viernes, 17 de marzo de 2017

Guía de privacidad y seguridad en Internet 

La guía está formada por 18 fichas que recogen los principales riesgos a los que nos exponemos al hacer uso de Internet así como las medidas de protección que debemos aplicar para evitarlos. En concreto, cada ficha plantea una situación que podría ocurrir a cualquier usuario que haga uso de dispositivos electrónicos y se conecte a Internet, con el objetivo de hacer reflexionar a éste sobre la problemática de hacer o no hacer una determinada acción. A continuación, se expone información general sobre la temática abordada. Finalmente, cada ficha facilita una serie de consejos y recomendaciones que ayudarán a evitar los riesgos planteados y mantenerse protegido.

https://www.osi.es/es/guia-de-privacidad-y-seguridad-en-internet


Tus apuestas en Internet que sean seguras



A la hora de elegir una web de apuestas, debemos tener en cuenta si el casino garantiza la seguridad de las transmisiones que hacemos con la página web, a través del establecimiento de canales seguros entre nosotros y la página.
Para ello hay que mirar en la barra de direcciones de nuestro navegador y localizar varias señales:
  • La dirección empieza por “https”. Esto significa que la información se transmite cifrada.
  • El certificado de la página es auténtico. Cada navegador se identifica de manera independiente  al que se accede es legítimo, como un candado.
Este sello se concede a las casas de apuestas que han conseguido una licencia estatal para poder operar legalmente en España y garantiza que:
  • Los juegos han pasado muchas pruebas para garantizar su transparencia y buen funcionamiento, asegurándonos que ningún juego está “trucado”.
  • La página web dispone de medidas de seguridad para proteger nuestros datos , que han sido verificadas por un organismo independiente.
  • Los juegos y mecanismos de juego de la página web cumplen con la legalidad vigente.

https://www.osi.es/es/casinos-y-apuestas

Servicios de compraventa y subastas online



Si vamos a comprar o vender productos por Internet, es importante que adoptemos ciertas precauciones para evitar ser estafados.
  • Si vas a comprar, busca páginas fiables, con una larga trayectoria, medios de contacto y ayuda, y preferiblemente que dispongan de valoración de vendedores.
  • Buscar información en Internet sobre plataformas de compraventa y datos sobre el vendedor es una tarea imprescindible antes de tomar ninguna decisión.
  • Jamás proporciones los datos de tu tarjeta de crédito a un vendedor.
  • Si vas a vender, antes de enviar un artículo analiza si hay indicios de que se trate de un estafador.
  • Puedes utilizar las páginas de subastas online, pero sé consciente de sus características y riesgos e infórmate antes sobre la fiabilidad de la página web.


https://www.osi.es/es/servicios-compraventa-y-subastas-online

Navegadores


Para la mayoría de usuarios, la cara visible de la informática es Internet. Desde todo tipo de dispositivos (ordenadores, tabletas y smatphones) accedemos a la red en busca de información, entretenimiento y otros servicios.
Para ello, la herramienta fundamental es el navegador. Resultan tan intuitivos y fáciles de usar que muchas veces ni nos damos cuenta de su existencia. Existen varios a nuestra disposición, todos muy conocidos: Chrome, Internet Explorer, Safari, Firefox, etc.
Además, muchos de ellos incorporan un buscador, lo que nos facilita la tarea de localizar aquello que necesitamos.
Poco a poco han ido ganando funcionalidades que nos hacen la vida en Internet más fácil: guardan un historial de los lugares que visitamos, autocompletan las palabras o frases que escribimos e, incluso, recuerdan las contraseñas  de acceso a los servicios.
Estas prestaciones son muy útiles, pero debemos tener en cuenta que los navegadores son empleados también por individuos malintencionados para acceder a nuestros dispositivos. Por ello, hemos de conocer sus riesgos y adoptar precauciones para poder disfrutar de las ventajas de la tecnología de forma segura.

 https://www.osi.es/es/navegadores

Juegos online

Robos de cuentas de usuario

Las cuentas de usuario de los juegos no son diferentes de las de otros servicios: están formadas por un nombre de usuario, conocido como nick o nickname, y una contraseña. Además, algunas incluyen también datos personales  como el nombre, sexo, edad, número de cuenta bancaria, etc.
Para asegurar estas cuentas debemos hacer lo mismo que en cualquier otro servicio:
  • No compartir la clave con otras personas.
  • Utilizar una clave robusta y segura. Por ejemplo, una longitud mínima de 8 caracteres, y que además contenga mayúsculas, minúsculas, números y signos.
  • No utilizar las mismas claves en diferentes servicios y juegos.
Debemos saber que los atacantes intentan apropiarse de nuestras cuentas utilizando correos falsos. Una plataforma de juego nunca nos pedirá nuestra clave de acceso por mensaje o correo electronico . Si tenemos dudas, lo mejor es contactar con el servicio técnico del juego por otra vía, para corroborar si un determinado mensaje es auténtico o no.
https://www.osi.es/es/juegos-online

Webs de descarga y compartición de ficheros

Cuando utilizamos una aplicación de p2p , es normal dejar el ordenador conectado durante horas o incluso días para descargar contenidos en internet  .

Sin embargo, en este tipo de redes, un fichero se descarga “a trozos” y cada vez que un fragmento se descarga, es puesto a disposición del resto de la red, aunque nosotros no hayamos recibido el archivo completo. ¿Dónde está el problema? Al bajar un fichero podemos estar descargando material ilegal sin saberlo, y al mismo tiempo distribuyéndolo al resto de usuarios. Asegúrate de que lo que vas a descargar es lo que esperas. Esto puedes hacerlo revisando los comentarios, valoraciones, el número de personas que lo comparten, y si el fichero ha tenido nombres muy diferentes al que estás descargando.
Una vez bajado, comprueba siempre que el contenido es lo que esperabas. Si descargas cientos de archivos que nunca te da tiempo a revisar, podrías estar compartiendo material ilegal sin saberlo.

https://www.osi.es/es/webs-de-descarga
Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una red social es una relación diádica
Las investigaciones han mostrado que las redes sociales constituyen representaciones útiles en muchos niveles, desde las relaciones de parentezco hasta las relaciones de organizaciones a nivel estatal (se habla en este caso de redes políticos ), desempeñando un papel crítico en la determinación de la agenda social y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias. La red social también puede ser utilizada para medir el capital social (es decir, el valor que un individuo obtiene de los recursos accesibles a través de su red social).
El análisis de redes sociales' estudia esta estructura social aplicando la teoria de grafos  e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo  resultante es a menudo una red compleja . Como se ha dicho, en su forma más simple una red social es un mapa de todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso de redes "socio céntricas" o "completas". Otra opción es identificar la red que envuelve a una persona (en los diferentes contextos sociales en los que interactúa); en este caso se habla de "red personal".
Las plataformas en internet que facilitan la comunicación entre personas de una misma estructura social se denominan servicios de red social. 

https://www.osi.es/es/redes-sociales

Mensajería instantánea 


Es habitual que las aplicaciones de mensajería instantánea en smartphones no pidan usuario o contraseña cada vez que se utilizan . Esto significa que , en caso de pérdida o robo del smartphone , la persojna que se haga con el dispositivo puede enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella .

Los sistemas de mensajería tienen unas funciones básicas aparte de mostrar los usuarios que hay conectados y chatear. Una son comunes a todos o casi todos los clientes o protocolos y otras son menos comunes:
Contactos:
  • Mostrar varios estados: Disponible, Disponible para hablar, Sin actividad, No disponible, Vuelvo enseguida, Invisible, no conectado.
    • Con el estado invisible se puede ver a los demás pero los demás a uno no.
  • Mostrar un mensaje de estado: Es una palabra o frase que aparece en las listas de contactos de tus amigos junto a tu nick. Puede indicar la causas de la ausencia, o en el caso del estado disponible para hablar, el tema del que quieres hablar, por ejemplo. A veces, es usado por sistema automáticos para mostrar la temperatura, o la canción que se está escuchando, sin molestar con mensajes o peticiones de chat continuos.
    • También se puede dejar un mensaje de estado en el servidor para cuando se esté desconectado.
  • Registrar y borrar usuarios de la lista de contactos  propia.
    • Al solicitar la inclusión en la lista de contactos, se puede enviar un mensaje explicando los motivos para la admisión.
    • Rechazar un usuario discretamente: cuando no se quiere que un usuario en concreto le vea a uno cuando se conecta, se puede rechazar al usuario sin dejar de estar en su lista de contactos. Solo se deja de avisar cuando uno se conecta.
  • A veces se pueden agrupar los contactos: Familia, Trabajo, Facultad, etc.
  • Se puede usar un avatar: una imagen que le identifique a uno. No tiene por que ser la foto de uno mismo.




https://www.osi.es/es/mensajeria-instantanea

viernes, 3 de febrero de 2017

Correo electrónico

HOAX los bulos o hoax , son relativamente frecuentes en Internet , y suelen ser difundidos a través del correo electrónico . Son cadenas formadas por envíos y reenvíos de correos electrónicos . Generalmente no implican ningún daño para el ordenador o el dispositivo d la persona que lo recibe , pues no suelen llevar ficheros adjuntos para abrir o descargarse .
Podemos detectarlos : 

- normalmente no tienen fechas en su texto , par que no caduquen y pueden ser reutilizados al máximo en Internet sin ser detectados por su fecha 

- tratan un tema que atrae al lector : noticias de famosos , regalos gratis , injusticias , peticiones de ayuda , noticias sorprendentes etc

- suelen ser anónimos , no identifican claramente quién acredita la noticia 

- de una manera más o menos directa , solicitan el reenvío del correo 



https://www.osi.es/es/correo-electronico

jueves, 2 de febrero de 2017

Protégete al usar WiFi públicas 

Cuando nos conectamos a una red wifi pública desconocemos quién es el administrador o qué medidas de seguridad utiliza para impedir acciones malintencionadas de otros usuarios conectados .

-Robo de datos trasmitidos 
-Robo de datos almacenados en nuestro equipo
-Infección de los dispositivos 
-Equipos intermediarios malintencionados 
-El hacker `inocente´

Recomendaciones de seguridad : nunca intercambiar información privada en redes no confiables . Para protegernos de estos riesgos en redes donde los demás usuarios son desconocidos , contamos con una serie de medidas de seguridad que debemos aplicar .


https://www.osi.es/es/wifi-publica

miércoles, 1 de febrero de 2017

Protege tu WiFi 

Tener wifi abierta implica tener nuestra conexión a Internet compartida , además de otros riesgos :

-Reducción de ancho de banda 
-Robo de la información trasmitida 
-Conexión directa con nuestros dispositivos 
-Responsabilidad ante acciones ilícitas 

Wifi abierta: cualquiera puede conectarse , existe el mismo riesgo para elpropietaruio de la red como para quien decida conectarse a ella .
Seguridad obsoleta : es débil e insegura ya que quien tenga conocimientos informáticos puede saber nuestra contraseña .
Clave wifi débil : la clave wifi no es compleja 
Clave wifi por defecto : En ocasiones el sistema de seguridad es el adecuado e incluso la contraseña es muy robusta .

https://www.osi.es/es/protege-tu-wifi

Pagos online

Cuando vamos a realizar pagos por internet , teenemos que fijarnos que la web donde vamos a introducir la información para el pago disponga de ciertas medidas de seguridad .
Un sitio web es seguro para realizar compras si garantiza al menos que ñla información que intercambiemos con la página web se trasmite protegida y a salvo de las  miradas curiosas de un atacante .
Hay diferentes formas de pago , entre las que se encuentran : 
-Tarjeta de crédito o débito 
-Transferencia bancaria 
Existen servicios intermediarios entre nosotros y el vendedor .
Buscar tiendas online cuya dirección comience por http ; si se duda de una tienda es mejor optar por las plataformas de prepago ; el uso de empresas de envío de dinero instantáneo no debe utilizarse para las compras por internet .

https://www.osi.es/es/pagos-online

jueves, 26 de enero de 2017

Fraude online


la forma de actuar de los ciberdelincuentes es la siguiente : 

- Ponen un artículo a la venta con un precio muy inferior al valor real 
- Cuando un comprador se pone en contacto con ellos , intentan cobrar por adelantado o forzar que el método de pago sea mediante plataformas poco fiables 
- Una vez la víctima ha enviado el dinero , el estafador desaparece sin dejar rastro .

https://www.osi.es/es/fraude-online

Banca electrónica 

Es un servicio telemático prestado por las entidades financieras que tiene como misión permitir a sus clientes realizar operaciones y transacciones con sus productos de forma autónoma , independiente , segura y rápida.

Entre las transacciones más típicas que se pueden realizar a través de un servicio de banca electrónica están las transferencias , el envío y recepción de los ficheros o cuadernos de gestión y la consulta dwe los movimientos de las cuentas entre otras muchas más opciones . 

https://www.osi.es/es/banca-electronica

viernes, 20 de enero de 2017

Tu información en la nube


Las utilidades más destacadas que podemos encontrar en los servicios de almacenamiento en la nube : 

- Podemos acceder a ellos desde cualquier dispositivo conectado a Internet 
- Se almacena mucha información personal de la que muchas veces no somos realmente consciente 
- Se puede utilizar este espacio para guardar archivos a modo de copia de seguridad 
- Podemos compartir la información con otras personas 
- Permiten instalar en el ordenador una carpeta espeial que sincroniza automáticamente su contenido con la nube 

Se recomienda : 

-No utilizar la nube para almacenar información sensible .
- Si subimos información que apreciamos , como fotos o vídeos .
- Ya que los servicios funcionan mediante usuario y contraseña , deberemos registrarnos con una contraseña lo suficientemente robusta .
- Algunos archivos serán de más seguridad que otros .

https://www.osi.es/es/tu-informacion-en-la-nube

jueves, 19 de enero de 2017

Contraseñas 

Las contraseñas son las llaves que dan acceso a nuestros servicios y por ende a nuestra información personal por lo que si alguien las consigue puede comprometer nuestra privacidad , pudiendo entre otras cosas: publicar en nuestro nombre en las redes sociales , leer y contestar a correos electrónicos haciéndose pasar por nosotros acceder a nuestra banca online , etc .

Para evitar riesgos derivados de una mala gestión de las contraseñas , te facilitamos unos consejos muy fáciles de aplicar : 

- No compartas tus contraseñas con nadie
- Asegúrate de que son robustas 
- No utilices la misma contraseña en diferentes servicios 
- Cuidado con las preguntas de seguridad 
- Utiliza gestores de contraseñas 


https://www.osi.es/es/contrasenas

miércoles, 18 de enero de 2017

Haz copias de seguridad y cifra tus datos 


Todos guardamos archivos en dispositivos electrónicos que podrían fallar en algún momento provocando la pérdida de la información en ellos almacenada . 

Para  que no perdamos nuestros datos , pase lo que pase debemos :

- Realizar copias de seguridad periódicamente de la información más importante en distintos dispositivos o soportes .

- Utilizar una aplicación fiable que nos proporcione seguridad al realizar las copias .

- Conocer las ventajas e inconvenientes de la nube si vamos a utilizarla para salvaguardar información y valorar su convivencia .

-Utilizar sistemas de cifrado robustos si vamos a copiar o almacenar información sensible o privada , para impedir su lectura a otras personas . 

viernes, 13 de enero de 2017

En Internet cuida tu privacidad

Todo lo que hacemos en Internet deja un rastro y nuestra información personal es muy valiosa , no solo para nosotros sino también para personas , empresas e incluso para los ciberdelincuentes . 

- Sé cuidadoso con la información que compartes . 
-Configura adecuadamente las opciones de privacidad en tus perfiles de redes sociales 
-Conoce tus derechos : ley de protección de datos 
-Sé precavido con tus dispositivos y lugares públicos 
-Si alguna información publicada sobre tí te está perjudicando solicita urgentemente su retirada 

Me parece que hay que tener mucho cuidado con lo que se publica sobre nosotros o sobre lo que puede revelar información sobre nosotros ; ya que cualquiera puede acceder y hacer chantajes con nuestra información y dañar así nuestra imagen personal .


https://www.osi.es/es/tu-informacion-personal

jueves, 12 de enero de 2017

Smartphones y tabletas




 Los dispositivos móviles son una parte casi inseparable de nosotros mismos . No sólo almacenan información sino mucha otra información personal . Por ello , debemos cuidarlos y protegerlos .

Aplicando unas pequeñas precauciones reduciremos el riesgo de tener un accidente :

-instala un antivirus 
-cuidado con las estafas 
- protege tu móvil
- precaución al conectarse a wifi 
- evitar anular las restricciones del fabricante
-si tu dispositivo móvil es Android 




miércoles, 11 de enero de 2017

La importancia de las actualizaciones de seguridad 


Si queremos disfrutar de las ventajas de la tecnología debemos respetar y atenernos a una serie de puntos  como vigilar el estado de actualización de nuestros dispositivos y aplicaciones , instalar las actualizaciones desde que se publiquen , andar con cuidado supervisando las aplicaciones que instalamos .

En sí son importantes porque cualquier programa es susceptible de tener fallos de seguridad . Por este motivo , es necesario actualizarlos cada vez que sea posible para evitar fallos causados por esta causa .

Los encargados de publicar las actualizaciones son los desarrolladores y fabricantes . En otras ocasiones , los fabricantes tienen que adaptar los parches a sus dispositivos y el proceso no es tan rápido . 

Lo que debemos hacer ante una nueva actualización , debido a que algunas aplicaciones y dispositivos la tienen automática , solo debemos darle a aceptar ya que es la opción más recomendada porque evita que tengamos que estar nosotros pendientes de esta tarea , que en ocasiones resulta un poco molesta .