:::: MENU ::::
  • Desarrollo Web - Responsive Design

  • Easy to Customize

  • Customizable fonts.

Bienvenidos, disfruta del contenido de nuestro blog.

jueves, 23 de marzo de 2017

"Tener el smartphone a la última 'moda' en lo que a aplicaciones se refiere se ha convertido en una moda seguida por muchos usuarios, pero esta tendencia puede poner en riesgo nuestra privacidad."

En multitud de ocasiones nos sorprendemos cuan concentrado se muestran conocidos y familiares ante su Smartphone. Ante preguntas como, ¿qué estás haciendo?, su respuesta gira entorno a que se trata de la aplicación X y sorprendidos por nuestra falta de información al respecto, no son pocas las veces en las que nos someten a preguntas del tipo, ¿no la conoces? pero si la usa todo el mundo, ¡y es gratis!

Puede ocurrir que esa aplicación X, tan “de actualidad”, utilizada por un elevado número de usuarios en el mundo, en poco tiempo pasará al olvido. Incluso puede darse el caso, que ésta aplicación “haga más cosas” que las que aparentemente realiza a simple vista. ¿Alguna vez te has preguntado de qué viven los desarrolladores de estas aplicaciones que están tan de moda? Muchas no tienen publicidad, ni existe la posibilidad de hacer compras dentro de la misma. Por lo tanto, ¿cuál es su objetivo? Es en este momento donde entran en juego los permisos.

¿Qué son los permisos?

Los permisos en Android e iOS funcionan como una barrera, que entre otras cosas, controla a que información, servicios y componentes del dispositivo se permite acceder a una aplicación.

Esto evita que una aplicación pueda acceder a cualquier tipo de información o recurso del dispositivo que se haya restringido, pudiendo solo acceder a aquellos que tenga habilitados. Existe una gran variedad de permisos, desde aquellos que dan acceso al micrófono o la cámara del dispositivo hasta los que permiten administrar las llamadas o gestionar SMS. Por ejemplo, éste tipo de permisos permite interceptar un SMS, procesarlo sin informar al usuario, o proceder a un envío a otro número.


Permisos Tinder

En Android, hasta la versión 5 inclusive, en el momento que se va a instalar una nueva app, es necesario listar los permisos a los que tendrá acceso, y únicamente se podrá instalar y utilizar si se aceptan todos ellos. Desde la versión 6 en Android cuando se instala una aplicación no se listan los permisos, pero su acceso está restringido por defecto. Por lo tanto, deben ser habilitados manualmente por el usuario la primera vez que sea necesario para el uso de la app. Al igual que en Android 6 y posteriores, sucede con el sistema operativo iOS.

¿Dónde está el negocio?

Generalmente las aplicaciones solicitan permisos para usar aquellas funciones sin las cuales no podrían funcionar. Por ejemplo, una aplicación cuya finalidad es grabar audios, es comprensible que necesite acceso al micrófono y la memoria del dispositivo para poder alojar dichas grabaciones. Lo que no sería logico es que pidiera el  acceso a nuestra ubicación, lista de contactos, administrar mensajes y llamadas, etc.

Esto es lo que hacen muchas aplicaciones gratuitas, recopilar información personal de los usuarios, almacenarla en servidores ubicados en cualquier parte del mundo y posteriormente utilizarla con fines publicitarios o simplemente venderla al mejor postor.

Además, en la mayoría de las ocasiones, la práctica anteriormente citada es completamente legal, ya que nosotros hemos dado permiso a la app para acceder a toda esta información en el momento que la instalamos, aceptando que ejecute sus acciones a través de los permisos que hemos concedido.

Conclusión

Para proteger nuestra privacidad al máximo, debemos evitar aquellas aplicaciones que requieren excesivos permisos para su uso, o en caso de tener la oportunidad, restringir el acceso a aquellas permisos que creemos que no son necesarios para su correcto funcionamiento.


martes, 2 de agosto de 2016

Estando hoy revisando mi correo me tope con un aviso de Bancomer diciéndome de "emergencia" que se había hecho un retiro por $2500 (imagen de arriba), indicando los primeros dígitos de "mi supuesta tarjeta" y un link donde debía reportar en caso de no reconocer el movimiento. Me di cuenta del fraude por que no tengo cuenta con Bancomer, pero mi curiosidad es grande así que entré a la página.

Casi TODO es igual a la página original, salvo que cuando intentas registrarte como cliente pide demasiados datos aparte de los necesarios (Bancomer te pide el numero de tarjeta y nip correspondiente), esta pide que identifiques el dispositivo que tienes para generar tu clave única (Token) y pide que ingreses los números que aparecen en el apartado para "confirmar" tus datos, una vez ingresados comienza una cuenta regresiva (Momento que usan para clonar o ingresar a tu cuenta real) después de unos momentos te dice que son erróneos y te pide repetir el proceso, yo como persona preocupada por el inminente robo lo repito, y me aparece un recuadro para mi el colmo de la estafa donde piden ¡ABSOLUTAMENTE TODOS TUS DATOS!
  • CURP
  • RFC
  • CVV (Perdón los 3 numero de atrás de tu tarjeta XD)
  • FECHA DE VENCIMIENTO
  • Y NIP DE CAJERO AUTOMÁTICO!!!

Aparte de esto te dice que para que la solicitud se procese adecuadamente no tienes que ingresar a tu cuenta en las próximas 2 horas...
Se que muchos dirán que, que tonta la persona que los proporcione, pero en el calor de la situación y el susto todo puede pasar.

  • Reitero, ninguna pagina bancaria nos pedirá vía Internet datos como el CVV de tu tarjeta, fecha de vencimiento y tu pin.



  • Esta pagina pide que identifiques el dispositivo que tienes para generar tu clave única (Token) y así facilitarles el fraude



  • Después te hacen esperar 20 segundo, tiempo que estas personas aprovechan para clonar tu tarjeta.




  •  Para después mostrarte un supuesto error de datos.




 Por último unos tips de seguridad:
1.- Generalmente todas las tarjetas de determinado tipo de nómina, crédito comienzan con los mismos dígitos (BIN), la terminación de la tarjeta es lo que varía.
2.- NINGUNA página de ningún banco te va a pedir datos tales como CVV, numero de clave en cajero, etc. para el ingreso.
3.- Siempre revisen el nombre de la página y verifiquen que esta inicie con HTTPS, esto significa que el navegador esta usando un esquema seguro para la protección de información.
4.- Ante cualquier duda de robo o mal uso de las tarjetas llamen primero a su banco.




lunes, 1 de agosto de 2016

WhatsApp es una de las apps de mensajería instantánea más usadas para distintos fines, pudiendo alguno de ellos comprometer la privacidad y seguridad de los usuarios.

Sexting, estafas, extorsiones o infección por malware son situaciones que se producen en distintos servicios online y apps. WhatsApp no es una excepción y también se ve afectado por estos riesgos.

En WhatsApp, aunque conozcas el destinatario de un determinado mensaje, debes poner especial cuidado en no enviarle información confidencial o que te pueda comprometer, ya que nunca podrás saber lo que hará con ella el receptor. Las mismas precauciones que se deben tener con los contactos personales que tengamos en la app hay que tenerlas, si cabe con más énfasis, con los grupos, ya que en muchas ocasiones no conocemos a todos los miembros que lo componen.

Por otro lado, seguir enlaces que recibamos sin reparar en el sitio al que apuntan también puede ser un riesgo, ya que la web destino a la que se accede puede infectar el dispositivo como sucede con el virus de la Policía, o robar nuestros datos personales si la página de destino suplanta la identidad de una organización con un phishing.

Las falsas promociones de vales descuento también se están convirtiendo en un problema que afecta a las aplicaciones de este tipo y cuyo único objetivo es recopilar información personal engañando a los usuarios con una falsa promoción. También hay que tener cuidado con las «funcionalidades extra» que algunos usuarios promocionan por WhastApp o por las redes sociales como por ejemplo la que publicamos en este aviso sobre las falsas videollamadas. A diferencia de los vales descuento estas falsas actualizaciones generalmente buscan suscribir a las víctimas a servicios de mensajería premium.

Finalmente, como sucede en cualquier red social como puede ser Facebook, Twitter o Google+ o aplicación móvil como Snapchat o Instagram, es importante cuidar la privacidad y seguir unas recomendaciones que harán más seguro su uso.

Aquí te dejo algunos ejemplos:


  • Evita compartir información personal y/o datos confidenciales.




  • No envíes fotos ni abras enlaces externos de ofertas 

Fuente: incibe

sábado, 9 de julio de 2016


Algunas acciones que realizamos comúnmente en nuestro equipo personal ¿es seguro hacerlas desde un ordenador público? A continuación te explicamos qué puedes hacer y qué no deberías cuando estés usando estos equipos.


Durante las vacaciones es más habitual utilizar ordenadores públicos, ya que en muchas ocasiones no queremos cargar con nuestro portátil y no podemos utilizar el smartphone. Sea por el motivo que sea, cuando se necesite hacer uso de un ordenador público hay que evitar utilizar ciertos servicios ya que no podemos saber el estado de seguridad del equipo y, entre otras cosas, pueden esconder malware como puede ser un keylogger.


Qué podemos hacer en ordenadores públicos


Lo ideal es utilizar este tipo de equipos para acceder a servicios en los que no tengamos que introducir ningún tipo de información personal (nombres de usuario, contraseñas, datos bancarios, etc.) como por ejemplo para buscar noticias, consultar mapas, rutas o lugares turísticos.

Correo electrónico


Siempre que sea posible evitaremos su uso. En caso de tener que acceder al correo electrónico desde un ordenador público, hay que realizar unas configuraciones previas, en un equipo seguro, para salvaguardar la seguridad y privacidad de la cuenta.

Facilitamos dos maneras diferentes en las que se puede acceder al correo sin poner el riesgo la privacidad y seguridad de la cuenta.

1. Crear una cuenta de correo temporal a la que reenviar todos los correos que se envíen a la cuenta principal. De esta forma, se evita comprometer la seguridad de la cuenta de uso habitual, ya que en ningún momento se estará accediendo a ella.

A continuación explicaremos cómo crear una cuenta temporal a la que reenviar todos los correos recibidos en los servicios Gmail y Outlook por ser los clientes de correo más utilizados por los usuarios según Google Trends.



Lo primero que tenemos que hacer es acceder al servicio que queramos y crear una nueva cuenta de correo. Recuerda utilizar una contraseña robusta y diferente a tu cuenta de email habitual, para evitar accesos no autorizados.

Gmail


Para activar el reenvío automático de correos en Gmail, accede la siguiente web:

Reenviar automáticamente a otra cuenta los correos recibidos.

Al finalizar la configuración, se tiene que obtener un resultado similar a este:


Outlook


Para activar el reenvío automático de correos en Outlook accede la siguiente web donde se explica paso a paso cómo hacerlo:

Reenviar mensajes automáticamente a otra cuenta de correo electrónico

2. La verificación en dos pasos en la cuenta de correo temporal es una medida de seguridad extra, muy útil, con la que evitaremos que, si un ciberdelincuente captura nuestras credenciales de acceso al correo electrónico, acceda al mismo ya que se requiere de otro código adicional para terminar el proceso de acceso a la cuenta. Esta segunda clave puede obtenerse de diferentes formas: a través de un SMS a un número móvil asociado a la cuenta, una llamada de voz, correo electrónico o una app.

Gmail


Si quieres saber más acerca de cómo activar la verificación en dos pasos en Google accede a la siguiente web:Añadir verificación en dos pasos.

Outlook


Para activar la verificación en dos pasos en la cuenta e Outlook accede a la siguiente web: Contraseñas de aplicación y verificación en dos pasos.

Redes sociales

Como sucede con el correo electrónico, siempre que sea posible evitaremos su uso en ordenadores públicos ya que simplemente para acceder, es necesario aportar información confidencial como usuario y contraseña. Además, en los perfiles hay disponible gran cantidad de información personal por lo que no es recomendable acceder a ella desde un equipo en el que no podemos tener confianza. ¿Qué pasa si hay instalado un virus capaz de ver y almacenar la información publicada en nuestro perfil? o ¿si dejo la sesión sin cerrar al marchar?

Si tras las anteriores indicaciones consideramos que es asumible el riesgo, es importante aplicar unas medidas de seguridad previamente y, por supuesto, también desde un equipo de confianza.

Opciones de seguridad en Facebook


Esta red social cuenta con un menú en exclusiva para configurar la privacidad y seguridad de la cuenta. Para ello, una vez logueados, nos dirigiremos a la parte superior derecha de la pantalla y seleccionaremos con el ratón el icono con forma de flecha. A continuación, haremos clic sobre la opción “Configuración”.



En el menú lateral izquierdo de la nueva ventana, seleccionamos la opción “Seguridad” para configurar todas las opciones disponibles en la red social. Algunas interesantes son:
Las “Alertas de inicio de sesión”, que avisan al propietario de la cuenta cuando alguien inicia sesión desde un dispositivo no reconocido.
Las “Aprobaciones de inicio de sesión” que es el sistema de verificación en dos pasos que tiene Facebook.
“Donde has iniciado sesión” que muestra una lista con la fecha y hora de acceso, la ubicación y el dispositivo desde el que se accedió.

Para obtener más información sobre todas las configuraciones disponibles, se puede consultar directamente la web de soporte y ayuda de la red social.



Opciones de seguridad en Twitter


En Twitter también se puede activar la verificación en dos pasos. Si nos dirigimos a la parte superior derecha de la pantalla, hacemos clic en el icono de nuestro perfil y seleccionamos la opción “Configuración” accederemos a una nueva ventana en cuyo lateral izquierdo encontraremos un menú con distintas opciones, entre ellas la de “Seguridad y privacidad”. Dentro de ésta, está la “Verificación de inicio de sesión”.




Para obtener más información sobre las opciones de seguridad y privacidad en Twitter puedes visitar la siguiente web: https://support.twitter.com


Opciones de seguridad en otras redes sociales:
Centro de seguridad y privacidad en Instagram.
Centro de seguridad de Snapchat.

Qué más cosas no deberíamos hacer desde ordenadores públicos


Además de tener precaución con el uso del correo electrónico y el acceso a los perfiles de redes sociales, ¿qué otras cosas pueden poner en riesgo nuestra seguridad y privacidad si hacemos uso de dispositivos públicos?
No realizar ninguna acción en la que intervenga datos bancarios como sería comprar en una tienda online o acceder al servicio de banca electrónica. Este tipo de información es extremadamente sensible y crítica como para hacer uso de ella desde un dispositivo y conexión desconocida.
No introducir en ninguna web datos personales sensibles como puede ser el Documento Nacional de Identidad (DNI) o información sobre el estado de salud.
No cerrar la sesión cuando accedemos a un servicio y no guardar las credenciales de acceso en el navegador. Si la sesión queda abierta o las credenciales guardadas en el navegador, cualquiera que acceda al equipo después de nosotros tendrá la posibilidad de acceder a ella y utilizarla sin nuestro consentimiento. Para evitar esto podemos utilizar las funcionalidades de navegación anónima que disponen los navegadores.

Navegación privada en Firefox
Navegación de Incognito en Chrome
Navegación InPrivate en Internet Explorer
Navegación InPrivate en Edge
Navegación privada en Safari


No usar teclados virtuales, cuando es posible, para introducir credenciales de acceso. Este tipo de programa emulan las funciones de un teclado convencional, se muestra en la pantalla un teclado en el que se selecciona cada carácter por medio del ratón. Su uso está muy extendido en la banca online. Este tipo de software evita en gran medida que algunas clases de malware conocidos como keyloggers capturen las pulsaciones que hacemos con el teclado convencional.
Activar teclado virtual en Windows
Activar teclado virtual en Mac OSX
Conectar al equipo un USB o un disco duro externo. Existen algunos malware que capturan toda la información contenida en la memoria externa o que se alojan en la misma hasta que se ejecuta en otro equipo para posteriormente infectarlo.
Descuidar el equipo cuando lo estemos utilizando. Aunque parezca algo inverosímil un simple descuido puede ser suficiente para que un ciberdelincuente robe información personal nuestra.

El uso de equipos públicos en determinadas situaciones puede sernos de utilidad, pero debemos ser precavidos con la información que facilitamos evitando, siempre que sea posible, introducir cualquier tipo de información personal ya que nunca sabemos cuan seguro es el equipo. Utilizaremos un dispositivo en el que tengamos confianza como un smartphone con la conexión de datos móvil activada para realizar trámites importantes: acceder a la banca online, realizar compras, acceso al correo, etc.





























viernes, 8 de julio de 2016

Se ha detectado una campaña de correos electrónicos fraudulentos de tipo spam cuyo propósito es instalar malware en el equipo de la víctima. Los emails traen adjunto un fichero capaz de cifrar los archivos del ordenador.


Solución

Para eliminar la infección se puede utilizar cualquier antivirus o antivirus auto-arrancable actualizado, pero dependiendo de la importancia de los datos perdidos y si se va a realizar denuncia, es recomendable realizar un clonado previo de los discos (copia de la información del disco duro en otro soporte) ya que se podrían eliminar archivos que pudiesen ser necesarios para una investigación.

Si dispones de una licencia de algún antivirus, también puedes contactar con su departamento de soporte técnico para que te indiquen la manera de proceder ya que muy probablemente tengan más información de otros usuarios afectados.

Para recuperar los ficheros, por el momento, la única posibilidad es desde copias de seguridad que hayas realizado previamente en otros dispositivos o sistemas externos: USB, disco duro extraíble, DVD, la nube, etc.

Puedes tratar de recuperar parte de la información con alguna herramienta de recuperación de datos, por ejemplo con: Recuva
Así mismo, es posible también recuperar algunos ficheros del correo electrónico. En muchos casos algunos archivos se han podido enviar como documentos adjuntos, por lo que recomendamos revisar tanto la bandeja de entrada como la de elementos enviados. Para algunos clientes de correo existen utilidades específicas para recolectar los ficheros sin necesidad de buscar en cada uno de los mensajes, por ejemplo la siguiente es para Outlook: http://www.nirsoft.net/utils/outlook_attachment.html

Si pagas la cantidad de dinero qué solicitan, ¿recuperarás los ficheros cifrados?

No lo recomendamos. Se trata de estafadores y no existe ningún tipo de garantía de recuperar los datos una vez efectuado el pago así que lo recomendable es proceder con la denuncia correspondiente.

Evita ser víctima de este tipo de fraude siguiendo nuestras recomendaciones:

  • No abras correos de usuarios desconocidos o que no hayas solicitado, elimínelos directamente.
  • No contestes en ningún caso a estos correos.
  • Precaución al seguir enlaces en correos aunque sean de contactos conocidos.
  • Precaución al descargar ficheros adjuntos de correos aunque sean de contactos conocidos.
  • Desactivar las macros en Microsoft Office.


Detalles

Como comentábamos anteriormente, los correos fraudulentos detectados tienen adjunto un archivo que puede ser un fichero comprimido o un archivo de la suite de Microsoft con macros (programa que se ejecuta al abrir el documento) como puede ser, por ejemplo, un .docm.



Si la víctima cae en la trampa y descarga el archivo malicioso, éste se ejecutará, si el usuario tiene las macros habilitadas, cuando se reinicie el ordenador. Sino, solicita habilitarlas como se puede apreciar en la siguiente imagen.



Cuando se ejecuta, cifra ficheros del ordenador tipo .jpg, .doc, .raw, .avi, etc. y los añade la extensión «.cerber». Después, crea 3 tipos de archivo diferentes en cada carpeta que contenga archivos cifrados llamados #DECRYPT MY FILES# en extensiones .txt, .html y .vbs con instrucciones paso a paso para supuestamente liberarlos en un plazo de tiempo.

Además de cifrar los archivos, el malware toma control del sistema de audio del equipo para leer a la víctima la solución para el supuesto descifrado de los archivos.

lunes, 3 de febrero de 2014



No quieres que copien el contenido de tu blog?, ya sea lo que escribes o tus imágenes, deseas ponerle algunas piedritas en el camino a aquel que quiere copiarte? Bueno, si tu respuesta es sí, lo mejor que puedes hacer es des-habilitar el clic derecho del mouse en tus páginas.

Hacer esto es muy sencillo, sólo se trata de agregar un código JavaScrip en tu blog y listo, el código es el siguiente:



Para agregar el codigo solo debes ir a:
  • Diseño 
  • Añadir un gadget
  • Html/Javascript 
y guardas el nuevo gadget. 

Si lo que quieres es bloquear el boton derecho solo en algunas entradas deberas pegar el codigo al final de la entrada, ademas puedes poner el mensaje que quieres que salga al intentar copiar el contenido de tu blog. Busca en el codigo la parte que dice "Function Disabled" y eso lo puedes cambiar por algun mensaje a tu gusto. (recuerda no quitar las comillas.) 

Bien, ahora solo hemos bloqueado el mouse, ahora falta bloquear el teclado aumentar la seguridad por asi decirlo y no hacer tan facil el copiado de nuestras publicaciones. 

Nos vamos a Diseño > Edicion Html > buscan el inicio de la etiqueta <Body> y la reemplazan por el siguiente codigo:

<body oncontextmenu="return false" onkeydown="return false">

¡Listo! Ahora también hemos bloqueado el teclado y no podran copiar el contenido utilizando ctrl+C.



numeracion de comentarios, blogger, tutoriales blogger, css

Hoy les voy a compartir un truco muy simple realizado con CSS, que servirá para numerar los comentarios y las respuestas. En la foto de arriba puedes ver que  los comentarios se numeran con un número decimal, mientras que las respuestas se numeran con una letra. El diseño de la numeración es totalmente configurable, como explico más abajo.

Para aplicar este truco seguiremos los siguientes pasos:


  1. Ir a Escritorio Blogger.
  2. En el menú seleccionamos Plantilla.
  3. Hacemos clic en Editar HTML.
  4. En el código buscamos lo siguiente:

  5. ]] ></b:skin>

  6. Encima de ello tenemos que pegar el siguiente código

 .comment-thread ol {
counter-reset: contarcomentarios;
}

/* Comentarios */ 
.comment-thread li:before {
content: counter(contarcomentarios,decimal);
counter-increment: contarcomentarios;
float: right;
z-index: 2;
position:relative;
font-size: 18px;
color: #2b2e31;
background:#f5f5f5;
border:3px solid #2b2e31;
padding:6px;
margin-top:10px; 
margin-right:15px;
}

.comment-thread ol ol {
counter-reset: contarbis;
}

/* Respuestas */ 
.comment-thread li li:before {
content: counter(contarcomentarios,decimal) "." counter(contarbis,lower-latin);
counter-increment: contarbis;
float: right;
font-size: 18px;
color: #2b2e31;
background:#f5f5f5;
border:3px solid #2b2e31;
padding:6px;
margin-top:0px; 
margin-right:0px;
}

Modificaciones en el Código


En el código anterior podemos modificar los colores y tamaño de fuente, entre otras cosas.

Color de fondo: Para ello tendremos que modificar las etiquetas background y poner un color en forma hexadecimal (Ejemplo: #000000;).

Color de fuente: Para modificarlo configuramos la etiqueta color.

Color de borde: Para ello modificamos en la etiqueta border, el código hexadecimal.

Tamaño de fuente: Modificamos la etiqueta font-size.




¿Necesitas una pagina web? Contáctanos