Entradas

CORREO ELECTRÓNICO   HOAX , son bulos y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. En algunos casos  se trata del intento de difusión de noticias falsas.   SPAM ,  mensajes no solicitados, principalmente de tipo publicitario, enviados de forma masiva. En muchas ocasiones estos correos contienen un fichero adjunto, al que si accedemos es muy probable que infectemos nuestro ordenador con algún tipo de malware.   SCAM ,  el remitente del correo pretende engañar al destinatario del correo, y su objetivo e la mayoría de casos es el dinero.  Fuente: OSI 
PROTÉGETE AL USAR WIFI PÚBLICAS       Cuando nos  conectamos a una red WiFi pública desconocemos quién es el administrador o qué medidas de seguridad utiliza para impedir acciones malintencionadas de otros usuarios conectados, como el robo de datos transmitidos, el robo de datos almacenados en nuestro equipo, la inefcción de los dispositivos, los equipos intermediarios malintencionados, el hacker "inocente" (en algún momento podemos sentir la tentación de conectarnos a  una red ajena abierta o protegida utilizando herramientas de  hacking  WiFi).     Para protegernos de  estos riesgos en redes donde los demás usuarios son desconocidos, contamos con una serie de medidas de seguridad que debemos aplicar, tales como cortafuegos, sistema antivirus, parches de seguridad, desactivar la sincronización, desactivar el sistema de WiFi, limpiar la lista de puntos de acceso memorizados. Fuente: OSI 
PROTEGE TU WIFI       Tener la WiFi abierta no solo implica  tener nuestra conexión a Internet compartida, sino que se reduce el ancho de banda, pudiendo  llegar a impedir la conexión de nuestros equipos; se puede llegar a robar la información transmitida; puede haber una conexión directa con nuestros dispositivos, dando acceso a toda nuestra información; la responsabilidad ante acciones ilícitas, pues somos los primeros responsables de las acciones cometidas bajo nuestra WiFi. Todo pueden hacerlo aprovechando una incorrecta configuración de seguridad del router.    Podemos evitarlo asignando el sistema de seguridad más avanzado (WPA2), cambiando la contraseña por defecto, cambiando el nombre de la WiFi o SSID, modificando la contraseña para cambiar la configuración, apagándolo si nos vamos a ausentar varios días; habilitando la restricción MAC. Fuente: OSI
PAGOS ONLINE        Debemos extremar las precauciones al realizar pagos online. De esta forma estaremos mucho más protegidos. Escogiendo una tienda que sea segura .  Escogiendo el método de pago apropiado , ya que existen diferentes opciones (tarjeta de crédito o débito, transferencia bancaria, plataformas de pago, servicios de transferencia instantánea, pago contra reembolso, tarjetas prepago, teléfono móvil), debemos elegir la más apropiada según el tipo de compra, confianza en la tienda online... Fuente: OSI 
FRAUDE ONLINE        Los estafadores han hecho de Internet su lugar de trabajo. Los internautas debemos estar alerta para no caer en sus engaños. Cuando vayamos a comprar por Internet debemos tener en cuenta la fiabilidad de la página, el vendedor y el producto.     Los ciberdelincuentes suelen buscar dinero o información, por lo que debemos tener cuidado con los fraudes por préstamos de dinero en Internet. Los podemos detectar si: tienen una manera de hacerse publicidad poco convencional; si ofrecen  el dinero a personas a las que las entidades bancarias tradicionales les han denegado el préstamo; si l a redacción de los correos parece estar hecha con algún sistema de traducción automática de Internet y utiliza expresiones que suenan extrañas; si piden  dinero por adelantado antes de realizar cualquier operación; si hacemos búsquedas  de algunas frases que contenga el mensaje nos puede ayudar a detectar un posible timo. Fuente: O...
BANCA ELECTRÓNICA        El primer paso para identificar un phishing es valorar el contenido del correo electrónico: hacer una lectura del mismo y extraer de qué va el correo. Valorar la escritura, ya que en errores de traducción se presentan fallos semánticos (artículos intercambiados), palabras con símbolos extraños (donde deberían estar acentuadas), frases mal construidas. Además, debemos estar alertas antes un ortografía pobre y escritura informal.     También tenemos que fijarnos a quién va dirigido el correo, puesto que si  alguien quiere estafar a cientos de miles de personas, es muy complicado saber el nombre de todas esas personas, por lo que va a  utilizar fórmulas genéricas como  Estimado cliente  o  Hola amigo  para evitar decir un nombre. Así como el remitente, sospechando de si es una dirección de correo que no pertenece a la entidad bancaria.    Otra técnica  utilizada por los delincuent...
TU INFORMACIÓN EN LA NUBE        Guardar información en la nube es una forma de tener todos nuestros datos siempre disponibles en un servicios que es accesible desde cualquier lugar en que nos encontremos, siempre que tengamos conexión. Al igual que otros servicios, la nube presenta desventajas, como el cese repentino del servicio, f allo en el servicio,  acceso de personas no autorizadas, la sincronización, dispositivos móviles, acción de un atacante malintencionado, problemas legales, confusión al compartir archivos y carpetas, espacio gratuito limitado, velocidad de acceso reducida, dispositivos móviles con 3G y 4G, y datos privados. Fuente:OSI