jueves, 19 de enero de 2017

En Internet cuida tu privacidad

¿Qué es la identidad digital?

Se conoce como identidad digital a toda la información que hay publicada en Internet sobre una determinada persona. Son datos que pueden haber sido publicados por la propia persona y también datos que pueden haber acabado en la red por causas ajenas: los ha publicado otra persona, un periódico, un colegio, etc.
Riesgos de no proteger la privacidad
Gran parte de la información que se puede encontrar sobre nosotros en Internet la hemos compartido nosotros mismos: redes sociales, mensajería instantánea, publicaciones en blogs, foros, etc. Está claro que cuanta más información se sepa de nosotros, más fácil se lo ponemos a aquellos que quieran hacer un uso indebido de ella.
Relación entre el navegador y la privacidad
Mientras navegamos por Internet también estamos proporcionando involuntariamente mucha información. El navegador puede almacenar ciertos datos como son el historial (páginas que visitamos), las contraseñas que utilizamos para acceder a algunos servicios, los datos que introducimos en formularios, las cookies de navegación, etc. Aunque en el caso de las cookies, la legislación española impide que las páginas webs las instalen en nuestros ordenadores a menos que hayamos dado un consentimiento expreso para ello.

Servicios online ¿qué hacen con nuestros datos privados?

Para registrarnos en algunos servicios de Internet, en ocasiones se nos pide diversos datos personales: nombre y apellidos, teléfono, fecha de nacimiento, correo electrónico, etc. Al proporcionar estos datos corremos un riesgo, ya que no podemos controlar con exactitud quién va a acceder a ellos ni para qué. La ley española obliga a las empresas a proteger estos datos, pero a algunas no les aplica por estar ubicadas en otros países. Por este motivo, debemos valorar antes de darnos de alta en algún servicio, qué datos nos piden y qué uso van a hacer de ellos. Para ello es importante que leamos las condiciones de uso y la política de privacidad del servicio antes de facilitar cualquiera de nuestros datos.
Cómo proteger los datos privados que almacenamos en dispositivos móviles
Los dispositivos móviles como tabletas, smartphones o portátiles almacenan gran cantidad de información privada: documentos, fotos, vídeos, correos electrónicos, contactos, acceso a redes sociales, facturas, etc. Si alguien accede a toda esta información conocerá nuestros datos privados e incluso podrá hacerse pasar por nosotros en Internet. Por este motivo es de vital importancia proteger adecuadamente toda esa información que almacenamos en ellos.
Dónde y cómo no acceder a datos privados
A veces utilizamos equipos ajenos para conectarnos a Internet: locutorios, aulas de formación, hoteles, etc. Además, lugares como aeropuertos, bibliotecas, universidades, hoteles, etc. ofrecen wifi abiertas o públicas a las que nos podemos conectar nosotros y otras muchas personas a las que no conocemos.

Smartphones y tabletas

Las aplicaciones maliciosas

El malware no es un problema exclusivo de los ordenadores, sino que también afecta a los smartphones y tabletas. Por tanto, necesitan la misma protección que aplicaríamos a un equipo de sobremesa.
La mayor parte de los virus se “cuelan” en nuestros dispositivos móviles a través de descargas de aplicaciones (apps) de sitios web que no son los canales recomendados. En la medida de lo posible, hay que hacer uso de las tiendas oficiales: App Store (dispositivos iOS) y Play Store (dispositivos Android).
Si descargamos aplicaciones de cualquier otra fuente, corremos el riesgo de instalar aplicaciones maliciosas sin ser consciente de ellos. Para evitar situaciones desagradables: 
  • Descarga nuevas aplicaciones solamente a través de los canales oficiales de los fabricantes. Así te aseguras de que las aplicaciones han sido revisadas tanto por Google o Apple, como por los usuarios.
  • Verifica la reputación de la aplicación. Revisa la valoración que tiene una app echando un vistazo a los comentarios que los usuarios han hecho sobre ella. Cuando la aplicación se comporta mal o de manera sospechosa, los propios usuarios se encargan de reflejarlo en los comentarios.
  • Mantén el terminal y las aplicaciones actualizadas. Éstas corrigen errores que ayudan a mantener los dispositivos protegidos.

Estafas en dispositivos móviles

El uso que se hace de los smartphones y tabletas ha contribuido a la aparición de nuevas estafas. Las aplicaciones de mensajería instantánea, por ejemplo, son usadas en muchos casos por personas que no tienen una base tecnológica, en algunos casos no han utilizado nunca un ordenador, convirtiéndolas en un blanco fácil de estafas o fraudes. 
Para evitar este tipo de estafas:
  • Permanece alerta ante cualquier mensaje sospechoso, y no respondas nunca por SMS a un número de teléfono que no conozcas.
  • No devuelvas las llamadas perdidas de números desconocidos. Si alguien quiere localizarte, volverá a llamar.
  • Si sospechas que estás siendo víctima de algún tipo de estafa, contacta con tu operador de telefonía.

Protegiendo la información

Los smartphones y las tabletas son aparatos caros y de poco tamaño, por lo que no es difícil que lo perdamos o nos lo roben. De suceder esto, no sólo nos supone una pérdida económica, sino también la pérdida de información muy valiosa: datos de tarjetas de crédito, contraseñas, datos de contacto, fotos, vídeos, correos electrónicos y una larga lista de información privada. Una información muy atractiva para cualquier ciberdelincuente, ¿verdad?
¿Cómo prevenir problemas en caso de pérdida o robo del dispositivo?
  • Protege el dispositivo mediante un PIN, un patrón de desbloqueo o una contraseña. Esto dificultará el acceso a la información y nos permitirá incluso llevar a cabo algunas acciones antes de que el delincuente acceda a nuestra información.
  • Apunta el IMEI del dispositivo (se obtiene pulsando *#06# o mirando detrás de la batería), para poder solicitar que tu operadora inutilice el terminal en caso de robo.
  • Instala alguna aplicación de control remoto en los dispositivos. Los principales fabricantes de móviles o grandes empresas como Google disponen de sus propias aplicaciones que puedes utilizar.
  • Realiza copias de seguridad de la información que almacenas en el dispositivo para que en caso de problemas, no la pierdas. 

Precauciones con las conexiones

Habitualmente nos conectamos a redes wifi públicas -aeropuertos, cafeterías y otros espacios públicos- para navegar a más velocidad o para no consumir los datos de nuestra tarifa.

viernes, 13 de enero de 2017

La importancia de las actualizaciones de seguridad.

¿Por qué son tan importantes las actualizaciones?

Cualquier programa es susceptible de tener fallos de seguridad. Por este motivo, puede necesitar ser actualizado independientemente del dispositivo en el que se encuentre instalado. Esto incluye los programas y sistemas operativos de ordenadores, tabletas, smartphones, consolas de videojuegos e incluso televisiones inteligentes. 
Las actualizaciones de software no son un fastidio. Al contrario, son esenciales para mantener la seguridad de nuestros dispositivos.

Debemos ser conscientes de que en nuestros dispositivos también hay instalados navegadores, programas, plugins, etc. que por supuesto, también necesitan ser actualizados para mantenerlos al día y bien protegidos.

¿Quién se encarga de publicarlas?

Las actualizaciones son elaboradas y ofrecidas por los propios desarrolladores y fabricantes. En algunos casos publican los parches (así se llaman también las actualizaciones de seguridad) con gran rapidez. En otras ocasiones, los fabricantes tienen que adaptar los parches a sus dispositivos y el proceso no es tan rápido. En este caso último caso poco podemos hacer más allá de ser conscientes del riesgo y no realizar acciones que nos puedan comprometer hasta que la actualización esté disponible.
¿Qué debemos hacer ante una nueva actualización?
Hemos de ser conscientes del riesgo que supone utilizar un equipo no actualizado. Una vez que se hace público un fallo de seguridad, cualquiera con los conocimientos adecuados puede utilizarlo para causarnos un perjuicio. Por tanto, todos hemos de adoptar el hábito de mantener nuestros dispositivos al día.
En muchos casos, las aplicaciones y dispositivos disponen de opciones de actualización automática, de manera que las instalan, de forma transparente para nosotros, tan pronto el fabricante o desarrollador las publican. Esta es la opción más recomendada ya que evita que tengamos que estar nosotros pendientes de esta tarea, que en ocasiones resulta un poco molesta.
Debemos huir de sitios "pirata", especialmente de aquellos que ofrecen aplicaciones o servicios gratuitos o extremadamente baratos.

jueves, 12 de enero de 2017

Las cuentas de usuario

¿Tipos de cuentas de usuario?

Para poder gestionar las cuentas de usuario de un ordenador, crearlas, eliminarlas o cambiar sus características es necesario que exista un usuario especial con permisos para administrarlas.
Este es el usuario administrador. Sólo los usuarios de este tipo pueden instalar aplicaciones en el ordenador o modificar aspectos importantes de la configuración, como la conexión a Internet.
Todo equipo debe tener una cuenta de usuario administrador, para configurarlo y administrar el resto de cuentas de usuario que serán las de los usuarios normales, los usuarios estándar, para el uso cotidiano del ordenador.
Existe un tercer tipo de cuenta: el usuario invitado que sirve para que usuarios sin una cuenta personal, pueda iniciar una sesión y utilizar el equipo puntualmente.
Las cuentas de usuario y la seguridad
Es muy importante habilitar el uso de contraseñas para poder abrir una sesión en el equipo desde el punto de vista de la seguridad. En el caso de las cuentas de usuario administrador esta práctica es necesaria dados los permisos de administración que estas cuentas tienen sobre las otras cuentas y sobre la configuración del equipo. Para el resto de cuentas de usuario también es necesario establecer una contraseña de acceso para proteger el espacio privado de cada usuario del equipo.

Protección infantil

Windows permite configurar una cuenta de usuario para ser utilizada por un menor para acotar el tiempo que puede hacer uso del ordenador, controlar los juegos que puede usar y permitir o bloquear el uso específico de las aplicaciones instaladas en el equipo.
Además, mediante la Protección Infantil (así se conoce a esta funcionalidad), los padres y madres pueden supervisar y/o establecer límites a la navegación del menor por Internet:
  • Acotar el tipo de páginas web que el menor puede visitar, según una clasificación por categorías de la aplicación.
  • Autorizar o bloquear el acceso a páginas web específicas.
  • Obtener un informe de la actividad del menor en la web.

miércoles, 11 de enero de 2017

virus informáticos

¿Cómo se infectan nuestros dispositivos?

- El correo electrónico es una de las principales vías de entrada de virus ya que pueden contener ficheros adjuntos peligrosos o enlaces a páginas web maliciosas.
-Dispositivos de almacenamiento externos
-Descarga de ficheros.

-Páginas web maliciosas.

-Las redes sociales también son utilizadas para infectar los dispositivos debido a la gran cantidad de usuarios que las frecuentan y el alto grado de propagación.

-Vulnerabilidades / Fallos de seguridad.


Principales consecuencias de los virus.

-Cifrado y/ o borrado de información: En estos casos puede ser difícil o imposible recuperar dicha información a menos que dispongamos de una copia de seguridad.

-Robo de datos: Hoy en día, uno de los principales objetivos del malware es el robo de información, principalmente bancaria, para obtener un beneficio económico, pero también de cualquier otro tipo.

En el caso de producirse un robo de información, las implicaciones pueden derivar en pérdida de privacidad, suplantación de identidad, comisión de delitos en nuestro nombre o pérdidas económicas.

-Suplantación de identidad: La sospecha fundada de que se es víctima de una suplantación de identidad debe ponerse en conocimiento de los expertos en seguridad de las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).

-Pérdidas económicas:En ocasiones un virus es capaz de acceder a nuestros datos bancarios, información que permite a los ciberdelincuentes comprar productos por Internet, realizar transferencias o incluso duplicar la tarjeta para ser utilizada en tiendas físicas.


Medidas de protección

-Antivirus: Debemos instalar un antivirus efectivo en ordenadores, tabletas y smartphones. Muchos de estos programas, además de detección de malware, incorporan funcionalidades para validar la fiabilidad de las páginas web por las que navegamos.

-Actualizaciones de seguridad.

-Copias de seguridad.

-Cortafuegos personal (firewall)

-Sentido común: La mejor protección ante los virus es mantener una actitud constante de precaución. Hay prácticas que implican un gran riesgo de infección y son fácilmente evitables.


Ejemplos reales de virus:

  • Antivirus falsos: son programas visualmente muy parecidos a un antivirus legítimo, aunque tienen el mismo comportamiento que un virus. Su intención es obligar al usuario al pago de la versión completa del programa malicioso y realizar otras acciones con el ordenador. El acceso a nuestro ordenador es a través de banners que advierten de infecciones inexistentes dentro de un archivo.
  • Programas rescate o ransomwareson virus que impiden utilizar el equipo, mientras no paguemos una cierta cantidad de dinero, bloqueándolo o cifrando nuestra información. Para resultar más convincentes, en ocasiones utilizan los logos de autoridades u organismos oficiales para intimidar a las víctimas. De esta forma nos hacen creer que hemos sido sancionados por alguna acción ilegal. Algunos ejemplos de este tipo de malware: Virus de la Policía y “Virus de Correos”.