viernes, 11 de octubre de 2019

Cuida Tu Privacidad

Qué es la identidad digital:


Se conoce como identidad digital a toda la información que hay publicada en Internet sobre una determinada persona. Son datos que pueden haber sido publicados por la propia persona y también datos que pueden haber acabado en la red por causas ajenas: los ha publicado otra persona, un periódico, un colegio, etc. Se puede obtener una gran cantidad de información de una persona realizando unas simples consultas en un buscador. Nos sorprenderíamos de lo que se puede llegar a encontrar.

Riesgos de no proteger la privacidad:

Gran parte de la información que se puede encontrar sobre nosotros en Internet la hemos compartido nosotros mismos: redes sociales, mensajería instantánea, publicaciones en blogs, foros, etc. Está claro que cuanta más información se sepa de nosotros, más fácil se lo ponemos a aquellos que quieran hacer un uso indebido de ella.
-Datos personales. El DNI o pasaporte son claros ejemplos de datos que no debemos facilitar sin más en Internet. Son datos que si caen en las manos incorrectas, pueden crearnos muchos problemas, por ejemplo, que alguien cometa fraudes suplantando nuestra identidad.
-Correo electrónico. Que nuestro correo deje de ser privado hará que comencemos a recibir cada vez mayor número de spam, mensajes con intentos de engaño (phishing), fraude, etc.
-Datos bancarios. Facilitar nuestros datos bancarios nos puede exponer a una pérdida económica. Seamos muy precavidos con las páginas web donde utilizamos estos datos para realizar compras online y nunca facilitemos este tipo de datos por correo electrónico. 
-Ubicación geográfica. Publicar los lugares que solemos frecuentar proporciona información que permite que alguien malintencionado pueda localizarnos en persona o pueda conocer nuestra rutina y hábitos diarios. También permite averiguar en qué momento nos encontramos ausentes de nuestro domicilio.
-Fotografías y vídeos: Nuestras fotografías y vídeos personales contienen mucha más información de la que pensamos: ubicaciones físicas, quiénes son nuestros amigos y familiares, cuál es nuestro nivel económico, qué aspecto tiene nuestro domicilio, gustos, preferencias, etc. No dejemos al alcance de cualquiera este tipo de materiales.

Relación entre el navegador y la privacidad:


Mientras navegamos por Internet también estamos proporcionando involuntariamente mucha información. El navegador puede almacenar ciertos datos como son el historial (páginas que visitamos), las contraseñas que utilizamos para acceder a algunos servicios, los datos que introducimos en formularios, las cookies de navegación, etc. Aunque en el caso de las cookies, la legislación española impide que las páginas webs las instalen en nuestros ordenadores a menos que hayamos dado un consentimiento expreso para ello.

Servicios online, ¿Qué hacen con nuestros datos privados?:

Para registrarnos en algunos servicios de Internet, en ocasiones se nos pide diversos datos personales: nombre y apellidos, teléfono, fecha de nacimiento, correo electrónico, etc. Al proporcionar estos datos corremos un riesgo, ya que no podemos controlar con exactitud quién va a acceder a ellos ni para qué. La ley española obliga a las empresas a proteger estos datos, pero a algunas no les aplica por estar ubicadas en otros países. Por este motivo, debemos valorar antes de darnos de alta en algún servicio, qué datos nos piden y qué uso van a hacer de ellos. Para ello es importante que leamos las condiciones de uso y la política de privacidad del servicio antes de facilitar cualquiera de nuestros datos.

Cómo proteger los datos privados que almacenamos en dispositivos móviles:

Los dispositivos móviles como tabletas, Smartphone o portátiles almacenan gran cantidad de información privada: documentos, fotos, vídeos, correos electrónicos, contactos, acceso a redes sociales, facturas, etc. Si alguien accede a toda esta información conocerá nuestros datos privados e incluso podrá hacerse pasar por nosotros en Internet. Por este motivo es de vital importancia proteger adecuadamente toda esa información que almacenamos en ellos. Una primera barrera de seguridad que podemos implementar es el establecer modos de acceso seguros mediante contraseñas o patrones de pantalla, lo que ayudará a proteger nuestra información si el dispositivo cae en manos de un desconocido o una persona no autorizada. También una buena práctica sería cifrar toda la información con alguna herramienta, de tal forma, que solo tú podrías descifrarla y ver el contenido en claro. Finalmente, son recomendables las aplicaciones que permiten el bloqueo y el borrado de datos remoto que protegen nuestra información en caso de extravío del dispositivo.

A veces utilizamos equipos ajenos para conectarnos a Internet: locutorios, aulas de formación, hoteles, etc. Además, lugares como aeropuertos, bibliotecas, universidades, hoteles, etc. ofrecen Wifi abiertas o públicas a las que nos podemos conectar nosotros y otras muchas personas a las que no conocemos.



Protegerte Del Uso De Las Redes Públicas

Riesgos de las Wifi públicas:

Robo de datos transmitidos:


Si la conexión la realizamos sin contraseña, lo que conocemos como red “abierta”, los datos que transmitimos pueden ser leídos por cualquiera, tanto el administrador como otros usuarios conectados a la red. La información está expuesta a cualquiera que sepa cómo leerla, y para ello no es necesario tener unos conocimientos técnicos muy elevados. Si el sistema nos pide una contraseña y aparece un candado, como “red protegida”, la información se transmite de forma cifrada. No obstante, esto está condicionado por el sistema de seguridad utilizado y la contraseña escogida. De menor a mayor seguridad, los sistemas son WEP, WPA y WPA2.

Robo de datos almacenados en nuestro equipo:


Al formar parte de una red pública en la que existen otros usuarios conectados, nuestro dispositivo está expuesto y visible a los demás usuarios presentes en la misma. Por tanto somos susceptibles de recibir cualquier tipo de ataque desde uno de estos equipos conectados.

Infección de los dispositivos:


Al conectarnos a una Wifi ajena, un usuario malintencionado conectado a la misma red podría tratar de infectar nuestro equipo con algún tipo de virus. Es importante mantener siempre nuestro equipo actualizado con las últimas actualizaciones de seguridad para el sistema operativo y para las aplicaciones que tengamos instaladas.

Equipos intermediarios malintencionados:


Un usuario malintencionado conectado a la red podría configurar su equipo para hacer de intermediario de la comunicación entre nosotros y el servicio (por ejemplo, Facebook) modificando o eliminando la información intercambiada, que pasaría a través del ciberdelincuente.

El hacker “inocente”:


En un momento dado, podemos sentir la tentación de conectarnos a una red ajena abierta o protegida utilizando herramientas de hacking Wifi. Sin embargo, esta práctica constituye un uso ilícito de servicios de terceros que puede tener consecuencias legales. Además, puede darse el caso de que esa red Wifi no presente contraseña o sea especialmente fácil de hackear precisamente para atraer víctimas a ella y así robar los datos al pícaro usuario.

Las Recomendaciones de Seguridad:

Cortafuegos:


Es muy importante tener instalado y habilitado un cortafuegos que no permita las conexiones entrantes a nuestro equipo por parte de otros usuarios de la red. Muchos sistemas operativos actuales permiten escoger el modo de funcionamiento del cortafuegos cada vez que nos conectamos a una nueva red Wifi.

Configuraciones:

En Windows, en “Centro de redes y recursos compartidos” encontramos dos configuraciones. ‘Pública’ es la que debemos seleccionar en las redes ajenas, y ‘Privada’ aquella a utilizar en redes de total confianza, como la de nuestra casa o la del trabajo.

Sistema antivirus:

Algunas aplicaciones antivirus pueden no solo identificar y detener software malintencionado destinado a nuestro equipo, sino también detectar y bloquear intentos de ataque a nuestro terminal. Como siempre, es fundamental que lo mantengamos permanentemente actualizado.

Parches de seguridad:

Las aplicaciones y los servicios de nuestros dispositivos pueden contener fallos de seguridad que un atacante utilizará para ganar acceso a nuestro equipo. Las actualizaciones facilitadas periódicamente por los fabricantes de software deben ser instaladas en cuanto estén disponibles, preferiblemente de manera automática.

Desactivar la sincronización:

Muchos de nuestros dispositivos realizan tareas en segundo plano sin la participación directa del usuario: sincronizaciones de agendas, calendario, descarga de correo electrónico, realización automática de copias de seguridad. Se recomienda deshabilitar estos servicios cuando nos encontremos conectados a una red no segura. Ésta opción de habilitar o deshabilitar la sincronización en segundo plano la encontraremos generalmente en los ajustes generales de nuestro dispositivo copias de seguridad.

Desactivar el sistema Wifi en los dispositivos:

Cuando nos encontremos fuera del alcance de nuestras redes Wifi de confianza debemos deshabilitar la opción de conectarse a este tipo de redes. Se aconseja porque un atacante puede suplantar una red Wifi de nuestra lista de favoritos, forzándonos a que nos conectemos a ella de forma automática y transparente para nosotros.
Resultado de imagen de protegete de la wifi publica



martes, 8 de octubre de 2019

Protección De La Red Wifi

¿Qué riesgos hay en que alguien utilice nuestra Wifi?:
Tener la Wifi abierta implica tener nuestra conexión a Internet compartida que conlleva a tener problemas, con sus riesgos:
-Reducción del ancho de banda. Dependiendo del número de dispositivos intrusos y del uso que hagan de la red, pueden llegar a impedir la conexión de nuestros equipos.


-Robo de la información transmitida. Una configuración inadecuada de nuestra red inalámbrica puede permitir a un atacante robar nuestra información.

-Conexión directa con nuestros dispositivos. Un intruso con los conocimientos suficientes, ayudado por un problema de seguridad o una instalación sin la seguridad apropiada, podría acceder a los equipos conectados a la red. Esto implicaría darle acceso a toda nuestra información.
-Responsabilidad ante acciones ilícitas. Cuando contratamos una conexión a Internet con un proveedor de servicios, ésta queda asociada a nosotros, asignándole una dirección IP que nos identifica dentro de Internet. Cualquier acción realizada desde esa dirección IP lleva a la persona que contrata el servicio
Resultado de imagen de que riesgo tienen que utilicen mi conexion wifi

Tipos de Conexiones con la que se actúan para:

Para utilizar nuestra conexión Wifi, los intrusos aprovechan una incorrecta configuración de seguridad en el router. 

-Wifi abierta.:Ahora ya no es tan frecuente, pero aún es posible encontrar alguna red inalámbrica que no solicita clave de acceso y está disponible para cualquier usuario. En estos casos, cualquiera puede conectarse. Esto es un riesgo tanto para el propietario de la red como para quien decida conectarse a ella.
-Seguridad obsoleta: Algunos router venían configurados con un sistema conocido como WEP, que con el tiempo ha resultado débil e inseguro. Con unos conocimientos informáticos elevados se pueden descubrir las claves utilizadas en poco tiempo. Estas redes son casi tan inseguras como las abiertas.
-Clave Wifi débil: Es posible que la red cuente con un sistema de protección robusto y correcto pero también resultará vulnerable si la clave de acceso la Wifi no es lo suficientemente “compleja”.
-Clave Wifi por defecto: En ocasiones el sistema de seguridad es el adecuado e incluso la contraseña es aparentemente robusta, pero si es la que viene por defecto puesta por el proveedor antes o después será conocida en Internet. Es altamente recomendable cambiar la contraseña que viene por defecto.

Proteger tu conexión Wifi:

La configuración por defecto del router no siempre es la más apropiada. El router debe incorporar al menos el protocolo WPA entre sus medidas de seguridad. Si es anterior a esta opción de seguridad debemos sustituirlo. Para conocer qué protocolo utiliza, lo primero es acceder a la configuración de nuestro router. Si no sabemos cómo hacerlo, podemos consultar el manual o buscar información sobre nuestro modelo en Internet.
-Cambiar la contraseña por defecto: Un sistema de seguridad robusto deja de serlo si la contraseña es trivial o fácilmente identificable. Debemos establecer una clave de acceso a la red Wifi de al menos 12 caracteres con mayúsculas, minúsculas, números y símbolos.
-Cambiar el nombre de la Wifi o SSID: Normalmente el SSID o nombre de la red viene definido por defecto. Éste debe ser sustituido por uno que no sugiera cuál es nuestro operador y que no guarde relación con la contraseña de acceso a la red.
Resultado de imagen de proteger tu conexion wifi

-Modificar la contraseña para cambiar la configuración: Para acceder al panel de configuración necesitamos conocer la contraseña de acceso, que viene en la documentación de nuestro dispositivo. Suelen ser muy sencillas, como “1234” o “admin”. Conviene sustituirla para evitar que si alguien logra conectarse, pueda configurar el router a su antojo.
-Apagarlo si nos ausentamos varios días: Si no vamos a estar en casa y no necesitamos la conexión Wifi, lo mejor es apagar el router. Además del pequeño ahorro energético que supone, evitaremos que se intenten aprovechar de nuestra conexión.

Detectar un intruso en la conexión Wifi:


Una de las formas de saber si alguien está utilizando nuestra Wifi es apagar completamente todos nuestros equipos y comprobar el parpadeo de las luces del router. Si continúan parpadeando es posible que otras personas estén utilizando nuestra conexión sin nuestro consentimiento. Además, podemos revisar el estado de nuestra red fácilmente: desde un PC con Windows podemos descargar y utilizar Wireless Network Watcher y desde un dispositivo con Android, la aplicación ezNetScan.





lunes, 7 de octubre de 2019

Recomendaciones sobre los Smartphones y Tablets

 Aplicamos unas pequeñas precauciones al riesgo de tener un incidente:

-Instala un antivirus. Los programas maliciosos no afectan solo a ordenadores. Algunas apps están diseñadas para infectar Smartphones y tabletas.
-Cuidado con las estafas. El mayor uso de dispositivos móviles por los usuarios ha aumentado el número de intentos de fraude a través de este canal. Permanece alerta.
-Protege tu móvil para que en caso de robo o pérdida puedas recuperarlo o al menos evitar que otros accedan a tu información.
-Precaución al conectarte a Wifi públicas y a otros dispositivos a través del Bluetooth.
-Evita anular las restricciones del fabricante. Éstas están pensadas para hacer que tu dispositivo funcione correctamente sin riesgos de seguridad.
-Si tu dispositivo móvil es Android, puedes instalarte Conan Mobile que te permite conocer el estado de seguridad de tu dispositivo.

Las aplicaciones maliciosas:

El malware no es un problema exclusivo de los ordenadores, sino que también afecta a los Smartphones y tabletas. Por tanto, necesitan la misma protección que aplicaríamos a un equipo de sobremesa.

Resultado de imagen de aplicaciones maliciosas
La mayor parte de los virus entran en nuestros dispositivos móviles a través de descargas de aplicaciones (apps) de sitios web que no son los canales recomendados. En la medida de lo posible, hay que hacer uso de las tiendas oficiales: App Store (dispositivos iOS) y Play Store (dispositivos Android).

Estafas en dispositivos móviles

El uso que se hace de los Smartphone y tabletas ha contribuido a la aparición de nuevas estafas. Las aplicaciones de mensajería instantánea, por ejemplo, son usadas en muchos casos por personas que no tienen una base tecnológica, en algunos casos no han utilizado nunca un ordenador, convirtiéndolas en un blanco fácil de estafas o fraudes. Un ejemplo real de intento de fraude que adquirió cierta relevancia fue el SMS procedente de un teléfono desconocido que recogía el siguiente texto “Te estoy escribiendo por wasap. Dime si te llegan mis mensajes.


Para evitar este tipo de estafas:

-Permanece alerta ante cualquier mensaje sospechoso, y no respondas nunca por SMS a un número de teléfono que no conozcas.

-No devuelvas las llamadas perdidas de números desconocidos. Si alguien quiere localizarte, volverá a llamar.

-Si sospechas que estás siendo víctima de algún tipo de estafa, contacta con tu operador de telefonía.


¿Cómo prevenir problemas en caso de pérdida o robo del dispositivo?
Protege el dispositivo mediante un PIN, un patrón de desbloqueo o una contraseña. Esto dificultará el acceso a la información y nos permitirá incluso llevar a cabo algunas acciones antes de que el delincuente acceda a nuestra información.

Apunta el IMEI del dispositivo (se obtiene pulsando *#06# o mirando detrás de la batería), para poder solicitar que tu operadora inutilice el terminal en caso de robo.


Instala alguna aplicación de control remoto en los dispositivos. Los principales fabricantes de móviles o grandes empresas como Google disponen de sus propias aplicaciones que puedes utilizar.

Resultado de imagen de perdida del movil

Realiza copias de seguridad de la información que almacenas en el dispositivo para que en caso de problemas, no la pierdas. 

Precauciones con las conexiones:



Habitualmente nos conectamos a redes Wifi públicas -aeropuertos, cafeterías y otros espacios públicos- para navegar a más velocidad o para no consumir los datos de nuestra tarifa. El problema de algunas de estas redes, es que no son seguras, ya que no cifran la información que se transmite a través de ellas, por lo que cualquier usuario conectado a la red con ciertos conocimientos podría hacerse con la información que estemos intercambiando.

Sobre las restricciones del fabricante:

Los términos Rooting o Jailbreaking hacen referencia al proceso que permite eliminar las limitaciones que los fabricantes incorporan a los dispositivos móviles. El objetivo es tener acceso absoluto al terminal, tanto al sistema operativo como a su funcionamiento. Muchos usuarios suelen utilizar esta técnica como un método para instalar aplicaciones de manera gratuita.


viernes, 4 de octubre de 2019

Las Cuentas De Usuarios


Resultado de imagen de las cuentas de usuario

Una cuenta de usuario es la información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.

Para usar el ordenador de una manera organizada y segura se recomienda crear una cuenta por cada usuario que vaya a utilizar el ordenador. De esta forma, cada usuario podrá tener su propio escritorio, con una configuración y preferencias personalizadas. El usuario administrador debe relegarse a los casos en los que sea necesario. Para el resto de usos del equipo, hay que utilizar usuarios estándar.

Tipos de Cuentas en Un Ordenador:
Para poder gestionar las cuentas de usuario de un ordenador, crearlas, eliminarlas o cambiar sus características es necesario que exista un usuario especial con permisos para administrarlas:
  • Este es El Usuario Administrador. Sólo los usuarios de este tipo pueden instalar aplicaciones en el ordenador o modificar aspectos importantes de la configuración, como la conexión a Internet.
  • Todo equipo debe tener una cuenta de usuario administrador, para configurarlo y administrar el resto de cuentas de usuario que serán las de los usuarios normales, Los Usuarios Estándar, para el uso cotidiano del ordenador.
  • Existe un tercer tipo de cuenta: El Usuario Invitado que sirve para que usuarios sin una cuenta personal, pueda iniciar una sesión y utilizar el equipo puntualmente.



Las Cuentas De Usuario Y La Seguridad:
El uso de la cuenta de administrador debe limitarse a aquellas situaciones en las que necesitamos disponer de privilegios: realizar cambios en la configuración, instalar una nueva aplicación, dar de alta un nuevo usuario, etc. Al finalizar estas tareas, debemos seguir trabajando con una cuenta estándar. Cualquier cosa que hagamos con la cuenta de administrador afecta a todo el ordenador, y por tanto al resto de cuentas de usuario. Si cometemos un error o un descuido como administradores, esto afecta a todos los usuarios.


Resultado de imagen de las cuentas de usuario y seguridad

Además, si un virus infecta el ordenador cuando estamos utilizando una cuenta de administrador, podrá tener control total sobre el equipo, resultando más difícil de eliminar. Sin embargo, si la infección se produce utilizando una cuenta de usuario estándar, la limitación en los permisos reducirá mucho los efectos nocivos del virus.
Protección Infantil:
Windows permite configurar una cuenta de usuario para ser utilizada por un menor para acotar el tiempo que puede hacer uso del ordenador, controlar los juegos que puede usar y permitir o bloquear el uso específico de las aplicaciones instaladas en el equipo.
Resultado de imagen de parental control

Las Actualizaciones de Seguridad



Resultado de imagen de las actualizaciones de seguridad




Las Actualizaciones de seguridad, a medida que se descubren fallas de seguridad en el software, este se debe actualizar para sellar cualquier posible riesgo de seguridad. Estas 
actualizaciones de seguridad son obligadas ya que se utilizan para proteger el ordenador, ya que con el tiempo se van recogiendo datos de fallos en la seguridad del ordenador, para poder seguir actualizándolo.

Las ventajas de la tecnología debemos:


  • Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.
  • Elegir la opción de actualizaciones automáticas siempre que esté disponible.
  • Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus.
  • Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos.




  • Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya no dispongan de actualizaciones de seguridad.

El mantener actualizado nuestros dispositivos:

Cualquier programa es probable de tener fallos de seguridad. Por este motivo, puede que necesite actualizar independientemente del dispositivo en el que se encuentre instalado. Esto incluye los programas y sistemas operativos de ordenadores, tabletas, Smartphone, consolas de videojuegos e incluso televisiones inteligentes.


Resultado de imagen de las actualizaciones de seguridad en dispositivos




Las actualizaciones son elaboradas y ofrecidas por los propios desarrolladores y fabricantes. En algunos casos publican los parches  con gran rapidez. En otras ocasiones, los fabricantes tienen que adaptar los parches a sus dispositivos y el proceso no es tan rápido. En este caso último caso  podemos hacer  de ser conscientes del riesgo y no realizar acciones que nos puedan comprometer hasta que la actualización esté disponible.


Los riegos de que no se actualice:


Hemos de ser conscientes del riesgo que supone utilizar un equipo no actualizado. Una vez que se hace público un fallo de seguridad, cualquiera con los conocimientos adecuados puede utilizarlo para causarnos un problema. Por tanto, todos hemos de adoptar el hábito de mantener nuestros dispositivos al día.

Resultado de imagen de el riesgo las actualizaciones de seguridad



En muchos casos, las aplicaciones y dispositivos disponen de opciones de actualización automática, de manera que las instalan, de forma transparente para nosotros, tan pronto el fabricante o desarrollador las publican. Esta es la opción más recomendada ya que evita que tengamos que estar nosotros pendientes de esta tarea, que en ocasiones resulta un poco molesta.

Debemos huir de sitios que especialmente de aquellos que ofrecen aplicaciones o servicios gratuitos o baratos:
Otra situación que debemos tener en cuenta es la instalación o actualización de una aplicación que necesita ciertos privilegios para funcionar correctamente. Es recomendable revisarlos, para evitar que aplicaciones maliciosas que buscan tomar control de nuestro dispositivo puedan usarlo. En cualquier caso, instalemos aplicaciones sólo de fuentes de confianza y siempre revisemos los privilegios por si fuesen excesivos o innecesarios para el propósito a que están destinadas.
Resultado de imagen de aplicaciones piratas