Es sencillo, ¿Pero has mejorado la seguridad de tu cuenta de Gmail?

imagen de acompañamiento

El uso del correo electrónico gratuito es una de las formas más habituales de comunicación a través de Internet, pero también son el objetivo de ataques por lo que es recomendable hacer uso de los mecanismos de seguridad que estos servicios nos ofrecen.

El correo electrónico es un servicio que alberga una gran cantidad de datos e información personal. Claves y movimientos bancarios, pagos, conversaciones de carácter íntimo o privado, fotografías, y demás elementos que conforman información sensible cuyo extravío podría acarrear multitud de problemas. El servicio de correo electrónico de Google, conocido como Gmail, se ha convertido en el más usado por la comunidad de internautas, y ello debería implicar que sus medidas de seguridad estarán acordes con el gran volumen de datos que mueven. Por ese motivo Google ofrece una serie de herramientas para mejorar la seguridad de su servicio de correo, algunas de las cuales describimos a continuación.

Continuar leyendo

Nuevo Servicio Antiransomware, recupera el control de tu información

imagen de acompañamiento

INCIBE pone a disposición de los usuarios el nuevo Servicio Antiransomware con el que cualquier víctima de este tipo de malware podrá contactar con expertos que intentarán solucionar su problema.

Ransomware es un concepto que cada día que pasa está más en boga. Cada cierto tiempo los ciberdelincuentes lanzan sus campañas fraudulentas con la intención de infectar al mayor número de usuarios.

El ransomware es un tipo de malware que “secuestra” el equipo al que afecta impidiendo su uso normal. Este tipo de malware lo que hace es bloquear el ordenador al que infecta o impedir el acceso a los recursos (archivos, fotos, vídeos, etc.) cifrándolos. El objetivo de los ciberdelincuentes es totalmente económico, si la victima quiere volver a recuperar el control de su equipo tiene pagar un “rescate”, que por otro lado, no es ninguna garantía. Para más información acerca de este tipo de malware no dudes en consultar el siguiente artículo:

Continuar leyendo

Hackers Vs CyberCrook. Juega y aprende ciberseguridad

Hackers Vs CyberCrook

Si alguna vez pensaste que aprender ciberseguridad jugando no es posible, ¡ahora tienes la oportunidad! Acompaña a Sergio en esta divertida aventura y conoce los conceptos esenciales sobre ciberseguridad mientras das caza al Cybercrook.

Tienes la oportunidad de probar el primer juego que combina diversión y aprendizaje en cuestiones relacionadas con la cyberseguridad. En Hackers vs. Cybercrook jugaremos el rol de Sergio, un joven amante de los videojuegos y la moda retro, que deberá proteger su casa de los ataques de un escurridizo Cybercrook, que quiere apoderarse del importante proyecto en el que su padre está trabajando.

Con la ayuda de P.A.C.O. (Procesador Avanzado Central de Operaciones), un súper-ordenador que cumple la función de asistente en este hogar inteligente, Sergio irá pasando por las diferentes misiones con el objetivo de prevenir, evitar y mitigar los ataques, y así poder atrapar al perverso Cybercrook.

Continuar leyendo

Si usas un ordenador público no te olvides nada… sin borrar

Imagen acompañamiento

En alguna ocasión puede que te toque usar un ordenador de acceso público para trabajar con documentos, buscar algo en Internet o acceder a servicios online. Aprende a borrar los rastros que dejas en el PC y que pueden suponer un riesgo de seguridad.

Posiblemente todos, en algún momento, nos hemos visto en la necesidad de tener que usar un ordenador ajeno, por ejemplo: en un hotel, en un locutorio, en la universidad, una biblioteca, etc. para hacer algún trabajo personal, imprimir un documento o para acceder a Internet para buscar alguna información usando nuestro usuario y contraseña.

Cuando usamos un ordenador, el sistema operativo registra una serie de datos relacionados con nuestras acciones, que pueden dejar almacenada mucha información en el equipo que hemos usado. Esta información podría caer en manos de personas que desconocemos y utilizarla, por ejemplo, para perjudicarnos. Para evitar esto, debemos eliminar todos los rastros posibles del ordenador que hemos usado.

Continuar leyendo

Protege tu información, utiliza herramientas de cifrado

Imagen decorativa del artículo sobre cifrado

¿Te has parado a pensar que pasaría si alguien accediese a tus documentos, fotos o vídeos almacenados en tus dispositivos sin tu permiso? Seguro que no te hace nada de gracia, ¿verdad? Evita que nadie pueda leerlos cifrando los ficheros importantes.

En anteriores artículos del blog de OSI, hemos aprendido a proteger la información ante una pérdida de la misma mediante las copias de seguridad:

  1. No permitas que los datos de tu “androide” se pierdan
  2. Haz copia de seguridad de tu iPhone, lo agradecerás en más de una ocasión
  3. Copias de seguridad en Windows, esas grandes desconocidas
  4. Respaldando mis fotografías y vídeos del verano en Google Fotos e iCloud

Pero ahora, además de protegerla ante una pérdida o deterioro, debemos aprender a protegerla de la curiosidad de otros, de forma que mantengamos la privacidad a un nivel adecuado.

Continuar leyendo

Apps para dispositivos móviles ¿nos podemos fiar de todas?

appws

Las aplicaciones móviles, además de entretenernos, nos facilitan la vida con las distintas funcionalidades que ofrecen. Sin embargo no es oro todo lo que reluce, algunas pueden meternos en algún que otro problema. Veamos por qué.

Cuando una aplicación, red social, programa de televisión, etc. tiene una difusión y/o repercusión muy grande, no es extraño que aparezcan las aplicaciones oficiales (apps) para teléfonos inteligentes y tabletas. Éstas se usan, entre otras muchas cosas, para enviar contenidos, notificaciones, recibir opiniones de usuarios, hacer encuestas, etc. Hasta aquí todo bien ¿no?

Sin embargo, aprovechando el tirón, suelen aparecer otras aplicaciones alrededor de ellas que hacen uso de la marca, en ocasiones de manera ilegal y en otras, no tanto. En muchos casos son inofensivas, pero alguna maliciosa se cuela para realizar “tareas” como:

  1. Mostrar publicidad, de forma que los autores de la aplicación cobren de sitios web cuando reciban visitas de usuarios. Cuantas más visitas, más ingresos… Continuar leyendo

Malware. Cuál es su objetivo y cómo nos infecta

malware_0

Hoy día es normal oír o leer noticias referidas a virus, troyanos, ransomware, etc. y demás variantes de malware, pero muchos de nosotros nos hacemos una pregunta, ¿quién desarrolla estos programas, porqué lo hacen y cómo se ponen en circulación?

Un malware es un programa informático cuya característica principal es que se ejecuta sin el conocimiento ni autorización del propietario o usuario del equipo infectado y realiza funciones en el sistema que son perjudiciales para el usuario y/o para el sistema.

Objetivo del malware.

Básicamente el malware se desarrolla principalmente con tres objetivos: robo de información, secuestro del equipo o de los datos del sistema, y “reclutamiento” para una red de bots. En el 98% de los casos, la infección del dispositivo conlleva un móvil económico.

Continuar leyendo

¿Se puede practicar sexting sin correr riesgos?

Sexting

El sexting es una moda que aumenta día a día gracias a la facilidad de compartir imágenes y videos con nuestro smartphone, pero desde el momento en que son enviados se escapan a nuestro control y es posible que nunca podremos saber qué será de ellos y de nuestra reputación.

El sexting consiste en el envío de fotografías y vídeos de contenido sexual creados generalmente por el remitente y enviados a una persona conocida, aunque también pude practicarse entre desconocidos. La forma más común de practicarlo es por medio del smartphone ya que las funciones de cámara e Internet en un mismo dispositivo facilitan la tarea. El canal habitual para el envío de las fotos o vídeos suelen ser las aplicaciones de mensajería instantánea como Snapchat debido a que promete el borrado automático de la imagen, aunque eso no sea del todo cierto como os contamos en el artículo Con Snapchat este mensaje se autodestruirá en 5 segundos, o quizás no.

Continuar leyendo

Geolocalización: virtudes y riesgos

Geolocalización

Conocer la situación exacta de una persona para algunas aplicaciones es necesario, por ejemplo en mapas, pero esta información implica una serie de riesgos para la privacidad, debemos decidir cuándo usamos este servicio y cuándo no.

La geolocalización consiste en obtener la ubicación geográfica de un objeto como puede ser un teléfono móvil, un coche o un una calle. Para ello se puede utilizar diferentes métodos como por ejemplo comprobar el código postal de una carta, la dirección IP de un equipo o el sistema GPS de nuestro teléfono móvil.

Para obtener la ubicación geográfica aproximada de un smartphone se utiliza un sistema de posicionamiento global. El sistema está formado por una red de  satélites geoestacionarios que dan cobertura a toda la Tierra. Para obtener la ubicación el dispositivo se conecta como mínimo con 3 satélites, de estos satélites recibe un identificador y la hora de cada uno ellos. El dispositivo calcula el tiempo que tarda en llegar la señal desde los satélites y gracias al retardo o delay resultante se obtiene la ubicación por medio de la triangulación.

Continuar leyendo

Respaldando mis fotografías y vídeos del verano en Google Fotos e iCloud

copiasedfoto

En vacaciones es común inmortalizar momentos y lugares con nuestra cámara para poder volver a revivirlos en un futuro. Imágenes y vídeos son recuerdos preciados que no nos gustaría perder pero, ¿aplicas alguna medida de seguridad para evitar esto?

Hay diversas situaciones por las cuales nuestros vídeos y fotos almacenados se pueden perder, como por ejemplo: si nos roban o perdemos el teléfono, se avería la tarjeta de almacenamiento SD o el disco duro nuestro ordenador. Para evitar problemas y estar seguros de que nuestra información no se perderá pase lo que pase, debemos realizar copias de seguridad. Ya hemos hablado en artículos anteriores sobre cómo hacer copias de seguridad enWindows, Android e iOS pero en el artículo de hoy nos centramos en cómo hacerlo para las fotos y vídeos que almacenamos en nuestros dispositivos.
Continuar leyendo