Abierto:  Lunes‑Viernes  10:00‑14:00  16:00‑20:00  Sábados  10:00‑14:00
Llámenos:  móvil 666 199 357  -  fijo 91 383 74 03

Blog

¿Cómo usar tu teléfono inteligente como una oficina móvil?

¿Cómo usar tu teléfono inteligente como una oficina móvil?

¿Cómo usar tu smartphone como una oficina móvil?

¿Alguna vez ha dicho: “Me encargaré de eso cuando llegue a la oficina” mientras hablaba con su teléfono inteligente? Puede estar equivocado ya que tiene en sus manos una herramienta poderosa con la que puede realizar casi todas las tareas de escritorio que habitualmente realiza en su oficina: su Smartphone. 

Instale las aplicaciones correctas, aprenda algunos trucos y su oficina puede estar en cualquier lugar.

Por supuesto, hay algunas tareas que no deben intentarse con un teléfono inteligente: la pantalla es demasiado pequeña para gestionar una gran hoja de cálculo con cientos de columnas y filas. Olvídese también de rellenar formularios largos y manipular gráficos e imágenes grandes, o cualquier trabajo que vaya a ser pesado en el teclado. Pero casi todo lo demás se “puede hacer”. Un teléfono inteligente no siempre será el lugar de trabajo ideal, pero puede usarlo para salir de un apuro o para realizar tareas que requieran urgencia.

Pruebe algunas de estas herramientas y aplicaciones que se relacionan a continuación, le permitirán hacer tareas relacionadas con:

Reuniones

1. Tomar notas. Evernote (Android y iPhone) es un software inteligente que le permite escribir notas en un dispositivo y recuperarlas en otro. Escriba un recordatorio en su iPhone y se sincronizará con su portátil, su ordenador de sobremesa o su tableta. Nunca más tendrá que buscar ese trozo de papel con un número o una anotación importante.

2. Grabar reuniones clave. Use su teléfono inteligente como grabadora de voz para reproducir reuniones importantes. Puede usar la aplicación de teléfono nativa o puede descargar una personalizada como iTalk Recorder.

3. Hacer una presentación con diapositivas. Su teléfono inteligente puede ser una herramienta poderosa para su próxima presentación. Keynote fue desarrollada específicamente para el iPhone y el iPad y puede permitirle editar y realziar controles de presentación para mostrar sus diapositivas. Presenter es una opción para que los usuarios de Android puedan controlar de forma inalámbrica su presentación de PowerPoint.

4. Participar en una reunión. WebEx (Android y iPhone) es gratuito de Cisco, y permite que los usuarios de iPhone y Android se unan a las reuniones como si estuvieran en su oficina.

Trabajo en movimiento

5. Cobros. Square (Android y iPhone) permite al empresario en movimiento aceptar tarjetas de crédito (Visa, Mastercard, American Express y Discover) usando su teléfono inteligente con esta aplicación gratuita y un hardware que se inserta en el conector para auriculares. En Tallerphone lo hacemos cuando reparamos en casa o en la oficina de un cliente, funciona fantásticamente.

6. Gestionar una lista de tareas pendientes. ¿Dónde es mejor mantener esta lista que en tu teléfono?Asana es una opción válida tanto para los usuarios de iPhone como de Android.

7. Escanear tarjetas de visita. ScanBizCards (Android y iPhone) elimina la tarea de importar tus contactos. Toma una foto y toda la información de contacto se puede exportar a su programa de gestión de ventas: Salesforce.com, Jigsaw u otros.

8. Actualizar y revisar archivos CRM. ¿Cuándo es mejor actualizar la entrada de CRM de un cliente que inmediatamente después de una reunión? ¿Cuándo es mejor revisarlo que inmediatamente antes? Un teléfono inteligente es el mejor lugar para hacer CRM. Salesforce Mobile (Android y iPhone) es una de las aplicaciones de CRM más populares.

9. Delegar una tarea. Un “asistente ejecutivo” virtual, como Siri en iPhone4S o Edwin en Android, puede ponerse a trabajar sin importar dónde se encuentre.

Mejora de su negocio

10. Edite cualquier documento de Microsoft Office. Excel, Word y PowerPoint son compatibles con aplicaciones premium como Documents To Go (Android y iPhone).

11. Gestione sus finanzas. Mint.com, tiene una aplicación (Android y iPhone) que le permite examinar, presupuestar y administrar su dinero en un solo lugar y de forma gratuita.

12. Crear informe de gastos. Expensify (Android e iTunes) utiliza la cámara de su teléfono para “escanear” recibos y crear un informe directamente desde el asiento del avión.

13. Aprenda un idioma. Babbel posibilita que no sea necesario que se siente en un aula para aprender. Predicción: habrá más herramientas educativas disponibles para teléfonos inteligentes a medida que los desarrolladores aprovechen la ubicuidad y la portabilidad del dispositivo.

14. FTP sobre la marcha. Los fabricantes de aplicaciones han estado ocupados creando herramientas de FTP robustas (pruebe SwiFTP en Android y FTP On The Go en el teléfono) que permiten cargar, descargar y editar archivos directamente desde su teléfono inteligente.

El comercio electrónico: medidas de ciberseguridad

El comercio electrónico: medidas de ciberseguridad

El comercio electrónico: medidas de ciberseguridad

Autor: Juan Delfín Peláez Álvarez, Experto en Ciberseguridad de INCIBE

La sociedad de la información ha evolucionado junto con las redes de comunicación, en particular con la irrupción de Internet, provocando un gran cambio de paradigma en la sociedad. La información se procesa, almacena y transmite sin restricciones de distancia, tiempo, ni volumen. Este nuevo entorno tiene una gran trascendencia tanto para las empresas, como para los ciudadanos.

Los mercados se han transformado en globales y digitales en poco tiempo. La globalización, el aumento de capacidad y velocidad de las transacciones y la movilidad, provocados por la rápida evolución de la tecnología han dejado obsoleta la forma de entender los negocios.

Las antiguas reglas, las leyes y las normas se quedan escasas y es necesario reformularlas. En este entorno, la seguridad cobra un sentido especial.

Todas las propiedades del mercado digital (velocidad, capacidad, movilidad,…) son aprovechadas y explotadas por aquellos que pretenden obtener beneficio de manera fraudulenta, los denominados cibercriminales o ciberdelincuentes.

En un contexto globalizado, la ciberseguridad es un elemento clave para el desarrollo económico. La protección frente a las amenazas (introducción de código dañino en sistemas, ataques a páginas web para robar información, cometer fraude electrónico y robo de identidad on-line,…) y el fomento de la seguridad constituyen factores esenciales para el desarrollo de la economía de Internet.

El gran pilar del desarrollo de la economía digital se apoya en el comercio electrónico también conocido como e-commerce. La compra-venta de productos utilizando medios telemáticos permite llegar a un número mayor de posibles clientes 24 horas al día, 365 días al año.

El comercio electrónico ha aumentado considerablemente en los últimos años y se espera que siga creciendo en los próximos. Por tanto, las empresas deben de adaptarse y evolucionar hacía este mercado digital, teniendo como uno de sus principios rectores la ciberseguridad.

Para comprender mejor las formas de ataque usadas por los ciberdelincuentes es necesario conocer cuáles son sus motivaciones. Los ciberdelincuentes tienen como principal objetivo el beneficio económico. Para ello utilizan diferentes vectores de ataque como veremos en el siguiente apartado.

Para conseguir su objetivo pueden robar distinta información confidencial como es la cartera de clientes de una organización o información bancaria como el número de tarjeta, entre otros. Una vez que los ciberdelincuentes obtienen la información que quieren, pueden utilizarla para otros ataques o venderla en el mercado negro.

Pero también pueden existir otros dos objetivos:

  • Dañar la imagen corporativa: para ello, pueden utilizar técnicas como la modificación de la página web de la organización cambiándola por otra degradante para la imagen de la empresa o una imagen reivindicativa. Este tipo de ataques contra la imagen corporativa causan además del daño económico por pérdida de confianza de los clientes, el deterioro de su imagen de marca.
  • Aprovechar los recursos tecnológicos de la empresa para atacar a terceros: se utilizan los recursos tecnológicos de la empresa para poder obtener beneficio económico de un tercero. Si nuestra web no es segura, pueden utilizarla para poder distribuir malware, alojar un phishing, infectar nuestro servidor web para utilizar su capacidad de red entre otros tipos de acciones maliciosas.

Es por ello, que cuando se crea una tienda virtual es necesario adoptar una serie de medidas de protección específicas contra el fraude.

Es necesario implementar todos los mecanismos de seguridad posibles que detecten y eviten el fraude y facilitar a los clientes herramientas que mantengan su seguridad en su trato con nosotros.

Para conseguir un nivel de ciberseguridad aceptable es necesario tomar medidas en áreas distintas:

CONCIENCIACIÓN Y FORMACIÓN

En las organizaciones no suele existir un plan de concienciación ya sea por falta de recursos o por desconocimiento. Para solucionar este problema se hace imprescindible la puesta en marcha de un plan de concienciación y formación para los miembros de la organización. El plan de concienciación tiene como objetivo crear y catalizar una cultura de seguridad dentro de la organización, de este modo se reducen los riesgos globales a los que se enfrenta una organizaci

CONFIGURACIONES Y ACTUALIZACIONES

Para que la tienda virtual realice sus funciones de manera correcta es necesario adoptar una serie de medidas de seguridad, entre ellas se contemplan:

Disponer de un certificado SSL (Secure Socket Layer) para identificar del sitio web de forma inequívoca, y la información transmitida entre el navegador del cliente y el servidor donde está alojada la tienda virtual viaje cifrada.

PASARELA DE PAGO SEGURA

La pasarela de pago que se implemente en la tienda debe de tener un certificado SSL de validación extendida, de esta manera el cliente identificará la entidad bancaria a la que pertenece de manera inequívoca y sus datos bancarios viajaran cifrados. Estas pasarelas de pago, es común que las proporcionen las entidades bancarias, recibiendo el nombre de “TPV virtual” o simplemente “TPV”.

PERMISOS ADECUADOS

Aplicar de manera correcta los permisos a una tienda virtual es importante ya que una mala gestión de los mismos puede provocar vulnerabilidades. La mayoría de tiendas virtuales están creadas con un CMS por lo que aplicar los permisos adecuados a archivos y directorios es importante para la seguridad de la tienda.

CONFIGURACIÓN CORRECTA DEL CMS

La gran mayoría de tiendas virtuales están creadas utilizando un CMS e-commerce y como todo software, los CMS pueden tener vulnerabilidades que pueden ser aprovechadas por los cibercriminales. Una gran cantidad de estas vulnerabilidades se deben a malas configuraciones del CMS.

Hay que prestar atención especial a las contraseñas de la base de datos, modificar los prefijo de las tablas de la base de datos, las actualizaciones de los CMSs, los usuario y contraseñas de la zona de administración, así como el borrado de los directorios de instalación.

SELECCIÓN DE HOSTING

Antes de alojar la tienda virtual en un servicio de hosting externo es necesario recabar información sobre la Reputación del proveedor, el Tipo de alojamiento, el soporte que nos presta, elementos técnicos, políticas de seguridad, y en general las condiciones de uso del servicio.

BASTIONADO DEL SERVIDOR

Bastionar un servidor dedicado y hacerlo seguro para los distintos dispositivos que están conectados a la red es una tarea que debe realizar un profesional, aspectos como, donde va a estar ubicada la web, cómo se va a realizar la Monitorización del tráfico de la red, así como que existan adecuados registros y logs de la actividad, es necesario para un buen bastionado.

Estas son algunas de las medidas esenciales para conseguir un nivel de ciberseguridad es adecuado.

Si la tienda online quiere vender no basta con tener unos precios que compitan con los de las demás tiendas de su sector sino que tiene que inspirar confianza para que compre en nuestra tienda y no se vaya a la competencia, y esto en parte se consigue manteniendo unos buenos niveles de ciberseguridad.

Juan Delfín Peláez Alvarez, Experto en Ciberseguridad de INCIBE

juan.pelaezalvarez@gmail.com

www.linkedin.com/in/juan-pelaez-alvarez

www.twitter.com/JuanDePelaez

¿Pueden los Smartphone infectarse con virus o malware?

¿Pueden los Smartphone infectarse con virus o malware?

¿Pueden los Smartphone infectarse con virus o malware?

Los virus y el malware a menudo se asocian con los ordenadores, de escritorio o portátil. Sin embargo, con la creciente popularidad y el uso de los teléfonos inteligentes, las aplicaciones de comercio electrónico cada vez más populares y los datos personales que contienen, los virus y el malware han comenzado a atacar a los teléfonos inteligentes. Si bien hoy en día son menos comunes, los teléfonos inteligentes pueden estar infectados por un programa de virus o malware.

Nuestra primera recomendación es pedir consejo a nuestro experto en Smartphone y acudir a las herramientas que pone a nuestra disposición el Instituto Nacional de Ciberseguridad (INCIBE). Ambos nos proporcionarán una valiosa ayuda al respecto.

¿Cómo se puede infectar un teléfono inteligente?

  • Aplicaciones contaminadas o que contienen algún tipo de malware

La forma más común de que un teléfono inteligente se infecte es mediante la descarga de una aplicación que tiene un virus o malware incrustado dentro del código de la aplicación. Cuando se instala la aplicación, el virus o malware infecta el sistema operativo del teléfono, Android o iOS.

  • Adjuntos de correo electrónico

También puede ser posible que un correo electrónico infecte un teléfono si el usuario intenta abrir un archivo adjunto que incluye un virus o malware. Por ejemplo, un archivo PDF infectado puede contaminar nuestro teléfono.

  • SMS o un sitio web malintencionado.

Otra táctica común para infectar teléfonos inteligentes se realiza a través de un SMS. Por ejemplo, un contacto desconocido podría enviarle un enlace a una visita que le envíe un archivo adjunto infectado, que permita el control remoto de su Smartphone o intente robar su información privada.

¿Cómo proteger su teléfono inteligente para que no se infecte?

La mejor manera de proteger su teléfono inteligente es descargar aplicaciones de una fuente verificada y confiable. Google Play para teléfonos Android, App Store para iPhone y Microsoft Store para Windows Phone son los mejores sitios para descargar aplicaciones. Las aplicaciones en estas tiendas en línea están certificadas y no contienen ningún tipo de virus o malware, por lo que es mucho menos probable que causen problemas en su teléfono inteligente.

También puede descargar e instalar aplicaciones antivirus y antimalware para su teléfono inteligente. Por ejemplo, AVG AntiVirusAvast SecureMe y Kaspersky Safe Browser son ejemplos de aplicaciones que ayudan a proteger los teléfonos inteligentes de malware.

¿Los iPhones pueden infectarse?

Apple y otras fuentes afirman que los iPhone no pueden infectarse con virus o malware. El sistema operativo iOS está diseñado para limitar el acceso a la funcionalidad central y la capacidad de ejecutar acciones y códigos que interactúen con la funcionalidad central. Al hacerlo, iOS es más seguro y es menos probable que se infecte. Sin embargo, el iPhone y el sistema operativo iOS no son invulnerables, especialmente si se utiliza el jailbreak o el rooting para desbloquear el teléfono.

¿Cómo saber si tu Smartphone está contaminado por malware?

  • Aumento del uso de datos.

Si sus datos móviles se consumen repentinamente, entonces una razón puede ser un virus infiltrado en su móvil. Si sus datos se gastaron más que el último mes, incluso cuando ni siquiera los usó, entonces su dispositivo móvil o  está en las manos del virus.

  • Cargos inexplicables

Si su factura de teléfono móvil tiene cargos de SMS innecesarios, esto también es un signo del virus. En este caso, los mensajes de texto se envían desde su teléfono móvil a números de tarifa premium y su dinero se le cobra a usted. El número de tarifa premium es un tipo especial de mensaje, más caro que enviar un mensaje normal.

  • Descarga rápida de la batería

Un virus no solo cuesta datos en su dispositivo móvil, sino que también afecta su batería móvil. Si el móvil tiene un virus, notará que la batería se agota rápidamente.

  • De repente ventanas emergentes

Ventanas emergentes, notificaciones, recordatorios no deseados y advertencias del sistema, son también síntomas de tiene un virus en su dispositivo.

  • Aplicaciones no deseadas

Hay algunas aplicaciones que se instalan sin tu conocimiento en tu móvil. Estas aplicaciones dañan el dispositivo móvil a través de malware troyano que se descarga de forma automática.

En cualquier caso, tal y como dijimos al principio, nuestra recomendación es pedir siempre consejo a nuestro experto en Smartphone

A tener en cuenta:…alguna leyenda urbana nos dice también que más de un 60% de los Smartphone están contaminados, listos para ser utilizados por los ciberdelincuentes

Banca por on-line a través de Internet y del móvil – diferencias y similitudes

Banca por on-line a través de Internet y del móvil – diferencias y similitudes

Banca por on-line a través de Internet y del móvil

La banca on-line a través de nuestro ordenador y a través de nuestro móvil, smartphone o Tablet tienen mucho en común, pero hay algunas diferencias que vamos a ver a continuación.

La tecnología bancaria ha tenido que mantenerse al día con los clientes cuyas vidas son cada vez más exigentes. Si bien la banca en línea ha existido durante varios años en comparación con la banca móvil, muchas personas asumen que se refieren a lo mismo: ambas están estrechamente relacionadas, pero existen algunas diferencias distintivas entre ellas.

Vamos a comparar entre internet y móvil.

  • Banca on-line a través de nuestro ordenador

La Banca por Internet puede entenderse como el método bancario, en el cual las transacciones financieras se realizan con la ayuda de Internet. Es como una revolución, en la era del sistema bancario tradicional, que no requiere que los clientes visiten la sucursal bancaria para proceder a una simple transacción bancaria.

En pocas palabras, la banca por Internet es un sistema de pago electrónico que permite al titular de la cuenta bancaria ejecutar transacciones monetarias, como pagos de facturas, transferencias de fondos, anulación de pagos, consultas de saldo, etc. en cualquier momento y en cualquier lugar utilizando el sitio web del banco. La banca on-line es parte integral del sistema bancario central que maneja el banco.

Cualquier cliente del banco puede hacer uso de este servicio registrándose con el banco correspondiente para el establecimiento y configurar la contraseña y otras credenciales para la verificación del titular de la cuenta. Después de eso, el banco asignará el número de cliente llamado como número de identificación personal (PIN), que está vinculado a la cuenta bancaria, que tiene el cliente.

Por tanto, la banca on-line se refiere a cualquier transacción bancaria que se pueda realizar a través de Internet, generalmente a través del sitio web de un banco con un perfil privado y con un ordenador de escritorio o portátil. Estas transacciones incluyen servicios que tradicionalmente se ofrecen en sucursales locales sin tener que acudir a una.

La banca on-line se define generalmente como que tiene las siguientes características:

  • Las transacciones financieras se realizan a través de Internet a través del sitio web seguro de un banco.
  • El banco puede tener sucursales físicas o puede existir solo en línea.
  • El usuario debe registrarse en línea con la institución financiera y crear un ID de inicio de sesión y una contraseña.

Los clientes pueden realizar transacciones financieras mientras realizan operaciones bancarias on-line, como pagar facturas o transferir dinero de una cuenta a otra. Otras actividades básicas incluyen:

  • Visualización de saldos de cuentas en cualquier momento del día.
  • Ver o imprimir estados de cuenta.
  • Solicitud de préstamos o tarjetas de crédito.
  • Contratar otros servicios tales como seguros o planes de pensiones, entre otros.

En esencia, un cliente puede hacer casi cualquier actividad en línea que él o ella podría hacer en persona cuando visita una sucursal.

  • La banca a través de nuestro móvil, smartphone o tabletas

Según el Informe Tendencias de Marketing Entidades Financieras y Aseguradoras 2018 de DITRENDIA, se detecta un fuerte incremento del uso de los terminales móviles a la hora de acceder a servicios bancarios.

La banca móvil se puede definir como la facilidad que brindan los bancos a sus clientes, en la cual pueden acceder a sus cuentas bancarias y realizar transacciones monetarias de forma remota utilizando dispositivos de telecomunicaciones móviles como teléfonos inteligentes o tablets. Puede llevarse a cabo a través del servicio de mensajes cortos (SMS), la web móvil del banco o una APP (aplicación dedicada para fácil acceso desde un dispositivo móvil). El cliente puede hacer uso de este servicio en cualquier momento y en cualquier lugar.

Las transacciones que se realizan a través de la banca móvil incluyen el pago on-line de facturas, la localización de un cajero automático, la transferencia de fondos, el seguimiento de los saldos de las cuentas, la lista de las transacciones más recientes, e-commerce, la recarga móvil, etc. Además, la banca móvil también ofrece seguridad avanzada mediante el envío de alertas o notificaciones en el número de móvil registrado, de la actividad de la cuenta.

La banca móvil permite realizar muchas de las mismas actividades que la banca on-line usando un teléfono inteligente o tableta en lugar de un ordenador de escritorio o portátil. Sin embargo, simplemente acceder al sitio web del banco en un dispositivo móvil no es el único método de banca móvil.

Mientras más bancos hacen que sus sitios sean más fáciles de usar en dispositivos móviles, la banca móvil está más comúnmente asociada con el acceso a sus cuentas a través de una aplicación. El año pasado, las aplicaciones de banca móvil se utilizaron en casi el 60% de los teléfonos inteligentes en España

En cualquier caso, cada día se pueden realizar más actividades desde un dispositivo móvil respecto a la entidad financiera. Podemos tomar por ejemplo la aplicación de banca del BBVA, una de las mejores apps financieras a nivel mundial, donde se puede acceder ya casi a cualquiera de los servicios ofrecidos por este banco.

En definitiva, tanto la banca móvil como la on-line brindan la posibilidad a los clientes que desean administrar sus finanzas mientras están en movimiento. Ambas opciones permiten a una persona realizar acciones financieras desde fuera de una institución bancaria. Los clientes interesados en utilizar cualquiera de los dos métodos de hacer negocios deben conocer tanto la aplicación de banca móvil de su banco como el sitio web de banca en línea para administrar mejor sus finanzas.

¿Quién usa tu ordenador?

¿Quién usa tu ordenador?

Seguridad de la información en ordenadores, tablets, móviles y otros dispositivos

Autor: Manuel Torres Cruz, Director Cuentas Especiales en The Security Sentinel

Recuerdo el día que asistí a la presentación del PC de IBM, había sido lanzado unos pocos meses antes en Estados Unidos, concretamente el 12 de agosto de 1.981. Entonces yo era un técnico de sistemas que examinaba diversos sistemas operativos, unos propietarios y otros de los llamados abiertos como UNIX o PICK. Los ordenadores personales no existían, había pequeñas computadoras como AMSTRAD, SINCLAIR, COMMODORE… que se utilizaban exclusivamente para juegos. En esos años, las empresas grandes ya estaban mecanizadas con grandes ordenadores y las medianas e incluso algunas pequeñas se mecanizaban con mini-ordenadores que  controlaban un determinado número de pantallas (terminales tontos), existían además algunas tabletas de cálculo, con capacidad de ejecutar programas que utilizaban arquitectos, ingenieros, etc. Sinceramente pensé, que aquello que estaba viendo con un sistema operativo mono-usuario, bastante limitado, no tendría ningún futuro.

Menos mal que nunca tuve que ganarme la vida como adivino; para mi consuelo he de confesar que en aquella época, bastantes de mis colegas de profesión opinaban lo mismo. A los pocos años aparecieron los clónicos y los ordenadores invadieron todos los lugares de trabajo. Las más pequeñas empresas ahora tenían capacidad para comprar un PC y mecanizarse y por supuesto entraron en nuestras casas. Las máquinas de escribir se convirtieron en piezas de museo. Y todo el mundo se entregó a la tarea de llenar de información aquellos “aparatos”.

Apareció la necesidad imperiosa de compartir la información entre empresas, administraciones, organismos y personas. Atendiendo a esta demanda de compartir datos, las empresas de telecomunicaciones fueron dotando a su red de comunicaciones,  de mayores capacidades para dar respuesta válida a los usuarios. Se introdujo la fibra óptica y con ella se empezaron a interconectar de forma masiva, cada vez más servidores de empresas,  gobiernos, organismos… que además  disponían de redes privadas. Hasta la aparición de INTERNET.

En la actualidad con la disponibilidad de la banda ancha y el avance de la nanotecnología, gozamos de una capacidad de proceso y almacenamiento mil veces superior a la de hace 30 años, por ejemplo ni el Ministerio de Hacienda tenía un Terabyte de almacenamiento y ahora cualquier persona lo puede llevar en un bolsillo. La inmensa mayoría de las personas,  pasamos varias horas cada día utilizando nuestro ordenador en diferentes sitios: en el  trabajo, en  lugares de ocio, en espacios públicos o en nuestro hogar; ocasionalmente podemos estar acompañados, pero generalmente esta actividad la realizamos solos.

Consultamos información, intercambiamos correos electrónicos, mensajes, accedemos a Redes Sociales,  vemos fotos, vídeos, música,  hacemos transacciones, compramos y vendemos,  incluso hablamos por vídeo conferencia. En definitiva, desde nuestro ordenador, tenemos acceso  a todo y podemos hacer casi de todo.

Es maravilloso, desde una  “ventana” que tenemos  abierta, tenemos acceso a todo el conocimiento  de la Humanidad. Es curioso, observar como en apenas tres décadas, en la red, reside todo lo que sabemos y conocemos. La información de gobiernos , universidades, centros de investigación, laboratorios, bibliotecas,  incluso de  las más secretas organizaciones, todo tipo de entidades, empresas, documentos, libros …. y  la vida de las personas.

Y este acceso privilegiado lo tenemos desde nuestra  intimidad, “mi ordenador y yo”. ¡Qué bien!, pero… ¿realmente estamos solos?, ¿alguien puede pensar que con tantos miles de  millones de ventanas, ninguna mira a la nuestra?, ¿que nadie entra en mi ordenador?.

Bueno, posiblemente seamos afortunados y nadie nos mire. Pero, lamentablemente les tengo que proporcionar algunos datos nada alentadores en ese sentido. Cualquier persona, habrá oído hablar de los “hackers” y, seguramente,  pensarán la mayoría de ustedes que existen, pero, ¿cuántos pueden ser, decenas, cientos?. ¿Escasamente un par de miles en el mundo?

Seguridad de la información en su ordenador

Les aseguro, que nada más lejos de la realidad. Efectivamente, los “hackers” capaces de programar un virus como el ya, tristemente famoso WANNACRY , pueden ser unos cuantos cientos de miles. Pero, los hackers de perfil bajo, son millones.

Les invito a teclear en su ordenador la palabra “hackear”, verán que se obtienen más de dos millones de resultados. Más de dos millones de entradas a páginas web, donde nos indican como podemos “hackear” redes sociales como Facebook, Instagram, Twitter, Linkedin, wifi,  mensajería, WhatsApp , servidores, routers, bases de datos, y por supuesto cualquier tipo de dispositivo con conexión a internet (tablets, teléfonos móviles, etc.).

Por ejemplo, hay miles de páginas, donde te indican como acceder a una webcam de cualquier ordenador, activándola con inhibición del led señalizador, por lo que no es detectable. Basta con que tengamos nuestra tablet u ordenador encendido. En estas páginas te indican cómo hacerlo y la sentencia (script) que tienes que teclear. En solo una de estas páginas, de entre los miles que existen, tenían registradas más de cuatrocientas mil entradas. Es decir, te pueden estar viendo a ti o la estancia en la que estás sin que seas consciente de ello.

En consecuencia, para ser un hacker de perfil bajo, no es necesario tener una formación específica, ni siquiera tener una buena formación informática, lo puede ser cualquier persona que tenga curiosidad y tiempo.

¿Quién puede resistirse a tal poder?, los hackers no sólo pueden curiosear en nuestras vidas, sino que además pueden incidir en ellas, pueden observarnos, suplantar nuestra identidad, apropiarse de nuestros datos, venderlos,  borrarlos o modificarlos.

Además, estos hackers se ayudan, intercambian programas malware y piensan que cualquier información existente en la red, tienen derecho a conocerla y usarla para sus propios fines. Dentro de su decálogo, se leen frases como “si eres un hacker principiante o no estás suficientemente seguro de tus conocimientos, no entres en servidores de  gobiernos, o de grandes corporaciones, porque podrían rastrearte. En esos casos, recurre a un hacker más experto que te ayude a entrar y sepa borrar su propia huella” o esta otra “todo hacker, tiene derecho a utilizar su conocimiento para poder vivir, pagar su casa, alimentarse…”  y  esta última “cualquier hacker que desarrolle un programa o descubra una vulnerabilidad de un sistema, dispositivo,  etc., debe compartir esta información con el resto de la comunidad hacker.”

¿Qué hacer ante esta amenaza,  cómo podemos protegernos?

La solución está en poner todas las medidas preventivas de seguridad razonables y proporcionadas a la información que queremos proteger. Es evidente que cuanta más información sensible almacenemos, mayor posibilidad de que quieran acceder a ella. Recuerdo la ecuación “El riesgo es igual a la probabilidad  de que se produzca un hecho por el daño causado”  Hay daños que aunque la probabilidad sea ínfima no nos los podemos permitir.

Por tanto, cuando abramos nuestra “ ventana”, debemos estar seguros de no ser observados y, cuando la cerremos, no dejar ninguna “rendija” por la que puedan vernos.

Siendo pragmáticos, debemos aplicar algunas medidas de sentido común en nuestros ordenadores de uso personal. Por ejemplo, si no tenemos ninguna relación con Pakistán, pues no debemos abrir ningún correo, ni atender ninguna petición de amistad, proveniente de ese país, aunque nos regalen una herencia. Nunca descargar un fichero de un correo o página web, que no conocemos, debemos poner contraseñas que no sean nombres comunes, fechas o combinaciones numéricas. Recomendamos poner nombres más largos de 8 caracteres (por ejemplo, direcciones ficticias) y, por supuesto, “tapar” la webcam cuando no la utilicemos. Debemos pensar que, salvo excepciones, el objetivo de los hackers es el lucro, y en menor medida,  otros tipos de intereses.

En lo referente a las diversas entidades, donde desarrollamos nuestra actividad profesional, debemos ser especialmente cuidadosos, porque posiblemente, seamos poseedores de datos de terceros y este hecho conlleva una responsabilidad aún  mayor. Además de las que son exigibles por ley, como por ejemplo la LOPD o el  Reglamento Europeo de Protección de Datos donde se establece la obligatoriedad  de pasar auditorías de Ciberseguridad,  a partir de Mayo de 2018. Tenemos la obligación moral de no perjudicar a nuestros clientes, empresas y personas que han confiado en nuestra organización.

Nosotros, mi compañía, en las diversas charlas que impartimos de concienciación sobre los peligros del Ciberdelito,  decimos una frase que suele hacer sonreir  a los asistentes “hay dos tipos de compañías, las que confiesan que han sido atacadas y las que no lo saben”.

Hay que hacer auditorías de ciberseguridad  externas, que nos indiquen nuestras vulnerabilidades reales y nos permitan aplicar las medidas que nos ayuden a blindar nuestros ordenadores de  cualquier intento de intrusión. Y, según el  tipo de entidad, también una auditoría interna que permita conocer, si las personas pueden acceder y/o alterar informaciones que no son de su competencia. El 60 % de las fugas de información de grandes organizaciones provienen de fuentes internas.

Realizar ingeniería social, establecer protocolos de actuación y dotar a los planes de contingencia  y seguridad, de medidas de defensa ante el ciberdelito.

Sorprendentemente para  defendernos, necesitamos a “hackers” y…, muy buenos, profesionales que conozcan todas las técnicas de intrusión y nos ayuden a protegernos. El conocimiento en sí mismo no es malo, es el uso del mismo,  el que determina si actuamos del lado del Ciberdelito  o de la Ciberseguridad.

Si está interesado en el tema nos puede contactar.

Manuel Torres, Director Cuentas Especiales en The Security Sentinel