Consejos básicos para evitar que el spam llegue a tu bandeja de entrada

Abre tu email y comprueba cuántos de los correos electrónicos que has recibido hoy son «spam». Cada día nos llegan mensajes no deseados a la bandeja de entrada. Y eso sin contar los que entran directamente a la carpeta específica para ello.

Continuar leyendo «Consejos básicos para evitar que el spam llegue a tu bandeja de entrada»

Sí, queremos mantener nuestros dispositivos seguros

Antes de adentrarnos en el mundo de las TIC, debemos ponernos al día con el fin de familiarizarnos con ellas y conocer, además de las ventajas que aportan, los riesgos que entrañan su uso para estar preparados y poder hacerlos frente con confianza.

La mayoría de acciones cotidianas llevan algún riesgo asociado. Por ejemplo, cruzar una calle. Si lo hacemos con el semáforo en rojo, nos puede atropellar un coche, y si no lo hacemos por un paso de cebra, también. E incluso siguiendo todas las normas de circulación vial, también corremos algún riesgo. Sin embargo, nadie se plantea quedarse en casa por miedo a ser atropellado por un vehículo, ¿verdad? ¿Qué hacemos entonces? Tomamos todas las precauciones necesarias para minimizar al máximo el peligro. Pues cuando usamos el ordenador, el smartphone o la tablet y nos conectamos a Internet debemos hacer lo mismo, informarnos bien de cómo funcionan dichos dispositivos electrónicos y cómo hacer un uso seguro y correcto de todos ellos para que nuestra experiencia cómo usuarios sea lo más positiva posible evitando y haciendo frente a los posibles riesgos con los que nos podamos encontrar por el camino.

Continuar leyendo «Sí, queremos mantener nuestros dispositivos seguros»

Decálogo de las buenas prácticas en seguridad móvil

La seguridad en las comunicaciones móviles se ha convertido en uno de los pilares básicos en un plan de seguridad de la empresa. Hoy en día nos basamos en los dispositivos móviles para prácticamente todo y éstos se han convertido en el objetivo de los ciberdelincuentes porque saben que de ellos pueden obtener información muy jugosa y que se vendería muy bien en el mercado negro. ¿Vamos a permitirlo?

Si tenemos comerciales viajando de un lado a otro buscando clientes o gestores de obra haciendo su labor de campo fuera de la oficina, tendrán que reportarnos sus actividades a diario y mantenernos informados de sus avances. Les habremos dotado de un móvil de empresa, una tablet y un portátil de última generación. Como no podía ser de otra forma tomaremos medidas para que no se pierda nada de información y no nos «traigan» de ahí afuera nada desagradable. Ya sabéis las wifi de los hoteles y aeropuertos no están protegidas.

No podemos permitir que nos roben lo más importante para nosotros: nuestra información. Para ello, la mejor medida de seguridad es la concienciación de nuestros empleados. En este caso, nuestros comerciales y otros trabajadores en remoto.

Desde INCIBE os proponemos que les hagáis llegar a vuestros empleados «más viajeros» un listado de medidas básicas de seguridad para cuando se encuentren fuera de la empresa. Es una buena base para comenzar con el proceso de concienciación de estos empleados.

Algunos consejos que podemos dar a nuestros empleados son:

    1. Verificar si la política de seguridad de nuestra empresa permite conectar a redes ajenas y las condiciones para ello.

Lo más normal es que en nuestras políticas de seguridad se indique tajantemente que no es recomendable la utilización de redes (wifi o cableadas) ajenas a la empresa y en caso de necesidad se utilicen siempre con ellas una Red Privada Virtual (VPN del inglés Virtual Private Network).

Por supuesto, para que los empleados puedan cumplir con esta regla, es necesario que estas políticas existan, que estén accesibles para el empleado y en caso de poder usar soluciones como Redes Privadas Virtuales, explicarles el procedimiento de uso.

El empleado además tiene la obligación de conocer y cumplir las normativas de la empresa en cuanto a dispositivos móviles, teletrabajo e información almacenada fuera de las instalaciones de la empresa.

2. Nunca dejar un dispositivo móvil o portátil desatendido en un lugar público. De igual manera, si es necesario separarse del dispositivo siempre bloquearlo tal y como hacemos con los equipos de oficina.

Tanto portátiles como dispositivos móviles siempre tienen la opción de bloquearlos cuando no están siendo usados. Los dispositivos tienen que tener esta función activada, de manera que si pasa un tiempo sin uso, se bloqueen automáticamente. En cualquier caso es muy buena práctica bloquear nuestros dispositivos nosotros mismos.

A un atacante le pueden valer 3 minutos para hacer una copia de tu equipo y robar información valiosa para la compañía.

3. Cuando exista la posibilidad de conectar por cable, desconectar las redes wifi y bluetooth si no se van a utilizar.

Las redes wifi y otras redes inalámbricas como bluetooth transmiten ondas electromagnéticas por el aire. Esto quiere decir que cualquiera puede escucharlas, aunque si la información va cifrada no entienda nada. Sin embargo, como la potencia de cálculo va en aumento no se tardará demasiado en romper la seguridad de estas conexiones. De esta forma un atacante acabaría descifrando lo comunicado a través de la red wifi.

Las redes cableadas son más difíciles de comprometer, ya que es necesario acceso físico al cable, un corte, un empalme y escuchar la conversación, que, si va cifrada, también habría que descifrar. Además este tipo de intromisión ya sería considerado como delito.

También se suelen recomendar las conexiones 3G o 4G antes que el uso de redes wifi desconocidas. El grado de seguridad de estas conexiones puede ser similar al de una red wifi con WPA2 (mecanismo de seguridad de estas redes), pero los recursos económicos necesarios para su ataque son mucho más caros que los necesarios para un ataque contra redes wifi con WPA2. A los ciberdelincuentes les va el ahorro: mejor atacar lo más fácil y menos costoso. ¡Pongámoselo difícil!

En caso de no tener otra opción más que conectarse a una red inalámbrica, será imprescindible que la red utilizada tenga un cifrado robusto como WPA2. Aunque la seguridad absoluta no existe, siempre hay que ponerle todas las trabas posibles al ciberdelincuente y el cifrado WPA2 es a día de hoy el más difícil de romper siempre que se utilice una contraseña de cifrado lo suficientemente robusta.

En cualquier caso, una conexión wifi es tan segura como la cantidad de gente que conozca la contraseña de cifrado. Si se trata de un hotspot (una wifi de un bar, una cafetería, etc.) en la que un delincuente solo tiene que preguntar la contraseña para conseguirla, de poco servirá que tenga cifrado WPA2. Es importante tener esto en cuenta, porque no es recomendable conectar los equipos de empresa a redes públicas.

4. En la conexión remota a la red de la empresa, establecer conexión VPN para proteger las comunicaciones.

Aún en el caso de usar redes protegidas con cifrado WPA2, si vamos a acceder remotamente a nuestro equipo de trabajo a servicios alojados por nuestra empresa, será necesario establecer antes una Red Privada Virtual (VPN del inglés Virtual Private Network). Para poder dar este consejo es importante que los servicios corporativos permitan el acceso remoto a través de VPN y explicar a los empleados lo que son estas estas VPN y cómo conectarse a los servicios de la empresa a través de ellas.

5. Mantener el antivirus el equipo permanentemente actualizado.

Es la recomendación básica que se da siempre para evitar la infección por cualquier tipo de malware.

Los equipos móviles también tienen software antivirus. Es recomendable instalar una aplicación de este tipo y mantenerla actualizada en todo momento.

No solo el antivirus debe estar actualizado para detectar el nuevo malware que se crea a diario. También cada día surgen vulnerabilidades de todo tipo de software que los fabricantes de software van reparando, pero estas reparaciones no se aplican a nuestros equipos si no los actualizamos. De ahí la importancia de las actualizaciones periódicas.

Cuando el equipo se encuentra en los dominios de la empresa, es ésta la encargada de mantener actualizados los dispositivos. En el momento en que el dispositivo (móvil, tablet, portátil…) sale de la empresa, es responsabilidad del empleado mantener el equipo actualizado.

Para ello, por supuesto, es necesario formar al empleado en el procedimiento de actualización.

6. Al recibir correos electrónicos, desconfiar de aquellos que lleven ficheros adjuntos sospechosos, provengan de desconocidos o no hayan sido solicitados.

La ejecución de un simple archivo que aparenta proceder de un compañero de trabajo puede provocar una infección no solo de nuestro equipo sino de parte de la empresa con la consiguiente posibilidad de fuga de información, que afectaría a la imagen de la empresa y la podría hacer perder mucho dinero.

Por esta razón es muy importante estar seguros de que conocemos la persona que nos envía el correo, y que si incluye un adjunto, es relativo a un tema conocido y esperamos recibirlo.

7. Nunca instales nuevo software o apps en tu dispositivo móvil de empresa.

No se trata de que no puedas instalar juegos o aplicaciones innecesarias para el trabajo. El problema es que en los markets de apps móviles, tanto oficiales como no oficiales hay millones de aplicaciones que, aparentando ser inocuas, esconden un comportamiento malicioso que podría ocasionar que información confidencial nuestra o de la empresa acabe en manos indebidas.

Por esta razón, deja siempre que sean los servicios especializados de informática de tu empresa los que instalen apps y aplicaciones en tus dispositivos. Si necesitas que se instale una aplicación en tu dispositivo, haz una solicitud formal.

8. Al enviar ficheros con información crítica o confidencial por el método que sea (mensajería instantánea, almacenamiento en la nube, etc.), se deben cifrar los ficheros usando una contraseña antes del envío.

Aunque creamos que estamos seguros, nunca sabemos quién puede estar escuchando nuestra conversación. Si tenemos que enviar un documento con información crítica o confidencial nunca está de más cifrarlo usando una contraseña conocida por el receptor. Con esto nos aseguraremos de que nadie puede interceptar estos envíos y leer la información confidencial que queremos transferir.

La empresa tiene que poner a disposición del empleado este tipo de herramientas de cifrado y enseñarles a usarlas. Es por el bien de todos.

9. Realiza copias de seguridad de tus documentos importantes de forma periódica.

Es responsabilidad de la empresa realizar copias de seguridad de la información crítica cada cierto tiempo. Cuando usamos un dispositivo de la empresa fuera de la misma, esta responsabilidad se traslada a nosotros.

Lo más fácil, si la cantidad de datos no es muy grande es utilizar discos DVD o Blu-Ray para la realización de estas copias. La empresa tiene que proveer de unidades de grabación y discos vírgenes para que el empleado pueda realizar estas copias periódicas.

10. Utiliza diferentes cuentas y perfiles si usas el dispositivo de empresa para temas personales.

De esta manera, si resultaras infectado durante tu navegación personal, la información confidencial almacenada en el portátil no se vería afectada. Y si la empresa tiene perfiles en redes sociales, asegúrate de que no los estés usando durante tus visitas personales a redes sociales.

Conclusión

Los portátiles y móviles de empresa pueden contener información muy importante para nuestra empresa. Por esta razón es muy importante tener algunas precauciones a la hora de trabajar con ellos. Por ejemplo, debemos tener muy claro a que redes podemos y no podemos conectarnos. Por otra parte los dispositivos deben disponer de herramientas especiales que aumenten la seguridad del dispositivo y de nuestras comunicaciones (clientes VPN, herramientas de cifrado, antivirus, etc.).

Por último hay que tener claro que son dispositivos cuya finalidad es laboral. Pero esto no quita que no los podamos utilizar para fines personales aunque siempre siguiendo una serie de precauciones muy importantes como la utilización de diferentes cuentas de usuario para el trabajo y personales, tener mucho cuidado con las webs que visitamos y nunca instalar software/apps por nuestra cuenta.

Seguiremos estos consejos. ¿Acaso vamos a permitirles que nos roben información o que nos infecten?

Fuente: incibe

La Agencia presenta dos nuevas guías

Dos nuevas guías educativas para no cometer ni ser víctima de conductas delictivas en internet.

Además de las fichas, la Agencia ofrece un servicio específico para comunicarse con los más de 8 millones de alumnos escolarizados, padres y profesores, y asesorarles en materia de privacidad y protección de datos.

  • Con estos recursos, la AEPD quiere evitar tanto que los menores puedan cometer un delito como que favorezcan la comisión del mismo por parte de terceros con su propia conducta y sin ser conscientes de ello
  • Las guías pretenden servir como apoyo a la educación en internet de los más de 8 millones de alumnos escolarizados y sus familias

(Madrid, 28 de enero de 2016). La Agencia Española de Protección de Datos (AEPD) ha presentado dos nuevas guías, una dirigida a menores y otra a padres y profesores, para sensibilizar acerca de las graves consecuencias de determinadas conductas realizadas en internet. En las guías didácticas se explica de forma detallada y con ejemplos prácticos cómo una utilización inadecuada de la información personal puede ser no sólo una infracción de la normativa de protección de datos sino que puede ser constitutiva de un delito, en ocasiones por desconocimiento.

El objetivo es que estas guías se utilicen tanto en las aulas como en casa para propiciar un ambiente de concienciación que contribuya a evitar tanto que los menores puedan cometer un delito como que favorezcan la comisión del mismo por parte de terceros con su propia conducta y sin ser conscientes de ello. La finalidad es prevenir que los menores se vean involucrados en situaciones de riesgo que cuando traspasan el mundo offline, debido al efecto multiplicador de la Red, producen un daño difícil de reparar.

La presentación de este material se enmarca en la Jornada ‘Menores, privacidad y conductas delictivas’, celebrada hoy, con la que la Agencia conmemora la décima edición del Día Europeo de Protección de Datos. Las guías han sido elaboradas por la Agencia y han contado con el apoyo de los ministerios de Educación, Justicia, Interior (Secretaría de Estado de Seguridad) e Industria (INCIBE), y las Fiscalías de Menores y Criminalidad Informática. Estos materiales refuerzan el proyecto ‘Tú decides’, un entorno de consulta y apoyo diseñado para menores, así como para padres y profesores.

La Agencia considera imprescindible que los jóvenes posean información adaptada a su edad acerca de las consecuencias que determinadas conductas online pueden acarrear para ellos mismos, sus familiares y otras personas, ya sea por desconocimiento o una falsa sensación de impunidad o anonimato. La primera guía, ‘Sé legal en internet’, dirigida a jóvenes, incluye ocho fichas didácticas en las que se tratan aspectos como la importancia de los datos personales que se comparten y quién pueden verlos, las consecuencias de perder el móvil o de olvidar cerrar la sesión en una red social o las implicaciones de reenviar un vídeo en el que aparecen otras personas, ya sean compañeros o profesores. Asimismo, trata de que los menores reflexionen acerca de cómo se sentirían si, por ejemplo, se difundiera un vídeo en el que aparecen cambiándose de ropa, se comentaran detalles de su enfermedad en una red social, o recibieran amenazas para facilitar datos bancarios de sus familiares.

En las fichas también se explica qué es el ciberbullying, el ciberbaiting, el grooming y el sexting, figuras que podrían llegar a ser delitos, y ofrece consejos para evitar ser objeto de estas conductas o convertirse en partícipe de las mismas. Y, en todo caso, destaca la importancia de que los menores no permitan que nadie les acose, no participen en el acoso a otras personas, ni consientan que se acose a terceros.

El proyecto incluye una segunda guía, ‘Enséñales a ser legales en internet’, dirigida a familiares, profesores y personas próximas al menor, que sirve de complemento a las fichas dirigidas a menores y que facilita orientaciones y pautas útiles en su labor de educación y formación.

La Agencia ha elegido esta temática ante las advertencias de los expertos acerca del incremento de los delitos cometidos por menores a través de internet, y en especial, aquellos que tienen vinculación con el uso de la información personal. Según un estudio de la Comisión Europea, el 50% de los menores de 12 años tiene perfil en las redes sociales y 4 de cada 10 se han visto implicados en situaciones de riesgo en internet. En esta línea, un estudio de la Universidad de Oviedo, realizado con jóvenes de entre 11 y 19 años, concluye que el 90% “comete, padece o conoce” casos de ciberacoso.

Proyecto global de concienciación

Este nuevo material didáctico, que se suma a las guías ‘No te enredes en internet’, y ‘Guíales en internet’, se incorpora a la web ‘Tú decides’. Estos recursos forman parte de un proyecto global de la Agencia, con varias líneas de actuación, que considera la protección de los menores como un tema prioritario. La Agencia dispone de un canal de comunicación para familias, profesores y menores que permite contactar mediante correo electrónico (canaljoven@agpd.es), un teléfono específico de atención (901 233 144) y un sistema de WhatsApp (616 172 204) para informar y asesorar sobre cuestiones relacionadas con la privacidad. El proyecto se enmarca en el convenio suscrito el pasado octubre con el Ministerio de Educación para impulsar la formación y sensibilización de los menores en esta materia, en especial en internet.

Entre las actuaciones adicionales previstas por la AEPD en este campo se encuentra la elaboración de una guía práctica para los centros docentes y las universidades con el fin de resolver sus dudas en relación la protección de datos y la privacidad.

Fuente: agpd

¡Utiliza copia oculta!

El correo electrónico nos permite estar en contacto con amigos y familia, enviar información interesante e incluso organizar planes con mucha gente. Cuando queremos enviar algo a un grupo de personas ¿cómo podemos hacerlo protegiendo su privacidad?

Imaginemos que vamos a dar una fiesta y queremos invitar a un grupo de personas. Querremos enviarles sitio y hora y toda la información relevante para la fiesta. Como el contenido a enviar a todos es el mismo, podemos pensar en enviarles un único correo.

Pero puede darse el caso de que estas personas no se conozcan entre sí. O que no se conozcan lo suficiente para intercambiar sus direcciones de correo electrónico. En casos como este, tenemos en nuestra mano proteger su privacidad y enviar la información de manera que cualquiera que la reciba, no pueda saber a qué más direcciones la hemos enviado. ¿Cómo? Utilizando la copia oculta.

En el videotutorial de hoy veremos cómo podemos realizar el envío de correos con copia oculta. ¡Nuestros contactos agradecerán que lo usemos!

Fuente: Osi

Resumen del nuevo Reglamento de Protección de datos

Internet está revolucionando los servicios de las comunicaciones electrónicas, diariamente aparecen nuevas aplicaciones móviles, redes sociales o dispositivos que facilitan la interacción entre los ciudadanos y empresas pero también debería de hacer ser conscientes de los nuevos riesgos que esto implica.

¡Una idea! Hagamos una encuesta para conocer cuantos usuarios que visitan una página web desde el teléfono móvil entienden la finalidad de ese mensaje que aparece tan molesto, ocupando 1/4 de pantalla, y que dice algo sobre “cuquis”.

Apenas el 15 % de los ciudadanos europeos considera que controla completamente la información que aporta en Internet.

Fuente: eurobarómetro sobre protección de datos.

Estamos inspirados, ¡otra encuesta! ¿Sabemos, exactamente, qué datos personales tienen Google, Apple o Instagram nuestros? Algo casi imposible, metadatos en imágenes, cookies, sistemas de posicionamiento… recursos disponibles en cualquier smartphone y que permiten conocer numerosa información personal.

Por todo lo anterior, desde el Consejo Europeo, se ha elaborado un nuevo Reglamento de Protección de Datos renovándose la Directiva del año 1995, teniendo como una de sus principales finalidades modernizar la normativa actual adaptándola a las nuevas tecnologías y formas de comunicación. Este asunto ya se reflejo en el año 2002 dentro de la Directiva 2002/58/CE del Parlamento Europeo y del Consejo sobre el tratamiento de los datos personales y la protección de la intimidad en el sector de las comunicaciones electrónicas.

Descarga en PDF Reglamento de protección de datos del Parlamento Europeo en Español

¿Qué cambios hay en el nuevo Reglamento?

Dividiremos este apartado en dos bloques: empresas y ciudadanos.

Modificaciones que afectarán a las empresas

Parece que, por fin, la nueva normativa mejorará desde el punto de vista burocrático, reduciendo los trámites a los que se enfrentan las empresas, sobre todo los autónomos y pymes, cuando conocen la obligación de cumplir con la LOPD.

En Europa, las mismas reglas

El nuevo reglamento, creado por este organismo europeo, además de mejorar para los ciudadanos el acceso y control de sus datos personales, unificará las normativas actuales que hay en cada país miembro.

¿Qué es la One stop shop?

Se habilitará una”One stop shop” o más conocido como ventanilla única. De esta manera, una empresa española con sedes en Alemania, Italia u otro país de la Unión Europea solo tendrá que tratar con la autoridad de protección de datos española o con la del estado miembro donde se encuentre su matriz. Mediante la creación de esta Autoridad de Control, el vicepresidente de la Comisión Europea afirma que se conseguirá un ahorro de 2.300 millones de euros al año.

Obligaciones proporcionales al tipo de datos personales

En función del tipo de datos personales tratados, las obligaciones que deberán acatar las empresas serán proporcionales al riesgo que implica, por su naturaleza, el tratamiento, la cesión a terceros o incluso el peligro que supondría un acceso no autorizado a los mismos. Podemos afirmar que, de esta manera, se pretende reducir o suprimir formalismos burocráticos sobrantes.

¿Quién necesitará un Delegado de Protección de Datos?

Aparece la obligación de contratar un Delegado de Protección de Datos (DPO) en:

  • Organizaciones e instituciones públicas.
  • Empresas
    • Con más de 250 trabajadores.
    • Con menos de 250 empleados.
      • Que necesiten un seguimiento sistemático y periódico de los datos personales tratados:
        • Para la monitorización o investigación de mercados.
        • De análisis de riesgos.
        • Crediticios o de solvencia patrimonial.
      • Que traten con datos catalogados de especialmente protegidos:
        • Religiosos o de creencias.
        • Afiliación sindical.
        • Raciales.
        • Biométricos, si permiten identificar exhaustivamente a una persona.
        • Sexuales.
        • Salud.
        • Antecedentes penales o condenas.

Con la incorporación de DPO podemos afirmar que se pretende dar una mayor fuerza a la figura del Responsable de Seguridad, que es la persona que actualmente se debe asignar en las organizaciones para velar por el correcto cumplimiento de la LOPD.

La diferencia más notoria entre el Responsable de Seguridad y el Delegado de Protección de Datos es la exclusividad de éste último en sus funciones, el DPO ya no será como hasta ahora la persona que se designaba como Responsable de Seguridad, ocurriendo que, sin apenas justificación, se elegía al informático o se autonombraba el administrativo al que su jefe le derivó informarse sobre cómo cumplir la LOPD en la empresa.

Nos quedaría pendiente conocer que titulación o formación deberá disponer la persona a ocupar este puesto. Estaremos pendientes las modificaciones que se produzcan en el reglamento.

Como ciudadano, ¿qué necesito conocer del nuevo reglamento?

Empecemos describiendo su finalidad, permitir a los ciudadanos tener un control más exhaustivo de sus datos personales. Con esta nueva normativa europea se pretende una ley de protección de datos más moderna y unificada, acorde a los medios de comunicación actuales.

Por favor, olvídense de mí

Se mejora el derecho al olvido, cuando nos demos de baja en un servicio podremos solicitar el borrado definitivo de nuestros datos personales, excepto que exista alguna otra normativa que lo impida. Una ventaja muy clara: podremos solicitar a una página de Internet que elimine totalmente los datos que aparecen en su web sobre nuestra persona.

Acceso fácil

El titular de los datos personales podrá acceder mejor einformarse sobre la utilización de sus datos personales.

Portabilidad de los datos

Un usuario podrá solicitar a un proveedor de servicios sus datos personales para trasladarlos al que decida derivar la contratación.

ejemplos proteccion de datos

Al igual que cuando solicitamos la portabilidad de nuestro contrato de telefonía móvil, avisando a Vodafone que vamos a cambiarnos a Pepe Phone y ya nos trasladan el número de teléfono, pues luego también podremos decir a Facebook que, por favor, traslade nuestros datos personales a Instagram, perdón que son los mismos, pues a Twitter.

Avisarnos que sucede con nuestro datos

Si el organismo o empresa sufre un robo o ataque a sus sistemas informáticos, afectando a nuestros datos personales, deberá informar de ello.

Fuente: Ayudaleyprotecciondatos

Qué es y cómo eliminar ADWARE, SPYWARE Y BLOATWARE

Si descargas programas “a diestro y siniestro” sin importarte el origen y además, no te complicas la vida cuando instalas, siguiente > siguiente > terminar, es posible que acabes instalado en tu ordenador algún programa potencialmente no deseado.

¿Te suena de lo que hablamos? Seguro que a más de uno sí. Son programas que aunque en un principio no tienen por qué ser maliciosos, llegan a ser muy intrusivos por ser capaces de obtener mucha información privada: páginas web que visitas, franja horaria, cookies, etc. Pero no solo eso, además de recopilar estos datos y de resultar realmente molestos porque ralentizan el equipo y entorpecen la navegación, también su desinstalación resulta misión imposible para la mayoría de los usuarios. Hablamos, de software como el adware, spyware y bloatware. ¡Conozcámoslos un poco más a fondo!

Adware – Advertising-Supported software

¿Se te ha llenado alguna vez la pantalla del ordenador con cientos de ventanas con publicidad o el navegador de molestas barras de tareas? Pues eso es el adware, software que suelen venir incorporado en los programas gratuitos para obtener algún beneficio a través de la publicidad y que acaban en el ordenador generalmente porque al instalar un determinado programa con las opciones de configuración que trae por defecto, has aceptado sin darte cuenta, instalar también adware. Ventanas emergentes (pop-up), barras de tareas (toolbar), secuestradores de página de inicio de los navegadores (browser hijacking), etc. son solo algunos ejemplos de adware.

imagen sobre los avisos de instalación que hemos de desmarcar para no instalarlo

Spyware

Imagen de una pantalla del sistema que muestra adware

Puede ocurrir, que cuando instalas una herramienta, como te hemos explicado anteriormente, se te instale un tipo deadware, que no sólo tiene fines publicitarios, sino que además, sin que tú lo sepas y por supuesto, sin tu consentimiento, es capaz de recoger información privada sobre ti: hábitos de navegación, mensajes de correo, contraseñas, datos bancarios, etc. para después transmitirlos a otro destino en Internet, por ejemplo, un servidor web. A este tipo de software es al que se conoce como spyware o software espía. El spyware, al igual que los virus, también puede ser instalado al abrir un fichero adjunto de correo infectado, pulsando en una ventana de publicidad o camuflado junto a otros programas que instalemos.

Bloatware

¡Qué nadie se sorprenda! Todos sabéis lo que es el bloatware, sí, lo que pasa es que posiblemente no utilicéis este término cuando os referís a este tipo de software.

Se conoce como bloatware o crapware (software basura) a las aplicaciones que vienen preinstaladas en todos los dispositivos nuevos, tanto en ordenadores de sobremesa y portátiles como en smartphones y tablets. Esas que cuando enciendes tu dispositivo por primera vez ya están instaladas, y en muchos casos, no sabes ni qué utilidad tienen. ¿Por qué se incluye bloatware? Conseguir mayor beneficio en la venta de PC, tabletas y dispositivos, algunos vendedores llegan a acuerdos con fabricantes de software para incluir sus productos (normalmente versiones de prueba) en los equipos que venden.

En teoría, éstos programas no deberían suponer ningún riesgo para el usuario, aunque sí que es cierto que se han hecho públicos casos en los que dichos programas o aplicaciones no eran tan «trigo limpio» como pudieran parecer al comprometer la seguridad del equipo (permitían la instalación de rootkits,tipo de malware diseñado para acceder de forma ilícita a un ordenador).

Cómo deshacerse de ellos

¡Muy bien! Hoy has aprendido tres términos nuevos, pero no sólo eso, has identificado que tu ordenador puede estar afectado por uno, dos o incluso tres de los software explicados. La pregunta del millón que te estarás haciendo «¿cómo puedo eliminarlos de mi ordenador?» La respuesta a continuación:

  1. Arranca el ordenador en modo seguro con funciones de red.
  2. Debes poner fin a los procesos que pertenecen a los programas «maliciosos» para que no interfieran con el procedimiento de limpieza. Para ello, descarga rkill en el ordenador. Ten paciencia mientras que el programa busca los procesos y los termina, puede llevar un rato realizar esta tarea.
  3. A continuación, instala alguna herramienta de seguridad anti-malware y analiza el equipo para comprobar si tus sospechas son ciertas o no. Una gratuita y que funciona muy bien es Malwarebytes Anti-Malware. Está disponible para su descarga en nuestra sección de herramientas de seguridad gratuitas. En dicha sección, se ofrecen otrasherramientas anti-adware y anti-spyware que también te pueden servir.
  4. Después de realizar la descarga e instalación del programa Malwarebytes Anti-Malware en el equipo, se iniciará la búsqueda de actualizaciones. Si no es así, pulsa sobre el enlace «Actualizar ahora» situado en la parte derecha de la ventana.
    1. Una vez actualizado, haz clic sobre el botón «Analizar» del menú superior. Selecciona «Análisis personalizado», pulsa en «Configurar análisis», marca todas las opciones de la izquierda y el disco del sistema (por lo general C:) y pulse «Analizar ahora». Cuando finalice el análisis, en el caso de que se haya encontrado alguna infección, comprueba que los elementos están seleccionados y pulsa «Eliminar seleccionados».

Captura de la ventana de personalización del análisis

  1. Finalmente, tras la confirmación de que se han eliminado los elementos seleccionados, reinicia el equipo.

Ahora que ya sabes cómo quitarlos, tienes que dar un paso más, aprender a esquivarlos para que no acaben en tu equipo.

  • Se cuidado cuando descargues nuevos programas en tu equipo. En la medida de lo posible, hazlo desde las páginas oficiales. Atento si lo haces desde sitios de descarga directa, ¡son un «coladero» de programas de tipo adware yspyware!
  • Evita instalar programas con la configuración que traen por defecto. Utiliza la instalación personalizada, desde la cual, podrás impedir la instalación de programas que no deseas.
  • Los banners publicitarios en ocasiones no son «trigo limpio», antes de hacer clic, examina detenidamente todos los elementos: URL a la que redirige, textos que incorpora, etc.

Con estos sencillos consejos evitarás la instalación de programas en tu ordenador que no deseas, mejorando su rendimiento y eludiendo esas molestas barras que se instalan en el navegador, ventanas publicitarias emergentes y buscadores poco prácticos que tanto entorpecen la navegación. ¡Aplícalos y cuéntanos que tal te ha ido! ¿Encontraste estos programas en tu ordenador? ¿Conseguiste eliminarlos?

Protección de datos personales: decálogo de emprendedores

Protección de datos personales: Decálogo para emprendedores.

A la hora de diseñar un producto o servicio nos planteamos muchas cuestiones y analizamos muchas variables, pero en pocas ocasiones valoramos si vamos a cumplir o cómo podemos cumplir con la normativa vigente en protección de datos de carácter personal. Esto provoca que cuando nos ponemos en contacto con el experto en la materia en una fase muy avanzada del proyecto o con el mismo finalizado y emite sus advertencias, mejoras y recomendaciones, nos veamos en la disyuntiva de o bien arriesgarnos a que nos impongan una sanción (desde 900 hasta 600.000 €) por parte de la Agencia Española de Protección de Datos y sufrir además un daño reputacional, puesto que las mismas se publican en la página web de la AEPD o bien alargar los plazos de puesta en funcionamiento del producto o servicio y el aumento de los costes al tener que rediseñarlo en muchas ocasiones.

Continuar leyendo «Protección de datos personales: decálogo de emprendedores»

Todo lo que siempre quisiste saber sobre el P2P y nunca te atreviste a preguntar

Los programas P2P nos permiten descargar cómodamente contenido compartido por otros usuarios. Para hacerlo de forma segura debemos tomar unas precauciones mínimas, ya que podemos estar arriesgando nuestra información y privacidad, ¿lo sabías?

Este tipo de programas nos permiten acceder a una red P2P, formada por diferentes usuarios que pueden estar conectados a esta red desde cualquier parte del mundo. Una vez iniciada la aplicación, podemos buscar y descargar una gran variedad de contenido entre toda la información compartida por el resto de usuarios: música, apuntes, series, libros, aplicaciones… A la vez, otros usuarios de la red a la que estamos conectados, podrán descargar el contenido que nosotros tengamos compartidos en nuestro equipo.

Aunque el uso de programas de descargas directas y P2P está muy extendido actualmente y los usuarios tienen más conocimientos en cuanto a seguridad en Internet, aún existen usuarios que no son conscientes de que deben proteger adecuadamente la información que almacenan en sus dispositivos.

Según el Estudio de Ciberseguridad y confianza en los hogares españoles, realizado por el Instituto Nacional de Ciberseguridad, S.A. (INCIBE) y el Observatorio Nacional de las Telecomunicaciones y de la Sociedad de la Información (ONTSI) de Red.es, casi un 13% de los hogares españoles comparten todo el contenido de su equipo en redes P2P.

Por otro lado, debido a la gran difusión que se puede lograr de un archivo si se comparte mediante P2P, este método se ha convertido en uno de los más usados por los ciberdelincuentes, que usan estas redes para la distribución de contenido malicioso.

Como vemos, el uso de programas P2P puede sernos de gran utilidad pero siempre que los usemos con seguridad. En el video de hoy, te explicamos los riesgos a los que podemos estar expuestos si no usamos los programas P2P de manera segura.

Fuente: osi

Continuar leyendo «Todo lo que siempre quisiste saber sobre el P2P y nunca te atreviste a preguntar»

Mantén a salvo tu información digital con estos consejos

Todos nosotros tenemos información personal que no deben caer nunca en manos de ciberdelincuentes. Desde documentos importantes hasta nuestros credenciales del banco, pasando por las contraseñas de servicios de correo electrónico, redes sociales e incluso fotografías de nuestra familia, toda esta información debe estar a salvo siempre, por este motivo hoy te vamos a dar 5 consejos básicos para mantener tus datos personales a salvo.

Continuar leyendo «Mantén a salvo tu información digital con estos consejos»