jueves, 30 de noviembre de 2017

La caja de los AirPods podría cargar también el iPhone (EXTRA)

La nueva tecnología iPhone ahora permite cargar su batería utilizando la caja de los llamados AirPods, los auriculares. Esta idea va por buen camino, pues de momento, también podría cargar otros dispositivos que sean de Apple.La caja de los AirPods tendrá una batería instalada para recargar los dispositivos. 
Resultado de imagen de airpodsEntre ellos hablamos del Apple Watch,y de ser cierto, el iPhone 8 y el esperado iPhone 10. Además, se ha desvelado que la caja podría ser también sumergible por lo que los auriculares estarían protegidos contra el agua, siempre que se encuentren bien guardados en su interior.
Por otra parte, la eliminación de la clavija de los auriculares del iPhone 7 obligó a Apple a ofrecer nuevas formas para que sus usuarios puedan escuchar la música de forma sencilla sin ocupar el puerto para la carga móvil. De aquí surgieron los anrtes mencionados AirPods, los auriculares inalámbricos, que fueron bastante criticados por su facilidad para perderse.

FUENTE: https://www.mediatrends.es/a/117678/airpods-caja-cargar-bateria-iphone/

miércoles, 29 de noviembre de 2017

Desconectan a dos robots porque desarrollan entre ellos su propio lenguaje (EXTRA)

Un grupo de científicos que se encuentran trabajando en un proyecto de inteligencia artificial,  se vieron obligados a desconectar a dos robots puesto que sorprendentemente comenzaron a utilizar entre ellos su propio lenguaje.
Estos robots están basados en un proyecto financiado por el gigante de Facebook donde se busca desarrollar máquinas capaces de aprender y desarrollar nuevas tácticas de negociación. Una vez descubrieron la problemática fueron anulados. Este idioma parecía una corrupción del inglés, idioma original con el que se habían programado. 
En un principio detectaron la falla, pero aunque no lo vieron tan anormal descubrieron que donde aparentemente había un desorden de palabras, se estaba formando una estructura lógica coherente que permitía a los robots comunicarse más fácil y con menor riesgo a equivocarse.
Esta situación reabre el debate de la probabilidad de que las máquinas con inteligencia artificial logren desarrolla formas de comunicación propias que sean mucho más eficientes entre sí y alejadas del lenguaje humano con el que fueron programadas en un inicio, en lo que los expertos opinan que una inteligencia artificial que exceda la inteligencia humana promedio puede llegar a ser muy peligrosa, principalmente porque no sabemos a ciencia cierta qué efectos negativos o positivos podría generar.
Además, justo esta semana Mark Zuckerberg y Elon Musk han mantenido una discusión acerca de los peligros que podría tener el desarrollo de una inteligencia que exceda la capacidad del hombre.

                         


Ya es posible utilizar Whatsapp desde un computador (EXTRA)

El anuncio del que hablamos lo hizo ofiial Whatsapp en su blog, donde aseguró la posibilidad de chatear con los contactos desde un navegador web.



Todo es posible gracias a WhatsApp Web, los pasos son muy simples:
1. Abre la página web.whatsapp.com en el navegador Google Chrome del computador para vincular WhatsApp Web con WhatsApp en el teléfono.
2. En esta página web hay un código QR, abre WhatsApp en tu teléfono, luego en el menú aparece la opción WhatsApp Web y ahí escanea el código y luego puedes empezar a chatear.
Para poder usar WhatsApp Web es necesario mantener una conexión al internet en tu teléfono. También debes tener la versión más actualizada de WhatsApp en el móvil.
Debajo del código QR están los pasos a seguir para cada operador. Algunos usuarios de Android se han quejado de que no tienen como ingresar a un menú, otros explican que Google Play se demora en actualizar la más reciente versión de whatsapp. Al parecer,estas primeras jornadas de Whatsapp Web serán de ensayo y error para los usuarios.
Resultado de imagen de whatsapp en el ordenador
El comunicado de Whatsapp informa que para usuarios iOS todavía no estará disponible la web, “por el momento, desafortunadamente no podemos ofrecer WhatsApp Web para nuestros usuarios de iOS debido a limitaciones de Apple”.
Ahora el computador será una extensión del teléfono y reflejará las conversaciones y los mensajes de whatsapp, esos sí, todos tus mensajes continuarán almacenándose en el teléfono.

lunes, 27 de noviembre de 2017

TESLA GANA LA APUESTA: FABRICA LA BATERÍA MÁS GRANDE DE LITIO EN 100 DÍAS (EXTRA)

Diseñada para almacenar energía renovable, esta batería de litio tiene 100 megavatios de capacidad y proporcionará energía a más de 30.000 hogares del sur de Australia.

Todo comenzó con una apuesta en Internet. El presidente de TeslaElon Musk, dijo en Twitter que si no conseguía completar el proyecto en menos de 100 días, asumiría el coste de la deuda por la fabricación de la batería de litio más grande del mundo. Esto suponía que el gobierno del sur de Australia no tendría que pagar los 42 millones de euros de este hito tecnológico. Pero finalmente, Musk ha ganado la apuesta y ya ha confirmado que tiene preparada la mega batería para comenzar su fase de pruebas.

Resultado de imagen de bateria de litioUna vez que se haya probado que funciona correctamente será emparejada con el parque eólico de Hornsdale, a unos 200 kilómetros de Adelaida (ciudad principal del estado). La idea es que almacene el exceso de energía creada por las turbinas eólicas hasta 100 megavatios de capacidad para usarla como y cuando se quiera. De esta manera, quieren evitar los cortes de suministro que sufrieron en septiembre de 2016 tras una serie de grandes tormentas que llegaron a dejar sin energía a 1 millón 700 mil residentes.



                                         

Almacenar información de modo invisible en la ropa y sin electrónica incorporada (EXTRA)

Unos científicos han preparado tejidos y prendas de vestir que pueden almacenar datos, desde códigos de seguridad a etiquetas de identificación, sin que se necesite que vayan acompañados de sensores ni dispositivos electrónicos. Esta nueva clase de telas podría ser el primer paso hacia la fabricación de ropa, por ejemplo una chaqueta u otra prenda o prendas de vestir que siempre llevemos puesta al salir de casa o del trabajo y que almacene contraseñas invisibles que nos abran la puerta a nuestro domicilio o a la oficina. 

Los datos pueden ser leídos usando un instrumento integrado en muchos de los actuales teléfonos inteligentes para permitir el uso de aplicaciones de navegación. Podemos pensar en la tela como en un disco duro: usarla nos permitirá almacenar datos en nuestra ropa.
[Img #47335]
 

Dado que no contiene nada de electrónica, las prendas hechas con esta tela inteligente se pueden planchar, así como poner en la lavadora y en la secadora.

Sin embargo, se dieron cuenta de que este hilo conductor ya disponible también posee propiedades magnéticas que se pueden manipular para almacenar datos digitales o bien información visual como letras y números. 

Los investigadores también han preparado de ese modo prendas como una corbata, un cinturón, un collar y una pulsera, comprobando que conservan durante un tiempo suficiente sus datos.



Amazon presenta plataforma para crear apps de Realidad Virtual y Aumentada (EXTRA)

Amazon no quiere quedarse atrás en el mundo de la realidad aumentada y virtual, y para ello lanza ahora Sumerian, una nueva plataforma que ayudará a crear experiencias 3D en varias plataformas.
Está basada en el navegador, y ofrece la posibilidad de juntar modelos tridimensionales en escenas para usar en aplicaciones VR y AR, siendo compatible con HTC Vive, Oculus Rift y iPhone.
Cuenta con una biblioteca de objetos con varios modelos para que puedan ser usados, así como una función para importar archivos FBX y OBJ, o importar datos de proyectos de Unity.
Los programadores interesados tienen acceso también a caracteres 3D que pueden personalizar para interactuar con el usuario final. Será incluso posible darles capacidades de lenguaje natural.
El objetivo es hacer fácil el desarrollo de experiencias en realidad aumentada y virtual, pero sin perder potencia. 
Usará AWS para atraer a los desarrolladores de juegos a su plataforma en la nube, lo que puede ayudar bastante a aumentar la popularidad de esta plataforma en dicho sector.
sumerian
Además, también apoyará la creación de escenas AR para dispositivos Android que sean compatibles con ARCore en el futuro cercano, pero de momento no han definido fechas.





Files Go, el gestor de archivos inteligente que Google prepara para Android (EXTRA)

Google quiere llevar los avances de Android 7.1 Nougat a todos sus dispositivos móviles, y prueba de ello es Files Go, una app que funciona como gestor de archivos inteligente para terminales con Android 5.0 o superior.
Se trata de un gestor de almacenamiento que permitirá tener organizado así como  libre de basura tu Android. Se trata de una alternativa a aplicaciones como Cleaner Master puesto que es una aplicación que analiza la totalidad de archivos y aplicaciones que existan dentro del dispositivo Android para ayudarte a liberar espacio.

Files Go informa acerca del almacenamiento que se podrá liberar al eliminar ciertos archivos. Es decir, te podrá sugerir que elimines la memoria caché de algunas aplicaciones o te recomendará desinstalar apps inutilizadas o archivos de las mismas. Además una de las ventajas de este sistema es que explora los archivos con el fin de gestionar cada uno y clasificarlo creando una carpeta para cada uno de estos.

Por otra parte, es un buen recurso para compartir archivos off-line de manera sencilla a través del Bluetooth, ya que detecta las personas que lo tienen instalado.

De momento no se sabe en qué momento Google decidirá lanzarla, pero ya existe su versión beta.


                                              Resultado de imagen de Files go

FUENTE: https://laflecha.net/files-go-el-gestor-de-archivos-inteligente-que-google-prepara-para-android/

jueves, 23 de noviembre de 2017

EL MALWARE QUE ROBA LAS CLAVES DEL BANCO, TWITTER Y FACEBOOK (EXTRA)

Un grupo de investigadores de la firma de seguridad Bitdefender ha descubierto Terdot, un malware que tiene como objetivo robarte las claves del banco y tu cuenta de Facebook, Twitter y otras redes sociales, así como de Gmail, Yahoo Mail y otros proveedores de correo electrónico.
 Se trata de un virus basado en Zeus, un troyano bancario que lleva activo muchos años y del que hay multitud de variantes, pero que integra capacidades de espionaje modernas diseñadas para atacar a las cuentas de las redes sociales y de correo electrónico, además de robar la información financiera.

 Terdot ha estado activo desde mediados de 2016 y puede robar información del explorador o inyectar código HTML malicioso en las páginas web visitadas.
Los investigadores alertan de que se trata de un malware que destaca por su eficacia para robar contraseñas, lo que lo convierte en una peligrosa arma de ciberespionaje. 

Por esta razón, para evitar ser una víctima de este tipo de amenazas, extrema la precaución con los archivos adjuntos y procura no seguir enlaces que no te inspiren confianza. 

viernes, 17 de noviembre de 2017

SERVICIOS DE COMPRAVENTA Y SUBASTAS ONLINE.

A día de hoy, todavía ninguna medida nos garantiza totalmente el éxito de nuestra compra por Internet, pero cuantas más precauciones tomemos será mucho mejor. Para ello debemos tener en cuenta factores muy importantes como la página web en la que compramos que disponga de un sistema de calificación del vendedor como eBay u optar por páginas de anuncios donde no intervenga la misma; los precios chollo, puesto que es posible que si este es muy bajo, se trate de un engaño o producto falso; las fotografías del producto, puesto que si no son realizadas por el mismo vendedor puede que se trate de un engaño; la relación con el vendedor donde se intercambie información y averiguar si hay anuncios sospechosos publicados por el mismo y el modo de pago, eligiendo siempre un método de pago seguro sin realizarlos de manera anticipada.


Por otra parte, si lo que queremos es vender y no comprar, debemos asimismo tener también en cuenta una serie de factores; no enviar el artículo hasta que el pago sea efectivo; optar por el envío contrareembolso si el artículo tiene un valor importante; analizar si hay síntomas para desconfiar reflejados en la redacción del anuncio, la ubicación y el banco.

Por último, existen páginas donde podemos hallar artículos a precios llamativos en las que podemos intervenir a modo de subasta intentando consegurirlos a modo de puja. Esto resulta bastante controvertido puesto que no se sabe si estas páginas realmente cumplen con lo prometido. Por ello es que existen opiniones muy diversas en relación a este tipo de páginas. Por ello, si no queremos tener problemas lo que podemos hacer es buscar en Internet opiniones de otros usuarios que podrían ofrecernos información útil para averiguar si es de confianza o no.




NAVEGADORES

Actualmente, una gran mayoría de usuarios consideran que la cara visible de la informática internet, al que pueden acceder para obtener información o entretenimiento desde cualquier tipo de dispositivo, para lo que utilizan fundamentalmente el navegador pues es apto y fácil de manejar para cualquier persona como Safari, Firefox, Chrome... Además, poco a poco han ido incluyendo herramientas que mejoran su utilidad como un historial o recuerdan las contraseñas. Sin embargo, esto mismo puede ser un punto a favor para los ciberdelincuentes que intentan acceder a nuestros dispositivos. Por esta razón, existen riesgos como que cualquier persona que tenga acceso a nuestro navegador podrá ver qué hemos estado haciendo y cuándo si accede a nuestro historial o podrá entrar a nuestras redes sociales si hemos marcado la opción de recordar datos.
Captura de pantalla que muestra las extensiones instaladas en el navegadorPero, esto tiene arreglo, para ello existen los complementos o extensiones; elementos que se instalan en nuestros navegadores para hacerlos más eficientes, encargándose de funciones específicas: barras de búsqueda, integración con otros servicios, bloqueo de pop-ups, etc, aunque existen casos que pueden ser malintencionados sobretodo si se hace de forma encubierta al instalar aplicaciones gratuitas. Además, también disponemos de las cookies; pequeños ficheros que los navegadores almacenan en el ordenador con datos del usuario sobre las páginas web visitadas. Su utilidad es facilitar la navegación aunque, una vez guardada, la información puede servir para otros propósitos.
Por otra parte, los navegadores también están expuestos a fallos de seguridad que pueden suponer una puerta de acceso para que individuos maliciosos accedan a nuestra información o tomen el control de nuestros dispositivos, por ello, debemos mantenerlos al día y si puede ser a través de la opción actualizaciones automáticas.
                                                                                            Captura de pantalla que muestra como activar las actualizaciones automáticas

 

miércoles, 15 de noviembre de 2017

JUEGOS ONLINE

Debemos saber que los juegos online no son peligrosos, pero los ciberdelincuentes han encontrado en las plataformas online métodos para aprovecharse de los jugadores y obtener beneficios.
Ejemplo de un mensaje enviado por la plataforma de un juego
Para jugar solicitamos de una cuenta de usuario y una contraseña, por lo que para asegurarnos de que estén protegidas no debemos compartir las claves con nadie, debemos utilizar una clave robusta y segura, así como no debemos utilizar las mismas claves en todos los servicios a los que accedamos. Además, debemos saber que los atacantes intentan apropiarse de nuestras cuentas utilizando correos falsos. Una plataforma de juego nunca nos pedirá nuestra clave de acceso por mensaje o correo electrónico.







Por otra parte, existen páginas donde podemos comprar monedas virtuales del propio juego a cambio de dinero real. Por ello, es importante tener cuidado en estas situaciones, ya que estamos realizando un pago mediante una transferencia bancaria o facilitando los datos de la tarjeta de crédito. Si queremos hacerlo, deberíamos utilizar servicios seguros como PayPal. Además, hay personas que utilizan programas llamados cracks para jugar a juegos de pago sin realizar ningún tipo de compra. Sin embargo, los creadores de algunos de estos programas han insertado softwares maliciosos que infectan los equipos, así que, debemos obtener los juegos mediante canales oficiales.Otro de los potenciales problemas de los juegos online es el acoso o extorsión, por ello, debemos mantenernos al margen y no facilitar información ni dejar que nadie se haga con nuestra confianza. Por último, nos encontramos los bulos cuyo objetivo es aprovecharse de nuestro desconocimiento para provocar algún daño y la suscripción de a servicios SMS premium con lo que los ciberdelincuentes intentan engañar a los jugadores para que enviemos un mensaje de texto y facilitemos nuestro número de teléfono a cambio de un valioso ítem. Por esta razón, no debemos facilitarte nunca nuestro número móvil a nadie.

WEBS DE DESCARGA Y COMPARTICIÓN

Cuando descargamos una aplicación, debemos tener en cuenta varios factores; si se trata de un formato 2P2, puesto que al bajar un fichero podemos estar descargando material ilegal sin saberlo, y al mismo tiempo distribuyéndolo al resto de usuarios, además tanto si descargamos archivos de este tipo de programas como de internet debemos tener cuidado por si alguno contiene algún tipo de virus.Para evitarlo, debemos descargar en páginas oficiales y mantener nuestros dispositivos actualizados y con antivirus. Debemos asimismo tener cuidado también con los banners de publicidad, pues es una de las principales formas de ganar dinero. Esta publicidad se presenta simulando ser el contenido que buscamos a través de diferentes banners y botones que generalmente llevan la palabra “Descarga” o “Download”; con las falsas alertas y actualizaciones, pues en la mayoría de los casos, los programas contienen software malintencionado que infectará nuestro equipo, o instalarán molestas barras de publicidad en el navegador y con introducir nuestro teléfono, pues es muy probable que acabemos suscritos a un servicio de tarificación especial (SMS Premium). Si lo hemos hecho debemos consultar con nuestro operador de telefonía para anular dicha suscripción ya que estos mensajes suponen un alto coste económico.

Captura de pantalla de un programa de compartición de ficheros P2PPágina web de descarga directaEjemplo de mensaje fraudulento para que el usuario se instale un programa

REDES SOCIALES

En cuanto a las redes sociales, debemos tener en cuenta y cuidar ciertos aspectos muy importantes; lo que publicamos, pues podemos perder el control sobre ese contenido; nuestra privacidad,debemos aprender a manejar y configurar la privacidad en los ajustes de las aplicaciones; los permisos de actualizaciones de juegos; los virus, para no caer en la trampa, debemos desconfiar de cualquier enlace sospechoso, provenga o no de un conocido; y nuestra identidad digital pues podemos sufrir un robo de identidad o la suplantación de la misma.Para evitar este problema, debemos tener mucho cuidado en entornos no seguros: equipos compartidos o públicos y redes WiFi no confiables. Si es posible, lo más prudente es no acceder desde estos sitios. Si lo hacemos, debemos recordar cerrar siempre la sesión al terminar, y no permitir recordar la contraseña. Si pensamos que la suplantación de identidad puede haber ido más lejos y que se han realizado actos delictivos con nuestra identidad, debemos denunciarlo ante las Fuerzas y Cuerpos de Seguridad del Estado (FCSE). 

Sin embargo, a parte de estos riegos también podemos ser víctimas del famoso CiberAcoso.  Si en una red social sufrimos algún tipo de acoso, debemos ignorar y bloquear al acosador y guardar las pruebas del acoso.. Además, debemos informar de la situación al centro de seguridad de la red social y denunciar el acoso a las Fuerzas y Cuerpos de Seguridad del Estado.

MENSAJERÍA INSTANTÁNEA

Captura de pantalla con un mensaje de Whatsapp
Hoy en día, solemos entrar a nuestras redes sociales favoritas sin introducir contraseñas ni usuarios, esto quiere decir que en caso de robo podrán acceder a ellas sin ningún inconveniente. Para evitar esto, debemos establecer una contraseña de bloqueo. Además, debemos tener en cuenta otros aspectos como los virus de la mensajería instantánea, asociados a los mensajes que recibimos en conversaciones, por lo que debemos tener instalado siempre un antivirus. 


                                                                                                         
Por otra parte, también debemos proteger a nuestros contactos, y tener el consentimiento de estos siempre y cuando queramos enviar un "difundido" donde puede que se muestren sus números, así como tener cuidado con los archivos multimedia y no difundir ni reproducir contenidos ilegales como pornografía infatil, peleas, acosos...

CORREO ELECTRÓNICO: LOS BULOS O HOAX.

Los bulos o hoax son engaños muy frecuentes asociados al correo electrónico.Se trata de cadenas formadas por envíos y reenvíos de correos electrónicos sin suponer ningún daño al dispositivo.
Los más comunes tratan de noticias falsas como urgencias médicas o reenvíos que si no haces provocarán en ti diez años de mala suerte. Y así muchos más, que intentar difamar la imagen de una empresa o persona, sobrecargar los servidores de alguna centrar o generar spam. Sin embargo, son bastante fáciles de identificar: suelen no llevar fechas para no generar desconfianza, son anónimos y suelen tratar temas que despierten la atención en el lector, y el más cantoso, solicitan el reenvío del correo.

Antes hablábamos de SPAM, pero ¿qué es realmente? Bueno, este hace referencia a mensajes publicitarios no solicitados y enviados de forma masiva. Algunos simplemente son reales, es decir, son enviados por empresas, sin embargo, muchos otros además de ser no solicitados son falsos. Estos últimos suelen contener ficheros que nos dirigen a páginas que podrían infectar nuestros dispositivo o simplemente redirigirnos a páginas que benefician económicamente a la persona que la creó. Por otra parte, hay otro tipo de estafa muy parecida al SPAM, este es el SCAM, cuyo objetivo es estafar al que recibe el correo, requiriendo su dinero. Para ello, suelen tratar temas que interesen al lector tales como loterías o sorteos, novias extranjeras, cartas nigerianas u ofertas de empleo falsas o muleros. Para detectar esto, lo primordial es usar nuestro sentido común, pues es bastante cantoso recibir un premio o un mensaje de algo o alguien en lo que no hemos tenido nada que ver, además, suelen estar escritos con faltas ortográficas y utilizan cuentas de correo gratuitas.

Consejos:

                                         Esquema con consejos finales sobre el correo electrónico



PROTÉGETE AL USAR WIFI's PÚBLICAS

En la sociedad, ocurre que muchas veces no somos conscientes de los riegos a los que nos exponemos siempre que nos conectamos a una red WiFi pública con tal de tener Internet y poder mirar nuestras redes sociales y páginas favoritas.
Hacer esto puede suponer el robo de datos transmitidos, de datos almacenados en nuestros dispositivos, la infección de los aparatos o ser manipulado por equipos intermediarios malintencionados. 
Por esta razón, se debe no intercambiar nunca información privada en redes desconocidas, para ello, existen una serie de herramientas como el cortafuegos, antivirus, parches de seguridad, y otras formas como la desactivación de la sincronización, del sistema WiFi o limpiar el historial. 
                         
                                       Ventana donde se ve cómo configurar el tipo de red WiFi a la que vamos a conectarnos

PROTEGE TU WIFI

A día de hoy, seguimos siendo poco conscientes de lo que supone no proteger nuestra wifi, ya sea por un posible robo de nuestra información privada, por la responsabilidad que supondríamos ante acciones ilícitas o por una posible conexión directa con nuestros dispositivos. 
Los ciberdelincuentes son bastante hábiles en este sentido, y podrían acceder a nuestro Internet a través de conexiones de WIFI débiles o simplemente a través de WIFI's sin contraseña o con contraseña por defecto. Por ello, para evitar esta problemática deberíamos cambiar la configuración establecida por defecto, esto es, asignar el sistema de seguridad más avanzado: WPA2, como cambiar la contraseña establecida también por defecto. Además, por si acaso, podemos cambiar el nombre de la WIFI y apagar el router si nos vamos a ausentar varios días. Esto nos ayudará a averiguar si hay algún intruso en nuestra red o intentando acceder a ella, pero una forma más efectiva de saberlo es apagando todos nuestros dispositivos y obserbando el parpadeo de las luces del router, en caso de que continúe, podrían estar usando nuestra conexión. Además, podemos hacerlo desde un PC con Windows, pues podemos descargar y utilizar Wireless Network Watcher o desde un dispositivo con Android, la aplicación ezNetScan.

Cómo configurar el protocolo de seguridad en un routerCaptura de pantalla de la herramienta Eznetscan

PAGOS ONLINE

Hoy en día, estamos acostumbrados a realizar pagos por Internet sin determinar ciertas medidas de seguridad que deberíamos tener en cuenta. Este será seguro si garantiza que la información que proporcionemos se transmitirá de forma protegida y a salvo de posibles atacantes. Esto se refleja si la página web donde introducimos los datos comienza con un https:// y además la barra de direcciones muestra un candado.



Imagen donde se ve que la página empieza por https



Escoger el método de pago adecuado

Disponemos de diferentes formas de pago por Internet; hablamos de tiendas online o entre particulares. 

Tarjeta de crédito o débito

Para realizar pagos de forma cómoda y rápida podemos utilizar tarjetas de crédito con nuestra información contenida en esta, aunque debemos hacerlo con precaución puesto que estamos proporcionando todos nuestros datos bancarios valiosos.

Para evitar que el comercio pueda acceder a los datos de la tarjeta, muchas tiendas y servicios online usan los TPV virtuales con autenticación, . Este sistema es utilizado actualmente por Visa (Verified by Visa) y Mastercard (MasterCard SecureCode).

Transferencia bancaria

 En este tipo de pago se realiza la transferencia de dinero desde la cuenta bancaria del cliente hasta la del vendedor.
 La principal ventaja es que no se introducen datos en ningún sitio web, pero , si la cuenta está en el extranjero puede resultar complicado recuperar el dinero en caso de estafa.

Las plataformas de pago

Estos servicios actúan como intermediarios entre nosotros y el vendedor. La más conocida es PayPal.

La principal ventaja de estas plataformas es que el propietario de la tienda no tiene acceso a nuestros datos de la tarjeta de crédito.

Los servicios de transferencia instantánea

Son servicios muy rápidos e instantáneos. Fueron creados para para enviar dinero y no para gestionar compras. Por esta razón, una vez se haya enviado el dinero, la cancelación o el reembolso no son posibles.
Además permiten hacer transferencias de dinero de forma anónima, por lo que resulta imposible conocer al destinatario en caso de estafa.

El pago contra reembolso

Esta forma de pago online permite recibir y validar el artículo comprado antes de realizar el pago.
Al ser bastante eficaz para los clientes, muchas veces los vendedores ponen precios adicionales a los productos.

Las tarjetas prepago

Estas tarjetas posibilitan los pagos sin que se encuentren relacionados a una cuenta bancaria. Es decir, somos nosotros los que ingresamos el dinero que deseemos en la tarjeta, pudiendo recargarla cuando se necesite. Para obtenerla únicamente hay que dirigirse a una identidad bancaria y proporcionar nuestro DNI.
Es bastante segura y eficaz puesto que si la perdemos únicamente perderemos un valor de dinero determinado, aunque dependiendo de la cantidad que hayamos ingresado.

El teléfono móvil

Este dispositivo utiliza la tecnología NFC; inalámbrica de corto alcance presente en los abonos de transporte y en la mayoría de los smartphones.

Nos permite utilizar nuestro teléfono móvil como si de una tarjeta de crédito se tratara. La desventaja es que para esto, nuestros datos personales deben estar almacenados en el móvil, por lo que en caso de robo o pérdida podrían acceder a ellos.

domingo, 12 de noviembre de 2017

FRAUDE ONLINE

El fraude online, como bien su nombre indica, es la estafa a través de la cual los "vendedores" terminan beneficiados al engañar a los clientes con la compra de un supuesto producto que nunca llegará.
Resultado de imagen de fraude online
Estos ponen un artículo a la venta con un precio muy inferior al real y muy llamativo para el cliente, que se pone en contacto con ellos, cayendo en la trampa y pagando a través de MoneyGram, Western Union o plataformas parecidas a estas. Seguidamente y como sabemos, el estafador desaparece sospechosamente.

Para detectar este tipo de estafas debemos tener un poco de sentido común; detectar un precio demasiado inferior, por lo que automáticamente tendríamos que sospechar; debemos buscar datos acerca de la legitimidad de la empresa; y por último, pero no menos importante, debemos percatarnos de esto al recibir un correo en el que la empresa no responda todas las preguntas del cliente o ponga excusas.

Por otra parte, no solo encontramos engaños relacionados a la venta de productos, sino a la de préstamos de dinero.

En este caso, los ciberdelincuentes nos ofrecen dinero con unas condiciones inmejorables: bajos tipos de interés y sin comprobación de la solvencia del solicitante. Al hacer esto, los delincuentes buscan principalmente dos cosas del cliente: dinero e información valiosa.

Para detectarlos, debemos tener en cuenta que la manera de hacerse publicidad es a través de métodos poco convencionales, como mensajes personales en las redes sociales; ofrecen dinero a personas embaucadas en una desesperación; utilizan expresiones que suenan extrañas en español y piden dinero por adelantado.

Por último, encontramos otro tipo de estafa;  los trabajos demasiado buenos.

Existen dos tipos:
  1. Fraudes consistentes en solicitar un adelanto económico al usuario:
  2. Fraudes consistentes en captar muleros, personas que sin saberlo están participando en el blanqueo de capitales.
Para detectarlos debemos de confiar de ofertas de trabajo en las que se ofrezca un trabajo muy bien remunerado para un puesto sin cualificación; se pida al empleado que abone una cantidad por anticipado; no se exija una entrevista de trabajo; usen cuentas de correo gratuitas como Gmail o el trabajo ofertado sea a distancia.

Como consejo; se debe tener un poco de sentido común antes de facilitar datos personales y dinero a desconocidos, es muy fácil hacerse con ellos.

Si el cliente detecta un fraude online puede avisar haciendo uso del correo: incidencias[arroba]certsi.es

BANCA ELECTRÓNICA

LA BANCA ELECTRÓNICA.-

En este apartado hablaremos de un tipo concreto de phising, el bancario.
Algunos ejemplos que podrían utilizar los ciberdelincuentes para asustarnos son:
“Por problemas técnicos, la cuenta ha caducado y no podrá acceder a la página web del banco si no actualiza sus datos o la contraseña.”
En este tipo de phising es bastante usual que se soliciten en el correo que recibimos, claves y datos bancarios, algo bastante sospechoso pues las entidades bancarias legítimas nunca lo harían. 
Además, podemos sospechar en el hecho de que no utilizan tildes, y hay errores gramaticales y de puntuación, algo que sería bastante descuidado por parte de un banco.
Otro punto que debemos tener en cuenta es el hecho de que cuando un ciberdelincuente quiere estafar a miles de personas lo hace escribiendo como saludo "Estimado cliente", sin embargo una identidad bancaria lo haría con el nombre del cliente o con parte de su DNI. Por otra parte, en varias ocasiones aprovechan el mismo mensaje para pedir la realización de una acción en un período de tiempo muy corto, haciendo que el cliente se agobie y caiga en la trampa.
Es muy importante tener en cuenta si el enlace es verdadero o no. Esto es, si queremos asegurarnos de si lo es solo debemos pasar el puntero del ratón por encima del enlace y nos aparecerá el verdadero enlace de ese supuesto banco. Ejemplo:
                                  Análisis del phishing bancario
Por útlimo, podemos establecer una serie de consejos para que el cliente no caiga en las trampas de estos inteligentes ciberdelincuentes:
  • Sé precavido ante los correos que dicen provenir de entidades bancarias con mensajes sospechosos.
  • ¿La escritura es correcta?  Si hay errores en el texto, sospecha.
  • ¿El correo va personalizado? Nuestro banco conoce nuestro nombre, si nos envía un correo, lo utilizará. Si recibes comunicaciones anónimas dirigidas a “Estimado cliente”, “Notificación a usuario” o “Querido amigo”, es un indicio que te debe poner alerta.
  • ¿Es necesario hacer algo urgente? Si nos obliga a tomar una decisión en unas pocas horas, es mala señal. Contrasta en la web de tu banco o en su número de teléfono si la urgencia es real o no.
  • ¿El enlace es real? Revisa si el texto del enlace coincide con la dirección a la que apunta.
  • ¿Quién envía el correo? Si recibes la comunicación de un buzón de correo tipo @gmail.com o @hotmail.com, ¡sospecha!
  • ¿Qué tipo de información te piden? En este caso, puedes aplicar la ecuación: datos bancarios + datos personales = fraude.
Como ayuda al cliente, se ha creado un correo electrónico con el fin de que toda persona avise si se encuentra un correo fraudulento en su bandeja de entrada.

viernes, 10 de noviembre de 2017

LA INFORMACIÓN EN LA NUBE

Guardar información en la nube es una manera de tener todos nuestros datos siempre disponibles en un servicio que es accesible desde cualquier lugar en que nos encontremos, siempre que tengamos conexión a Internet.
                                                                                      Tu información en la nube
Para guardar tu información en la nube de forma segura debes seguir una serie de consejos:
  • El servicio que utilices siempre tiene que contar con cifrado https y su propio certificado de seguridad.
  • Si la información que quieres guardar contiene datos sensibles, no la subas, y si lo haces, utiliza herramientas de cifrado.
  • Si vas a utilizar la nube como medio para alojar tus copias de seguridad utiliza un sistema de respaldo alternativo,como por ejemplo un disco duro externo, para asegurarte su disponibilidad.
  • Lee las condiciones de uso y las políticas de privacidad antes de utilizar cualquier servicio en la nube y en caso de no estar de acuerdo, busca un servicio alternativo.
  • Utiliza una contraseña robusta para acceder al servicio y siempre que termines de utilizarlo, cierra la sesión. Si dicho servicio cuenta con verificación en dos pasos es recomendable activarlo para dotar de mayor seguridad a la cuenta.
  • Infórmate sobre el correcto funcionamiento de las opciones de compartición de archivos y carpetas que nos ofrecen estos servicios para no mostrar información accidentalmente a quien no deberíamos.
Algunos de los servicios más conocidos que nos permiten utilizar espacio en la nube son Dropbox, CloudMe o SugarSync. Junto a ellos las grandes compañías de tecnología tienen sus propias nubes: Drive (Google), iCloud (Apple) o SkyDrive (Microsoft). Nuestra información queda guardada en ordenadores de su propiedad con una enorme capacidad de almacenamiento, conocidos como servidores.
Estos servicios presentan una serie de características muy importantes y útiles; disponibilidad, copia de seguridad, compartir y sincronización, todos y cada uno de ellos para facilitarle el uso a la persona.
                                           Información en la nube
Sin embargo, también podemos encontrar algunos inconvenientes y riesgos que estos servicios pueden suponer, como el cese repentino del servicio, el acceso de personas no autorizadas, la acción de un atacante malintencionado, problemas legales, espacio gratuito limitado o la confusión al compartir archivos y carpetas.

LAS CONTRASEÑAS

Las contraseñas son las llaves que dan acceso a nuestros servicios y por ende a nuestra información personal por lo que  si alguien las consigue puede comprometer nuestra privacidad.

Por ello, para evitar una mala gestión de las contraseñas se aconseja no compartirlas con nadie, asegurarse de que son robustas, no utilizar la misma contraseña en diferentes aplicaciones, tener mucho cuidado con las preguntas de seguridad y utilizar gestores de contraseñas.

Además, es muy importante transmitir esta recomendación especialmente a los menores, acostumbrados a compartir las claves con amigos o parejas.
Para crear esas contraseñas robustas se deben seguir los siguientes pasos:


  • Debemos asegurarnos que la contraseña tenga una:
    • longitud mínima de ocho caracteres,
    • que combine mayúsculas,
    • minúsculas,
    • números y
    • símbolos.
  • No debemos utilizar como claves:
    • palabras sencillas en cualquier idioma,
    • nombres propios,
    • lugares,
    • combinaciones excesivamente cortas,
    • fechas de nacimiento,
    • etc.
  • Tampoco debemos usar claves formadas únicamente a partir de la concatenación de varios elementos. Por ejemplo: “Juan1985” (nombre + fecha de nacimiento).
                                        Ejemplo de cómo deben ser las contraseñas

Uno de los problemas de utilizar claves demasiado simples es que existen programas diseñados para probar millones de contraseñas por minuto, por ejemplo, una contraseña de 3 caracteres tardará en averiguarse en segundos, en cambio, una de 14 caracteres tardará en averiguarse milenios.

Por otra parte, debemos utilizar claves diferentes en servicios diferentes, dado que el robo de la clave en uno de ellos, sea por la circunstancia que sea, permitiría el acceso a todos.
Para facilitar la tarea de memorización, podemos utilizar algunas sencillas reglas:
  • Cambiar las vocales por números
  • Utilizar reglas mnemotécnicas
  • Para hacer más sencillo el trabajo, podemos utilizar claves basadas en un mismo patrón, introduciendo ligeras variaciones para cada servicio
  • Dependiendo del servicio y de su importancia podemos utilizar claves más robustas o menos, para facilitar su memorización. Para los servicios más sensibles, siempre podemos utilizar un generador aleatorio de contraseñas. La mayoría de los gestores de contraseñas ofrecen esta funcionalidad.
Ejemplo de email de recuperación de contraseñas
Además, si queremos, también podemos disponer de gestores de contraseñas. Estos programas nos permiten almacenar las contraseñas protegiéndolas con una clave de acceso que sólo nosotros conocemos. Antes de utilizar un gestor de contraseñas, debemos tener en cuenta las siguientes consideraciones:
  • La contraseña maestra que utilicemos para acceder debe ser segura y robusta ya que será la que nos dé acceso al resto de claves.
  • Si olvidamos esta clave no podremos acceder al resto de nuestras contraseñas, por tanto, debemos memorizarla bien en nuestras cabezas.
  • Debemos realizar copias de seguridad del fichero de claves, para evitar perder las claves almacenadas


HAZ COPIAS DE SEGURIDAD Y CIFRA TUS DATOS

Todos guardamos archivos en dispositivos electrónicos (discos duros, USB, DVD, etc.) que podrían fallar en algún momento provocando la pérdida de la información en ellos almacenada.
Para que no perdamos nuestros datos,debemos realizar copias de seguridad constantemente o utilizar una aplicación fiable.
Resultado de imagen de copias de seguridad

Las causas por las que podemos perder nuestra información puede deberse a una avería total o parcial de los discos duros, una gran variedad de dispositivos móviles que utilizamos, el deterioro físico de estos, el borrado accidental de la información o ciertos tipos de virus.

 Pero... ¿cómo hacer copias de seguridad?

Se recomienda hacerlas en discos externos conectados mediante USB, pues es capaz de almacenar todos nuestros archivos valiosos.


1. En discos externos conectados mediante USB. Es el modo más recomendable para realizar las copias de seguridad. La gran capacidad de los dispositivos actuales permite guardar todos nuestros archivos valiosos.


Además, a partir de un USB las podemos realizar de dos formas, de forma manual, copiando solo aquellos datos que nos parezcan más importantes o de forma automática, programando la realización automática de manera periódica para no permanecer pendientes a esto.

2. En la nube. Existen servicios que nos ofrecen espacio en Internet para almacenar archivos. DropBox, Box, Google Drive o One Drive, son algunos de los más conocidos.

3. DVD o Blu-ray. Si deseamos realizar copias en soportes físicos, podremos escoger como formato de almacenamiento alguno de estos dispositivos. Los programas diseñados para realizar copias de seguridad pueden utilizar discos de este tipo como destino de grabación. Recurrir a discos “regrabables”, puede ser una buena elección, ya que nos evita acumular un gran número de ellos.


El otro aspecto importante es el cifrado de datos; un método por el que convertimos en ilegible una información o mensaje pudiendo acceder únicamente a través de una contraseña o un código PIN.
Esto se suele realizar cuando queramos mantener esos datos a salvo de quien los pudiera encontrar.
Resultado de imagen de cifrado de datos


El único inconveniente es que si olvidamos esta clave, nunca más podremos acceder a la información. Para ellos emplearemos programas específicos que pueden venir ya instalados o no, como BitLocker para Windows.




El nuevo juego de Harry Potter para móviles, ya disponible en Android e iOS

Los millones de fans de la saga de  Harry Potter  están de enhorabuena. Llega hasta sus móviles y de forma gratuita (aunque incluye micropa...