Ir al contenido principal

Entradas

Mostrando entradas de octubre, 2017

Correo electrónico

Hoax Los bulos son relativamente frecuentes en Internet, y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. ¿Cómo funcionan? A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente. En otras, ofrecen regalos sorprendentes simplemente por contestar al correo,o por reenviarlo a diez amigos, tickets de regalo en cadenas de supermercados o, por el contrario, años de mala suerte si no los reenvías a todas tus amistades. ¿Qué pretenden? En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. En otros, simplemente sobrecargar los servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa. ¿Cómo detectarlos? • Normalmente no tienen fechas en su texto, para que no...

Protege al usar Wifi pública

Riesgos Cuando nos conectamos a una red WiFi pública desconocemos quién es el administrador o qué medidas de seguridad utiliza. • Robo de datos transmitidos.  Si la conexión la realizamos sin contraseña, lo que conocemos como red “abierta”, los datos que transmitimos pueden ser leídos por cualquiera, tanto el administrador como otros usuarios conectados a la red. • Robo de datos almacenados en nuestro equipo.  Al formar parte de una red pública en la que existen otros usuarios conectados, nuestro dispositivo está expuesto y visible a los demás usuarios presentes en la misma. • Infección de los dispositivos.  Al conectarnos a una WiFi ajena, un usuario malintencionado conectado a la misma red podría tratar de infectar nuestro equipo con algún tipo de virus. • Equipos intermediarios malintencionados . Un usuario malintencionado conectado a la red podría configurar su equipo para hacer de intermediario de la comunicación entre nosotros y el serv...

Protege tu wifi

¿Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: • Reducción del ancho de banda . • Robo de la información transmitida . • Conexión directa con nuestros dispositivos . • Responsabilidad ante acciones ilícitas .  ¿Cómo lo hacen? Para utilizar nuestra conexión WiFi, los intrusos aprovechan una incorrecta configuración de seguridad en el router. Según el método de seguridad que utilicemos, ofreceremos más o menos resistencia, pero conseguirán conectarse sin problemas si presentamos alguna de las siguientes debilidades: • WiFi abierta . • Seguridad obsoleta . • Clave WiFi débil . • Clave WiFi por defecto . ¿Cómo protegernos?  • Asignar el sistema de seguridad más avanzado: WPA2 . • Cambiar la contraseña por defecto . • Cambiar el nombre de la WiFi o SSID . • Modificar la contraseña para cambiar la configu...

Pagos online

Escoger una tienda segura Cuando realizamos pagos por Internet, tenemos que fijarnos que la web donde vamos a introducir la información para el pago disponga de ciertas medidas de seguridad. Un sitio web es seguro para realizar compras si garantiza al menos que la información que intercambiamos con la página web se transmite protegida y a salvo de las miradas curiosas de un atacante. Escoger el método de pago adecuado Existen varias opciones para pagar por Internet, en tiendas online o entre particulares. Debemos elegir la más apropiada según el tipo de compra. Tarjeta de crédito ó débito Usar estas tarjetas para el pago es cómodo y rápido, ya que se realiza con la información contenida en la propia tarjeta, es inmediato y puede ser muy seguro. Sin embargo, no es el mejor método si tenemos alguna duda sobre la fiabilidad de la web, ya que estamos proporcionando toda la información necesaria para realizar compras. Transferencia bancaria En este tipo de p...

Fraude Online

¿Cómo funcionan? La forma en la que actúan los ciberdelincuentes es: Ponen un artículo a la venta con un precio muy inferior al valor real del producto. Una vez la víctima ha enviado el dinero, el estafador desaparece sin dejar rastro. ¿Cómo detectarlos? Hay características para poder detectarlos: El precio del artículo es exageradamente barato. Los correos electrónicos enviados por el vendedor no responden claramente a las preguntas hechas por el comprador y ponen excusas para justificar el retraso del envío, por ejemplo, que se encuentran fuera del país. Debemos también buscar indicios para acreditar  la legitimidad de la página web  en la que nos encontramos. Obtén más información en el artículo “ Estafas en la venta de producto ”. Préstamos demasiado buenos En la mayoría de los casos se trata de préstamos ofrecidos a un interés muy bajo a personas con necesidad de financiación. ¿Cómo funciona? Podemos encont...

Banca electrónica

¿El contenido es sospechoso? El primer paso para identificar un phishing es valorar el contenido del correo electrónico : hacer una lectura del mismo y extraer de qué va el correo. En este tipo de phishing que se soliciten en el correo electrónico claves y otros datos de acceso a las cuentas bancarias, práctica que las entidades bancarias legítimas nunca llevarían a cabo. ¿ La escritura es correcta? Los delincuentes que realizan las campañas de estafa suelen ser extranjeros, y deben por tanto traducir sus correos electrónicos al español, en general con errores. Fallos semánticos Palabras con símbolos extraños Frases mal construidas ¿A quién va dirigido el correo? Si un delincuente quiere estafar a cientos de miles de personas, es muy complicado saber el nombre de todas esas personas. Por ello, utilizan fórmulas genéricas como “ Estimado cliente ” Cuando una entidad bancaria tiene que dirigirse por correo a un cliente, siempre lo hace enviando corr...

Tu información en la nube

Guardar información en la nube es una forma de tener todos nuestros datos siempre disponibles en un servicio que es accesible desde cualquier lugar en que nos encontremos, siempre que tengamos conexión a Internet. Para guardar tu información en la nube de forma segura debes seguir una serie de consejos: El servicio que utilices siempre tiene que contar con cifrado htt p s Si la información que quieres guardar contiene datos sensibles, no la subas, y si lo haces, utiliza Lee las condiciones de uso y las políticas de privacidad Utiliza una una contraseña segura para acceder al servicio Infórmate sobre el correcto funcionamiento de las opciones de compartición de archivos y carpetas Características principales Utilidades más destacadas que tenemos en el almacenamiento en la nube. Disponibilidad . Podemos acceder a los archivos alojados en la nube desde cualquier dispositivo conectado a Internet. Copia de seguridad . Podemos utiliz...