lunes, 10 de diciembre de 2018

WEBS DE DESCARGA Y COMPARTICION DE FICHEROS

WEBS DE DESCARGA Y COMPARTICIÓN DE FICHEROS
CUIDADO CON LO QUE DESCARGAS:
Este tipo de redes y cada vez que un fragmento se descarga, es puesto a disposición del esto de la red.
Una vez bajado, comprueba siempre que el contenido es lo que esperabas. Si descargas cientos de archivos que nunca te da tiempo a revisar, podrías compartiendo material ilegal sin saberlo.
CUIDADO CON LOS VIRUS:
Para evitar infectar el equipo, se recomienda adquirir siempre los programas comerciales por los canales, tener siempre el antivirus activados y actualizado y analizar cualquier fichero descargao antes de abrirlo o ejecutarlo.
CONSEJOS FINALES:
- Dedica unos minutos a configurar correctamente la aplicación P2P que utilices
- Revisa siempre lo que descargues y borra lo que no necesites
- Sé precavido en las páginas de descarga directa
- Nunca instales o actualices ningún programa que te indiquen desde estas páginas
- Nunca proporciones tu teléfono o datos personales

SERVICIOS EN LA NUBE

SERVICIOS EN LA NUBE
CARACTERISTAS PRINCIPALES:
- Disponibilidad
- Copiar de seguridad
- Compartir
- Sincronización
ALGUNOS RIESGOS ASOCIADOS:
1) Cese repentino del servicio
2) Fallo en el servicio
3) Acceso de personas no autorizadas
4) La sincronización
5) Dispositivos móviles
6) Acción de un ataque malintencionado
7) Problemas legales
8) Confusión al compartir archivos y carpetas
9) Espacio gratuito limitado

MENSAJERIA INSTANTANEA

MENSAJERIA INSTANTANEA
PROTEGE TUS CONVERSACIONES:
Es general, las aplicaciones de mensajería instantánea almacenan el registro de las conversaciones en un fichero en el propio dispositivo, del que se hacen copias de seguridad. Esto incluye tanto el texto como los ficheros enviados y recibidos.
Consejos finales:
- No difundas el numero de teléfono
- Instala un antivirus
- Asegúrate de que la persona con la que te comunicas es quien dice ser
- Establece una contraseña de bloqueo en tu dispositivo
- Revisa siempre los ficheros que descargues
- No te olvides de leer la política de privacidad y las condiciones del servicio antes de usarlo
- Si la aplicación de mensajería instantánea que usas ofrece alguna opción de chat secreto

FALSAS OFERTAS DE EMPLEO

FALSAS OFERTAS DE EMPLEO
OBTENER INFORMACIÓN PERSONAL:
Es un recursos muy valorado por los ciberdelincuentes ya que a partir de ella podrían continuar con cualquier tipo de fraude. 
OBTENER UN BENEFICIO ENCONÓMICO DIRECTO:
Será el objetivo de la mayoría de ofertas de trabajo flatulentas, ya sea ingresos directos como el envío de dinero por plataformas como Western Unión
Se puede comprobar si solicitan hacer una llamada y por una mala redacción u oferta incompleta.
SOLICITUD DE DINERO:
Si una empresa nos solicita dinero bajo cualquier excusa. Generalmente se hace alegando gastos de gestión, lo cual no es cierto.


CORREO ELECTRONICO

CORREO ELECTRONICO
¿COMO FUNCIONA?
A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, niños ingresados que precisas una transfusión de sangre urgente.
En muchas ocasiones se trata del intento de difusión de noticias falsas, de la difusión de rumores o bulos sobre empresas o productos muy conocidos, o sobre noticias que tradicional han generado dudas o rumores.
¿QUE PRETENDEN?
Difamar o fomentar la mala imagen de una empresa o de una persona conocida. En otros, sobrecargar los servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa.
¿COMO DETECTARLOS?
- Normalmente no tiene fechas en su texto
- Tratan un tema que atrae al lector
- Suelen ser anónimos
- De una manera más o menos directa, solicitan el reenvío del correo
CONSEJOS FINALES:
- Seamos precavidos
- No respondamos a estos correos
 Jamás proporcionamos datos

ESTAFAS EN ALQUILERES DE VIVIENDAS

ESTAFAS EN ALQUILERES DE VIVIENDAS
LOS PRECIOS:
Este tipo de estafas se basan en ofrecer un inmueble con muy buenas prestaciones, a un precio anormalmente bajo o fuera de precio de mercado. Por tanto, el primer síntoma que nos debe poner en guardia y con ello realizar un mayor número de comprobaciones, es el precio en función de las características que ofrece el inmueble. 
UBICACIÓN DEL ARRENDADOR:
Es frecuente que el propietario está en otro país extranjero y por algún motivo no puede salir de él y por ese motivo propone hacer la venta a través del móvil o algún que otro dispositivo. 
CORREOS PERSONALES EN NOMBRE DDE UNA EMPRESA:
El correo que llega de la supuesta empresa mediadora procede de un dominio GRATUITO. Lo usual en una empresa con buena reputación, es que el correo proceda de su propio dominio. En el 
caso que mostramos a continuación, pero utilizando un correo gratuito.
NUNCA PONEMOS REPAROS:
Cuando se trata de incitar al usuario para que pique y caiga en el engaño, no hay reparos a nada ni pegas.


PHISHING

PHISHING
¿QUE CONTENIDO ES SOSPECHOSO?
El primer paso para identificar un phishing es valorar el contenido del mensaje o correo electrónico.
¿LA ESCRITURA ES CORRECTA?
No se utilizan tildes y hay errores gramaticales y de puntuación. Resulta extraño que una entidad envíe una comunicación a todos sus clientes con una redacción y ortografía descuidadas.
¿A QUIEN VA DIRIGIDO EL CORREO?
Es muy complicado saber el nombre de todas esas personas. Por ello, utilizan formulas genéricas para evitar decir un nombre.
¿PIDE HACER ALGO DE MANERA URGENTE?
Pedir a realización de una acción en un periodo de tiempo muy corto.
¿QUIEN ENVIA EL CORREO?
Solo nos queda comprobar la identidad del remitente. Hemos dejado esta pregunta para el final ya que no ofrece garantías para saber a ciencia cierta si un correo es fiable o no. 

SERVICIOS DE APUESTAS

SERVICIOS DE APUESTAS
COMPRUEBA QUE LA WEB ES CONFIABLE:
Para ello hay que mirar en la barra de direcciones de nuestro navegador y localizar varias señales:
- La dirección empieza por ¨https¨
- El certificado de la página es auténtico
BUSCA EL SELLO DE JUEGO SEGURO EN LA WEB:
- Los juegos han pasado numerosas pruebas
- La página web dispone de medidas de seguridad
- Los juegos y mecanismos de juego de la página web cumplen con la legalidad vigente
PROTEGE TU DISPOSITIVO ADECUADAMENTE:
1) Disponer de un programa antivirus actualizado
2) Mantener actualizado todo el software del dispositivo
CÓMO ACTUAR EN CASO DE ADICCIÓN A LOS CASINOS:
De la misma forma que en los casinos físicos podemos vetar nuestro propio acceso al local de forma voluntaria, en los casinos online también podemos aplicar esta restricción.

JUEGOS ONLINE

JUEGOS ONLINE
ROBOS DE CUENTAS:
Las cuentas de usuarios de los juegos no son diferentes de las de otros servidores: están formados por un nombre de usuario, conocido y una contraseña. Además, algunas incluyen también datos personales como el nombre, sexo, edad, edad, número de cuenta bancaria, etc.
- No compartir la clave con otras personas.
- Utilizar una clave robusto y segura.
- No utilizar las mismas claves en diferentes servicios y juegos.
ROBO DE DINERO VIRTUL:
Al igual que el juego al que estaba jugando Carlos, muchos de los juegos actuales disponen de monedas virtuales, que se utilizan para comprar objetos dentro del juego, aumentar las habilidades de los personajes o avanzar.
Pero no solo se utilizan monedas virtuales para comprar objetos.
Existen fotos ajen0s al juego, o incluso a través del chat, donde se pueden comprar este tipo de artículos del juego a cambio de dinero real.
USO DEL SOFTWARE NO ORIGINAL:
Algunos jugadores utilizan programas llamados cracks para jugos comerciales sin pagar por ellos.
ACOSO:
Otro de los potenciales problemas de los juegos online es el acoso o extorsión. Actualmente, la mayoría de los juegos disponen de foros o sistema de mensajería integrados que usuarios malintencionados utilizan para entrar en contacto con otros jugadores, poniendo como excusa cualquier duda sobre el juego. A través de estos se ganan su confianza.

REDES SOCIALES

REDES SOCIALES
CUIDADO CON LO QUE PUBLICAS:
Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos pueden hacer uso de esa información.
Debemos valorar qué queremos publicar, especialmente teniendo en cuenta nuestra configuración de la privacidad y en consecuencia quién podrá ver toda esa información.
CUIDA TU PRIVACIDAD:
Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad.
Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. Así rebajamos el riesgo de que pudiera ser utilizada con fines malintencionados.
ACTUA FRENTE A LOS ACOSADORES:
Algunas personas utilizan las redes sociales para intimidar a otros usuarios mediante insultos, amenazas y demás.
CONSEJOS FINALES:
Las redes sociales son estupendas herramientas de comunicación siempre y cuando sepamos utilizarlas de manera adecuada y nunca de forma incorrecta para hacer daño.


COMPRAS ONLINE

COMPRAS ONLINE
PREPARAR LOS DISPOSITIVOS Y LA CONEXIÓN ANTES DE COMPRAR:
Antes de realizar cualquier tipo de compra por Internet es necesario implementar unas medidas de seguridad de carácter más técnico. De poco sirve estar comprando en una tienda que cumple con todas las medidas de seguridad, si el problema está en nuestro equipo o la red donde estamos conectados. Por tanto aspectos básicos a tener en cuenta:
- Es necesario instalar una herramienta antivirus.
- Los dispositivos y su software que estén siempre actualizados.
- Uso de conexión.
ASPECTOS A REVISAR DE LA TIENDA ONLINE:
1) Por ejemplo, un sitio web es seguro para realizar compras si garantiza al menos que la información que intercambiamos con la página web se transmite protegida y a salvo de las miradas curiosas del atacante.
2) De manera adicional, la tienda online tiene que ofrecer en su web cierto tipo de información en alguna sección específica: "Avisa legal" etc.
3) La política de envío y devolución es otro aspecto importante sin revisar. Si no informa sobre estas cuestiones de forma clara, es mejor descartar la compra.
CONOCER MÉTODOS DE PAGO Y SUS CARACTERÍSTICAS:
- Tarjeta de crédito o débito.
- Transferencia bancaria.
- Las plataformas de pago.
- Los servicios de transferencia instantánea.
- El pago contra reembolso.
- Las tarjetas de prepago.
- El teléfono móvil.
OTRAS CONSIDERACIONES:
- Consultar opiniones y valoraciones compartidos por otros usuarios.
- Sellos de confianza.



GESTIONA TUS CONTRASEÑAS

GESTIONA TUS CONTRASEÑAS
POR QUE LAS CONTRASEÑAS TIENE QUE SER SECRETAS:
Aunque parezca una tontería, a primera recomendación para que nuestra contraseña sea segura es mantenerla en secreto. Una clave compartida por dos o más personas no es segura.
Es muy importante, y más en menores de dad, que están acostumbrados a compartir las claves con amigos o parejas. Si esa relación se rompe o se produce una enemistad, la otra persona tendrá acceso a toda tu información.
COMO CREAR CONTRASEÑAS ROBUSTAS:
1) Debemos asegurarnos de que la contraseña tenga una:
- Longitud mínima de ocho caracteres
- Que combine mayúsculas
- Minúsculas
- Números
- Símbolos
2) No debemos utilizar como claves:
- Palabras sencillas en cualquier idioma
- Nombres propios
- Lugares
- Combinaciones excesivamente cortas
- Fechas de nacimiento
3) Tampoco debemos unas claves formadas únicamente a partir de la concatenación de varios elementos.
MOTIVOS PARA NO REUTILIZAR CONTRASEÑAS:
Debemos utilizar claves diferentes en servidores diferentes, dedo que el robo de la clave en uno de ellos, sea por la circunstancia que sea, permitiría el acceso a todos.
Para facilitar la tarea, podemos utilizar algunas reglas sencillas:
- Cambiar las vocales por números.
- Utilizar reglas mnemotécnicas
- Para hacer más sencillo el trabajo. podemos utilizar claves basadas en un mismo patrón, introduciendo ligeras variaciones para cada servicio.
- Dependiendo del servicio y de su importancia podemos utilizar claves más robustas o menos, para facilitar su memorización.
PRECAUCIÓN CON LAS PREGUNTAS DE SEGURIDAD PARA RECUPERAR CLAVES:
Algunos servicios ofrecen la opción de utilizar preguntas de seguridad para que, en caso de olvido, podamos recuperar la contraseña. Por ello, no debemos utilizarlas con respuestas obvias. Podemos facilitar una respuesta compleja o bien una respuesta falsa y solo conocida por nosotros.
INFORMACIÓN SOBRE LOS GESTORES DE CONTRASEÑAS:
- La información maestra que utilicemos para acceder debe ser segura y robusta ya que será la que nos dé acceso al resto de claves.
- Si olvidamos esta clave no podremos acceder al resto de nuestras contraseñas, por tanto, debemos memorizarla bien en nuestras cabezas.
- Debemos realizar copias de seguridad del fichero de claves, para evitar perder las claves almacenadas.

COPIA DE SEGURIDAD Y CIFRA TUS DATOS

HAZ COPIAS DE SEGURIDAD Y CIFRA TUS DATOS.
POR QUÉ HACER COPIAS DE SEGURIDAD:
Las perdidas de información suelen presentarse de manera inesperada y pueden provocar años irreparables. Las causas por las que podamos perder nuestros archivos más preciados pueden ser de diferente índole:
- Avería total o parcial de los discos duros.
- La gran variedad de dispositivos móviles que utilizamos.
- El deterioro físico.
- El borrado accidental.
- Algunos tipos de virus.
COMO HACER COPIAS DE SEGURIDAD:
1) En discos externos conectados mediante USB.
Podemos hacer copias de dos formas distintas:
- Manual
- Automática
2) En la nube.
3) DVD o Blu-ray.
CIFRA TUS DATOS:
El cifrado es un método por el que convertimos en ilegal una determinada información o mensaje para que sólo acceda a ella la persona autorizada haciendo uso de una contraseña, código o PIN necesario para descifrarlo.
Para entenderlo mejor. imaginamos que en una fase sustituimos cada una de las letras por la siguiente del abecedario. El texto resultante será con seguridad ilegible, pero si alguien conoce o descubre el método de cifrado podrá descifrar el mensaje. Pues las nuevas tecnologías permiten utilizar métodos similares a estos pero mucho más sofisticados para cifrar la información.
Si perdemos la clave del cifrado nunca más podremos acceder a la información.
Los procesos de cifrado pueden realizarse principalmente sobre dos ámbitos de contenido:
- El dispositivo o medio de almacenamiento.
- Los archivos y carpetas.




CUIDA TU PRIVACIDAD

CUIDA TU PRIVACIDAD
QUE ES LA IDENTIDAD DIGITAL:
Se conoce como identidad digital a toda la información que hay publicada en internet sobre una determinada persona. Son datos que pueden haber sido publicados por la propia persona y también datos que pueden haber acabado en la red por causas ajenas. Los ha publicado otra persona, un periódico, un colegio etc.
Debemos aprender a valorar y a proteger nuestra información ya que una vez publicada en Internet perdemos su control. La información que publicamos en Internet puede volverse en nuestra contra o ser utilizada para perjudicarnos.
RIESGOS DE NO PROTEGER LA PRIVACIDAD:
Gran parte de la información que se puede encontrar sobre nosotros en Internet la hemos compartido nosotros mismos: redes sociales, blogs, fotos etc. Está claro que cuanta más información se sepa de nosotros, más fácil se lo ponemos a aquellos que quieran hacer uso indebida de ella.
Es importante conocer los riesgos que tiene hacer públicos ciertos datos:
- Datos personales.
- Correo electrónico.
- Datos bancarios.
- Ubicación geográfica.
- Fotos y videos.
¿QUE HACEN CON NUESTROS DATOS PRIVADOS?
Para registrarnos en algunos servicios de Internet, en ocasiones se nos pide diversos datos personales. Al proporcionar estos datos corremos un riesgo, ya que no podemos controlar con exactitud quien va a ellos ni para que. Para ello es importante que leamos las condiciones de uso y la política de privacidad del servicio antes de facilitar cualquiera de nuestros datos.


WIFI PUBLICA

WIFI PUBLICA
RIESGO DE LAS WIFI PUBLICAS:
Cuando nos conectamos a una red wifi publica desconocemos quien es el administrador o que medidas de seguridad utiliza para impedir acciones malintencionado de otros usuario conectados y por tanto, podemos exponernos sin necesidad a una serie de riesgos que describiremos a continuación:
- Robo de datos transmitidos:
Si la conexión la realizamos sin contraseña, los datos que transmitimos pueden ser leidos por cualquiera. .
Si el sistema nos pide una contraseña y aparece un candado la información se transmite de forma cifrada. 
Nunca debemos conectarnos a una red WEP ya que se ha demostrado que es vulnerable y que su seguridad equivale a una red abierta (sin contraseña)
ROBO DE DATOS ALMACENADOS EN NUESTRO EQUIPO:
Al formar parte de una red publica en la que existen otros usuarios conectados, nuestro dispositivo esta expuesto y visible a los demás presentes en la misma.
Por tanto, somos susceptibles de recibir cualquier tipo de ataque desde uno de estos equipos conectados.
INFECCION DE LOS DISPOSITIVOS:
Al conectarnos a una wifi ajena, un usuario malintencionado conectado a la misma red podría tratar de infectar nuestro equipo con algún tipo de virus.
Es importante mantener siempre nuestro equipo actualizado con las ultimas actualizaciones de seguridad para el sistema operativo y para las aplicaciones que tengamos instaladas.
EQUIPOS INTERMEDIARIOS:
Un usuario malintencionado conectado a la red podría configurar su equipo para hacer de intermediario de la comunicación entre nosotros y el servidor modificando o eliminando la información intercambiada, que pasaría a través del ciberdelincuente.
CONTAFUEGOS:
Es muy importante tener instalado y habilitado un cortafuegos que no permita las conexiones entrantes a nuestro equipo por parte de otros usuarios de la red. Muchos sistemas operativos actuales permiten escoger el modo de funcionamiento del cortafuegos cada vez que nos conectamos a una nueva red wifi.
PARCHES DE SEGURIDAD:
Las aplicaciones y los servicios de nuestros dispositivos pueden contener fallos de seguridad que un atacante utilizará para ganar acceso a nuestro equipo. 

PROTEGE TU RED WIFI

PROTEGE TU RED WIFI
RIESGOS  QUE TIENE QUE ALGUIEN UTILICE NUESTRA WIFI:
Tener nuestra wifi abierta implica tener nuestra conexión internet compartida, además de otros riesgos como la reducción del ancho de banda, robo de la información transmitida, conexión directa con nuestros dispositivos, responsabilidad ante acciones implícitas...
¿COMO LO HACEN?
Los intrusos aprovechan una incorreción en la configuración electrónica de nuestro router. Según el método de seguridad que utilicemos, ofreceremos mas o menos resistencia.
- Wifi abierta
- Seguridad obsoleta
- Clave WiFi débil
- Clave WiFi por defecto
¿COMO PROTEGERNOS?
La configuración por defecto del router no siempre es la mas apropiada.
- Cambiar la contraseña por defecto
- Cambiar el nombre de la WiFi o SSID
- Modificar la contraseña para cambiar la configuración
CONSEJOS FINALES:
Solo necesitamos ponernos al dia y aplicar unas recomendaciones básicas como mejorar el cifrado de la red WPA2, cambiar las claves por defecto, verificar quien se conecta a nuestra red etc





SMARTPHONES Y TABLETAS

SMARTPHONES Y TABLETAS
Los dispositivos moviles son una parte casi inseparable de nosotros mismos. No solo almacenan nuestros contactos, sino mucha otra información personal. Por ello, debemos cuidarlos y protegerlos.
Pequeñas y claras precauciones:
- Instala un antivirus
- Ten cuidado con las estafas
- Protege tu móvil
- Precaucion al conectar una wifi
- Evita anular las restricciones del fabricante
En la historia que nos ofrece OSI, nos habla de como Carlos perdió su tableta, pero gracias a las aplicaciones de seguridad pudo encontrarla y asi dormir tranquilo.
LAS APLICACIONES MALICIOSAS:
El malware no es un problema exclusivo de los ordenadores, sino que también afecta a los teléfonos y tablets. Por tanto, necesitan la misma protección que aplicaríamos a un equipo de sobremesa.
La mayor parte de los virus se cuelan en nuestros dispositivos moviles a través de descargas, asi que tenemos que tener cuidado con que descargamos.
 ESTAFAS EN MOVILES:
El uso que se hace de nuestros moviles ha contribuido a la aparición de nuestras estafas. Los mas estafados son personas que no tiene base tecnológica, en algunos casos no han utilizado nunca un ordenador.
Pero se puede evitar con varios métodos y aplicaciones.
PROTEGIENDO INFORMACION:
Son aparatos caros y de poco tamaño, por lo que es difícil que nos lo roben o que lo perdamos. Por estos motivos, tenemos que intentar poner el mayor numero de contraseñas para asi no tener que volver a comprarnos otro dispositivo, ni perder todos nuestros datos.

LAS CUENTAS DE USUARIO.

LAS CUENTAS DE USUARIO.

Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario de equipo, los cambios que puede realizar en el y sus preferencias personales como el fondo de escritorio o el protector de esta.
Para usar el ordenador de manera organizada y segura, tenemos que crearnos una cuenta por cada usuario que use este dispositivo.
En la siguiente historia publicada en nuestra pagina OSI, Leonardo borró el trabajo del instituto de Carlos . este tipo de situaciones son frecuentes cuando varias personas comparten un mismo ordenador. Es necesario organizar como se accede al equipo y a las aplicaciones y documentos que en el residen.
- TIPOS DE CUENTAS DE USUARIO:
Para poder gestionar las cuentas de usuario de un ordenador, crearlas, eliminarlas o cambiar sus contraseñas y demás acciones.
- Este es el usuario administrador. Solo los usuarios de este tipo pueden instalar aplicaciones en el ordenador o modificar aspectos importantes de la configuración, como la conexión a internet.
- Todo equipo debe tener una cuenta de usuario administrador para si configurarlo.
CUENTAS DE USUARIO Y L SEGURIDAD:
El uso de la cuenta de administrador debe limitarse a aquellas situaciones en las que necesitamos disponer de privilegios.
Cualquier cosa que hagamos con la cuenta de administrador afecta a todo el ordenador, es decir, es como un virus.
Además, tenemos que saber que si un virus afecta y daña el ordenador cuando estamos utilizando una cuenta de administrador, podrá tener control total sobre el equipo.
Es MUY importante habilitar el uso de contaseñas para poder abrir una sensación en el equipo desde el punto de vista de la seguridad. En e caso de las cuentas de usuario administrador esta practica es necesaria dados los permisos que le concedemos.
PROTECCION INFANTIL:
Windows permite configurar una cuenta de usuario para ser utilizada por un menor para acotar el tiempo que puede hacer uso del ordenador, controlar los juegos que puede usar y permitir o bloquear el uso especifico de las aplicaciones instaladas en el equipo.