofrecernos un periodo de suscripción gratuita a algún tipo de servicio.



Redes sociales

Cuidado con lo que publicas

Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola.
Debemos valorar qué queremos publicar, especialmente teniendo en cuenta nuestra configuración de la privacidad y en consecuencia quién podrá ver toda esa información.

Cuida tu privacidad

Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad. 
Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados.

Cuidado con los permisos de las aplicaciones

Existen multitud de juegos y aplicaciones disponibles en las redes sociales, algunos de ellos muy populares: Candy Crush Saga, Instagram, Farmville, etc. La mayoría están desarrollados por terceras empresas.

Cuidado con los virus

Las redes sociales se han convertido en un foco importante de distribución de virus con el fin principal de robar información. Existen muchas formas de distribuir virus, pero el objetivo del delincuente es siempre el mismo: conseguir que pinchemos en un enlace que nos descargará un virus o nos llevará a una página web fraudulenta donde se nos solicitará que introduzcamos nuestro usuario y contraseña.

Cuida tu identidad digital

En las redes sociales tenemos mucha información personal, fotografías nuestras y de nuestros familiares, información sobre nuestros gustos... por lo que resulta un campo interesante para personas malintencionadas.
Con tanta información al alcance, se pueden producir situaciones como el robo de identidad o la suplantación de identidad.
  • Robo de identidad: Alguien se ha hecho con nuestra cuenta y se hace pasar por nosotros publicando o enviando mensajes en nuestro nombre. Ha accedido a través de nuestra contraseña.
  • Suplantación de identidad: Alguien ha creado un perfil con nuestros datos y fotografías para que la gente piense que somos nosotros.
  • Actúa frente a los acosadores

    Algunas personas utilizan las redes sociales para intimidar a otros usuarios mediante insultos, amenazas, fotos comprometidas o difusión de rumores falsos. También podemos ser víctimas de ciberacoso.
     


viernes, 17 de febrero de 2017

Mensajería instantánea

Protege tu identidad

Es habitual que las aplicaciones de mensajería instantánea en smartphones no pidan usuario y contraseña cada vez que las utilizamos. Esto significa que, en caso de pérdida o robo de un smartphone, la persona que se haga con el dispositivo puede enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella.
Si detectas un comportamiento extraño de uno de tus contactos, te solicita información sensible, te pide un favor muy comprometedor, etc., asegúrate de que esa persona es quien dice ser.
Para evitar este problema debemos establecer una contraseña de bloqueo en el smartphone. Así impediremos que alguien que no conozca la contraseña pueda utilizar el dispositivo.

Existen virus en la mensajería instantánea

Los ficheros recibidos a través de aplicaciones de mensajería instantánea, sea cual sea el dispositivo, pueden contener virus. Éstos no solo afectan a los ordenadores, sino que también existen virus para tabletas, smartphones y todo tipo de equipos.

Protege a tus contactos

La práctica de crear grupos para el envío simultáneo de mensajes a varias personas puede resultar muy útil en aplicaciones como WhatsApp, Telegram o Line. Pero hemos de tener en cuenta que al crear un grupo, estamos difundiendo el número de teléfono de cada una de ellas al resto de miembros del grupo. Esto puede no ser conveniente en grupos de personas que no se conocen.

Protege tus conversaciones

En general, las aplicaciones de mensajería instantánea almacenan el registro de las conversaciones en un fichero en el propio dispositivo, del que se hacen copias de seguridad. Esto incluye tanto el texto como los ficheros enviados y recibidos.

Cuidado con los archivos multimedia

Cuando recibimos un fichero multimedia a través de una aplicación de mensajería instantánea (fotos, vídeos, grabaciones de voz, etc.) no conocemos su contenido hasta que lo reproducimos.

Correo electrónico

Hoax

Los bulos o hoax (en inglés, engaño), son relativamente frecuentes en Internet, y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. 

¿Cómo funcionan?

A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente.

¿Qué pretenden?

En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. En otros, simplemente sobrecargar los servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa. A veces lo único que persiguen es generar confusión o difundir noticias falsas. Otro de sus objetivos es obtener direcciones de correo para generar spam (sí, ahora hablaremos de qué es el spam…)

¿Cómo detectarlos?

  • Normalmente no tienen fechas en su texto, para que no caduquen y puedan ser reutilizados al máximo en Internet sin ser detectados por su fecha.
  • Tratan un tema que atrae al lector: noticias de famosos, regalos gratis, injusticias, peticiones de ayuda, noticias sorprendentes, etc.
  • Suelen ser anónimos, no identifican claramente quién acredita la noticia divulgada.
  • De una manera más o menos directa, solicitan el reenvío del correo.
  • Spam

    “SPAM” era una marca de carne enlatada que los soldados norteamericanos recibían por correo de sus familiares durante la Segunda Guerra Mundial.
    El spam (en inglés, correo basura) hace referencia a mensajes no solicitados, principalmente de tipo publicitario, y enviados de forma masiva.
  • ¿Cómo funcionan?

    En algunos casos se trata de ofertas y promociones de empresas reales. En estos casos, nos encontramos simplemente ante un caso de publicidad no solicitada. Pero en la mayoría de las ocasiones, además de ser publicidad no deseada y no solicitada, se trata de publicidad engañosa y falsa. 
  • ¿Qué pretenden?

    En muchas ocasiones el correo basura contiene un fichero adjunto o un enlace a una página web. Si accedemos a cualquiera de los dos es muy probable que nuestro ordenador se infecte con algún tipo de malware. El spammer busca dos cosas: nuevas direcciones de correo o infectar nuevos ordenadores que se dediquen a reenviar spam sin que sus propietarios lo sepan. No debemos responder, ni pinchar en los enlaces o adjuntos que acompañan al correo.
  • ¿Cómo detectarlos?

    Aunque la mayor parte de los servicios públicos de correo electrónico (Gmail, Hotmail/Outlook, Yahoo!) incluyen filtros muy eficaces contra el spam, el mejor consejo es desconfiar de cualquier correo electrónico que recibimos de alguien desconocido o de alguna empresa u organización con la que no tenemos ningún tipo de relaciónNo debemos responder a los correos, ni pinchar en los enlaces o abrir los ficheros adjuntos que acompañan al correo.

    Scam

    Cuando el objetivo es estafar a la persona que recibe el correo electrónico nos encontramos ante un scam (en inglés, estafa). En este caso, el remitente del correo pretende engañar al destinatario del correo, y tiene un objetivo muy claro en la gran mayoría de los casos: su dinero.

¿Cómo funcionan?

La estrategia de estas acciones se basa en la posible necesidad económica que pueda tener quien lo recibe, en su codicia o, simplemente, en su ingenuidad. Existen diferentes casuísticas.
  • Loterías o sorteos. Este tipo de correos electrónicos informan a quien lo recibe de que ha ganado una importante suma de dinero en algún sorteo o lotería, en el que curiosamente no ha participado. Los correos suelen incluir logotipos y marcas de organismos relacionados con este tipo de sorteos, para dar una apariencia oficial a la comunicación.
  • Novias extranjeras. En otros casos, se trata de correos electrónicos de personas, normalmente mujeres de países extranjeros, que buscan pareja, o que quieren huir del país en el que residen supuestamente por motivos de persecución política, de falta de trabajo, o por problemas sentimentales. Su objetivo es ganarse la confianza del receptor de los correos. Después de varios correos acabarán solicitando dinero para un viaje al país del destinatario del correo que, por supuesto, jamás llega a realizarse.
  • Cartas nigerianas. Otro tipo de timos son correos electrónicos remitidos por una persona que vive en un país con problemas políticos o incluso bélicos, y que necesita sacar una cantidad importante de dinero de su país, para lo que solicita nuestra ayuda.
  • Ofertas de empleo falsas. También circulan correos electrónicos ofreciendo puestos de trabajo falsos con unas condiciones laborales muy ventajosas, pero que nos piden hacer algún ingreso o transferencia económica para poder optar a ellos.

miércoles, 15 de febrero de 2017

Recomendaciones de seguridad


Nunca debemos utilizar redes WiFi no confiables para acceder a servicios donde se intercambie información sensible: información bancaria, recursos corporativos, correo electrónico o acceso a las redes sociales.
Debemos evitar el uso de cualquier servicio en el que la información transferida tenga un componente importante de privacidad.
Nunca intercambiar información privada en redes no confiables.
Aunque podemos utilizar las redes públicas para otras acciones, como leer noticias en periódicos online o mirar la previsión del tiempo, no olvidemos que la mayor parte de los dispositivos mantienen un proceso de sincronización continua, por lo que el riesgo continúa existiendo.
Para protegernos de estos riesgos en redes donde los demás usuarios son desconocidos, contamos con una serie de medidas de seguridad que debemos aplicar:
  • Cortafuegos. Es muy importante tener instalado y habilitado un cortafuegos que no permita las conexiones entrantes a nuestro equipo por parte de otros usuarios de la red. Muchos sistemas operativos actuales permiten escoger el modo de funcionamiento del cortafuegos cada vez que nos conectamos a una nueva red WiFi.
  • En Windows, en “Centro de redes y recursos compartidos” encontramos dos configuraciones. ‘Pública’ es la que debemos seleccionar en las redes ajenas, y ‘Privada’ aquella a utilizar en redes de total confianza, como la de nuestra casa o la del trabajo.
    • Sistema antivirus. Algunas aplicaciones antivirus pueden no solo identificar y detener software malintencionado destinado a nuestro equipo, sino también detectar y bloquear intentos de ataque a nuestro terminal.
      Como siempre, es fundamental que lo mantengamos permanentemente actualizado.
    • Parches de seguridad. Las aplicaciones y los servicios de nuestros dispositivos pueden contener fallos de seguridad que un atacante utilizará para ganar acceso a nuestro equipo.
      Las actualizaciones facilitadas periódicamente por los fabricantes de software deben ser instaladas en cuanto estén disponibles, preferiblemente de manera automática.
    • Desactivar la sincronización. Muchos de nuestros dispositivos realizan tareas en segundo plano sin la participación directa del usuario: sincronizaciones de agendas, calendario, descarga de correo electrónico, realización automática de copias de seguridad.
      Se recomienda deshabilitar estos servicios cuando nos encontremos conectados a una red no segura. Ésta opción de habilitar o deshabilitar la sincronización en segundo plano la encontraremos generalmente en los ajustes generales de nuestro dispositivo copias de seguridad.
    • Desactivar el sistema WiFi. Cuando nos encontremos fuera del alcance de nuestras redes WiFi de confianza debemos deshabilitar la opción de conectarse a este tipo de redes. Se aconseja porque un atacante puede suplantar una red WiFi de nuestra lista de favoritos, forzándonos a que nos conectemos a ella de forma automática y transparente para nosotros.
    • Limpiar la lista de puntos de acceso memorizados. Conviene revisar la lista de puntos de acceso memorizados para eliminar aquellos esporádicos y dejar únicamente los realmente confiables.
      La mayoría de nuestros dispositivos almacenan un listado de las redes a las cuales nos hemos conectado previamente, almacenando incluso las credenciales de acceso. Cada cierto intervalo de tiempo nuestra WiFi intenta conectarse de forma automática a cada una de las redes almacenadas, y es posible que nos encontremos formando parte de una red inalámbrica involuntariamente.
      Esto es debido a que para realizar su asociación con el punto de acceso tan solo se comprueba el nombre de la red (SSID) y el sistema de seguridad. Por ejemplo, si en el aeropuerto de Bilbao nos conectamos a una red WiFi abierta llamada “Aeropuerto” y en el terminal de pasajeros de Valencia existe una red abierta con el mismo nombre, nos veremos formando parte de esa red de forma automática sin desearlo.

Protege tu WiFi

¿Qué riesgos hay en que alguien utilice nuestra WiFi?

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
  • Reducción del ancho de banda. Dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos.
  • Robo de la información transmitida. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar la información que transmitimos.
  • Conexión directa con nuestros dispositivos. Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red. Esto implicaría darle acceso a toda nuestra información.
  • Responsabilidad ante acciones ilícitas. Cuando contratamos una conexión a Internet con un proveedor de servicios, ésta queda asociada a nosotros, asignándole una dirección IP que nos identifica dentro de Internet. Cualquier acción realizada desde esa dirección IP lleva a la persona que contrata el servicio: nosotros.
  • ¿Cómo lo hacen?

    Para utilizar nuestra conexión WiFi, los intrusos aprovechan una incorrecta configuración de seguridad en el router. Según el método de seguridad que utilicemos, ofreceremos más o menos resistencia, pero conseguirán conectarse sin problemas si presentamos alguna de las siguientes debilidades:
    • WiFi abierta. Ahora ya no es tan frecuente, pero aún es posible encontrar alguna red inalámbrica que no solicita clave de acceso y está disponible para cualquier usuario. En estos casos, cualquiera puede conectarse. Esto es un riesgo tanto para el propietario de la red como para quien decida conectarse a ella.
    • Seguridad obsoleta. Algunos router venían configurados con un sistema conocido como WEP, que con el tiempo ha resultado débil e inseguro. Con unos conocimientos informáticos elevados se pueden descubrir las claves utilizadas en poco tiempo. Estas redes son casi tan inseguras como las abiertas.
    • Clave WiFi débil. Es posible que la red cuente con un sistema de protección robusto y correcto pero también resultará vulnerable si la clave de acceso la WiFi no es lo suficientemente “compleja”.
    • Clave WiFi por defecto. En ocasiones el sistema de seguridad es el adecuado e incluso la contraseña es aparentemente robusta, pero si es la que viene por defecto puesta por el proveedor antes o después será conocida en Internet. Es altamente recomendable cambiar la contraseña que viene por defecto.

      ¿Cómo protegernos?

      Si queremos minimizar la probabilidad de ser víctimas de un ataque que pueda poner en riesgo nuestra red WiFi debemos comprobar su configuración de seguridad.
      La configuración por defecto del router no siempre es la más apropiada.
      El router debe incorporar al menos el protocolo WPA entre sus medidas de seguridad. Si es anterior a esta opción de seguridad debemos sustituirlo. Para conocer qué protocolo utiliza, lo primero es acceder a la configuración de nuestro router. Si no sabemos cómo hacerlo, podemos consultar el manual o buscar información sobre nuestro modelo en Internet.
      En la mayoría de ellos podremos acceder utilizando nuestro propio navegador de Internet y escribiendo los números 192.168.1.1 en la barra de direcciones. Los números finales pueden variar según el modelo concreto. También necesitamos la clave de administración para entrar a la configuración del router. Ésta viene con el kit de instalación en una pegatina o en la documentación adjunta. Tengamos en cuenta que para entrar en la configuración del router debemos estar conectados a la red.

      ¿Cómo detectar a un intruso?

      Una de las formas de saber si alguien está utilizando nuestra WiFi es apagar completamente todos nuestros equipos y comprobar el parpadeo de las luces del router. Si continúan parpadeando es posible que otras personas estén utilizando nuestra conexión sin nuestro consentimiento.

jueves, 2 de febrero de 2017

Pagos online

Escoger una tienda segura

Cuando vamos a realizar pagos por Internet, tenemos que fijarnos que la web donde vamos a introducir la información para el pago disponga de ciertas medidas de seguridad.
Un sitio web es seguro para realizar compras si garantiza al menos que la información que intercambiamos con la página web se transmite protegida y a salvo de las miradas curiosas de un atacante.
Para ello, la página web donde introducimos los datos debe comenzar por https://, y la barra de direcciones del navegador debe mostrar un candado.

Escoger el método de pago adecuado

Existen diferentes opciones para pagar por Internet, ya sea en tiendas online o entre particulares. Debemos elegir la más apropiada según el tipo de compra, confianza en la tienda online, etc.

Tarjeta de crédito ó débito

Usar estas tarjetas para el pago es cómodo y rápido, ya que se realiza con la información contenida en la propia tarjeta, es inmediato y puede ser muy seguro. Sin embargo, no es el mejor método si tenemos alguna duda sobre la fiabilidad de la web, ya que estamos proporcionando toda la información necesaria para realizar compras.
Para evitar que el comercio pueda acceder a los datos de la tarjeta, muchas tiendas y servicios online usan los TPV virtuales con autenticación, donde son las entidades bancarias las encargadas de verificar la autentificación de la tarjeta y de la protección de los datos bancarios del cliente. Este sistema es utilizado actualmente por Visa (Verified by Visa) y Mastercard (MasterCard SecureCode).

Transferencia bancaria

En este tipo de pago se envía el dinero desde nuestra cuenta bancaria directamente a la del vendedor. La principal ventaja es que no se introducen datos en ningún sitio web. Sin embargo, si la cuenta está en el extranjero puede resultar complicado recuperar el dinero en caso de fraude, al tratarse de un movimiento de dinero entre dos cuentas bancarias.

Las plataformas de pago

Éstos son servicios independientes que actúan como intermediarios entre nosotros y el vendedor. La de mayor uso es PayPal.
La principal ventaja de estas plataformas es que el propietario de la tienda no tiene acceso a nuestros datos de la tarjeta de crédito, además estas entidades regulan los cobros y pagos, actuando como mediadores en errores y posibles fraudes. Sin embargo, dado que vamos a proporcionar a estas plataformas nuestros datos bancarios (tarjeta o cuenta), debemos informarnos de las medidas de seguridad y de qué garantías ofrecen en caso de fraude.

Los servicios de transferencia instantánea

Los servicios como Western Union o MoneyGram son muy útiles cuando se envía dinero a personas conocidas. Es un sistema muy rápido e instantáneo.
Sin embargo, estos servicios están diseñados para enviar dinero, no para gestionar compras y una vez se haya enviado el dinero, la cancelación o el reembolso no son posibles.
Además este tipo de empresas permiten hacer transferencias de dinero de forma anónima, resultando imposible identificar al destinatario en caso de fraude. Los delincuentes lo saben y suelen utilizar estos sistemas para realizar sus estafas. Por este motivo, no deben utilizarse para realizar compras online.

El pago contra reembolso

Esta opción asegura que no se hace el pago hasta que se recibe y verifica el artículo comprado. El inconveniente es que no está siempre aceptada por los vendedores y puede implicar un coste adicional, por lo que debemos informarnos antes de utilizarlo.

Las tarjetas prepago

Estas tarjetas permiten realizar pagos sin que éstos estén asociados a alguna cuenta bancaria. Nosotros decidimos el dinero que vamos a ingresar en la tarjeta. Una vez se ha agotado el dinero en esa tarjeta podemos recargarla si queremos. Se solicitan en cualquier entidad bancaria, y tan solo es necesaria la presentación del DNI para obtenerla.
La principal ventaja es que, en caso de pérdida o robo, sólo perdemos la cantidad que hayamos cargado en la tarjeta. Por ello, no es recomendable hacer cargas de dinero muy elevadas.

El teléfono móvil

Este sistema utiliza la tecnología NFC, que es una tecnología inalámbrica de corto alcance presente por ejemplo en los abonos transporte y que ya incorporan la mayoría de los smartphones.
Aunque este sistema de pago no está muy extendido en España, nos permite utilizar nuestro teléfono móvil como si de una tarjeta de crédito se tratara. Sin embargo, para su funcionamiento es necesario que los datos de la tarjeta estén almacenados en el teléfono móvil. Por tanto, en caso de pérdida o robo de nuestro dispositivo, podrían acceder a los datos de nuestra tarjeta.

Fraude online

¿Cómo funcionan?

La forma de actuar de los ciberdelincuentes es la siguiente:
  • Ponen un artículo a la venta con un precio muy inferior al valor real del producto.
  • Cuando un comprador se pone en contacto con ellos, intentan cobrar por adelantado o forzar que el método de pago sea mediante MoneyGram, Western Union o plataformas similares.
  • Una vez la víctima ha enviado el dinero, el estafador desaparece sin dejar rastro.

¿Cómo detectarlos?

Existen una serie de características que nos pueden alertar para evitar ser víctimas del engaño:
  • El precio del artículo es exageradamente barato.
  • Los correos electrónicos enviados por el vendedor no responden claramente a las preguntas hechas por el comprador y ponen excusas para justificar el retraso del envío, por ejemplo, que se encuentran fuera del país.
  • Suelen pedir el pago mediante Western Union o similares. A veces, incluso modifican el método de pago tras formalizar la compra. Por ejemplo, aunque en el anuncio se permitía el pago con PayPal, luego nos avisa de que solo aceptan transferencia de dinero mediante, por ejemplo, Western Union.
  • En el caso de webs de compraventa de segunda mano debemos fijarnos en los comentarios sobre los usuarios. Hacer una búsqueda en Google de los usuarios nos puede ayudar a detectar que estamos ante un fraude.
  • Debemos también buscar indicios para acreditar la legitimidad de la página web en la que nos encontramos.

Préstamos demasiado buenos

En la mayoría de los casos se trata de préstamos ofrecidos a un interés muy bajo a personas con necesidad de financiación.

¿Cómo funciona?

Podemos encontrar este tipo de anuncios en redes sociales, foros o mediante correos electrónicos. En todos los casos, nos ofrecen dinero con unas condiciones inmejorables: bajos tipos de interés y, por lo general, sin comprobación de la solvencia del solicitante.
Cuando un usuario se interesa por estos préstamos, los ciberdelincuentes suelen buscar dos cosas de sus víctimas:
  • Dinero. Normalmente, informan a la víctima que se le ha concedido el préstamo, pero le indican que debe adelantar una cantidad en concepto de gastos de gestión, un seguro de vida o cualquier otra excusa.
  • Información. Al tratarse de un préstamo, se solicita a la víctima que envíe sus datos personales para tramitar la solicitud. Por ejemplo, una fotocopia del DNI, el número de la cuenta bancaria, el pasaporte y una foto reciente. Con todos estos datos, los estafadores pueden suplantar la identidad de la víctima.

¿Cómo detectarlos?

  • Su manera de hacerse publicidad es a través de métodos poco convencionales, como por ejemplo mediante mensajes personales en redes sociales.
  • Ofrecen el dinero a personas a las que las entidades bancarias tradicionales les han denegado el préstamo, aprovechando la desesperación. Debemos sospechar si alguien, sin ningún motivo aparente, nos ofrece dinero.
  • La redacción de los correos parece estar hecha con algún sistema de traducción automática de Internet y utiliza expresiones que suenan extrañas en español.
  • Piden dinero por adelantado antes de realizar cualquier operación.
  • Hacer búsquedas en Google de algunas frases que contenga el mensaje nos puede ayudar a detectar un posible timo. A veces, tras una búsqueda, podemos encontrar a cientos de usuarios que han sido víctimas del mismo fraude.

Consejos finales

Los delincuentes se han adaptado a las nuevas tecnologías y se mueven sin dificultades en el mundo digital. Por ello, es útil recordar los siguientes consejos: 
  • Sospecha ante ofertas demasiado buenas. Muy probablemente se trata de una estafa.
  • Evita las transferencias de dinero que no dejen rastro.
  • No te fies de las transacciones comerciales que traten de cambiar el método de pago.
  • Evita cualquier tipo de oferta que te solicite dinero por adelantado.
  • No contestes a este tipo de correos, ni abras ficheros o accedas a enlaces contenidos en ellos.
  • Evita proporcionar datos personales y bancarios.
  • En caso de dudas, puedes realizar búsquedas con frases concretas que contenga el mensaje.
  • Comprueba los datos de contacto de la empresa y duda si el teléfono es un móvil o si no tiene sede física en España.
  • Revisa la página web de la empresa para comprobar que tenga apartados como “Política de privacidad” o “Aviso legal”.
  • Utiliza siempre el sentido común, y piensa antes de facilitar información o enviar dinero a desconocidos.

miércoles, 1 de febrero de 2017

Fraude: Banca electrónica

¿El contenido es sospechoso?

El primer paso para identificar un phishing es valorar el contenido del correo electrónico: hacer una lectura del mismo y extraer de qué va el correo. Por ejemplo, en el caso anterior el tema sería bancario.
Estos tres ejemplos intentan asustarnos para que actuemos según las indicaciones del correo electrónico. Siempre añaden una excusa (“problemas técnicos o de seguridad”) y proporcionan una solución sencilla (“acceda a su banco utilizando este enlace”).
Además, es muy habitual en este tipo de phishing que se soliciten en el correo electrónico claves y otros datos de acceso a las cuentas bancarias, práctica que las entidades bancarias legítimas nunca llevarían a cabo.
Estos son ejemplos de temas utilizados por los delincuentes para engañar a sus víctimas. Sin embargo, la inventiva de los delincuentes no tiene fin y aparecen nuevos temas constantemente. Debemos sospechar de correos electrónicos relacionados con dinero o que intenten despertar nuestra curiosidad. 

¿La escritura es correcta?

Volviendo al ejemplo del correo electrónico anterior del Banco Martín, podemos ver que, por ejemplo, no se han utilizado tildes y que hay errores gramaticales y de puntuación. Resulta extraño que nuestro banco envíe una comunicación a todos sus clientes con una redacción y ortografía descuidadas.
Los delincuentes que realizan las campañas de estafa suelen ser extranjeros, y deben por tanto traducir sus correos electrónicos al español, en general con errores. Estos errores en la traducción aparecen en forma de:
  • Fallos semánticos: artículos el ó la intercambiados.
  • Palabras con símbolos extraños: donde deberían estar palabras acentuadas como por ejemplo: “DescripciÃ□n”. Este caso aparece al intentar escribir vocales acentuadas en un teclado no español.
  • Frases mal construidas: “Este sistema está construido en la utilización de una pregunta secreta y respuesta”.
Si detectamos que el correo tiene una ortografía pobre y su escritura es informal, debemos estar alerta.

¿Pide hacer algo de manera urgente?

Otra técnica utilizada por los delincuentes es la de pedir la realización de una acción en un período de tiempo muy corto.
Por ejemplo, en el caso del correo que estamos analizando nos indican que “Si el registro no es realizado dentro de 48 Horas su cuenta sera suspendida temporalmente hasta que su registro sea completado”:

¿El enlace es fiable?

La intención de los delincuentes es que pinchemos en un enlace para llevarnos a un sitio web fraudulento. En el texto del correo de ejemplo aparece un enlace como este:
Análisis del phishing bancario
Se supone que al pulsarlo deberíamos ir a la página web www.bancoMartin.es. Sin embargo, en un correo fraudulento no suele ser así. ¿Cómo podemos saber la verdadera dirección a la que apunta un enlace? Muy fácil: situando el puntero encima del enlace y observando la verdadera dirección que se muestra en la parte inferior izquierda del navegador.

Tu información en la nube

Utilidad

Veamos cuáles son las utilidades más destacadas que podemos encontrar en los servicios de almacenamiento en la nube.
  • Disponibilidad. Podemos acceder a aquellos archivos que hemos subido a la nube desde cualquier dispositivo conectado a Internet que cuente con la capacidad para utilizar dicha nube. Es una de las funciones más destacadas, y viene a sustituir el uso del pendrive, ya que nos permite acceder a nuestra información desde diferentes lugares sin necesidad de transportarla en un dispositivo de memoria.
  • Datos privados. Desde que utilizamos los dispositivos móviles actuales, como smartphones y tablets, en la nube también almacenamos mucha información personal y en muchos casos ni siquiera somos conscientes de ello. La agenda de contactos, datos de nuestro calendario, aplicaciones instaladas, correos electrónicos y hasta los lugares que hemos visitado pueden ser almacenados en la nube para que podamos disponer de ellos desde cualquier otro dispositivo, móvil o fijo.
  • Copia de seguridad. Podemos utilizar este espacio para guardar archivos a modo de copia de seguridad. 
  • Compartir. Otra función importante y muy utilizada por los usuarios es la posibilidad de compartir la información con otras personas. Podemos hacerlo de forma limitada con aquellas que escojamos e incluso hacerlo de forma pública para que todo usuario que acceda a los archivos compartidos puedan verlos o descargarlos.
  • Sincronizar con el dispositivo. Algunos de los servicios más desarrollados, como DropBox, iCloud o Drive, permiten instalar en el ordenador una carpeta especial que sincroniza automáticamente su contenido con la nube. Podemos incluso instalar estas carpetas en diferentes ordenadores, de forma que al cambiar un archivo en cualquiera de ellas, se cambiará también en la nube y en todos los ordenadores sincronizados.
La nube nos permite disponer, compartir, sincronizar y editar nuestra información.

Posibles problemas

La mayoría de los problemas que nos podemos encontrar si almacenamos datos en la nube corresponden al ámbito de la seguridad de la información y de la privacidad. Veamos en detalle estos posibles problemas.
  • Cese de servicio repentino. Si la compañía que presta el servicio deja de funcionar, no podremos acceder a nuestra información, la perderemos irremediablemente y además, nunca sabremos si ha quedado alojada en algún lugar remoto fuera de nuestro alcance. El caso más conocido que refleja esta situación es el cierre por motivos legales de Megaupload hace unos años, en el que muchos usuarios perdieron todos sus archivos.
  • Fallo en el servicio. Los fallos no ocurren a menudo, pero pueden afectarnos en alguna ocasión. Podríamos dejar de acceder puntualmente a nuestros datos debido a un fallo de conexión en nuestro dispositivo, o en el funcionamiento del propio proveedor del servicio de almacenamiento. También ocurren fallos de seguridad en las propias compañías que dejan sin protección a millones de archivos sin que el usuario pueda hacer nada por evitarlo. Como ejemplo este fallo que afectó a la privacidad de los archivos y carpetas compartidos en DropBox.
  • Acceso de personas no autorizadas. Para utilizar el almacenamiento en la nube siempre será necesario que nos identifiquemos con usuario y contraseña. Si por algún descuido cedemos la clave a alguna persona malintencionada o logra descubrirla por sus propios medios, tendrá acceso a toda nuestra información.
  • La sincronización. Si accidentalmente borramos archivos en la carpeta de un equipo que hemos sincronizado, desaparecerá la información de la nube y ya no podremos acceder desde ninguno de los dispositivos sincronizados.
  • Dispositivos móviles. Merece especial cuidado el acceso a la nube desde las aplicaciones para móviles, ya que si el dispositivo cae en manos inadecuadas y no se han tomado las oportunas medidas de seguridad, podrán ver, compartir o borrar toda nuestra información.
  • Acción de un hacker malintencionado. Un ataque llevado a cabo por hackers especializados contra el servicio en general podría dejar toda nuestra información al alcance de cualquiera o incluso eliminarla. Las compañías invierten esfuerzos para evitarlo, pero la posibilidad de ataque existe.
  • Problemas legales. En función de los archivos que alojemos, podríamos llegar a tener problemas legales dependiendo de dónde estén ubicados físicamente los equipos de la compañía que los almacena. Las autoridades del país donde estén ubicados físicamente esos equipos podrían auditar e incluso confiscar la información almacenada ante un incumplimiento de las leyes locales. No será lo mismo almacenar archivos con copyright en EE.UU. que en un país asiático, por ejemplo.
  • Confusión al compartir archivos y carpetas. No es extraño conocer casos como el que le sucedió a Carlos, descrito al inicio. Bien por equivocación o bien por desconocimiento del correcto funcionamiento, algunas personas ponen a disposición de usuarios desconocidos sus archivos de forma involuntaria.
  • Espacio gratuito limitado. Los servicios más usados para guardar información en la nube son gratuitos, pero el espacio que nos ceden es limitado. Aunque ofrecen un volumen nada despreciable que siempre es del orden de varios gigabytes, si queremos disponer de cantidades similares a las de nuestros discos duros deberemos contratarlo y pagarlo.
  • Velocidad de acceso reducida. La velocidad de acceso a la  información que tenemos en la nube depende de nuestro proveedor de Internet y siempre es muy inferior a la velocidad de acceso a nuestro  disco duro. No podremos disponer de la información con la misma rapidez, sobre todo si se trata de muchos archivos o de grandes dimensiones.
  • Dispositivos móviles con 3G o 4G. Si utilizamos un dispositivo móvil conectado a Internet mediante una tarifa estándar de datos, deberemos tener cuidado de no descargar información de la nube involuntariamente o consumiremos nuestra tarifa rápidamente. A menudo, desde el dispositivo, no es fácil distinguir si un archivo está realmente en la nube o si ya está descargado en la memoria del dispositivo. Si no somos conscientes de ello, podemos estar, por ejemplo, viendo vídeos de nuestra nube, sin advertir que supone un gran consumo de datos.
Si tus archivos contienen información sensible, no los guardes en la nube

Aprende a gestionar tus contraseñas

¿Por qué las contraseñas deben ser secretas?

Aunque parezca una perogrullada, la primera recomendación para que nuestra contraseña sea segura es mantenerla en secreto. Una clave compartida por dos o más personas no es segura.
Es muy importante transmitir esta recomendación especialmente a los menores, acostumbrados a compartir las claves con amigos o parejas. Si esa relación se rompe o se produce una enemistad, la otra persona tendrá acceso a toda su información.

¿Cómo crear contraseñas robustas?

  • Debemos asegurarnos que la contraseña tenga una:
    • longitud mínima de ocho caracteres,
    • que combine mayúsculas,
    • minúsculas,
    • números y
    • símbolos.
  • No debemos utilizar como claves:
    • palabras sencillas en cualquier idioma,
    • nombres propios,
    • lugares,
    • combinaciones excesivamente cortas,
    • fechas de nacimiento,
    • etc.
  • Tampoco debemos usar claves formadas únicamente a partir de la concatenación de varios elementos. Por ejemplo: “Juan1985” (nombre + fecha de nacimiento).Ejemplo de cómo deben ser las contraseñas