Servicio de Atención al Cliente: 902 170 000 comercial@extrasoft.es
Los sistemas de geolocalización de Google Maps

Los sistemas de geolocalización de Google Maps

Vale la pena preguntarse si la mayoría de los usuarios de Google Maps que han activado la geolocalización en el móvil saben que lo han hecho. Google Maps se lanzó en 2005, y desde entonces no ha dejado de crecer, incluyendo entre otras cosas el historial de ubicaciones, que deja traza de todos y cada uno de nuestros recorridos, independientemente del medio de transporte utilizado. Gracias a la geolocalización, podemos decir con exactitud dónde hemos estado cada día. Por supuesto, también puedes optar por no facilitar esta información a Google y guiarte con tu propia memoria.

Además del historial de ubicaciones, hay infinidad de utilidades que gracias a la geolocalización tenemos disponibles.

DE DÓNDE SALES Y A DÓNDE VAS

La mayor parte de las aplicaciones que utilizan la geolocalización te permiten indicar dónde está tu casa y dónde tu trabajo. Este es el modo de hacerlo en Google Maps. Accede al menú de las 3 franjas verticales en la esquina superior izquierda y luego Tus Sitios y a continuación “Etiquetados”. 

CÓMO ORIENTARSE

Para localizar un lugar y saber cómo ir selecciona un lugar en el mapa y a continuación presiona el botón “Cómo llegar” en la parte inferior izquierda. A continuación se mostrarán las instrucciones para desplazarse en diferentes medios de transporte:

geolocalización google maps 2

Además, si clicas en el icono de los 3 puntos arriba a la derecha, puedes añadir paradas  al itinerario que Google maps te propone, modificarlas, compartir la ruta o tu ubicación y modificar las opciones de la ruta para evitar, por ejemplo, las zonas con peaje.

CÓMO HACER QUE SEPAN DONDE ESTAS

Para seleccionar una ubicación introduce la dirección o bien clica en el mapa en el lugar buscado. Una vez que tienes una ubicación, ya sea en la que estás ahora o a la que te diriges, clica el botón “compartir” que aparece en la parte inferior derecha.

 

Una vez pulsado este botón podrás enviarlo por SMS, Correo electrónico, WhatsApp, con cualquiera de tus contactos. De hecho, puedes seleccionar varias ubicaciones para compartir. En la parte inferior, deberás elegir el contacto con el que lo deseas compartir:

geolocalizacion google maps

STREET VIEW EN TUS UBICACIONES

En cualquier ubicación que localices, puedes acceder a  Street View y ver a pie de calle el lugar al que te diriges. Esta vista te proporciona una visión en 360 grados y mucho más real del lugar al que te diriges.

google street view

 

SI QUIERES EXPLORAR LA ZONA

En cualquier ubicación  donde estés podrás localizar aquellos lugares de interés que te rodean. Google Maps clasifica las ubicaciones en grupos como Restaurantes, Cafeterías, Atracciones, Hoteles, Parques,  Gasolineras, Supermercados, Centros Comerciales y muchos más. Especialmente interesantes si es una hora tardía es la opción dentro de la categoría “compras” de “Tiendas con horario amplio”, que te mostrará los comercios con horario 24 horas que están más cerca de ti.

geolocalizacion google maps explorar

GUARDAR UN MAPA DE LA ZONA

Si crees que te vas a quedar sin conexión, una utilidad interesante es la opción de Descargar un mapa para poderlo ver sin conexión. Google Maps te informará del volumen del archivo y o guardará en el menú hamburguesa (tres rayas horizontales) arriba a la izquierda, pestaña “mapas sin conexión”. Ten en cuenta eso sí, que estos mapas caducan a los 30 días.

geolocalizacion google maps guardar mapas

GUARDAR TU HISTORIAL DE UBICACIONES… O ELIMINARLO

Una de las opciones más polémicas de Google Maps consiste en que guardar un registro (siempre y cuando habilites el seguimiento, claro está) de dónde has estado. Para saber si google ha registrado accede al menú hamburguesa (3 rayas) en la esquina superior izquierda, y a continuación clica en “Tus datos en Maps”.  Descendiendo encontrarás todas las opciones de Controles de Google, entre ellas el Historial de ubicaciones, y sabrás si está “Activado” o “Detenido”. De hecho, también podrás ver el historial de ubicaciones por días o rangos de fechas y por último eliminar tu historial de ubicaciones. Esto también puedes hacerlo desde un ordenador en el que hayas iniciado sesión con tu cuenta de google. También,  en cualquier momento puedes acceder a ver tus ubicaciones clicando en este enlace.

geolocalizacion google maps control de ubicaciones

CREA TU PROPIO MAPA EN GOOGLE MAPS

Puedes utilizar las potencialidades de Google Maps para compartir rutas o itinerario y crear mapas personalizados. Para ello accede a la opción MyMaps. Únicamente necesitas haber iniciado tu sesión en la cuenta de google. ES una opción bastante completa en la que puedes indicar rutas, importar capas, colorear áreas, etc… Pero es cierto que es preferible crear tus mapas desde un ordenador y luego enviarlas . Las rutas se pueden guardar y almacenar en Google Drive.

google maps crea tu mapa

Y SI VIAJAS EN COCHE…

Google Maps es un excelente navegador para desplazarse en coche. Primeramente, si eres olvidadizo, te permite guardar un a ubicación como estacionamiento, simplemente seleccionando el punto en el mapa y eligiendo “Guardar Ubicación del coche aparcado”. Una vez la tienes guardada Google Maps te podrá indicar cómo llegar a este punto desde cualquier lugar. Si estás buscando aparcamiento en un destino, en la pantalla de indicaciones es posible que veas una P al lado de la hora prevista de llegada y la distancia. Esta P te indicará el grado de dificultad para aparcar. Si clicas sobre dicho icono te dará también la opción de “Buscar aparcamiento” en la zona.

Por último, entre las diversas opciones de mapas que tienes clicando en el icono similar a un rombo que está situado arriba a la derecha, puedes elegir “Tráfico” y Google Maps te ofrecerá indicaciones en tiempo real del tráfico que hay.  Deberías evitar las líneas rojas porque el tráfico está congestionado, las naranjas tienen un tráfico moderado y por las líneas verdes se circula con rapidez.

google maps aparcamiento

Otros mapas disponibles son el del satélite, un mapa en relieve, el de transporte público e incluso uno para rutas en bicicleta.

Con todas estas opciones, Google Maps se revela como una poderosa herramienta para poder orientarte, buscar información y compartirla.

Ahora solo tienes que decidir si no te importa que rastree tu ubicación. 🙂

¡SI TE GUSTÓ, COMPÁRTELO!
Cómo realizar tu compra segura en Internet sin miedo al fraude

Cómo realizar tu compra segura en Internet sin miedo al fraude

Hace tiempo te dábamos algunas pistas para detectar si una tienda on-line es segura, y hoy queremos completar esa información hablándote de cómo realizar tu compra segura en Internet.

Formas de pago para una compra segura en Internet

Lo primero que tienes que saber, son las diferentes formas de pago con que cuentas en Internet:

  • Envío de efectivo. Se utilizan empresas como Western Union, Ukash o MoneyGram para que el comprador deposite una cantidad para el vendedor. Estos establecimientos facilitan un código que facilitará al vendedor. De este modo no queda traza de datos de comprador y vendedor por lo que es difícil de rastrear.

  • Pago con tarjeta: El problema que ofrece es que nos pueden realizar más de un cargo a dicha tarjeta si el vendedor (con intención de fraude) se queda con los datos de la misma. Con pasarela de pago a través de banco este sistema es más seguro. También se puede obtener una tarjeta virtual que recargamos solo con el dinero que vamos a utilizar
  • Transferencia: Si el vendedor tiene los datos de la cuenta bancaria y de algún modo se hace con tus datos identificativos, también puede producirse un fraude.
  • PayPal: Se realiza exclusivamente el cargo relacionado con la transacción y en ningún momento se facilitan tus datos financieros al vendedor. El único problema es que alguien se haga con tus datos de acceso a PayPal, pero esta probabilidad, siguiendo prácticas de seguridad, es remota.
  • Contra reembolso: El comprador solo paga en el momento de recibir la mercancía.
Compra Segura en PayPal

Sistema de pago en PayPal. Fuente: htps://www.paypal.com/es/

Si clasificamos estas formas de pago de más a menos seguras, tendríamos:

  1. Contra reembolso
  2. PayPal
  3. Tarjeta de crédito virtual (mejor con pasarela de pago)
  4. Tarjeta de crédito (mejor con pasarela de pago)
  5. Transferencia
  6. Envío de efectivo

Como fabricantes, en las aplicaciones de tienda on-line que instalamos (Gextor Web Tienda y Gextor Shop) siempre tenemos disponibles sistemas con pasarela de pago seguro.

Darse de alta para compra segura en Internet. Ojo!

Hay muchas tiendas on-line que te piden darte de alta como usuario para realizar una transacción. En estos casos, siempre hay que comprobar que el envío de datos está cifrada (debe poner https y no http, y un icono de un candado). No solo eso,  hay que comprobar también que el certificado es válido y en vigor. También hay que comprobar que el emisor de certificado es fiable. En este caso vemos que el emisor es Symantec y que está activo:

      

Siempre que proporcionamos datos por Internet, es recomendable también saber a quién se los estamos proporcionando. Una rápida comprobación en internet sobre el dominio (en webs como who.is o scamadviser.com) nos proporcionará datos sobre la empresa que lo ha registrado.  En España, podemos localizar registros de empresas desde 2009 en el BORME, o podemos usar entidades privadas como Axesor, InfoCIF o eInforma.

scamadviser

Scamadviser clasifica las webs entre muy seguras (verde) y alto riesgo (rojo)

Compra segura con el móvil

Desde hace unos años, el móvil se ha añadido como un instrumento de pago rápido más, mediante la tecnología NFC (o Comunicación de campo cercano). Esta tecnología permite realizar una transacción sin que el terminal TPV almacene datos financieros, mediante una aplicación instalada en el móvil.  La aplicación, cuando se realiza esta transacción, realiza una petición a la entidad financiera, que emite un número  especial o token. Un token es un número virtual, de un solo uso, que sirve para proteger el número de la tarjeta mediante la asignación de un valor aleatorio sin relación con la tarjeta. El terminal TPV, por su parte, solicita una comprobación adicional al Banco, y si el número que recibe coincide con el obtenido por la aplicación, la transacción se realiza al momento.

Para configurar nuestro móvil para realizar pagos, solo debemos instalar una App como Google Pay, Apple Pay o Samsung Pay.

Ahora bien, si configuramos nuestro móvil para realizar pagos,  este sistema tan ágil tiene sus riesgos. Por tanto, recomendamos seguir las pautas de la Oficina de Seguridad Informática:

  • Descarga siempre la aplicación desde entornos seguros (App Store, Google Play).
  • Al configurar la aplicación, establece un doble factor de autenticación (por código PIN o SMS), al menos para cantidades elevadas.
  • Establece un sistema de bloqueo en el teléfono móvil.
  • Configura el sistema “Encuentra mi dispositivo” (en Android) o “Busca mi IPhone” (con sistemas Apple), para poder borrar y bloquear el móvil en caso de robo.
  • Ten actualizado el móvil y con un buen antivirus.
  • Sigue prácticas de contraseñas seguras.
  • Evita el phising móvil (suplantación de la identidad de alguna empresa fiable para obtener datos o dinero fraudulentamente). No cliques nunca en enlaces de Redes Sociales o correos electrónicos que no conozcas.
  • No utilices redes Wi-Fi públicas para transacciones financieras. Son las más accesibles para hackers.
  • Al igual que con una tarjeta, nunca dejes el móvil a otra persona para realizar una transacción. Ningún vendedor fiable te lo pedirá.

En definitiva, realizar una compra segura en Internet es sencillo, si recuerdas determinadas pautas.

Recomendaciones finales para una compra segura en Internet

  1. Mantén tus sentidos alerta en el momento de facilitar datos financieros, asegúrate que la página es segura. Si dudas, investiga el dominio y la empresa.
  2. Opera siempre a través de pasarelas de pago con autenticación de bancos o de intermediarios de probada solvencia (Pay Pal). Si no puedes usar sistemas de autenticación, da de alta una tarjeta de crédito virtual, con un límite de crédito.
  3. Si pagas con el móvil, utiliza siempre aplicaciones seguras, establece sistemas de bloqueo y localización del móvil. Mantenlo actualizado y protegido con antivirus.
  4. Desconfía de lo que desconfiarías en un entorno off-line. Una tienda con un escaparate poco cuidado, cuyo vendedor no proporciona datos de quién es, y que no nos da un recibo de la compra, son para desanimar a cualquiera.
  5. De la misma forma, no consideres Internet menos seguro que que un entorno real. Si la página web está cuidada y el vendedor es conocido y tiene reputación, no existe gran diferencia con realizar una compra en una calle comercial principal.

Aplica en Internet el sentido común que aplicarías en la vida real.

Protégete, pero que una excesiva cautela no te impida hacer negocios.

 

¡SI TE GUSTÓ, COMPÁRTELO!
Do Not Track: Privacidad de tus datos en la navegación por Internet

Do Not Track: Privacidad de tus datos en la navegación por Internet

Artículo elaborado por Julián Mariscal, especialista en Web y Posicionamiento en Extra software

¿Qué es Do Not Track ?

Es una tecnología que nos permite a los usuarios de internet expresar el rechazo al seguimiento de la publicidad y su funcionamiento es sencillo, una vez activado el navegador envía una solicitud de “no seguimiento” cuando cargamos una página web.

Esta herramienta nos permite ejercer la privacidad en Internet, ¿pero de verdad sirve para algo?

Es una opción que, por defecto, no está activada en todos los navegadores. Algunos navegadores consideran que el usuario tiene que expresar su deseo de no ser seguido siendo una opción predeterminada la recopilación de sus datos.

Toda navegación que haces en internet dice mucho de ti. Tras la llegada del RGPD requiere tu consentimiento.

Las páginas que visitas, el tiempo que pasas en ellas y las acciones definen como eres, ya sea tu edad, sexo, poder adquisitivo, aficiones, localización. Una información valiosa para los canales de distribución de publicidad, que pueden mostrar anuncios. Todas las paginas son libres de querer rastrear información de cualquier navegante, para ello las llamadas “cookies de seguimiento”, que dan la dirección IP, proveedor de internet, ancho de conexión, la hora….

La orden de “dejar de seguirme”, en otras palabras Do Not Track, es una acción que realizas de manera proactiva. Al activar esta opción, cada vez que entras en una página, la información que envía tu ordenador mediante protocolo HTTP, que realmente todas las webs, deberían ofrecer un protocolo HTTPS, “navegación segura”, se solicita que tus datos NO sean registrados NI compartidos con otros servicios.

Sin embargo, una vez activado el DO NOT Track, que promete DEJAR de entregar información, funcione realmente como debe de funcionar.

Toda página web, debe estar preparada para detectar y aceptar esta solicitud.

¿Cómo activar Do Not Track?

En cada navegador encontrarás esta opción y disfrutar de una experiencia un poco más privada, en el caso que no estés dispuesto a que te rastreen.

Firefox

Herramientas > Opciones> Privacidad (opción decir a los sitios webs que no quiero ser rastreado)

Chrome

Configuración > Mostrar opciones avanzadas > privacidad > “Enviar una solicitud de no seguimiento con tu tráfico de navegación”

Internet Explorer

Herramientas > opciones de Internet > Opciones avanzadas. Dentro del apartado de seguridad veras la opción MARCADA y habrás de hacer clic sobre esa, para evitar “Enviar siempre el encabezado Do Not Track”

Opera

Configuración> Opciones > Avanzado > seguridad y veras la opción de “Pedir que no se me rastree”

La privacidad está en manos de los consumidores

Ahora que somos conscientes que nuestros datos pueden llegar fácilmente a servicios de publicidad, ¿usas algún sistema para evitar que rastreen tus datos de navegación? O, al contrario, ¿no te importa que lo sigan haciendo?

Do Not Track parece ser una buena idea, pero si realmente se desea evitar que las organizaciones no recopilen datos de nuestra navegación a través de internet, se deberá hacer algo más que simplemente enviar una solicitud para evitar el rastreo.

¡SI TE GUSTÓ, COMPÁRTELO!
Compra on-line segura ¿Cómo saber si esta tienda web tan barata es fiable?

Compra on-line segura ¿Cómo saber si esta tienda web tan barata es fiable?

Artículo elaborado por Roberto Carrancio, especialista en seguridad en Extra Software.

Hoy en día, con la revolución tecnológica y de internet, cada vez es más fácil comprar esa mesa que es tan barata y quedaría genial en nuestro salón. Pero, ¿cómo podríamos saber si ese vendedor es quien dice ser y no un estafador que quiere quedarse con nuestro dinero?

Aunque pocas veces podremos hacer una compra on-line segura 100%, hay una serie de cosas que debemos mirar si no queremos acabar la tarde en comisaria denunciando al supuesto estafador. El carding, o robo de tarjetas, es una de las actividades favoritas de los cibercriminales para lucrarse. Tanto es así,  que al año se roban 40.000.000 de tarjetas de crédito en todo el mundo. Nosotros os vamos a dar tres simples consejos que os ayudarán a no caer en estos engaños.

1-   Conexión segura y certificado.

Lo primero que debemos hacer para lograr una compra on-line segura es poner a punto nuestros dispositivos. De nada sirve todo lo demás, si tenemos un malware en nuestro ordenador o móvil que nos robe las credenciales del banco.  Una vez que por nuestro lado hemos repasado que todo está bien, es el momento de pasar a la comunicación, esta debe ser segura. Comprobaremos que la página web cuenta con el protocolo HTTPS, esto significa que nuestros datos viajan cifrados y no a la vista de cualquiera. En los navegadores de internet veremos un candado verde al lado de la web. No es necesario que todos los apartados de la web dispongan de esta seguridad, pero sí como mínimo los formularios de contacto y pago. Otra cosa que debemos mirar y que se ve en el mismo sitio es el certificado. Aunque la web disponga de certificado, comprobaremos que pertenece a la web y que lo emite una entidad acreditada. Si no es así, abandona esa web inmediatamente.

Compra On-line segura

Certificado para Amazon emitido por VeriSign (Izquierda). Presunto sitio falso sin certificado (derecha)

 

Recuerda que para compras o acceso a bancos nunca es recomendable usar ordenadores compartidos o redes públicas.

2-   Información del vendedor

Otra cosa que nos ayudará a comprobar la legitimidad de la web es que los datos del vendedor y la política de privacidad tienen que estar disponibles según la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI). Debemos ser capaces de encontrar como mínimo el nombre completo o razón social, NIF o CIF, domicilio físico y los datos de contacto. Con la entrada en vigor del RGPD también se nos deberá informar sobre qué datos personales recoge y que uso hace de ellos, así como informar qué política de privacidad aplicará y si dichos datos serán cedidos a otra empresa.

Compra on-line segura 2

Aunque esta web está en español, su política de privacidad no lo está, no tiene datos del vendedor y dice que la información viaja cifrada por SSL cuando el sitio no usa HTTPS

 

Nunca compres en una web si los datos del vendedor no están claramente indicados.

3-   Sentido común

Por último, tenemos que revisar que las políticas de envío y devoluciones se especifican de forma clara, si no es así no es una compra on-line segura y mejor descartarla. Otro indicativo que puede ser sospechoso es el precio de los productos. Comparando en varios negocios es normal encontrar una oferta mejor que otra, pero si encuentro por ejemplo un descuento del 80% o un precio mucho más bajo que en el resto de sitios sin ser una liquidación por cierre o un día de ofertas especiales, es motivo de desconfianza.

Desconfía de las webs con precios llamativamente bajos o que no indiquen claramente su política de envío y devoluciones.

Son  tres consejos que nos ayudarán a realizar una compra on-line segura.  Nadie nos puede asegurar que una web con los requisitos que hemos visto no sufra un fallo de seguridad o sea un fraude muy logrado, pero desde luego si no los cumple es mejor no dar nuestros datos de pago y evitar un posible fraude.

Nota: Desde Extra Software respetamos la presunción de inocencia de los sitios web que salen de ejemplo en este artículo, asumiendo que las malas prácticas encontradas son errores no intencionados.

 

¡SI TE GUSTÓ, COMPÁRTELO!
¿Cómo estar seguro en tu móvil? Seguridad en Smartphones.

¿Cómo estar seguro en tu móvil? Seguridad en Smartphones.

Artículo elaborado por Roberto Carrancio, especialista en seguridad en Extra Software.

En anteriores ocasiones hemos escrito sobre cómo mantener a salvo nuestra información. Aunque hasta ahora siempre nos habíamos centrado más en el apartado de los ordenadores, hay otros dispositivos que no debemos descuidar, nuestros “Smartphones”. Hoy en día todos llevamos un teléfono móvil encima, y no solo eso, almacenamos en ellos toda clase de información personal y privada e incluso corporativa y confidencial. Las herramientas que tenemos a nuestro alcance para la seguridad en smartphones no son pocas, aunque, por desgracia, su uso no está tan extendido como en el caso de los ordenadores. En esta ocasión queremos ayudaros a evitar problemas con los teléfonos móviles. Antes de empezar, debemos dejar claro que no existe el sistema perfecto. Los dispositivos, sean Android, Apple o Windows están expuestos de igual manera; y no por usar uno u otro debemos pensar que estamos automáticamente a salvo.

Paso 1. Seguridad física en smartphones

Al igual que comentamos cuando hablamos sobre los ordenadores lo más fácil y primero que tenemos que hacer con nuestro teléfono es protegerlo contra ataques para los que se requiera un acceso físico al terminal. Para ello es indispensable establecer un sistema de desbloqueo del terminal seguro, ya sea patrón de desbloqueo, pin, contraseña o medidas biométricas (escáner de iris, reconocimiento facial o lector de huellas).

desbloqueo smartphone

Desbloqueo de un terminal mediante huella dactilar

Si manejamos información confidencial, es recomendable tomar unas medidas extras de seguridad y poner a nuestro dispositivo un filtro de privacidad para mantenernos a salvo de miradas indiscretas. Además, algunos fabricantes como Samsung ofrecen en sus teléfonos de gama alta la posibilidad de crear un ecosistema seguro dentro del terminal al que se accedería con una contraseña distinta a la anterior. Esto en concreto es lo que antes se llamaba “My Knox” y ahora se llama carpeta segura. Esta medida en concreto le ha servido a Samsung para obtener la cualificación del Centro Criptológico Nacional (CCN), un organismo español adscrito al Centro Nacional de Inteligencia (CNI) que se encarga de la evaluación y certificación de la seguridad de las tecnologías de la información.

Paso 2. Seguridad en Smartphones y actualizaciones

Una vez que tengamos nuestro dispositivo protegido contra miradas indiscretas y robos, lo siguiente que debemos tener en cuenta son las actualizaciones de nuestro dispositivo, tanto del sistema como de las aplicaciones que tengamos instaladas. Puede no parecernos importante, pero es mediante actualizaciones como los desarrolladores solucionan las brechas de seguridad que se van detectando. En este punto debemos romper una lanza a favor de los de la manzana, pues sus actualizaciones del sistema llegan a todos sus dispositivos con soporte desde el primer momento. El caso de Android es preocupante, pues desde que en google publican una nueva versión, son los fabricantes de teléfonos los encargados de comprobar si es compatible con su dispositivo. No solo eso, han de adaptarla para que funcione correctamente. Es un proceso tedioso que requiere invertir mucho tiempo y dinero en dispositivos que ya has vendido por lo que no vas a sacar ningún beneficio directo. Tiempo y dinero que prefieren invertir en nuevos dispositivos que ya sí incorporen la última versión del sistema.

Paso 3. Seguridad en Smpartphones con Antivirus

Pocas veces nos encontramos con teléfonos que tengan entre sus aplicaciones un antivirus, pero es igual de importante que en nuestros ordenadores. Aunque con sentido común evitamos la mayoría de los problemas, un buen antivirus será una última línea de defensa. Como norma general las mismas marcas que usamos en nuestro ordenador las podremos encontrar en móviles. Os dejamos el ranking de antivirus móviles elaborado por la consultora independiente AV referente en este sector.

Paso 4. Seguridad en Smartphones “antirrobo”

Tanto los sistemas operativos iOS como Android disponen de una aplicación para poder detectar nuestro teléfono en caso de pérdida o robo. En el mercado existen diversas alternativas con más o menos funciones. Todas nos permiten localizar el teléfono, pero además hay algunas que nos permitirán hacerlo sonar, borrar los datos que tenga, hacer una copia de seguridad o incluso hacer una foto con la cámara frontal cuando alguien lo intente desbloquear. No voy a entrar a comparar aplicaciones, porque requeriría un artículo entero. Pero si queréis más información sobre este tema, solicitádnoslo en los comentarios.

No quiero cerrar este apartado sin comentar que, aunque no nos pueden localizar el teléfono, nuestro operador sí puede bloquear el terminal para que no se pueda volver a usar. Para esto será necesario presentar una denuncia por pérdida o robo del terminal y facilitarles el número IMEI que es algo así como el DNI de nuestro móvil, un código único con el que identificarlo. Es importante por tanto que lo guardéis por si en algún momento es necesario, lo podemos encontrar en la caja del móvil o pulsando *#06#.

Paso 5. Seguridad en Stmartphones al instalar aplicaciones

A la hora de instalar aplicaciones es importante que tengamos cuidado también. Algunas no son lo que dicen ser y buscan secuestrar nuestro terminal para hacernos miembros de una bootnet, infectarnos con algún tipo de virus o robar nuestra información. Para esto nos fijaremos en si el desarrollador de la APP es legítimo. También podemos basarnos en el nº de descargas y en la valoración y comentarios de otros usuarios que ya han instalado la APP

desarrollador app

Debajo del nombre de la app vemos quien la ha desarrollado

Paso 6. Seguridad en Smartphones en las redes públicas

En muchos lugares públicos las podemos encontrar y nos vienen como anillo al dedo cuando vamos justos de megas… Pero (y que no cunda el pánico ahora) no debemos olvidar que cuando nos conectamos a una red WiFi abierta cualquiera que esté conectado a ella puede estar monitorizando el tráfico que sale de nuestro móvil y así robar nuestra información. Esto lo solucionamos usando una VPN que cifre nuestros datos, pero cuidado tiene que ser una VPN legítima, al usarla estaremos pasando los datos por sus servidores y pueden ser ellos los que nos roben. Puedes contactar con nuestro departamento de soporte para que te montemos un servicio de VPN en tu servidor y así olvidarte de este problema.

Si seguimos estas sencillas medidas que no nos llevarán más que unos minutos estaremos mucho más seguros. Si además a todo esto le añadimos hacer cada poco tiempo una copia de seguridad de los datos, nos aseguraremos de no perder nada en caso de pérdida o deterioro del terminal.

¡SI TE GUSTÓ, COMPÁRTELO!
Ciberseguridad empresarial: balance de 2017

Ciberseguridad empresarial: balance de 2017

El año pasado, la expansión del WannaCry y las alarmas que se crearon a nivel mundial demostraron dos cosas. Una, la existencia de ataques globales se vuelve algo cada vez más habitual. La otra, que la ciberseguridad empresarial es algo que debe tomarse muy en serio. De hecho, el mercado de la ciberseguridad sigue creciendo. Se calcula que en España este apartado ha crecido a un ritmo del 7% en 2017.

1- Expansión y proliferación de ransomware

WannaCry es un ransomware, software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el equipo y encriptar nuestros archivos. Normalmente a cambio de la posibilidad de acceder a los mismos suelen pedir un rescate.

El Cryptolocker en sus diversas versiones, también es un ransomware que ha causado estragos el año pasado.

Por tanto, la primera tendencia del 2017 no es tanto la aparición de los ransomware, como su expansión cada vez mayor y a nivel global.

2- Ataques DDOS basados en Botnets

Las botnets son grupos de ordenadores o dispositivos secuestrados que funcionan de manera automática y coordinada. Un ataque DDOS (Distributed Denial of Service) consiste en provocar el ataque a un solo ordenador o servidor desde muchos equipos de modo que se provoca el colapso del mismo. Los hackers pueden convertir ordenadores o dispositivos móviles en zombis al apoderarse de ellos para este tipo de ataques. Tu propio equipo es vulnerable a este tipo de operación, aunque ya te explicamos cómo detectarlo.

En 2017 se realizaron ataques DDOS o a webs de noticias como Al Yaseera, Le Monde y Figaro. También se paralizó la web de votaciones del Brexit o la de la Comisión Federal de Comunicaciones. En España, en medio de la agitación por el “procés” catalán, Anonymous bloqueó el acceso a la web del Tribunal Constitucional mediante este sistema.

3- Mercado del cibercrimen en la dark web

Otra gran tendencia ha sido la creación de un mercado del cibercrimen, basado en el anonimato de la dark web. Se denomina así al contenido público de la web que se aloja en darknets, que requiere de software específico, configuraciones o autorización para acceder él. En ella es posible comprar herramientas sofisticadas incluso como servicio. Por ejemplo ransomware as a service. Obviamente a través de la internet profunda (parte de internet no indexada en buscadores) se pueden realizar crímenes de mayor calado, como el tráfico de armas o de pornografía infantil.

4- Vulnerabilidad de los endpoint

La multiplicación de los endpoint (punto de conexión donde se exponen los archivos HTML o páginas Active Server: Un PC, una Tablet o un terminal TPV) ha hecho que cada vez se haga más hincapié en ellos. Los dispositivos móviles son cada vez más objetivos de ataques. Según los proveedores de seguridad, la presencia de ransomware en dispositivos móviles se multiplicó por 3 la primera mitad del 2017.

También podemos considerar importante la presencia mayor de dispositivos IoT, cada vez más desprotegidos. Y esta tendencia va a seguir en 2018.

5- Preparación para el RGPD

Por supuesto, la implantación del RGPD (Reglamento General de Protección de Datos), aunque se implantará en 2018, ya estaba aprobado con mucha anterioridad. Si el 2016 fue el año de la ignorancia respecto a esta normativa, el 2017 se puede considerar el de la información y el 2018 será de la concienciación y aplicación.

Algunos cambios que promoverá el RGPD:

  • Importancia de los sistemas de gestión y acreditación de consentimiento (que ahora debe ser activo y explícito)
  • Sistemas de cifrado y anonimización de datos, otro elemento que va a tener ocupados a los desarrolladores.
  • También, la normativa obliga al control del acceso a la información y a la prevención de la pérdida de datos en el perímetro de la empresa. De hecho, habrá obligación de informar en menos de 72 horas cuando se produzca una brecha de seguridad, tanto a la autoridad de protección de datos como a los afectados. Solo hay una excepción para esto, y es que la información perdida esté cifrada.

¡SI TE GUSTÓ, COMPÁRTELO!