Consejos para disfrutar de las vacaciones sin poner en riesgo la información personal de tus dispositivos

La mayoría de usuarios no ‘desconecta’ de sus dispositivos móviles durante las vacaciones de verano, a pesar de que quizás sea esta la única época del año en la que tienen la oportunidad de hacerlo. Esta es la principal conclusión de un estudio desarrollado por McAfee, que analizó las conductas de los consumidores que pueden poner en riesgo su información personal.

MADRID, 7 (Portaltic/EP)

La encuesta ha permitido comprobar también que los usuarios priorizan la comodidad a la seguridad a la hora de utilizar sus dispositivos móviles, como es el caso del uso de puntos de acceso WiFi no seguros, que pueden comprometer la privacidad de su información personal en beneficio de los ciberdelincuentes, ha resaltado McAfee en un comunicado.

Según explica el responsable de Producto del área de Consumo y Movilidad de McAfee, Francisco Sancho, estos “son extensiones de nosotros mismos en las que confiamos para realizar cada vez más tareas diarias”, de modo que es necesario tomar “precauciones básicas” y evitar “riesgos innecesarios”.

Navega de forma segura cuando estés lejos de casa. La compañía de seguridad aconseja al usuario asegurarse de que se conecta de forma segura cuando viaja, evitando el uso de redes WiFi públicas o no seguras. Si necesita conectarse a una red pública, utiliza una red privada virtual (VPN) como McAfee Safe Connect. Una VPN mantendrá la información privada y se asegurará de que los datos vayan directamente desde el dispositivo hasta donde este se conecte.

Actualiza tus dispositivos. El usuario también debe asegurarse de que el sistema operativo y las aplicaciones de sus dispositivos se mantienen actualizados. El uso de versiones antiguas de ‘software’ podría dejarlos expuestos a posibles vulnerabilidades de seguridad.

Instala seguridad entre dispositivos. Una vez que haya actualizado sus dispositivos con la última versión del ‘software’, McAfee recomienda instalar una seguridad completa. Soluciones como McAfee LiveSafe puede ayudar a mantener a los dispositivos alejados de virus y otros ‘malware’ no deseados.

Utiliza una aplicación de localización de dispositivos. Si el usuario pierde su dispositivo conectado, especialmente en vacaciones, podría ser difícil de recuperar. Las aplicaciones de localización pueden ayudarle a encontrar, bloquear e incluso borrar los datos del dispositivo en caso de robo o pérdida.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8437035/06/17/Consejos-para-disfrutar-de-las-vacaciones-sin-poner-en-riesgo-la-informacion-personal-de-tus-dispositivos.html

Consejos para proceder en caso de robot del ‘smartphone’

Estar en espacios muy concurridos, viajar en metro o en tren, caminar por una calle muy transitada y llevarse las manos al bolsillo y que el teléfono haya desaparecido es algo que puede pasarle a cualquiera.

MADRID, 10 (Portaltic/EP)

Los primeros momentos pueden ser de angustia para el usuario, que no sabe si lo ha extraviado en algún lugar o se lo han robado. Por ello, el primer paso para descartar un robo es geolocalizar el terminal, como apuntan desde Wikko.

Mediante la herramienta del Administrador de Dispositivos Android el usuario podrá encontrar con gran precisión la ubicación de tu dispositivo móvil en un ordenador portátil o de sobremesa. El usuario puede comprobar si la tiene activada en su ‘smartphone’ desde ‘Ajustes> Seguridad’. Para utilizar esta herramienta sólo tendrás que acceder a ella a través de Internet, mediante el buscador de Google.

Entra en el Administrador con tu correo electrónico de Gmail y tu contraseña y, automáticamente, aparecerá una pantalla con la localización de tu teléfono en Google Maps.

Para que la geolocalización del Administrador de Dispositivos Android funcione, deberá tener activado el GPS de su dispositivo, tener registrada una cuenta Google, el móvil ha de estar encendido y tener acceso a Internet mediante datos o WiFi.

Si el usuario no encuentra el móvil mediante el Administrador de Dispositivos Android, desde Wikko aconsejan llamar con otro teléfono a su número propio. Quizá simplemente lo ha perdido y otra persona lo recoge y se lo devuelve. En cambio, si llama y el teléfono está apagado o no da señal, las posibilidades de que haya sido robado aumentan.

Asimismo, el usuario podrá saber dónde ha estado su dispositivo en cada momento, dado que Google también dispone de un Historial de Localizaciones. Podrá acceder a él a través de Google Maps, introduciendo su ‘email’ y su contraseña de Gmail para iniciar sesión.

Una vez dentro, solo tiene que despliega el menú de herramientas y selecciona ‘Tu Cronología’, desde la que podrá señalar el año, el mes y el día que quiera. El mapa le señalará con detalle el sitio y el momento en que su teléfono ha estado a lo largo de ese día

Si resulta del todo imposible rescatar el terminal, es conveniente por precaución anular la línea telefónica para que el ‘amante de lo ajeno’ no pueda hacer llamadas desde el teléfono o aprovecharse de los datos del usuario.

La forma de proceder puede variar según la operadora, por lo que es recomendable consultar este punto con la compañía. Este paso evitará que otra persona utilice la tarjeta SIM.

La operadora también puede proceder a bloquear el ‘smartphone’. El usuario tendrá que aportar sus datos personales, el código IMEI –El código IMEI es un número único de 15 o 17 cifras que permite identificar de forma unívoca cualquier terminal– y, en algunas ocasiones, una copia de la denuncia por robo interpuesta.

Por otra parte, preparar el nuevo ‘smartphone’ que adquiera el usuario para que las consecuencias de posibles hurtos en el futuro sean lo menos graves posibles es muy sencillo. En primer lugar, debe mantener el teléfono bloqueado mediante huella digital, PIN, contraseña o patrón para evitar el acceso a sus datos, su desconexión o cambio a valores de fábrica.

Cualquier usuario que tenga un terminal con sistema operativo Android puede configurar el teléfono para que se lleven a cabo copias de seguridad automáticas del contenido. Estas quedan almacenadas en Google Drive donde podrás acceder mediante tu dirección de correo y contraseña de Gmail.

Para activar las copias de seguridad automáticas en tu teléfono abre ‘Ajustes > Copias de seguridad y restauración > Sí copiar mis datos’. En el mismo apartado, si el usuario acciones la restauración automática, los ajustes y datos de una ‘app’ guardados en la copia se restaurarán en cuando te bajes esa misma ‘app’ en tu nuevo móvil.

Además, Google ha desarrollado un sistema de protección antirrobo para los terminales con software Android 5.1 en adelante, que impide que cualquiera pueda resetear la información del teléfono sin el permiso del propietario.

Esta protección se activa de forma automática desde que el usuario introduce su cuenta Google en la configuración inicial del dispositivo. Cada vez que alguien intente restablecer los ajustes de fábrica en el teléfono, tendrá que introducir el ‘email’ y contraseña de Google del usuario legítimo.

No obstante, lo más eficaz para prevenir posibles hurtos es tener el teléfono siempre a buen recaudo, como incide la compañía, sin exponerlo mucho a la vista de extraños ni guardarlo en bolsillos de fácil acceso para los ladrones.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8372373/05/17/Consejos-para-proceder-en-caso-de-robot-del-smartphone.html

Del ‘En tu WiFi me colé’ al ‘Puro chantaje’: 5 consejos ‘musicales’ de la Policía para mejorar la seguridad en Internet

La Policía Nacional ha creado una ‘playlist’ en la que recopila los cinco mejores consejos ‘musicales’ para incrementar la seguridad en Internet, redes sociales o Whatsapp. Coincidiendo con el Día del Internet Seguro, intensificará los mensajes de prevención a través de sus perfiles en Twitter y Facebook y recordará las pautas más seguras para evitar ser víctimas de estafas, timos, sextorsión o malware.

MADRID, 7 (Portaltic/EP)

Los equipos actualizados y el software original; contraseñas robustas y wifis protegidas; configuración de la privacidad y perfiles en redes sociales; evitar enlaces acortados y mails de desconocidos o romper la cadena de bulos y hoax a través de mensajería instantánea son los principales puntos en los que los ciberagentes inciden.

Además, para concienciar sobre estos problemas, a partir de las 18.30 horas especialistas de la Unidad de Investigación Tecnológica (UIT), junto al equipo de @policia y @TwitterSpain, atenderán las dudas que planteen los internautas sobre el uso seguro de la Red a través de un ‘Questions & Answers’.

LA ‘PLAYLIST’ DE @POLICIA

1. Antes segur@ que sencill@.

La Policía recomienda mantener el equipo actualizado. La instalación de programas ‘crackeados’, es decir, con el software modificado en sus características originales –muchas veces para evitar el pago del mismo– “puede ser una vía de entrada de infecciones en el ordenador del usuario”.

De la misma forma, recuerda que no tener instalado un antivirus y un “cortafuegos” que bloquee el acceso no autorizado al ordenador puede ser la puerta abierta para virus, malware o programas espía. “No olvides actualizar periódicamente tus dispositivos y asegurarte de bajar sus apps y descargas de sitios de confianza y lee antes los permisos a los que das acceso”, añade.

2. Chic para mí.

Abrir enlaces no identificados que llegan a través del correo electrónico, por mensajería instantánea o camuflados en promociones o bonos descuento “puede suponer, en la mayoría de los casos, la infección de nuestro equipo con virus o malware, el robo de nuestros datos para comercializar con ellos o la contratación de servicios ‘premium’ gracias a la información obtenida”.

Para evitar ser víctima de este tipo de prácticas, la Policía recomienda acudir siempre a fuentes oficiales, dudar de mails escritos con faltas de ortografía y comprobar a través de Google si existe ya alguna información al respecto sobre esos datos que han llegado. Asimismo, pide navegar siempre por páginas de confianza y, si se va a realizar alguna compra, comprobar que sea una conexión https y con candado.

3. Puro chantaje.

“Poner al alcance de cualquiera demasiada información privada a través de nuestros perfiles en redes sociales puede poner en riesgo nuestra privacidad y dejar pistas a quienes pretendan acosarnos o chantajearnos con esa información”, advierte la Policía, que recomienda en este caso cuidar la identidad digital.

Para ello, apuesta por configurar adecuadamente los perfiles; vigilar las aplicaciones que se descargan y los permisos a los que se da acceso; comprobar con quién se comparten archivos en la nube; asegurarse de que los contactos en redes sociales son realmente quien crees que son; y utilizar el sentido común y la precaución a la hora de compartir imágenes íntimas.

La ‘sextorsión’ es una modalidad delictiva que consiste en el chantaje sexual a otra persona mediante imágenes íntimas obtenidas tras practicar ‘sexting’ en la red o tras acceder a su dispositivo o correo. Existen redes criminales que suplantan la identidad de otras personas y utilizan imágenes de chicas o chicos atractivos para engañar a sus víctimas.

4. En tu WiFi me colé.

Para evitar que los intrusos se aprovechen de tu red WiFi e incluso puedas tener problemas si acceden desde ella a contenidos inapropiados o realizan cualquier ilícito, la Policía recomienda configurar adecuadamente la conexión: “cambia las contraseñas por defecto y apaga el router si vas a ausentarte durante unos días”.

“Si no queremos que fisgones accedan a nuestros dispositivos e información confidencial debemos diseñar contraseñas robustas que incluyan letras, números y caracteres especiales para dificultar su ‘hackeo’. Debemos tener presente que uno de los elementos más vulnerables y que constituye la puerta a accesos no autorizados a las cuentas de correo”, alerta.

En el caso de usar una WiFI pública, conviene evitar acceder a servicios donde se intercambie información sensible o privada como datos bancarios, cuentas de correo o perfiles en redes sociales. Los antivirus, cortafuegos y la configuración de la red a través de Windows en “red pública” te ayudará a evitar accesos no deseados.

5. Bulería.

Las redes sociales y, cada vez más, las aplicaciones de mensajería instantánea son las principales vías de difusión de informaciones falsas conocidas como bulos o ‘hoax’. La mayoría de estos falsos rumores son anónimos, no están firmados, aunque hacen referencia a fuentes fiables. Además, suelen están redactados de forma atemporal, para que pervivan lo máximo posible circulando en la red, y utilizan algún gancho emocional o económico que capte la atención del destinatario.

“Detrás de este tipo de mensajes puede estar simplemente la broma de su creador, pero también pueden buscar generar alarma social, obtener información confidencial o esconder un delito de estafa. Ante informaciones dudosas que solicitan su difusión, desconfía, no reenvíes el mensaje y comprueba siempre en fuentes oficiales”, concluye la Policía.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8137553/02/17/Del-En-tu-WiFi-me-cole-al-Puro-chantaje-5-consejos-musicales-de-la-Policia-para-mejorar-la-seguridad-en-Internet.html

Del ‘En tu WiFi me colé’ al ‘Puro chantaje’: 5 consejos ‘musicales’ de la Policía para mejorar la seguridad en Internet

La Policía Nacional ha creado una ‘playlist’ en la que recopila los cinco mejores consejos ‘musicales’ para incrementar la seguridad en Internet, redes sociales o Whatsapp. Coincidiendo con el Día del Internet Seguro, intensificará los mensajes de prevención a través de sus perfiles en Twitter y Facebook y recordará las pautas más seguras para evitar ser víctimas de estafas, timos, sextorsión o malware.

MADRID, 7 (Portaltic/EP)

Los equipos actualizados y el software original; contraseñas robustas y wifis protegidas; configuración de la privacidad y perfiles en redes sociales; evitar enlaces acortados y mails de desconocidos o romper la cadena de bulos y hoax a través de mensajería instantánea son los principales puntos en los que los ciberagentes inciden.

Además, para concienciar sobre estos problemas, a partir de las 18.30 horas especialistas de la Unidad de Investigación Tecnológica (UIT), junto al equipo de @policia y @TwitterSpain, atenderán las dudas que planteen los internautas sobre el uso seguro de la Red a través de un ‘Questions & Answers’.

LA ‘PLAYLIST’ DE @POLICIA

1. Antes segur@ que sencill@.

La Policía recomienda mantener el equipo actualizado. La instalación de programas ‘crackeados’, es decir, con el software modificado en sus características originales –muchas veces para evitar el pago del mismo– “puede ser una vía de entrada de infecciones en el ordenador del usuario”.

De la misma forma, recuerda que no tener instalado un antivirus y un “cortafuegos” que bloquee el acceso no autorizado al ordenador puede ser la puerta abierta para virus, malware o programas espía. “No olvides actualizar periódicamente tus dispositivos y asegurarte de bajar sus apps y descargas de sitios de confianza y lee antes los permisos a los que das acceso”, añade.

2. Chic para mí.

Abrir enlaces no identificados que llegan a través del correo electrónico, por mensajería instantánea o camuflados en promociones o bonos descuento “puede suponer, en la mayoría de los casos, la infección de nuestro equipo con virus o malware, el robo de nuestros datos para comercializar con ellos o la contratación de servicios ‘premium’ gracias a la información obtenida”.

Para evitar ser víctima de este tipo de prácticas, la Policía recomienda acudir siempre a fuentes oficiales, dudar de mails escritos con faltas de ortografía y comprobar a través de Google si existe ya alguna información al respecto sobre esos datos que han llegado. Asimismo, pide navegar siempre por páginas de confianza y, si se va a realizar alguna compra, comprobar que sea una conexión https y con candado.

3. Puro chantaje.

“Poner al alcance de cualquiera demasiada información privada a través de nuestros perfiles en redes sociales puede poner en riesgo nuestra privacidad y dejar pistas a quienes pretendan acosarnos o chantajearnos con esa información”, advierte la Policía, que recomienda en este caso cuidar la identidad digital.

Para ello, apuesta por configurar adecuadamente los perfiles; vigilar las aplicaciones que se descargan y los permisos a los que se da acceso; comprobar con quién se comparten archivos en la nube; asegurarse de que los contactos en redes sociales son realmente quien crees que son; y utilizar el sentido común y la precaución a la hora de compartir imágenes íntimas.

La ‘sextorsión’ es una modalidad delictiva que consiste en el chantaje sexual a otra persona mediante imágenes íntimas obtenidas tras practicar ‘sexting’ en la red o tras acceder a su dispositivo o correo. Existen redes criminales que suplantan la identidad de otras personas y utilizan imágenes de chicas o chicos atractivos para engañar a sus víctimas.

4. En tu WiFi me colé.

Para evitar que los intrusos se aprovechen de tu red WiFi e incluso puedas tener problemas si acceden desde ella a contenidos inapropiados o realizan cualquier ilícito, la Policía recomienda configurar adecuadamente la conexión: “cambia las contraseñas por defecto y apaga el router si vas a ausentarte durante unos días”.

“Si no queremos que fisgones accedan a nuestros dispositivos e información confidencial debemos diseñar contraseñas robustas que incluyan letras, números y caracteres especiales para dificultar su ‘hackeo’. Debemos tener presente que uno de los elementos más vulnerables y que constituye la puerta a accesos no autorizados a las cuentas de correo”, alerta.

En el caso de usar una WiFI pública, conviene evitar acceder a servicios donde se intercambie información sensible o privada como datos bancarios, cuentas de correo o perfiles en redes sociales. Los antivirus, cortafuegos y la configuración de la red a través de Windows en “red pública” te ayudará a evitar accesos no deseados.

5. Bulería.

Las redes sociales y, cada vez más, las aplicaciones de mensajería instantánea son las principales vías de difusión de informaciones falsas conocidas como bulos o ‘hoax’. La mayoría de estos falsos rumores son anónimos, no están firmados, aunque hacen referencia a fuentes fiables. Además, suelen están redactados de forma atemporal, para que pervivan lo máximo posible circulando en la red, y utilizan algún gancho emocional o económico que capte la atención del destinatario.

“Detrás de este tipo de mensajes puede estar simplemente la broma de su creador, pero también pueden buscar generar alarma social, obtener información confidencial o esconder un delito de estafa. Ante informaciones dudosas que solicitan su difusión, desconfía, no reenvíes el mensaje y comprueba siempre en fuentes oficiales”, concluye la Policía.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8137553/02/17/Del-En-tu-WiFi-me-cole-al-Puro-chantaje-5-consejos-musicales-de-la-Policia-para-mejorar-la-seguridad-en-Internet.html

Ocho consejos para que los grupos de WhatsApp de padres del colegio no se conviertan en un suplicio

whatsapp-boli.jpg

La gran mayoría de familias con hijos de entre 1 a 12 años, forman parte de grupos de chat del colegio o guardería, actividades extraescolares y deportivas para estar informados y tratar asuntos relativos a sus hijos.

Aunque la finalidad de estos grupos de WhatsApp es facilitar la organización diaria de los padres, en muchas ocasiones se convierten en verdaderas molestias ya que algunas familias hacen un uso inapropiado de los mismos y puede derivar en distintos problemas, amén de incrementar la dependencia del móvil, pero ¿cómo se le puede poner solución?

Para solucionarlo, lo mejor es tratar de reorientar el grupo a gestionar temas rigurosamente educativos. Y es que cabe tener en cuenta que este tipo de grupos no se han desarrollado con el objetivo de enviar información personal al grupo, generar rumores o producir un bombardeo de imágenes o mensajes, sino coordinar posibles problemas y actividades de los niños.

Desde qids, una app orientada precisamente a gestionar los grupos de padres, recomiendan ocho consejos para formar parte de los grupos de chat de padres con correción y que los grupos no se conviertan en un auténtico infierno:

· Sí a la información, No a los chismorreos. Recuerde, el grupo es una herramienta de uso estrictamente educativo, por ello, cuando los padres envíen un mensaje han de asegurarse que es una información relevante para todos y bajo ese cometido.

· No sea la agenda de su hijo. En ocasiones los padres manejan tanto la información de sus hijos que, sin ser plenamente conscientes, se convierten en la agenda de sus hijos e impiden que los niños asuman sus responsabilidades.

· No sea el pesado del grupo. Fotos virales, chistes, cadenas de mensajes de ayuda, cuatro emojis de la flamenca seguidos… El grupo de padres es para información relativa a los niños.

· Conversaciones particulares, fuera. Las conversaciones privadas entre dos personas se han de hacer hacer fuera del grupo.

· No al chismorreo. Recuerde, en el grupo no debe escribir nada que no dirían en persona al resto de usuarios. Además, debe tener en cuenta que a través de mensajes de texto algunos mensajes pueden ser malinterpretados.

· Cuide las horas y descanse del grupo. Buena parte de conseguir el bienestar con el grupo consiste en no recibir ni enviar notificaciones en mitad de la noche o en fin de semana, del mismo modo que no llamaría por teléfono a una persona con la que no tiene una estrecha relación de confianza.

· Simplifique. Escriba lo que quiera compartir en un solo mensaje y asegúrese que toda la información es correcta antes de enviar.

· La privacidad es sagrada. No comparta fotos y vídeos  en los que salgan personas que no sea de sí mismo o de sus hijos, a no ser que se haya asegurado que la otra persona (o progenitor) ha dado su visto bueno a hacerlo.


PUBLICIDAD


Source Article from http://www.eleconomista.es/tecnologia/noticias/8137439/02/17/Ocho-consejos-para-que-los-grupos-de-WhatsApp-de-padres-del-colegio-no-se-conviertan-en-un-suplicio.html

10 consejos para proteger a los adolescentes en la Red

La adicción a Internet y a las redes sociales, así como el ‘ciberbullying’, han sido identificadas como las mayores amenazas de los adolescentes en Internet, según un estudio elaborado por Kelisto.es con motivo del Día Mundial de la Internet Segura, que se celebra el día 9 de febrero. El portal advierte de los riesgos y ofrece a los padres diez consejos para proteger la seguridad ‘online’ de los jóvenes.

MADRID, 6 (Portaltic/EP)

Según los datos del informe de Kelisto.es, casi un millón de adolescentes españoles estarían en riesgo de desarrollar adicción a Internet, y 50.000 de ellos ya lo padecerían. La citada web recuerda que pasar por encima de 18 horas a la semana jugando a videojuegos o 14 horas en redes sociales puede conducir a la adicción.

El ‘ciberbullying’ es el otro gran riesgo para los jóvenes. Un 21% de los jóvenes lo ha padecido en alguna ocasión y, de los que lo sufren, uno de cada cinco nunca llega a confesarlo. Se trata de un peligro a edades cada vez más tempranas, ya que la mitad de los niños reciben su primer ‘smartphone’ a los 10 años, cifra que asciende al 80% a los 12 años y al 90% a los 14.

LOS 10 CONSEJOS PARA PROTEGER A LOS ADOLESCENTES EN INTERNET

El primer consejo para los padres consiste en identificar los dispositivos que permiten conectarse a Internet, que además de ordenadores y ‘smartphones’ pueden incluir también videoconsolas. Los siguientes pasos serían protegerlos con contraseñas para que los menores sólo puedan acceder a algunos, en los que se recomienda activar sistemas de protección parental. Tras identificar y proteger los dispositivos, es recomendable crear varias cuentas, sobre todo en ordenadores, siendo los padres administradores y los hijos con permisos limitados.

Los siguientes consejos pasan por convencer a los menores para que utilicen la Red de forma segura. Un aspecto fundamental es que no proporcionen ningún tipo de información personal, así como que extremen la precaución a la hora de pinchar en enlaces de procedencia desconocida. Se recomienda también limitar las descargas de contenidos como música y vídeo que pueden ocultar ‘malware’.

Los programas de mensajería y las redes sociales ocupan también parte de las recomendaciones. En los ‘chats’, se recomienda no utilizar el nombre real sino un pseudónimo, así como no compartir ningún tipo de imágenes ni datos personales. En las redes sociales es necesario que los jóvenes tengan al menos 14 años, edad mínima que por ejemplo Facebook requiere para abrir una cuenta. Se recomienda a los padres que configuren la cuenta junto a sus hijos y que les recuerden no aceptar peticiones de amistad por parte de desconocidos.

En caso de que un menor sufra algún tipo de violencia o engaño a través de la Red, se recomienda a los padres o a cualquier adulto que denuncien la situación a la unidad de delitos telemáticos de la Policía o la Guardia Civil.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8135485/02/17/10-consejos-para-proteger-a-los-adolescentes-en-la-Red.html

Día del Internet Seguro: 5 consejos para luchar contra el fraude y la ciberdelincuencia

No sólo los usuarios de Internet son víctimas del fraude y la ciberdelincuencia, sino también las empresas. Evitar a los ‘ciberokupas’, instruir a empleados y socios y rastrear la ‘Internet profunda’ son algunas de las recomendaciones más indicadas para proteger la seguridad ‘online’, según un informe de MarkMonitor.

MADRID, 3 (Portaltic/EP)

Con motivo del Día internacional del Internet Seguro, que se celebrará el próximo 7 de febrero, la compañía de ‘software’ de seguridad estadounidense ha publicado cinco consejos para que también las empresas mejoren sus defensas ante los ciberdelincuentes. “Según los últimos estudios apenas un 7% de las mejores marcas se sienten libres del fraude online”, recuerda MarkMonitor.

La gestión de dominios web es uno de los aspectos que más deben cuidar las empresas. En primer lugar, deben asegurarse de combatir a los ‘ciberokupas’, es decir, evitar que otras personas registren un dominio similar al suyo que confunda a los internautas y ‘robe’ los ingresos publicitarios por tráfico. En segundo lugar, es necesario que los dominios dirijan de forma clara y directa a la información que busca el usuario, lo que mejora su propia confianza.

La ‘Deep Web’ se relaciona con el tercer consejo. Mediante su seguimiento, pueden comprobar si los ciberdelincuentes están comercializando productos falsificados o si se está produciendo un ataque de ‘malware’ o un robo de datos personales a la empresa o a sus clientes.

Los últimos consejos tienen que ver con la reputación de marca y el ‘marketing’. Las marcas con presencia ‘online’ deben llevar una estrategia unificada y coordinada que se aplique a todos los socios comerciales, aunque sean indirectos. Además, todos los canales digitales deben seguir la misma estrategia, tanto los sitios oficiales como las cuentas de redes sociales.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8131288/02/17/Dia-del-Internet-Seguro-5-consejos-para-luchar-contra-el-fraude-y-la-ciberdelincuencia.html

Protege tu ‘smartphone’ como un ‘hacker’: los diez mejores consejos de seguridad

hacker-dreams.jpg

Imagen: Dreams Time.

Tus dispositivos móviles pueden contener información muy apetecible no sólo para los amigos de lo ajeno, también para redes criminales internacionales. En el mercado negro de Internet, toda información tiene un valor.

Vamos a detallar algunos de los datos interesantes que tu teléfono, posiblemente, tenga almacenados:

-Datos personales y familiares.

-Fotos y vídeos, que podrían incluir datos de identificación y localización.

-Datos de terceras personas (fotografías, direcciones, teléfonos, conversaciones de mensajería instantánea).

-Información de seguimiento: localizaciones que frecuentamos, recorridos, horarios habituales en los que estamos -o no- en casa.

-Datos de calendario y agenda (datos sobre planificación de actividades sociales y deportivas, vacaciones, actividades extraescolares de nuestros hijos, eventos planificados etc).

-Información de salud y cuantificación, orientación política, religiosa y/o sexual.

-Datos bancarios y acceso a plataformas móviles de pago.

-Contraseñas guardadas de acceso a servicios móviles (correo, redes sociales, almacenamiento en la nube).

-Datos y documentos de trabajo, o acceso a nuestra red corporativa.

Según apuntan estudios recientes, el año 2016 ha supuesto un récord absoluto de infecciones sobre dispositivos móviles. Vamos a detallarte una serie de consejos útiles para intentar evitar que tu teléfono sea comprometido.

Top 10 de consejos imprescindibles para tu ‘smartphone’

El smartphone es una herramienta muy útil para nuestro día a día, pero un uso irresponsable del mismo puede acarrear graves consecuencias para nuestra privacidad, y la de los que nos rodean. No se trata de vivir en la paranoia, pero debemos ser realistas y tener en cuenta la posibilidad de que nos roben el móvil, lo olvidemos en un lugar público, o acabemos teniendo una aplicación maliciosa instalada. Lo mejor antes de configurar medidas de protección es pensar que siempre, siempre, siempre, pueden fallar. Si no quieres que vean esas fotos, no las guardes en tu móvil, o mejor aún, no las hagas.

Utilizar el bloqueo automático de pantalla. Tu teléfono, una vez desbloqueado, es una puerta de entrada directa a tus redes sociales, fotos, datos personales… Si tenemos la posibilidad, utilizar identificación biométrica (la más habitual, el sensor de huellas).

No utilizar contraseñas sencillas, ni configurar la misma contraseña en todos nuestros servicios online (¡Recuerda el “Celebgate”!). Si ponemos el nombre de mamá como “pregunta secreta”, alguien con acceso a nuestra agenda telefónica lo tiene realmente fácil para averiguarlo. Por supuesto, configurar el mismo PIN para tu teléfono y tu tarjeta de crédito podría convertir un mal día en una auténtica pesadilla.

Mantener siempre una copia de seguridad de la libreta de direcciones, fotos y configuración sincronizada con nuestro ordenador o, mejor aún, en la nube.

Mantener actualizado el sistema operativo del teléfono y todas las aplicaciones instaladas. Leer atentamente los avisos y consejos de seguridad que nos muestra el sistema operativo puede evitarnos más de un problema.

Instalar una aplicación antivirus en tu teléfono. Además, suelen traer extras útiles como filtros de SMS y llamadas, para bloquear a ese comercial que nos acosa. Usar un proveedor de antivirus conocido y fiable.

No instalar aplicaciones sospechosas, de autores o empresas desconocidos. Si buscamos una aplicación concreta, asegurarnos de teclear el nombre correcto, ya que muchos timos se basan en usar nombres parecidos al de una aplicación real, o nombres mal deletreados. Para entendernos: una aplicación llamada “WhatsappGratiX” cuyo autor es “Lee Chang II”, es una garantía absoluta de infección. En cualquier caso, evitar las aplicaciones descargadas fuera de los canales oficiales (Apple Store para IOS, o Google Play para Android).

Supervisar el comportamiento de las aplicaciones (solicitud de permisos de acceso al micrófono, cámara, agenda). Aplicaciones que prometen “un álbum de fotos secretas escondido en tu móvil”, y a las que damos permisos de acceso sin restricciones a la cámara y álbum, podrían hacer exactamente lo contrario de lo que prometen, quedándose con tus fotos más privadas.

Usar aplicaciones acorde a nuestro nivel de usuario: hacer jailbreaking, o instalar aplicaciones para “crackear contraseñas de redes wifi” tal vez no sea tan buena idea, si no sabemos lo que ocurrirá en nuestro terminal. Por no hablar de las implicaciones legales de instalar aplicaciones espía en el teléfono de tu pareja.

No conectar a redes wifi desconocidas, y no enviar datos sensibles por redes wifi desconocidas o sin cifrado. El free-wifi del restaurante de la esquina NO es una red confiable.

Usar la navegación de forma segura. Especialmente cuando accedemos a páginas de banca, tiendas online o gestiones con datos personales, es importante asegurarnos de que la página en cuestión es legítima, utiliza HTTPS -el candado en el navegador- y no nos aparecen alertas de certificados caducados o inválidos al comenzar la navegación. No permitir que webs desconocidas instalen ‘complementos’ no confiables en nuestro navegador móvil.

Consejos de seguridad para usuarios avanzados

-Cifrado de disco para equipos en los que almacenemos datos sensibles. Usar cifrado en tu dispositivo, impedirá que alguien sin credenciales sea capaz de extraer datos del mismo mediante técnicas de informática forense.

Los dispositivos IOS habilitan el cifrado por defecto, mientras que en Android dependerá del fabricante, y podremos comprobar el estado o habilitar el cifrado en el menú Configuración->Seguridad->Encriptado. Es importante realizar una copia de seguridad antes de iniciar el proceso, así como saber que el cifrado llevará tiempo.

-Trabajo. Si usamos aplicaciones empresariales (correo, mensajería etc) en nuestro teléfono personal, o usamos el teléfono para acceder a una red corporativa, debemos aplicar la política de seguridad de la empresa a nuestro uso del terminal. En caso contrario, podríamos incurrir en riesgos para la empresa, y consecuencias para nosotros como trabajador. Consultar siempre a nuestros superiores, al departamento de informática o a recursos humanos antes de improvisar un uso inadecuado.

-Es buena idea usar un gestor de contraseñas, especialmente si tenemos la posibilidad de enlazarlo con un sensor de huellas. Algunos, como LastPass o 1Password funcionan tanto en equipos de usuario como en teléfonos móviles y tabletas.

-La seguridad es un mundo en constante cambio. Suscribirse a algún blog conocido sobre tecnología móvil, además de orientarnos, nos mantendrá al día sobre las nuevas amenazas y medios de protección. El Grupo de Delitos Telemáticos de la Guardia Civil tiene una importante presencia en redes sociales, publicando avisos frecuentes sobre amenazas y fraudes online.

Qué hacer en caso de robo o pérdida del dispositivo móvil

-Llamar a nuestra compañía telefónica inmediatamente. Ellos bloquearán de forma remota la tarjeta SIM, para evitar acabar pagando llamadas a países exóticos.

-Bloquear nuestro teléfono usando Buscar mi iPhone / Android Device Manager. Debemos tener previamente estas opciones del sistema habilitadas en nuestro dispositivo. Si te han robado el teléfono ¡no intentes localizarlo y recuperarlo por tu cuenta! Entendemos que estás enfadado, pero tu seguridad personal es más importante que tu teléfono.

-Denunciar el robo a las autoridades, así como a nuestra empresa aseguradora (en ocasiones, el seguro del hogar puede cubrir robos fuera del domicilio).

-Comprobar si ha habido cualquier movimiento bancario (cuentas y tarjetas) y, en cualquier caso, cambiar inmediatamente las contraseñas de acceso a nuestra banca electrónica y/o sistemas de pago móvil.

-Cambiar la contraseña de acceso a nuestros servicios online, redes sociales etc.

-En caso de pérdida de credenciales almacenadas en nuestro dispositivos, la mayoría de redes sociales y servicios online permiten la recuperación de la contraseña demostrando nuestra identidad, bien sea mediante una dirección de email, preguntas personales o incluso enviando una fotocopia del DNI.

David Martínez Navarro trabaja en el Security Cyberoperations Center de Telefónica


PUBLICIDAD


Source Article from http://www.eleconomista.es/tecnologia/noticias/8032691/12/16/Protege-tu-smartphone-como-un-hacker-los-diez-mejores-consejos-de-seguridad.html

Cinco consejos para aumentar las ventas a través de Amazon

amazon-logo-2.jpg

Amazon es la mayor tienda online del mundo, y un importante aliado para cualquier negocio, ya sea físico o a través de Internet. Y es que contar con un canal en el marketplace ayuda a incrementar las ventas.

La consultora Lifting Group ofrece una serie de consejos para tratar de aumentar la visibilidad de cualquier negocio en Amazon, y así aumentar el volumen de negocio.

1. Ficha de producto optimizada

Hay que seguir las pautas SEO a la hora de describir el elemento que se vende. Un buen título de producto incluye elementos imprescindibles como la marca, el tipo de producto su material o los ingredientes, en el caso de que sea consumible. Además, es básico incluir una palabra clave que defina el producto (por ejemplo, herramienta, gafas, teléfono…). Incluir imágenes de calidad también suma; sobre todo si tienen una resolución superior a 1.000 por 1.000, ya que así se activará el zoom.

2. Gestión logística de Amazon

Es recomendable usar la logística de Amazon, ya que todos los clientes que tienen cuenta premium en Amazon pueden disfrutar de entrega gratuita de los productos gestionados por la plataforma al día siguiente, o incluso en el mismo día. Además, el algoritmo de Amazon da mayor visibilidad a los productos que gestiona, ya que les generan mayor número de ventas. Esos productos se destacan tanto en su ficha de producto como en los resultados de búsqueda con la etiqueta azul Premium lo que contribuirá a mejorar el SEO en Amazon. Y aunque tiene un coste por el almacenamiento de los productos en los centros de Amazon, permite ahorrar tiempo, ya que no hay que estar pendiente de la monitorización de los pedidos entrantes ni de la gestión logística de los mismos.

3. Productos patrocinados

Amazon cuenta con su propia herramienta de anuncios para la promoción de productos en los buscadores, que funciona de manera parecida a Google Adwords, con anuncios y un sistema de pujas.

4. Opiniones positiva

Tener muchas opiniones positivas es una de las claves para lograr el éxito en Amazon. La valoración se mide de 1 a 5, y se refleja al lado de los productos con estrellas.

5. Distinción de “producto más vendido”

Amazon recompensa a los mejores productos de cada categoría con la etiqueta “más vendido” encima del producto. De cara a los potenciales clientes, es la mejor forma de destacar dentro de los resultados de búsqueda.


PUBLICIDAD


Source Article from http://www.eleconomista.es/emprendedores-innova/noticias/8011106/12/16/Cinco-consejos-para-aumentar-las-ventas-a-traves-de-Amazon.html

Consejos para que los niños utilicen los dispositivos inteligentes de forma segura

¿Está pensando en comprar un dispositivo inteligente a tu hijo? ¿Quieres iniciarlo en el uso de las nuevas tecnologías? Estas Navidades los juguetes inteligentes se convertirán en el regalo estrella: desde tabletas a ‘smartphones’, pasando por un sinfín de nuevos dispositivos, conectados a Internet de las Cosas (IoT), que harán las delicias de los más pequeños de la casa.

MADRID, 28 (Portaltic/EP)

Sin embargo, muchos juguetes y ‘gadgets’ inteligentes prometen ‘diversión y aprendizaje’ para los niños, pero no todos son tan seguros como parecen. Así lo advierten desde Trend Micro en ‘Internet de las Cosas (IoT): guía de compra para padres y tutores’, donde recogen “los riesgos de los dispositivos inteligentes” e incluye consejos para la conexión ‘online’ de los niños de “forma segura”.

Antes de adquirir un dispositivo de estas características, padres y tutores deberían plantearse algunas cuestiones, como el tipo de información personal que requiere, si tiene GPS, si dispone de cámaras o micrófonos o si permite al niño enviar o recibir mensajes de texto, entre otras cuestiones recogidas en la guía.

INFORMACIÓN PERSONAL

La guía de Trend Micro recoge una serie de consejos y pautas para advertir a las familias de los riesgos de exposición, ante cualquier tipo de amenaza, de los más pequeños de la casa al no conocer con detalles las características de los dispositivos inteligentes que compramos.

“Algunos dispositivos inteligentes requieren información personal de su hijo, como su nombre, edad, fecha de nacimiento, género o dirección postal”, advierte el documento. Ante esto, debemos pensar que si los ciberdelincuentes observan una brecha en el sistema, podrán acceder a todos estos datos sin que podamos controlarlo.

Para evitarlo, desde la compañía advierten que hay que leer “la política de privacidad de los dispositivos”. Es decir, saber cómo se recogen los datos y dónde se almacenan. Además, debemos conocer qué comparten ‘online’ nuestros hijos, y revisar y reajustar la ‘configuración de privacidad’ para evitar “funciones que comprometan su privacidad”.

LOCALIZACIÓN

Una de las preocupaciones de los padres es saber, en tiempo real, la ubicación exacta del pequeño. Algunos dispositivos permiten a los niños llamar a los padres ante una situación de emergencia. No obstante, el problema viene cuando un ‘hacker’ accede a uno de estos dispositivos y puede conocer la ubicación del pequeño e, incluso, “hacerse pasar por los padres”.

Ante este problema, ‘Internet de las Cosas (IoT): guía de compra para padres y tutores’, ofrece consejos como familiarizarse con la configuración de localización del dispositivo. Es decir, aprender cómo funciona el dispositivo y averiguar si otras personas pueden conocer la ubicación del niño o sus rutas habituales.

Además, los dispositivos basados en la geolocalización permiten ampliar o restringir la función ‘geotagging’. “Adapte estos ajustes para que la ubicación de su hijo revele la ciudad y no la dirección exacta”, aconsejan desde la compañía de seguridad.

DATOS VISUALES

Muchos niños quieren dispositivos que incorporen una cámara para poder realizar sus propios vídeos o fotos. Estos ‘gadgets’ permiten que el pequeño comparta documentos con personas que “apenas conoce”. Ante esta situación, debemos tomar algunas precauciones para evitar que el niño comparta contenido inapropiado.

Lo primero que debemos plantearnos es si el niño “necesita un dispositivo con cámara”. Tras esto, y en caso afirmativo, debemos tomar precauciones como activar la grabación de la cámara únicamente cuando se use, es decir, activar de forma manual.

Además, debemos supervisar la actividad de nuestro hijo cuando comparta fotos y vídeos. “Exija a su hijo que pieda permiso antes de descargar o publicar fotos y vídeos ‘online”. Además, debemos advertirle de que sólo puede compartir ese contenido con personas que conozca.

Para aumentar la seguridad, “pídale a su hijo que use avatares en lugar de fotos personales”. Los avatares son más amigables para el entorno infantil, con el añadido de que preservaremos los rasgos físicos del pequeño.

DATOS DE AUDIO

Algunos dispositivos funcionan a través de comandos de voz. Por lo tanto, “estos dispositivos suelen mantener los archivos de audio para funcionar correctamente”. La mayoría de las veces, la gente desconoce cómo se utilizan estos archivos o el tiempo que están almacenados.

Desde la Trend Micro aconsejan “deshabilitar la grabación predeterminada de voz”. Esto supone activar la función ‘mutear’ o silenciar del dispositivo. Además, debemos eliminar archivos innecesarios almacenados en el dispositivo inteligente.

COMUNICACIÓN POR VOZ

Los dispositivos inteligentes se conectan y comunican con otros dispositivos a través de Internet, lo que permite la comunicación bidireccional entre en niño y la familia o los amigos. A veces, un fallo en la seguridad puede permitir que extraños puedan comunicarse con ellos sin que los padres se enteren.

Si el dispositivo incorpora la opción, debemos desactivar la comunicación bidireccional para restringir estos posibles contactos. Además, advierta a su hijo de que le informe ante “cualquier comunicación inusual”.

MENSAJES DE TEXTO

Un ciberataque contra el fabricante de juguetes VTech expuso más de 190 GB de fotos y registros de chat, como recuerda la compañía. Tal violación de la seguridad provocó que las familias “abrieran los ojos” y protegieran las actividades de los niños en los dispositivos inteligentes.

Para evitar un susto de estas características, TrendMicro recomienda comprobar la configuración del dispositivo y la lista de contactos, para asegurarse de que sólo tiene a personas conocidas. Asimismo, si el dispositivo permite filtrar la actividad de mensajería por “contenido, hora y destinatario”, hágalo, así podrá rastrear de forma más fácil los mensajes de tu hijo.

DATOS BIOMÉTRICOS

“Los datos biométricos en los dispositivos inteligentes se pueden utilizar para obtener las características físicas y datos del comportamiento de su hijo”. Para evitarlo, la guía de IoT aconseja asegurarse de que el fabricante requiere de su consentimiento por escrito para recopilar o compartir datos biométricos.

Además, debe averiguar si existe la opción de rechazar la recopilación de datos en cualquier momento. Debemos asegurarnos que siempre estará activada la opción de ‘eliminar datos y proteger su privacidad’.

ALMACENAMIENTO ‘CLOUD’

Las empresas pueden utilizar la ‘cloud’ para controlar y procesar datos. Los padres deben saber si existe la posibilidad de que la información de su hijo pueda verse comprometida.

Para asegurarse que todo está bajo control, “aprenda todo lo que hay que saber” sobre cómo el dispositivo almacena la información en la nube, elija un dispositivo que tenga instalado un ‘software’ de seguridad y compruebe si hay una opción para que el ‘gadget’ no almacene datos en la ‘cloud’.


PUBLICIDAD



Source Article from http://www.eleconomista.es/tecnologia/noticias/8004923/12/16/Consejos-para-que-los-ninos-utilicen-los-dispositivos-inteligentes-de-forma-segura.html