domingo, 29 de enero de 2017

Casinos y apuestas


 Imagen:http://misnegocios-online.info/dinero-promocionando-sitios-de-apuestas/
Comprueba que la web es confiable
Para ello mira la barra de direcciones de nuestro navegado:
-La dirección de la pagina web debe empezar por https
-El certificado de la pagina es autentico. Cada navegador incorpora maneras de garantizar visualmente que el sitio web al que accedemos es legitimo, como un candado.

Busca el sello de Juego Seguro en la web
 Este sello se concede a las casas de apuesta que han conseguido la licencia estatal para poder operar legalmente en España y garantiza su seguridad, transparencia y buen funcionamiento.

Antes de apostar , infórmate de las condiciones económicas

1. Métodos de pago aceptados. Estas paginas pueden ofrecer gran cantidad de formas de pago transferencia bancaria, PayPal, Ukash, PaySafeCard.... etc. Debemos tener en cuenta que muchos nos son admitidos para los reintegros

2.Reintegro minimo. Muchos casinos establecen un mínimo de reintegro . Hay que conocer estos limites para evitar que nuestro dinero no sea reembolsado

3.Comisiones.También hay que informarse acerca de si la casa de apuestas nos va aplicar comisiones por ingreso o reintegro.

Protege tu dispositivo adecuadamente
Hay que asegurarse de que el dispositivo que usemos para jugar sea seguro para que ningun contrincante aproveche un fallo de seguridad o un virus para ver nuestras cartas.Para ello dispon de un buen antivirus y ten todo el sofware del dispositivo actualizado.

Como actuar en caso de adicción a los casinos
De la misma forma que en los casinos físicos podemos vetar nuestro propio acceso al local de forma voluntaria, en los casinos online también podemos aplicar esta restricción. Para hacerlo, simplemente tenemos que visitar la web de la DGOJ y rellenar los formularios correspondientes del Registro General de Interdicciones de Acceso al Juego.

Fuente: https://www.osi.es/es/casinos-y-apuestas
Share:

Servicios de compraventa y subastas online




Comprar por Internet
Los factores que debemos tener en cuenta son:
1. La pagina web para compra. No todos los sitios de compra venta ofrecen las mismas garantías al vendedor y al comprador, es muy importante que disponga de sistema de calificación del vendedor basado en votos de otros compradores.

2.Precios "chollo". Si el precio esta muy por debajo del valor en el mercado hay que dudar ya que se puede tratar de un engaño o un producto falso.

3.Fotografías del producto. Hay que dudar si no se trata de una foto del propio articulo, sino una sacada de Internet.

4.Redacción. Si se trata de un vendedor español, pero luego la descripción del articulo parece pasada por el traductor hay que desconfiar.

5.Relación con el vendedor. Una vez decidamos que el vendedor es de fiar hay que pedir al menos el correo electrónico y el teléfono para buscar informacion en Internet con esa informacion y comprobar que no hay quejas de otros compradores.

6.Intermediario. Si el vendedor nos dice que esta en el extranjero y que hay que pagar a un intermediario probablemente este intentado estafarnos.

7.Modo de pago. Hay que tener claras todas las condiciones antes de realizar el pago y elegir siempre un método de pago seguro , nunca facilitar datos de nuestra tarjeta de crédito a nadie.Paypal es un buen método de pago

Vender por Internet
Para vender también tenemos que tomar una serie de precauciones:
1. No enviar el articulo hasta que el pago sea efectivo. Muestran intereses en el articulo y nos piden los datos bancarios para realizar el pago mediante transferencia, después nos piden que enviemos el articulo adju8ntando un justificante que verifica que han realizado la transferencia pero el justificante es falso.

2.Podemos optar por el envió contra reembolso. Así una empresa de transportes hará de intermediaria y garantizara el cobro o devolución del articulo.

3.Síntomas para desconfiar. Podemos detectar compradores falsos.
-Redacción: Al ponerse en contacto utilizan expresiones sin sentido
-Ubicación: El comprador vive en otro país y dice que hará la transferencia a través de un banco extranjero
-Banco: El justificante que nos presentan tiene un aspecto extraño o son de un banco desconocido

Subastas online
Realizar siempre una busque en Internet acerca de la opinión de otros usuarios de esta pagina, para averiguar si esta pagina es de confianza o no, ya que estas ademas deben cumplir requisitos que garanticen su seguridad y la transparencia de su actividad.

Fuente:https://www.osi.es/es/servicios-compraventa-y-subastas-online
Share:

jueves, 26 de enero de 2017

Navegadores

Los navegadores
Son los programas que usamos la mayoría de usuarios para acceder a Internet ya que son intuitivos y fáciles de usar algunos muy conocidos son: Chrome, Internet Explorer, Safari, Firefox.

Son muy útiles pero tenemos que tener en cuenta que los navegadores son empleados por individuos malintencionados para acceder a nuestros dispositivos.

Privacidad
  • El historial de navegación es un registro en el cual se guardan los lugares a los que accedemos en internet.
  • Normalmente visitamos las mismas páginas web y buscamos cosas parecidas. Por ello cuando tecleamos una búsqueda el navegador nos ofrece una selección de búsquedas basadas en otras anteriores.
    Cualquier persona que emplee nuestro navegador verá esas mismas sugerencias cuando comience a escribir, lo que le dará pistas acerca de nuestro comportamiento y preferencias.
  • El navegador puede guardar el usuario y la contraseña de los servicios a los que accedemos, lo que permite que cualquier persona que utilice nuestro ordenador pueda acceder a estos servicios y suplantar nuestra identidad.
  • Si cuando entramos en las redes sociales (Google+, Facebook, Twitter, etc.) seleccionamos la opción de ‘mantener la sesión abierta’, no bastará con cerrar la página para cerrar la sesión. Cualquiera que entre a estas redes con nuestro navegador tendrá acceso a nuestro perfil.
Los complementos y plugins
Los complementos son elementos que se instalan en los navegadores que sirven para funciones especificas como :integración con otros servicios, bloqueo de publicidad, etc.

Sin embargo algunos complementos pueden recopilar información acerca de nuestros hábitos y insertarlos en anuncios.

También hay que tener cuidado con algunas aplicaciones asociadas a los navegadores (o plugins) que tenemos instaladas sin ser conscientes de ello: Java, Flash, reproductores de vídeo, etc. Muchas de éstas son utilizadas como vía de acceso para infectar nuestro ordenador debido a sus fallos de seguridad. 


Las cookies
Son ficheros que almacenan los navegadores con datos de los usuarios sobre las paginas eb que visitan por ejemplo las opciones de idioma, de visualización o el contenido que que ha sido consultado.. Es conveniente borrar las cookies de vez en cuando.

Actualizaciones
Los navegadores también pueden tener fallos por eso es convenientes tenerlos actualizados para que los individuos malintencionados aprovechen estos fallos para acceder a nuestra información.




Share:

jueves, 19 de enero de 2017

Juegos online

Imagen:http://www.protegetuinformacion.com/perfil_tema.php?id_perfil=1&id_tema=117
Robos de cuentas de usuario
Las cuentas de usuario de los juegos no son diferentes de otros servicios están formados por un nombre de usuario y una contraseña.

Para asegurar nuestras cuentas debemos hacer lo mismo que en cualquier servicio
-No compartir la clave con nadie
-Utilizar una clave robusta y segura
-No utilizar las mismas claves en diferentes servicios y juegos

Robo de dinero virtual
En ciertos juegos conseguir un objeto supone un esfuerzo considerable llegando a resultar casi imposible.Existen foros ajenos al juego, tiendas online especializadas donde conseguir estos objetos a cambio de dinero real,es importante tener especial cuidado en estas situaciones, ya que estamos realizando un pago a otra persona que no conocemos

Uso de software no original
Existen programas llamados cracks para jugar a juegos comerciales sin pagar por ellos, pues estos cracks son aprovechados por los delincuentes para colar software malintencionado y asi infectar nuestros equipos.

Acoso
La mayoría de juegos tienen un chat que los usuarios malintencionados utilizan para entrar en contacto con otros jugadores y ganarse su confianza. Su objetivo es apoderarse de la cuenta de un usuario para luego solicitar un rescate económico por la devolución de la misma.

Bulos
Su objetivo es aprovecharse de nuestro desconocimiento para provocar algún daño.

Suscripcion a servicios SMS Premium
Sabiendo de la dificultad que tiene en algunos juegos conseguir determinados objetos, los ciberdelincuentes intentan engañar a los jugadores para que enviemos un mensaje de texto y facilitemos nuestro número de teléfono a cambio de un valioso ítem.

Fuente: https://www.osi.es/es/juegos-online
Share:

Webs de descarga y comparticion de ficheros

Configura correctamente la aplicación P2P

Cuando uses aplicaciones P2P como Emule, Ares o BitTorrent compreueba que estas compartiendo los directorios necesarios y ninguno mas ya que si no lo haces estas poniendo a disposición de todos los usuarios conectados a la red tus ficheros.

Cuidado con lo que descargas
En este tipo de redes, un fichero se descarga “a trozos” y cada vez que un fragmento se descarga, es puesto a disposición del resto de la red, aunque nosotros no hayamos recibido el archivo completo. Al bajar un fichero podemos estar descargando material ilegal sin saberlo, y al mismo tiempo distribuyéndolo al resto de usuarios. 
Cuidado con los virus
Tanto al descargar archivos a traves de redes P2P como si los bajas de paginas de internetc por descarga directa, hay que tener en cuenta que algunos archivos podrían contener algún tipo de virus.
Cuidad con los banners de publicidad
La principal forma de ganar dinero con las páginas de descarga directa es a través de la publicidad que colocan en sus webs. Esta publicidad se presenta simulando ser el contenido que buscamos a través de diferentes banners y botones que generalmente llevan la palabra “Descarga” o “Download”.
Cuidado con las falsas alertas y actualizaciones
  • Debemos instalar una aplicación, visor de películas o programa similar para poder visualizar el contenido que deseamos.
  • Es necesario instalar una aplicación para acelerar la descarga del contenido. 
  • Nos informa de que es urgente actualizar algún programa de nuestro ordenador, generalmente el Flash Player, para poder ver el contenido.
  • Se han encontrado virus en nuestro equipo y la página nos sugiere que instalemos un antivirus para desinfectarlo.
Cuidado con introducir nuestro teléfono
En ocasiones antes de descargar contenido desde una pagina web de descarga directa esta no solicita que introduzcamos nuestro numero de teléfono con excusas como verificar nuestra edad, cobrar por la descarga etc.. Si introducimos nuestro numero de teléfono, es probable que acabemos suscritos a un servicio de tarifación especial (SMS Premium).
Share:

miércoles, 18 de enero de 2017

Redes sociales



 Imagen:https://canariodelmundo.wordpress.com/2014/04/23/prostitucion-de-las-redes-sociales/
Cuidado con lo que publicas
Cuidado con los que publicamos en una red social ya que perderemos el control sobre ese contenido.Aunque lo borremos cualquiera puede haber difundido o copiado esa informacion.

Cuida tu privacidad
Debemos configurar las opciones de privacidad de nuestro perfil. Para que solo tengan acceso a nuestros datos las personas que establezcamos

Cuidado con los permisos de las aplicaciones
Existen muchos juegos y aplicaciones en las redes sociales como por ejemplo el Candy Crush. La mayoría desarrollados por terceras empresas. Para jugar debemos aceptar ciertas condiciones y permisos de acceso a nuestro perfil. Debemos evitar las que piden autorizaciones que no son necesarias (acceso al correo electrónico, fotografías, información de nuestros contactos).

Cuidado con los virus
Existen muchas formas de distribuir virus, pero el objetivo del delincuente es siempre el mismo: conseguir que pinchemos en un enlace que nos descargará un virus o nos llevará a una página web fraudulenta donde se nos solicitará que introduzcamos nuestro usuario y contraseña.

Para no caer en la trampa, debemos desconfiar de cualquier enlace sospechoso, provenga o no de un conocido, ya que éstos también pueden haberse infectado y estar distribuyendo este tipo de mensajes sin ser conscientes de ello. Por tanto, debemos ignorar aquellas noticias, vídeos o imágenes morbosas que nos invitan a salir de la red para poder verlos, a instalar algún plugin o reproductor, etc.

Cuida tu identidad digital
En las redes sociales tenemos mucha informacion personal, fotografías nuestras y de nuestros familiares, informacion sobres nuestros gustos. por lo que resulta un campo interesante para personas malintencionadas.

Por lo que se pueden producir situaciones de: 
  • Robo de identidad: Alguien se ha hecho con nuestra cuenta y se hace pasar por nosotros publicando o enviando mensajes en nuestro nombre. Ha accedido a través de nuestra contraseña.
  • Suplantación de identidad: Alguien ha creado un perfil con nuestros datos y fotografías para que la gente piense que somos nosotros 

Suplantación de identidad, robo de identidad y ciberacoso son algunos de los delitos más frecuentes en redes sociales.

Actúa frente a los acosadores
Algunas personas utilizan las redes sociales para intimidar mediante insultos rumores falsos fotos comprometidas. Al ciberacoso están expuestos tanto los menores como los adultos. Si subimos algún tipo de acoso debemos bloquear al acosador y guardar las pruebas del acoso, sacar pantallazos y no borrar los mensajes y denunciar el acoso a las Fuerzas y Cuerpos de Seguridad del Estado.

Fuente: https://www.osi.es/es/redes-sociales
 
Share:

Mensajeria instantanea


 Imagen:http://www.elmunicipio.com.do/index.php/sociedad-civil/2795-los-usuarios-de-whatsapp-se-envian-virus-entre-si
Protege tu identidad
Es habitual tener aplicaciones de mensajería instantánea en el smarphone. Para evitar problemas en caso de perdida o robo debes establecer una contraseña de bloqueo en el smartphone para que si alguien se hace con nuestro dispositivo no pueda acceder a el y enviar mensajes a nuestros contactos. También debemos tener cuidado cuando hablemos con usuarios que no conocemos ya que puede no corresponderse con la persona que aparece en la foto de perfil por lo que no debemos facilitar información o imágenes personales que puedan ser utilizadas de forma malintencionada.

Existen virus en la mensajería instantánea
Cualquier fichero recibido a través de aplicaciones de mensajería, sea cual sea el dispositivo, puede contener virus, que no solo afectan a nuestros ordenadores también a las tabletas y smartphones.

Normalmente a través de ficheros adjuntos que aparecen en el chat, por eso debemos instalar un antivirus en todos nuestros dispositivos y mantenerlos actualizados


Protege a tus contactos
Al crear grupos para el envió simultaneo de mensajes a varias personas en aplicaciones como Whatsapp, Telegram o Line.Tenemos que tener en cuenta que estamos difundiendo el numero de teléfono de cada uno de los miembros de personas y puede no ser conveniente en grupos de personas que no se conocen.

Protege tus conversaciones
Las aplicaciones de mensajería instantánea suelen almacenar un registro con las conversaciones en un fichero en el propio dispositivo.

Cuidado con los archivos multimedia
Cuando recibimos un fichero multimedia a través de una aplicación de mensajería instantánea no conocemos su contenido hasta que lo reproducimos y puede ser que estemos visualizando contenido ilegal como fotos y vídeos de pornografía infantil, que si los compartimos podemos estar cometiendo un delito.

Fuente: https://www.osi.es/es/mensajeria-instantanea


Share:

Correo electrónico

Hoax 
Son bulos que son difundidos a través del correo electrónico. No suelen implicar ningún daño para el ordenador ya que no suelen tener ficheros para abrir o descargar.

¿Como funcionan?
Suelen difundir noticias falsas que despiertan nuestra sensibilidad como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisas una transfusión urgente de sangre. Otras veces son regalos sorprendentes que simplemente contestando al correo o reenviarlo a diez amigos consigues tickets de regalo para alguna cadena de supermercado o años de mala suerte si no lo reenvías.

¿Que pretenden?
En algunos casos  difamar la mala imagen de una empresa o persona concida. A veces lo unico que persiguen es confundir y al difundir noticias falsas.

¿Cómo detectarlos?

  • Normalmente no tienen fechas en su texto, para que no caduquen y puedan ser reutilizados al máximo en Internet sin ser detectados por su fecha.
  • Tratan un tema que atrae al lector: noticias de famosos, regalos gratis, injusticias, peticiones de ayuda, noticias sorprendentes, etc.
  • Suelen ser anónimos, no identifican claramente quién acredita la noticia divulgada.
  • De una manera más o menos directa, solicitan el reenvío del correo
Spam

El Spam (en ingles, correo basura) se refiere a los correos no solicitados , normalmente de tipo publicitario , que ademas casi siempre se trata de publicidad falsa que tratan de tentar al receptor con ofertas de artículos de lujo a un precio muy atractivo.

¿Como funcionan?
En algunos casos se trata de ofertas y promociones de empresas reales  , pero  casi siempre se trata de publicidad falsa que tratan de tentar al receptor con ofertas de artículos de lujo a un precio muy atractivo.


¿Que pretenden?

Muchas vecees el correo basura tiene un fichero adjunto o un enlace a una pagina web a la que si accedemos  es probpable que se nos infecte el ordenador con algun tipo de malware.El spammer busca dos cosas: nuevas direcciones de correo o infectar nuestros ordenadores para reenviar spam sin que nosotros lo sepamos. No debemos pinchar en los enlaces o adjuntos que acompañan al correo.

¿Como detectarlos?
Lo mejor es desconfiar de cualquier correo electrónico que recibamos de alguien desconocido o de alguna empresa u organización con la que no tengamos relación. No debes responder a los correos, ni pinchar en los enlaces o abrir los ficheros adjuntos que acompañan al correo. La mayoría de veces el objetivo es estafar y engañar.
 
Scam
Cuando el objetivo es engañar a la persona que recibe el correo electronico nos encontramos antes un scam

¿Como funcionan?
Las estrategia se basa en la necesidad económica que pueda tener quien lo recibe, en su codicia o, simplemente en su ingenuidad.

  • Loterías o sorteos. Este tipo de correos electrónicos informan a quien lo recibe de que ha ganado una importante suma de dinero en algún sorteo o lotería, en el que curiosamente no ha participado. Los correos suelen incluir logotipos y marcas de organismos relacionados con este tipo de sorteos, para dar una apariencia oficial a la comunicación.
  • Novias extranjeras. En otros casos, se trata de correos electrónicos de personas, normalmente mujeres de países extranjeros, que buscan pareja, o que quieren huir del país en el que residen supuestamente por motivos de persecución política, de falta de trabajo, o por problemas sentimentales. Su objetivo es ganarse la confianza del receptor de los correos. Después de varios correos acabarán solicitando dinero para un viaje al país del destinatario del correo que, por supuesto, jamás llega a realizarse.
  • Cartas nigerianas. Otro tipo de timos son correos electrónicos remitidos por una persona que vive en un país con problemas políticos o incluso bélicos, y que necesita sacar una cantidad importante de dinero de su país, para lo que solicita nuestra ayuda.
  • Ofertas de empleo falsas. También circulan correos electrónicos ofreciendo puestos de trabajo falsos con unas condiciones laborales muy ventajosas, pero que nos piden hacer algún ingreso o transferencia económica para poder optar a ellos.
  • Muleros. Un caso especialmente peligroso, es el de los correos que buscan captar muleros para blanquear dinero obtenido en actividades ilegales. Supuestamente, ofrecen un trabajo muy cómodo, desde casa, y en el que el trabajo a desarrollar consiste en gestionar transferencias de dinero entre cuentas de supuestos clientes de la empresa para la que vamos a trabajar y otras cuentas de destino, utilizando nuestra cuenta bancaria como paso intermedio. El beneficio obtenido es una comisión fija sobre el dinero transferido. Caer en este engaño es muy peligroso, pues el estafado pasa a formar parte de la trama de blanqueo de dinero sin ser consciente de ello y puede tener consecuencias legales.
¿Que pretenden?
El objetivo es nuestro dinero. Para poder cobrar el premio que nos toco en ese fantástico sorteo en otro país hay que hacer un ingreso previo en una cuenta para pagar los impuestos correspondiente, esa persona que ha contactado con nosotros y quiere conocernos nos pedirá dinero para el viaje etc....

¿Como detectarlos?
En primer lugar utilizar el sentido común.
  • Normalmente, utilizan un lenguaje confuso y ambiguo, y en muchas ocasiones contienen errores sintácticos u ortográficos.
  • Utilizan cuentas de correo gratuitas.
  • Los correos que envían son modelo y apenas están personalizados.
  • En algún momento solicitan un envío de dinero con cualquier excusa. Normalmente las empresas utilizadas para el envío de dinero son Western Union o Money Gram.
  • El correo nos llega sin haber iniciado un contacto previo: una oferta de trabajo que no hemos demandado, un premio de una lotería en la que no hemos participado, etc.
  • En muchas ocasiones, la empresa que nos ofrece trabajo, la chica que nos quiere conocer o el premio que hemos ganado están ubicados fuera de España.
Share:

viernes, 13 de enero de 2017

Protégete al usar WiFi públicas

Riesgos 


Cuando nos conectamos a una red WIFI publica desconocemos quien es el administrador o que medidas de seguridad utiliza.

-Robo de datos transmitidos. Si la conexión la realizamos sin contraseña, los datos transmitidos pueden ser leídos por cualquiera, La información esta expuesta a cualquiera que sepa como leerla

-Robo de datos almacenados en nuestro equipo. Nuestros dispositivos son visibles a los demás usuarios presentes en la misma red. Por lo tanto son susceptibles de recibir cualquier tipo de ataque

-Infección de los dispositivos. Cualquier usuario conectado a esa red con malas intenciones pueden infectarnos con un virus

-Equipos intermediarios malintencionados.Un usuario malintencionado conectado a la red podría configurar su equipo para hacer de intermediario de la comunicación entre nosotros y el servicio (por ejemplo, Facebook) modificando o eliminando la información intercambiada, que pasaría a través del ciberdelincuente.

-El hacker "inocente". En un momento dado, podemos sentir la tentación de conectarnos a una red ajena abierta o protegida utilizando herramientas de hacking WiFi, sin embargo esta practica constituye un uso ilícito.

Recomendaciones de seguridad
Para protegernos de estos riesgos en redes donde los demás usuarios son desconocidos contamos.

-Cortafuegos. Es muy importante tener instalado y habilitado un cortafuegos que no permita las conexiones entrantes a nuestro equipo por otros usuarios de la red.

-Sistema antivirus. Para detener y identificar el sofware malintencionado destinado a  atacar nuestro equipo

-Parches de seguridad. Las aplicaciones y los servicios de nuestro dispositivo pueden tener fallos de seguridad por eso es conveniente tenerlos actualizados

-Desactivar la sincronización. Muchos de nuestros dispositivos realizan tareas en segundo plano sin la participación directa del usuario copias de seguridad, descarga de correos etc.

-Desactivar el sistema Wifi. Cuando nos encontremos fuera  del alcance de nuestras redes de confianza

-Limpiar la lista de puntos de acceso memorizados Para eliminar aquellos esporádicos y dejar únicamente los realmente confiables

Fuente:https://www.osi.es/es/wifi-publica

Share:

miércoles, 11 de enero de 2017

Protege tu WIFI

¿Que riesgos hay en que alguien utilice nuestra Wifi?
-Reducción del ancho de banda. Dependiendo del numero de personas que se conecten a nuestra red podemos ver una reducida nuestra velocidad de navegación en Internet.

-Robo de la información transmitida. Pueden realizar ataques que roben la información que estamos transmitiendo a través de nuestros dispositivos.

-Conexión directa con nuestros dispositivos.Al acceder a nuestra red un individuo con los conocimientos suficientes puede incluso acceder a toda la información de nuestros dispositivos.

-Responsabilidad ante acciones ilícitas. Cuando contratamos una conexión a Internet con un proveedor de servicios, ésta queda asociada a nosotros, asignándole una dirección IP que nos identifica dentro de Internet. Cualquier acción realizada desde esa dirección IP lleva a la persona que contrata el servicio: nosotros.

Somos los primeros responsables de las acciones cometidas bajo nuestra red WiFi

¿Como lo hacen?

-Wifi abierta. Aun es posible encontrar redes abiertas que no solicitan clave de acceso y están disponible para cualquier usuario.

-Seguridad obsoleta. Algunos routers venían configurados con un sistema conocido como WEP que con el tiempo se ha quedado  obsoleto e inseguro.

-Clave Wifi débil. Es posible tener un sistema de protección robusto pero vulnerable al ser la clave Wifi muy simple.

-Clave Wifi por defecto. Si es la contraseña que viene por defecto puesta por el proveedor antes o después sera conocida en Internet. Por eso es altamente recomendable cambiar la contraseña que viene por defecto.

¿Como protegernos
La seguridad del router no es siempre la mas apropiada
Las medidas recomendables son:
-Asignar el sistema de seguridad mas avanzado WPA2

-Cambiar la contraseña por defecto: Establecer una clave de al menos 12 caracteres con mayúsculas, minúsculas, números y símbolos.

-Cambiar el nombre de la Wifi o SSID.

-Modificar la contraseña para cambiar la configuración. Para acceder al panel de configuración necesitamos conocer la contraseña de acceso, que viene en nuestro dispositivo suelen ser 1234 o admin. Para evitar que alguien pueda conectarse y configurar su router a su antojo.

-Apagarlo si nos ausentamos varios días.

¿Como detectar a un intruso?
Apagando todos nuestros dispositivos y comprobar el parpadeo de luces del router. Si continua parpadeando es posible que alguien este conectado sin nuestro consentimiento.

Además, podemos revisar el estado de nuestra red fácilmente: desde un PC con Windows podemos descargar y utilizar Wireless Network Watcher y desde un dispositivo con Android, la aplicación ezNetScan.



Share:

martes, 3 de enero de 2017

Pagos online




Escoger una tienda segura
Debemos estar seguros de que la web donde vamos a introducir la información para el pago disponga de ciertas medidas de seguridad.

Un sitio web es seguro si garantiza al menos que la información que intercambiamos con la pagina web se transmite protegida.
Para ello, la pagina web donde introducimos los datos debe comenzar por https://, y la barra de direcciones del navegador debe mostrar un candado

Escoger el método de pago adecuado

Existen diferentes opciones para pagar por internet, ya sea en tiendas online o entre particulares.Debemos elegir la mas apropiada según el tipo de compra.

Tarjeta de crédito o débito
Usar estas tarjetas para el pago es cómodo pero puede no ser seguro si tenemos dudas acerca de la fiabilidad de la web .Para evitar que el comercio pueda acceder a los datos de la tarjeta muchas tiendas y servicios online usan los TPV virtuales con autenticación.

Transferencia bancaria
En este tipo de pago se envía el dinero desde nuestra cuenta bancaria directamente a la del vendedor.Si la cuenta esta en el extranjero puede resultar complicado recuperar el dinero en caso de fraude.

Las plataformas de pago
Estos son servicios independientes que actúan como intermediarios entre nosotros y el vendedor.El de mayor uso es PayPal.

La principal ventaja de estas plataformas es que el propietario de la tienda no tiene acceso a nuestros datos de la tarjeta de crédito, además estas entidades regulan los cobros y pagos, actuando de mediadores en caso de fraudes.

Los servicios de transferencia instantánea
Los servicios como Western Union o Money Gram son útiles para enviar dinero a personas conocidas.Din embargo, estos servicios están diseñados para enviar dinero, no para gestionar compras y una vez se haya enviado el dinero, la cancelación o el reembolso no son posibles.

El pago contra reembolso 
Esta opción asegura que no se hace el pago hasta que se recibe y verifica el articulo comprado.

Las tarjetas prepago
Estas tarjetas permiten realizar pagos sin que estén asociados a alguna cuenta bancaria. Nosotros decidimos el dinero que vamos a ingresar en la tarjeta.

En caso de perdida o robo solo perdemos la cantidad que hayamos cargado en la tarjeta

El teléfono móvil
Este sistema utiliza la tecnología NFC  que es una tecnología inalámbrica de corto alcance presente por ejemplo en los abonos de transporte.Aunque este sistema no esta muy extendido en españa nos permite utilizar nuestro teléfono móvil como si se tratara de una tarjeta de crédito.En caso de perdida o robo de nuestro dispositivo podrían acceder a los datos de nuestra tarjeta.

Fuente:https://www.osi.es/es/pagos-online

Share:

Fraude online

 

 Imagen:http://www.noticred.com/informes/4282-informe-cinco-consejos-para-evitar-el-fraude-online.html

Objetos demasiado baratos

 La venta de gangas u objetos demasiado baratos para ser verdad.

¿Como funcionan?

  • Ponen un artículo a la venta con un precio muy inferior al valor real del producto.
  • Cuando un comprador se pone en contacto con ellos, intentan cobrar por adelantado o forzar que el método de pago sea mediante MoneyGram, Western Union o plataformas similares.
  • Una vez la víctima ha enviado el dinero, el estafador desaparece sin dejar rastro.

¿Cómo detectarlos?

  • El precio del artículo es exageradamente barato.
  • Los correos electrónicos enviados por el vendedor no responden claramente a las preguntas hechas por el comprador y ponen excusas para justificar el retraso del envío, por ejemplo, que se encuentran fuera del país.
  • Suelen pedir el pago mediante Western Union o similares. A veces, incluso modifican el método de pago tras formalizar la compra. Por ejemplo, aunque en el anuncio se permitía el pago con PayPal, luego nos avisa de que solo aceptan transferencia de dinero mediante, por ejemplo, Western Union.
  • En el caso de webs de compraventa de segunda mano debemos fijarnos en los comentarios sobre los usuarios. Hacer una búsqueda en Google de los usuarios nos puede ayudar a detectar que estamos ante un fraude.
  • Debemos también buscar indicios para acreditar la legitimidad de la página web en la que nos encontramos.
Prestamos demasiado buenos
En la mayoria de los casos se trata de prestamos ofrecidos a un interes muy bajo a personas con necesidad de financiacion.

¿Cómo funciona?

Podemos encontrar este tipo de anuncios en redes sociales, foros o mediante correos electrónicos. En todos los casos, nos ofrecen dinero con unas condiciones inmejorables:
Cuando un usuario se interesa por estos préstamos, los ciberdelincuentes suelen buscar dos cosas de sus víctimas:Dinero y Informacion

¿Cómo detectarlos?

  • Su manera de hacerse publicidad es a través de métodos poco convencionales, como por ejemplo mediante mensajes personales en redes sociales.
  • Ofrecen el dinero a personas a las que las entidades bancarias tradicionales les han denegado el préstamo, aprovechando la desesperación. Debemos sospechar si alguien, sin ningún motivo aparente, nos ofrece dinero.
  • La redacción de los correos parece estar hecha con algún sistema de traducción automática de Internet y utiliza expresiones que suenan extrañas en español.
  • Piden dinero por adelantado antes de realizar cualquier operación.
  • Hacer búsquedas en Google de algunas frases que contenga el mensaje nos puede ayudar a detectar un posible timo. A veces, tras una búsqueda, podemos encontrar a cientos de usuarios que han sido víctimas del mismo fraude.

Trabajos demasiado buenos

Los delincuentes conocen las necesidades de las personas que están desempleadas y las aprovechan para ofrecer trabajos falsos como gancho.

¿Cómo funciona?

Existen dos casuísticas diferentes:
  1. Fraudes consistentes en solicitar un adelanto económico al usuario:
    • El anuncio de trabajo ofrece muy buenas condiciones de trabajo
    • Una vez que el usuario contacta con el supuesto empleador manifestando su interés en el trabajo, puede realizar una pequeña entrevista telefónica o incluso no realizar ningún tipo de entrevista.
    • El ciberdelincuente indica que estamos contratados y nos solicita una cantidad en concepto de adelanto para gestionar el alta en la seguridad social, para comprar la vestimenta laboral, gastos administrativos, etc.
    • Cuando acudimos a la dirección indicada, nadie sabe del supuesto empleo.
  2. Fraudes consistentes en captar muleros, personas que sin saberlo están participando en el blanqueo de capitales:

¿Cómo detectarlos?

Para detectar este tipo de engaños, debemos desconfiar de las ofertas de trabajo que cumplen los siguientes requisitos:
  • Trabajo muy bien remunerado para un puesto sin cualificación.
  • Se pide al supuesto empleado que abone una cantidad de dinero por anticipado.
  • El envío de dinero se realiza normalmente a través de empresas como Western Union o MoneyGram.
  • Las entrevistas de trabajo o no existen, o se realizan por teléfono o a través de Internet. No se realizan en las oficinas de la empresa.
  • Usan cuentas de correo gratuitas como Gmail, Outlook, Yahoo, etc.
  • Los correos que envían son plantillas y apenas están personalizados.
  • Las ofertas suelen llegar al correo sin que haya habido un proceso de selección previo.
  • El trabajo ofertado suele ser a distancia, teletrabajo.
  • Nos remiten algún fichero para que lo cumplimentemos con datos bancarios y personales.

 Fuente:https://www.osi.es/es/fraude-online
Share:

Banca electrónica

 

Imagen:http://elminnesotadehoy.com/5-razones-para-usar-banca-electronica/

¿El contenido es sospechoso?

El primer paso para identificar un phishing es valorar el contenido del correo electrónico: hacer una lectura del mismo y extraer de qué va el correo.
Siempre añaden una excusa (“problemas técnicos o de seguridad”) y proporcionan una solución sencilla (“acceda a su banco utilizando este enlace”).

¿La escritura es correcta?

Los delincuentes que realizan las campañas de estafa suelen ser extranjeros, y deben por tanto traducir sus correos electrónicos al español, en general con errores. Estos errores en la traducción aparecen en forma de:
  • Fallos semánticos: artículos el ó la intercambiados.
  • Palabras con símbolos extraños: donde deberían estar palabras acentuadas como por ejemplo: “DescripciÃ□n”. Este caso aparece al intentar escribir vocales acentuadas en un teclado no español.
  • Frases mal construidas: “Este sistema está construido en la utilización de una pregunta secreta y respuesta”.

¿A quién va dirigido el correo?

Si un delincuente quiere estafar a cientos de miles de personas, es muy complicado saber el nombre de todas esas personas. Por ello, utilizan fórmulas genéricas como “Estimado cliente” o “Hola amigo” para evitar decir un nombre

¿Pide hacer algo de manera urgente?

Otra técnica utilizada por los delincuentes es la de pedir la realización de una acción en un período de tiempo muy corto.

¿El enlace es fiable?

La intención de los delincuentes es que pinchemos en un enlace para llevarnos a un sitio web fraudulento.Cómo podemos saber la verdadera dirección a la que apunta un enlace? Muy fácil: situando el puntero encima del enlace y observando la verdadera dirección que se muestra en la parte inferior izquierda del navegador.

¿Quién envía el correo?

Por último, sólo nos queda comprobar la identidad del remitente. Hemos dejado esta pregunta para el final ya que no ofrece garantías para saber a ciencia cierta si un correo es fiable o no.El hecho de que el correo provenga de un correo aparentemente correcto no es indicio concluyente de la legitimidad del mismo. El remitente de un correo electrónico puede ser manipulado y los delincuentes son capaces de enviar correos con el remitente falsificado en nombre de entidades bancarias

Consejos finales

Hagamos un repaso a las preguntas que debemos hacernos para detectar un correo que intenta estafarnos:
  • ¿El contenido es sospechoso? Sé precavido ante los correos que dicen provenir de entidades bancarias con mensajes sospechosos.
  • ¿La escritura es correcta? Un banco ha de cuidar su imagen. Si hay errores en el texto, sospecha.
  • ¿El correo va personalizado? Nuestro banco conoce nuestro nombre, si nos envía un correo, lo utilizará. Si recibes comunicaciones anónimas dirigidas a “Estimado cliente”, “Notificación a usuario” o “Querido amigo”, es un indicio que te debe poner alerta.
  • ¿Es necesario hacer algo urgente? Si nos obliga a tomar una decisión en unas pocas horas, es mala señal. Contrasta en la web de tu banco o en su número de teléfono si la urgencia es real o no.
  • ¿El enlace es real? Revisa si el texto del enlace coincide con la dirección a la que apunta.
  • ¿Quién envía el correo? Si recibes la comunicación de un buzón de correo tipo @gmail.com o @hotmail.com, ¡sospecha!
  • ¿Qué tipo de información te piden? En este caso, puedes aplicar la ecuación: datos bancarios + datos personales = fraude.
Fuente:https://www.osi.es/es/banca-electronica

Share:

Tu información en la nube


Imagen:http://www.custodia-documental.com/informacion-basica-sobre-la-nube-cloud-computing/
Gracias al almacenamiento en la nube podemos disponer de nuestros archivos en cualquier dispositivo conectado a internet,en cualquier momento y lugar.

La nube es una herramiento enormemente util, pero hay que conocer sus inconvenientes y usarla adecuadamente.

Utilidad

-Disponibilidad. Podemos acceder a aquellos archivos que hemos subido a la nube desde cualquier dispositivo conectado a Internet que cuente con la capacidad para utilizar dicha nube.

-Datos privados. Desde que utilizamos los dispositivos móviles actuales, como smartphones y tablets, en la nube también almacenamos mucha información personal y en muchos casos ni siquiera somos conscientes de ello.

-Copia de seguridad. Podemos utilizar este espacio para guardar archivos a modo de copia de seguridad.

-Compartir. Otra función importante y muy utilizada por los usuarios es la posibilidad de compartir la información con otras personas.

-Sincronizar con el dispositivo. Algunos de los servicios más desarrollados, como DropBox, iCloud o Drive, permiten instalar en el ordenador una carpeta especial que sincroniza automáticamente su contenido con la nube.

Posibles problemas

-Cese de servicio repentino. Si la compañía que presta el servicio deja de funcionar, no podremos acceder a nuestra información, la perderemos irremediablemente y además, nunca sabremos si ha quedado alojada en algún lugar remoto fuera de nuestro alcance.

 -Fallo en el servicio. Los fallos no ocurren a menudo, pero pueden afectarnos en alguna ocasión. Podríamos dejar de acceder puntualmente a nuestros datos debido a un fallo de conexión en nuestro dispositivo, o en el funcionamiento del propio proveedor del servicio de almacenamiento.

-Acceso de personas no autorizadas. Para utilizar el almacenamiento en la nube siempre será necesario que nos identifiquemos con usuario y contraseña.

-La sincronización. Si accidentalmente borramos archivos en la carpeta de un equipo que hemos sincronizado, desaparecerá la información de la nube y ya no podremos acceder desde ninguno de los dispositivos sincronizados.

-Dispositivos móviles. Merece especial cuidado el acceso a la nube desde las aplicaciones para móviles, ya que si el dispositivo cae en manos inadecuadas y no se han tomado las oportunas medidas de seguridad, podrán ver, compartir o borrar toda nuestra información.

-Acción de un hacker malintencionado. Un ataque llevado a cabo por hackers especializados contra el servicio en general podría dejar toda nuestra información al alcance de cualquiera.

-Problemas legales. En función de los archivos que alojemos, podríamos llegar a tener problemas legales dependiendo de dónde estén ubicados físicamente los equipos de la compañía que los almacena.

-Confusión al compartir archivos y carpetas. Por desconocimiento del correcto funcionamiento, algunas personas ponen a disposición de usuarios desconocidos sus archivos de forma involuntaria.

-Espacio gratuito limitado. Los servicios más usados para guardar información en la nube son gratuitos, pero el espacio que nos ceden es limitado.

-Velocidad de acceso reducida. La velocidad de acceso a la  información que tenemos en la nube depende de nuestro proveedor de Internet y siempre es muy inferior a la velocidad de acceso a nuestro  disco duro.

-Dispositivos móviles con 3G o 4G. Si utilizamos un dispositivo móvil conectado a Internet mediante una tarifa estándar de datos, deberemos tener cuidado de no descargar información de la nube involuntariamente o consumiremos nuestra tarifa rápidamente.

Si tus archivos contienen información sensible, no los guardes en la nube

 
Recomendaciones

  • No utilizar la nube para almacenar información sensible, ya sea propia o ajena, de tipo personal o corporativo.
  • Si subimos información que apreciamos, como álbumes de fotos o vídeos, que sea como copia de seguridad.
  • Ya que los servicios funcionan mediante usuario y contraseña, deberemos registrarnos con una contraseña lo suficientemente robusta.
  • Algunos servicios más avanzados en seguridad, como DropBox, cuentan con sistema de verificación en dos pasos. Si lo utilizamos, ampliaremos considerablemente la seguridad de nuestros archivos, ya que, además de nuestra contraseña, necesitaremos conocer un código que recibiremos en nuestro teléfono para acceder a nuestra cuenta
  • La sincronización de carpetas en varios equipos es muy útil, pero también arriesgada porque lo que borremos en uno de ellos se verá reflejado en el resto de dispositivos en el momento que se conecten a Internet.
  • No debemos mantener copias de archivos con derechos de autor y menos aún compartirlos, nunca sabemos en manos de quién o de qué autoridades pueden caer.
  • Los servicios en la nube permiten el almacenamiento de la información cifrada, lo que otorga un plus de seguridad muy importante.
  • Por último, será necesario conocer el funcionamiento de las herramientas para compartir archivos y carpetas que nos ofrecen estos servicios para no mostrar información accidentalmente a quien no deberíamos.
 Fuente:https://www.osi.es/es/tu-informacion-en-la-nube
Share:

Aprende a gestionar tus contraseñas


Imagen:https://rootear.com/windows/gestiona-contrasenas-facilmente

Por que las contraseñas deben ser secretas
Una clave compartida por dos o mas personas no es segura.
Es muy importante transmitir esta recomendación especialmente a los menores, acostumbrados a compartir las claves con amigos o parejas.

Cómo crear contraseñas robustas

  • Debemos asegurarnos que la contraseña tenga una:
    • longitud mínima de ocho caracteres,
    • que combine mayúsculas,
    • minúsculas,
    • números y
    • símbolos.
  • No debemos utilizar como claves:
    • palabras sencillas en cualquier idioma,
    • nombres propios,
    • lugares,
    • combinaciones excesivamente cortas,
    • fechas de nacimiento,
    • etc.
  • Tampoco debemos usar claves formadas únicamente a partir de la concatenación de varios elementos. Por ejemplo: “Juan1985” (nombre + fecha de nacimiento).

Motivos para no reutilizar contraseñas
Debemos utilizar claves diferentes en servicios diferentes, dado que el robo de la clave en uno de ellos se por la circunstancia que sea, permitiría el acceso a todos.

Precaución con las preguntas de seguridad para recuperar claves 

Algunos servicios ofrecen la opción de utilizar preguntas de seguridad para que, en caso de olvido, podamos recuperar la contraseña. Sin embargo muchas de estas preguntas son simples y cualquier persona que nos conozcaa nimiamente puede averiguar la respuesta.


Información sobre los gestores de contraseñas
Para almacenar las claves de los diferentes servicios podemos utilizar un gestor de contraseñas. Estos programas permiten almacenar las contraseñas protegiéndolas con una clave de acceso que solo nosotros conocemos. 

Fuente:https://www.osi.es/es/contrasenas 
Share:

Haz copias de seguridad y cifra tus datos

 

Por qué hacer copias de seguridad

Las perdidas de información suelen presentarse de manera inesperada y pueden provocar daños irreparables.Las causas por las que podemos perder nuestros archivos son:

-Avería total o parcial de los discos duros.
-La gran variedad de dispositivos moviles que utilizamos
-El deterioro físico
-El borrado accidental
-Algunos tipos de virus

Como hacer copias de seguridadd
Las copias de seguridad son segundas copias de nuestros archivos que deben mantenerse siempre en dispositivos diferentes al original.

1.En discos externos conectados mediante USB.Es el modo mas recomendable para realizar copias de seguridad
2.En la nube.DropBox,Google Drive, One Drive
3.DVD o Blu-Ray

Cifra tus datos
 El cifrado es un método por el que convertimos en ilegible una determinada información o mensaje para que sólo acceda a ella la persona autorizada haciendo uso de una contraseña, código o PIN necesario para descifrarlo.

Si olvidamos la clave de cifrado nunca más podremos acceder a la información.

Fuente: https://www.osi.es/es/copias-de-seguridad-cifrado
Share:

En Internet cuida tu privacidad



 Imagen:http://ovtoaster.com/el-valor-de-la-privacidad-en-internet/
Que es la identidad digital
Es toda la información que hay publicacada en Internet sobre una determinada persona.Son datos que pueden haber sido publicados por la propia persona y también datos que pueden haber acabado en la red por causas ajenas.Debemos aprender a valorar y a proteger nuestra información ya que una vez publicada en Internet perdemos su control.

Riesgos de no proteger la privacidad

Es importante conocer los riesgos de hacer públicos ciertos datos:
  • Datos personales. El DNI o pasaporte son claros ejemplos de datos que no debemos facilitar sin más en Internet. Son datos que si caen en las manos incorrectas, pueden crearnos muchos problemas, por ejemplo, que alguien cometa fraudes suplantando nuestra identidad.
  • Correo electrónico. Que nuestro correo deje de ser privado hará que comencemos a recibir cada vez mayor número de spam, mensajes con intentos de engaño (phishing), fraude, etc.
  • Datos bancarios. Facilitar nuestros datos bancarios nos puede exponer a una pérdida económica. Seamos muy precavidos con las páginas web donde utilizamos estos datos para realizar compras online y nunca facilitemos este tipo de datos por correo electrónico.
     
  • Ubicación geográfica. Publicar los lugares que solemos frecuentar proporciona información que permite que alguien malintencionado pueda localizarnos en persona o pueda conocer nuestra rutina y hábitos diarios. También permite averiguar en qué momento nos encontramos ausentes de nuestro domicilio.
  • Fotografías y vídeos. Nuestras fotografías y vídeos personales contienen mucha más información de la que pensamos: ubicaciones físicas, quiénes son nuestros amigos y familiares, cuál es nuestro nivel económico, qué aspecto tiene nuestro domicilio, gustos, preferencias, etc. No dejemos al alcance de cualquiera este tipo de materiales.

Relación entre el navegador y la privacidad
Al navegar por internet proporcionamos involuntariamente mucha información. El navegador puede almacenar ciertos datos como el historial, las contraseñas, los datos de formularios, las cookies de negación etc.Por eso es conveniente que borremos periódicamente estos datos de nuestro navegador o que directamente lo configuremos para que no los almacene.

Servicios online  ¿que hacen con nuestros datos privados?
Para registrarnos en algunos servicios de Internet, en ocasiones nos pide diversos datos personales: nombre y apellidos, teléfono, fecha de nacimiento, correo electrónico, etc.Al proporcionar estos datos no podemos controlar con exactitud quien va a acceder a ellos ni para que.

Como proteger los datos privados que almacenamos en dispositivos moviles
Los dispositivos moviles como tabletas, smartphones o portatiles almacenan gran cantidad de información privada.Si alguien accede a toda esta información podrá hacerse pasar por nosotros en internet.Por ello es importante proteger toda esta información mediante contraseñas y patrones , cifrar la información con alguna herramienta también se recomiendan las aplicaciones que permiten el bloqueo y el borrado de datos remoto

Donde y como no acceder a datos privados
A veces utilizamos equipos ajenos para conectarnos a Internet.Es recomendable evitar el envió de información personal ya que desconocemos el nivel de protección del equipo de la red.

Fuente:https://www.osi.es/es/tu-informacion-personal


Share:

Smartphones y tabletas

Las aplicaciones maliciosas
 Imagen:http://comohacerpara.com/proteger-smartphones-y-tabletas-de-virus_11887n.html

El malware no es un problema exclusivo de los ordenadores, sino que también afecta a los smartphones y tabletas.
La mayor parte de los virus se"cuelan" en los dispositivos a través de descargas de aplicacionse de sitios web que no son los recomendados.Las tiendas oficiales son:App Store y la Play Store

Si descargamos aplicaciones de cualquier otra fuente, corremos riesgo de infectar nuestros dispositivos sin ser conscientes de ello.

Estafas en dispositivos moviles
Las aplicaciones de mensajería instantánea, por ejemplo, son usadas en muchos casos por personas que no tienen una base tecnológica adecuada.

Un ejemplo real de intento de fraude fue el SMS precedente de un teléfono desconocido que recogía el siguiente texto:" Te estoy escribiendo por wasap. Dime si te llegan mis mensajes".

Y si la víctima contestaba al mensaje, acababa dándose de alrta en un servicio de suscripción a SMS Premium.

Protegiendo la información

Perder los smartphones y las tabletas aparte de ser una perdida económica es también una perdida de información muy valiosa

¿Cómo prevenir problemas en caso de pérdida o robo del dispositivo?
-Protege el dispositivo mediante un PIN
-Apunta el IMEI del dispositivo
-Instala alguna apliciacion de control remoto en los dispositivos
-Realiza copias de seguridad de la indoramcion que almacenas en el dispositivo

Precauciones con las conexiones

Habitualmente nos conectamos a redes wifi públicas -aeropuertos, cafeterías y otros espacios públicos- para navegar a más velocidad o para no consumir los datos de nuestra tarifa.

El problema de algunas de estas redes es que no son seguras.

Podemos minimizar estos problemas si adoptamos ciertas precauciones:
  • Si te conectas a una red pública, extrema las precauciones.
  • Desde una red pública nunca accedas a páginas web bancarias
  • Enciende el Bluetooth solo cuando vayas a hacer uso de él y configúralo para que no sea visible por otros dispositivos.

Sobre las restricciones del fabricante
Los términos rooting o jailbreaking hacen referencia al proceso que permite eliminar las limitaciones que los fabricantes incorporan a los dispositivos móviles. El objetivo es tener acceso absoluto al terminal, tanto al sistema operativo como a su funcionamiento.

 Fuente:https://www.osi.es/es/smartphone-y-tablet
Share:

La importancia de las actualizaciones de seguridad

¿Por que son tan importantes las actualizaciones?
Cualquier programa es susceptible de tener fallos de seguridad. Por este motivo, puede necesitar ser actualizado independientemente del dispositivo en el que se encuentre instalado.Esto incluye programas y sistemas operativos, tablets, smartphones etc.

Imagen:http://www.mazzitelli365.com/blog/2013/04/win0065-instalando-actualizaciones-en-windows-8-mediante-windows-intune/


 Debemos ser consientes de que también los plugins y complementos de los navegadores deben ser actualizados.Un caso esencial son las actualizaciones de las bases de datos de los antivirus ya que solo serán útiles si están a la ultima.

¿Quien se encarga de publicarlas?
Son elaboradas y ofrecidas por los propios desarrolladores y fabricantes.


Que debemos hacer ante una nueva actualización

Hemos de ser  conscientes del riesgo que supone utilizar un equipo no actualizado.En muchos casos, las aplicaciones y dispositivos disponen de opciones de actualización automática.
Share:
Abimael. Con la tecnología de Blogger.

Visitas del Blog