jueves, 23 de febrero de 2017

La información personal


INTRODUCCIÓN

Todo lo que hacemos en Internet deja un rastro y nuestra información personal podría ser vista por algún ciberdelincuente. Para que no hagan un uso indebido de nuestra información debemos:
·        Ser cuidadoso con la información que compartimos. Una vez publicada en Internet, ésta es permanente, y es accesible desde cualquier lugar del mundo.
·        Configura las opciones de privacidad en tus perfiles de redes sociales. Controla quién tiene acceso a tus publicaciones.
·        Conoce tus derechos. La Ley de protección de datos (LOPD) obliga a todas las empresas españolas a proteger tus datos, sin embargo, no a todas las empresas les aplica esta ley por estar ubicadas en otros países. Lee bien las políticas de privacidad.
·        Sé precavido con tus dispositivos y los lugares públicos. No olvides la seguridad de tus dispositivos, y utilizar siempre redes seguras para compartir información.
      Si alguna información publicada sobre ti te está perjudicando solicita su retirada a Google o al servicio que corresponda. Tienes derecho al olvido en Internet.


      La identidad digital







Los virus

¿Qué son los virus?

Un virus informático es un malware, el cual significa malicious software, también llamado badware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario hecho maliciosamente por otra persona.
Estos malware tienen finalidades muy diversas ya que en esta categoría, encontramos desde un troyano hasta un spyware, los cuales son los programas de la actualidad que lo conforman.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse, no se replican a sí mismos por que no tienen esa facultad como el gusano informático, depende de un software para propagarse, son muy dañinos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. 



Redes Sociales

Cuidado con lo que publicas

Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola.
Debemos valorar qué queremos publicar, especialmente teniendo en cuenta nuestra configuración de la privacidad y en consecuencia quién podrá ver toda esa información.

Cuida tu privacidad

Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad.
Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados.

Cuida tu identidad digital

En las redes sociales tenemos mucha información personal, fotografías nuestras y de nuestros familiares, información sobre nuestros gustos... por lo que resulta un campo interesante para personas malintencionadas.
Con tanta información al alcance, se pueden producir situaciones como el robo de identidad o la suplantación de identidad.
Robo de identidad: Alguien se ha hecho con nuestra cuenta y se hace pasar por nosotros publicando o enviando mensajes en nuestro nombre. Ha accedido a través de nuestra contraseña.
Suplantación de identidad: Alguien ha creado un perfil con nuestros datos y fotografías para que la gente piense que somos nosotros.
Tanto en un caso como en otro, el delincuente puede utilizar nuestra imagen y nuestros datos para realizar acciones delictivas.
Para evitar este problema, debemos tener mucho cuidado en entornos no seguros: equipos compartidos o públicos y redes WiFi no confiables. Si es posible, lo más prudente es no acceder desde estos sitios. Si lo hacemos, debemos recordar cerrar siempre la sesión al terminar, y no permitir recordar la contraseña.
También debemos denunciar al centro de seguridad de la red social cualquier sospecha de suplantación, tanto si somos nosotros las víctimas como si sospechamos que pueden estar suplantando a otra persona.
Si pensamos que la suplantación de identidad puede haber ido más lejos y que se han realizado actos delictivos con nuestra identidad, debemos denunciarlo ante las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).
Suplantación de identidad, robo de identidad y ciberacoso son algunos de los delitos más frecuentes en redes sociales.


Video seguridad whatsapp               

Aprende a gestionar tus contraseñas


Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
Para evitar riesgos derivados de una mala gestión de las contraseñas, te facilitamos unos consejos muy fáciles de aplicar:
·         No compartas tus contraseñas con nadie. Si lo haces, dejará de ser secreta y estarás dando acceso a otras personas a tu privacidad.
·         Asegúrate de que son robustas. Están formadas por al menos 8 caracteres: mayúsculas, minúsculas, números, caracteres especiales. Utiliza alguna regla mnemotécnica para recordarlas.
·         No utilices la misma contraseña en diferentes servicios. Siempre claves diferentes para servicios diferentes.
·         Cuidado con las preguntas de seguridad. Si las utilizas, que sólo tú y nadie más sepa las respuestas.

·         Utiliza gestores de contraseñas. Si te cuesta memorizar las contraseñas o utilizas muchos servicios, apóyate en estos programas, son muy útiles y sencillos de manejar.



Juegos online

Los juegos online son aquellos videojuegos que se juegan mediante un navegador web. Pueden tratarse de videojuegos multijugador  y normalmente son independientes de la plataforma.
En los últimos años, han ganado mucha popularidad, convirtiéndose en uno de los hobbys más frecuentes, principalmente en las generaciones más jóvenes. Pero, a la vez que estos jugadores se entretienen con ellos, también les toca sufrir una serie de problemas. Algunos de estos son:





Para prevenir estos problemas, aquí tienes unos consejos.

miércoles, 22 de febrero de 2017

Secuestro de dispositivos o Rasomware

¿En qué consiste el rasomware?

A través de algún programa malicioso que instalamos involuntariamente en nuestro dispositivo logran bloquearnos su uso e incluso llegan a cifrar toda su información de modo que no nos es posible recuperarla. A cambio de la solución técnica que nos libera del problema, los delincuentes nos piden dinero a modo de rescate pero además, el desembolso de este dinero no siempre supone la liberación del equipo, lo que implica incluso un timo por partida doble.




TIPOS DE RASOMWARE

 

Contenido pirateado: En pantalla aparece un mensaje de una falsa agencia de copyright, y te informa que ha realizado un rastreo en tu ordenador y ha encontrado material pirateado

Falsos virus: En muchos casos, el mensaje te informa que has sido infectado por un virus muy potente, y debes descargar un antivirus pagando con un SMS o similar

Software caducado: Otras versiones de ransomware se camuflan como un aviso de Microsoft

Contenido embarazoso: Una amenaza muy popular consiste en mostrar imágenes pornográficas en la pantalla

Contenido ilegal: Una variante más agresiva, muy popular en España, es la del “Virus de la Policía”.


Suplantación de datos en Internet


Es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.

MÉTODOS DE OBTENCIÓN DE DATOS PERSONALES:

·         Correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderos para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.
·         Personal: cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.
·         Ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa u organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa.


     ·Ataque a servidores de almacenamiento de información online: el atacante puede tratar de obtener datos de un servidor de almacenamiento de datos en la nube; obteniendo contraseñas, DNI, cuentas bancarias, etc.

   RIESGOS A CORRER SI NOS ROBAN LA IDENTIDAD:

      1.      Afectación a nuestros datos personales.
      2.      Violaciones a los derechos de la privacidad.
      3.      Casos de sexting y ciberbulling.
      4.      Ubicación geográfica.
      5.      Manipulación de fotografías y vídeos.



Sistemas de pago electrónico



Introducción

Un sistema de pago electrónico es un sistema de pago que facilita la aceptación de pagos electrónicos para las transacciones en línea a través de Internet.
Los EPS o sistemas de pagos electrónicos, realizan la transferencia del dinero entre compradores y vendedores en una acción de compra-venta electrónica a través de una entidad financiera autorizada por ambos. Es, por ello, una pieza fundamental en el proceso de compra-venta dentro del comercio electrónico.
Como ejemplos de sistemas de pago electrónico nos encontramos las pasarelas de pago o TPV virtual para el pago con tarjeta, los sistemas de monedero electrónico y los sistemas que se conectan directamente con la banca electrónica del usuario que veremos con detalle más adelante.
El comercio electrónico por Internet se ofrece como un nuevo canal de distribución sencillo, económico y con alcance mundial las 24 horas del día todos los días del año, y esto sin los gastos y limitaciones de una tienda clásica: personal, local, horario, infraestructura, etc.

Funcionamiento

La compraventa online funciona de una determinada manera dependiendo del tipo de sistema de pago que uses:
·         En el pago con tarjeta, el mecanismo de pago valida la tarjeta y organiza la transferencia del dinero de la cuenta del comprador a la cuenta del vendedor.
·         El monedero electrónico, sin embargo, almacena el dinero del comprador en un formato electrónico y lo transfiere al sistema durante el pago. El sistema de pago valida el dinero y organiza la transferencia a la cuenta del vendedor. También existe la posibilidad de que el sistema de pago transfiera el dinero electrónico al monedero electrónico del vendedor actuando en este caso como un intermediario entre ambos monederos electrónicos.

·         El pago a través de la banca electrónica, enlaza un número de operación o venta realizada en el comercio o tienda virtual con la cuenta bancaria del cliente en el mismo sitio del banco. Esto, reduce el riesgo de fraude al no transmitir información financiera personal por la red.




miércoles, 15 de febrero de 2017

Protege tu WiFi


¿Qué riesgos hay en que alguien utilice nuestra WiFi?
·         Reducción del ancho de banda. Los dispositivos conectados impiden la conexión.
·         Robo de la información transmitida. La mala configuración que haya, permite el fácil acceso de nuestra información.
·         Conexión directa con nuestros dispositivos. Un intruso puede acceder a nuestra información con la ayuda de una mala seguridad.
·         Responsabilidad ante acciones ilícitas. La dirección IP que tenemos asignada nos avisa de las acciones realizadas.


¿Cómo lo hacen?
·         WiFi abierta. Alguna red inalámbrica que no solicita clave de acceso y está disponible para cualquier usuario.
·         Seguridad obsoleta. El router viene con un sistema, WEP, con unos conocimientos informáticos elevados se pueden descubrir las claves.
·         Clave WiFi débil. La clave de acceso a la red debe ser compleja.

·         Clave WiFi por defecto. Cambiar la contraseña que viene por defecto ya que internet será conocida.







viernes, 10 de febrero de 2017

El fraude económico online

El fraude online:
Los delincuentes han encontrado en Internet un medio para el robo de datos personales, contraseñas, cuentas bancarias…
Para ello utilizan la ingeniería social, que se define como el conjunto de técnicas psicológicas y habilidades sociales para tener influencia y persuasión para engañar y obtener información confidencial o sensible.

Tipos de fraude online:

-          Triangulación: un cliente compra un producto en una tienda pirata que ha adquirido ilegalmente numeración de tarjetas robadas, la tienda utiliza una tarjeta robada para comprar el mismo producto en una tienda legal y le hace llegar el producto al cliente. El usuario no sabe que ha sido víctima de una estafa, y cuando se descubre la estafa, a ojos de la tienda legal, el estafador es el cliente inocente.
-          Phishing y pharming: En el phishing, el delincuente consigue engañar al usuario mediante un correo ‘spam’, invitándole a realizar una operación bancaria en una página que tiene la misma interfaz que la de su banco. Por el contrario, en el Pharming no es necesario que el usuario efectúe una operación bancaria accediendo a la página mediante un link que le proporciona el timador. El usuario intentará acceder directamente desde su navegador, pero la página será una copia de la original.
-           Botnets: son robots informáticos que se instalan en nuestros ordenadores, mediante spam o malware. El estafador suele estar en un país con compras vetadas en comercios electrónicos, por lo que utiliza IP de otros países para no levantar sospecha.
-          Re-shipping: un defraudador compra en un comercio electrónico con una tarjeta robada y utiliza mulas, que son personas que recibirán la mercancía a cambio de una comisión, para evitar ser descubiertos. Estas mulas reenvían la mercancía al defraudador.
-          Fraude de Afiliación: te lanzan una campaña de descuentos, imitando a los programas de afiliación más conocidos, pero el programa de afiliación es falso. 
-           Robo de identidad: el robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales: contraseñas, nombres de usuario, información bancaria o números de tarjetas de crédito.
-          Fraude amigo: recibimos una compra. Entregamos la mercancía, pero recibimos una devolución. Nuestro cliente ha declarado la compra como fraudulenta en su banco, aunque en realidad fue él quien hizo la compra.
-          Account takeover: el estafador obtiene datos de un usuario o un cliente, toman el control de su cuenta, y cambian algunos datos de la misma para poder realizar el fraude online.
       Clean fraud:  Todos los datos de la cuenta son correctos, la tarjeta cumple todos los protocolos de seguridad, los datos de la IP son correctos… Todo indica que no hay fraude, pero se produce. Este fraude es muy sofisticado y se utiliza principalmente para bienes de lujo ya que requiere una inversión muy grande para el estafador.

      PREVENCIÓN DEL FRAUDE ECONÓMICO ONLINE