seguridad

Compra online sí, pero de forma segura.

compra-online-seguridad

compra-online-seguridad

La Oficina de Seguridad del Internauta nos ofrece unos consejos que vienen muy bien tener en cuenta a la hora de realizar una compra online. Este tipo de compras está de moda, y como sucede en la mayoría de cosas cuando se hacen populares, aparece el fraude que lo rodea. Para evitar caer en engaños y saber identificar cuando una tienda es legítima y cuando no, os facilitamos unas pistas que podréis poner en práctica.

Antes de realizar cualquier tipo de compra por Internet es necesario tomar ciertas medidas de seguridad de carácter «técnico» para evitar sustos, ya que podemos estar comprando en una tienda que cumple con todas las medidas de seguridad, pero sin embargo, el problema está nuestro equipo o la red donde estamos conectados.

  • Utilizar una red segura. Cuando vayamos a realizar una compra, indistintamente de la tienda online que sea, es importante hacerlo desde una red confiable como por ejemplo la de nuestra casa. No es recomendable efectuar una compra desde una red wifi pública como la de un bar ya que alguien podría estar interceptando las comunicaciones y con ello posiblemente nuestros datos personales y bancarios.
  • Dispositivo actualizado y protegido. Todo el software instalado en el dispositivo debe estar actualizado, con esto se consigue corregir cualquier vulnerabilidad conocida que pueda afectar a nuestra privacidad. También es recomendable tener instalado en el dispositivo un antivirus para evitar algunas clases de malware que son capaces de recolectar información personal y bancaria.
  • HTTPS. Aunque en las tiendas online no es necesario que todas las páginas de la web comiencen por https, es decir, que la información que se transmite esté cifrada, sí que tienen que contar con cifrado o https en algunas partes. En el formulario de contacto o cuando tengamos que introducir información bancaria, como el número de tarjeta, siempre tiene que ser en una página con cifrado https.
  • Certificado de seguridad. Además de que la dirección comience por https, el certificado de seguridad que tiene, debe coincidir con el sitio donde estamos navegando, de esta manera se identifica inequívocamente que el sitio web es el que debería ser y no uno ilegítimo.
  • Teclados virtuales al introducir datos bancarios. Un teclado virtual es un tipo de software que simula ser un teclado convencional y su funcionamiento se hace por medio del ratón, su uso es muy común en banca online. Algunas clases de malware son capaces de capturar las teclas que presionamos en el teclado y enviar ese texto a los ciberdelincuentes. Esto es especialmente peligroso cuando introducimos datos bancarios porque aunque la tienda online sea de confianza puede que nuestro dispositivo esté infectado con este tipo de malware llamado keylogger. Esta amenaza se puede evitar utilizando teclados virtuales ya que de esta forma el malware no sabrá que tecla estamos presionando. Windows incorpora un teclado virtual como complemento en su sistema operativo aunque también es posible utilizar otro tipo de software como por ejemplo extensiones para los navegadores.

Cualquier tienda donde queramos realizar una compra tiene que facilitarnos cierta información, que ésta no se muestre o no sea coherente es un indicio de que la tienda puede ser un fraude, por lo que sería recomendable buscar otra que si facilite esta información. En las tiendas en España, es obligatorio que se muestre una serie de datos, entre otros:

  • Información de la empresa. Lo más común es que este tipo de información se encuentre en la parte inferior de la web en un enlace llamado «Aviso legal» aunque esto no tiene por qué ser así en todas las tiendas. Independientemente en la sección en que se encuentre la tienda debe mostrar nombre, razón social, domicilio físico y facilitar también datos de contacto.
  • Datos personales que recoge y que uso hace de ellos. En otra parte de la web, generalmente en «Privacidad» aunque puede ser en otro lugar, la tienda tiene que informarnos qué datos personales recoge y cuál es su finalidad. También tiene que informarnos qué política de privacidad aplicará y si éstos serán cedidos a otra empresa.
  • Como podemos ejercer los derechos ARCO. La tienda tiene que facilitarnos información sobre cómo podemos ejercer nuestros derechos de Acceso, Rectificación, Consulta y Oposición (ARCO) sobre nuestros datos personales de acuerdo a lo establecido en la Ley Orgánica de Protección de Datos (LOPD).
  • Política de envío y devolución. La tienda debe informar de forma clara cuál es su política de envío y devolución, además de indicar en caso de querer efectuar una devolución quien será el encargado de asumir los costes del envío.
  • Formas de pago aceptadas. Las formas de pago aceptadas deben especificarse claramente, y siempre es recomendable que permita distintas formas de pago.
  • Cookies. De acuerdo a la LSSI cualquier web que haga uso de cookies debe informar de ello, asumiendo que consentimos su uso siempre que sigamos navegando por la web.
  • Sellos de confianza. Algunas tiendas online cuentan con sellos de confianza, que garantizan que la web cumple con unos requisitos de seguridad establecidos por las organizaciones que los acreditan, siempre que sean legítimos. Generalmente las organizaciones que distribuyen los sellos cuentan, por lo general, con un buscador que permite determinar si la tienda cuenta con el sello o no, ya que aparezca el sello no implica que la empresa lo tenga.

Este es un punto importante en toda transacción online ya que estamos enviando información bancaria, la cual si cae en malas manos podríamos ser víctimas de un robo. Como ya se dijo en el punto anterior, es recomendable que la tienda cuente con varios métodos de pago. El hecho de que una tienda facilite pagar por medio de tarjeta de crédito, un intermediario como por ejemplo PayPal o a contra reembolso es un síntoma de que la tienda es legítima.

Cualquier método de pago online que escojamos tiene que tener cifrada la información, usando el protocolo https y un certificado de seguridad válido que corresponda con el servicio donde nos encontramos.

Si decidimos escoger el método de tarjeta de crédito tenemos que estar atentos a que la pasarela de pago corresponda a una entidad financiera conocida y que además el certificado digital corresponda con ella. Dar los datos de nuestra tarjeta de crédito a un extraño, es darle la posibilidad de usarla en alguna actividad ilegal.

Otro método de pago que cuenta con garantías de seguridad es utilizar una entidad que haga de intermediario como por ejemplo PayPal, ya que el vendedor nunca tendrá acceso a nuestra información bancaria.

El método de pago más seguro es contra-reembolso con posibilidad de apertura, ya que no facilitamos información bancaria y únicamente pagamos si recibimos el pedido, pero en muchas ocasiones, éste no está disponible o tiene asociado un incremento en el precio del producto, que se debe valorar.

Tenemos que estar atentos en el caso de que la tienda disponga de varios métodos de pago ya que algunas tiendas fraudulentas ofrecen a sus clientes diferentes métodos, pero únicamente es funcional el de la tarjeta de crédito, sin pasarela de pago y sin protocolo https.

Si habéis llegado hasta aquí leyendo, creedme, estaréis un poco más seguros a la hora de la compra online.

Foto:ocu.org

Seguridad en la nube, primeros pasos.

Seguridad en la nube

Seguridad en la nube

¿Que es la nube? Son espacios que nos ofrecen las empresas para guardar información, archivos, imágenes, vídeos, .. etc. Con la consiguiente comodidad que supone, vayamos donde vayamos y con solo tener un acceso a la red, tendremos a nuestra disposición toda nuestra información.

Esto también tiene su riesgo, más adelante daremos unos consejos sobre seguridad en la nube.

Existen muchos servicios de almacenamiento en la nube cuya funcionalidad es similar y que guardan un denominador común en lo que a los riesgos de seguridad se refiere.

Dropbox, OneDrive y Google Drive son algunos de los servicios más conocidos entre los usuarios.

Pero debes tener presente que las recomendaciones que se describen son de aplicación a este tipo de servicios en general, con independencia de quién sea el proveedor.

Gracias al servicio de almacenamiento en la nube, podremos acceder a nuestros ficheros desde cualquier lugar y dispositivo, incluyendo smartphone o tablet, crear carpetas para organizar la información y compartir archivos si lo necesitamos. Incluso tendremos la opción de seleccionar una carpeta de nuestro equipo que se sincronice automáticamente con el servicio en la nube, generando de este modo una copia de seguridad online de nuestra información.

Si bien es cierto que estas funcionalidades nos aportan grandes ventajas desde el punto de vista de la usabilidad, no debemos dejar de lado las cuestiones relativas a nuestra privacidad y seguridad.

Por otra parte, no olvidemos que cada uno de estos servicios nos ofrece un espacio distinto de almacenamiento y que cada uno tiene sus propias condiciones de uso y política de privacidad. Es importante que nos informemos para escoger el que mejor se ajuste a nuestras necesidades.

Ten en cuenta la funcionalidad, que espacio gratuito te ofrecen y a cambio de que, si te interesa una cuenta de empresa o personal.

En cuanto a la politica de privacidad, mira algunos de los apartados, puede ser interesante que datos comparten, como utilizan los datos y los aspectos generales sobre seguridad.

En relación a las cuentas:

  • Procura crear un contraseña robusta.
  • No reutilices contraseñas de otros servicios.
  • Verifica la cuenta en más de un paso si es posible.

Haz un uso responsable:

  • No almacenes información personal sensible.
  • Considera la posibilidad de robo.
  • Cifra la información que consideres más importante.
  • Haz copias de seguridad y siempre, siempre, se prudente a la hora de compartir.

Fuente: osi.es, foto: 3djuegos.com

Cómo pagar de forma segura por Internet

Seguridad

Seguridad

  Cada vez es más habitual realizar compras a través de Internet. Las ventajas son muchas: precios más baratos, mayor comodidad, posibilidad de obtener información y opiniones de otros usuarios sobre lo que queremos comprar… Sin embargo, a la hora de facilitar datos para el pago, existen precauciones extra que pueden ayudarte a evitar amenazas:

  • Comprobar el SSL. SSL es un protocolo de encriptación que cifra la información, protegiéndola e impidiendo que pueda ser interceptada. Esto es especialmente importante cuando se intercambian datos sensibles como el número de una tarjeta de crédito. Las conexiones SSL son aquellas cuya dirección comienza con el código “https://” en lugar del “http://” convencional. Recuerda: la S es sinónimo de seguridad.
  • Usar la tarjeta de crédito. Muchas compañías se especializan en proteger a los clientes que utilizan la tarjeta de crédito en sus compras por Internet. Algunos bancos ofrecen servicios exclusivos de protección, como cibertarjetas que no necesitan datos identificativos. Si no estás seguro del nivel de seguridad que ofrece la tarjeta que vas a utilizar para comprar online, siempre puedes ponerte en contacto con tu banco o caja y preguntar.
  • Métodos de pago online. Existen servicios que te permitirán realizar tus pagos por Internet sin tener que facilitar tu número de tarjeta en cada ocasión. En Paypal sólo tendrás que dar tus datos una vez. La página asocia tu cuenta corriente a tu correo electrónico, permitiéndote pagar de forma segura sin necesidad de facilitar tus datos bancarios en páginas diferentes.
  • Guardar siempre el recibo. Al final del proceso de compra, debes poder acceder a un justificante o recibo. Normalmente se trata de una página o archivo pdf en el que aparecen tus datos y las características del producto o servicio que acabas de adquirir. Es frecuente también que además recibas un correo electrónico con esta información. Conviene guardar estos documentos para usarlos en caso de reclamaciones.
  • Leer atentamente la información sobre privacidad de datos. Este te permitirá saber cómo se usará la información personal que facilites durante el proceso de compra.

 

Fuente: http://www.juntadeandalucia.es/

Cinco herramientas de recuperación de datos.

recuperación de datos

recuperación de datos

El mercado ofrece un amplio elenco de herramientas que prometen recuperar archivos borrados (accidentalmente, por virus u otras causas) de las unidades de almacenamiento, sean discos duros, pendrives o unidades extraíbles de smartphones o cámaras.

7tutorials ha probado cinco soluciones gratuitas para Windows con el objetivo de probar dónde llegan este tipo de herramientas en la recuperación de datos, su rapidez y eficacia. La prueba real se realizó sobre un pendrive formateado en el que copiaron 67 archivos en total de todo tipo de formatos (pdf, doc, docx, rtf, epub, azw3 (Kindle eBooks), iso, mp3, jpg, nef, pptx, exe, avi, mp4 , 7z, tar y zip). 

Los archivos fueron borrados, copiando a continuación 10 nuevos archivos que ocuparan parte del espacio del disco ya que la sobreescritura es un factor esencial para recuperación de datos. Las soluciones gratuitas utilizadas fueron:

  • Piriform Recuva
  • Disk Drill
  • PC Inspector File Recovery
  • Puran File Recovery
  • Wise Data Recovery

Todas las soluciones funcionan de la misma forma. Realizan un escaneo previo de la unidad de almacenamiento y muestran el estado de los archivos borrados que podrían ser recuperados en una interfaz clara y sencilla de entender y manejar:recovery_tools1

Como verás en la imagen siguiente con los resultados, ninguna de ellas fue capaz de recuperar todos los archivos borrados y algunos de los recuperados estaban corruptos. También se ven diferencias en el tiempo de recuperación. En un pendrive puede ser relativamente rápido pero en un disco duro pueden tardar bastante tiempo.recovery_tools

Dos aplicaciones de recuperación de datos aconsejables

Resultados aceptables en eficacia y en tiempo de recuperación de Recuva y Puran, los dos recomendados aunque hay que tener en cuenta que se trata de soluciones gratuitas y es probable que aplicaciones comerciales sean capaces de ofrecer una mayor eficacia, sin llegar a servicios profesionales que aplican técnicas forenses pero que se salen fuera del mercado de consumo.

En general, la mejor recomendación ante una pérdida de archivos en el disco, sea por borrado accidental, por virus u otras causas, es cesar de inmediato el uso de esa unidad para tener más posibilidades de recuperación. La sobreescritura en los espacios del disco donde se han borrado los archivos es la causa principal para que no podamos recuperarlos mediante este tipo de herramientas.

Y por supuesto, no nos cansaremos de recomendar el uso de la función de copias de seguridad, una tarea imprescindible para un usuario y profesional que pretenda proteger la información personal y corporativa de un equipo informático. Ningún equipo está a salvo de la pérdida de datos, por un problema físico en las memorias, por una corrupción del sistema operativo, por una infección de malware o por un borrado accidental de archivos. Utilizar esta función de backup permitirá mantener a salvo los datos más preciados y evitaremos tener que utilizar estas herramientas de recuperación de datos (gratuitas) que no son tan efectivas como nos gustaría.

Fuente: http://www.muycomputer.com/

Errores en el funcionamiento de ordenadores y redes de sistema.

Los virus informáticos y troyanos pueden mermar considerablemente el rendimiento de un ordenador individual o causar el fallo total de toda la red del sistema. Una amplia variedad de estos problemas de funcionamiento pueden responder a la intención del creador del malware o ser completamente accidentales:

  • Eliminación de elementos críticos del sistema, que desactivan el sistema operativo del ordenador
  • Sobrecarga de la red con un ataque de denegación de servicio distribuido (DDoS)
  • Realización de actividades específicas que afectan de forma negativa al funcionamiento de un ordenador

Consecuencias accidentales de errores provocados por el malware

Los errores de software son comunes prácticamente en cualquier programa informático, incluidos los virus informáticos. En cierta medida es de esperar que el software malicioso contenga errores.

Los equipos de desarrolladores de software legítimo suelen dedicar un esfuerzo considerable a eliminar los errores de un producto de software antes de su lanzamiento al mercado. Menos probable es que los creadores de malware realicen pruebas exhaustivas antes de propagar su virus más reciente. Dichos errores en el código del virus a menudo causan problemas y daños inesperados.

Incompatibilidad no intencionada

En muchas ocasiones, es posible que el software malicioso simplemente sea incompatible con el sistema que está intentando atacar o con algunas aplicaciones de software que se ejecutan de forma legítima en el sistema atacado.

Esto puede hacer que el ordenador funcione de forma incorrecta, sin que esa haya sido la intención del desarrollador de virus. En los sistemas empresariales, estos problemas de incompatibilidad pueden originar un error de servidor que paralice la red del sistema de la empresa.

Fuente de información: http://www.kaspersky.es

Cómo evitar el software escondido al instalar aplicaciones.

Evitar instalar software escondido al instalar una aplicaciónLos días en que el software gratuito era realmente fiable y se podía utilizar sin casi tomar precauciones se han terminado. Los desarrolladores han optado por incluir en sus aplicaciones software que no tiene nada que ver con la app que diseñaron, software que generalmente se inserta a escondidas en nuestros ordenadores cuando estamos instalando la aplicación que descargamos.

Esto es debido a la necesidad que tienen los desarrolladores de ganar algún dinero, lo cual es totalmente entendible y justificable, sin embargo, el software instalado a escondidas juega un papel preponderante al momento de usar el ordenador, ya que la mayoría de las veces estos programas que se instalan a escondidas tienen un impacto muy negativo en las prestaciones y en la seguridad de los usuarios.

Imaginemos un escenario en el cual necesitamos realizar algún tipo de tareas para el cual tenemos que descargar software específico. Lo descargamos del sitio oficial o desde algunos de las tantas webs de descarga de confianza, y luego lo instalamos. Grande es nuestra sorpresa cuando abrimos el navegador o vemos el listado de aplicaciones nuevas instaladas en el equipo.

El navegador tiene una nueva página de inicio y quizás alguna nueva barra de herramientas, además el sistema ahora cuenta con nuevo software que no recordamos haber instalado. Pues bien, esto es obra del software escondido dentro de la descarga que acabamos de hacer, y que se ha ejecutado cuando instalamos nuestro programa.

Esto sucede debido principalmente al descuido del usuario, que generalmente presiona compulsivamente el botón “Continuar”, sin tener en cuenta revisar que es lo que está permitiendo. Sin embargo no es culpa enteramente del usuario, ya que si bien el programador tiene derecho a ganar su sustento, por lo menos podía poner las casillas de forma tal que la persona que ha descargado su software no instale aplicaciones que no necesita o que pueden perjudicar su sistema.

Por tanto, y como sugerencia, prestar mucho cuidado cuando instaléis las aplicaciones gratuitas y comprobar, que no hay más casillas marcadas, a parte de la estrictamente necesarias, para la instalación de nuestra aplicación.

Fuente de información: http://www.informatica-hoy.com.ar