LOADING...

Posts Tagged "seguridad online"

CONSEJOS PARA UTILIZAR SU SMARTPHONE DE FORMA SEGURA

by RodychAdmin

android

 

El uso del teléfono móvil inteligente o Smartphone se ha incrementado de forma exponencial en los últimos años, utilizando estos terminales cada día, llevando en los todo tipo de información privada y confidencial. Sin embargo, las acciones de seguridad empleadas en la utilización de estos móviles inteligentes no suelen estar a la altura del valor de la información que transportamos con nosotros.

Es por ello, por lo que a continuación le presentamos 5 consejos para mantener su Smartphone seguro:

  • Antivirus en su Smartphone: Al igual que disponemos de un antivirus en nuestro ordenador, ¿Porque no disponer del mismo en nuestro Smartphone?, Los teléfonos móviles inteligentes no dejan de ser pequeños ordenadores. La instalación de un antivirus puede proteger nuestra información frente posibles ataques digitales.
  • Aplicaciones de nuestro teléfono. Son muchas las páginas que ofrecen aplicaciones para nuestro Smartphone, sin embargo, muchas de ellas pueden contener en su interior Spyware o Malaware que podrían acceder a nuestra información. Es por ello, por lo que desde RODYCH SEGURIDAD aconsejamos la descarga de aplicaciones sólo desde sitios oficiales desconfiando de este modo de sitios de terceros.
  • REDES WIFI Públicas: Los Smartphones disponen de posibilidad de conexión a redes Wifi. Sin embargo, estas redes Wifi pueden contener un objetivo oculto: Captar nuestra información. Por ello, lo mejor es conectarse únicamente a redes Wifi de confianza y desconectar el WIFI, Bluetooth mientras no se esté utilizando.
  • Proteger su Smartphone en caso de robo. Hay determinadas aplicaciones tales como “Buscar mi Iphone”  o “Google Decide Manager” que nos permitirán localizar nuestro terminal vía GPRS en caso de robo o extravío.
  • Aplicaciones actualizadas. Una vez descargamos una APLICACIÓN  a nuestro Smartphone, ésta periódicamente va recibiendo actualizaciones, entre ellas una mayor seguridad. Por ello, es aconsejable tener tanto nuestro terminal como las aplicaciones actualizadas a la última versión.

 

SELLOS DE SEGURIDAD ONLINE: COMPRAR DE FORMA SEGURA A TRAVÉS DE INTERNET

by RodychAdmin

SEGURIDAD ONLINE

El paso del tiempo y la evolución de la tecnología ha llevado a que cada vez seamos menos reacios a realizar nuestra compran Online (A través de Internet) evolucionando con ello el E-Commerce (comercio electrónico) procurando en todo momento ofrecer las medidas mas eficaces de seguridad para que el cliente pueda realizar su compra de la forma más segura. Es por ello, que nacieron hace algunos años los Sellos de Seguridad de Compras Online. ¿Quiere conocer que son y que garantizan? en RODYCH SEGURIDAD a continuación se lo contamos.

Para poder disponer de estos sellos de seguridad de compra Online, las tiendas Online deben prestarse a ser examinados por las empresas y organizaciones que los otorgan estos sellos de seguridad (Auditoria), en la que miden las diferentes características del Site, para que los vendedores puedan mostrar el sello que les respalda como comercio seguro, fiable y de calidad.

En el territorio español, hay tres sellos que son los que más se utilizan y con ello los que más confianza pueden transmitir cuando se compra a través de Internet.

trusted shops

2. RUSTED SHOPS: Se trata del sello de seguridad de compra Online por excelencia. Todos aquellas tiendas Online que quieran disponer de este sello, deben entrar en un sistema de garantías, donde automáticamente se genera un informe individual para la empresa Online, se analizan a
spectos tan importantes como plazos de entrega, política de protección de datos, tiempo de respuesta con el comprador… En caso de que la tienda Online no cumpla alguno de estos requisitos, tendrá que realizar las correcciones oportunas para poder conseguir este sello de seguridad Online.

symantec

 

3. SYMANTEC: Se trata de un sello Online que garantiza la seguridad a la hora de realizar pagos y transacciones a través de Internet. Éste aporta un certificado SSL que garantiza que todos los pagos sean seguros, y la codificación de datos. Así el consumidor, dispondrá de un enlace seguro al sitio, visita y navegación seguridad garantizando la seguridad de la transacción.

 

 

 

1. SELLO COconfianza onlineNFIANZA ONLINE: Se trata de una asociación son fines lucrativos que cuenta con el respaldo de AUTOCONTROL. Ésta organización posee un código de obligado cumplimiento para todos los comercios electrónicos que quieran contar con su sello de CONFIANZA ONLINE. Cuando un comercio posee este sello, significa que ha pasado los test de calidad de la asociación correspondientes a: Protección de datos, Publicidad utilizada en el comercio Online, Plazos de entra y devolución de las compras realizadas…

30Mar

DELINCUENCIA A TRAVÉS DE INTERNET. EL PHISHING ¿COMO COMBATIRLO?

by RodychAdmin

phishing 2

El Phishing es un término informático que hace alusión a la suplantación de identidad Online. De este modo, mediante el Phising se intentará adquirir información personal de forma fraudulenta (Tales como contraseñas o numero de tarjeta de crédito).

¿Qué tipo de información puede robar un Phisher?

La información a la que normalmente querrá acceder un Phisher se puede clasificar en dos bloques:

1. Datos Personales: Tales como acceso a su correo electrónico, su Documento Nacional de Identidad o datos de contacto que pueda disponer en su terminal

2. Datos Financieros: Tales como número de tarjetas de crédito o número de cuenta bancaria.

3. Credenciales de acceso tanto a Redes Sociales, Cuentas de correo o contraseñas.

¿Cómo puede acceder un Phiser a toda esta información?

Las principales formas de acceso a su información son:

1. A través de correo electrónico.

2. A través de Mensajería instantánea.

3. A través de Redes Sociales tales como Facebook o Twitter

4. A través de páginas Web falsas que utilizan el nombre de grandes empresas o ventanas emergentes.

5. A través de una llamada telefónica (Aunque no es lo más habitual).

¿Cómo actuar ante estos ataques?

phishingLa forma de actuación del Phisher (así es como se conoce al Ciber-delincuente) es hacerse pasar por una empresa de confianza mediante correo electrónico o mensajería instantánea, entre otras.

Cada día, el uso de estas técnicas fraudulentas es más común, por lo que nace la necesidad de protegerse ante estos “Ciberataques”  como las que a continuación le indicamos:

1. Si recibe un mensaje de correo electrónico donde, con carácter de urgencia, le soliciten su información personal pinchando en un enlace, es un claro ciberataque Phishing. Por lo que lo mejor que puede hacer, es eliminar dicho correo. ¡¡NO PONGA EN PELIGRO SU SEGURIDAD!!

2. Los archivos adjuntos dentro de correo electrónico o mensajería instantánea son una forma de acceder directamente a sus datos personales (Tratándose en este caso de un Malaware , que podría robarle su información personal). Por lo que le aconsejamos, que solo descargue o abra los datos adjuntos cuando conozca la procedencia del mismo.

3. En caso de que reciba un correo electrónico donde le solicite sus datos personales, nunca lo conteste. Lo más probable es que se trate de un ataque Phishing. NO facilite sus datos personales por esta vía.

4. En ningún caso entre en la Web de su banca electrónica a través de un link recibido mediante un correo electrónico o mensajería instantánea

5. Entre únicamente en Web seguras. Podrá identificarlo ya sus URL suelen comenzar por “http://” y debe aparecer en la barra de dirección de URL un candado cerrado.

6. Los correos que proceden de actos Phishing, normalmente están mal escritos, con malas expresiones y faltas de ortografía. BORRE ESTE TIPO DE CORREOS.

¿Que puede hacer el Phisher con sus datos?

En caso de que no tomase las medidas anteriormente mencionadas y el Phisher consiguiera acceso a sus datos personales, los podrá utilizar para:

1. Acceder a Bancos y Cajas. En  caso de que consigan las claves de seguridad de su banca online o tarjeta de crédito, podrán sacar dinero de su propia cuenta bancaria o incluso utilizar sus claves para realizar compras a través de pasarelas de pago online. Por ello, debe tener mucho cuidado con este tipo de ataques.

2. Juegos Online: En caso de conseguir sus claves de seguridad, podrán utilizarlas para acceder a Juegos Online y jugar con sus ahorros.

3. Redes Sociales: Podrán utilizar sus perfiles de las Redes Sociales para realizar acciones ilegales y suplantar con ello su identidad Online.

Es por todo lo anteriormente mencionado, por lo que hay que tener especial cuidado con este tipo de ataques y evitar que suplanten su identidad Online, ya que las consecuencias pueden ser muy negativas.

 

 

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies