Servicio de Atención al Cliente: 902 170 000 comercial@extrasoft.es
La amenaza ransomware: el secuestro de tu ordenador por los ciberdelincuentes

La amenaza ransomware: el secuestro de tu ordenador por los ciberdelincuentes

Hoy en día, al navegar por internet a través de nuestros ordenadores, nos enfrentamos a muchos riesgos. Tenemos que lidiar con amenazas en forma de virus -principalmente troyanos y gusanos-, spyware o ransomware, entre otros tipos de malware. Los ciberdelincuentes siempre están buscando nuevas formas de ganar dinero por medio de  estos ataques y es importante proteger nuestros equipos y datos. En el post de hoy nos centraremos en conocer más a fondo una de las amenazas más frecuentes y peligrosas: la amenaza ransomware.

CONTENIDOS

¿Cómo puede infectarse un ordenador con un ransomware?

Tipos de amenaza ransomware

1. Scareware
2. Bloqueadores de pantalla
3. Ransomware de cifrado
4. Ransomware Mac
5. Amenazas ransomware para móviles

¿A quiénes atacan los ciberdelincuentes con el ransomware?

Qué hacer si hay infección con ransomware

Cómo protegerse de una amenaza ransomware

El ransomware o “secuestro de datos”, es un tipo de programa dañino que restringe el acceso a determinadas partes o a los archivos del sistema operativo infectado, exigiendo pagar un rescate económico a cambio de quitar la restricción. Por sus características tiene otras denominaciones alternativas en español como “programa de secuestro”, “secuestrador” o “programa de chantaje”. En sus primeros tiempos el pago del rescate se exigía por medio de cuentas bancarias en países opacos, pero en la actualidad se suele pedir en el rescate en monedas virtuales no rastreables.

Las amenazas ransomware son muy frecuentes desde mediados de la década del 2010. La empresa McAfee señaló ya en el 2013, que solo en el primer trimestre se habían detectado más de 250.000 tipos de ransomware únicos.

¿Cómo puede infectarse un ordenador con un ransomware?

El ransomware puede infectar un ordenador de varias formas. Actualmente uno de los métodos más habituales es el envío de un spam malicioso o malspam. Se trata de mensajes no solicitados, que se utilizan para enviar un malware por correo electrónico. El mensaje de correo electrónico puede incluir algún archivo trampa, como un PDF o un documento Word. También puede tener algún enlace a sitios web maliciosos.

El malspam trata de engañar a la gente con el fin de que abran los archivos adjuntos o haga clic en vínculos que parecen legítimos, aparentando que proceden de una institución de confianza o de un amigo. En EEUU, algunos ciberdelincuentes han utilizado ataques de ransomware, para presentarse como el FBI, asustar a los usuarios y obligarles a pagar una suma de dinero por desbloquear los archivos.

Otro método de infección habitual es la publicidad maliciosa. Esta consiste en el uso de publicidad online para distribuir un malware con muy poca o ninguna intervención por parte del usuario. Mientras se navega por una web, incluso por sitios legítimos, el usuario puede ser conducido a servidores delictivos sin necesidad de hacer clic en un anuncio.

Estos servidores clasifican los detalles de los ordenadores de las víctimas y sus ubicaciones para, a continuación, seleccionar el malware más adecuado y enviárselo.  La publicidad maliciosa usa a menudo un “iframe infectado” o elemento invisible en una página web para hacer su trabajo. El “iframe” redirige a la página de aterrizaje de un “exploit” y el código malicioso ataca el sistema desde esta mediante un “kit de exploits”. Todo esto sucede sin el conocimiento del usuario, por lo que a menudo se le conoce como un ataque “drive-by-download” (por descarga oculta).

Tipos de amenaza ransomware

Hay tres tipos principales de ransomware, cuya gravedad va desde “algo molesto” a “súper-peligroso”, a los que añadiremos la variante para Mac y para móvil. Son los siguientes:

ransomware secuestro de tu ordenador

1. Scareware

El scareware no resulta tan temible a pesar de su nombre. Incluye programas de seguridad falsos y ofertas falsas de soporte técnico. Se puede recibir un mensaje emergente informando que se ha detectado un malware y que la única forma de librarse de él es pagar. Si no se realiza el pago, continuará siendo bombardeado con mensajes emergentes, pero básicamente los archivos están a salvo.

Un programa de software legitimo de seguridad informática nunca se dirigiría a los clientes en esos términos. Además, si no se tiene instalado un programa de esa compañía en el ordenador, esta no tiene por qué estar supervisándole para detectar una infección por ransomware. Así que solo ese aviso es ya un motivo para sospechar.

2. Bloqueadores de pantalla

Con este tipo de ransomware nuestro estado de alerta debería pasar a un color naranja. Si un ransomware bloquea la pantalla de su ordenador, le impedirá por completo el uso de su PC. Al encender el ordenador suele aparecer una ventana que ocupa toda la pantalla, a menudo acompañada con un emblema de aspecto oficial, que le indica que se han detectado actividades ilegales en su ordenador y que deberá pagar una multa.

3. Ransomware de cifrado

El peor de todos. Este es el que secuestra los archivos del ordenador y los cifra, exigiendo un pago para volver a descifrarlos y devolverlos tal y como estaban. La razón por la que este tipo de ransomware es tan peligroso es porque una vez que los ciberdelincuentes se han apoderado de los archivos, no hay ningún software de seguridad ni de restauración del sistema, capaz de devolverlos. A menos que se pague el rescate, podemos despedirnos de los archivos. E incluso pagando el rescate, no existe ninguna garantía de que los ciberdelincuentes nos devuelvan los archivos.

4. Ransomware Mac

Los creadores de malware para Mac publicaron su primer ransomware en el 2016. Llamado KeRanger, el virus infectaba una aplicación denominada “Transmission” que, cuando se iniciaba, copiaba archivos maliciosos que permanecían ejecutándose disimuladamente en segundo plano hasta que surgían y cifraban los equipos. Más tarde, Apple publicó una actualización de su programa “Animalware integrado XProject”, que se dedicó a impedir este tipo de infección en los ordenadores.

5. Amenazas ransomware para móviles

No fue hasta el 2014 que el ransomware empezó a verse a gran escala en los dispositivos móviles. Normalmente en el ransomware para móviles, aparece un mensaje indicando que el dispositivo móvil ha sido bloqueado debido a algún tipo de actividad ilegal. El mensaje dice que se desbloqueará el teléfono una vez que se pague una tasa.

A menudo el ransomware para móviles se introduce a través de una aplicación maliciosa y requiere arrancar el teléfono en modo seguro y eliminar la aplicación infectada, para poder recuperar el acceso al dispositivo móvil.

peligro ransomware

¿A quiénes atacan los ciberdelincuentes con el ransomware?

Al principio, cuando se introdujo, las primeras víctimas del ransomware fueron particulares, es decir, personas normales y corrientes. Sin embargo, los ciberdelincuentes pronto se dieron cuenta del potencial que tenían las empresas. El ransomware tuvo tanto éxito en su ataque a las empresas, que llegaron a detener la producción, provocar pérdidas de datos y de beneficios en algunas de ellas. En el año 2017, por ejemplo, un 35% de pequeñas y medianas empresas de todo el mundo ya habían experimentado un ataque con ransomware.

Geográficamente hablando, las amenazas ransomware se centran todavía en los mercados occidentales, siendo Europa, USA y Canadá las tres zonas más afectadas. Los ciberdelincuentes van detrás del dinero, por lo que suelen buscar zonas con un alto porcentaje en el uso del PC y una cierta riqueza.

Qué hacer si hay infección con ransomware

La regla número uno, si se da cuenta de que su ordenador se ha infectado con una amenaza ransomware, es no pagar nunca el rescate. Solo conseguiría animar a los ciberdelincuentes a lanzar ataques adicionales contra usted o contra otras personas.

Algunos ransomware tienen desencriptadores para recuperar los archivos, pero a veces el ransomware usa algoritmos de cifrado avanzados y sofisticados, y por lo tanto no es tan sencillo. Lo mejor que se puede hacer es solicitar, antes de intentar nada, el consejo de un especialista en seguridad/IT, como los profesionales de Extra Software, que podrá recomendarle cuál es la forma más adecuada de actuar según las circunstancias.

Cómo protegerse de una amenaza ransomware

Si observa que su sistema se ralentiza sin ningún motivo aparente, puede que este sufriendo el ataque de un malware.  Apáguelo y desconéctelo de Internet. Si, una vez que arranque, el malware permaneciera activo el virus, no podrá enviar ni recibir instrucciones, al estar desconectado de Internet. En ese momento hay que ejecutar un análisis completo con un software de ciberseguridad.

Los expertos en seguridad están de acuerdo en que la mejor forma de protegerse frente a una amenaza ransomware, es evitar la infección. El primer paso, es invertir en un excelente EDR ( Endpoint Detection Response), que posea protección en tiempo real y vaya más allá de un simple antivirus.  A continuación, es preciso crear copias de seguridad de los datos regularmente.

Nuestra recomendación, desde Extra Software, es emplear un almacenamiento en nube que incluya cifrado de alto nivel y autenticación multifactor. Después, hay que asegurarse que los sistemas y el software estén siempre bien actualizados. Por último, es necesario estar siempre bien informado. Lo cual puede significar recibir formación y proporcionársela a sus empleados, si se es propietario de una empresa. Y sobre todo, utilizar el sentido común. Si algo parece sospechoso, probablemente lo sea.

En Extra Software estaremos encantados de asesorarte en todas tus preguntas y necesidades de ciberseguridad empresarial. Puedes consultar nuestras soluciones de ciberseguridad en el siguiente enlace:

¡SI TE GUSTÓ, COMPÁRTELO!
7 aplicaciones de blockchain que revolucionan la economía y la sociedad

7 aplicaciones de blockchain que revolucionan la economía y la sociedad

La tecnología blockchain surgió del interés por mantener la privacidad y el anonimato en las operaciones financieras. También para lograr realizarlas con mayor rapidez, sin trámites ni papeleos, independientemente del país y la ubicación geográfica en que se produzcan. El primer uso de esta tecnología se aplicó en la criptomoneda Bitcoin y resultó ser un enorme éxito. Las cadenas de bloques llegaron inicialmente para facilitar las transacciones financieras a nivel global, pero cada vez más, surgen alrededor del blockchain, nuevos usos y potenciales oportunidades. Es por esta razón, que los expertos consideran que va a ser la tecnología que en las próximas décadas, transforme la economía global. Hoy te contamos 7 aplicaciones de blockchain que revolucionan la economía y la sociedad.

¿Cómo funciona blockchain?

Blockchain basa la certificación o veracidad de la información en el consenso. Se trata de una tecnológica que se apoya en una gigantesca base de datos, con muchos nodos alrededor del mundo y todos ellos guardando una copia de la información. Con esta revolucionaria tecnología, una sola entidad no es ya la que posee la información de una transacción. Si miles de nodos con una copia de la información coinciden en los mismos datos, la información se da por correcta. Blockchain en español significa, literalmente, cadena de bloques, un sistema en el cual se pueden hacer transacciones seguras entre personas de todo el mundo, sin necesidad de intermediarios.

En esta tecnología cada transacción que se hace se va sumando como un bloque a una cadena. Los registros están enlazados y también cifrados, para proteger la seguridad y la privacidad de las transacciones. El sistema solo sabe que desde una cartera digital se quiere transferir una cantidad a otra cartera, pero no se conocen los datos de las personas. Esto significa que las transacciones son anónimas y esto es quizás lo más relevante. Las cadenas de bloques solo pueden ser actualizadas por el consenso de la mayoría de los participantes del sistema, los llamados nodos, que son en esencia ordenadores dispuestos para este tipo de transacciones. La información nunca puede ser borrada ni modificada, por lo que glockchain se presenta como un registro inmutable y permanente, avalado de una total confiabilidad.

Te contamos siete aplicaciones de blockchain que están revolucionando nuestra actualidad.

1. El Bitcoin y otras criptomonedas

Bitcoin, de la que ya hablamos, es quizá la criptomoneda quizá más usada. Cuando surgió, los programadores se dieron cuenta de que la misma tecnología que permitía el intercambio de esta criptomoneda, blockchain, podía ser útil para descentralizar e intercambiar otros servicios.

2. Los bancos y el sistema financiero

En los próximos años seremos testigos de una auténtica revolución, ya que el blockchain terminará convirtiéndose en el corazón del sistema financiero mundial. Evitando el tedioso papeleo y los tramites de se podrán transferir bienes y prestar servicios de un país a otro, sin necesidad de intermediarios financieros y sin importar la moneda. Los bancos ya usan esta tecnología para agilizar pagos, transferencias, envío de remesas y para bajar los costes asociados a estos procesos. Los mercados de valores como Nasdaq también la utilizan.

3. Almacenamiento en la nube distribuido

Blockchain permite también distribuir el almacenamiento de datos. De esta manera, dado que la información no está almacenada en el mismo espacio, es más difícil, por no decir imposible, que sea atacada por hackers o que se pierda por problemas técnicos o desastres naturales. Una copia idéntica de los datos se puede almacenar en cada nodo de la red, lo que hace que el sistema sea extremadamente seguro.

4. Descentralización del Internet de las cosas (IoT)

La mayoría de las plataformas de Internet de las Cosas están basadas en modelos centralizados, es decir, que una sola empresa es la que controla todos los dispositivos conectados. Se trata de un modelo poco funcional, ya que a medida que aumenta la popularidad de esta tecnología, se hace más necesario que los equipos puedan intercambiar datos entre sí rápidamente y de forma autónoma. Con blockchain, el intercambio de datos se puede realizar de forma más segura y fiable, creando además un registro inalterable de todos los mensajes que han intercambiado los diferentes dispositivos inteligentes conectados.

5. Gestión de identidades

Otra gran aplicación de blockchain está en la gestión de identidades. Con esta tecnología los usuarios pueden crear su propia identidad digital, la cual es segura y fiable, a prueba de intento de manipulación. Los expertos aseguran que esta especie de ID basado en cadenas de bloques, podría reemplazar en un futuro cercano a los cada vez más vulnerables nombres de usuario y contraseñas en línea. Las personas podrán utilizar su identidad blockchain para muchas cosas, desde acciones simples como acceder a sitios web y a aplicaciones, hasta firmar documentos digitales.

6. Registro y verificación de datos.

Esta tecnología puede servir para guardar de forma totalmente fiable cualquier tipo de información, generando así un registro distribuido incorruptible, mucho más seguro que las bases de datos tradicionales. En clínicas y hospitales, por ejemplo, se puede utilizar para crear un registro con el historial médico de los pacientes. También puede ser de utilidad para la protección de la propiedad intelectual y los productos digitales creativos como libros electrónicos, música, fotos, etc. Asimismo, podría usarse para el registro de vehículos y propiedades inmobiliarias.

7. Donaciones solidarias

Las donaciones internacionales pueden resultar delicadas por la intervención de intermediaros. La fiabilidad de blockchain garantiza que los fondos se transmiten correctamente y permiten por otra parte operaciones en lugares de tercer mundo que carecen de infraestructuras bancarias.

Como hemos visto el campo de expansión para el blockchain no para de crecer y habrá que estar muy familiarizado en el futuro con esta tecnología innovadora, pues las aplicaciones de blockchain se verán en infinidad de ámbitos de nuestro mundo diario.

En nuestro próximo artículo hablaremos de bitcoin, quizá la aplicación más divulgada de la tecnología blockchain.

¡SI TE GUSTÓ, COMPÁRTELO!
¿Me pueden hackear en una videoconferencia? (el caso de Zoom)

¿Me pueden hackear en una videoconferencia? (el caso de Zoom)

Con el confinamiento, muchos usuarios empezaron a utilizar aplicaciones e videoconferencias, no solo para el trabajo, sino también para su vida personal. Herramientas como Skype, Zoom o Hangouts, que hasta entonces usaba solo un porcentaje de la población, empezaron a ser habituales. Sin embargo, debido a algunas brechas de seguridad de aplicaciones como Zoom, se difundió también el temor a ser hackeado al usar estas herramientas. Hoy te contamos qué hay de cierto y cómo puedes hacer para que no te puedan hackear en una videoconferencia.

CONTENIDOS

¿Qué había de cierto en el caso de Zoom?

Soluciones de Zoom para corregirlo

¿Qué hacer para que no te puedan hackear en una videoconferencia?

¿Qué había de cierto en el caso de Zoom?

Cuando se popularizó Zoom llegaron a usarla millones de usuarios, y surgieron voces críticas por varias causas. Por una parte, había usuarios que localizaban enlaces sin contraseña de reuniones y se unían a ellas aprovechando para introducir pornografía o material explícito (“zoombombing”). Además, el ID de reunión era visible en capturas de pantalla que la gente compartía, con lo cual era más fácil acceder. Por otra parte, había una vulnerabilidad en Windows que permitía, mandando un enlace manipulado mediante chat, obtener el “hash” de la contraseña del usuario e incluso ejecutar archivos en su equipo.

Los otros problemas tenían que ver con el uso que la propia Zoom hacía de la información. Había un SDK (Kit de Desarrollo de Software) de Facebook, que permitía a Facebook y Zoom recopilar datos como el ID de reunión, el tipo de dispositivo, el SO, la ubicación el Uso horario. Afectaba solo a usuarios de Apple.

Otras vulnerabilidades tenían que ver con que no existía cifrado de extremo a extremo, sino cifrado de extremo a empresa, por lo que la información de las reuniones era visible para la propia compañía Zoom (aunque no para terceros).

Soluciones de Zoom para corregirlo

Alarmada por la pérdida de usuarios, Zoom sacó a primeros de abril, pocos días después de informarse la brecha de seguridad, la versión 4.6.10 , para solucionar los problemas. Con esta versión, dejaba de publicar la ID de la conversación, habilitaba por defecto las salas de espera y también las contraseñas de las reuniones. Con esto eliminaron la mayoría de los problemas de intrusión en las reuniones. También corrigieron la vulnerabilidad que había para Windows, y deshabilitaron el SDK. Por último, endurecieron su política de seguridad y mejoraron el cifrado.

Y por supuesto, acompañó estas medidas con una política de refuerzo de su reputación con un vídeo en el que el propio CEO (Eric Yuan) pedía disculpas y otros comunicados para indicar cómo habían corregido los fallos.

Como vemos, las vulnerabilidades se producen, pero las compañías, si son solventes y fiables, las corrigen mediante actualizaciones. No obstante, como veremos en el punto siguiente, hay medidas razonables que debemos adoptar para evitar riesgos.

¿Qué hacer para que no te puedan hackear en una videoconferencia?

El caso Zoom nos aclara los riesgos que pueden darse en una videoconferencia.

  • Los que tienen que ver con los participantes. La intrusión de un participante no invitado, o los mensajes malintencionados que pueden mandar (por ejemplo, un enlace manipulado para que se nos ejecute un programa)
  • Los que tienen que ver con la propia aplicación que utilizamos (las vulnerabilidades de la propia Zoom)
  • Los que tienen que ver con el uso de datos sin autorización (la propia compañía o Facebook recopilaron información)

Para el primer vector de riesgo (participantes), las medidas que podemos tomar pasan por adoptar una política de contraseñas para las reuniones y por no hacer pública la información de reuniones más que a las personas participantes. Una vez producida una intrusión, tendríamos como solución los medios que ya conocemos. No clicar nunca en un enlace enviado por mensajería, correo electrónico o SMS de procedencia dudosa. Y por supuesto, otras medidas de ciberseguridad, como tener un buen antivirus actualizado o tapar nuestra webcam cuando no estamos ya en videoconferencia.

Para el segundo vector de riesgo (la propia aplicación), es obvio que Zoom corrigió los problemas, pero es una empresa sólida y con grandes recursos. Por una parte, no se deben usar aplicaciones descargadas de portales y proveedores no oficiales y de buena reputación. Por otra, es imprescindible actualizar todas las aplicaciones de a la última versión, para evitar que te puedan hackear en una videoconferencia.

Para el último vector de riego (la compañía), la solución pasa por algo sencillo pero que casi nunca hacemos. Leer con detenimiento la política de privacidad y lo que aceptamos cuando instalamos una aplicación. No solo eso, también revisar las actualizaciones de condiciones y eliminar aquellas aplicaciones y cuentas que ya no usamos.

Todas estas medidas no garantizan que no nos suceda nada, pero son las mínimas que debemos adoptar para evitar que nos puedan hackear en una videoconferencia. Y por supuesto no te eximen de tomar más medidas de ciberseguridad empresarial.

¡SI TE GUSTÓ, COMPÁRTELO!
15 Errores que pueden acortar la vida útil del móvil

15 Errores que pueden acortar la vida útil del móvil

Muchos hemos experimentado lo frustrante que puede resultar quedarse sin batería en el momento más inoportuno, cuando hace pocos meses el móvil nos aguantaba todo el día sin problemas. O tener que cambiar de Smartphone porque simplemente ya no funciona como funcionaba, y no hay otra solución que cambiarlo. No siempre se puede luchar contra la política de las compañías que, no nos engañemos, hacen móviles que cada vez duran menos. Pero sí podemos cuidar bien los carísimos Smartphone para que nos duren más de dos años. Hoy te contamos algunos errores que pueden acortar la vida útil del móvil.

Errores que te pueden dar un buen susto

  1. No utilizar funda o protector de pantalla. La funda protege contra caídas fortuitas. Lo ideal es que rodee totalmente el móvil, cubra bien las esquinas y sobresalga un poco sobre la pantalla. El protector de cristal templado evita rayones o deterioros superficiales de la pantalla. Por último, cuidado con las fundas con tapa, pueden abrirse al caer y causar igualmente daño.
  2. Exponer el móvil a temperaturas extremas. Dejar el móvil en el coche en verano puede pagarse caro. Lo mismo utilizarlo en alta montaña con temperaturas muy bajas. Debe estar a unos 25 grados de manera ideal, las temperaturas extremas dañan sus circuitos y pueden acortar la vida útil del móvil.
  3. Usar cargadores piratas. Cuidado con cargadores no homologados comprados en tiendas de escasa reputación. Salen más baratos, pero pueden usar malos materiales, u otro voltaje diferente al de tu móvil. Lo barato te puede salir muy caro si dañan tu sistema de carga.
  4. Forzar el sistema de carga. Relacionado con lo anterior, debes tener cuidado con utilizar un cable inadecuado a tu móvil, o uno que esté deteriorado. Podrías dañar el conector de carga. Aunque no es algo que no se pueda reparar, la reparación encarecerá tu móvil.
  5. Agotar la batería al máximo. Contrariamente a lo que se cree, esperar a que el móvil llegue a cero para recargar es un error, lo mismo que dejarlo cargando toda la noche hasta llegar al 100%. Las baterías por lo general están hechas de iones de litio, y esperar al mínimo para recargar puede hacer que se gaste uno de los ciclos de vida de estos iones. Lo ideal es mantener la carga entre el 20% y el 80%, y sobre todo evitar que llegue al 0% antes de cargarlo. Si no lo haces así, la capacidad de tu batería se reducirá a marchas forzadas.basteria uso
  6. No limpiarlo nunca. Debemos limpiar cada cierto tiempo el móvil de manera cuidadosa, para evitar que la suciedad dañe sus circuitos. Y es imprescindible cuando ha caído suciedad o arena encima. Para limpiarlo, nunca lo mojes directamente, aplica una bayeta de microfibra con una solución de vinagre o alcohol diluido en agua (el alcohol además ayudará a desinfectarlo, ahora que convivimos con el Covid-19). Si el móvil se moja, no lo enciendas si estaba apagado, ni lo manipules si estaba encendido. Debes extraer la batería, si esta es extraíble, secarlo con un trapo o papel absorbente y meterlo en una bolsa con arroz para absorber la humedad. Si cuentas con una aspiradora, con ella puedes completar el secado (¡nunca con un secador de pelo!)
  7. No actualizar el firmware ni las apps. El firmware es el sistema operativo de tu móvil. Normalmente el móvil te avisará cuando tengas que actualizarlo. Las aplicaciones también, pero no siempre es así. Por eso conviene revisar cada cierto tiempo si hay actualización de las aplicaciones que más usas. Y nunca dejes de actualizar el firmware durante mucho tiempo
  8. No contar con antivirus y antimalware. Los móviles, sobre todo los Android, también son sensibles a ataques o malware. Disponer de un buen antivirus es esencial, y también puedes tener algún sistema para localizar tu móvil si lo pierdes o te lo roban. Entre los antivirus para Android, Avast y Lookout funcionan razonablemente bien. iPhone tiene una función incorporada para localizar el móvil, bloquearlo y borrar su contenido si es necesario, mientras que Android se maneja con Android Device Manager para los mismos fines.

Errores que acortan la vida útil del móvil

  1. Dejarlo conectado a la corriente demasiado tiempo. Debes tenerlo conectado el tiempo necesario para cargarlo, pero no más. Y desde luego es mejor no usarlo mientras está cargando. Todo esto no acabará con él, pero producirá un desgaste mayor de la batería y puede acortar la vida útil del móvil.
  2. Instalar aplicaciones de fuentes no reconocidas o dejar aplicaciones instaladas que no usas instaladas. Normalmente en Android el teléfono tiene una función que puedes activar para avisarte si te estás descargando una aplicación no fiable. iPhone no permite instalar aplicaciones no firmadas, con lo que proporciona un buen nivel de seguridad en ese sentido. Por otra parte, dejar instaladas aplicaciones que no has usado en meses te consume recursos y memoria.
  3. Apagarlo todos los días o no apagarlo nunca. Al contrario que los ordenadores, a los que les viene bien reiniciarse regularmente, los móviles se manejan bastante bien estando continuamente encendidos, mientras que reiniciarlos continuamente puede desgastar y acortar la vida útil del móvil. Eso sí, tampoco puedes tenerlo siempre encendido. Reiniciarlo una vez a la semana o incluso una vez al mes es suficiente. Si no, al menos no lo apagues todos los días… Utiliza mejor las funciones “No molestar” o “Sleep” que te contamos más abajo.
  4. Tenerlo en modo automático de brillo de pantalla y con fondos de pantalla en movimiento. Estos sistemas producen un mayor gasto de batería. El modo automático de la pantalla normalmente muestra más claridad de la que el ojo humano necesita. Lo mismo se puede decir de los fondos en movimiento. Son muy “cool”, pero un derroche absurdo de batería. Para desactivar el modo automático puedes ir a Configuración / Pantalla; o bien una opción específica para brillo.
  5. No aprovechar el modo “No molestar”, “Sleep” o “Avión”. Si estás en una reunión o trabajando, el móvil es una fuente de distracciones. Si estás durmiendo no lo necesitas. Pero no solo eso, las funciones “No molestar”, “Sleep” o, si no dispones de ellas, el modo “Avión”, aminoran el desgaste de las funciones del móvil, y por tanto alargan su vida útil. Si no quieres usar estas funciones integradas, al menos evita tener continuamente activado los sistemas GPS, NFC o el Wi-Fi, cuando no vas a usarlos.No molestar
  6. No optimizar las aplicaciones respecto a la batería. Hay aplicaciones que están casi siempre activadas en segundo plano, gastando mucha batería. Es el caso de las aplicaciones de redes sociales o las que utilizan la función GPS. En Ajustes (o configuración) / Batería, podemos decidir qué aplicaciones se cerrarán al bloquear la pantalla. Tampoco es bueno cerrar las aplicaciones manualmente para ahorrar batería, es mejor que lo haga de manera automatizada el gestor nativo del móvil.
  7. Tener activada la auto sincronización. Muchas aplicaciones te pedirán auto sincronizarse, y esto se hará aproximadamente cada 15 minutos. No caigas en la trampa. No solo consume recursos, también conexión de datos.

En definitiva, no es necesario que sigas todos estos consejos, pero sí al menos deberías prestar atención a los 8 primeros de la lista, si no quieres que un móvil de última generación te dure sistemáticamente menos de dos años.

En Extra Software somos especialistas en desarrollo de software, fabricantes de aplicaciones web y Apps a medida. Si necesitas alguna de estas soluciones, no dudes en contactarnos.

¡SI TE GUSTÓ, COMPÁRTELO!
Los sistemas de geolocalización de Google Maps

Los sistemas de geolocalización de Google Maps

Vale la pena preguntarse si la mayoría de los usuarios de Google Maps que han activado la geolocalización en el móvil saben que lo han hecho. Google Maps se lanzó en 2005, y desde entonces no ha dejado de crecer, incluyendo entre otras cosas el historial de ubicaciones, que deja traza de todos y cada uno de nuestros recorridos, independientemente del medio de transporte utilizado. Gracias a la geolocalización Google Maps, podemos decir con exactitud dónde hemos estado cada día. Por supuesto, también puedes optar por no facilitar esta información a Google y guiarte con tu propia memoria.

Además del historial de ubicaciones, hay infinidad de utilidades que gracias a la geolocalización tenemos disponibles.

DE DÓNDE SALES Y A DÓNDE VAS

La mayor parte de las aplicaciones que utilizan la geolocalización te permiten indicar dónde está tu casa y dónde tu trabajo. Este es el modo de hacerlo en Google Maps. Accede al menú de las 3 franjas verticales en la esquina superior izquierda y luego Tus Sitios y a continuación “Etiquetados”.

CÓMO ORIENTARSE

Para localizar un lugar y saber cómo ir selecciona un lugar en el mapa y a continuación presiona el botón “Cómo llegar” en la parte inferior izquierda. A continuación se mostrarán las instrucciones para desplazarse en diferentes medios de transporte:

geolocalización google maps 2

Además, si clicas en el icono de los 3 puntos arriba a la derecha, puedes añadir paradas al itinerario que Google maps te propone, modificarlas, compartir la ruta o tu ubicación y modificar las opciones de la ruta para evitar, por ejemplo, las zonas con peaje.

CÓMO HACER QUE SEPAN DONDE ESTAS

Para seleccionar una ubicación introduce la dirección o bien clica en el mapa en el lugar buscado. Una vez que tienes una ubicación, ya sea en la que estás ahora o a la que te diriges, clica el botón “compartir” que aparece en la parte inferior derecha.

Una vez pulsado este botón podrás enviarlo por SMS, Correo electrónico, WhatsApp, con cualquiera de tus contactos. De hecho, puedes seleccionar varias ubicaciones para compartir. En la parte inferior, deberás elegir el contacto con el que lo deseas compartir:

geolocalizacion google maps

STREET VIEW EN TUS UBICACIONES

En cualquier ubicación que localices, puedes acceder a Street View y ver a pie de calle el lugar al que te diriges. Esta vista te proporciona una visión en 360 grados y mucho más real del lugar al que te diriges.

google street view

 

SI QUIERES EXPLORAR LA ZONA

En cualquier ubicación donde estés podrás localizar aquellos lugares de interés que te rodean. Google Maps clasifica las ubicaciones en grupos como Restaurantes, Cafeterías, Atracciones, Hoteles, Parques, Gasolineras, Supermercados, Centros Comerciales y muchos más. Especialmente interesantes si es una hora tardía es la opción dentro de la categoría “compras” de “Tiendas con horario amplio”, que te mostrará los comercios con horario 24 horas que están más cerca de ti.

geolocalizacion google maps explorar

GUARDAR UN MAPA DE LA ZONA

Si crees que te vas a quedar sin conexión, una utilidad interesante es la opción de Descargar un mapa para poderlo ver sin conexión. Google Maps te informará del volumen del archivo y o guardará en el menú hamburguesa (tres rayas horizontales) arriba a la izquierda, pestaña “mapas sin conexión”. Ten en cuenta eso sí, que estos mapas caducan a los 30 días.

geolocalizacion google maps guardar mapas

GUARDAR TU HISTORIAL DE UBICACIONES… O ELIMINARLO

Una de las opciones más polémicas de Google Maps consiste en que guardar un registro (siempre y cuando habilites el seguimiento, claro está) de dónde has estado. Para saber si google ha registrado accede al menú hamburguesa (3 rayas) en la esquina superior izquierda, y a continuación clica en “Tus datos en Maps”. Descendiendo encontrarás todas las opciones de Controles de Google, entre ellas el Historial de ubicaciones, y sabrás si está “Activado” o “Detenido”. De hecho, también podrás ver el historial de ubicaciones por días o rangos de fechas y por último eliminar tu historial de ubicaciones. Esto también puedes hacerlo desde un ordenador en el que hayas iniciado sesión con tu cuenta de google. También, en cualquier momento puedes acceder a ver tus ubicaciones clicando en este enlace.

geolocalizacion google maps control de ubicaciones

CREA TU PROPIO MAPA EN GOOGLE MAPS

Puedes utilizar las potencialidades de Google Maps para compartir rutas o itinerario y crear mapas personalizados. Para ello accede a la opción MyMaps. Únicamente necesitas haber iniciado tu sesión en la cuenta de google. ES una opción bastante completa en la que puedes indicar rutas, importar capas, colorear áreas, etc… Pero es cierto que es preferible crear tus mapas desde un ordenador y luego enviarlas . Las rutas se pueden guardar y almacenar en Google Drive.

google maps crea tu mapa

Y SI VIAJAS EN COCHE…

Google Maps es un excelente navegador para desplazarse en coche. Primeramente, si eres olvidadizo, te permite guardar un a ubicación como estacionamiento, simplemente seleccionando el punto en el mapa y eligiendo “Guardar Ubicación del coche aparcado”. Una vez la tienes guardada Google Maps te podrá indicar cómo llegar a este punto desde cualquier lugar. Si estás buscando aparcamiento en un destino, en la pantalla de indicaciones es posible que veas una P al lado de la hora prevista de llegada y la distancia. Esta P te indicará el grado de dificultad para aparcar. Si clicas sobre dicho icono te dará también la opción de “Buscar aparcamiento” en la zona.

Por último, entre las diversas opciones de mapas que tienes clicando en el icono similar a un rombo que está situado arriba a la derecha, puedes elegir “Tráfico” y Google Maps te ofrecerá indicaciones en tiempo real del tráfico que hay. Deberías evitar las líneas rojas porque el tráfico está congestionado, las naranjas tienen un tráfico moderado y por las líneas verdes se circula con rapidez.

google maps aparcamiento

Otros mapas disponibles son el del satélite, un mapa en relieve, el de transporte público e incluso uno para rutas en bicicleta.

Con todas estas opciones, Google Maps se revela como una poderosa herramienta para poder orientarte, buscar información y compartirla.

Ahora solo tienes que decidir si no te importa que rastree tu ubicación. 🙂

¡SI TE GUSTÓ, COMPÁRTELO!
Cómo realizar tu compra segura en Internet sin miedo al fraude

Cómo realizar tu compra segura en Internet sin miedo al fraude

Hace tiempo te dábamos algunas pistas para detectar si una tienda on-line es segura, y hoy queremos completar esa información hablándote de cómo realizar tu compra segura en Internet.

Formas de pago para una compra segura en Internet

Lo primero que tienes que saber, son las diferentes formas de pago con que cuentas en Internet:

  • Envío de efectivo. Se utilizan empresas como Western Union, Ukash o MoneyGram para que el comprador deposite una cantidad para el vendedor. Estos establecimientos facilitan un código que facilitará al vendedor. De este modo no queda traza de datos de comprador y vendedor por lo que es difícil de rastrear.

  • Pago con tarjeta: El problema que ofrece es que nos pueden realizar más de un cargo a dicha tarjeta si el vendedor (con intención de fraude) se queda con los datos de la misma. Con pasarela de pago a través de banco este sistema es más seguro. También se puede obtener una tarjeta virtual que recargamos solo con el dinero que vamos a utilizar
  • Transferencia: Si el vendedor tiene los datos de la cuenta bancaria y de algún modo se hace con tus datos identificativos, también puede producirse un fraude.
  • PayPal: Se realiza exclusivamente el cargo relacionado con la transacción y en ningún momento se facilitan tus datos financieros al vendedor. El único problema es que alguien se haga con tus datos de acceso a PayPal, pero esta probabilidad, siguiendo prácticas de seguridad, es remota.
  • Contra reembolso: El comprador solo paga en el momento de recibir la mercancía.
Compra Segura en PayPal

Sistema de pago en PayPal. Fuente: htps://www.paypal.com/es/

Si clasificamos estas formas de pago de más a menos seguras, tendríamos:

  1. Contra reembolso
  2. PayPal
  3. Tarjeta de crédito virtual (mejor con pasarela de pago)
  4. Tarjeta de crédito (mejor con pasarela de pago)
  5. Transferencia
  6. Envío de efectivo

Como fabricantes, en las aplicaciones de tienda on-line que instalamos (Gextor Web Tienda y Gextor Shop) siempre tenemos disponibles sistemas con pasarela de pago seguro.

Darse de alta para compra segura en Internet. Ojo!

Hay muchas tiendas on-line que te piden darte de alta como usuario para realizar una transacción. En estos casos, siempre hay que comprobar que el envío de datos está cifrada (debe poner https y no http, y un icono de un candado). No solo eso, hay que comprobar también que el certificado es válido y en vigor. También hay que comprobar que el emisor de certificado es fiable. En este caso vemos que el emisor es Symantec y que está activo:

Siempre que proporcionamos datos por Internet, es recomendable también saber a quién se los estamos proporcionando. Una rápida comprobación en internet sobre el dominio (en webs como who.is o scamadviser.com) nos proporcionará datos sobre la empresa que lo ha registrado. En España, podemos localizar registros de empresas desde 2009 en el BORME, o podemos usar entidades privadas como Axesor, InfoCIF o eInforma.

scamadviser

Scamadviser clasifica las webs entre muy seguras (verde) y alto riesgo (rojo)

Compra segura con el móvil

Desde hace unos años, el móvil se ha añadido como un instrumento de pago rápido más, mediante la tecnología NFC (o Comunicación de campo cercano). Esta tecnología permite realizar una transacción sin que el terminal TPV almacene datos financieros, mediante una aplicación instalada en el móvil. La aplicación, cuando se realiza esta transacción, realiza una petición a la entidad financiera, que emite un número especial o token. Un token es un número virtual, de un solo uso, que sirve para proteger el número de la tarjeta mediante la asignación de un valor aleatorio sin relación con la tarjeta. El terminal TPV, por su parte, solicita una comprobación adicional al Banco, y si el número que recibe coincide con el obtenido por la aplicación, la transacción se realiza al momento.

Para configurar nuestro móvil para realizar pagos, solo debemos instalar una App como Google Pay, Apple Pay o Samsung Pay.

Ahora bien, si configuramos nuestro móvil para realizar pagos, este sistema tan ágil tiene sus riesgos. Por tanto, recomendamos seguir las pautas de la Oficina de Seguridad Informática:

  • Descarga siempre la aplicación desde entornos seguros (App Store, Google Play).
  • Al configurar la aplicación, establece un doble factor de autenticación (por código PIN o SMS), al menos para cantidades elevadas.
  • Establece un sistema de bloqueo en el teléfono móvil.
  • Configura el sistema “Encuentra mi dispositivo” (en Android) o “Busca mi IPhone” (con sistemas Apple), para poder borrar y bloquear el móvil en caso de robo.
  • Ten actualizado el móvil y con un buen antivirus.
  • Sigue prácticas de contraseñas seguras.
  • Evita el phising móvil (suplantación de la identidad de alguna empresa fiable para obtener datos o dinero fraudulentamente). No cliques nunca en enlaces de Redes Sociales o correos electrónicos que no conozcas.
  • No utilices redes Wi-Fi públicas para transacciones financieras. Son las más accesibles para hackers.
  • Al igual que con una tarjeta, nunca dejes el móvil a otra persona para realizar una transacción. Ningún vendedor fiable te lo pedirá.

En definitiva, realizar una compra segura en Internet es sencillo, si recuerdas determinadas pautas.

Recomendaciones finales para una compra segura en Internet

  1. Mantén tus sentidos alerta en el momento de facilitar datos financieros, asegúrate que la página es segura. Si dudas, investiga el dominio y la empresa.
  2. Opera siempre a través de pasarelas de pago con autenticación de bancos o de intermediarios de probada solvencia (Pay Pal). Si no puedes usar sistemas de autenticación, da de alta una tarjeta de crédito virtual, con un límite de crédito.
  3. Si pagas con el móvil, utiliza siempre aplicaciones seguras, establece sistemas de bloqueo y localización del móvil. Mantenlo actualizado y protegido con antivirus.
  4. Desconfía de lo que desconfiarías en un entorno off-line. Una tienda con un escaparate poco cuidado, cuyo vendedor no proporciona datos de quién es, y que no nos da un recibo de la compra, son para desanimar a cualquiera.
  5. De la misma forma, no consideres Internet menos seguro que que un entorno real. Si la página web está cuidada y el vendedor es conocido y tiene reputación, no existe gran diferencia con realizar una compra en una calle comercial principal.

Aplica en Internet el sentido común que aplicarías en la vida real.

Protégete, pero que una excesiva cautela no te impida hacer negocios.

¡SI TE GUSTÓ, COMPÁRTELO!