Información personal en la nube y copias de seguridad

Los servicios de almacenamiento en la nube son muy populares y ofrecen múltiples ventajas, aunque a menudo la gente tiene temor a utilizarlos. Normalmente se piensa que hay mucho peligro de que la información personal se pierda o de que “otros” puedan ver nuestros datos.

Ventajas de utilizar un servicio de almacenamiento en la nube

  • El espacio de almacenamiento virtual que ofrece la nube nos sirve para hacer copias de seguridad de nuestros datos.
  • Podemos disponer de nuestros archivos en cualquier momento y lugar, siempre y cuando tengamos un dispositivo habilitado para ello y conexión a internet.
  • La mayoría de las personas utiliza habitualmente dos dispositivos, por ejemplo, un ordenador portátil y el teléfono personal. Con un servicio de nube podemos mantener los archivos sincronizados, es decir, si creamos uno nuevo en el teléfono, también se verá en el ordenador.
  • Por último, la posibilidad de compartir y/o editar archivos con los demás, que es una función muy útil a la hora de trabajar. Es posible dar acceso temporal a una carpeta a otros usuarios a los que hayamos dado permiso. Y el nivel de permiso puede ir desde solo la opción de visionar documentos hasta la opción de editarlos e incluso eliminarlos.

Entonces, ¿no debemos preocuparnos al usar esta tecnología? Lo cierto es, que utilizar los servicios de la nube tiene algunos riesgos asociados, pero esto ocurre con cualquier aplicación del mundo tecnológico actual. Para evitar posibles problemas y poder aprovecharnos de todas las ventajas de este servicio, vamos a daros una serie de consejos a seguir.

6 recomendaciones para utilizar la nube sin miedo alguno

  1. ¿Desde dónde accedes a la nube? Un grave problema es el acceso desde un sistema infectado, por ello hay que tener cuidado y vigilar que el punto de acceso está correctamente protegido. Instala un buen antivirus y cuida la ciberseguridad de tus dispositivos.
  2. ¿Tu servicio de nube es de confianza? Tu servicio de nube debe estar cifrado, vigila que la dirección web contenga el protocolo “https”. También es importante que la página web o aplicación contenga su propio certificado de seguridad.
  3. ¿Tienes copia de seguridad? ¿Y si la nube deja de funcionar? Es recomendable apoyarse siempre en una copia de seguridad local. Puedes utilizar otra unidad de almacenamiento como un disco duro externo.
  4. ¿Conoces al 100% cómo funciona tu nube? A la hora de compartir archivos y carpetas se pueden establecer diferentes configuraciones. Sería un grave problema compartir información sensible con quien no debemos hacerlo. Infórmate bien y aprende a configurar tu nube para solo mostrar lo que desees y solo a aquellos que quieres que lo visualicen o editen.
  5. ¿Y si te roban los datos de acceso? No puedes dejárselo fácil a los cibercriminales, por lo tanto, asegúrate de establecer contraseñas robustas, con letras mayúsculas y minúsculas, números y otro tipo de caracteres. También es bueno que cierres la sesión de tu cuenta siempre que termines de consultar tu servicio de nube.
  6. ¿A que os comprometéis tú y tu servicio de nube? Antes de seleccionar un servicio de almacenamiento para tu uso personal, te aconsejamos que compruebes, en qué consisten sus condiciones de uso y sus políticas de privacidad.

El miedo a lo desconocido es una parte de nuestra naturaleza humana, pero tú ya conoces el funcionamiento y los riesgos de la nube. ¡Lánzate a disfrutar de sus numerosas ventajas! Y no olvides seguir nuestras recomendaciones, en este blog puedes encontrar muchas guías acerca de la tecnología.

Ciberseguridad para seniors ¡Protege a tus mayores!

La ciberseguridad para seniors se ha vuelto crucial. Las personas mayores son un blanco fácil para los hackers, al igual que los niños, también se encuentran en un estado de vulnerabilidad. ¿Y esto qué significa? Pues que los ciberdelincuentes se pueden aprovechar de su inexperiencia en el mundo de internet y la tecnología.

Con una serie de conocimientos básicos a mostrar, podemos evitar estos riesgos y ayudar a nuestros allegados:

6 consejos de ciberseguridad para la tercera edad

1. Contraseñas seguras

Las más fáciles de recordar suelen ser las claves más sencillas de robar, lo mejor es conocer cómo funcionan los gestores de contraseñas. Con una clave podrás ver y utilizar todas las demás. Nuestros mayores también deben saber que nos es bueno anotar las contraseñas en un papel y dejarlo en cualquier sitio. Las personas que les asistan o trabajen con ellos podrían tener acceso a todo.

2. Enlaces sospechosos

La sospecha suele venir porque vemos una oferta demasiado tentadora o nos prometen algo inusual, siempre y cuando descarguemos un archivo o hagamos clic aceptando algo. Nunca suele acabar bien, descargamos un archivo malicioso sin darnos cuenta y ya estamos infectados, por ello lo mejor es que los más mayores nos avisen antes.  Mira bien antes de hacer clic, busca la fuente del enlace y si no encuentras nada o si los resultados difieren mucho ¡no toques el enlace!

3. Cuidado con los sitios web

Pueden falsear la página web de un banco o del seguro de salud. Por eso hay que vigilar la URL, tenemos que intentar encontrar la página por nuestra cuenta usando Google en cuanto tengamos la mínima sospecha. Te recomendamos hacer esto siempre y enseñar el procedimiento a toda la familia, aunque te lleve más tiempo, prevenir merece la pena.

4. Buen antivirus

Es la principal manera que tenemos de estar protegidos frente al malware y muchos dispositivos que compramos suelen venir con uno instalado. Siempre hay que mantener el antivirus actualizado a la última versión, para que así tenga todos los datos posibles acerca del malware más utilizado. Te recomendamos comprobar la versión, en el ordenador de los familiares con más edad y consultar las valoraciones de anteriores usuarios siempre que vayas a descargar e instalar uno nuevo.

5. Actualizar programas

Tal y como hemos comentado en el anterior apartado acerca de los antivirus, las actualizaciones tienen en cuenta la información más reciente para el correcto funcionamiento del antivirus, pero esto se aplica a todos los programas. Cualquier software tiene vulnerabilidades que se van descubriendo y las parchean sacando nuevas versiones que obtienes al actualizar. Por ello debes mantener todo actualizado a la última versión disponible, lo cual te será notificado por el propio programa en la mayoría de los casos.

6. Cerrar sesión

Al cerrar sesión protegemos nuestros datos frente a posibles robos o descargas de terceros. Si utilizas un ordenador ajeno o público, es primordial que no te dejes ninguna sesión abierta, además no debes darle nunca a recordar contraseñas. Nuestra recomendación a la hora de navegar por internet es utilizar el modo incognito o navegación privada. Al cerrar la ventana del navegador todo lo que hagas no se guardará en el historial, tampoco las credenciales que hayas introducido y las sesiones se cerrarán automáticamente. Lo mejor es que tus mayores conozcan estas medidas de seguridad.

Esperamos que estas recomendaciones hayan ayudado a que en el futuro no corras riesgos innecesarios y que las compartas con aquellos familiares, amigos o conocidos que no conozcan bien la tecnología y sus peligros. Aquí en Hijos Digitales siempre tendrás información novedosa y consejos, para disfrutar al máximo de la tecnología con el mínimo riesgo.

Configuración segura de dispositivos móviles

El mundo del internet de las cosas ya no es el futuro: todo está conectado. De hecho, delegamos muchas funciones y tareas en la tecnología, por ejemplo, el almacenamiento y gestión de nuestra información personal. ¿Dónde suele estar esa información? Pues lo más habitual es en nuestro smartphone, incluyendo todo tipo de información privada. ¿Corres el riesgo de perder esa información o de que sea robada? Pues sí, todos tenemos ese problema, pero también está en nuestra mano mitigar el riesgo con una configuración segura del dispositivo.

Por ese motivo, desde Hijos Digitales traemos una guía de pasos esenciales, a la hora de configurar la seguridad y privacidad de un smartphone independientemente de que sea sistema operativo Android o iOS, ¡aplica para ambos!

Seis consejos para tener una configuración segura

  • Configurar contraseña / seguridad biométrica

Puedes introducir tu contraseña desde el apartado “Ajustes” y si utilizas Android luego tendrás que acceder a la sección “Seguridad y Ubicación”. Podrás elegir entre utilizar un patrón de desbloqueo, huella dactilar, reconocimiento facial o simplemente, la tradicionalmente usada contraseña alfanumérica.

Lo más seguro, aunque sea poco habitual, es utilizar un código PIN con una longitud de al menos 6 caracteres, con números, letras y mayúsculas. Pero todo tiene sus pros y sus contras, también ralentizará la velocidad con la que usas tu smartphone. Dentro de las opciones habituales y rápidas, lo más seguro es la huella dactilar, pero siempre tiene que estar combinado con otro método y el que recomendamos es el patrón, siempre y cuando sea complicado de reproducir.

  • Actualizar software

Los expertos y desarrolladores de software mantienen una constante actualización de estos para solventar vulnerabilidades que pueden ir surgiendo. Los cibercriminales suelen tratar de aprovecharlos y por ello se lanzan actualizaciones para corregirlos. A pesar de encontrar tedioso tener que estar actualizando cada aplicación, esta es la mejor manera de proteger tu dispositivo frente a cualquier brecha.

Sin duda, la vulnerabilidad más importante a mitigar es la que pueda tener tu sistema operativo, por ello has de actualizar siempre Android o iOS.

  • Doble factor de autenticación

Otra opción adicional es proteger tu información almacenada en la nube y cualquier aplicación relacionada, como el correo electrónico. En Android, la mejor manera de hacerlo es con verificación en dos pasos, que puede ser activada desde “Seguridad” dentro de “Gestionar tu cuenta de Google”. Si tu móvil es de Apple, tendrás que acceder a ajustes de iCloud, “Contraseña y seguridad” y activar la autenticación de doble factor.

  • Apagar funciones de conexión que no utilices

¿A qué nos referimos con funciones de conexión? Al Wifi, Bluetooth, NFC y el punto de acceso Wifi utilizado para compartir datos. Un tercero con cierta habilidad podría ser capaz de acceder, por ello lo más recomendable es vigilar que estas funciones permanezcan desactivadas si no se están utilizando. Es la mejor manera de evitar que te quiten datos, credenciales, que te roben información personal e incluso dinero.

  • Descarga e instalación de un buen antivirus

Existen buenos antivirus en Play Store y App Store. Por ello es recomendable elegir uno, descargarlo e instalarlo. Asegúrate de que haces una buena elección, aunque sea un antivirus gratuito. Busca información sobre él y consulta opiniones de otros usuarios.

  • Copias de seguridad

Tu teléfono móvil puede perderse o también puedes cambiarte a otro nuevo. ¿Qué harías con toda la información guardada? Si utilizas el servicio de nube, toda la información permanecerá segura y guardada en un segundo lugar. ¿Cómo activar esta función? Como siempre desde “Ajustes” y después si tienes Android, tendrás que pulsar “Hacer copia de seguridad” en la sección de Google y si tienes iOS entrarás en “Copia en iCloud”.

Si has seguido todos estos pasos ya perteneces al conjunto de personas que utilizan su dispositivo móvil de manera responsable. Recuerda que con pequeños gestos estarás poniéndoselo mucho más difícil a los ciberdelincuentes. ¡Ánimo, es muy fácil de hacer!

Las redes sociales y el cuidado de la identidad digital

Actualmente, estamos acostumbrados a utilizar las redes sociales con multitud de fines: comunicarnos con nuestros amigos, expresar opiniones o sencillamente, mostrar y actualizar lo que estamos haciendo en cada momento, por ello, debemos prestar especial atención al cuidado de nuestra identidad digital.

La cantidad de información que proporcionamos a día de hoy en las redes sociales es enorme y no debemos descuidarlo. Desde las consecuencias de una simple opinión negativa o desafortunada hasta el exceso de información personal disponible en canales digitales…no olvidemos que todo en internet puede dejar rastro.

Y si no sabéis a qué nos referimos, en el siguiente video podéis ver algunos ejemplos. ¿Habías pensado que te podrían despedir de tu trabajo por un tweet? ¡Echa un vistazo!

¿Cuánta información proporcionas acerca de ti en internet? Especial cuidado a esta cuestión, porque tanto el contenido, como la cantidad de publicaciones que hacemos al mes, son de especial importancia para controlar lo que los demás pueden ver de nosotros.

10 recomendaciones para proteger tu identidad digital

¿Qué podemos hacer? Existen pequeños pasos muy fáciles de incorporar en nuestra rutina para protegernos y hacer un uso seguro y responsable de las redes sociales. Toma nota:

  • Elige buenas contraseñas y actualízalas cada cierto tiempo

Que se hagan pasar por ti es de lo peor que puede ocurrir, nadie debe saber tus contraseñas y para ello, es importante que sean robustas.

  • Diferencia tus perfiles de redes sociales según su finalidad

Puedes tener un perfil lúdico que no revele mucha información personal, pero por otro lado puedes necesitar un perfil profesional o académico, que muestre más de quién eres, tus aficiones, conocimientos o servicios. El objetivo es diferenciar la información que compartes en cada uno en función de la privacidad que configures en cada perfil según el objetivo.

  • Actualiza tus programas y aplicaciones siempre que puedas

Es la mejor manera de evitar vulnerabilidades que suelen aprovechar los ciberdelincuentes. Los desarrolladores las van encontrado y corrigiendo con cada parche.

  • Evitar las publicaciones comprometidas

Como ya hemos comentado, el contenido que publiques conforma tu identidad digital y todo lo que hagas ahora deja ese rastro. Lo que actualmente parece una inocentada podría provocar futuros problemas.

  • Evita los bulos o fake news

Es muy fácil compartir información y opiniones sin haber contrastado antes debido al gran número de estímulos y fuentes que tenemos disponibles. Sin embargo, mucha de esa información previa que recibimos no es certera. Está en nuestra mano evitar que el bulo crezca y ser críticos con ello.

  • Configura bien tus opciones de privacidad

Tu decides si mostrar tu foto, nombre de perfil y quien puede verte (con o sin tu permiso) dentro de tus opciones de privacidad, en la configuración de tu perfil.

No publiques contenido que pueda ser inapropiado fuera de tu círculo de amistades, además, también es importante vigilar que cierras la sesión de tu perfil cuando hayas utilizado un ordenador ajeno.

  • No publicar contenido con derechos de autor ajenos

Así no caerás en problemas legales que puedan sorprenderte. Comparte lo que quieras mientras respetas las leyes. Ante cualquier duda, ¡consulta!

  • Revisa tu identidad digital periódicamente buscando sobre ti mismo

Haciendo esto siempre sabrás que información estás revelando acerca de ti. Acostúmbrate a buscarte varias veces al año en un buscado como Google y en tus redes sociales habituales.

  • Si dañan tu identidad digital, pide ayuda.

Recomendamos acudir a las autoridades u otras organizaciones que se encargan de dar soporte en caso de acoso, sextorsión, suplantación de identidad o si alertamos que utilizan nuestra imagen ilícitamente.

Hasta ahora todo era privado y gestionábamos lo que queríamos que fuera público, en la actualidad es al revés. Además, cada vez es más habitual observar opiniones de otras personas por terceros y debemos saber gestionarlo. Ahora sí, ¡te toca! ¿Qué aparecería si tu próximo entrevistador googlea tu nombre? 😉 Es el momento de poner en práctica estos pequeños consejos.

10 PROPÓSITOS CIBERSALUDABLES PARA 2023

10 propósitos cibersaludables

“El 1 de Enero empiezo a cuidarme, bueno mejor el día 2 tras Año Nuevo, aunque luego viene Reyes, mejor lo dejo todo para el lunes 9 de enero, ahí sí que no fallaré”,  y así pasan los días hasta que te das cuenta de que otro año más llegas tarde a la operación bikini y lo dejas ya para el año siguiente.

Seguramente este bucle sea bastante parecido en cuanto a ciberseguridad se refiere, o incluso todavía se plantee más tarde en el calendario. Pero tanto en salud como en ciberseguridad el hecho de posponer una mejora de tus hábitos no suele ser más que una excusa para no ponerse a ello.

Vamos, ¡actívate! Te invitamos desde este mismo instante a realizar una acción por pequeña que sea que mejore tu día en términos saludables. Puedes empezar por un paseo, o por usar las escaleras en vez del ascensor. Si ya lo haces siempre puedes optar por añadir unas planchas o unas sentadillas. La vida no es un sprint, es una maratón y los pequeños cambios son los más asequibles para poder llegar a la meta de la mejor forma posible.

¿Pero esto no era un blog de ciberseguridad?

Sí, lo es. Y es que todo lo que te hemos contado hasta ahora podemos aplicarlo de la misma manera a nuestra vida tecnológica, pero hemos aprovechado para dar otros buenos consejos (y a ver si así nos los aplicamos nosotros también).

Así que vamos a ello, en la parte de salud y en la tecnológica, cuanto antes empecemos mejor. Empieza a mejorar tu salud digital con estos 10 propósitos cibersaludables que puedes llevar a cabo sin excusas en este nuevo año:

1- Protege tu identidad digital: cuida tu privacidad y presta atención a todo lo que compartes y con quién lo haces. Cuidado con los perfiles de desconocidos, ¿seguro que quieres tenerlos entre tus seguidores? En las redes sociales es demasiado fácil crearse un perfil falso.

2- Protege tu entorno: estás tan protegido como lo está tu entorno cercano (hijos, padres, abuelos…). Aprovecha y comparte con ellos todo lo que tú vayas aprendiendo y que ellos hagan lo mismo. Todos debéis tener actualizados vuestros antivirus, sistemas operativos y aplicaciones. No bajéis la guardia.

3- Mejora tus contraseñas: usa contraseñas robustas (combina mayúsculas, minúsculas, números y caracteres especiales) y que sean diferentes en todos los sitios en los que te registras.

4- Evita una WIFI INSEGURA: cuidado con las redes wifi desconocidas, gratuitas o abiertas. Intenta no utilizarlas para descargar aplicaciones o navegar por servicios que requieran autenticación. Si necesitas compartir información importante utiliza siempre una red segura y verifica tu conexión.

5- Alerta con el LA INGENIERÍA SOCIAL: en tus correos electrónicos, sms o mensajes de redes sociales, presta atención a los remitentes, las direcciones web y el contenido de los mensajes. No cliques en ningún enlace ni descargues archivos adjuntos en cualquier correo que te parezca sospechoso.

6- REPORTA: informar o denunciar los mensajes sospechosos, posibles estafas o fraudes que detectes en un servicio, ayudará al propio servicio a mejorar y alertar al resto de usuarios. Busca bien los canales de comunicación oficiales de la app o servicio para comunicarte con ellos.

7- Almacena tu información de forma segura: cifra los dispositivos que utilices para guardar información importante, además de utilizar servicios en la nube, es recomendable hacer copias de seguridad en otros dispositivos.

8- Activa el 2FA: el doble factor de autenticación o autenticación en dos pasos es una función que puedes activar dentro del menú de configuración en la mayoría de redes sociales y servicios en los que estás registrado y tu cuenta estará más protegida de posibles intrusos.

9- Cuidado con las compras online: puedes usar una tarjeta virtual o de prepago para evitar males mayores, y desconfía de aquello que parezca “demasiado bueno”

10- Aplica el sentido común: todo lo que ves en Internet no tiene por qué
 ser verdad, cuidado con los sorteos falsos y las “cosas gratis”. Pon todos los sentidos en lo que estés haciendo.

Y dicho esto… empecemos pasito a pasito en la parte de salud y en la de ciberseguridad, pasito a pasito se comienzan incluso los caminos más largos.

¡¡FELIZ 2023!!

Ciberturrón Navideño – 8 golosos errores en ciberseguridad

Muchos de nosotros nos hinchamos a comer turrón durante las fiestas navideñas, ¡no podemos evitarlo! Lo que sí está en nuestra mano es prestar atención estas fiestas y evitar los errores más típicos en ciberseguridad.

En este post os traemos ocho tipos de riquísimo ciberturrón. Es difícil no caer en la tentación y cada uno de ellos representa un error muy común de la ciberseguridad.

Turrón de Lacasitos – sin control parental

¡Que delicia! Pero cuidado, sin control, los más pequeños pueden comer y jugar todo lo que quieran.

Hay que tener cuidado con la incesante cantidad de contenidos que llegan hasta nuestros niños y niñas por las redes sociales, juegos e incluso televisión. Atención especial a los juegos online, ya que muchas veces los mayores no somos conscientes del todo de a qué juegan los peques ni cuantas horas llegan a dedicarle.

Te recomendamos restringir cualquier posible entrada de contenido no apto para menores, en cualquier dispositivo que haya por la casa. También puedes poner un horario para que no jueguen sin parar hasta altas horas de la noche.

Turrón de Coco – USB ajenos en tu dispositivo

¡Que rico turrón! Lo muerdes y el sabor a coco enseguida se esparce por el paladar, muy parecido a los virus que se extienden por tu equipo cuando le metes un USB ajeno que esté infectado.

Desde que existe internet y los ciberdelincuentes, siempre se ha utilizado esta técnica para infectar equipos y/o atacar sistemas enteros.

Es mejor no insertar USBs ajenos y si tienes dudas, no accedas a él sin antes hacer una revisión de seguridad con tu antivirus.

Turrón de Suchard – misma contraseña para todo

¿A quién no le gusta este chocolateado manjar? Pues a muy pocos, casi tan pocos como los que no reutilizan sus contraseñas.

Imagínate que utilizas la contraseña de la cuenta bancaria, que tiene una elevada seguridad, para una aplicación que tiene diversas vulnerabilidades. Si se filtraran datos de acceso en esa app, te daría igual, a no ser que sean tus datos para todo. Un poquito de ingeniería social, averiguar tu identidad, entidad bancaria de la que eres cliente y ¡pum! Posible estafa a la vista.

Existen gestores de contraseñas para poder tener muchas y no tener que recordarlas. Utilizar una libreta o papel no es una solución. Además, siempre usa contraseñas robustas, diferentes, con números, letras y otros símbolos. ¡Que sean muy difíciles de averiguar!

Turrón de yema quemada – identidad digital descuidada

En internet pueden averiguar casi todo de nosotros en pocos clicks ¡madre mía! Si tienes mucha información pública en la red, será como el atractivo olor del azúcar quemado de esta delicia, los ciberdelincuentes se verán atraídos.

Hay que prestar atención a toda la información que podemos estar dando acerca de nosotros o de nuestras familias. Subir fotos de lugares que frecuentamos, ubicaciones, documentos importantes o firmados, cosas íntimas o fotos de los más pequeños.

Si no quieres ningún problema con las personas que se dedican a espiar en las redes, aconsejamos pensar bien antes de hacer una publicación, todo lo que hagamos público está fuera de nuestro control. Cuida tu identidad digital y la de tus allegados.

Turrón de nata con nueces – hacer click en cualquier enlace

¡Turrón con frutos secos! ¿Pero sabes cuales son? Que no te de igual saber un poquito más, los enlaces pueden parecer sospechosos, hay que comprobarlos.

Los ciberataques suelen comenzar con un engaño y los enlaces enmascarados se usan muchísimo ya sea en un email, mensaje de texto, etc. Y si la estafa está bien hecha, es muy normal no prestar atención y comérsela, ¡lo que suele ocurrir con este rico turrón!

Es posible que estos engaños estén elaborados a la perfección, pero desconfía y fíjate en la página web del enlace y búscala en tu navegador, deberías poder encontrarla. También fíjate en cualquier oferta o llamada a la acción que sea excesivamente atractiva o demasiado buena para ser verdad. Además, las faltas de ortografía y gramática suelen ser un indicativo importante.

Turrón de Guirlache – no revisar URLs

¡Otra vez! Cuidado con la dulce tentación de ir a por todo lo que parece rico y agradable sin ningún control.

Crear una web falsa, donde suplantan a una empresa o servicio en quien confías, es una práctica muy común. Imagínate que sale el logo de tu tienda de ropa favorita y te piden usuario y contraseña, estarías dando a un desconocido tus credenciales de acceso y este es solo un ejemplo de muchos.

Hay que revisar que la web cumpla el protocolo “https”, esa “s” quiere decir que la información esta cifrada o encriptada, también puedes fijarte en si aparece un candado al lado de la dirección que aparece en tu navegador.

Turrón de trufa – hacer caso a emails de cambio de contraseña no solicitado

¿De repente te llega un email para cambiar la contraseña de una de tus apps o servicios online y no lo has solicitado? ¡Cuidado! Muchos nos asustamos al pensar que vamos a perder el acceso a cualquier de estas aplicaciones pero, si no lo has solicitado, es más seguro acceder directamente desde la plataforma o página web en cuestión, que desde el email para verificar si es necesario un cambio. y hacerlo desde ahí

Turrón de Alicante – no bloquear equipo al ausentarse

Ojalá pudiéramos parecernos más a este rico turrón duro y ser férreos con la seguridad de nuestros dispositivos.

En el trabajo, en pisos compartidos con mucha gente, en lugares públicos debemos tener cuidado con dejar nuestro equipo desbloqueado. Una mirada o dos clicks de ratón, podrían causarnos serios problemas.

Lo peor es que la solución es muy fácil: ¡Bloquea tú equipo! Evitarás fugas de información y miradas indiscretas.

Turrón de Jijona – no actualizar software a última versión

¿No te gusta el turrón duro y prefieres el de Jijona? Una delicia, pero no seas soft con todo, suficiente con el turrón navideño.

El software puede estar plagado de vulnerabilidades, que poco a poco se van corrigiendo, primero se detectan, se analizan y luego desaparecen con una actualización. Por eso no debemos ignorar los mensajes que nos llegan pidiendo actualizar a la última versión, muchas veces se hace por nuestra seguridad y la protección de nuestros datos.

Todos los programas te pedirán actualizarlos y a veces no podrás usarlos hasta que no lo hagas. Te aconsejamos vigilar que todo esté actualizado lo antes posible.

Ahora así, ¡disfruta de los turrones sin sobresaltos!

Esperamos que hayáis prestado atención a nuestros consejos y que podáis disfrutar del turrón navideño sin errores de ciberseguridad. ¡Os deseamos unas felices fiestas y un próspero año 2023! Estamos encantados de que nos sigáis acompañando y contribuyendo a una mejora de la ciberseguridad, todos y cada uno de los pequeños gestos que vamos incorporando en nuestro día a día son necesarios.

¿Qué es un Hacker y en que se diferencia de un ciberdelincuente?

Cuando pensamos en un Hacker, la mayoría de nosotros, nos imaginamos al malvado criminal que está aislado socialmente, que permanece trabajando hasta altas horas de la noche con su ordenador.

No todos los hackers son ciberdelincuentes, ni mucho menos. Un hacker es un usuario experto en tecnología que sabe manipular sistemas informáticos. Generalmente esta manipulación es con el objetivo de que se realicen acciones para las cuales el sistema no fue programado inicialmente.

La manipulación de sistemas puede ser noble o malintencionada. La auditoría de una aplicación, con el fin de encontrar posibles fallos, es un ejemplo de buena práctica. Sin embargo, aprovechar una vulnerabilidad para poder robar información, sería un ejemplo de ciberdelincuencia.

Tipos de Hackers

En este artículo os hablaremos de cinco tipos distintos de hackers, pero principalmente existen tres cuya denominación es habitual desde hace mucho tiempo: los Black Hat, White Hat y Grey Hat. A continuación, encontrareis un video de Joan Hernández, experto en ciberseguridad de S2 Grupo, en el que explica los tres tipos de hacker más habituales.

Además, aquí tienes una lista más detallada sobre los cinco tipos principales de hackers:

  • Black Hat

Son ciberdelincuentes y auténticos expertos en informática que van en contra de la ciberseguridad, buscan atacar sistemas en los que no tienen autorización para entrar.

  • White Hat

Autorizados para desplegar sus conocimientos y experiencia con el fin de detectar fallos en ciberseguridad. Así identifican posibles vulnerabilidades para que sean corregidas evitando ataques malintencionados.

  • Grey Hat

Hackers que se mueven entre lo legal y lo ilegal. Suelen ser personas que están aprendiendo, no son ni buenos ni malos, pero por experimentar sin conocer los límites, muchas veces acaban saltándoselos.

  • Hacktivistas

Utilizan sus técnicas y procedimientos para hackear organismos gubernamentales, normalmente tienen un interés político o social.

  • Newbies

Auténticos novatos del hacking que entran en el mundo de la ciberseguridad, ellos suelen buscar la mejora y aprendizaje.

¿Qué es el Hacking Ético?

El tipo de hackers White Hat, desempeña una actividad también denominada hacking ético. Muchas empresas contratan los servicios de ciberseguridad de empresas como S2 Grupo, especialistas en la materia, ya que así pueden realizar pruebas de ciberseguridad o funciones de ciberinteligencia.

En la era digital este tipo de prevención es clave para las organizaciones, las cuales necesitan protegerse a ellas mismas y a sus usuarios, en un entorno cada vez más cambiante y arriesgado.

¿Te unes?

Ahora que conoces los tipos de hackers, ¿te interesa iniciar tu formación para convertirte en un auténtico White Hat? 😉 Existen muchos cursos y formas de formarse en esta disciplina. En S2 Grupo, tenemos un programa especializado en ciberseguridad y ciberinteligencia, orientado a jóvenes talentos y recién titulados tanto en Universidad como Ciclos de FP en materias como: Ingeniería Informática, Industrial, Telecomunicación, Matemáticas, Biomedicina, etc. ¡Es tu momento!

Comprar online de manera segura en el Cyber Monday

Ya llegan las navidades y es tiempo de hacer compras, para nosotros mismos, familiares o amigos. El viernes 25 de noviembre, tuvimos el Black Friday, con importantes descuentos que nos entran por los ojos. Pero esto no acaba, hoy lunes es el Cyber Monday y estando habituados a comprar online, también corremos el riesgo de caer es estafas. En este artículo aprenderemos a minimizar las posibilidades de llevarnos un disgusto, simplemente con algunos consejos de ciberseguridad.

Consejos de ciberseguridad para evitar estafas comprando online

  1. Nunca comprar en tiendas desconocidas de enlaces en redes sociales.
    • Es muy fácil emular páginas web de marcas conocidas, por lo tanto, nunca debemos hacer clic en un enlace y antes debemos buscar en Google la tienda online y ver si podemos acceder a la oferta por nuestra cuenta.
  2. Desconfiar de descuentos desorbitados
    • Siempre tenemos que sospechar de descuentos de gran magnitud y buscarlos por nuestra cuenta en Google para verificar que son reales.
  3. Si es posible, recoger en tienda los artículos comprados
    • Los grandes almacenes permiten reservar en tienda y luego ir a recogerlo y también hay tiendas pequeñas que permiten hacerlo. Así se evitan muchos problemas y se elimina el riesgo de hacer pagos en web inseguras.
  4. Evitar comprar en público a través del teléfono móvil.
    • Hay gente que puede ver lo que compras, ver el ping o el patrón para desbloquear. Así pueden conocer nuestros datos personales y utilizarlos de manera maliciosa.
  5. Jamás comprar algo estando conectado a una wifi pública
    • Crear una red wifi falsa es muy fácil y una vez estamos dentro un ciberdelincuente puede ver todo lo que hacemos. Incluido DNIs, contraseñas aplicaciones bancos, cuentas y puede ser desastroso. Mejor utilizar nuestros datos o solo comprar desde la wifi de casa.

Consejos para utilizar métodos de pago seguros

El auge de la tecnología nos facilita los métodos de pago a través de dispositivos inteligentes. A través de ellos se realiza un cifrado para enmascarar la información de la tarjeta de crédito. Actualmente hay diferentes maneras para verificar que somos nosotros los que compramos, la autorización biométrica, huella dactilar, rostro e incluso frecuencia cardíaca.

Lo mejor es usar un método de pago con seguro de devolución. La seguridad perfecta no existe y siempre va a haber ciertos riesgos, pero hay que limitarlos. Normalmente podremos utilizaremos varias formas de pago como la tarjeta de crédito, PayPal o Bizum.

Tarjeta de crédito

Siempre hay que utilizar páginas con protocolo seguro https, para que se cifre la información de la tarjeta. Y cuidar que se produzca redirección a una página externa con doble factor de autenticación.

PayPal

Muy seguro, accedemos con un usuario y siempre solicitan firma o doble autenticación. Todos los pagos van a estar cubiertos por la protección del comprador. Así podemos recibir un reembolso en caso de error o estafa.

Bizum

Cuando las tiendas online lo utilizan, primero nos piden número de teléfono y solicitan Bizum. Es recomendable verificar la identidad que lo solicita y a posteriori se activa el doble factor de autenticación de nuestra entidad bancaria.

Contra la ciberviolencia el 25N, Día Internacional de la Eliminación de la Violencia contra la mujer

Este 25 de noviembre es el Día Internacional de la Eliminación de la Violencia contra la Mujer, un día para conmemorar. En S2 Grupo la mujer es un pilar indispensable en nuestra estrategia de Responsabilidad Social Corporativa (RSC) #Evoluciona2. Por ello, queremos aprovechar de nuevo para concienciar sobre los tipos de violencia que se pueden dar en un entorno digital.

La violencia hacia la mujer puede darse de diversas formas, como la violencia física, sexual y/o psicológica. La violencia digital es de carácter psicológico y se produce de forma silenciosa, pero existe un amplio abanico de medios que pueden servir de entrada al acoso.

Igual que ocurre con el acoso callejero, el acoso cibernético también es muy preocupante. Los perpetradores de este tipo de violencia, suelen perseguir a sus víctimas en las redes sociales y en los distintos medios que frecuente la mujer.

Tipos de ciberviolencia contra la mujer

Conocer estas formas y métodos de violencia es vital para prevenirlo, además de jugar un papel fundamental en la educación de los más pequeños para que sepan hacer un buen uso de los medios a su alcance. Por ello, en este artículo queremos tratar las distintas formas de violencia cibernética y también dar algunas recomendaciones sobre cómo hay que proceder en el caso de que ocurran.

Ciberextorsión por sexting

Distribuir en internet una imagen comprometida de contenido sexual (real o trucada), o datos susceptibles de perjudicar a la víctima.

  • ¿Cómo actuar? Denunciar a la policía directamente. En el caso de ser menor de edad, avisar a un adulto lo antes posible. Para prevenirlo, mejor no mandar fotos o videos comprometidos a los demás.

Dar de alta a la víctima en un sitio web no deseado

La víctima es dada de alta en un sitio web donde pueden estigmatizar y ridiculizar a la persona.

  • ¿Cómo actuar? Darse de baja y contactar con el sitio web para la censura de contenido. Advertir a los implicados de que podrían ser denunciados y proceder a ello si el problema persiste.

Creación de perfiles falsos

Crear un perfil o espacio falso en nombre de la víctima en el que esta comparte intimidades, realiza demandas y ofertas sexuales explicitas, etc.

  • ¿Cómo actuar? Denunciar dichos perfiles para su eliminación.

Usurpación de identidad

Usurpar la identidad de la víctima y, en su nombre, hacer comentarios ofensivos o participaciones inoportunas en chats de tal modo que despierte reacciones adversas hacia quien en verdad es la víctima.

  • ¿Cómo actuar? Contactar con la web o red social y denunciar. Denunciar a la Policía.

Divulgación de grabaciones donde se acosa físicamente a la víctima

Divulgar por Internet grabaciones en las que se intimida, pega, agrede, persigue, etc. a una persona. El agresor se complace no sólo del acoso cometido sino también de inmortalizarlo, convertirlo en objeto de burla y obtener reconocimiento por ello. Algo que se incrementa cuando los medios de comunicación se hacen eco de ello.

  • ¿Cómo actuar? Denunciar a la Policía directamente. En el caso de ser menor de edad, avisar a un adulto lo antes posible.

Dar de alta email para que reciba spam

Dar de alta en determinados sitios la dirección de correo electrónico de la persona acosada para convertirla en blanco de spam, contactos con desconocidos, etc.

  • ¿Cómo actuar? Marcar como spam y solicitar la baja.

Acceder digitalmente al ordenador de la víctima para controlarla

Mediante la instalación de programas o aplicaciones espía en los diferentes dispositivos utilizados, pero especialmente el teléfono móvil. De ese modo es posible conocer toda actividad en redes y conversaciones privadas de la víctima, incluso la ubicación en tiempo real. Son los celos exagerados de la pareja los que suelen estar detrás de estas acciones.

  • ¿Cómo actuar? Recurrir a un técnico especializado para la eliminación del programa maligno. Nunca dejar que otros manipulen nuestro teléfono.

Ciberbullying o acoso en internet

Los insultos públicos en redes sociales también son una forma de violencia. Es lo que conocemos como ciberbullying, más frecuente en entornos juveniles, pero que se da en todas las edades. Suele producirse tras una ruptura sentimental o por no haber sido correspondido en una relación. Los efectos pueden llegar a ser muy graves por la propagación que tienen las redes.

  • ¿Cómo actuar? Advertir a los implicados de que podrían ser denunciados y proceder a ello si el problema persiste.

Como podemos mejorar la seguridad en nuestra Smart TV

Desde hace unos años las Smart TV se han convertido en un elemento que está en casi todos los hogares. Poder conectar el televisor a internet nos permite ver una gran cantidad de contenido, pero también hay que tener en cuenta otros aspectos orientados a la seguridad.

Al igual que los ordenadores o los móviles, las Smart TV son equipos inteligentes que se conectan a internet. Esto ya nos obliga a tener cuidado porque seguramente usemos cuentas que utilizamos en otros aspectos de nuestra vida como la cuenta de Gmail por ejemplo.

Pocos usuarios se preocupan de configurar correctamente su Smart TV en el aspecto de la seguridad y la privacidad. En muchas ocasiones, la configuración que viene de fábrica es insuficiente y podría poner en peligro algunos de nuestros datos. Por ello vamos a daros una serie de buenas prácticas muy fáciles de seguir y de implementar en nuestra Smart TV

¿Cómo de insegura puede ser nuestra Smart TV?

Seguridad en la Smart TV

Esto depende mucho del uso que le demos. Hay mucho más riesgo si usamos aplicaciones poco fiables, enchufamos dispositivos externos como memorias USB o discos duros o incluso nos conectamos a alguna wifi pública que esté cerca de casa.

Algo que juega a nuestro favor es que la mayoría de usuarios utilizan las aplicaciones que vienen preinstaladas en la Smart TV y por lo tanto nos quitamos muchos de estos riesgos. Pero a pesar de esto hay que tener una serie de configuraciones que vamos a ir detallando una a una.

Configuraciones a tener en cuenta en nuestro televisor

  • Conéctala solo a la red de tu casa: El principal consejo es el de conectar la Smart TV solo a la red de casa, la cual debe de tener una clave WiFi robusta y evitar que terceras personas se conecten a ella. Hay que evitar conectar la Smart TV a redes públicas o redes abiertas si las hubiera.
  • Acceder a la configuración de seguridad y privacidad: En el apartado de los ajustes del televisor tenemos el apartado de seguridad y privacidad. En este apartado podemos modificar el uso de nuestros datos personales por parte del fabricante o incluso desactivar el modo escucha de nuestra Smart TV. Hay que tener en cuenta que estos dispositivos tienen el asistente de Google, Alexa o Siri y por lo tanto intercambian mucha información sensible. Otro parámetro importante es el de los permisos que tienen cada una de las aplicaciones instaladas y que también se puede configurar.
  • Descargar siempre aplicaciones fiables: Debemos siempre instalar aplicaciones que estén dentro de la tienda de aplicaciones, no debemos instalar aplicaciones externas ya que pueden venir sin esa capa de seguridad que exigen los fabricantes. Instalar aplicaciones de sitios no oficiales puede dejar expuesta nuestra Smart TV a varias amenazas y por lo tanto ponemos en riesgo nuestra privacidad.
  • Navegar de forma segura: Igual que nuestro ordenador o móvil, las Smart TV permiten navegar por internet y, por lo tanto, debemos de tener el mismo cuidado. Debemos evitar webs que no dispongan de un sistema cifrado (HTTPS) y sobretodo no pinchar en enlaces sospechosos.
  • Cuidado con las memorias USB y discos duros: Todo lo que conectemos por las conexiones USB de la Smart TV debe de estar libre de malware. Por ello, no debemos enchufar nada que haya estado previamente en otro dispositivo y no sepamos su procedencia. Sería recomendable escanearlo con el antivirus del ordenador antes de conectarlo a nuestro televisor.
  • Tener siempre la última actualización instalada: El sistema operativo de las Smart TV se actualiza de la misma forma que el de nuestro Smartphone, así que debemos tenerlo siempre actualizado. Esto nos corregirá las posibles vulnerabilidades que tenga y estaremos mucho más seguros. Las actualizaciones casi siempre aportan parches de seguridad ante vulnerabilidades que se van detectando con el tiempo.