jueves, 30 de abril de 2015

Pharming

Pharming y phising se dan la mano. Nos encontramos ante dos tipos de fraudes cibernéticos. Sobre phising hablamos en un post hace unos días: http://familiaenredada.tformas.com/2015/04/phising.html.
De una forma visual, el pharming se  podía definir de acuerdo con la imagen que aparece a continuación:

El pharming consiste en un redireccionamiento malintencionado de un sitio web de confianza a un sitio web malicioso. Como en la imagen anterior se pude observar, el atacante hace uso de un servidor para que el usuario o la usuaria acceda a una página web falsa, pero que, visualmente, parece que es la correcta, aunque varía en aspectos mínimos. Las páginas web más versionadas son las de las instituciones bancarias. Este tipo de fraudes están diseñados para robar datos o para infectar de virus el ordenador.
Para que un equipo informático sea víctima de este delito, es necesario que en su sistema se introduzca una aplicación maliciosa, bien un virus, un troyano, etc. Esto se consigue colándose en el equipo a través de un e-mail o al descargar una aplicación o contenido de la red, por ejemplo.
Dicho de un modo, quizás, más técnico: el pharming lo que hace es alterar el sistema DNS para que determinadas direcciones web nos lleven a un lugar erróneo, al lugar al que nos quiere llevar el/la atacante.
Se puede decir que las DNS son una especie de listín telefónico, de páginas amarillas/blancas de internet.
Una vez que hemos entrado en la página web falsa/errónea, la cual ha sido preparada por los estafadores, lo que se produce es algo parecido o equivalente al phising: robo de contraseñas, de información confidencial, de datos personales, etc. En este caso, ha sido el propio usuario quien, al teclear la dirección de la página web, ha "dejado" entrar en su equipo informático a los estafadores.




lunes, 27 de abril de 2015

Esos "virus" que instalamos sin querer.

Llevo un buen rato dándole vueltas a este post: que si el título no me convence, que si no sé cómo comenzarlo... Es que la "escritora" de este blog es mi socia y, claro, a uno le cuesta arrancarse.

Llevamos una temporada (algo más de un año) en el que instalar cualquier programa en el PC se hace complicado, puesto que, según lo instalamos, nos aparece una serie de porquería que no nos deja trabajar con normalidad. Este tipo de porquería no podemos denominarlo virus, ya que aunque lo parece en realidad no lo es. Pero sí, es igual de molesto que un virus.

Uno se descarga un programa y comienza la instalación. ¿Aceptas el acuerdo de Licencia? Siguiente, Siguiente, Siguiente, Finalizar. Y ya está. Bueno, ya está instalado nuestro programa y otros tres programas basura junto con otro que nos inunda de publicidad.

Sigamos unos sencillos consejos. Antes de dar a todo "siguiente", lee qué es lo que aceptas. En la mayoría de los casos, cuando instalas un programa, éste te pregunta si quieres instalar otro. Si aceptas, instalas ese otro programa basura difícil de desinstalar.



Si te fijas en la imagen, verás que están marcadas las opciones para instalar, junto con tu programa, otro programa basura y  la opción para cambiar la primera página que ves en tu navegador.

¿Cómo evitas esto? Lee bien según instales y, sobre todo, no descargues de sitios de poca confianza. Softonic, por ejemplo, no es para nada fiable. Quisieron sacar más beneficio y comenzaron a acompañar sus descargas de programas basura.

Pero no todo es culpa de las descargas. Por ejemplo, están los enlaces desde facebook, youtube, google+, etc. En YouTube te habrás fijado en la cantidad de comentarios chorras y poco productivos que podemos encontrarnos en cada uno de los vídeos. Pero, a veces, entre esos comentarios, podemos encontrarnos algunos mensajes que, pese a su aparente inocencia, pueden esconder comandos que pongan en peligro la seguridad de nuestros equipos.

Como sabemos que muchas veces no podemos evitar la tentación o simplemente no nos damos cuenta de donde hacemos "clic", la solución es muy sencilla. Junto a tu antivirus, instala un buen Anti-malware (personalmente te recomiendo Malwarebytes Anti-Malware) que no es más que un programita que te ayuda a controlar todos esos programas que te llenan el PC de esa molesta publicidad.

lunes, 20 de abril de 2015

Diferencias entre la enseñanza a distancia y e-learning

A alguien se le ocurrió decir que el saber no ocupa lugar, pasando a formar parte, esta frase, del refranero popular español.
Nelson Mandela dijo que "la educación es el arma más poderosa que puedes utilizar para cambiar el mundo". 

La nobel de la Paz 2014, Malala Yousafzai dijo ante la Asamblea de Naciones Unidas:

Nos encontramos en la era de la tecnología. La enseñanza ha cambiado. Se han integrado las TIC en las escuelas y se sigue avanzando, en algunos lugares más que en otros, en la introducción de nuevos dispositivos que faciliten la enseñanza por parte del profesorado y el aprendizaje por el alumnado.
Según nos hacemos mayores, nos cuesta más asistir a un espacio físico para recibir formación (lo digo por experiencia). Por ello, un gran sector de la población se decanta por la enseñanza a distancia o por el e-learning. Pero, ¿qué diferencias existen?
Hablaremos de ellas de forma muy rápida y, espero, sencilla:

La enseñanza a distancia puede definirse como una estrategia educativa que aplica la tecnología al aprendizaje sin limitación de lugar, tiempo, ocupación o edad de las personas estudiantes. En consecuencia, aparecen nuevos roles para el alumnado y el profesorado; así como nuevas actitudes y nuevos enfoques metodológicos. Es decir, se trata de un sistema de comunicación masiva y bidereccional que sustituye la interacción personal en el aula, como medio de enseñanza, por la acción sistemática y conjunta de diversos recursos didácticos y el apoyo de una organización tutorial, propiciando el aprendizaje autónomo del alumnado.
De otra parte, la educación e-learning consiste en una educación a través de Internet. 
Este tipo de forma de aprendizaje, permite la interacción de la persona usuaria con el material mediante el uso de diversas herramientas informáticas. El término e-learning es la forma simplificada de Electronic Learning.
¿Qué beneficios tiene este tipo de enseñanza?
1. Reducción de costes.
2. Rapidez y agilidad.
3. Acceso desde cualquier conexión a Internet y desde cualquier lugar.
4. Flexibilidad horaria.

En la siguiente imagen aparecen explicados los tres tipos de educación: presencial, a distancia y e-learning. ¿Con cuál os quedáis?

viernes, 17 de abril de 2015

Phising


El PHISHING es un delito que se comete usando como medio de realización la red. Es una forma de estafar a las personas para obtener sus datos, claves de acceso, cuentas bancarias, tarjetas de crédito, etc., en definitiva, se quiere conseguir la mayor parte de datos posibles de una persona para después usarlos de forma fraudulenta.

Este delito puede producirse de varias formas, desde un simple mensaje a tu teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente y, la más usada y conocida por los/as internautas, la recepción de un correo electrónico. Pueden existir más formatos, pero éstos son los más comunes.
Un ejemplo de llamada telefónica sucedió con la Agencia Tributaria. Esta entidad advirtió que algunas personas estaban llamando en su nombre a los/as contribuyentes para pedirles datos, como, por ejemplo, su cuenta corriente, los cuales usarían para hacerles cargos monetarios.
La página web o ventana emergente es una forma muy clásica y bastante usada de realizar phishing. Con ella se está suplantando visualmente la imagen de una entidad oficial, de una empresa, etc. El objetivo principal es que la persona usuaria facilite sus datos privados.
La más empleada es la “imitación” de páginas web de bancos, siendo el parecido casi idéntico, pero no es el oficial.
Tampoco podemos olvidar los sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos. Un ejemplo fue el descubierto por la Asociación de Internautas y que fue denunciado, en España, a las Fuerzas del Estado: web-trampa de recargas de móviles creada para robar los datos bancarios.
La técnica del phishing utiliza el correo electrónico para ponerse en contacto con los usuarios, utilizando mensajes que imitan, casi a la perfección, el formato, lenguaje y la imagen de las entidades bancarias/financieras, y que siempre incluyen una petición final en la solicita a los usuarios la “confirmación” de determinados datos personales alegando distintos motivos: problemas técnicos, cambio de política de seguridad, posible fraude, etc...
Estos mensajes de correo electrónico siempre incluyen enlaces que conducen “aparentemente” a las páginas web oficiales de las citadas entidades pero que, en realidad, remiten a “páginas web piratas” que imitan o copian casi a la perfección la página web de la entidad financiera, siendo su finalidad principal captar datos de los usuarios.
Dada la confianza que los usuarios tienen depositada en las entidades de las que son clientes, y por desconocimiento o simplemente ante la incertidumbre y temor creados, acceden a dichas páginas web piratas, donde el defraudador o delincuente informático, obtiene los datos personales o claves de acceso personales.
Es a partir de este momento cuando empieza el fraude:
1. Utilización del número de tarjeta y fecha de caducidad para compras por Internet (comercio electrónico).
2. Realización de transferencias bancarias no consentidas ni autorizadas.
3. Retirada de efectivo en cajeros con duplicados de las tarjetas, etc.


Debemos tener en cuenta una serie de aspectos para poder evitar ser  víctimas de este delito.
1.- Tenemos que sospechar de cualquier correo electrónico con solicitudes urgentes de información personal. Este tipo de correos suelen usar argumentos como los siguientes:  
-Problemas de carácter técnico.
-Detecciones de posibles fraudes.
-Cambio de política de seguridad.
-Promoción de nuevos productos y/o servicios.
-Premios, regalos, concursos, etc...
Además suelen incorporar advertencias tales como: “si no realiza la confirmación/cambio solicitada, en el transcurso de --- horas/días se procederá al bloqueo/cancelación, de su cuenta bancaria/cuenta de cliente, etc...”; de forma que se fuerza una respuesta casi inmediata del usuario.
Dado que el phishing es una técnica de envío masivo de correos electrónicos a múltiples usuarios, es posible que reciba correos electrónicos de entidades o empresas de las que usted no es cliente, y en los que se solicita igualmente dichos datos. En estos casos, directamente, descártelos.
2.- También hay que sospechar de los correos electrónicos que le soliciten información como: nombre de usuario, password o clave de acceso, número de tarjeta de crédito, fecha de caducidad, número de la seguridad social, etc...
3.- Los mensajes de correo electrónico de phishing no suelen estar personalizados, mientras que los mensajes de las entidades de las que somos clientes suelen estar personalizados.
4.- Evite rellenar formularios en correos electrónicos que le soliciten información financiera personal.
5.- No utilice los enlaces incluidos en los correos electrónicos que conducen “aparentemente” a las entidades, especialmente si sospecha que el mensaje podría no ser auténtico. Diríjase directamente, a través de su navegador, a la página web de la entidad o empresa.
6.- Antes de facilitar cualquier dato sensible (datos bancarios, números de tarjetas de crédito, número de la seguridad social, etc...) asegúrese de que se encuentra en una web segura.
Las páginas web que utilizan protocolos de seguridad, que impiden la captación de datos por parte de terceros no autorizados, se caracterizan porque la dirección web que aparece en la barra de navegación comienza con el protocolo “https” y en la parte inferior de la página aparece un candado.
Igualmente podemos comprobar la veracidad del protocolo de seguridad; para ello, podemos clickear dos veces en el candado de la parte inferior de la página, y nos aparecerá una ventana en la que se identifica a la compañía de certificación y al titular del protocolo, así como su validez.
7.- Asegúrese de tener el navegador web actualizado y con los últimos parches de seguridad instalados.
8.- Si continua teniendo dudas acerca de la veracidad del correo electrónico, de su emisor o de su finalidad, no dude en ponerse en contacto con la entidad de la que es cliente.
9.- Por último, compruebe regularmente sus cuentas bancarias para asegurarse que todos los movimientos o transacciones son legítimos. En caso de detectar algo sospechoso, no dude en ponerse en contacto con su entidad bancaria. 
 Dos ejemplos de estafa o phising, la de correos, de las últimas en aparecer:
 

martes, 14 de abril de 2015

Adiós Gmail, hola InBox

Tranquilos/as, Gmail aún no desaparece, pero desde FamiliaenREDada nos atrevemos a decir que, con el tiempo, Inbox desterrará a Gmail como ya ha pasado con Hangouts y Google Talk. Aunque la gente de Google dice que no será así.



Inbox, de por sí, no es igual que el correo electrónico tradicional, de una forma semejante a como ya no lo es Outlook. Pero propone un salto cuántico. Realmente no es una evolución, es algo totalmente diferente.

La idea de Google con Inbox es ayudarnos a trabajar con la cantidad de correos con la que trabajamos. Y sí, lo hace. Trabajo con él desde hace unas semanas y, al principio, tenía Gmail e Inbox en mi smartphone. Ahora sólo uso el último. 
Las notificaciones de las redes sociales y las promociones son agrupadas para que no acaparen el "espacio" en la bandeja de entrada. Si te envían una foto, se muestra una vista previa directamente en el listado de los correos, es decir, no hay que abrir el mensaje. Si te envían un enlace a una web, se muestra igualmente una vista previa de la web sin necesidad de abrir el mensaje. Es otra forma de ver el correo, sin emplear ni perder tanto tiempo.

Vamos a ver algunas de las cosas que nos podemos encontrar en Inbox, el cual ya está disponible para Android, iOS, Chrome y Firefox:

1. Al arrastrar un mensaje hacia la derecha, se lo envía a la categoría "Hecho", que es el equivalente de "Archivado" en ‘Gmail’.

2. Si arrastramos el mensaje hacia la izquierda se pospone, es decir, volverá a aparecer como recién llegado en el momento que elijamos. Es una de las funciones más importantes porque son muchos los correos de los que uno no puede ocuparse en el preciso instante en que llegan y quisiera poder verlos después.

3. En la bandeja de entrada tradicional, lo que desaparece de la vista tiende a quedar postergado indefinidamente. También se puede posponer un mensaje, a modo de recordatorio, para que aparezca cuando llegamos a cierto lugar. Por ejemplo, la oficina, lo cual es una opción muy práctica.

4. En el navegador web, los gestos hacia la derecha y la izquierda que hacemos en el smartphone se reemplazan con dos botones: posponer y marcar como "hecho", que aparecen al acercar el puntero del ratón a cada mensaje.

5. También es posible "fijar" ciertos elementos: destacarlos, lo que usualmente se hace con la estrella, para tener los mensajes importantes en una vista especial.

Si quieres utilizar Inbox necesitarás invitación (un clásico a la hora de distribuir las novedades en Google) que puedes solicitar a un amigo o escribir a inbox@google.com para ponerse en lista de espera y, así, recibir una invitación. 
Por cierto, nosotros tenemos invitaciones :)

viernes, 10 de abril de 2015

¿Qué hay de nuevo en la mensajería instantánea? Whatsapp, ScreenPop, Google,...

Sin lugar a dudas, lo que más utilizamos en nuestro smartphone son las aplicaciones tipo WhatsApp, Telegram, Line o similares. Personalmente no soy partidario de WhatsApp: el resto de aplicaciones son más seguras y divertidas, pero entiendo lo de "es que todo el mundo usa WhastApp". La segunda aplicación más utilizada de nuestro terminal es el de bloqueo/desbloqueo o Lock Screen que es como se denomina. 


A alguien se la ha ocurrido unir estas dos aplicaciones y crear ScreenPop. Se trata de una nueva aplicación gratuita para Android como mensajería instantánea, aunque algo diferente y peculiar para lo que estamos acostumbrados hasta ahora. Nos permite enviar nuestro mensaje de una manera totalmente visual, y a pantalla completa, mediante la pantalla de bloqueo de nuestro teléfono. Estos mensajes llegarán directamente a la pantalla de bloqueo para poder leerlos o interactuar con ellos sin necesidad de abrir ninguna aplicación. La novedad con el resto de aplicaciones de este tipo es que nos comunicaremos por medio de mensajes fotográficos, en los cuales vamos a poder incluso garabatear para mandar mensajes directos y personalizados de una manera totalmente visual, lo cual se aleja de las aplicaciones al uso de mensajería instantánea tradicionales.

¿Qué  existe de nuevo en WhatsApp? Pues la verdad es que poco. Posiblemente ya conozcas el uso de Whastapp vía web. Esto quiere decir que desde tu PC puedes utilizar WhatsApp siempre y cuando tengas tu smartphone conectado a internet. Sí, la aplicación para PC se conecta a tu teléfono. Por ahora tienen que perfilar algunos fallos y mejorar la aplicación, pero ya se puede utilizar. Es ideal para no tener que coger el teléfono mientras estás delante de tu ordenador. Eso sí, os puede pasar como a mí, que cuando quiero enviar el mensaje, la hora de envío me sale en chino.

¿Más cosas en WhatsApp? Sí. Para los que tengan Iphone: ha desaparecido el icono de llamadas. En la última actualización se retiró este icono. Hace un año prometieron que se podrían realizar llamadas y seguimos esperando. La retirada del icono se hace sin aviso y con nocturnidad y alevosía. Será que no funciona.

Seguro que ya lo sabéis, pero Google Talk ha desaparecido. Realmente lo reconvirtieron en Google Hangouts y con el tiempo uno ha ganado al otro. Lo que ha desaparecido es la aplicación que existía para PC y la posibilidad de utilizar otros programas de mensajería con Google Talk. El cambio ha sido para mejor, y simplemente han retirado una versión obsoleta por otra mejor.

Y más novedades. HushHushApp promete ser la aplicación de mensajería instantánea más segura del mercado, ya que está diseñada para proteger las comunicaciones y la privacidad de los todos los usuarios.


La aplicación ofrece mayor seguridad ya que cada vez que se desee acceder al servicio, el sistema le solicita una clave de acceso. Existe una zona segura protegida también por una segunda contraseña para ocultar contactos y conversaciones.

Los usuarios podrán sincronizar los contactos sin dar a conocer su número telefónico o correo electrónico, sólo tendrán que enviar un mensaje y añadiendo los HID que es un código único de 8 caracteres para cada usuario del sistema. A diferencia de WhatsApp, este nuevo servicio permite elegir que contacto puede saber cuando has recibido o leído un mensaje.


Confide es otra app de mensajería en la que los mensajes que enviamos desaparecerán una vez hayan sido leídos, asegurándonos que nuestro diálogo permanece en el ámbito privado.
El diálogo se establece de punto a punto y los interlocutores podrán leer los mensajes recibidos desplazando su dedo por la pantalla dejando solo ver la parte del mensaje que se esté pulsando. Además cuanta con un sistema anti captura de pantalla que le da un plus de seguridad.