5 signos de que tu ordenador puede estar infectado por un virus

Si tu ordenador no funciona como es debido, existe la posibilidad de que haya sido infectado con un malware. ¿Cuáles son las señales de aviso a las que debes prestar atención?

 

 

Mi ordenador/portátil/smartphone va muy lento

Si tu ordenador se ralentiza repentinamente, puede ser una señal de que algo va mal. Ciertos tipos de malware, como los mineros de criptomonedas y las redes de bots, sobrecargan tu dispositivo; “roban” tus recursos para que los piratas informáticos puedan hacer un mal uso de ellos.

Pero recuerda también que tu ordenador se ralentiza de forma natural con el paso del tiempo a medida que el nuevo software va siendo más exigente. El rendimiento lento no siempre es signo de infección de malware, aunque puede ser una señal de advertencia de algo va mal.

Mi ordenador/portátil/smartphone se calienta

Si tu ordenador hace mucho ruido, lo más probable es que los ventiladores del interior estén trabajando al máximo para enfriar los delicados componentes electrónicos. Esto puede ser indicativo de que algún programa está llevando al límite a tu ordenador, lo que hace que la CPU se caliente. Los smartphones y las tabletas no tienen ventiladores, pero también pueden calentarse mucho cuando se usan de forma intensiva; a veces, puede aparecer un mensaje de advertencia indicando que el dispositivo se ha sobrecalentado.

Una vez más, el malware puede someter a tu dispositivo a una gran carga de trabajo, haciendo que se caliente, pero no es la única posibilidad. Las aplicaciones legítimas pueden tener un efecto similar: los juegos con uso intensivo de gráficos o la edición de vídeo y software CAD también pueden hacer que tu equipo se caliente. Asimismo tendrás problemas de sobrecalentamiento si dejas tu smartphone al sol en un día caluroso.

Veo anuncios y ventanas emergentes continuamente

Un montón de ventanas emergentes o pestañas adicionales que se abren automáticamente en tu dispositivo pueden ser otro signo de la presencia de malware. Un virus puede cargar automáticamente sitios web como parte de una estafa publicitaria o para intentar provocar que tu equipo descargue malware adicional.

Algunos sitios web abren muchas ventanas emergentes, por ejemplo los que alojan contenidos ilegales como warez y torrents o transmisiones en directo. También deberías comprobar que tu navegador está configurado para bloquear las ventanas emergentes no deseadas.

Mi dispositivo se cuelga

A veces tu dispositivo deja de responder por completo o se reinicia sólo. Esto puede deberse a una versión extrema del problema de sobrecalentamiento; los recursos de tu ordenador se sobrecargan tanto que tiene que apagarse.

Los reinicios inesperados son siempre una señal de que algo va mal, aunque no necesariamente de un virus. Las aplicaciones mal configuradas o con errores también pueden sobrecargar los recursos del sistema.

Recibo advertencias de mi software antivirus

Hay una señal que garantiza que tu ordenador ha sido infectado con malware: las advertencias de tu aplicación antivirus. Un software antivirus como Panda Dome escanea tu dispositivo en busca de pruebas de infección de malware y elimina automáticamente los archivos sospechosos. A continuación, recibirás una notificación que te indicará lo que debes hacer.

Y lo que es mejor, el software antivirus detecta el malware antes de que pueda instalarse en su dispositivo, lo que significa que no experimentarás ninguno de los problemas descritos aquí. O, al menos, estarás seguro que no es como resultado de un virus informático.

Protégete hoy mismo: descarga una prueba gratuita de Panda Dome para empezar.

Las 5 razones por las que el cloud es más seguro que el servidor de tu oficina

Una de las principales preocupaciones de todas las empresas en el panorama actual, es la seguridad de los datos. Una violación de los datos privados de nuestros clientes, una exfiltración de diseños de nuestros productos, o una modificación de datos de nuestra empresa puede representar una pérdida económica significativa.

 

Pero esta perdida económica inicial puede no ser el mayor de nuestros problemas, ya que las posibles sanciones económicas por la violación de la normativa existente, o los daños producidos a nuestra imagen corporativa derivados de una falla de seguridad pueden hacer que nuestra empresa pierda mucho más dinero, la confianza de los clientes y una importante descapitalización.

 

Por esta razón, en este pequeño artículo, vamos a revisar las ventajas que nos proporciona el modelo cloud en el campo de la seguridad frente al modelo tradicional u on-premise, o dicho de otra manera, responderemos a la pregunta ¿Por qué es más seguro el modelo cloud que el on-premise?

 

Antes de nada, hay que decir que vamos a revisar los distintos puntos de manera superficial, con el objetivo de enumerarlos, ser conscientes de que existen y entender lo básico de los mismos, pero sin entrar en un gran nivel de complejidad. En futuros artículos extenderemos algunos de estos conceptos con mayor o menor nivel de complejidad técnica.

 

A continuación, vamos a ponernos en situación: Partiremos de la premisa de que este artículo está orientado a pequeñas y medianas empresas que están sopesando migrar sus sistemas a la nube.

 

En este tipo de empresas, no se dispone de grandes presupuestos para establecer una arquitectura de tecnologías de la información (TI) suficientemente desarrollada y suficientemente segura, flaqueando muchas veces en este sentido y en otros como por ejemplo el correcto dimensionamiento para sobrellevar picos de carga de trabajo puntales.

 

Lo primero que tenemos que poner en el foco, es que, siempre que hablemos de seguridad en la nube, debemos pensar que no todos los controles de seguridad recaen en el proveedor, sino que siempre hay alguna parte de la que nos tendremos que encargar como clientes. Esto es lo que se suele referenciar como modelo de responsabilidad compartida.

 

El modelo de responsabilidad compartida se basa en identificar que recursos son gestionados por cada una de las partes, que partes son gestionadas por el proveedor y que partes son gestionadas por el cliente.

 

Por eso, lo primero que se debe hacer es identificar el tipo de cloud en el que se está trabajando.

 

Recordemos que disponemos de cuatro modelos básicos, que van desde el uso de infraestructura propia hasta la contratación de toda la infraestructura en la nube pública:

  • On-Premise
  • IaaS
  • PaaS
  • SaaS

 

En ese modelo de responsabilidad, la gestión de los sistemas y la seguridad se va delegando al proveedor de manera gradual en función de los servicios contratados, pero siempre habrá una serie de puntos que tendrán dependencia del cliente.

 

Tal como puede verse en la siguiente imagen, la gestión de los dispositivos clientes, la gestión de los datos o la gestión de identidades recaerán siempre en el cliente, que deberá encargarse de administrarlos y, sobre todo, tenerlos al día en cuanto a actualizaciones de seguridad, parches, etc. Además, la gestión de la infraestructura de identidades será siempre gestionada por el cliente, sea cual sea el modelo de gestión seleccionado.

Imagen. Comparativa de los niveles del modelo de responsabilidad compartida

Imagen. Comparativa de los niveles del modelo de responsabilidad compartida

Una vez se tiene claro que tenemos distintos modelos de cloud y que, en algunas, no toda la infraestructura depende del proveedor cloud, vamos a empezar a revisar los distintos puntos por los que el modelo cloud nos presenta ventajas de seguridad.

 

 

Instalaciones Físicas.

 

El primer punto que debe preocupar a todo responsable de una infraestructura de TI es el propio espacio donde se hospeda el hardware (los servidores, cabinas de storage, equipos de comunicaciones, etc).

 

La sala técnicaCPD o Datacenter es un lugar tremendamente sensible que debe tener distintos controles para poder decir que es seguro. Como primer punto, deberíamos decir que la sala debería ser una sala independiente, que solo se dedique a este propósito y cuyo acceso sea restringido, con al menos una cerradura, cuya llave debería estar solo en manos del personal de TI. Esto es algo básico, que, aun así, muchas empresas no cumplen. Por supuesto, en el modelo on-cloud, todos los proveedores cuentan con distintos controles de acceso situados entre la puerta de entrada al edificio y las máquinas de los clientes.

 

Otro punto a tener en cuenta es el relacionado con la continuidad del servicio. Todos los servidores requieren de una serie de “facilities” como los sistemas de climatización (encargados de mantener los sistemas a una temperatura segura para su operación), acometida eléctrica (que proporcionará la alimentación a los servidores), los sistemas de detección y extinción de incendios, o los distintos enlaces de datos que conectaran la empresa a internet.

 

Todas las empresas suelen tener este tipo de suministros, pero ¿son suficientes? ¿Cuentan con varias líneas de datos por si cae la principal? ¿Son capaces los servidores de balancear el servicio? ¿dispone de equipos de climatización secundarios por si falla el principal? ¿Cuentan con acometidas electicas redundantes por si cae el suministro en la principal?

 

La respuesta a la mayoría de estas preguntas suele ser “No”, y esto es así principalmente por falta de presupuesto.

 

En cambio, un proveedor de servicios cloud, tiene sus servidores en centros de datos suficientemente acondicionados y preparados para distintas contingencias. Disponen de acometida eléctrica redundante y planes de contingencia como grupos electrógenos o auto generadores que les permitirían suplir una caída de suministro externo, permitiendo llevar a cabo planes de continuidad de servicio y negocio. Esto se expone a modo de ejemplo, y se extendería a otros elementos por igual.

 

 

Seguridad Perimetral.

 

La seguridad perimetral es el primer punto que se debe asegurar cuando se monta un centro de datos, y si bien, muchas empresas invierten algo de presupuesto, por lo general suele ser insuficiente para mantener a los atacantes fuera de la infraestructura. Por lo general, una pequeña o mediana empresa, podrá acceder a firewalls con prestaciones limitadas y no podrá actualizarlo o remplazarlo con la periodicidad que debería. Por el contrario, un proveedor de servicios cloud, tiene como core de su negocio la prestación de servicios TI a terceros. La seguridad y el buen funcionamiento de sus entornos es un es básico para la sostenibilidad de su modelo y por lo tanto invertir en ello es un «must» que no pueden ni deben eludir.

 

Lo mismo podríamos decir de los sistemas de detección y protección de intrusos en la infraestructura. Son muy pocas las empresas que puedan desplegar y mantener este tipo de sistemas en sus instalaciones

 

En el modelo on-premise se tienen que rentabilizar las inversiones en infraestructura, motivo por el cual, muchas empresas terminan haciendo coexistirdistintos servicios en un mismo sistema y esto puede representar un problema de seguridad. En el modelo cloud, al pagarse únicamente por los elementos que se usan y únicamente en el momento que se usan, permite tener sistemas separados y con un dimensionamiento correcto para cada uno de estos servicios, creando un modelo compartimentado, que permite gestionar mejor los accesos y por consiguiente la seguridad.

 

Muchos de los ataques que se producen en las empresas no vienen desde el exterior, sino que vienen dados por empleados descontentos o errores de operación, y esto puede ser un problema en entornos en los que se reaprovecha la infraestructura para rentabilizarla. Por el contrario, el modelo cloud nos permite establecer una gran segmentación a nivel de recursos, proporcionando acceso únicamente a los recursos que cada usuario necesita para realizar sus tareas diarias.

 

 

Almacenamiento de datos y copias de seguridad.

 

Si pensamos en las cabinas de datos o los repositorios compartidos, vuelve a suceder lo mismo. Se tiene una inversión que amortizar, en la que se habrá comprado un sistema para almacenar datos y que, en función de sus prestaciones, supone una fuerte inversión económica. Además, tendremos el problema de que, muchas veces, estos datos no tendrán respaldo ya que la inversión tendría que al menos duplicarse.

 

En el modelo cloud, existen distintos elementos relacionados con el almacenamiento, que podrán casar con las necesidades de cada empresa y que permiten tener redundancia, copia de seguridad y por supuesto, control de acceso a los contenidos, evitando así que se comprometa la integridad de los datos de la empresa.

 

 

Redundancia.

 

Esto nos lleva a poner la vista en la redundancia geográfica. Para la mayoría de las empresas, es muy complicado montar correctamente un CPD, por lo que será prácticamente imposible que cuente con uno de respaldo. Y las pocas veces que cuentan con un CPD de respaldo, pueden estar incorrectamente dispuestos, por tener una ubicación demasiado próxima al CPD principal. Podríamos ilustrar esto con muchos ejemplos, pero pondremos el de una empresa cuyo nombre no vamos a compartir, que contaba con su CPD principal en una de las dos torres de WTC de Nueva York mientras que el de respaldo estaba ubicado en la segunda torre. Como es lógico, ambos CPD desaparecieron en los atentados del 11 de septiembre de 2001.

 

En el caso de los proveedores de servicios en la nube, por contrato, tienen los servicios redundados en distintos CPD que, por lo general, están a gran distancia unos de otros, pudiendo existir en distintas ciudades o incluso en distintos países, asegurando así una continuidad del negocio en caso de que una sede quedara compormetida.

 

 

Actualizaciones.

 

Como norma general, todos los sistemas necesitan actualizarse para prestar el mejor ser vicio posible, optimizando su funcionamiento conforme llegan sucesivas actualizaciones. Junto a estas actualizaciones, se suelen introducir actualizaciones de seguridad que permiten protegerse de la mayoría de las amenazas existentes en el mercado. En un modelo cloud, el proveedor se encarga de actualizar todos los sistemas que gestiona, eximiéndonos de esa preocupación. Aun así, tal como se ha comentado más arriba, hay que tener claros los sistemas que gestiona el proveedor cloud y los que gestionamos nosotros.

 

 

Cumplimiento Normativo.

 

Por último, vamos a poner el foco en otro punto de gran valor, el Cumplimiento Normativo y Legal. Hoy en día, es necesario disponer de ciertas certificaciones u homologaciones relacionadas con la seguridad para poder prestar servicio a ciertos clientes, o para trabajar con ciertos organismos públicos. Dentro de estas, las más solicitadas, pueden ser la ISO/IEC 27001, la ISO/IEC 22301 o la RGPD (Protección de Datos).

 

Por lo general, los proveedores cloud cuentan con estas certificaciones y con muchos elementos que ayudan a preparar la certificación en las empresas cliente por lo que son más fácilmente certificables cuando se utiliza un modelo cloud.

 

Disponer de una de estas certificaciones deriva en algunos beneficios como:

  • Proporciona garantías a los clientes: Ayuda a inspirar confianza a los clientes y stakeholders.
  • Proporciona una ventaja competitiva: Al contar con la certificación se demuestra la implicación de la empresa.
  • Ayuda al crecimiento del negocio: El cumplimiento de estas normas ayuda a cumplir las normas de distintos países, lo cual facilita la internacionalización de la marca.
  • Protección de la marca empresarial: En caso de filtraciones de datos, brechas de seguridad y otros eventos, puede dar cierta protección, ya que se muestra que se ha intentado proteger los mismos.
  • Cumplimiento: El cumplir con ISO/IEC suele ser equivalente a cumplir otras normas locales, lo que puede revertir en protección frente a sanciones administrativas.
 
 

Conclusión:

 

En un mundo cada vez más digitalizado y con una mayor dependencia de los sistemas, las empresas necesitan realizar una fuerte inversión en sistemas informáticos que además tienen que mantener seguros, por lo que tendrán que hacer una inversión continua en ambos sentidos. Para la mayoría de las empresas, ésto es inasumible, lo que acaba provocando, en el medio plazo, que caigan en una indefensión frente a los atacantes externos. 

 

Por el contrario, un proveedor de servicios en la nube, tiene como core de su negocio la prestación de servicios TI a terceros. La seguridad y estabilidad de sus servicios son la clave de su supervivencia, por lo que invertir una gran cantidad de dinero en estos elementos es parte fundamental de su estrategia de negocio.

 

Por esta razón, la mejor estrategia de gestión de riesgo es la de transferir el procesamiento de los sistemas a un proveedor cloud que nos asegura, no sólo la seguridad, sino también el cumplimiento normativo y legal.

 

Esperamos que este breve artículo os haya resultado interesante y que os ayude a entender y poder argumentar las ventajas de seguridad que nos brinda el modelo cloud en lo que respecta a la seguridad.

Las 9 medidas que aseguran la información de tu empresa

Cumpliendo estas 9 medidas de seguridad informática básicas, nuestra empresa podrá garantizar que sus datos se encuentran protegidos.

1. Controles de acceso a los datos más estrictos

¿Cómo proteger la información de una empresa? Una de las principales medidas de seguridad es limitar el acceso a la información. Cuantas menos personas accedan a una información, menor será el riesgo de comprometerla. Por lo tanto, es necesario implantar en nuestra empresa un sistema que impida dar acceso a datos innecesarios, a un usuario, cliente, etc.

 

2. Realizar copias de seguridad 

Poseer un sistema de copias de seguridad periódico permite que la empresa garantice que puede recuperar los datos ante una incidencia de carácter catastrófico, impidiendo la pérdida de los mismos y permitiendo la recuperación de la normalidad en el trabajo en apenas unos minutos.

 

3. Utilizar contraseñas seguras

El acceso a las distintas plataformas que utiliza la empresa (correo electrónico, servidor de copias de seguridad NAS, etc.) debe realizarse utilizando claves de seguridad (contraseñas) seguras, que impidan que puedan ser fácilmente descubiertas por piratas informáticos. El uso de contraseñas seguras es una de las medidas de seguridad informática más importantes en una empresa.

 

4. Proteger el correo electrónico

Hoy en día, la mayoría de comunicaciones de nuestra empresa la realizamos utilizando el correo electrónico. Por lo tanto, otra medida de seguridad es utilizar filtros antispam y sistemas de encriptado de mensajes, para asegurar la protección y privacidad de toda esa información.

 

5. Contratar un software integral de seguridad

¿Cómo proteger la información en internet? La mejor forma es contratando un paquete de seguridad integral que contenga antivirus, antiespías, antimalware, firewall, etc., y que permita proteger la información ante posibles ataques externos a través de internet.

 

6. Utilizar software DLP

Existen programas de prevención de pérdidas de datos (DLP) que pueden ser implementados como medida de seguridad en nuestra empresa para supervisar que ningún usuario esté copiando o compartiendo información o datos que no deberían.

 

7. Trabajar en la nube

Trabajar en la nube permite, entre otras ventajas, contar con los sistemas de seguridad de la información que posee el proveedor de servicios. Además, este proveedor será responsable de esa seguridad.

 

8. Involucrar a toda la empresa en la seguridad

Para que las medidas de seguridad informática de una empresa funcione, debemos involucrar en su participación a todos los estamentos que participan en la misma, incluyendo a los agentes externos como puedan ser clientes, proveedores, etc. Muchas veces, nuestra empresa tiene implantados los sistemas correctos de seguridad, y la brecha en la misma, se produce al relacionarnos con un tercero que carece de estas medidas de seguridad.

 

9. Monitorización continua y respuesta inmediata

Debemos implantar en nuestra empresa un sistema que permita monitorizar la gestión de los datos y detectar aquellos posibles fallos o actuaciones incorrectas. Este sistema de control permitirá actuar rápidamente para solventar cualquier incidencia y minimizar su repercusión.

Backup en la nube y sus beneficios para tu empresa

Las empresas dependen hoy en día de las nuevas tecnologías para su funcionamiento. Los datos, los procesos y las comunicaciones se gestionan con las tecnologías de la información y la comunicación, por lo que debe asegurarse la continuidad del negocio en caso de producirse algún incidente que las comprometa. Esto es posible gracias a las con copias de seguridad en la nube.  

La mejor forma de garantizar los datos de una empresa y minimizar los daños ocasionados por cualquier problema que los exponga, es implementando un sistema de backup en la nube para empresas.

Qué es un backup en la nube

Un backup en la nube es un sistema que realiza copias de seguridad de los datos —la información útil de la empresa— y los sistemas, como por ejemplo un backup de máquinas virtuales para empresas, en un servidor remoto (externo a la empresa) de forma automática.

Por qué es necesario un backup en la nube para las empresas

La mejor forma de garantizar la seguridad y privacidad de los datos, es contar con un respaldo externo de los mismos. Son muchas las causas por la que los datos y procesos de la empresa pueden verse comprometido. Te ponemos algunos ejemplos:

 

Riesgos ante ciberataques

Los ciberdelincuentes tienen en su punto de mira a las empresas, por lo que siempre están desarrollando nuevas formas de incursión con el objetivo de robar datos delicados como información comercial o datos bancarios, o incluso, tirar o secuestrar los sistemas de la empresa. Para ello, utilizan múltiples herramientas como infección de malware o ataques de denegación de servicio DDoS.

 

Ante este tipo de situación, la mejor forma de minimizar los daños y reducir el tiempo de cualquier tipo de interrupción en la actividad de la empresa es disponiendo de un backup externo a la empresa, que pueda ser restaurado de forma ágil y efectiva.

 

El backup en la nube se encuentra fuera de los servidores y sistemas de la empresa, por lo que ante cualquier ataque que comprometa los datos —como, por ejemplo, secuestro por Ransomware—, la copia no se verá afectada.

 

 

Desastres naturales

Son muchas las causas que pueden ocurrir físicamente en las instalaciones de la empresa y que puedan ocasionar daños en los sistemas informáticos y de almacenamiento. Por ejemplo, podría producirse un incendio o una inundación, como las ocurridas en España recientemente. En estos casos, la copia de seguridad en la nube tampoco se verá afectada ya que no se encuentra en las instalaciones de la propia empresa. De esta forma, podrían recuperarse todo los datos y sistemas, y así continuar con la actividad minimizando las pérdidas.

 

 

Errores de usuario

Los errores de usuario son comunes y suelen ser una de las principales causas por la cual los datos de una empresa se ven comprometidos. Puede tratarse solo de un error humano, por falta de formación, o incluso un sabotaje interno. En esta situación, el backup en la nube permitirá tener toda la información a salvo para ser recuperada.

 

 

Cumplir con la legislación vigente

La normativa en materia de seguridad vigente obliga a las empresas a disponer de las mejores medidas de seguridad para asegurar los datos que maneja en su actividad. Con un backup online para empresas, se dispone de un sistema seguro para la protección de datos que evitará posibles sanciones por el incumplimiento de la LOPD (Ley Orgánica de Protección De Datos).

Cómo realizar una copia de seguridad que asegure la continuidad del negocio

La mejor manera de realizar una copia de seguridad en la nube, es acudir a una empresa especializada con experiencia en el sector que implemente un sistema de copias de seguridad externo, que se ejecute de forma automática (no es necesario la intervención de una persona para realizarlo) y que se realice en periodos cortos de tiempo con el fin de garantizar siempre la recuperación de una copia actualizada en caso de necesidad.

La seguridad es un tema que preocupa mucho a las empresas en la actualidad, por eso cada vez es más frecuente que opten por un sistema de backup online para empresas, que garantice el acceso a los recursos y la privacidad de la información y de los procesos.

Aquellas empresas que no automaticen y externalicen sus sistemas de copia de seguridad se verán expuestas a sufrir ataques, accidentes o incidentes que comprometan sus datos, ocasionando pérdidas importantes al no poder recuperarse de forma rápida y efectiva.

Cómo comprar online y no caer en el intento

Las compras online están a la orden del día y garantizar la seguridad de nuestros datos, así como evitar caer en una estafa se convierten en algo primordial para todos nosotros. Con el aumento de los marketplaces y las plataformas e-commerce, también crecen los intentos por robar nuestros datos y los timos por parte de los ciberdelincuentes. En el siguiente artículo recogemos las prácticas más seguras que debemos seguir para no caer en engaños y continuar disfrutando de nuestras compras online.

Comprar regalos a través de Internet, hacer la compra online, o simplemente buscar mejores precios en la red es ya una práctica de lo más extendida entre los usuarios. Lejos quedaron los tiempos en los que nos recorríamos varias tiendas especializadas para encontrar el mejor precio de un producto. Ahora, todo esto podemos hacerlo con unos pocos clics.

Y como todo lo que se populariza, aparecen aquellos que buscan sacar un beneficio de ello poniendo en circulación fraudes y timos. Para no ser víctimas de ningún engaño, os facilitamos a continuación una serie de pautas a seguir con las que podremos identificar rápidamente aquellas webs y ofertas fiables, de las que no.

¿Qué debemos tener en cuenta antes de comenzar a comprar online?

Mantener nuestro equipo actualizado y con un buen antivirus instalado nos mantendrá protegidos de posibles vulnerabilidades o malware que busquen recolectar nuestra información personal y bancaria.

Otro punto muy importante es asegurarnos de que utilizaremos una contraseña robusta cuando nos registremos en algún sitio web de compras online.

¿Cómo podemos saber si se trata de una web fiable?

Existen muchos tipos de tiendas donde comprar online una gran variedad de productos, un ejemplo de ellas son las plataformas e-commerce o los marketplace.

Tanto las grandes empresas que poseen una tienda de venta online, como Amazon, eBay o AliExpress, donde distintos vendedores pueden poner a la venta sus productos, como las pequeñas empresas que disponen de una plataforma de e-commerce, cuentan con sistemas de seguridad que garantizan compras seguras online.

Sabremos que son plataformas seguras si incluyen la siguiente información:

• Información de la empresa: El NIF o Número de Identificación Fiscal sirve para conocer la identificación fiscal de las empresas. Éste y otros datos, como la razón social, el dominio físico y el nombre de la empresa o los datos de contacto, deben aparecer reflejados en la web. Lo más común es que se encuentren en la parte inferior de la web en un enlace llamado “Aviso legal”.

• Datos que recoge y el uso que hace de ellos. La tienda debe disponer de un apartado donde nos informe sobre los datos personales que recoge, así como su finalidad. Esta información podemos encontrarla dentro del área de “Privacidad” aunque podría encontrarse en otro sitio como en “Términos y condiciones del servicio”.

No olvides que tenemos derecho a que nuestros datos estén protegidos. Estos derechos se regulan por medio de la LOPD-GDD y los derechos ARCO.

• Certificado de seguridad: verifica a una página web y establece una comunicación cifrada con el servidor de tal forma que nadie podrá interceptar la comunicación entre la tienda online y nuestro dispositivo. Cuando proporcionamos información privada a través de Internet, como nuestro nombre, DNI, datos bancarios, etc., debemos comprobar que, además, la web utiliza el protocolo de comunicación seguro HTTPS.

• Sellos de confianza. Una forma de garantizar que la web cumple con unos requisitos de seguridad es revisar si dispone de un sello de confianza.

• Políticas de envío y devolución. Una web fiable siempre informará al usuario sobre las políticas de envío y devolución. En dicha sección, nos informará, en caso de querer efectuar una devolución por la causa que sea, quién asumirá los costes del envío y los plazos.

¿Cómo podemos saber si se trata de un producto/vendedor fiable?

Internet es un sitio perfecto para encontrar gangas y productos a precios muy competitivos, pero este tipo de ofertas también pueden ser utilizadas por los ciberdelincuentes para engañar a los usuarios.

A continuación, te mostramos algunos consejos muy útiles que debes seguir a la hora de comprar online. Algunos son generales y otros dependen del tipo de plataforma, por ejemplo, si vamos a comprar un producto a un vendedor registrado en un marketplace o de una marca en concreto en su plataforma de e-commerce:

• Precios muy bajos. Vigila aquellos productos que tengan un precio demasiado bueno para ser verdad. Una búsqueda por Internet a través de distintas plataformas puede ayudarnos a saber si nos encontramos realmente ante un chollo o si, por el contrario, estamos ante una estafa.

• Solicitud de información personal. A veces la web, ya sea marketplace o e-commerce, puede pedirnos que facilitemos nuestros datos. Recuerda publicar únicamente la información que sea totalmente imprescindible para la compra. Si te piden muchos datos que nada tienen que ver con la compra, sospecha.

• Reputación del vendedor. ¿Lleva mucho registrado en el marketplace? ¿Tiene buenas referencias el vendedor? Antes de dejarnos llevar por una oferta, debemos asegurarnos de que el vendedor es de fiar:

o Realiza una pequeña búsqueda en Internet sobre el vendedor para obtener más información sobre él.

o Analiza las opiniones de otros compradores sobre el producto y la reputación del vendedor.

• Descripción del producto. Una descripción parca en palabras o mal redactada, junto a la escasez de imágenes o de mala calidad pueden indicarnos que no se trata de una oferta legítima.

Si se trata de un marketplace, deberemos desconfiar del vendedor, pero si se trata de una plataforma de e-commerce, puede ayudarnos a identificar una web falsa.

• Cuentas extranjeras y pagos anónimos. Para evitarnos problemas futuros, no es recomendable:

o Realizar pagos utilizando sistemas de transferencia de dinero de forma anónima.

o Realizar transferencias al extranjero ya que, si posteriormente hubiese que reclamar, el proceso de reclamación y la recuperación del dinero sería mucho más complicada.

o Realizar pagos fuera de la plataforma de e-commerce o marketplace. La mayoría de las plataformas cuentan con sistemas de pago integrados y seguros. En el caso de los marketplaces, cuentan con medidas de seguridad para ayudarte a recuperar tu dinero en caso de estafa.

¿Qué otras medidas de seguridad debemos tener en cuenta?

¡Ya hemos comprado el producto y estamos esperando a recibirlo! Bien, además de todas las medidas anteriores, es recomendable que guardemos la factura del pedido por si la necesitásemos para una futura reclamación. De igual modo, antes de terminar el pedido, se ha debido incluir la información completa con el precio final, gastos de envío e impuestos incluidos en la compra.

Pero ¿y si el pedido nunca llegase? Además de interponer la reclamación, recuerda que dispones de la web de la Policía donde realizar denuncias online, que además cuentan con una brigada especializada en delitos informáticos.

Recuerda que en la OSI dispones de mucha información con las que llevar a cabo tus compras de forma segura. Ponemos a tu disposición nuestra guía para compras seguras en Internet, que seguro te será de mucha ayuda.

¿Conocías alguna de estas pautas? ¿Has comprado alguna vez en algún sitio poco fiable? Comparte con el resto de los usuarios tu opinión y experiencias y mantente al día con las publicaciones de la OSI en materia de ciberseguridad para poder disfrutar de las ventajas de la tecnología.

¿Un ordenador con Windows 10 por 109 euros?

Este Mini PC es sorprendentemente barato y lo vende Amazon

La demanda de ordenadores se ha disparado por la pandemia, aunque no todos pueden permitirse uno de gama media o alta. Afortunadamente, los Mini PC son una alternativa bastante más económica.

Comprar un ordenador barato se ha convertido no sólo en el deseo, sino en la necesidad de mucha gente desde hace apenas unos meses, por el auge del teletrabajo y también de las clases online. No obstante, normalmente un buen PC con Windows suele costar más de 300 euros.

Una buena opción si no te puedes permitir dicho gasto o simplemente no quieres es comprar un Mini PC, mucho más compacto e igualmente funcional. Por ejemplo, Amazon tiene uno que viene con Windows 10 y que cuesta 109€.

Sólo tendrás que conectarlo a un monitor externo o a un televisor a través de HDMI. Además, añadirle un teclado y ratón, claro está, aunque los combos inalámbricos parten en Amazon de precios inferiores a 20 euros, así que si no tienes un pack en casa, no es una inversión demasiado elevada.

El modelo de Mini PC que mencionamos es el BMAX B1, un modelo barato, sin duda, pero con capacidad para ejecutar sin muchos problemas la mayor parte de apps que un estudiante o incluso un trabajador pueda necesitar.

Tiene 4GB de RAM, 64GB de almacenamiento (ampliables con un pendrive o microSD) y un procesador Intel Celeron N3060. Cabe señalar que la mayoría de ordenadores de este tipo equipa Intel Atom, chips algo menos potentes que los Celeron por norma general.

Estas son todas sus especificaciones clave:

Procesador: Intel Celeron N3060 a 2.8 GHz
Memoria RAM: 4GB DDR3
Almacenamiento: 64GB eMMC
Admite tarjeta TF para ampliación
WiFi Dual 2,4 / 5 GHz
Bluetooth 4.0
Windows 10 Home

 

A todo esto hay que sumarle algo más: tengas o no Amazon Prime, el envío te saldrá gratis a cualquier parte de España, aunque si además aprovechas para darte de alta ahora en el mes de prueba gratis, recibirás tu compra mucho más rápido en casa, y sin coste adicional.

 

 

 

Antes de que acabe el año tendremos un nuevo Windows

Tenemos Windows 10 para largo. Aunque en un principio este sistema operativo iba a durar hasta 2025, el modelo de desarrollo que adopta Microsoft con él ha marcado un antes y un después en lo que a Windows se refiere. Este sistema recibe nuevas versiones cada 6 meses, añadiendo nuevas funciones y características y ampliando, de 18 en 18 meses, el soporte de cada versión. Sin embargo, Microsoft tiene varios proyectos muy ambiciosos bajo el brazo, y uno de ellos es su nuevo sistema operativo Windows 10X.

Windows 10X es el nuevo sistema operativo de Microsoft con el que la compañía pretende abrirse paso dentro del mercado de las tablets, sobre todo entre los nuevos modelos con dobles pantallas plegables. Este sistema operativo ya ha sido presentado hace un año, en otoño de 2019. Sin embargo, este SO se encontraba en una fase muy temprana de su desarrollo, aunque sí pudimos ver funciones y características de lo más interesantes como su nuevo buscador, la apariencia y el menú.

Menú Windows 10X

Este nuevo sistema operativo estaba pensado estrenarse junto al lanzamiento de la nueva Surface Neo de Microsoft. Sin embargo, esta tablet ha sido retrasada hasta 2022. Microsoft no quiere retrasar ya más el lanzamiento de este nuevo sistema operativo, por lo que Windows 10X se estrenará en unas semanas para dispositivos con una sola pantalla.

Windows 10X llega en diciembre

Según los planes de Microsoft, este nuevo sistema operativo alcanzará su versión RTM en diciembre de este mismo año, es decir, en unas semanas. La versión RTM significa que el SO ya está acabado y que es la versión que los fabricantes empiezan a instalar en los dispositivos. En caso de que haya fallos de última hora se corregirán mediante actualizaciones post-lanzamiento.

Este sistema operativo no está pensado para competir contra el Windows 10 de escritorio. Es más, no sabemos ni siquiera si se podrá instalar en cualquier PC o solo se distribuirá preinstalado mediante imágenes concretas (como las ROMs de los móviles). La idea es que compita directamente contra Chrome OS, como un sistema operativo web, ligero y rápido.

El soporte para Win32 queda en el aire

Uno de los aspectos más preguntados sobre este nuevo sistema operativo es, ¿qué va a pasar con las aplicaciones Win32? En un principio, Windows 10X iba a estar enfocado especialmente al uso de aplicaciones UWP y a la web. Sin embargo, Microsoft dijo que se podrían ejecutar apps normales, Win32, mediante un sistema de virtualización revolucionario llamado VAIL.

Por desgracia, todo apunta a que Microsoft ha eliminado todo lo necesario para poder ejecutar la capa de abstracción VAIL, lo que significa que Windows 10X dejará las aplicaciones Win32 de lado y solo podrá ejecutar UWP y PWAs nativas. Por defecto, traerá ya varias apps instaladas para todos los usuarios, como, por ejemplo, Word, PowerPoint, Excel, Teams y Skype.

La virtualización de las aplicaciones Win32 podrían llegar con una actualización futura de Windows 10X. Si todo va bien, debería llegar en 2022 junto al lanzamiento de la tablet Surface Neo, para la que ha sido diseñado 10X en específico.

Mientras llega, los usuarios que quieran probar este sistema operativo pueden hacerlo simplemente con bajar e instalar el emulador de Windows 10X gracias a Windows Emulator.

Riesgos de abrir los archivos adjuntos de origen desconocido en el correo electrónico

Actualmente el uso del correo electrónico a nivel empresarial está tan ampliamente extendido y normalizado que apenas le prestamos la debida atención. Sin embargo, supone uno de los mayores riesgos de ciberseguridad en las empresas.

A pesar de los filtros y las medidas de detección de correos maliciosos utilizados en las empresas, a día de hoy el correo es una de las principales vías que los ciberdelincuentes utilizan para comprometer la seguridad de las empresas. En ocasiones los incidentes originados en el correo electrónico son de tal importancia que pueden llegar a producir pérdidas económicas y de información irreparables, poniendo en grave riesgo la continuidad de la empresa.

En esta infografía resumimos los aspectos más importantes en el uso del correo electrónico y de la gestión de archivos adjuntos para mantener unos adecuados niveles de privacidad y seguridad.

Adjuntos Maliciosos

¡Actualiza Windows! Nuevos parches corrigen 87 fallos de seguridad

A la espera de la llegada de la segunda actualización importante, la Windows 10 20H2 para este año 2020, fiel a su cita Microsoft envía los parches mensuales. Estos, como es habitual, corrigen las más recientes vulnerabilidades detectadas, entre otras cosas como errores y fallos de funcionamiento del sistema.

Como ya sabréis, nos encontramos en el mes de octubre de 2020 y hace solo unas horas pasamos el conocido como martes de parches de Microsoft. Ese es precisamente el día el que la firma con sede en Redmond nos envía mensualmente las actualizaciones para sus productos, haciendo especial hincapié en Windows 10. Así, como suele ser habitual en los segundos martes de cada mes, Microsoft hace llegar a los equipos que aún tienen soporte, sus correspondientes parches.

Como os contamos esto es algo que se produjo hace solo unas horas, cuando empezamos a recibir los correspondientes al mes de octubre de 2020. Como ya nos tiene acostumbrados, estos se encargan de solucionar varios fallos, entre estos los últimos de seguridad detectados.

Estos parches corrigen 87 vulnerabilidades en Windows

Antes de nada os diremos que en este martes de parches de octubre 2020 de Microsoft, la firma ha publicado correcciones para un total de 87 vulnerabilidades en sus productos. De todas ellas 12 se clasifican como críticas, mientras que otras 74 se clasifican como importantes, además de una como moderada. Es por ello que la empresa recomienda la instalación de estos parches de seguridad lo antes posible.

Fallos de seguridad solucionados en Windows 10

Es por ello que a continuación os dejamos un pequeño listado con los fallos de seguridad corregidos aquí para que veáis de primera mano la importancia de estos:

  • Versión 1803: corrige 48 vulnerabilidades, 7 de ellas críticas y 41 importantes.
  • Versión 1809: corrige 48 vulnerabilidades, 7 de ellas críticas y 41 importantes.
  • Versión 1903: corrige 49 vulnerabilidades, 7 de ellas críticas y 42 importantes.
  • Versión 1909: corrige 48 vulnerabilidades, 7 de ellas críticas y 41 importantes.

Otros fallos corregidos en estas actualizaciones

También merece la pena saber que, si nos centramos en la más reciente versión de Windows 10, la 2004, Microsoft corrige diversos errores. Aquí nos encontramos con la actualización acumulativa KB4579311 que soluciona un problema con una posible subida de permisos en win32k. Además arregla un problema con el servicio de Política de grupo que podría eliminar archivos críticos en orden alfabético de la carpeta systm32.

Cabe mencionar que este problema se produce cuando se ha configurado una política para eliminar perfiles en la caché. Este borrado de archivos podría causar fallos de arranque del sistema Windows en algunos casos. También se resuelve un problema en la creación de puertos nulos mediante la interfaz de usuario. Y eso no es todo, sino que se corrigen fallos más genéricos en las aplicaciones de Windows, el componente gráfico de Microsoft, la autenticación en Windows, y el Kernel del sistema.

Update parches octubre

En lo que se refiere a la actualización acumulativa KB4577671 para Windows 10 versión 1909 y 1903, en este caso los fallos corregidos son los mismos que se detectaron en la mencionada versión 2004. Sin embargo, para la versión 1809 de Windows 10 la firma lanza el parche KB4577668. Aquí, además de los comentados errores solventados debemos sumarle uno más. Y es que el mismo soluciona un problema que hacía que las aplicaciones que utilizan el Intercambio Dinámico de Datos o DDE dejaran de responder al cerrarlas.

Errores conocidos en los parches de octubre

La instalación de un controlador de terceros puede dar un de verificación del mismo durante la validación por parte de Windows.

Windows puede mostrar un cuadro de diálogo de compatibilidad al intentar actualizar a la versión 1903 o 1909 desde una versión anterior. Este informa que no pueden descargar los paquetes necesarios.

Es necesario habilitar el acceso HTTP para la actualización dinámica de configuración de Windows 10 utilizando la cuenta del sistema local.

Cómo descargar e instalar los parches de octubre de Windows

Ya os hemos contado las novedades que acaban de enviarse con las actualizaciones que llegan en el mes de octubre. Por tanto si así los deseamos podemos instalar todo ello desde este momento. Decir que lo más habitual es que estas actualizaciones lleguen a través de la aplicación de Windows Update del sistema.

Pero con todo y con ello, este es un método que no es del todo perfecto, por lo que puede fallar. A pesar de ello disponemos otra solución de la que echar mano, como vamos a ver. Si vemos que no nos llegan por esta vía, disponemos de una forma alternativa para que podamos descargar e instalar los parches. Aquí os dejaremos los enlaces oficiales de descarga desde el catálogo de Microsoft, lo que permite llevar a cabo el proceso a mano por nosotros mismos.

Top 10 Configuraciones básicas para Windows 10

Si quieres mantener tu equipo protegido, no te pierdas nuestro top 10 de configuraciones básicas de seguridad y privacidad que todo usuario debe conocer.

PRIVACIDAD

1

Ajustar la privacidad en nuestro equipo

Desde Configuración > Privacidad > General:

Podemos cambiar las opciones de privacidad para desactivar que nos envíen contenido personalizado en páginas web.

2

Controla los datos que enviamos

Desde Configuración > Privacidad > Comentarios y diagnósticos:

Demeremos seleccionar la opción «básico» y desactivar las «experiencias personalizadas»

3

Controlar los permisos de las apps

Desde Configuración > Privacidad:

Buscaremos la sección de «permisos de la aplicación» para activar o desactivar los permisos de las aplicaciones instaladas.

DISPOSITIVOS

4

Desactivar la reproducción automática

Desde Configuración > Dispositivos:

Haremos clic en «reproducción automática» para desactivar la opción de «autoarranque o autorun»

APLICACIONES

5

Desinstalar software no deseado

Desde Configuración > Aplicaciones:

Así evitaremos que generen vulnerabilidades en nuestro sistema y que ocupen espacio.

ACTUALIZACIÓN Y SEGURIDAD

6

Mantenerse actualizado siempre

Desde Configuración > Actualización y seguridad > Windows Update:

Podemos comprobar que el sistema operativo y las apps estén actualizadas

7

Activar el antivirus y firewall de Windows

Desde Configuración > Actualización y seguridad > Seguridad de Windows:

Podemos activar el «antivirus», el «firewall» y otras opciones de protección

8

Habilitar la restauración del sistema

Desde Configuración > Actualización y seguridad > Copia de seguridad:

Podemos crear un punto de restauración para evitar perder nuestra información

CORTANA

9

Configurar Cortana

Desde Configuración > Cortana:

Podemos desactivar «Pantalla de bloqueo» para evitar que se utilice con el equipo bloqueado. También podemos  borrar la información que se almacena sobre nosotros (intereses, enlaces, búsquedas…)

BITLOCKER

10

Cifrar tu sistema

Desde Panel de Control > Cifrado de unidad Bitlocker:

Podemos activar la función «Bitlocker» y cifrar el equipo. Solo deberemos seguir las instrucciones una vez hagamos clic sobre «activar Bitlocker»

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Configurar y más información
Privacidad