viernes, 17 de febrero de 2017

Mensajería instantánea

Protege tu identidad

Es habitual que las aplicaciones de mensajería instantánea en smartphones no pidan usuario y contraseña cada vez que las utilizamos. Esto significa que, en caso de pérdida o robo de un smartphone, la persona que se haga con el dispositivo puede enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella.
Si detectas un comportamiento extraño de uno de tus contactos, te solicita información sensible, te pide un favor muy comprometedor, etc., asegúrate de que esa persona es quien dice ser.
Para evitar este problema debemos establecer una contraseña de bloqueo en el smartphone. Así impediremos que alguien que no conozca la contraseña pueda utilizar el dispositivo.

Existen virus en la mensajería instantánea

Los ficheros recibidos a través de aplicaciones de mensajería instantánea, sea cual sea el dispositivo, pueden contener virus. Éstos no solo afectan a los ordenadores, sino que también existen virus para tabletas, smartphones y todo tipo de equipos.

Protege a tus contactos

La práctica de crear grupos para el envío simultáneo de mensajes a varias personas puede resultar muy útil en aplicaciones como WhatsApp, Telegram o Line. Pero hemos de tener en cuenta que al crear un grupo, estamos difundiendo el número de teléfono de cada una de ellas al resto de miembros del grupo. Esto puede no ser conveniente en grupos de personas que no se conocen.

Protege tus conversaciones

En general, las aplicaciones de mensajería instantánea almacenan el registro de las conversaciones en un fichero en el propio dispositivo, del que se hacen copias de seguridad. Esto incluye tanto el texto como los ficheros enviados y recibidos.

Cuidado con los archivos multimedia

Cuando recibimos un fichero multimedia a través de una aplicación de mensajería instantánea (fotos, vídeos, grabaciones de voz, etc.) no conocemos su contenido hasta que lo reproducimos.

Correo electrónico

Hoax

Los bulos o hoax (en inglés, engaño), son relativamente frecuentes en Internet, y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. 

¿Cómo funcionan?

A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente.

¿Qué pretenden?

En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. En otros, simplemente sobrecargar los servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa. A veces lo único que persiguen es generar confusión o difundir noticias falsas. Otro de sus objetivos es obtener direcciones de correo para generar spam (sí, ahora hablaremos de qué es el spam…)

¿Cómo detectarlos?

  • Normalmente no tienen fechas en su texto, para que no caduquen y puedan ser reutilizados al máximo en Internet sin ser detectados por su fecha.
  • Tratan un tema que atrae al lector: noticias de famosos, regalos gratis, injusticias, peticiones de ayuda, noticias sorprendentes, etc.
  • Suelen ser anónimos, no identifican claramente quién acredita la noticia divulgada.
  • De una manera más o menos directa, solicitan el reenvío del correo.
  • Spam

    “SPAM” era una marca de carne enlatada que los soldados norteamericanos recibían por correo de sus familiares durante la Segunda Guerra Mundial.
    El spam (en inglés, correo basura) hace referencia a mensajes no solicitados, principalmente de tipo publicitario, y enviados de forma masiva.
  • ¿Cómo funcionan?

    En algunos casos se trata de ofertas y promociones de empresas reales. En estos casos, nos encontramos simplemente ante un caso de publicidad no solicitada. Pero en la mayoría de las ocasiones, además de ser publicidad no deseada y no solicitada, se trata de publicidad engañosa y falsa. 
  • ¿Qué pretenden?

    En muchas ocasiones el correo basura contiene un fichero adjunto o un enlace a una página web. Si accedemos a cualquiera de los dos es muy probable que nuestro ordenador se infecte con algún tipo de malware. El spammer busca dos cosas: nuevas direcciones de correo o infectar nuevos ordenadores que se dediquen a reenviar spam sin que sus propietarios lo sepan. No debemos responder, ni pinchar en los enlaces o adjuntos que acompañan al correo.
  • ¿Cómo detectarlos?

    Aunque la mayor parte de los servicios públicos de correo electrónico (Gmail, Hotmail/Outlook, Yahoo!) incluyen filtros muy eficaces contra el spam, el mejor consejo es desconfiar de cualquier correo electrónico que recibimos de alguien desconocido o de alguna empresa u organización con la que no tenemos ningún tipo de relaciónNo debemos responder a los correos, ni pinchar en los enlaces o abrir los ficheros adjuntos que acompañan al correo.

    Scam

    Cuando el objetivo es estafar a la persona que recibe el correo electrónico nos encontramos ante un scam (en inglés, estafa). En este caso, el remitente del correo pretende engañar al destinatario del correo, y tiene un objetivo muy claro en la gran mayoría de los casos: su dinero.

¿Cómo funcionan?

La estrategia de estas acciones se basa en la posible necesidad económica que pueda tener quien lo recibe, en su codicia o, simplemente, en su ingenuidad. Existen diferentes casuísticas.
  • Loterías o sorteos. Este tipo de correos electrónicos informan a quien lo recibe de que ha ganado una importante suma de dinero en algún sorteo o lotería, en el que curiosamente no ha participado. Los correos suelen incluir logotipos y marcas de organismos relacionados con este tipo de sorteos, para dar una apariencia oficial a la comunicación.
  • Novias extranjeras. En otros casos, se trata de correos electrónicos de personas, normalmente mujeres de países extranjeros, que buscan pareja, o que quieren huir del país en el que residen supuestamente por motivos de persecución política, de falta de trabajo, o por problemas sentimentales. Su objetivo es ganarse la confianza del receptor de los correos. Después de varios correos acabarán solicitando dinero para un viaje al país del destinatario del correo que, por supuesto, jamás llega a realizarse.
  • Cartas nigerianas. Otro tipo de timos son correos electrónicos remitidos por una persona que vive en un país con problemas políticos o incluso bélicos, y que necesita sacar una cantidad importante de dinero de su país, para lo que solicita nuestra ayuda.
  • Ofertas de empleo falsas. También circulan correos electrónicos ofreciendo puestos de trabajo falsos con unas condiciones laborales muy ventajosas, pero que nos piden hacer algún ingreso o transferencia económica para poder optar a ellos.

miércoles, 15 de febrero de 2017

Recomendaciones de seguridad


Nunca debemos utilizar redes WiFi no confiables para acceder a servicios donde se intercambie información sensible: información bancaria, recursos corporativos, correo electrónico o acceso a las redes sociales.
Debemos evitar el uso de cualquier servicio en el que la información transferida tenga un componente importante de privacidad.
Nunca intercambiar información privada en redes no confiables.
Aunque podemos utilizar las redes públicas para otras acciones, como leer noticias en periódicos online o mirar la previsión del tiempo, no olvidemos que la mayor parte de los dispositivos mantienen un proceso de sincronización continua, por lo que el riesgo continúa existiendo.
Para protegernos de estos riesgos en redes donde los demás usuarios son desconocidos, contamos con una serie de medidas de seguridad que debemos aplicar:
  • Cortafuegos. Es muy importante tener instalado y habilitado un cortafuegos que no permita las conexiones entrantes a nuestro equipo por parte de otros usuarios de la red. Muchos sistemas operativos actuales permiten escoger el modo de funcionamiento del cortafuegos cada vez que nos conectamos a una nueva red WiFi.
  • En Windows, en “Centro de redes y recursos compartidos” encontramos dos configuraciones. ‘Pública’ es la que debemos seleccionar en las redes ajenas, y ‘Privada’ aquella a utilizar en redes de total confianza, como la de nuestra casa o la del trabajo.
    • Sistema antivirus. Algunas aplicaciones antivirus pueden no solo identificar y detener software malintencionado destinado a nuestro equipo, sino también detectar y bloquear intentos de ataque a nuestro terminal.
      Como siempre, es fundamental que lo mantengamos permanentemente actualizado.
    • Parches de seguridad. Las aplicaciones y los servicios de nuestros dispositivos pueden contener fallos de seguridad que un atacante utilizará para ganar acceso a nuestro equipo.
      Las actualizaciones facilitadas periódicamente por los fabricantes de software deben ser instaladas en cuanto estén disponibles, preferiblemente de manera automática.
    • Desactivar la sincronización. Muchos de nuestros dispositivos realizan tareas en segundo plano sin la participación directa del usuario: sincronizaciones de agendas, calendario, descarga de correo electrónico, realización automática de copias de seguridad.
      Se recomienda deshabilitar estos servicios cuando nos encontremos conectados a una red no segura. Ésta opción de habilitar o deshabilitar la sincronización en segundo plano la encontraremos generalmente en los ajustes generales de nuestro dispositivo copias de seguridad.
    • Desactivar el sistema WiFi. Cuando nos encontremos fuera del alcance de nuestras redes WiFi de confianza debemos deshabilitar la opción de conectarse a este tipo de redes. Se aconseja porque un atacante puede suplantar una red WiFi de nuestra lista de favoritos, forzándonos a que nos conectemos a ella de forma automática y transparente para nosotros.
    • Limpiar la lista de puntos de acceso memorizados. Conviene revisar la lista de puntos de acceso memorizados para eliminar aquellos esporádicos y dejar únicamente los realmente confiables.
      La mayoría de nuestros dispositivos almacenan un listado de las redes a las cuales nos hemos conectado previamente, almacenando incluso las credenciales de acceso. Cada cierto intervalo de tiempo nuestra WiFi intenta conectarse de forma automática a cada una de las redes almacenadas, y es posible que nos encontremos formando parte de una red inalámbrica involuntariamente.
      Esto es debido a que para realizar su asociación con el punto de acceso tan solo se comprueba el nombre de la red (SSID) y el sistema de seguridad. Por ejemplo, si en el aeropuerto de Bilbao nos conectamos a una red WiFi abierta llamada “Aeropuerto” y en el terminal de pasajeros de Valencia existe una red abierta con el mismo nombre, nos veremos formando parte de esa red de forma automática sin desearlo.

Protege tu WiFi

¿Qué riesgos hay en que alguien utilice nuestra WiFi?

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
  • Reducción del ancho de banda. Dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos.
  • Robo de la información transmitida. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar la información que transmitimos.
  • Conexión directa con nuestros dispositivos. Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red. Esto implicaría darle acceso a toda nuestra información.
  • Responsabilidad ante acciones ilícitas. Cuando contratamos una conexión a Internet con un proveedor de servicios, ésta queda asociada a nosotros, asignándole una dirección IP que nos identifica dentro de Internet. Cualquier acción realizada desde esa dirección IP lleva a la persona que contrata el servicio: nosotros.
  • ¿Cómo lo hacen?

    Para utilizar nuestra conexión WiFi, los intrusos aprovechan una incorrecta configuración de seguridad en el router. Según el método de seguridad que utilicemos, ofreceremos más o menos resistencia, pero conseguirán conectarse sin problemas si presentamos alguna de las siguientes debilidades:
    • WiFi abierta. Ahora ya no es tan frecuente, pero aún es posible encontrar alguna red inalámbrica que no solicita clave de acceso y está disponible para cualquier usuario. En estos casos, cualquiera puede conectarse. Esto es un riesgo tanto para el propietario de la red como para quien decida conectarse a ella.
    • Seguridad obsoleta. Algunos router venían configurados con un sistema conocido como WEP, que con el tiempo ha resultado débil e inseguro. Con unos conocimientos informáticos elevados se pueden descubrir las claves utilizadas en poco tiempo. Estas redes son casi tan inseguras como las abiertas.
    • Clave WiFi débil. Es posible que la red cuente con un sistema de protección robusto y correcto pero también resultará vulnerable si la clave de acceso la WiFi no es lo suficientemente “compleja”.
    • Clave WiFi por defecto. En ocasiones el sistema de seguridad es el adecuado e incluso la contraseña es aparentemente robusta, pero si es la que viene por defecto puesta por el proveedor antes o después será conocida en Internet. Es altamente recomendable cambiar la contraseña que viene por defecto.

      ¿Cómo protegernos?

      Si queremos minimizar la probabilidad de ser víctimas de un ataque que pueda poner en riesgo nuestra red WiFi debemos comprobar su configuración de seguridad.
      La configuración por defecto del router no siempre es la más apropiada.
      El router debe incorporar al menos el protocolo WPA entre sus medidas de seguridad. Si es anterior a esta opción de seguridad debemos sustituirlo. Para conocer qué protocolo utiliza, lo primero es acceder a la configuración de nuestro router. Si no sabemos cómo hacerlo, podemos consultar el manual o buscar información sobre nuestro modelo en Internet.
      En la mayoría de ellos podremos acceder utilizando nuestro propio navegador de Internet y escribiendo los números 192.168.1.1 en la barra de direcciones. Los números finales pueden variar según el modelo concreto. También necesitamos la clave de administración para entrar a la configuración del router. Ésta viene con el kit de instalación en una pegatina o en la documentación adjunta. Tengamos en cuenta que para entrar en la configuración del router debemos estar conectados a la red.

      ¿Cómo detectar a un intruso?

      Una de las formas de saber si alguien está utilizando nuestra WiFi es apagar completamente todos nuestros equipos y comprobar el parpadeo de las luces del router. Si continúan parpadeando es posible que otras personas estén utilizando nuestra conexión sin nuestro consentimiento.

jueves, 2 de febrero de 2017

Pagos online

Escoger una tienda segura

Cuando vamos a realizar pagos por Internet, tenemos que fijarnos que la web donde vamos a introducir la información para el pago disponga de ciertas medidas de seguridad.
Un sitio web es seguro para realizar compras si garantiza al menos que la información que intercambiamos con la página web se transmite protegida y a salvo de las miradas curiosas de un atacante.
Para ello, la página web donde introducimos los datos debe comenzar por https://, y la barra de direcciones del navegador debe mostrar un candado.

Escoger el método de pago adecuado

Existen diferentes opciones para pagar por Internet, ya sea en tiendas online o entre particulares. Debemos elegir la más apropiada según el tipo de compra, confianza en la tienda online, etc.

Tarjeta de crédito ó débito

Usar estas tarjetas para el pago es cómodo y rápido, ya que se realiza con la información contenida en la propia tarjeta, es inmediato y puede ser muy seguro. Sin embargo, no es el mejor método si tenemos alguna duda sobre la fiabilidad de la web, ya que estamos proporcionando toda la información necesaria para realizar compras.
Para evitar que el comercio pueda acceder a los datos de la tarjeta, muchas tiendas y servicios online usan los TPV virtuales con autenticación, donde son las entidades bancarias las encargadas de verificar la autentificación de la tarjeta y de la protección de los datos bancarios del cliente. Este sistema es utilizado actualmente por Visa (Verified by Visa) y Mastercard (MasterCard SecureCode).

Transferencia bancaria

En este tipo de pago se envía el dinero desde nuestra cuenta bancaria directamente a la del vendedor. La principal ventaja es que no se introducen datos en ningún sitio web. Sin embargo, si la cuenta está en el extranjero puede resultar complicado recuperar el dinero en caso de fraude, al tratarse de un movimiento de dinero entre dos cuentas bancarias.

Las plataformas de pago

Éstos son servicios independientes que actúan como intermediarios entre nosotros y el vendedor. La de mayor uso es PayPal.
La principal ventaja de estas plataformas es que el propietario de la tienda no tiene acceso a nuestros datos de la tarjeta de crédito, además estas entidades regulan los cobros y pagos, actuando como mediadores en errores y posibles fraudes. Sin embargo, dado que vamos a proporcionar a estas plataformas nuestros datos bancarios (tarjeta o cuenta), debemos informarnos de las medidas de seguridad y de qué garantías ofrecen en caso de fraude.

Los servicios de transferencia instantánea

Los servicios como Western Union o MoneyGram son muy útiles cuando se envía dinero a personas conocidas. Es un sistema muy rápido e instantáneo.
Sin embargo, estos servicios están diseñados para enviar dinero, no para gestionar compras y una vez se haya enviado el dinero, la cancelación o el reembolso no son posibles.
Además este tipo de empresas permiten hacer transferencias de dinero de forma anónima, resultando imposible identificar al destinatario en caso de fraude. Los delincuentes lo saben y suelen utilizar estos sistemas para realizar sus estafas. Por este motivo, no deben utilizarse para realizar compras online.

El pago contra reembolso

Esta opción asegura que no se hace el pago hasta que se recibe y verifica el artículo comprado. El inconveniente es que no está siempre aceptada por los vendedores y puede implicar un coste adicional, por lo que debemos informarnos antes de utilizarlo.

Las tarjetas prepago

Estas tarjetas permiten realizar pagos sin que éstos estén asociados a alguna cuenta bancaria. Nosotros decidimos el dinero que vamos a ingresar en la tarjeta. Una vez se ha agotado el dinero en esa tarjeta podemos recargarla si queremos. Se solicitan en cualquier entidad bancaria, y tan solo es necesaria la presentación del DNI para obtenerla.
La principal ventaja es que, en caso de pérdida o robo, sólo perdemos la cantidad que hayamos cargado en la tarjeta. Por ello, no es recomendable hacer cargas de dinero muy elevadas.

El teléfono móvil

Este sistema utiliza la tecnología NFC, que es una tecnología inalámbrica de corto alcance presente por ejemplo en los abonos transporte y que ya incorporan la mayoría de los smartphones.
Aunque este sistema de pago no está muy extendido en España, nos permite utilizar nuestro teléfono móvil como si de una tarjeta de crédito se tratara. Sin embargo, para su funcionamiento es necesario que los datos de la tarjeta estén almacenados en el teléfono móvil. Por tanto, en caso de pérdida o robo de nuestro dispositivo, podrían acceder a los datos de nuestra tarjeta.

Fraude online

¿Cómo funcionan?

La forma de actuar de los ciberdelincuentes es la siguiente:
  • Ponen un artículo a la venta con un precio muy inferior al valor real del producto.
  • Cuando un comprador se pone en contacto con ellos, intentan cobrar por adelantado o forzar que el método de pago sea mediante MoneyGram, Western Union o plataformas similares.
  • Una vez la víctima ha enviado el dinero, el estafador desaparece sin dejar rastro.

¿Cómo detectarlos?

Existen una serie de características que nos pueden alertar para evitar ser víctimas del engaño:
  • El precio del artículo es exageradamente barato.
  • Los correos electrónicos enviados por el vendedor no responden claramente a las preguntas hechas por el comprador y ponen excusas para justificar el retraso del envío, por ejemplo, que se encuentran fuera del país.
  • Suelen pedir el pago mediante Western Union o similares. A veces, incluso modifican el método de pago tras formalizar la compra. Por ejemplo, aunque en el anuncio se permitía el pago con PayPal, luego nos avisa de que solo aceptan transferencia de dinero mediante, por ejemplo, Western Union.
  • En el caso de webs de compraventa de segunda mano debemos fijarnos en los comentarios sobre los usuarios. Hacer una búsqueda en Google de los usuarios nos puede ayudar a detectar que estamos ante un fraude.
  • Debemos también buscar indicios para acreditar la legitimidad de la página web en la que nos encontramos.

Préstamos demasiado buenos

En la mayoría de los casos se trata de préstamos ofrecidos a un interés muy bajo a personas con necesidad de financiación.

¿Cómo funciona?

Podemos encontrar este tipo de anuncios en redes sociales, foros o mediante correos electrónicos. En todos los casos, nos ofrecen dinero con unas condiciones inmejorables: bajos tipos de interés y, por lo general, sin comprobación de la solvencia del solicitante.
Cuando un usuario se interesa por estos préstamos, los ciberdelincuentes suelen buscar dos cosas de sus víctimas:
  • Dinero. Normalmente, informan a la víctima que se le ha concedido el préstamo, pero le indican que debe adelantar una cantidad en concepto de gastos de gestión, un seguro de vida o cualquier otra excusa.
  • Información. Al tratarse de un préstamo, se solicita a la víctima que envíe sus datos personales para tramitar la solicitud. Por ejemplo, una fotocopia del DNI, el número de la cuenta bancaria, el pasaporte y una foto reciente. Con todos estos datos, los estafadores pueden suplantar la identidad de la víctima.

¿Cómo detectarlos?

  • Su manera de hacerse publicidad es a través de métodos poco convencionales, como por ejemplo mediante mensajes personales en redes sociales.
  • Ofrecen el dinero a personas a las que las entidades bancarias tradicionales les han denegado el préstamo, aprovechando la desesperación. Debemos sospechar si alguien, sin ningún motivo aparente, nos ofrece dinero.
  • La redacción de los correos parece estar hecha con algún sistema de traducción automática de Internet y utiliza expresiones que suenan extrañas en español.
  • Piden dinero por adelantado antes de realizar cualquier operación.
  • Hacer búsquedas en Google de algunas frases que contenga el mensaje nos puede ayudar a detectar un posible timo. A veces, tras una búsqueda, podemos encontrar a cientos de usuarios que han sido víctimas del mismo fraude.

Consejos finales

Los delincuentes se han adaptado a las nuevas tecnologías y se mueven sin dificultades en el mundo digital. Por ello, es útil recordar los siguientes consejos: 
  • Sospecha ante ofertas demasiado buenas. Muy probablemente se trata de una estafa.
  • Evita las transferencias de dinero que no dejen rastro.
  • No te fies de las transacciones comerciales que traten de cambiar el método de pago.
  • Evita cualquier tipo de oferta que te solicite dinero por adelantado.
  • No contestes a este tipo de correos, ni abras ficheros o accedas a enlaces contenidos en ellos.
  • Evita proporcionar datos personales y bancarios.
  • En caso de dudas, puedes realizar búsquedas con frases concretas que contenga el mensaje.
  • Comprueba los datos de contacto de la empresa y duda si el teléfono es un móvil o si no tiene sede física en España.
  • Revisa la página web de la empresa para comprobar que tenga apartados como “Política de privacidad” o “Aviso legal”.
  • Utiliza siempre el sentido común, y piensa antes de facilitar información o enviar dinero a desconocidos.

miércoles, 1 de febrero de 2017

Fraude: Banca electrónica

¿El contenido es sospechoso?

El primer paso para identificar un phishing es valorar el contenido del correo electrónico: hacer una lectura del mismo y extraer de qué va el correo. Por ejemplo, en el caso anterior el tema sería bancario.
Estos tres ejemplos intentan asustarnos para que actuemos según las indicaciones del correo electrónico. Siempre añaden una excusa (“problemas técnicos o de seguridad”) y proporcionan una solución sencilla (“acceda a su banco utilizando este enlace”).
Además, es muy habitual en este tipo de phishing que se soliciten en el correo electrónico claves y otros datos de acceso a las cuentas bancarias, práctica que las entidades bancarias legítimas nunca llevarían a cabo.
Estos son ejemplos de temas utilizados por los delincuentes para engañar a sus víctimas. Sin embargo, la inventiva de los delincuentes no tiene fin y aparecen nuevos temas constantemente. Debemos sospechar de correos electrónicos relacionados con dinero o que intenten despertar nuestra curiosidad. 

¿La escritura es correcta?

Volviendo al ejemplo del correo electrónico anterior del Banco Martín, podemos ver que, por ejemplo, no se han utilizado tildes y que hay errores gramaticales y de puntuación. Resulta extraño que nuestro banco envíe una comunicación a todos sus clientes con una redacción y ortografía descuidadas.
Los delincuentes que realizan las campañas de estafa suelen ser extranjeros, y deben por tanto traducir sus correos electrónicos al español, en general con errores. Estos errores en la traducción aparecen en forma de:
  • Fallos semánticos: artículos el ó la intercambiados.
  • Palabras con símbolos extraños: donde deberían estar palabras acentuadas como por ejemplo: “DescripciÃ□n”. Este caso aparece al intentar escribir vocales acentuadas en un teclado no español.
  • Frases mal construidas: “Este sistema está construido en la utilización de una pregunta secreta y respuesta”.
Si detectamos que el correo tiene una ortografía pobre y su escritura es informal, debemos estar alerta.

¿Pide hacer algo de manera urgente?

Otra técnica utilizada por los delincuentes es la de pedir la realización de una acción en un período de tiempo muy corto.
Por ejemplo, en el caso del correo que estamos analizando nos indican que “Si el registro no es realizado dentro de 48 Horas su cuenta sera suspendida temporalmente hasta que su registro sea completado”:

¿El enlace es fiable?

La intención de los delincuentes es que pinchemos en un enlace para llevarnos a un sitio web fraudulento. En el texto del correo de ejemplo aparece un enlace como este:
Análisis del phishing bancario
Se supone que al pulsarlo deberíamos ir a la página web www.bancoMartin.es. Sin embargo, en un correo fraudulento no suele ser así. ¿Cómo podemos saber la verdadera dirección a la que apunta un enlace? Muy fácil: situando el puntero encima del enlace y observando la verdadera dirección que se muestra en la parte inferior izquierda del navegador.

Tu información en la nube

Utilidad

Veamos cuáles son las utilidades más destacadas que podemos encontrar en los servicios de almacenamiento en la nube.
  • Disponibilidad. Podemos acceder a aquellos archivos que hemos subido a la nube desde cualquier dispositivo conectado a Internet que cuente con la capacidad para utilizar dicha nube. Es una de las funciones más destacadas, y viene a sustituir el uso del pendrive, ya que nos permite acceder a nuestra información desde diferentes lugares sin necesidad de transportarla en un dispositivo de memoria.
  • Datos privados. Desde que utilizamos los dispositivos móviles actuales, como smartphones y tablets, en la nube también almacenamos mucha información personal y en muchos casos ni siquiera somos conscientes de ello. La agenda de contactos, datos de nuestro calendario, aplicaciones instaladas, correos electrónicos y hasta los lugares que hemos visitado pueden ser almacenados en la nube para que podamos disponer de ellos desde cualquier otro dispositivo, móvil o fijo.
  • Copia de seguridad. Podemos utilizar este espacio para guardar archivos a modo de copia de seguridad. 
  • Compartir. Otra función importante y muy utilizada por los usuarios es la posibilidad de compartir la información con otras personas. Podemos hacerlo de forma limitada con aquellas que escojamos e incluso hacerlo de forma pública para que todo usuario que acceda a los archivos compartidos puedan verlos o descargarlos.
  • Sincronizar con el dispositivo. Algunos de los servicios más desarrollados, como DropBox, iCloud o Drive, permiten instalar en el ordenador una carpeta especial que sincroniza automáticamente su contenido con la nube. Podemos incluso instalar estas carpetas en diferentes ordenadores, de forma que al cambiar un archivo en cualquiera de ellas, se cambiará también en la nube y en todos los ordenadores sincronizados.
La nube nos permite disponer, compartir, sincronizar y editar nuestra información.

Posibles problemas

La mayoría de los problemas que nos podemos encontrar si almacenamos datos en la nube corresponden al ámbito de la seguridad de la información y de la privacidad. Veamos en detalle estos posibles problemas.
  • Cese de servicio repentino. Si la compañía que presta el servicio deja de funcionar, no podremos acceder a nuestra información, la perderemos irremediablemente y además, nunca sabremos si ha quedado alojada en algún lugar remoto fuera de nuestro alcance. El caso más conocido que refleja esta situación es el cierre por motivos legales de Megaupload hace unos años, en el que muchos usuarios perdieron todos sus archivos.
  • Fallo en el servicio. Los fallos no ocurren a menudo, pero pueden afectarnos en alguna ocasión. Podríamos dejar de acceder puntualmente a nuestros datos debido a un fallo de conexión en nuestro dispositivo, o en el funcionamiento del propio proveedor del servicio de almacenamiento. También ocurren fallos de seguridad en las propias compañías que dejan sin protección a millones de archivos sin que el usuario pueda hacer nada por evitarlo. Como ejemplo este fallo que afectó a la privacidad de los archivos y carpetas compartidos en DropBox.
  • Acceso de personas no autorizadas. Para utilizar el almacenamiento en la nube siempre será necesario que nos identifiquemos con usuario y contraseña. Si por algún descuido cedemos la clave a alguna persona malintencionada o logra descubrirla por sus propios medios, tendrá acceso a toda nuestra información.
  • La sincronización. Si accidentalmente borramos archivos en la carpeta de un equipo que hemos sincronizado, desaparecerá la información de la nube y ya no podremos acceder desde ninguno de los dispositivos sincronizados.
  • Dispositivos móviles. Merece especial cuidado el acceso a la nube desde las aplicaciones para móviles, ya que si el dispositivo cae en manos inadecuadas y no se han tomado las oportunas medidas de seguridad, podrán ver, compartir o borrar toda nuestra información.
  • Acción de un hacker malintencionado. Un ataque llevado a cabo por hackers especializados contra el servicio en general podría dejar toda nuestra información al alcance de cualquiera o incluso eliminarla. Las compañías invierten esfuerzos para evitarlo, pero la posibilidad de ataque existe.
  • Problemas legales. En función de los archivos que alojemos, podríamos llegar a tener problemas legales dependiendo de dónde estén ubicados físicamente los equipos de la compañía que los almacena. Las autoridades del país donde estén ubicados físicamente esos equipos podrían auditar e incluso confiscar la información almacenada ante un incumplimiento de las leyes locales. No será lo mismo almacenar archivos con copyright en EE.UU. que en un país asiático, por ejemplo.
  • Confusión al compartir archivos y carpetas. No es extraño conocer casos como el que le sucedió a Carlos, descrito al inicio. Bien por equivocación o bien por desconocimiento del correcto funcionamiento, algunas personas ponen a disposición de usuarios desconocidos sus archivos de forma involuntaria.
  • Espacio gratuito limitado. Los servicios más usados para guardar información en la nube son gratuitos, pero el espacio que nos ceden es limitado. Aunque ofrecen un volumen nada despreciable que siempre es del orden de varios gigabytes, si queremos disponer de cantidades similares a las de nuestros discos duros deberemos contratarlo y pagarlo.
  • Velocidad de acceso reducida. La velocidad de acceso a la  información que tenemos en la nube depende de nuestro proveedor de Internet y siempre es muy inferior a la velocidad de acceso a nuestro  disco duro. No podremos disponer de la información con la misma rapidez, sobre todo si se trata de muchos archivos o de grandes dimensiones.
  • Dispositivos móviles con 3G o 4G. Si utilizamos un dispositivo móvil conectado a Internet mediante una tarifa estándar de datos, deberemos tener cuidado de no descargar información de la nube involuntariamente o consumiremos nuestra tarifa rápidamente. A menudo, desde el dispositivo, no es fácil distinguir si un archivo está realmente en la nube o si ya está descargado en la memoria del dispositivo. Si no somos conscientes de ello, podemos estar, por ejemplo, viendo vídeos de nuestra nube, sin advertir que supone un gran consumo de datos.
Si tus archivos contienen información sensible, no los guardes en la nube

Aprende a gestionar tus contraseñas

¿Por qué las contraseñas deben ser secretas?

Aunque parezca una perogrullada, la primera recomendación para que nuestra contraseña sea segura es mantenerla en secreto. Una clave compartida por dos o más personas no es segura.
Es muy importante transmitir esta recomendación especialmente a los menores, acostumbrados a compartir las claves con amigos o parejas. Si esa relación se rompe o se produce una enemistad, la otra persona tendrá acceso a toda su información.

¿Cómo crear contraseñas robustas?

  • Debemos asegurarnos que la contraseña tenga una:
    • longitud mínima de ocho caracteres,
    • que combine mayúsculas,
    • minúsculas,
    • números y
    • símbolos.
  • No debemos utilizar como claves:
    • palabras sencillas en cualquier idioma,
    • nombres propios,
    • lugares,
    • combinaciones excesivamente cortas,
    • fechas de nacimiento,
    • etc.
  • Tampoco debemos usar claves formadas únicamente a partir de la concatenación de varios elementos. Por ejemplo: “Juan1985” (nombre + fecha de nacimiento).Ejemplo de cómo deben ser las contraseñas

copias de seguridad y cifra tus datos

¿Por qué hacer copias de seguridad?

Las pérdidas de información suelen presentarse de manera inesperada y pueden provocar daños irreparables. Las causas por las que podemos perder nuestros archivos más preciados pueden ser de diferente índole:
  • Avería total o parcial de los discos duros, del ordenador o externos. Aunque en ocasiones aparecen síntomas que nos pueden alertar, la mayoría de las veces el fallo es repentino y sin posibilidades de recuperación.
  • La gran variedad de dispositivos móviles que utilizamos (portátil, tableta, smartphone, etc.) hace que aumente la probabilidad de perderlos o que nos lo roben, con la consiguiente pérdida de información.
  • El deterioro físico provocado por el tiempo y el uso afecta también a soportes como los CDs y DVDs.
  • El borrado accidental es otro modo de perder información. No todo podremos rescatarlo de la papelera de reciclaje. Por ejemplo, no podremos recuperar ficheros sobrescritos en el ordenador o archivos eliminados en móviles como Android.
  • Algunos tipos de virus pueden provocar la destrucción o borrado de los archivos y quedar irrecuperables. Un ejemplo de esto es el famoso virus que suplanta al servicio de Correos y Telégrafos.

¿Cómo hacer copias de seguridad?

Las copias de seguridad son “segundas copias” de nuestros archivos que deben mantenerse siempre en dispositivos diferentes al original. Veamos de cuántas maneras podemos realizarlas.
  1. En discos externos conectados mediante USB. Es el modo más recomendable para realizar las copias de seguridad. La gran capacidad de los dispositivos actuales permite guardar todos nuestros archivos valiosos.
  2. Podemos realizar copias de dos formas diferentes:
    • Manual. Seremos nosotros, los que de manera proactiva copiemos aquellos archivos que nos parezcan más importantes salvaguardar en otro soporte. Para recuperar una copia, simplemente conectaremos de nuevo el disco duro, USB, DVD, etc. o el soporte que hayamos utilizado para realizar las copias a nuestro ordenador o dispositivo que corresponda y rescataremos los archivos que necesitemos.
    • Automática. Es posible programar la realización automática de copias de seguridad de manera periódica, para que no tengamos que estar pendientes nosotros de esta tarea, una opción muy práctica y cómoda para la mayoría de nosotros. Tras realizar una primera copia de seguridad completa, la siguiente que hagamos podemos programarla para que copie únicamente aquellos archivos que hayan sido modificados, lo que supone un ahorro importante de espacio de almacenamiento. 
      1. Si somos usuarios de Windows, para realizar esta tarea podemos hacer uso de la funcionalidad que viene integrada con el sistema operativo Windows “Copias de seguridad y restauración”.
      2. En los equipos MAC, se puede utilizar “Time Machine”.
      3. En dispositivos Android desde el menú Ajustes > Copia seguridad y restab
  3.     Cifra tus datos

    El cifrado es un método por el que convertimos en ilegible una determinada información o mensaje para que sólo acceda a ella la persona autorizada haciendo uso de una contraseña, código o PIN necesario para descifrarlo.
    Para entenderlo mejor, imaginemos que en una frase sustituimos cada una de las letras por la siguiente del abecedario. El texto resultante será con seguridad ilegible, pero si alguien conoce o descubre el método de cifrado podrá descifrar el mensaje, ¿verdad? Pues las nuevas tecnologías permiten utilizar métodos similares a estos pero mucho más sofisticados para cifrar la información.
    Cifraremos nuestra información cuando queramos mantenerla a salvo de quien la pudiera encontrar y nos aseguraremos de utilizar un algoritmo de cifrado adecuado y de escoger claves difíciles de adivinar: cadenas de al menos ocho caracteres, que carezcan de significado, con letras, números y símbolos del teclado.