Entradas

Mostrando entradas de noviembre, 2017

Redes sociales

Imagen
Origen foto: https://es.wikipedia.org/wiki/Redes_sociales_en_Internet C uidado con lo que publicas Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social. Debemos valorar qué queremos publicar  y en consecuencia quién podrá ver toda esa información. Cuida tu privacidad Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad.  Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados. Cuidado con los permisos de las aplicaciones Debemos ser muy precavidos con los permisos que damos a las aplicaciones y evitar aquellas que requieren autorizaciones que no son necesarias (acceso al  c...

Juegos online

Imagen
Origen foto:  https://www.vidaextra.com/juegos-online/esto-es-lo-que-hace-el-juego-online-en-tu-cerebro-y-por-que-jugar-muchas-horas-no-implica-que-seas-adicto Robos de cuentas de usuario Las cuentas de usuario de los juegos no son diferentes de las de otros servicios: están formadas por un nombre de usuario, conocido como nick o nickname, y una contraseña. Además, algunas incluyen también datos personales como el nombre, sexo, edad, número de cuenta bancaria, etc. Para asegurar estas cuentas debemos hacer lo mismo que en cualquier otro servicio: No compartir la clave con otras personas . Utilizar una clave robusta y segura.   No utilizar las mismas claves en diferentes servicios y juegos. Robo de dinero virtual En cierto tipo de juegos, conseguir algunos objetos supone un esfuerzo considerable, a veces resulta casi imposible . Existen foros ajenos al juego, tiendas online especializadas, o incluso a través del chat, donde se pueden comprar este tipo de a...

Protégete al usar WiFi públicas

Imagen
Origen foto: https://www.bloglenovo.es/como-saber-si-una-wifi-publica-es-peligrosa/ Riesgos Cuando nos conectamos a una red WiFi pública desconocemos quién es el administrador o qué medidas de seguridad utiliza para impedir acciones malintencionadas de otros usuarios conectados. Robo de datos transmitidos. Si el sistema nos pide una contraseña y aparece un candado, como “red protegida”, la información se transmite de forma cifrada. No obstante, esto está condicionado por el sistema de seguridad utilizado y la contraseña escogida. De menor a mayor seguridad, los sistemas son WEP, WPA y WPA2. Nunca debemos conectarnos a una red WEP ya que se ha demostrado que es vulnerable y que su seguridad equivale a una red abierta (sin contraseña). Robo de datos almacenados en nuestro equipo. Por tanto somos susceptibles de recibir cualquier tipo de ataque desde uno de estos equipos conectados. Infección de los dispositivos. Al conectarnos a una WiFi ajena, un usu...

Navegadores

Imagen
Origen foto: https://www.actualidadgadget.com/mejores-navegadores-para-windows/ Los navegadores El navegador es la herramienta fundamental de los dispositivos son intuitivos y fáciles de usar que muchas veces ni nos damos cuenta de su existencia. Poco a poco han ido ganando funcionalidades que nos hacen la vida en Internet más fácil: guardan un historial de los lugares que visitamos, autocompletan las palabras o frases que escribimos e, incluso, recuerdan las contraseñas de acceso a los servicios. Pero hemos de conocer sus riesgos y adoptar precauciones para poder disfrutar de las ventajas de la tecnología de forma segura. Privacidad Los navegadores incorporan muchas funciones para hacernos la vida más fácil. Sin embargo, en ocasiones esto puede suponer un verdadero riesgo para nuestra privacidad: El historial de navegación es el registro completo de toda nuestra actividad en Internet.Por ello cuando tecleamos una búsqueda el navegador nos ofrece una selección de ...

Correo electrónico

Imagen
Hoax Origen foto: http://abrazarlavida.com.ar/internet-segura-para-todos/ Los bulos o hoax , son relativamente frecuentes en Internet, y suelen ser difundidos a través  del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. ¿Cómo funcionan? A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente. En muchas ocasiones se trata del intento de difusión de noticias falsas ,  rumores o bulos. En otras, ofrecen regalos sorprendentes. ¿Qué pretenden? Difamar o fomentar la mala imagen de una empresa o  persona, sobrecargar los servidores de correo o bloquear la centralita telefónica,  generar confusión o difundir noticias falsas o direcciones de correo para generar spam ¿Cómo detectarlos? Tratan un tema que atrae al lector: noticias de famoso...

Webs de descarga y compartición

Imagen
Configura correctamente la aplicación P2P Cuando instales aplicaciones P2P como eMule, Ares o BitTorrent, comprueba que sólo estás compartiendo los directorios necesarios y ninguno más.  Cuidado con lo que descargas Al bajar un fichero podemos estar descargando material ilegal , y al mismo tiempo distribuyéndolo. Asegúrate de que lo que vas a descargar es lo que esperas Revisando los comentarios, valoraciones, el número de personas que lo comparten, y si el fichero ha tenido nombres muy diferentes al que estás descargando.  Si descargas cientos de archivos que nunca te da tiempo a revisar, podrías estar compartiendo material ilegal sin saberlo. Cuidado con los virus Para evitar infectar el equipo, se recomienda adquirir siempre los programas comerciales por los canales oficiales, tener siempre el antivirus activado y actualizado y analizar cualquier fichero descargado antes de abrirlo o ejecutarlo. Cuidado con los banners de publicidad La principal forma de ganar d...

Mensajería instantánea

Imagen
Origen foto: http://www.ticbeat.com/tecnologias/las-mejores-alternativas-a-whatsapp-de-mensajeria-instantanea/ Protege tu identidad En las aplicaciones de mensajería instantánea en smartphones es habitual que no pidan usuario ni contraseña cada vez que lo utilizamos.Por ello debemos ser precavidos.  Por lo que en caso de pérdida o robo se pueden enviar mensajes a tus contactos haciéndose pasar por el dueño. Para evitar este problema debemos establecer una contraseña de bloqueo de tu Smartphone. No debemos facilitar tu información o imágenes personales cuando hablamos con un desconocido.  Existen virus en la mensajería instantánea Los ficheros recibidos a través de aplicaciones de mensajería instantánea pueden contener virus (ordenadores, tablets, smartphones…) Se deben instalar antivirus en todos los dispositivos y mantenerlo siempre actualizado. Protege tus contactos En WhatsApp es muy útil crear grupos para los envíos simultáneos de mensajes. No se pued...

Pagos online

Imagen
Origen foto: http://blog.ozongo.co/pagosonline-colombia/ Cuando vamos a realizar pagos por Internet, tenemos que fijarnos que la web donde vamos a introducir la información para el pago disponga de ciertas medidas de seguridad. Para ello, la página web donde introducimos los datos debe comenzar por https://, y la barra de direcciones del navegador debe mostrar un candado. Si la página web en la que vamos a introducir los datos de la tarjeta tiene estas dos características sabremos que la información que enviemos no podrá ser vista por un posible intruso. Escoger el método de pago adecuado Tarjeta de crédito ó débito Es cómodo, rápido y puede ser muy seguro. Pero no es el mejor método si tenemos alguna duda sobre la fiabilidad de la web, ya que estamos proporcionando toda la información necesaria para realizar compras. Transferencia bancaria La principal ventaja es que no se introducen datos en ningún sitio web. Sin embargo, si la cuenta está en el ex...

Fraude online

Objetos demasiado baratos Un timo usual es la  venta de gangas  u  objetos demasiado baratos para ser verdad . Este tipo de timos utiliza como reclamo un precio irrisorio. Sin embargo, en la mayoría de ocasiones el objeto no existe. ¿Cómo funcionan? Ponen un artículo a la venta con un precio muy inferior al valor real del producto. Cuando un comprador se pone en contacto con ellos, intentan cobrar por adelantado o forzar que el método de pago sea mediante MoneyGram, Western Union o plataformas similares. Una vez la víctima ha enviado el dinero, el estafador desaparece sin dejar rastro. ¿Cómo detectarlo El precio  exageradamente barato. Los correos electrónicos enviados por el vendedor no responden claramente a las preguntas hechas por el comprador y ponen excusas para justificar el retraso del envío. Suelen pedir el pago mediante Western Union o similares. A veces, incluso modifican el método de pago tras formalizar la ...

Protege tu WiFi

Imagen
Origen foto: https://www.altonivel.com.mx/50815-como-proteger-tu-wifi-para-que-el-vecino-no-lo-robe/ ¿Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda . Dependiendo del número de dispositivos que hagan de la red, pueden llegar a impedir la conexión . Robo de la información transmitida . Una configuración inadecuada puede permitir  robar la información que transmitimos. Conexión directa con nuestros dispositivos . Un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red. Esto implicaría darle acceso a toda nuestra información. Responsabilidad ante acciones ilícitas . Asignándole una dirección IP que nos identifica dentro de Internet.  Somos los primeros responsables de las acciones cometidas bajo nuestra red WiFi. si un usuario no autorizado ...