RSS

Archivos Mensuales: enero 2018

COMO DETECTAR LA SUPLANTACIÓN DE IDENTIDAD EN INTERNET

COMO DETECTAR LA SUPLANTACIÓN DE IDENTIDAD EN INTERNET

Es un hecho: España ocupa el primer puesto en casos de suplantación o robo de identidad en la red, según la Oficina Europea de Estadística (Eurostat), convirtiéndose así en el país de la Unión Europea con más víctimas. Según su informe, el 7% de los usuarios españoles de Internet ha sufrido el robo o abuso de datos personales o información privada durante los últimos 12 meses, una cifra que se sitúa por encima del 4% de media del resto de países del organismo comunitario. Estos datos también reflejan que una persona tarda una media de 5,4 meses en percatarse de que está siendo víctima de este tipo de delito.

Cada día generamos una cantidad ingente de información cuando enviamos y recibimos mensajes mediante aplicaciones de mensajería instantánea como Whatsapp o Telegram, interactuamos con otros usuarios a través de redes sociales como Facebook o Twitter, o nos comunicamos por medio de servicios de correo electrónico como Gmail. Debemos tener claro que todos estos datos forman parte de nuestra intimidad y privacidad, están protegidos por la ley y cualquier intento de usurpación o espionaje por parte de un tercero, es un delito tipificado en el código penal (artículo 197) que puede ser castigado con penas de hasta cuatro años. Es un asunto muy serio, no son pocas las sentencias en las que se condena por espiar el móvil de otra persona, a través de aplicaciones espías para acceder a las conversaciones de WhatsApp, a los mensajes en el Messenger de Facebook o del correo electrónico, ya sea para conocer datos personales, curiosear, gastar una broma pesada o, directamente para suplantar una identidad en cualquier red social.

Para evitar esta posible vulneración de nuestra intimidad existen una serie de comprobaciones que podemos realizar en nuestros dispositivos para conocer si estamos siendo víctimas de alguno de estos delitos:

Aunque WhatsApp ha mejorado notablemente la seguridad en sus comunicaciones desde que introdujo el cifrado de extremo a extremo, nadie está a salvo de sufrir una intromisión o de que alguien pueda espiar nuestra conversaciones. Una manera sencilla de comprobación es activar las notificaciones de seguridad. Para ello, desde la misma aplicación accede a su menú principal y dirígete a Ajustes-Tu Cuenta-Seguridad y activa la opción Mostrar notificaciones de seguridad. La función de estos avisos es mostrarte variaciones de los códigos de seguridad, ya que estos son únicos en cada usuario y cualquier modificación (un cambio de dispositivo por ejemplo) te será notificado con un aviso tal y como se detalla en la ayuda de WhatsApp.

Facebook también tiene opciones para detectar si alguien está utilizando tu cuenta sin permiso. Despliega el menú de opciones y selecciona Configuración, en la pestaña de la izquierda debes elegir la opción Seguridad e inicio de sesión y allí encontrarás información útil como desde qué equipos y ubicación se ha iniciado sesión con tu cuenta, así como la configuración de opciones extra de seguridad. Entre estas opciones te recomendamos que elijas la opción Recibir alertas sobre inicios de sesión no reconocidos y así cada vez que alguien acceda a tu cuenta recibirás un correo electrónico o un mensaje a tu móvil. En caso de que confirmes tus sospechas, Facebook dispone de un servicio de denuncias en el que puedes alertar de lo que está pasando.

Si crees que alguien ha podido acceder a tu cuenta de Twitter sin permiso, puedes comprobarlo accediendo al menú Configuración y seleccionando la opción Seguridad y Privacidad. Una vez que lo hayas hecho mira en la pestaña de la izquierda y pincha en la penúltima opción Tus datos de Twitter. A partir de aquí puedes acceder a la información de los dispositivos desde los que se ha entrado en tu cuenta e incluso acceder a un historial de inicio de sesión. Al igual que Facebook, Twitter también dispone de un servicio de denuncias para alertar sobre posibles casos de suplantación de identidad.

Una sencilla forma de saber si alguien entró en tu cuenta de Gmail sin permiso es acceder a la opción de Información detallada en la que podrás comprobar desde qué dispositivos, conexiones, lugares y horas se han producido inicios de sesión en tu cuenta de Gmail. Para el resto de las cuentas de Google, siempre tienes la opción de My Activity que también te ofrece información de seguridad y dispositivos en cualquier cuenta vinculada, ya sea de Google+ o Youtube.

Recuerda que en Internet, el mejor sistema de seguridad eres tú mismo. Realiza estas comprobaciones habitualmente y en el caso de detectar un supuesto caso de suplantación o robo de identidad, informa con la máxima premura a la operadora correspondiente. La mejor solución para evitar las consecuencias no deseadas que pueden conllevar este tipo de malas prácticas es estar cubierto por un seguro de ciberriesgo, del que te podrán informar en tu correduría de seguros de confianza.

Fuentes: Eurostat, noticias jurídicas.com y elaboración propia.

Anuncios
 

¿TIENES ALGUNO DE ESTOS SÍNTOMAS DE VIRUS EN TU ORDENADOR?

Síntomas de virus en tu ordenador

 

Teniendo en cuenta la gran cantidad de datos que se transfieren de forma automática a nuestro ordenador, tablet o smartphone a través de Internet, y que en la actualidad la utilización de un antivirus o un software antimalware para proteger y desinfectar nuestros equipos ya no es una garantía total de éxito, es conveniente poseer algunos conocimientos básicos sobre ciberseguridad doméstica. Saber identificar comportamientos que nos lleven a sospechar de una posible infección en uno de nuestros dispositivos informáticos, nos permitirá tomar cuanto antes las medidas de seguridad necesarias y así evitar complicaciones mayores. Algunos seguros de Hogar ofrecen ayuda remota, incluso presencial, para solventar problemas de este tipo.


Estos son los principales síntomas que puede presentar uno de nuestros equipos si está siendo víctima de un ciberataque:

El ventilador del ordenador funciona a toda marcha cuando el equipo está inactivo: Esto puede indicar que un programa malicioso se está ejecutando sin el conocimiento del usuario y que se está utilizando una cantidad considerable de recursos. Sin embargo, también podría ser motivado por la instalación automática de actualizaciones o también por el exceso de suciedad en el equipo.

El tiempo de apagado o inicio del equipo es muy largo, o este se reinicia, o bloquea. Hay que tener en cuenta que los errores del sistema operativo o conflictos con programas legítimos también pueden causar el mismo síntoma.

Las aplicaciones funcionan con lentitud: Esto puede ocurrir porque programas ocultos estén utilizando una gran cantidad de recursos del equipo, pero también podría ser causado por falta de memoria o incompatibilidades del sistema.

No se pueden descargar las actualizaciones del sistema operativo: Este es un síntoma que no se puede ignorar incluso si no está siendo causado por un bot malicioso u otro malware. No mantener los parches de seguridad actualizados hace que el sistema corra grave riesgo de infección.

El equipo no permite descargar actualizaciones del antivirus o visitar sitios web de sus proveedores: El malware a menudo trata de evitar que sistemas de seguridad sean instalados o ejecutados. La imposibilidad de actualizar el antivirus o de visitar el sitio web del fabricante es un claro indicador de la presencia de código malicioso.

El acceso a internet es muy lento: Podría ser causado por un bot malicioso que se está ejecutando en nuestro sistema y enviando spam, realizando un ataque contra otros equipos o subiendo/bajando gran cantidad de datos.

Sus contactos de correo electrónico han recibido mensajes que usted no envió: Un bot u otro tipo de malware puede estar detrás de ello, o bien es señal de que su cuenta de correo ha sido secuestrada por un atacante.

Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web: Es un clásico signo de adware, los virus pueden instalar este programa malicioso en el equipo.

Si bien esta lista puede ayudarnos a identificar si nuestro equipo está infectado, deben realizarse otros pasos adicionales para validar los resultados. Eliminar procesos, archivos o entradas del sistema sólo por sospecha puede resultar fatal para el funcionamiento de nuestros dispositivos. En caso de duda, consulte con profesionales cualificados y para mayor seguridad y protección siempre es aconsejable poseer un seguro de ciberriesgo de confianza.

Fuentes: osi.es, este.es y elaboración propia.

 

Etiquetas: , , ,

CIBERSEGURIDAD EN EL HOGAR: CONSEJOS.

ciberseguridad en el hogar

El Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) ha publicado su último informe sobre ciberseguridad y confianza en los hogares españoles. En él se hace un completo análisis del estado real de la confianza digital entre los usuarios de Internet y al mismo tiempo, se contrasta el nivel real de incidentes que sufren los equipos y dispositivos móviles (smartphone y tablet) con la percepcion de peligro de los usuarios.

Los principales resultados que debemos destacar de este informe son los siguientes:

Menos del 40 % de los internautas encuestados declara utilizar software cortafuegos en sus equipos mientras que el dato real revela que realmente este tipo de programas se encuentra en el 93,1 % de los equipos analizados. Para los programas antivirus el dato real y el declarado son más semejantes, el 77 % frente al 72 % respectivamente.

El 64 % de los usuarios de redes sociales configura su perfil para que solo sea accesible por sus amigos y contactos. Sin embargo, el 29 % expone los datos publicados en su perfil a terceras personas y/o desconocidos, e incluso un 6,9 % de los consultados declara desconocer el nivel de privacidad de su perfil.

El 64,2 % de los usuarios han declarado sufrir algún incidente de seguridad, y entre los más frecuentes está la recepción de correos electrónicos no solicitados (spam) (86,4%) y los virus informáticos u otros códigos maliciosos (24,9 %).

Considerando los datos que refleja este informe y que, actualmente más del 80% de los hogares españoles cuenta con acceso a internet (en su mayoría de manera inalámbrica), es necesario establecer unas pautas de uso y conocimiento de las herramientas que nos ayudarán a crear un entorno de ciberseguridad en nuestros dispositivos, evitando así ataques malintencionados y logrando salvaguardar nuestra privacidad e intimidad:

Parece obvio, pero una contraseña robusta es la principal barrera defensiva entre tu dispositivo y el atacante malintencionado que intenta robar información, suplantar tu identidad, etc. Además de crear contraseñas difíciles de ser descifradas, es esencial cambiarlas periódicamente.

Crea el hábito de realizar y actualizar copias de seguridad de los datos de tu dispositivo. Almacena en un medio alternativo como un USB o un disco duro externo tus documentos personales, fotos, o cualquier otro archivo de importancia, ya que, en caso de pérdida o robo, es la única forma de recuperar la información.

Actualiza los dispositivos y las aplicaciones que tienes instaladas en ellos, ya que además de otorgarnos nuevas funcionalidades, corrigen vulnerabilidades y fallos de seguridad.

Cierra siempre las sesiones de las aplicaciones o webs utilizadas. El acto de No Hacer click en “Cerrar Sesión” o su equivalente es tan peligroso como olvidar tu tarjeta de crédito metida en el cajero automático.

Mantente alerta con las descargas. Debes realizarlas únicamente en páginas web seguras o de confianza. Verifica la extensión del archivo que has descargado de Internet y examínalo con un antivirus antes de ejecutarlo.

¡Mucha precaución con los e-mails! Parte del tráfico de correo que llega a nuestra bandeja de entrada es scam, es decir, un e-mail falso o de suplantación (no confundir con spam, o correo electrónico publicitario no deseado). Para no verse afectado por estas amenazas, debes evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo de correo no solicitado o contrastado.

No reveles información importante en redes sociales (Facebook, Google+, Twitter, Instagran etc.) para evitar que puedan utilizarla en tu contra.

Por último, sé consciente de que la seguridad de la información es un proceso continuo, presente en todos los ámbitos de nuestra vida, ya sea personal o laboral. Aunque llevar a cabo estas medidas supondrá una gran mejora en la protección de tus datos y dispositivos, siempre existirán amenazas que se escapan a nuestro control. Es por ello que es conveniente estar siempre protegido con un buen seguro de ciberriesgo.

Fuentes: ONTSI y elaboración propia.

 

Etiquetas: , ,