miércoles, 25 de octubre de 2017

TU INFORMACIÓN EN LA NUBE

Para guardar tu información en la nube de forma segura debes seguir una serie de consejos:
  • El servicio que utilices siempre tiene que contar con cifrado https y su propio certificado de seguridad.
  • Si la información que quieres guardar contiene datos sensibles, no la subas, y si lo haces, utiliza herramientas de cifrado.
  • Si vas a utilizar la nube como medio para alojar tus copias de seguridad utiliza un sistema de respaldo alternativo.
  • Lee las condiciones de uso y las políticas de privacidad.
  • Utiliza una contraseña robusta para acceder al servicio 
  • Infórmate sobre el correcto funcionamiento de las opciones de compartición de archivos y carpetas.
QUÉ OFRECEN LOS SERVICIO DE ALMACENAMIENTO EN LA NUBE.
Gracias al almacenamiento en la nube, podemos disponer de nuestros archivos en cualquier dispositivo conectado a Internet, en cualquier momento y lugar.

CARACTERÍSTICAS PRINCIPALES
Veamos cuáles son las utilidades más destacadas que podemos encontrar en los servicios de almacenamiento en la nube.
  • Disponibilidad. Podemos acceder a los archivos alojados en la nube desde cualquier dispositivo conectado a Internet que cuente con la capacidad para utilizar dicho servicio. Así evitamos el uso de dispositivos de almacenamiento físicos, como una memoria USB para compartir la información.
  • Copia de seguridad. Podemos utilizar este espacio para guardar archivos a modo de copia de seguridad.
  • Compartir. Podemos hacerlo de forma limitada con aquellas que escojamos e incluso hacerlo de forma pública para que cualquier usuario pueda acceder a los archivos compartidos.
  • Sincronización. Algunos servicios permiten sincronizar automáticamente los datos entre distintos dispositivos. De esta forma un archivo que creemos o modifiquemos en un dispositivo se actualizará en todos aquellos que estén conectados al mismo servicio en la nube.
ALGUNOS RIESGOS ASOCIADOS

  • Cese repentino del servicio. Si la compañía que presta el servicio deja de funcionar, no podremos acceder a nuestra información y la perderemos irremediablemente.
  • Fallo en el servicio. Podríamos dejar de acceder puntualmente a nuestros datos debido a un fallo de conexión en nuestro dispositivo, o en el funcionamiento del propio proveedor del servicio de almacenamiento.
  • Acceso de personas no autorizadas. Si por algún descuido nos roban la clave o logran descubrirla tendrán acceso a toda nuestra información.
  • La sincronización. Si accidentalmente borramos archivos en la carpeta de un equipo que hemos sincronizado, desaparecerá la información de la nube.
  • Dispositivos móviles. Merece especial atención el acceso a la nube desde las aplicaciones para móviles, ya que si el dispositivo cae en manos inadecuadas y no se han tomado las oportunas medidas de seguridad como el bloqueo de pantalla, podrán ver, compartir o borrar toda nuestra información.
  • Acción de un atacante malintencionado. Un ataque llevado a cabo por ciberdelincuentes especializados contra el servicio podría dejar toda nuestra información al alcance de cualquiera o incluso eliminarla.
  • Problemas legales. En función de los archivos que alojemos, podríamos llegar a tener problemas legales dependiendo de dónde estén ubicados físicamente los equipos de la compañía que los almacena.
  • Confusión al compartir archivos y carpetas. No es extraño conocer casos como el que le sucedió a Carlos, descrito al inicio. Bien por equivocación o bien por desconocimiento del correcto funcionamiento, algunas personas ponen a disposición de usuarios desconocidos sus archivos de forma involuntaria.
  • Espacio gratuito limitado. Los servicios más usados para guardar información en la nube son gratuitos, pero el espacio que nos ceden es limitado.
  • Velocidad de acceso reducida. La velocidad de acceso a la información que tenemos en la nube depende de nuestro proveedor de Internet y siempre es muy inferior a la velocidad de acceso a nuestro disco duro.
  • Dispositivos móviles con 3G o 4G. Si utilizamos un dispositivo móvil conectado a Internet mediante una tarifa de datos, deberemos tener cuidado de no descargar información de la nube involuntariamente o consumiremos nuestra tarifa rápidamente.
  • Datos privados. Desde que utilizamos los dispositivos móviles actuales, como smartphones y tablets, almacenamos en la nube mucha información personal y en muchos casos, ni siquiera somos conscientes de ello, lo que puede ser un riesgo para nuestra privacidad.
  • APRENDE A GESTIONAR TUS CONTRASEÑAS

    Para evitar riesgos derivados de una mala gestión de las contraseñas:
    • No compartas tus contraseñas con nadie
    • Asegúrate de que son robustas. Están formadas por al menos 8 caracteres: mayúsculas, minúsculas, números, caracteres especiales. 
    • No utilices la misma contraseña en diferentes servicios
    • Cuidado con las preguntas de seguridad
    • Utiliza gestores de contraseñas. Si te cuesta memorizar las contraseñas o utilizas muchos servicios, apóyate en estos programas, son muy útiles y sencillos de manejar.
    POR QUÉ LAS CONTRASEÑAS DEBEN SER SECRETAS
     La primera recomendación para que nuestra contraseña sea segura es mantenerla en secreto. Una clave compartida por dos o más personas no es segura.

    CÓMO CREAS CONTRASEÑAS ROBUSTAS
    • Debemos asegurarnos que la contraseña tenga:
      • longitud mínima de ocho caracteres,
      • que combine mayúsculas,
      • minúsculas,
      • números 
      • símbolos.
    • No debemos utilizar como claves:
      • palabras sencillas en cualquier idioma,
      • nombres propios,
      • lugares,
      • combinaciones excesivamente cortas,
      • fechas de nacimiento,
      • etc.
    • Tampoco debemos usar claves formadas únicamente a partir de la concatenación de varios elementos. Por ejemplo: “Juan1985” (nombre + fecha de nacimiento).
    MOTIVOS PARA NO REUTILIZAR CONTRASEÑAS.
    Debemos utilizar claves diferentes en servicios diferentes, dado que el robo de la clave en uno de ellos, sea por la circunstancia que sea, permitiría el acceso a todos.
    • Cambiar las vocales por números.
    • Utilizar reglas mnemotécnicas. Por ejemplo, elegir la primera letra de cada una de las palabras de una frase que sea fácil de recordar para nosotros:
    • Para hacer más sencillo el trabajo, podemos utilizar claves basadas en un mismo patrón, introduciendo ligeras variaciones para cada servicio.
    • Dependiendo del servicio y de su importancia podemos utilizar claves más robustas o menos, para facilitar su memorización.
    PRECAUCIÓN CON LAS PREGUNTAS DE SEGURIDAD PARA RECUPERAR CLAVES
    Algunos servicios ofrecen la opción de utilizar preguntas de seguridad para que, en caso de olvido, podamos recuperar la contraseña. No debemos utilizar las preguntas de seguridad con respuestas obvias. Podemos facilitar una respuesta compleja o bien una respuesta falsa y sólo conocida por nosotros.
    Estos programas nos permiten almacenar las contraseñas protegiéndolas con una clave de acceso que sólo nosotros conocemos

    martes, 24 de octubre de 2017

    HAZ COPIAS DE SEGURIDAD Y CIFRA TUS DATOS.

    Para que no perdamos nuestros datos, pase lo que pase, debemos:
    • Realizar copias de seguridad periódicamente de la información más importante .
    • Utilizar una aplicación fiable que nos proporcione seguridad al realizar las copias.
    • Conocer las ventajas e inconvenientes de la nube
    • Utilizar sistemas de cifrado robustos
    POR QUÉ HACER COPIAS DE SEGURIDAD
    Las causas por las que podemos perder nuestros archivos más preciados pueden ser:
    • Avería total o parcial de los discos duros
    • La gran variedad de dispositivos móviles que utilizamos (portátil, tableta, smartphone, etc.) hace que aumente la probabilidad de perderlos o que nos lo roben.
    • El deterioro físico provocado por el tiempo y el uso.
    • El borrado accidental es otro modo de perder información.
    • Algunos tipos de virus pueden provocar la destrucción o borrado de los archivos y quedar irrecuperables.
    CÓMO HACER COPIAS DE SEGURIDAD

    • En discos externos conectados mediante USB
    Podemos realizarlas de varias formas:

    • Manual. Seremos nosotros, los que de manera proactiva copiemos aquellos archivos que nos parezcan más importantes salvaguardar en otro soporte. 
    • Automática. Es posible programar la realización automática de copias de seguridad de manera periódica, para que no tengamos que estar pendientes nosotros de esta tarea.
      1. Si somos usuarios de Windows, para realizar esta tarea podemos hacer uso de la funcionalidad que viene integrada con el sistema operativo Windows “Copias de seguridad y restauración”.
      2. En los equipos MAC, se puede utilizar “Time Machine”.
      3. En dispositivos Android desde el menú Ajustes > Copia seguridad y restablecimiento.
      4. Para copias de seguridad en dispositivos iOS se puede hacer uso del servicio iCloud y también iTunes.
  • En la nube. Existen servicios que nos ofrecen espacio en Internet para almacenar archivos. DropBoxBoxGoogle Drive o One Drive, son algunos de los más conocidos, pero existen muchos más.
  • DVD o Blu-ray. Recurrir a discos “regrabables”, puede ser una buena elección, ya que nos evita acumular un gran número de ellos, especialmente si no hemos ocupado el espacio total de almacenamiento.  

  • CIFRA TUS DATOS
    Cifraremos nuestra información cuando queramos mantenerla a salvo de quien la pudiera encontrar y nos aseguraremos de utilizar un algoritmo de cifrado adecuado y de escoger claves difíciles de adivinar: cadenas de al menos ocho caracteres, que carezcan de significado, con letras, números y símbolos del teclado.

    Los procesos de cifrado pueden realizarse principalmente sobre dos ámbitos de contenido:
    • El dispositivo o medio de almacenamiento. En este caso se cifra todo un medio de almacenamiento, como un disco duro. No será posible acceder a ninguna información contenida en él sin conocer el sistema de descifrado.
      Este método nos puede llevar mucho tiempo si el número de archivos a cifrar es elevado.
    • Los archivos y carpetas. Solo aquellas carpetas o archivos que escojamos para el cifrado serán ilegibles para quien no conozca la clave, y el resto de información será accesible normalmente.

    jueves, 19 de octubre de 2017

    EN INTERNET CUIDA TU PRIVACIDAD

    • Sé cuidadoso con la información que compartes. Una vez publicada en Internet, ésta es permanente, escapa de tu control.
    • Configura adecuadamente las opciones de privacidad en tus perfiles de redes sociales.
    • Conoce tus derechos. Antes de hacer uso de un servicio infórmate y lee bien las políticas de privacidad. Haz valer tus derechos.
    • Sé precavido con tus dispositivos y los lugares públicos. No olvides la seguridad de tus dispositivos, y utilizar siempre redes seguras para compartir información.
    • Si alguna información publicada sobre ti te está perjudicando solicita su retirada a Google o al servicio que corresponda. Tienes derecho al olvido en Internet.
    ¿QUÉ ES LA IDENTIDAD DIGITAL?
     Toda la información que hay publicada en Internet sobre una determinada persona.Debemos aprender a valorar y a proteger nuestra información.La información que publicamos en Internet puede volverse en nuestra contra o ser utilizada para perjudicarnos. 

    RIESGOS DE NO PROTEGER LA PRIVACIDAD.
    • Datos personales. El DNI o pasaporte,son datos que si caen en las manos incorrectas, pueden crearnos muchos problemas, por ejemplo, que alguien cometa fraudes suplantando nuestra identidad.
    • Correo electrónico. Que nuestro correo deje de ser privado hará que comencemos a recibir cada vez mayor número de spam, mensajes con intentos de engaño (phishing), fraude, etc.
    • Datos bancarios. Seamos muy precavidos con las páginas web donde utilizamos estos datos para realizar compras online y nunca facilitemos este tipo de datos por correo electrónico.
    •  Ubicación geográfica. Publicar los lugares que solemos frecuentar proporciona información que permite que alguien malintencionado pueda localizarnos en persona o pueda conocer nuestra rutina y hábitos diarios.
    • Fotografías y vídeos. Nuestras fotografías y vídeos personales contienen mucha más información de la que pensamos.No dejemos al alcance de cualquiera este tipo de materiales.
    RELACIÓN ENTRE EL NAVEGADOR Y LA PRIVACIDAD
     Los datos guardados por el navegador aportan mucha información sobre nosotros. Para incrementar nuestra seguridad, es conveniente que borremos periódicamente estos datos de nuestro navegador o lo configuremos para que directamente no los almacene. 

    SERVICIOS ONLINE ¿QUÉ HACEN NUESTROS DATOS PRIVADOS?
     Debemos valorar antes de darnos de alta en algún servicio, qué datos nos piden y qué uso van a hacer de ellos. Es muy importante leer las condiciones de uso y la politica de privacidad.

    ¿COMO PROTEGER LOS DATOS PRIVADOS QUE ALMACENAMOS EN DISPOSITIVOS MÓVILES?
    Los dispositivos móviles como tabletas, smartphones o portátiles almacenan gran cantidad de información privada.Una primera barrera de seguridad que podemos implementar es el establecer modos de acceso seguros mediante contraseñas o patrones de pantalla,También una buena práctica sería cifrar toda la información con alguna herramienta, de tal forma, que solo tú podrías descifrarla

    DÓNDE Y CÓMO NO ACCEDER A DATOS PRIVADOS.
    Lo más recomendable es evitar el envío de información personal ya que desconocemos el nivel de protección del equipo o de la red.

    SMARTPHONES Y TABLETAS

    Los dispositivos móviles no sólo almacenan nuestros contactos, sino mucha otra información personal. Por ello, debemos cuidarlos y protegerlos.
    • Instala un antivirus. Algunas apps están diseñadas para infectar smartphones y tabletas.
    • Cuidado con las estafas. Permanece alerta.
    • Protege tu móvil para que en caso de robo o pérdida puedas recuperarlo o al menos evitar que otros accedan a tu información.
    • Precaución al conectarte a wifi públicas y a otros dispositivos a través del Bluetooth.
    • Evita anular las restricciones del fabricante
    • Si tu dispositivo móvil es Android, puedes instalarte CONAN mobile que te permite conocer el estado de seguridad de tu dispositivo.
    LAS APLICACIONES MALICIOSAS
    La mayor parte de los virus se “cuelan” en nuestros dispositivos móviles a través de descargas de aplicaciones (apps) de sitios web que no son los canales recomendados.

  • Descarga nuevas aplicaciones solamente a través de los canales oficiales de los fabricantes
  • Verifica la reputación de la aplicación. Revisa la valoración que tiene una app echando un vistazo a los comentarios que los usuarios han hecho sobre ella. 
  • Mantén el terminal y las aplicaciones actualizadas.

  • ESTAFAS EN DISPOSITIVOS MÓVILES
    Las aplicaciones de mensajería instantánea, por ejemplo, son usadas en muchos casos por personas que no tienen una base tecnológica.
    Para evitar este tipo de estafas:
    • Permanece alerta ante cualquier mensaje sospechoso, y no respondas nunca por SMS a un número de teléfono que no conozcas.
    • No devuelvas las llamadas perdidas de números desconocidos. Si alguien quiere localizarte, volverá a llamar.
    • Si sospechas que estás siendo víctima de algún tipo de estafa, contacta con tu operador de telefonía.
    PROTEGIENDO LA INFORMACIÓN
    En el caso de perder o robo de un smartphone o tableta, no solo supone unaperdida de dinero si no de información personal valiosa.

    ¿Cómo prevenir problemas en caso de pérdida o robo del dispositivo?
    • Protege el dispositivo mediante un PIN, un patrón de desbloqueo o una contraseña. 
    • Apunta el IMEI del dispositivo (se obtiene pulsando *#06# o mirando detrás de la batería), para poder solicitar que tu operadora inutilice el terminal en caso de robo.
    • Instala alguna aplicación de control remoto en los dispositivos
    • Realiza copias de seguridad de la información que almacenas en el dispositivo.
    PRECAUCIONES CON LAS CONEXIONES
    • Si te conectas a una red pública, extrema las precauciones. Evita conectarte a redes inalámbricas abiertas o que tengan un cifrado poco seguro (WEP).
    • Desde una red pública nunca accedas a páginas web bancarias ni a sitios donde sea necesario introducir un usuario y contraseña.
    • Enciende el Bluetooth solo cuando vayas a hacer uso de él y configúralo para que no sea visible por otros dispositivos.
    SOBRE LAS RESTRICCIONES DEL FABRICANTE
    Los términos rooting o jailbreaking hacen referencia al proceso que permite eliminar las limitaciones que los fabricantes incorporan a los dispositivos móviles. El objetivo es tener acceso absoluto al terminal, tanto al sistema operativo como a su funcionamiento

    martes, 17 de octubre de 2017

    LA IMPORTANCIA DE LAS ACTUALIZACIONES DE SEGURIDAD

    Las actualizaciones son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad. 

    Si no mantenemos nuestros equipos al día nos exponemos a todo tipo de riesgos: robo de información, pérdida de privacidad, perjuicio económico, suplantación de identidad, etc.

    • ¿Por qué son tan importantes las actualizaciones?
     Las actualizaciones de software no son un fastidio. Al contrario, son esenciales para mantener la seguridad de nuestros dispositivos.

    • ¿Quién se encarga de publicarlas?
     Las actualizaciones son elaboradas y ofrecidas por los propios desarrolladores y fabricantes.

    • ¿Qué debemos hacer ante una nueva actualización?
     En muchos casos, las aplicaciones y dispositivos disponen de opciones de actualización automática.Esta es la opción más recomendada.

    Para facilitarnos el trabajo, existen herramientas que nos ayudan a saber si nuestros equipos están a la última. Un ejemplo es PSI (Personal Software Inspector), que recopila el software que está instalado en el sistema y alerta de las aplicaciones que no están actualizadas.

    • Algunas preocupaciones
    Actualizaciones falsas.Debemos huir de sitios "pirata", especialmente de aquellos que ofrecen aplicaciones o servicios gratuitos o extremadamente baratos.

    LAS CUENTAS DE USUARIO.

    Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo,los cambios que puede realizar en él y sus preferencias personales,como el fondo de escritorio o el protector de pantalla.

    • El usuario administrador debe relegarse a los casos en los que sea necesario.
    • Para el resto de usos del equipo, hay que utilizar usuarios estándar.
     
    Tipos de cuentas de usuario


    •  El usuario administrador. Sólo los usuarios de este tipo pueden instalar aplicaciones en el ordenador o modificar aspectos importantes de la configuración, como la conexión a Internet.
    • El usuario estándar. Para el uso cotidiano del ordenador.
    • El usuario invitado. Que sirve para que usuarios sin una cuenta personal.


    Las cuentas de usuario y la seguridad

     Cualquier cosa que hagamos con la cuenta de administrador afecta a todo el ordenador. Si cometemos un error o un descuido esto afecta a todos los usuarios.
    Si un virus infecta el ordenador cuando estamos utilizando una cuenta de administrador, podrá tener control total sobre el equipo, resultando más difícil de eliminar. Sin embargo, si la infección se produce utilizando una cuenta de usuario estándar, la limitación en los permisos reducirá mucho los efectos nocivos del virus.
    Es muy importante habilitar el uso de contraseñas.

    Protección infantil

     Windows permite configurar una cuenta de usuario para ser utilizada por un menor.
    •  Acotar el tipo de páginas web que el menor puede visitar, según una clasificación por categorías de la aplicación.
    • Autorizar o bloquear el acceso a páginas web específicas.
    • Obtener un informe de la actividad del menor en la web.

    jueves, 5 de octubre de 2017

    PONTE AL DÍA CON LOS VIRUS INFORMÁTICOS

    Los fines más comunes para los llamados virus colarse en un dispositivo electrónico es para llevar a cabo acciones maliciosas.Si quieres evitar que un virus se apodere de tu dispositivo utiliza el sentido común.Sé precavido ante cualquier cosa sospechosa y mantén tu dispositivo siempre actualizado e instala un antivirus.

    Derecho de autor : Teguh Mujiono
    https://us.123rf.com/450wm/tigatelu/tigatelu1501/tigatelu150100005/35858633-deje-de-dibujos-animados-virus.jpg?ver=6




    Las vías de entrada de virus han aumentado.
    Las más comunes son:

    • Correo electrónico: Una de las principales.Hay que estar precavido ante cualquier tipo de archivo.Aunque estos emails suelen provenir de remitentes desconocidos puede ocurrir que procedan de un contacto conocido. Esto puede deberse a que el ordenador del remitente está infectado o que se ha falsificado la dirección de origen del correo.
    • Dispositivos de almacenamiento externos (memorias USB, discos duros,tarjetas de memoria,etc):Copiar archivos infectados o simplemente conectar algún tipo de dispositivo infectado a nuestro equipo.
    • Descarga de ficheros:Al abrir o descargar ficheros de Internet hay que ser precavido.
    • Paginas web maliciosas: Algunas páginas infectan al usuario que la visita o lo redirigen a una web maliciosa.
    • Redes sociales:Debemos ser precavidos frente a enlaces a páginas web que resulten “raras” o poco fiables, solicitudes para instalar programas para acceder a un contenido, o aplicaciones que solicitan autorización no justificada para el acceso a nuestra información personal.
    • Vulnerabilidades/Fallos de seguridad:Una vulnerabilidad es un fallo o problema de seguridad de un programa, aplicación, plugin o sistema operativo. Frecuentemente son aprovechadas por los ciberdelincuentes para infectar los equipos. Para evitar que esto suceda, los fabricantes generan actualizaciones que solucionan los problemas de seguridad, de ahí la importancia de tener siempre actualizado nuestro equipo.


    Principales consecuencias de los virus:

    • Cifrado o borrado de información: Imposible de recuperas si no tienes una copia de seguridad.
    • Robo de datos: Principalmente bancarios.
    • Suplantación de identidad: es víctima de una suplantación de identidad debe ponerse en conocimiento de los expertos en seguridad de las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).
    • Perdidas económicas.


    Medidas de protección:

    • Antivirus:Estos programas suelen además de detección del malware o virus,incorporar funcionalidades para validar la fiabilidad de las páginas web por las que navegamos.Hay que saber elegir un buen antivirus así que se aconseja  informarte sobre estudios comparativos como los de Av comparatives, la OCU o Mejor antivirus.
    • Actualizacioones de seguridad: Mantener de manera regular las actualizaciones del sistema operativo y de los navegadores utilizados.
    • Copias de seguridad:Ya que los virus pueden borrar información.Antes de hacer la copia debemos aplicar un antivirus para estar seguros de que la información que vamos a copiar no está infectada. Esto nos garantizará recuperar nuestra información en caso de infección grave. 
    • Limitación de permisos de usuario: Para el uso cotidiano se recomienda utilizar un usuario estándar, de este modo, si un virus accede al equipo no podrá realizar determinadas acciones, dificultando la infección y haciendo más sencilla su eliminación.
    • Corta fuegos:Permite que las posibles vulnerabilidades del sistema operativo no sean visibles para los virus de Internet.El sistema operativo Windows proporciona un cortafuegos por defecto que debemos tener activado.
    • Sentido común: Debemos estar atentos a prácticas que implican un riesgo.

    Ejemplos reales de virus:
    Cada ejemplo puede realizar acciones diferentes.Muy comunes son:
    • Antivirus falsos:Parecidos a un antivirus aunque se comportan igual que un virus.Acceden a través de banners que advierten de infecciones inexistentes dentro de un archivo.
    • Programas rescate o ransomware: Virus que impiden el uso del equipo, mientras no paguemos una cierta cantidad.Utilizan logos de autoridades u organismos oficiales para intimidar a las víctimas.