Tendencias en Ciberseguridad para 2017

Imagen de acompañamiento tendencias 2017Vivimos en una era en la que ya no son solo los ordenadores los equipos conectados a Internet, los smartphons y el internet de las cosas “IoT” son otra serie de dispositivos conectados a la red lo que multiplica los riesgos de ser víctimas de un ciberdelincuente. Ante esto, ¿qué nos espera en este 2017?

Hasta no hace mucho los ataques a ordenadores acaparaban toda la atención de la ciberseguridad. Hoy día, la existencia de dispositivos móviles, el Internet de las cosas “IoT” (Internet of Things), la nube, etc., ha provocado que los ciberdelincuentes hagan de estos sus principales objetivos pero sin olvidarse de los ordenadores personales. No podemos bajar la guardia. A continuación mostramos cuáles serán las tendencias en ciberseguridad en este 2017.

Continuar leyendo

Elimina de forma segura los datos de tus dispositivos de almacenamiento

Imagen decorativa borrado seguro

Ordenadores, memorias USB o discos duros portátiles almacenan gran cantidad de información personal. Una buena práctica antes de deshacernos de estos dispositivos es eliminar todos los datos que contienen de forma segura, y así garantizar que nadie volverá a acceder a ellos.

Existen multitud de situaciones en las que nos deshacemos de nuestros dispositivos de almacenamiento: cuando han llegado al final de su vida útil y decidimos comprar otros de gama superior, cuando prestamos a un conocido una memoria USB, cuando lo vendemos, etc. Independientemente de la casuística, antes de que perdamos el control sobre los datos de un dispositivo siempre deberíamos borrar la información que contienen de forma segura.

En cualquier unidad de almacenamiento utilizada, guardamos información, tratándose en algunos casos de datos confidenciales, a los que no queremos que nadie pueda acceder. Para evitar esta situación, lo que hacen muchos usuarios es borrar su contenido enviándolo a la papelera de reciclaje, lo que no asegura su borrado ya que utilizando las herramientas específicas podrían ser recuperados como ya se indicó en el artículo «Recupera tus documentos borrados que no cunda el pánico».

Continuar leyendo

Es sencillo, ¿Pero has mejorado la seguridad de tu cuenta de Gmail?

imagen de acompañamiento

El uso del correo electrónico gratuito es una de las formas más habituales de comunicación a través de Internet, pero también son el objetivo de ataques por lo que es recomendable hacer uso de los mecanismos de seguridad que estos servicios nos ofrecen.

El correo electrónico es un servicio que alberga una gran cantidad de datos e información personal. Claves y movimientos bancarios, pagos, conversaciones de carácter íntimo o privado, fotografías, y demás elementos que conforman información sensible cuyo extravío podría acarrear multitud de problemas. El servicio de correo electrónico de Google, conocido como Gmail, se ha convertido en el más usado por la comunidad de internautas, y ello debería implicar que sus medidas de seguridad estarán acordes con el gran volumen de datos que mueven. Por ese motivo Google ofrece una serie de herramientas para mejorar la seguridad de su servicio de correo, algunas de las cuales describimos a continuación.

Continuar leyendo

Nuevo Servicio Antiransomware, recupera el control de tu información

imagen de acompañamiento

INCIBE pone a disposición de los usuarios el nuevo Servicio Antiransomware con el que cualquier víctima de este tipo de malware podrá contactar con expertos que intentarán solucionar su problema.

Ransomware es un concepto que cada día que pasa está más en boga. Cada cierto tiempo los ciberdelincuentes lanzan sus campañas fraudulentas con la intención de infectar al mayor número de usuarios.

El ransomware es un tipo de malware que “secuestra” el equipo al que afecta impidiendo su uso normal. Este tipo de malware lo que hace es bloquear el ordenador al que infecta o impedir el acceso a los recursos (archivos, fotos, vídeos, etc.) cifrándolos. El objetivo de los ciberdelincuentes es totalmente económico, si la victima quiere volver a recuperar el control de su equipo tiene pagar un “rescate”, que por otro lado, no es ninguna garantía. Para más información acerca de este tipo de malware no dudes en consultar el siguiente artículo:

Continuar leyendo

Hackers Vs CyberCrook. Juega y aprende ciberseguridad

Hackers Vs CyberCrook

Si alguna vez pensaste que aprender ciberseguridad jugando no es posible, ¡ahora tienes la oportunidad! Acompaña a Sergio en esta divertida aventura y conoce los conceptos esenciales sobre ciberseguridad mientras das caza al Cybercrook.

Tienes la oportunidad de probar el primer juego que combina diversión y aprendizaje en cuestiones relacionadas con la cyberseguridad. En Hackers vs. Cybercrook jugaremos el rol de Sergio, un joven amante de los videojuegos y la moda retro, que deberá proteger su casa de los ataques de un escurridizo Cybercrook, que quiere apoderarse del importante proyecto en el que su padre está trabajando.

Con la ayuda de P.A.C.O. (Procesador Avanzado Central de Operaciones), un súper-ordenador que cumple la función de asistente en este hogar inteligente, Sergio irá pasando por las diferentes misiones con el objetivo de prevenir, evitar y mitigar los ataques, y así poder atrapar al perverso Cybercrook.

Continuar leyendo

Si usas un ordenador público no te olvides nada… sin borrar

Imagen acompañamiento

En alguna ocasión puede que te toque usar un ordenador de acceso público para trabajar con documentos, buscar algo en Internet o acceder a servicios online. Aprende a borrar los rastros que dejas en el PC y que pueden suponer un riesgo de seguridad.

Posiblemente todos, en algún momento, nos hemos visto en la necesidad de tener que usar un ordenador ajeno, por ejemplo: en un hotel, en un locutorio, en la universidad, una biblioteca, etc. para hacer algún trabajo personal, imprimir un documento o para acceder a Internet para buscar alguna información usando nuestro usuario y contraseña.

Cuando usamos un ordenador, el sistema operativo registra una serie de datos relacionados con nuestras acciones, que pueden dejar almacenada mucha información en el equipo que hemos usado. Esta información podría caer en manos de personas que desconocemos y utilizarla, por ejemplo, para perjudicarnos. Para evitar esto, debemos eliminar todos los rastros posibles del ordenador que hemos usado.

Continuar leyendo

Protege tu información, utiliza herramientas de cifrado

Imagen decorativa del artículo sobre cifrado

¿Te has parado a pensar que pasaría si alguien accediese a tus documentos, fotos o vídeos almacenados en tus dispositivos sin tu permiso? Seguro que no te hace nada de gracia, ¿verdad? Evita que nadie pueda leerlos cifrando los ficheros importantes.

En anteriores artículos del blog de OSI, hemos aprendido a proteger la información ante una pérdida de la misma mediante las copias de seguridad:

  1. No permitas que los datos de tu “androide” se pierdan
  2. Haz copia de seguridad de tu iPhone, lo agradecerás en más de una ocasión
  3. Copias de seguridad en Windows, esas grandes desconocidas
  4. Respaldando mis fotografías y vídeos del verano en Google Fotos e iCloud

Pero ahora, además de protegerla ante una pérdida o deterioro, debemos aprender a protegerla de la curiosidad de otros, de forma que mantengamos la privacidad a un nivel adecuado.

Continuar leyendo

Apps para dispositivos móviles ¿nos podemos fiar de todas?

appws

Las aplicaciones móviles, además de entretenernos, nos facilitan la vida con las distintas funcionalidades que ofrecen. Sin embargo no es oro todo lo que reluce, algunas pueden meternos en algún que otro problema. Veamos por qué.

Cuando una aplicación, red social, programa de televisión, etc. tiene una difusión y/o repercusión muy grande, no es extraño que aparezcan las aplicaciones oficiales (apps) para teléfonos inteligentes y tabletas. Éstas se usan, entre otras muchas cosas, para enviar contenidos, notificaciones, recibir opiniones de usuarios, hacer encuestas, etc. Hasta aquí todo bien ¿no?

Sin embargo, aprovechando el tirón, suelen aparecer otras aplicaciones alrededor de ellas que hacen uso de la marca, en ocasiones de manera ilegal y en otras, no tanto. En muchos casos son inofensivas, pero alguna maliciosa se cuela para realizar “tareas” como:

  1. Mostrar publicidad, de forma que los autores de la aplicación cobren de sitios web cuando reciban visitas de usuarios. Cuantas más visitas, más ingresos… Continuar leyendo

Malware. Cuál es su objetivo y cómo nos infecta

malware_0

Hoy día es normal oír o leer noticias referidas a virus, troyanos, ransomware, etc. y demás variantes de malware, pero muchos de nosotros nos hacemos una pregunta, ¿quién desarrolla estos programas, porqué lo hacen y cómo se ponen en circulación?

Un malware es un programa informático cuya característica principal es que se ejecuta sin el conocimiento ni autorización del propietario o usuario del equipo infectado y realiza funciones en el sistema que son perjudiciales para el usuario y/o para el sistema.

Objetivo del malware.

Básicamente el malware se desarrolla principalmente con tres objetivos: robo de información, secuestro del equipo o de los datos del sistema, y “reclutamiento” para una red de bots. En el 98% de los casos, la infección del dispositivo conlleva un móvil económico.

Continuar leyendo

¿Se puede practicar sexting sin correr riesgos?

Sexting

El sexting es una moda que aumenta día a día gracias a la facilidad de compartir imágenes y videos con nuestro smartphone, pero desde el momento en que son enviados se escapan a nuestro control y es posible que nunca podremos saber qué será de ellos y de nuestra reputación.

El sexting consiste en el envío de fotografías y vídeos de contenido sexual creados generalmente por el remitente y enviados a una persona conocida, aunque también pude practicarse entre desconocidos. La forma más común de practicarlo es por medio del smartphone ya que las funciones de cámara e Internet en un mismo dispositivo facilitan la tarea. El canal habitual para el envío de las fotos o vídeos suelen ser las aplicaciones de mensajería instantánea como Snapchat debido a que promete el borrado automático de la imagen, aunque eso no sea del todo cierto como os contamos en el artículo Con Snapchat este mensaje se autodestruirá en 5 segundos, o quizás no.

Continuar leyendo