CORREO ELECTRÓNICO HOAX , son bulos y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. En algunos casos se trata del intento de difusión de noticias falsas. SPAM , mensajes no solicitados, principalmente de tipo publicitario, enviados de forma masiva. En muchas ocasiones estos correos contienen un fichero adjunto, al que si accedemos es muy probable que infectemos nuestro ordenador con algún tipo de malware. SCAM , el remitente del correo pretende engañar al destinatario del correo, y su objetivo e la mayoría de casos es el dinero. Fuente: OSI
Entradas
Mostrando entradas de marzo, 2017
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
PROTÉGETE AL USAR WIFI PÚBLICAS Cuando nos conectamos a una red WiFi pública desconocemos quién es el administrador o qué medidas de seguridad utiliza para impedir acciones malintencionadas de otros usuarios conectados, como el robo de datos transmitidos, el robo de datos almacenados en nuestro equipo, la inefcción de los dispositivos, los equipos intermediarios malintencionados, el hacker "inocente" (en algún momento podemos sentir la tentación de conectarnos a una red ajena abierta o protegida utilizando herramientas de hacking WiFi). Para protegernos de estos riesgos en redes donde los demás usuarios son desconocidos, contamos con una serie de medidas de seguridad que debemos aplicar, tales como cortafuegos, sistema antivirus, parches de seguridad, desactivar la sincronización, desactivar el sistema de WiFi, limpiar la lista de puntos de acceso memorizados. Fuente: OSI
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
PROTEGE TU WIFI Tener la WiFi abierta no solo implica tener nuestra conexión a Internet compartida, sino que se reduce el ancho de banda, pudiendo llegar a impedir la conexión de nuestros equipos; se puede llegar a robar la información transmitida; puede haber una conexión directa con nuestros dispositivos, dando acceso a toda nuestra información; la responsabilidad ante acciones ilícitas, pues somos los primeros responsables de las acciones cometidas bajo nuestra WiFi. Todo pueden hacerlo aprovechando una incorrecta configuración de seguridad del router. Podemos evitarlo asignando el sistema de seguridad más avanzado (WPA2), cambiando la contraseña por defecto, cambiando el nombre de la WiFi o SSID, modificando la contraseña para cambiar la configuración, apagándolo si nos vamos a ausentar varios días; habilitando la restricción MAC. Fuente: OSI
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
PAGOS ONLINE Debemos extremar las precauciones al realizar pagos online. De esta forma estaremos mucho más protegidos. Escogiendo una tienda que sea segura . Escogiendo el método de pago apropiado , ya que existen diferentes opciones (tarjeta de crédito o débito, transferencia bancaria, plataformas de pago, servicios de transferencia instantánea, pago contra reembolso, tarjetas prepago, teléfono móvil), debemos elegir la más apropiada según el tipo de compra, confianza en la tienda online... Fuente: OSI
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
FRAUDE ONLINE Los estafadores han hecho de Internet su lugar de trabajo. Los internautas debemos estar alerta para no caer en sus engaños. Cuando vayamos a comprar por Internet debemos tener en cuenta la fiabilidad de la página, el vendedor y el producto. Los ciberdelincuentes suelen buscar dinero o información, por lo que debemos tener cuidado con los fraudes por préstamos de dinero en Internet. Los podemos detectar si: tienen una manera de hacerse publicidad poco convencional; si ofrecen el dinero a personas a las que las entidades bancarias tradicionales les han denegado el préstamo; si l a redacción de los correos parece estar hecha con algún sistema de traducción automática de Internet y utiliza expresiones que suenan extrañas; si piden dinero por adelantado antes de realizar cualquier operación; si hacemos búsquedas de algunas frases que contenga el mensaje nos puede ayudar a detectar un posible timo. Fuente: O...
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
BANCA ELECTRÓNICA El primer paso para identificar un phishing es valorar el contenido del correo electrónico: hacer una lectura del mismo y extraer de qué va el correo. Valorar la escritura, ya que en errores de traducción se presentan fallos semánticos (artículos intercambiados), palabras con símbolos extraños (donde deberían estar acentuadas), frases mal construidas. Además, debemos estar alertas antes un ortografía pobre y escritura informal. También tenemos que fijarnos a quién va dirigido el correo, puesto que si alguien quiere estafar a cientos de miles de personas, es muy complicado saber el nombre de todas esas personas, por lo que va a utilizar fórmulas genéricas como Estimado cliente o Hola amigo para evitar decir un nombre. Así como el remitente, sospechando de si es una dirección de correo que no pertenece a la entidad bancaria. Otra técnica utilizada por los delincuent...
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
TU INFORMACIÓN EN LA NUBE Guardar información en la nube es una forma de tener todos nuestros datos siempre disponibles en un servicios que es accesible desde cualquier lugar en que nos encontremos, siempre que tengamos conexión. Al igual que otros servicios, la nube presenta desventajas, como el cese repentino del servicio, f allo en el servicio, acceso de personas no autorizadas, la sincronización, dispositivos móviles, acción de un atacante malintencionado, problemas legales, confusión al compartir archivos y carpetas, espacio gratuito limitado, velocidad de acceso reducida, dispositivos móviles con 3G y 4G, y datos privados. Fuente:OSI
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
CONTRASEÑAS Son claves que dan acceso a nuestros servicios y por ende a nuestra información personal, por lo que si alguien las consigue puede comprometer a nuestra privacidad (pudiendo publicar en nuestro nombre en redes sociales, leer y contestar a correos electrónicos haciéndose pasar por nosotros, acceder a nuestra banca online...), para evitarlo: No debemos compartir nuestras contraseñas con nadie , ya que entonces no sería segura. Debemos asegurarnos de que son robustas , haciendo que tengan como mínimo 8 caracteres, en los que se combinen mayúsculas, minúsculas, números y símbolos. Además, debemos evitar palabras sencillas (en cualquier idioma), fechas importantes, nuestro nombre... No debemos utilizar la misma contraseña en diferentes servicios Debemos tener cuidado con las preguntas de seguridad , ya que si son muy simples cualquier persona que nos conozca mínimamente o que disponga de acceso a nuestras redes sociales podría averiguar...
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
HAZ COPIAS DE SEGURIDAD Y CIFRA TUS DATOS Todos guardamos archivos en dispositivos electrónicos que podrían fallar en algún momentos provocando la pérdida de la información en ellos almacenada. Para evitar la pérdida de datos debemos hacer copias de seguridad periódicamente, utilizar una aplicación fiable, conocer las ventajas e inconvenientes de la nube, y utilizar sistemas de cifrad robustos. Con las copias de seguridad podemos evitar la pérdida de información (por avería del disco duro, la variedad de dispositivos móviles que utilizamos, el deterioro físico, el borrado accidental o algunos tipos de virus), estas pueden realizarse en discos externos conectados mediante USB, en la nube, en DVD o Blu-ray. Otro camino es el cifrado, lo que conlleva el gran inconveniente de que si olvidas la contraseña perderás tu información. Los procesos de cifrado se pueden realizar sobre dos ámbitos de contenido: el dispositivo o medio ...
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
EN INTERNET CUIDA TU PRIVACIDAD Todo lo que hacemos en Internet deja un rastro y nuestra información personal es muy valiosa, por ello, si no queremos que se haga un uso indebido de ella, debemos: ser cuidadosos con la información que compartimos, configurar adecuadamente las opciones de privacidad en perfiles de redes sociales, conocer nuestros derechos, ser precavidos con nuestros dispositivos y los lugares públicos, y solicitar la retirada de información publicada sobre nosotros que pueda perjudicarnos. ¿Qué es la identidad digital? Toda aquella información que hay publicada en Internet sobre una determinada persona, esta puede haber sido publicada por la propia persona o por causas ajenas. Tenemos que tener mucho cuidado con ella, ya que puede volverse en nuestra contra y llegar a perjudicarnos. No proteger nuestra privacidad puede conllevar riesgos con nuestros datos personales, correo electrónico, datos bancarios, ubicación ge...
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
SMARTPHONES Y TABLETAS Los dispositivos móviles son una parte casi inseparable de nosotros. Ya que no solo almacenan nuestro contactos, sino mucha otra información personal. Por esta razón, debemos cuidarlos y protegerlos. Para ello, podemos seguir una serie de recomendaciones como instalar un antivirus, protegerlo con un modo de recuperación de datos, tener cuidado con las estafas, tener precaución al conectarse a una red Wi-Fi pública, evitar anular las restricciones del fabricante... Aplicaciones maliciosas. La mayor parte de los virus se "cuelan" a través de descargas de aplicaciones de sitios web que no son los canales recomendables, por lo que lo recomendable es hacer uso de las tiendas oficiales (App Store, Play Store). Estafas. Muchas aplicaciones de mensajería instantánea son utilizadas para crear estafas, ya que en ellas se pueden encontrar personas que no tienen una base tecnológica y son un blanco fácil. Protección de ...
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
ACTUALIZACIONES Son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es tanto mejorar aspectos de funcionalidad como de seguridad. Son muy importantes ya que cualquier sistema es susceptible de tener fallos de seguridad. Por ello, puede necesitar ser actualizado independientemente del dispositivo en el que se encuentre instalado (ordenadores, tabletas, smartphones, consolas de videojuegos e inclusive televisiones inteligentes). Estas actualizaciones son elaboradas y ofrecidas por los propios desarrolladores y fabricantes. Fuente: OSI
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
LAS CUENTAS DE USUARIO Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales. Hay distintos tipos de cuentas de usuarios. Para poder gestionar las cuentas de usuario de un ordenador, crearlas, eliminarlas o cambiar sus características debe haber un usuario especial con permisos para administrarlas. Este es el usuario administrador, y solo este tipo de usuarios pueden instalar aplicaciones en el ordenador o modificar aspectos importantes en la configuración (como la conexión a Internet). También podemos encontrar usuarios estándar (el resto de usuarios normales para el uso cotidiano del ordenador) y usuarios invitado (sirve para que usuarios sin una cuenta personal pueda utilizar el equipo puntualmente). CUENTAS DE USUARIO Y SEGURIDAD ...
- Obtener enlace
- X
- Correo electrónico
- Otras aplicaciones
VIRUS El malware, también conocido como virus, es un programa capaz de colarse en cualquier dispositivo electrónico (ordenador, smartphone, tablet) con fines maliciosos como: robar datos privados, hacer que el dispositivo deje de funcionar correctamente o tomar su control. ¿CÓMO SE CUELAN LOS VIRUS EN NUESTROS DISPOSITIVOS? Correo electrónico: es una de las principales vías de entrada, ya que pueden contener ficheros adjuntos peligrosos o enlaces a páginas web maliciosas. Dispositivos de almacenamiento externos: la infección se realiza principalmente al copiar archivos infectados de un USB a nuestro equipo. En ocasiones, simplemente por el hecho de conectar un USB que contiene un virus a nuestro equipo podemos resultar infectados, ya que algunos virus tienen la capacidad de auto-ejecutarse. Descarga de ficheros: al abrir o ejecutar ficheros descargados de internet (programas, contenido multimedia, documentos...) hay que ser precavidos,...