Mostrando entradas con la etiqueta - SEGURIDAD INFORMÁTICA: Como proteger nuestros ordenadores tabletas y móviles. Mostrar todas las entradas
Mostrando entradas con la etiqueta - SEGURIDAD INFORMÁTICA: Como proteger nuestros ordenadores tabletas y móviles. Mostrar todas las entradas

14 de octubre de 2021

SEGURIDAD INFORMÁTICA: Como proteger nuestros ordenadores, tabletas, móviles, etc, de posibles ataques, fraudes, destrucción o sustracción de contenidos / COMPUTER SECURITY: How to protect our computers, tablets, mobiles, etc., from possible attacks, fraud, destruction or theft of content

SÉCURITÉ INFORMATIQUE : Comment protéger nos ordinateurs, tablettes, mobiles, etc., d'éventuelles attaques, fraudes, destructions ou vols de contenus   /   КОМПЬЮТЕРНАЯ БЕЗОПАСНОСТЬ: как защитить наши компьютеры, планшеты, мобильные телефоны и т. Д. От возможных атак, мошенничества, уничтожения или кражи контента   /   SEGURANÇA DO COMPUTADOR: Como proteger nossos computadores, tablets, celulares, etc., de possíveis ataques, fraude, destruição ou roubo de conteúdo   /   COMPUTERSICHERHEIT: So schützen Sie unsere Computer, Tablets, Mobiltelefone usw. vor möglichen Angriffen, Betrug, Zerstörung oder Diebstahl von Inhalten   /   計算機安全:如何保護我們的計算機、平板電腦、手機等免受可能的攻擊、欺詐、破壞或竊取內容   /  コンピューターのセキュリティ:コンピューター、タブレット、モバイルなどを、攻撃、詐欺、破壊、またはコンテンツの盗難から保護する方法   /   कंप्यूटर सुरक्षा: अपने कंप्यूटर, टैबलेट, मोबाइल आदि को संभावित हमलों, धोखाधड़ी, विनाश या सामग्री की चोरी से कैसे बचाएं   /   أمن الكمبيوتر: كيفية حماية أجهزة الكمبيوتر ، والأجهزة اللوحية ، والهواتف المحمولة ، وما إلى ذلك ، من الهجمات المحتملة أو الاحتيال أو تدمير أو سرقة المحتوى

--------------------------------------------------------------------------------------------------------------------------------------------------------------------


La seguridad informáticaciberseguridad es el conjunto de herramientas, medidas y procedimientos que se utilizan para la protección de la estructura e información que se contiene, se genera o circula a través de computadoras, tabletas. móviles u otros instrumentos elecrónicos similares; dichos procedimientos tratan de neutralizar o minimizar los riesgos de posibles ataques para alterar, destruir o sustraer datos de nuestros archivos o para cometer fraudes u otros delitos en nuestro perjuicio

Aunque hay varios tipos de seguridad en informática (software, hardware, redes) en este post nos vamos a centrar en la seguridad que afecta al usuario final y no a la de grandes sistemas de corporaciones, que suelen disponer de técnicos y programas especializados en la materia

Para ir al grano y no dejarme lo importante, si tuviera que dar tres consejos básicos a alguien que no sabe las técnicas de ciberseguridad, éstos serían a los siguientes:

1- Crea contraseñas seguras:

Esto quiere decir que al menos contengan letras mayúsculas, minúsculas y algún número o símbolo, como un paréntesis, corchete o similar. No usar NUNCA la misma contraseña en todas las cuentas importantes y que NUNCA sea algo como "1234", o vuestro DNI, fecha de nacimiento ni nada trivial,ya que hay muchos programas maliciosos que intentarán entrar en tus cuentas a base de "fuerza" que se dice y que consiste en usar diccionarios de palabras, o porque alguien que te conoce y quiere robarte una cuenta va a saber esos datos básicos. 

(Podéis hacer la prueba: yo he entrado en cuentas de mis amigos usando simplemente el nombre de sus hijos. Por supuesto, luego les he avisado para que cambien de contraseña!)


2 - Utiliza un antivirus:

Un virus informático​ es un software malicioso que trata de alterar ls funciones de un dispositivo informático sin el conocimiento del usuario . Los virus suelen reemplazar archivos por otros infectados y pueden destruir, datos o archivos contenidos en el ordenador o causar disfunciones en el mismo; son uno de los medios más frecuentes de ataque  

Suelen contagiar y propagarse cuando el usuario, por desconocimiento, ejecuta un programa que está infectado. El virus puede tomar el control de los servicios básicos del sistema operativo, infectando y alterando las funciones presentes o futuras

Para evitar su contagio se debe prestar atención en la apertura o aceptación de determinados contenidos de la red y usar un software antivirus; esto es imprescindible para prevenir ataques y corregir agujeros de seguridad. 
Los antivirus son cada vez son mejores y mas sofisticados y pueden evitar muchos problemas. Actualmente existen antivirus capaces no solo de buscar y detectar virus informáticos sino que consiguen bloquearlos, y tambien desinfectar los archivos o prevenir  infecciones futuras e Incluso pueden  reconocer otros tipos de malware (ver más abajo)

(Ver, al final, como localizar en la Red diversas listas de antivirus)

3 - No te fies

De correos en los que te regalan algo, o en los que te dicen que tienes un problema en tu cuenta  con tu banco u otra entidad con la que te relacionas habitualmente. Por mucho que parezca real, no debes dar tus claves clickando en un correo. Suele ser un enlace falso para que te descargues un virus sin darte cuenta o para que alguien consiga tus claves o tarjeta de coordenadas del banco. Esto es el phising.

Visto lo importante, vamos con algo de cultura general de seguridad..
.
Continuamente escuchamos los peligros que nos acechan al usar nuestra tecnología: phising, virus, malware, troyanos, etc... Qué son y que podemos hacer ante estas amenazas?

Phising

Phising es un conjunto de técnicas delictivas que persiguen, a través de internet, el engaño a un usuario, haciéndose pasar por una persona, empresa o servicio para  que realice acciones que, sin saberlo, le van a perjudicar, como hacer click en un enlace o revelar datos confidenciales; es básicamente una técnica de suplantación de identidad para conseguir de forma ilegítima, datos tales como contraseñas o claves de accesopor ejemplo, eviando correos electrónicos o mostrando publicidades, diciéndoles que ha ganado un premio y que pulsen un enlace para recibirlo. 

Los objetivos principales del phising suelen ser, unas veces, defraudar a las víctimas, y otras, captar información, instalar malware o sabotear sistemas
 

Medidas para evitar y combatir el phising

- Con frecuencia estos delincuentes informáticos se hacen pasar por entidades verdaderas (bancos, organismos administrativos, comercios, ONGs,agencias de viajes, hoteles, ect) para tratar de engañar al usuario

- Por eso, cuando recibas un e-mail, si notas alguna rareza o anomalía en el mismo, como carencia de nombre del destinatario, cambios o variaciones en el nombre o dirección informática del remitente (aunque pueda ser similar a la del banco o entidad original con la que te relacionas habitualmente) u otras inexactitudes tales como redacciones incorrectas, faltas de ortografía, etc, cabe sospechar que se trate de una simulacion y que exista un intento de phising y por ello debes evitar pinchar sobre dicho enlace y verificar la autenticidad de la web sospechosa

- Por ello,siempre, antes de operar online, comprueba que la web del banco o entidad con la que vas a contactar es auténtica; si tienes dudas llama por teléfono a la entidad para perdir confirmación

- Tambien debes observar que las letras y números que aparecen en la dirección informática o URL= (https//XXX(la que está arriba en el ordenadorde la página sospechosa y/o las del correo electrónico (XXX@Gmail) se correspondan con las del banco o entidad verdadera

- No hay que enviar claves de seguridad  por canales de mensajería, (correos electrónicos, SMS, etc) ni revelar los PIN o el CVV de nuestra tarjeta de crédito que utilizamos habitualmente para sacar dinero o autorizar pagos y si utilizas el CVV para validar alguna compra, asegúrate de que estás en una página de confianza Tampoco hay que proporcionar estos códigos a través del teléfono

- También debes estar alerta en el caso de que la entidad bancaria te pida que escribas todos los dígitos de tu clave de seguridad, ya que nunca solicitan estar claves con dígitos completos

- Las contraseñas solo deben usarse en la app de tu banco habitual y hay que seguir las instrucciones de la entidad como introducir ciertos códigos aleatorios que nos envien por SMS con el fín de activar o validar las tarjetas u operaciones 


Malware

El malware es un programa malicioso diseñado para entrar e infectar ordenadores, tabletas o móviles con el fin de controlarlos o sustraer datos o informes contenidos en los mismos Nos puede llegar camuflado en una web cuando navegamos por internet o cuando consultamos el correo electrónico.
 
Es frecuente que el malware se esconda en páginas gratuitas que nos invitan a instalar  o descargar determinadas aplicaciones o nos ofrecen películas, deportes, etc y aunque no es facil detectar su presencia, existen síntomas en el funcionamiento de los ordenadores que pueden alertarnos de una posible infeccion como los siguientes:

- Lentitud al navegar
- Conexiones lentas con internet
- Aumento anormal de conexiones 
- Aparición de conexiones no buscadas
- Publicidad excesiva
- Subscripción a servicios no solicitados
- Cambios en las webs de entidades o bancos imitando a los originales
- Agotamiento precoz en las baterias de los teléfonos móviles

Para proteger nuestros equipos, prevenir infecciones y, en su caso, detectarlas y eliminarlas trata se aplicar las siguientes medidas:

- Manten actualizado el sistema operativo de tu computadora
- Al navegar por Internet, ignora las ventanas con avisos extraños; se prudente
- No descargues aplicaciones o softwares de fuentes sospechosas; comprueba que sean webs oficiales
- No clicar o abrir msgs sospechosos o desconocidos que apareacan en tu correo
- Instala un buen sowtware antivirus en tu ordenador,tablet o teléfono movil


-----------------------------------------------------------------------------------------------------------------------------

La ciberdelincuencia suele utilizarse para la preparación y ejecución de muchas actividades criminales

Al igual que el teléfono y, cada vez más que éste, puesto que internet permite la transmisión de mensajes ilustrados con fotografías y videos

Dejando claro que aunque estamos totalmente a favor de las conexiones via Internet, dadas las grandes posibilidades y ventajas culturales y operativas que nos proporcionan, debemos tener en cuenta que los instrumentos informáticos sirven, con frecuencia, para establecer contactos o proponer y programar acciones delictivas: robos, tráfico de drogas, delitos relacionados en la expotación de seres humanos, proxenetismo, grandes fraudes y estafas, etc; y que en otras modalidades criminales,incluso pueden producir también efectos  directos e inmediatos, como en los casos de la introduccion de virus informáticos que paralizan o alteran el funcionamiento de las computadoras o sustraen datos de las víctimas

También se usa a veces internet y los medios de comunicación (Tv, radio, prensa, etc) para hacer propaganda y apología de ciertas ideologías/organizaciones criminales que cometen delitos graves, como rebelión, sedición, asesinatos, secuestros, atentados, actividades terroristas, etc

Si examinamos los distintos delitos que contempla el Código Penal español, vemos que se puede cometer delitos directos a traves de ciberacciones en los siguientes:

      - Inducción al suicidio

      - Amenazas y coacciones

      - Injuriasy calumnias

En algunos delitos el codigo penal tipifica expresamente las tecnologias informáticas a traves de las que se realizan o cometen los hechos criminales; he aquí algunos ejemplos:

      - Corrupción de menores y pornografía infantil:
Artículo 183 ter.

1. El que a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de dieciséis años y proponga concertar un encuentro con el mismo a fin de cometer cualquiera de los delitos descritos

2. , El que a través de internet, del teléfono o de cualquier otra tecnología de la información y la comunicación contacte con un menor de dieciséis años y realice actos dirigidos a embaucarle para que le facilite material pornográfico o le muestre imágenes pornográficas en las que se represente o aparezca un menor 


- Descubrimiento y revelación de secretos:

Artículo 197.

1. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales, intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación

2. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. 


- Daños informáticos:

Artículo 264.

1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a tres años.


- Delitos relativos a la propiedad intelectual:

Articulo 270.

1. el que, con ánimo de obtener un beneficio económico directo o indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.

2. La misma pena se impondrá a quien, en la prestación de servicios de la sociedad de la información, con ánimo de obtener un beneficio económico directo o indirecto, y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a un tratamiento meramente técnico, el acceso o la localización en internet de obras o prestaciones objeto de propiedad intelectual sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios, en particular ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios.

3. En estos casos, el juez o tribunal ordenará la retirada de las obras o prestaciones objeto de la infracción. Cuando a través de un portal de acceso a internet o servicio de la sociedad de la información, se difundan exclusiva o preponderantemente los contenidos objeto de la propiedad intelectual a que se refieren los apartados anteriores, se ordenará la interrupción de la prestación del mismo, y el juez podrá acordar cualquier medida cautelar que tenga por objeto la protección de los derechos de propiedad intelectual

5. Serán castigados con las penas previstas en los apartados anteriores, en sus respectivos casos, quienes:

a) Exporten o almacenen intencionadamente ejemplares de las obras, producciones o ejecuciones a que se refieren los dos primeros apartados de este artículo, incluyendo copias digitales de las mismas, sin la referida autorización, cuando estuvieran destinadas a ser reproducidas, distribuidas o comunicadas públicamente.

b) Importen intencionadamente estos productos sin dicha autorización, cuando estuvieran destinados a ser reproducidos, distribuidos o comunicados públicamente, tanto si éstos tienen un origen lícito como ilícito en su país de procedencia; no obstante, la importación de los referidos productos de un Estado perteneciente a la Unión Europea no será punible cuando aquellos se hayan adquirido directamente del titular de los derechos en dicho Estado, o con su consentimiento.

c) Favorezcan o faciliten la realización de las conductas a que se refieren los apartados 1 y 2 de este artículo eliminando o modificando, sin autorización de los titulares de los derechos de propiedad intelectual o de sus cesionarios, las medidas tecnológicas eficaces incorporadas por éstos con la finalidad de impedir o restringir su realización.

d) Con ánimo de obtener un beneficio económico directo o indirecto, con la finalidad de facilitar a terceros el acceso a un ejemplar de una obra literaria, artística o científica, o a su transformación, interpretación o ejecución artística, fijada en cualquier tipo de soporte o comunicado a través de cualquier medio, y sin autorización de los titulares de los derechos de propiedad intelectual o de sus cesionarios, eluda o facilite la elusión de las medidas tecnológicas eficaces dispuestas para evitarlo.

6. quien fabrique, importe, ponga en circulación o posea con una finalidad comercial cualquier medio principalmente concebido, producido, adaptado o realizado para facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las otras obras, interpretaciones o ejecuciones en los términos previstos en los dos primeros apartados de este artículo.

Delitos relativos al mercado y a los consumidores:

Art 285

2.º Por sí, de manera directa o indirecta o a través de un medio de comunicación, por medio de internet o mediante el uso de tecnologías de la información y la comunicación, o por cualquier otro medio, difundieren noticias o rumores o transmitieren señales falsas o engañosas sobre personas o empresas, ofreciendo a sabiendas datos económicos total o parcialmente falsos con el fin de alterar o preservar el precio de cotización de un instrumento financiero o un contrato de contado sobre materias primas relacionado o de manipular el cálculo de un índice de referencia, cuando obtuvieran, para sí o para tercero, un beneficio, siempre que concurra alguna de las siguientes circunstancias:

3.º Realizaren transacciones, transmitieren señales falsas o engañosas, o dieren órdenes de operación susceptibles de proporcionar indicios falsos o engañosos sobre la oferta, la demanda o el precio de un instrumento financiero, un contrato de contado sobre materias primas relacionado o índices de referencia, o se aseguraren, utilizando la misma información, por sí o en concierto con otros, una posición dominante en el mercado de dichos instrumentos o contratos con la finalidad de fijar sus precios en niveles anormales o artificiales, siempre que concurra alguna de las siguientes circunstancias:

Artículo 286.

1. el que, sin consentimiento del prestador de servicios y con fines comerciales, facilite el acceso inteligible a un servicio de radiodifusión sonora o televisiva, a servicios interactivos prestados a distancia por vía electrónica, o suministre el acceso condicional a los mismos, considerado como servicio independiente, mediante:

1.º La fabricación, importación, distribución, puesta a disposición por vía electrónica, venta, alquiler, o posesión de cualquier equipo o programa informático, no autorizado en otro Estado miembro de la Unión Europea, diseñado o adaptado para hacer posible dicho acceso.

2.º La instalación, mantenimiento o sustitución de los equipos o programas informáticos mencionados en el párrafo 1.º

2. Con idéntica pena será castigado quien, con ánimo de lucro, altere o duplique el número identificativo de equipos de telecomunicaciones, o comercialice equipos que hayan sufrido alteración fraudulenta.

3. A quien, sin ánimo de lucro, facilite a terceros el acceso descrito en el apartado 1, o por medio de una comunicación pública, comercial o no, suministre información a una pluralidad de personas sobre el modo de conseguir el acceso no autorizado a un servicio o el uso de un dispositivo o programa, de los expresados en ese mismo apartado 1, incitando a lograrlos, se le impondrá la pena de multa en él prevista.

4. A quien utilice los equipos o programas que permitan el acceso no autorizado a servicios de acceso condicional o equipos de telecomunicación, 

1. el que, con ánimo de obtener un beneficio económico directo o indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.

2.  a quien, en la prestación de servicios de la sociedad de la información, con ánimo de obtener un beneficio económico directo o indirecto, y en perjuicio de tercero, facilite de modo activo y no neutral y sin limitarse a un tratamiento meramente técnico, el acceso o la localización en internet de obras o prestaciones objeto de propiedad intelectual sin la autorización de los titulares de los correspondientes derechos o de sus cesionarios, en particular ofreciendo listados ordenados y clasificados de enlaces a las obras y contenidos referidos anteriormente, aunque dichos enlaces hubieran sido facilitados inicialmente por los destinatarios de sus servicios.

Ultrajes a España:

Art 543.

Las ofensas o ultrajes de palabra, por escrito o de hecho a España, a sus Comunidades Autónomas o a sus símbolos o emblemas, efectuados con publicidad, se castigarán con la pena de multa de siete a doce meses.


      - Estafas y timos:

Según el art. 248 del Codigo Penal de España, "Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno y también se consideran reos de estafa a los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo"

En la actualidad, muchas de las estafas y timos tradicionales: tocomocho, estampita, nazareno, triles, nigeriano, titimo/hurto de la teta, timo/hurto del gato, timo/hurto de la mancha etc,  se siguen practicando por los delincuentes callejeros; pero además han aparecido también nuevas versiones de timos on line; ahora los criminales informáticos se valen del phising para engañarnos y defraudarnos a través de Internet

Veamos algunos de los timos y estafas que se practican on line :

- Falsas ofertas de trabajo: te ofrecen un empleo bien remunerado, pero te exigen el envio previo de una cantidad como garantia; por supuesto nunca se formaliza la contratación ya que la oferta es falsa y no existe tal empleo

- Falsas ofertas para colaborar o trabajar en "negocios" muy lucrativos. Es parecido alanterior; tambien piden que aportes determinadas cantidades de dinero para contribuir en compras o alquileres para la nueva · "empresa o sucursal"

- Timos o estafas relacionados con compras: Los delincuentes que fingen ser comerciantes, ofrecen artículos a precios mas bajos que los habituales y envios a porte gratuito, pero piden pago anticipado; otras veces los estafadores son personas particulares que utilizan webs de compra/venta para ofrecer bienes o productos de segunda mano (inmuebles,coches, joyas, etc): puede ocurrir que los bienes sean de ilicita procedencia o falsos o esten en malas condiciones o averiados

- Falsas solicitudes de caridad: Los timadores fingen pertenecer a alguna ONG o entidad benéfica y solicitan donaciones para ayudar a damnificados por catástrofes o enfermedades

- Estafas o timos relacionados con viajes y vacaciones: Los timadores fingen pertenecer a agencias de viajes y ofrecen vuelos o alojamientos en paises exoticos y en hoteles de lujo excepcionalmente baratos o el alquiler de apartamentos y chalets en las mismas condiciones; y claro, piden una cantidad anticipada para confirmar las reservas

- Falsas ofertas de relaciones de carácter amoroso / sentimental: Los timadores ofrecen citas para conseguir contactos con otras personas (suelen ofrecer fotos de mujeres u hombres jovenes y atractivos) supuestamente interesados ​​en relacionarse sentimentalmente; cuando la víctima les llama o escribe, le piden dinero para pagar viajes, hoteles de encuentro, etc

---------------------------------------------------------------------------------------------------------------------------

Otras medidas de precaucion y seguridad

Es conveniente que hagas copias de seguridad de los archivos sobre temas importantes almacenados en tu ordenador y los graves en pendrives. evitando así que puedan ser destruidos en en el supuesto de sufrir un ataque informático

Tambien es aconsejable variar las contraseñas periodicamente

Y en caso de padecer un ataque de phishing o malware, si estan en riesgo tus tarjetas de crédito o tus claves o contraseñas, contacta inmediatamente con  tu banco y solicita la cancelación o sustitución de dichas tarjetas y cambia tus claves de seguridad; además si estimas que los ataques son graves o repetitivos, conviene denunciarlo ante la policía; la mayoria de las policias de todos los países tienen unidades especializadas en delitos cibernéticos y podrán aconsejarte sobre como proceder

Por último, creo que debería existir una mayor difusión, a través de la Television y demás medios de comunicación, sobre los problemas que plantea el phising y el malware así como las medidas de protección que todos tendriamos que adoptar y especialmente también que se aleccionara a los niños en los colegios sobre los podibles peligros que les acechan en sus actividades de navegación on line

(ver enlace más abajo)

-----------------------------------------------------------------------------------------------------------------------------

Ver también: