jueves, 23 de febrero de 2017

¿ES SEGURO APOSTAR EN INTERNET?

Apostar en webs de juego online, ya sean apuestas deportivas u otro tipo de juegos, con total seguridad es posible. Sólo tenemos que tomar ciertas precauciones:
  1. Comprueba que la web es confiable. Que la dirección empieze por “https” y el certificado de la página es auténtico. 
  2. Protege tu dispositivo adecuadamente 
  3. Busca el sello de Juego Seguro en la webLogo Juego Seguro
  4. Antes de apostar, infórmate de las condiciones económicas
  • Métodos de pago aceptados. 
  • Reintegro mínimo. 
  • Comisiones. 

FUENTE:OSI

¿ES SEGURO COMPRAR POR INTERNET?

Cada día más personas son las que se atreven a comprar cosas por Internet. En primer lugar nadie debería dejar de utilizar un servicio de compraventa online por temor a ser estafado. Los timadores han existido siempre tanto en el mundo físico como online, pero si actuamos con precaución, nos informamos y utilizamos el sentido común habremos salvado la mayor parte de los problemas. 
Aquí les dejo algunas precauciones a tener en cuenta:
  1. Página web para la compra. Debemos empezar por escoger la página web donde buscar aquello que deseamos comprar. No todos los sitios de compraventa online ofrecen los mismos servicios y garantías al vendedor y al comprador.
  2. Un factor importante es que disponga de un sistema de calificación del vendedor basada en los votos de otros compradores como en Aliexpress. Comprar aquí es relativamente seguro si el vendedor goza de las más altas calificaciones posibles y carece de comentarios negativos. 
  3. También podemos optar por páginas de anuncios, donde la relación se establece directamente entre vendedor y comprador, sin que la página intervenga.
  4. Precios “chollo”. Cuidado con los anuncios que tienen un precio excesivamente bajo. Si el precio está muy por debajo del valor de mercado, es posible que se trate de un engaño.
  5. Fotografías del producto. Si el vendedor no muestra una imagen realizada por sí mismo de su artículo, es posible que esté ocultando algo.
  6. Intermediario. Cuando un vendedor dice que se encuentra en el extranjero y que para ver el producto tenemos que pagar a un intermediario, probablemente estén intentando engañarnos.
  7. Modo de pago. Tenemos que dejar claras todas las condiciones de la compraventa antes de realizar el pago. Elijamos siempre un método de pago seguro, y no facilitemos los datos de nuestra tarjeta de crédito a nadie.
Por tanto, ¿es seguro comprar en Internet?. Si, pero teniendo en cuenta los puntos anteriores.

FUENTE:OSI

¿QUÉ SON LAS COOKIES DE LOS NAVEGADORES?

En muchas ocasiones seguro que hemos visto como al entrar en una página nos sale un mensaje como este: (arriba, a la derecha)






















¿Internet tiene una política sobre las galletas?, bueno en el ámbito informático estas galletas no se comen. Una cookie es un archivo creado por un sitio web que contiene pequeñas cantidades de datos y que se envían entre un emisor y un receptor. En el caso de Internet el emisor sería el servidor donde está alojada la página web y el receptor es el navegador que usas para visitar cualquier página web.

Su propósito principal es identificar al usuario almacenando su historial de actividad en un sitio web específico, de manera que se le pueda ofrecer el contenido más apropiado según sus hábitos. Esto quiere decir que cada vez que se visita una página web por primera vez, se guarda una cookie en el navegador con un poco de información. Luego, cuando se visita nuevamente la misma página, el servidor pide la misma cookie para arreglar la configuración del sitio y hacer la visita del usuario tan personalizada como sea posible.


FUENTE: BLOGTHINKBIG.COM

CONSEJOS PARA JUGAR ONLINE

Los juegos por sí mismo no son peligrosos pero hay ciberdelincuentes que se consiguen aprovechar mediante bulos en los foros y demás. Aquí les dejo algunas recomendaciones para cuando juguemos en línea.
  1. Cuida tu clave del juego. No la compartas con otras personas, utiliza una clave robusta y no la utilices en otros servicios.
  2. Cuidado al comprar objetos. Revisa la reputación del vendedor y protege tu cuenta si tiene datos económicos.
  3. Utiliza software original. Muchos juegos pirateados están infectados por virus.
  4. No proporciones datos personales a jugadores desconocidos.
  5. Protege siempre tu ordenador o dispositivo desde donde accedes a los juegos online. Ten instalado un buen antivirus y mantenlo actualizado.
  6. No modifiques el sistema operativo de las consolas ni desactives las restricciones del fabricante. Esto elimina sus medidas de protección y las convierte en más vulnerables frente al malware.
  7. Cuidado con las notificacionesC recibidas donde nos soliciten nuestro usuario y contraseña
  8. Descarga los juegos solo en los sitios oficiales. Los sitios no oficiales son un peligro para la seguridad de los jugadores.
  9. Elige siempre un método de pago seguro. No introduzcas el número de tarjeta de crédito ni facilites tus datos bancarios si no es estrictamente necesario.
  10. Como siempre, no te creas todo lo que leas y aplica el sentido común.
FUENTE:OSI

¿QUÉ SON LAS REDES P2P?

Una red p2p (peer to peer o redes entre pares o iguales) es una red que conecta un gran número de ordenadores (nodos) para compartir cualquier cosa que este en formato digital (videos, imagenes música etc.). La conexión entre nodos se realiza de forma aleatoria y basándose en el ancho de banda. Los nodos de las redes P2P realizan la función de cliente y servidor al mismo tiempo con respecto al resto de nodos de la red.

Características
  • Escalabilidad: las redes peer to peer poseen una cobertura mundial dentro de las cuales millones de usuarios las utilizan día a día. cuantos más usuarios estén conectados y compartiendo archivos mejor será el funcionamiento.
  • Robustez: al ser redes decentralizadas, si se producen fallos en algunos de los nodos de la red, esto no tiene repercusiones en el resto de los nodos.
  • Descentralización: son redes entre nodos iguales por lo que son descentralizadas
  • Repartición de costes entre usuarios: existe un intercambio constante de información, se comparte información a cambio de información entre los nodos.
  • Seguridad: no es una característica muy desarrollada en las P2P, al existir código malicioso en algunos nodos, algunos mecanismos de seguridad son: cortafuegos, cifrado, comentarios etc.
  • Anonimato: En estas redes siempre funciona el anonimato de los usuarios, un pequeño porcentaje da a conocer su verdadera identidad.
Ejemplos de software P2P


Resultado de imagen de REDES P2P


FUENTE: INGENIATIC




PELIGROS DE LAS REDES SOCIALES

Hoy en día la gran mayoría tienen redes sociales ( whatsapp, facebook, snapchat...), aunque tan solo una escasa minoría sabe realmente los peligros de las redes sociales.

1.-El acoso en línea

El cyberbullying o acoso a través de Internet es un fenómeno de intimidación, exclusión y maltrato .  
Esta es quizá una de las principales peligros de las redes sociales que los padres temen para sus hijos. Un problema que puede empezar en la escuela, como un juego entre sus amigos pero que también puede involucrar a gente adulta que aprovecha la facilidad de crear perfiles falsos en estas plataformas.

2.- Incitación al odio

Prejuicios, mensajes de odio, intolerancia y llamados a la violencia contra una persona o grupos de personas a causa de su raza, religión, nacionalidad o ideas políticas, se multiplican y amplifican también en las redes sociales.

3.-Rechazos laborales

He aquí otro de los peligros de las redes sociales. Las oficinas de recursos humanos están cada vez más atentas a las redes sociales y a lo que allí hacen o dicen sus futuros empleados. Mucha gente, sin embargo, no toma en cuenta cómo afectan las redes sociales a su reputación online. Los perfiles pueden ayudar a los reclutadores a conocer mejor a sus aspirantes y restarles puntos.

4.- El phishing

Este es uno de peligros de las redes sociales más conocidos. Se trata de una modalidad de fraude que se caracteriza porque el usuario es llevado al engaño haciéndole revelar todos los datos de acceso de su cuenta mediante la inviatción a una página falsa idéntica al de una red social. 


6.- Problemas de privacidad

Para muchos, las redes sociales se han convertido en archivos diarios cargado con riquísima información sobre sus vidas. Desde datos básicos y de contacto, hasta información acerca de sus amigos, sus trabajos, aficiones, rutinas y actividades contadas en fotos y comentarios.Debemos tener cuidado por el contenido que subimos, ya que desde que lo subimos no tenemos control sobre ellas.


FUENTE:OSI

CONSEJOS PARA USAR LAS MENSAJERÍAS

Las aplicaciones de mensajería instantánea, como whatsapp, facebook etc, han ganado mucha popularidad en los últimos años, principalmente en móviles. Si vamos a hacer uso de este tipo de aplicaciones, debemos tener en cuenta los siguientes puntos: 
  1. No difundas el número de teléfono móvil de otras personas sin su consentimiento.
  2. Instala un antivirus en el dispositivo (PC, tableta, móvil) donde utilices la aplicación de mensajería instantánea.
  3. Asegúrate de que la persona con la que te comunicas es quien dice ser. No caigas en engaños.
  4. Establece una contraseña de bloqueo en tu dispositivo.
  5. Revisa siempre los ficheros que descargues. Ten cuidado de no difundir contenido ilegal.
  6. No facilites información privada. No sabes lo que tus contactos podrían hacer con esa información.
  7. Elimina el historial de las conversaciones con frecuencia. De esta forma evitarás que, si alguien accede al dispositivo de manera no autorizada, pueda leerlas y obtener información sobre ti que no deseas.
  8. Cuidado con las redes WiFi a las que te conectas para chatear. Si no están debidamente protegidas o son redes públicas, una persona malintencionada conectada a la misma red podría capturar tus conversaciones.
  9. Actualiza la aplicación siempre que aparezca una nueva versión por si ésta, además de incorporar alguna nueva funcionalidad, corrigiese algún fallo de seguridad.
  10. No te olvides de leer la política de privacidad y las condiciones del servicio antes de usarlo.
  11. Si la aplicación de mensajería instantánea que usas ofrece alguna opción de chat secreto, acostúmbrate a utilizarla.
Siguiendo estas recomendaciones, probablemente no tendrán ningún problema.

FUENTE:OSI

miércoles, 22 de febrero de 2017

CUIDADO AL USAR LOS CORREOS ELECTRÓNICOS

Los correos electrónicos es un servicio muy útil que permite el intercambio de mensajes a través de sistemas de comunicación electrónicos. Pero no todo es bueno. Existen maneras, a través del correo, de engañarnos o hacernos perder el tiempo. Estos son: el HOAX, el Spam y el Scam.

El HOAX:

El Spam: 


El Scam: 







FUENTE: OSI

CONSEJOS PARA USAR WIFI PÚBLICA

Cuando usamos redes Wifi Públicas, nos estamos exponiendo a riesgos informáticos, pérdidas y/o robos de información, virus y demás. Es por esto que debemos tener mucha precaución cuando las utilicemos. Estos son algunos consejos que probablemente harán que usarlos sea seguro:

  1. Debemos tener en cuenta que las redes públicas pueden ponernos en peligro. Tanto el administrador como alguno de los usuarios conectados pueden utilizar técnicas para robarnos información.
  2. Si vamos a conectarnos, es preferible acceder a una red con seguridad WPA o WPA2. Las redes abiertas y con seguridad WEP son totalmente inseguras.
  3. Si vamos a usar una red pública, deshabilitar cualquier proceso de sincronización de nuestro equipo.
  4. Tras la conexión, eliminar los datos de la red memorizados por nuestro equipo.
  5. Mantener siempre el equipo actualizado, con el antivirus instalado correctamente y si es posible, hacer uso de un cortafuegos.
  6. No iniciar sesión (usuario/contraseña) en ningún servicio mientras estemos conectados a una red pública.
  7. No realizar trámites a través de estas redes: compras online, bancarios, etc.
  8. Confirmar que se visitan sitios que comiencen por HTTPS para que la información viaje cifrada y no puedan interceptar la que intercambiamos.
FUENTE:OSI

jueves, 16 de febrero de 2017

RIESGOS QUE EXISTEN SI COGEN NUESTRA WIFI

Cada vez más el uso del wifi es más importante en nuestra sociedad. Hoy en día casi todos los dispositivos se pueden conectar por wifi , pero ¿Qué riesgos tenemos si otros también lo usan?

  • Reducción del ancho de banda. Dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos. 
  • Robo de la información transmitida. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar la información que transmitimos. 
  • Conexión directa con nuestros dispositivos. Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red. Esto implicaría darle acceso a toda nuestra información. 
  • Responsabilidad ante acciones ilícitas. Cuando contratamos una conexión a Internet con un proveedor de servicios, ésta queda asociada a nosotros, asignándole una dirección IP que nos identifica dentro de Internet. Cualquier acción realizada desde esa dirección IP lleva a la persona que contrata el servicio: nosotros. 


Somos los primeros responsables de las acciones cometidas bajo nuestra red WiFi, por tanto, si un usuario no autorizado comete acciones ilegales mediante nuestra conexión WiFi, puede acarrearnos problemas muy serios. Debemos tener cuidado


FUENTE: OSI

CONSEJOS PARA QUE NO NOS TIMEN CUANDO PAGAMOS ONLINE

Hoy en día casi todo el mundo compra o ha pedido algo por Internet, es por eso que cada vez más los estafadores se inventan cosas nuevas para conseguir nuestro dinero. por este motivo debemos tener especial cuidado. Aquí van algunos consejos: 

  1. Busca tiendas online cuya dirección empiece por https y que muestren un candado en la barra de direcciones.
  2. Si tienes dudas sobre la fiabilidad de una tienda online, debes optar por plataformas de pago (por ejemplo PayPal) o pago contra reembolso.
  3. Si la tienda es conocida y fiable, puedes hacer el pago de forma segura mediante tarjeta de crédito, transferencia bancaria o tarjetas prepago.
  4. El uso de empresas de envío de dinero instantáneo no debe utilizarse para las compras por Internet, ya que no permite recuperar el dinero en caso de fraude. Estos envíos son seguros siempre que se envíe dinero a alguien de confianza
FUENTE:OSI

miércoles, 15 de febrero de 2017

Fraude Online

Alicia siempre ha sido una entusiasta de la decoración. Nadie combina colores y texturas como ella. Su casa es un reflejo de esta capacidad innata para la decoración. Sin embargo, había un rincón que le quitaba el sueño. Nada parecía llenarlo con armonía y gusto.Había intentado poner un marco de fotos, una figura, y una pequeña silla, pero nada. Al fin encontró el objeto perfecto: un jarrón chino de porcelana que aparecía en una revista de decoración.Después de buscar en cada rincón de Internet, encontró el jarrón en una web de venta de artículos de segunda mano. Según decía en el anuncio, el vendedor se cambiaba de casa y estaba aprovechando para vender algunos objetos, lo que explicaba el bajo precio del jarrón y la prisa por venderlo.Así que, sin pensarlo más, Alicia envió el dinero a la cuenta bancaria que le facilitó el vendedor. Seis meses después, todavía está esperando a que llegue...

Como hemos podido ver esta historia relata la situación en la que una chica compra algo por Internet y no le llega porque le han estafado pero, ¿Cómo funcionan estas cosas?
La forma de actuar de los ciberdelincuentes es la siguiente:

  1. Ponen un artículo a la venta con un precio muy inferior al valor real del producto.
  2. Cuando un comprador se pone en contacto con ellos, intentan cobrar por adelantado o forzar que el método de pago sea mediante MoneyGram, Western Union o plataformas similares.
  3. Una vez la víctima ha enviado el dinero, el estafador desaparece sin dejar rastro.
Debemos tener mucho cuidado a la hora de comprar cosas por Internet y asegurarnos que la fuente es fiable.


FUENTE: OSI

EL PHISHING Y LOS BANCOS

El Phishing se refiere a la captación de datos personales realizada de manera fraudulenta a través de Internet. Se trata de una técnica de ingeniería social que emplea el envío masivo de correos electrónicos spam en nombre de una entidad bancaria, con la finalidad de obtener datos personales y financieros (principalmente aquellos asociados a claves de acceso), o de redirigir a los usuarios a una página web falsa de la entidad donde estos tengan que depositar sus datos.


(FUENTE:OSI)

¿Cómo evitarlo?


  • ¿El contenido es sospechoso? Sé precavido ante los correos que dicen provenir de entidades bancarias con mensajes sospechosos.
  • ¿La escritura es correcta? Un banco ha de cuidar su imagen. Si hay errores en el texto, sospecha.
  • ¿El correo va personalizado? Nuestro banco conoce nuestro nombre, si nos envía un correo, lo utilizará. Si recibes comunicaciones anónimas dirigidas a “Estimado cliente”, “Notificación a usuario” o “Querido amigo”, es un indicio que te debe poner alerta.
  • ¿Es necesario hacer algo urgente? Si nos obliga a tomar una decisión en unas pocas horas, es mala señal. Contrasta en la web de tu banco o en su número de teléfono si la urgencia es real o no.
  • ¿El enlace es real? Revisa si el texto del enlace coincide con la dirección a la que apunta.
  • ¿Quién envía el correo? Si recibes la comunicación de un buzón de correo tipo @gmail.com o @hotmail.com, ¡sospecha!
  • ¿Qué tipo de información te piden? En este caso, puedes aplicar la ecuación: datos bancarios + datos personales = fraude.
FUENTE:OSI

LA NUBE Y SUS UTILIDADES

La nube son servidores que se dedican a guardar tus archivos e información en Internet. La idea detrás de todo esto nace en el acceso instantáneo y en todo momento a tus datos estés donde estés y a través tanto de dispositivos móviles como de ordenadores.

La nube nos permite disponer, compartir, sincronizar y editar nuestra información:

Disponibilidad: Podemos acceder a aquellos archivos que hemos subido a la nube desde cualquier dispositivo conectado a Internet que cuente con la capacidad para utilizar dicha nube. Es una de las funciones más destacadas, y viene a sustituir el uso del pendrive, ya que nos permite acceder a nuestra información desde diferentes lugares sin necesidad de transportarla en un dispositivo de memoria.

Datos privados: Desde que utilizamos los dispositivos móviles actuales, como smartphones y tablets, en la nube también almacenamos mucha información personal y en muchos casos ni siquiera somos conscientes de ello. La agenda de contactos, datos de nuestro calendario, aplicaciones instaladas, correos electrónicos y hasta los lugares que hemos visitado pueden ser almacenados en la nube para que podamos disponer de ellos desde cualquier otro dispositivo, móvil o fijo.

Copia de seguridad:Podemos utilizar este espacio para guardar archivos a modo de copia de seguridad.

Compartir: Otra función importante y muy utilizada por los usuarios es la posibilidad de compartir la información con otras personas. Podemos hacerlo de forma limitada con aquellas que escojamos e incluso hacerlo de forma pública para que todo usuario que acceda a los archivos compartidos puedan verlos o descargarlos.

Sincronizar con el dispositivo: Algunos de los servicios más desarrollados, como DropBox, iCloud o Drive permiten instalar en el ordenador una carpeta especial que sincroniza automáticamente su contenido con la nube. Podemos incluso instalar estas carpetas en diferentes ordenadores, de forma que al cambiar un archivo en cualquiera de ellas, se cambiará también en la nube y en todos los ordenadores sincronizados.

FUENTE: OSI

jueves, 9 de febrero de 2017

CÓMO CREAR CONTRASEÑAS DIFÍCILES DE DESCIFRAR

Tener una contraseña es primordial para proteger nuestros archivos y la entrada a nuestras cuentas de usurario o dispositivos. Es por esto que les traigo unos consejos para crear una contraseña más segura:

  • Debemos asegurarnos que la contraseña tenga una: 
  1. longitud mínima de 8 caracteres 
  2. que combine: 
  3. mayúsculas y minúsculas 
  4. números y símbolos. 
  • No debemos utilizar como claves: 
  1. palabras sencillas en cualquier idioma 
  2. nombres propios 
  3. lugares 
  4. combinaciones excesivamente cortas 
  5. fechas de nacimiento 
  6. etc. 
  • Tampoco debemos usar claves formadas únicamente a partir de la concatenación de varios elementos. Por ejemplo: “Pedro2001” (nombre + fecha de nacimiento).
Fuente: OSI

viernes, 3 de febrero de 2017

¿Por qué hacer copias de seguridad?

¿Por qué hacer copias de seguridad? Esta es una buena pregunta y muy fácil de responder.La respuesta es por precaución.  Las pérdidas de información suelen presentarse de manera inesperada y pueden provocar daños irreparables y pérdidas de datos. Las causas por las que podemos perder nuestros archivos pueden ser:

  • Avería total o parcial de los discos duros, del ordenador o externos.
  • Que perdamos o nos roben los dispositivos.
  • El deterioro físico provocado por el tiempo y el uso afecta también a soportes como los CDs y DVDs.
  • El borrado accidental es otro modo de perder información. No todo podremos rescatarlo de la papelera de reciclaje. Por ejemplo, no podremos recuperar ficheros sobrescritos en el ordenador o archivos eliminados en móviles como Android.
  • Algunos tipos de virus pueden provocar la destrucción o borrado de los archivos y quedar irrecuperables.

Por estas razones creo que no está de más realizar una copia de seguridad, no cuesta nada y ganamos mucho.

FUENTE: OSI

Privacidad en Internet

A menudo no somos conscientes de la información que existe sobre nosotros en Internet, proporcionada por nosotros mismos o por otras personas, ni tampoco pensamos que esa información permanece en Internet durante muchos años, accesible para quien quiera buscarla. Por esta razón debemos cuidar nuestra privacidad en Internet. todo lo que hacemos en Internet deja un rastro y nuestra información personal es muy valiosa, así que, si no queremos que se haga un uso indebido de ella, debemos tener en cuenta: 

  • Sé cuidadoso con la información que compartes. Una vez publicada en Internet, ésta es permanente, escapa de tu control y es accesible desde cualquier lugar del mundo.
  • Configura adecuadamente las opciones de privacidad en tus perfiles de redes sociales. Controla quién tiene acceso a tus publicaciones.
  • Conoce tus derechos. La ley de protección de datos (LOPD) obliga a todas las empresas españolas a proteger tus datos, sin embargo, no a todas las empresas les aplica esta ley por estar ubicadas en otros países. Antes de hacer uso de un servicio infórmate y lee bien las políticas de privacidad. Haz valer tus derechos.
  • Sé precavido con tus dispositivos y los lugares públicos. No olvides la seguridad de tus dispositivos, y utilizar siempre redes seguras para compartir información.
  • Si alguna información publicada sobre ti te está perjudicando solicita su retirada a Google o al servicio que corresponda. Tienes derecho al olvido en Internet.


Fuente: OSI

Precauciones para tabletas y smartphones

Hoy en día Los dispositivos móviles son una parte casi de nosotros mismos, del cual no nos separamos.Son dispositivos que no sólo almacenan nuestros contactos, sino mucha otra información personal. Este es el motivo por el cual, debemos cuidarlos y protegerlos, para protegernos a nosotros mismos. Algunas precauciones que debemos tomar son:
  • Instala un antivirus. Los programas maliciosos no afectan solo a ordenadores. Algunas apps están diseñadas para infectar smartphones y tabletas.
  • Cuidado con las estafas. El mayor uso de dispositivos móviles por los usuarios ha aumentado el número de intentos de fraude a través de estos.
  • Protege tu móvil para que en caso de robo o pérdida puedas recuperarlo o al menos evitar que otros accedan a tu información.
  • Precaución al conectarte a wifi públicas y a otros dispositivos a través del Bluetooth.
  • Evita anular las restricciones del fabricante. Éstas están pensadas para hacer que tu dispositivo funcione correctamente sin riesgos de seguridad.
FUENTE:OSI