miércoles, 22 de noviembre de 2017

Noticia


Las sustancias perfluoroalquiladas en el embarazo interfieren con el metabolismo.

Un estudio con más de 1.200 mujeres embarazadas descubre que niveles más elevados de sustancias perfluoroalquiladas o PFAS en sangre pueden influir en el metabolismo de los lípidos y la tolerancia a la glucosa. Estas sustancias se acumulan en la cadena alimentaria y en los tejidos animales y humanos, y persisten en el medio ambiente y los organismos vivos durante años. 

Presentar niveles más altos de sustancias perfluoroalquiladas (PFAS) en sangre durante el embarazo puede interferir con el metabolismo de la glucosa y los lípidos. Esta es la principal conclusión de un estudio liderado por el Instituto de Salud Global de Barcelona (ISGlobal), un centro impulsado por la Fundación Bancaria “la Caixa” y recientemente publicado en Environmental Health Perspectives.
El trabajo fue realizado por investigadores de ISGlobal y la Harvard T.H. Chan School of Public Health, que analizaron a 1.240 mujeres embarazadas de las cohortes de nacimiento del estudio INMA (Infancia y Medio Ambiente) en Sabadell, Valencia y Guipúzcoa. Las muestras de sangre recolectadas durante el embarazo se usaron para medir las concentraciones de cuatro diferentes PFAS (PFOS, PFHxS, PFOA y PFNA), así como distintos marcadores metabólicos.
Las rutas de exposición humana a los PFAS incluyen dieta, migración desde alimentos envasados, agua potable e inhalación de polvo en interiores
Los hallazgos de este y de anteriores estudios de la cohorte de nacimientos INMA, además de la creciente evidencia epidemiológica y animal, apuntan a un papel de las exposiciones químicas ambientales ubicuas en las epidemias actuales de obesidad y diabetes, probablemente en combinación con otros factores del estilo de vida, como la dieta y la inactividad física.
Los PFAS se han utilizado en muchas aplicaciones desde la década de 1950, incluidos los electrodomésticos y los productos de consumo. Estas sustancias se acumulan en la cadena alimentaria y en los tejidos animales y humanos, y persisten en el medio ambiente y los organismos vivos durante años. Las rutas de exposición humana a los PFAS incluyen la dieta, la migración desde alimentos envasados, el agua potable y la inhalación de polvo en interiores.

Confirmar los resultados
Los resultados de este estudio muestran que las concentraciones de PFOS y PFHxS en el plasma se asociaron con tolerancia alterada a la glucosa y diabetes gestacional, aunque en el caso de PFHxS los datos fueron más cercanos al nulo. El PFOA se asoció con los niveles de colesterol total mientras que el PFOS y el PFNA se asociaron con ligeras disminuciones en los niveles de triglicéridos. No se encontró asociación entre los PFAS y la proteína C-reactiva, que es un marcador de inflamación.
“Este es el mayor estudio de asociaciones entre la exposición a las PFAS y las consecuencias metabólicas múltiples en mujeres embarazadas”, afirma Martine Vrijheid, investigadora de ISGlobal y coordinadora del estudio. “La diabetes gestacional está asociada con una variedad de problemas de salud a corto y largo plazo tanto para la madre como para el bebé. Creemos que es fundamental confirmar nuestros resultados con estudios adicionales en otras poblaciones”, concluye Nuria Matilla-Santander, primera autora del artículo.

INFORMACIÓN PROPORCIONADA POR: https://laflecha.net/las-sustancias-perfluoroalquiladas-en-el-embarazo-interfieren-con-el-metabolismo/

Noticia

Un iPhone sobrevive a una caída de 2830 metros.

No es que sea un hecho común  pero resulta que un hombre de negocios iba volando en su avión privado a 9300 pies de altura (unos 2830 metros) y accidentalmente dejó caer su iPhone 6. Cuando logró encontrarlo se quedó absorto, pues su smartphone no solo todavía funcionaba, sino que incluso la pantalla sobrevivió al impacto.
No es la primera vez que un terminal de Apple sobrevive a una situación extrema y absurda (ya hace un tiempo tuvieron un iPhone 6 Plus sumergido en el océano durante más de un mes y también sigue funcionando), y a pesar de que efectivamente los iPhone 6 y 6 Plus de Apple se doblan, parece ser que en lo relativo a combatir a los elementos de la naturaleza siempre salen bien parados.
Según explica Times Record News, un cambio de presión sucedido mientras esta persona iba en su avión a 2930 metros de altura provocó que el terminal “saltara” al vacío desde donde lo tenía ubicado (no especifican, pero lo más seguro es que lo llevara en el bolsillo). Lógicamente tampoco podemos saber de qué manera cayó, aunque sí que hay que decir que la zona en la que lo encontraron era de tierra blanda, lo que pudo ayudar a amortiguar levemente la caída.

Una combinación de ciencia y casualidad.
Como siempre, la ciencia tiene la explicación, aunque en esta ocasión también tiene que ver bastante la casualidad. Cuando dejamos caer un objeto entra en acción la fuerza de la gravedad, que aplica una aceleración de unos 9.8 metros por segundo al objeto, por lo que cada vez cae más deprisa.
No obstante, entran en juego otros factores que afectan a la velocidad y en los que no vamos a entrar en detalles concretos, pero sí debéis de saber que el aire tiene un coeficiente de rozamiento que frena la caída del objeto. En el caso del iPhone que este hombre dejó caer desde tan alto, hubo bastante tiempo de “vuelo” y el resultado es que llega un momento en el que el coeficiente de rozamiento llegó al límite, es decir, que existe una velocidad máxima con la que el iPhone pudo caer. Por poneros un ejemplo fácil, cuando dejamos caer una pluma de ave podemos ver como incluso se balancea hasta tocar el suelo, aterrizando suavemente. Es un ejemplo exagerado pues lógicamente un iPhone pesa bastante más que una pluma, pero para que lo entendáis…
El resultado es que el terminal de Apple aterrizó, seguramente de casualidad, con la parte más dura que tiene: una esquina. De esta forma se quedaría clavado literalmente en la tierra blanda, haciendo que sobreviviera a la caída sin en el menor problema.
 
INFORMACIÓN PROPORCIONADA POR: https://laflecha.net/un-iphone-sobrevive-a-una-caida-de-2830-metros/

Noticia

La industria de los videojuegos está en auge en España.

Los videojuegos, incluyendo las consolas, juegos sociales y juegos de azar online, han mostrado un crecimiento notable según los últimos informes.
A pesar de la reciente crisis que afectó a varios sectores industriales en España, los videojuegos han mostrado un crecimiento sostenido a lo largo de los años. Tal parece que a los españoles les encanta divertirse, lo cual se ve reflejado en las cifras más recientes de distintos rubros de la industria de los videojuegos.
Según la más reciente información de la Asociación Española de Videojuegos, el consumo total en la industria en 2015 fue de 1.083 millones de euros, lo que representa un incremento del 8,7% en comparación con 2014. De este total, el software se lleva la mayor participación con un 45%, seguido del hardware con un 42% y por último los accesorios con 13%.

Se puede afirmar que existe un auge en la industria de los juegos de videos, no solo en la parte del consumo, sino en la producción. Como se informama anteriormente, la industria local de videojuegos también ha crecido, mostrando en 2014 un impresionante crecimiento del 28% con relación al año inmediatamente anterior.

Incluso la reciente disciplina de los e-Sports ha tenido una buena acogida en el país. Sergi Mesonero, director de estrategia de la Liga de Videojuegos Profesional, afirma que este fenómeno ha ganado popularidad de forma constante a lo largo de los años. Tal es el recibimiento de los e-Sports, que solo en España hay más de 1 millón de personas participando activamente en la disciplina.

A los españoles les encantan los juegos sociales.
Los españoles no solo están obsesionados con las consolas de última tecnología y las competencias profesionales, sino que disfrutan como nunca de juegos en sus redes sociales. Un estudio de la consultora Newzoo encontró que los juegos sociales, es decir, aquellos que se encuentran en plataformas como Facebook, son los favoritos del público español con 16,6 millones de usuarios.
El informe también encontró que los teléfonos móviles son uno de los dispositivos favoritos para jugar, ya que un 79% de los españoles prefiere acceder a sus juegos por medio de sus smartphones.

Los casinos también han evolucionado.
Atrás quedó la época en la que tenías que ir a un casino para jugar a las tragaperras o hacer girar la ruleta. Según datos de la Dirección General de Ordenación del Juego, ente encargado de velar por la seguridad y regulación de los casinos online, en el primer trimestre de este año los ingresos brutos por apuestas llegaron a 102,32 millones de euros, lo que representa un incremento del 32,15% con relación al mismo periodo de 2015.

No obstante, a pesar de que algunos portales de apuestas ofrecen juegos de casino gratis, para ellos es difícil competir con el atractivo del F2P (Free to Play) de los casinos sociales.

Puede que en España se sigan sintiendo los efectos de la crisis, pero eso no desmotiva a los españoles a seguirse divirtiendo. Las cifras del sector de los juegos online muestran un panorama positivo y se espera que se mantenga la tendencia en los años venideros.


INFORMACIÓN PROPORCIONADA POR: https://laflecha.net/la-industria-de-los-videojuegos-esta-en-auge-en-espana/

martes, 21 de noviembre de 2017

Noticia

Un ‘software’ para predecir la caducidad de purés, galletas y snacks.

Los alimentos perecederos, como frutas o verduras, en días inician su degradación, por tanto, se puede conocer su vida útil en un tiempo corto. En los alimentos poco perecederos, como snacks, galletas o purés, este análisis resultan más complicado. Para poder obtener predicciones de la caducidad o vida útil de los alimentos poco perecederos, se realizan estudios acelerados o ASLT que consisten en someter a los productos a distintas condiciones de almacenamiento forzadas para acelerar su degradación.
Las principales variables para acelerar el deterioro de los alimentos son: temperatura, humedad, exposición al oxígeno y presencia de luz. Sin embargo, aunque los ASLT ayudan a ganar tiempo, solo permiten realizar predicciones de vida útil con cierto grado de error y aplicando factores de aceleración estándar. El centro tecnológico AINIA ha desarrollado una herramienta informática que permite predecir la vida útil de los alimentos poco perecederos, así como comparar entre diferentes lotes y validar su vida útil, con mayor rapidez.
Este prototipo de software, basado en modelos matemáticos, ya se ha testado con productos de cinco marcas valencianas que han colaborado en este proyecto para predecir la degradación de snacks, galletas y purés de frutas o vegetales. Además, estas firmas han participado en el desarrollo del proyecto ayudando al equipo técnico de AINIA a identificar la problemática y principales necesidades del sector en esta materia.

Según Marta Gisbert, técnico del departamento de nuevos productos de AINIA, “la industria alimentaria necesita innovar en el diseño de productos y hacerlo de forma más rápida que la competencia, pero al mismo tiempo, precisa asegurar los criterios de calidad y vida útil, así como los requerimientos del consumidor. Este nuevo modelo predictivo permite anticiparnos y obtener la información sobre cómo se va a comportar el producto y qué caducidad va a tener en mucho menos tiempo”.

Para Juan Pablo Lázaro, técnico del departamento de información y telecomunicaciones de AINIA, “este software busca canalizar toda la información que proviene de los datos del laboratorio sobre distintas estabilidades y parámetros físico-químicos, sensoriales e incluso nutricionales en distintas condiciones de humedad, temperatura, apertura y cierre del envase, para definir una serie de modelos que nos permiten tomar decisiones sobre el límite de la vida útil del producto”.
El software permite desarrollar una metodología robusta, objetiva y rápida, apoyada por nuevas tecnologías fundamentadas estadísticamente, que ayuda en la toma de decisiones en el proceso de desarrollo de nuevos productos o fórmulas y como control de calidad para validación de lotes.
Se estima que más de 900 empresas de snacks, galletas y purés de la Comunitdad Valenciana y cerca de 12.000 a nivel nacional pueden beneficiarse de este nuevo modelo predictivo desarrollado por AINIA.

INFORMACIÓN PROPORCIONADA POR: http://noticiasdelaciencia.com/not/26174/un-lsquo-software-rsquo-para-predecir-la-caducidad-de-pures-galletas-y-snacks/

Noticia

El adhesivo del futuro imita las habilidades de los ‘geckos’.

La empresa NanoGriptech, formada por ingenieros de la Universidad de Pittsburgh, ha conseguido replicar con éxito las poderosas fuerzas de adhesión por atracción que generan las patas de estos pequeños animales. Acaban de lanzar al mercado Setex, el primer adhesivo que no utiliza pegamento, no deja residuos, es reutilizable manteniendo el 100% de su capacidad de adherencia y es completamente adaptable a cualquier configuración.

El secreto de este revolucionario material se esconde a tamaño nanométrico, donde un peculiar diseño geométrico imita las características de las patas de los geckos. Las almohadillas adhesivas en los pies de estos animales poseen millones de pequeñas protuberancias que interaccionan electrostáticamente con moléculas de la superficie a la que se adhiera el gecko, ya sea en plano horizontal, vertical o boca abajo.
En el adhesivo desarrollado por NanoGriptech, las protuberancias son simuladas con columnas de poliuretano que tienen en su extremo un sombrero plano en forma de seta, de forma que unos pocos centímetros cuadrados son capaces de soportar varios cientos de kilogramos.

Utilidades del adhesivo del futuro inspirado en el ‘gecko’.
Al no utilizar fuerzas de adhesión química, las aplicaciones de Setex abarcan desde las de adhesivo seco a las de sujeción de materiales en contacto con la piel, como fijación de prótesis, cascos de seguridad, trajes de seguridad, biológicos, etc.

Tal y como explican los ingenieros de la Universidad de Pittsburgh que han desarrollado esta tecnología, “se ha abierto la puerta a un futuro en el que no habrá fugas con riesgo biológico, existirán forros protésicos cómodos, ropa deportiva de alto rendimiento y muchas aplicaciones más”, todo ello gracias a las increíbles patas de una pequeña lagartija.

FOTOGRAFÍA Y TEXTO: http://www.imnovation-hub.com/es/ciencia-y-tecnologia/adhesivo-futuro-imita-habilidades-geckos/


Noticia

Matemáticas y tecnología para prevenir incendios.

Un equipo de investigación de la Universidad Politécnica de Madrid ha desarrollado un proyecto en el que la ayuda de los números resulta fundamental para prevenir fuegos o prever su comportamiento.

Los datos proporcionados por el Ministerio de Agricultura, Alimentación y Medio Ambiente sobre incendios en España son alarmantes: solo en 2015 hubo casi 12.000 quemas que arrasaron más de 100.000 hectáreas. Por eso, los estudios sobre prevención serán esenciales para intentar evitar las catástrofes medioambientales que provocan cada verano en nuestro país los incendios forestales.

¿Cómo prevenir incendios con la ayuda de la tecnología?
Estudios como el que ha llevado a cabo el grupo B105 Electronyc System, una asociación de científicos de la Universidad Politécnica de Madrid, expertos de la Universidad Politécnica de Valencia y la empresa ISDEFE que, con la ayuda de la tecnología y la computación de datos, podría prevenir la aparición de incendios o atajar su expansión cuando se produzcan.
Se trata de una red de nodos inalámbricos que, desplegados por el terreno, son capaces de arrojar datos físicos y medioambientales como la temperatura, la humedad del terreno, o la dirección y la velocidad del viento, valores esenciales para evaluar el riesgo de incendios de un lugar.
Estos pequeños sensores de bajo consumo están dotados de un procesador y una interfaz inalámbrica que les permite enviar los datos recogidos hacia un nodo central que, por su parte, los transmite a un centro de control.

La interpretación del Big Data proporcionado por estos sensores, junto a otras variables como imágenes por satélite, datos históricos, modelos del terreno y ecuaciones matemáticas, podría crear patrones de comportamiento del fuego claves para este tipo de desastres en dos sentidos: como prevención en las áreas que los datos interpretados determinen que tienen un alto riesgo de incendios, y como ayuda en las labores de extinción de los fuegos que se produzcan, ya que la red ofrece datos en tiempo real y facilita las labores de las brigadas que trabajen en la zona.
Un valioso proyecto en el que las ciencias clásicas como las matemáticas y la física, y la innovación tecnológica se alían para atajar un problema medioambiental y, por tanto, social que cada año hace más daño a los bosques españoles.

INFORMACIÓN PROPORCIONADA POR: http://www.imnovation-hub.com/es/sociedad/matematicas-y-tecnologia-para-prevenir-incendios/

Noticia

Ropa de protección inspirada en las escamas de los peces.

Un grupo de científicos de la Universidad McGill de Montreal (Canadá) han desarrollado un tejido superresistente y a prueba de perforaciones que imita las escamas de los peces. Un invento que podría ser vital para diseñar ropa de protección en entornos profesionales en los que los accidentes por cortes o incisiones es habitual.

Durante más de 5 años, estos investigadores canadienses se han dedicado a estudiar el comportamiento de las escamas de cientos de peces para comprender sus propiedades mecánicas. Su objetivo era encontrar una estructura lo suficientemente resistente y, al mismo tiempo, flexible para intentar replicarla en forma de guantes o, incluso, ropa de protección.

El catán ha sido el responsable del “eureka” del proyecto. Sabíamos que este enorme ejemplar de agua dulce, también llamado pez caimán, era capaz de sobrevivir hasta dos horas fuera del agua. Pero ahora conocemos, además, que sus escamas disfrutan de un enorme nivel de flexibilidad y de protección.

¿La revolución en la fabricación de ropa de protección para trabajos de riesgo?

Los científicos han descubierto que las escamas del catán están compuestas del material más duro conocido hasta la fecha con base de colágeno, que es muy difícil de perforar y que cuenta con una formidable resistencia. Además, las escamas más pequeñas de su piel son las más difíciles de penetrar en los ensayos de laboratorio.

Con toda esta información, el equipo canadiense ideó una técnica que imita precisamente las escamas de este pez para cubrir tejidos. El primer diseño, unos guantes que, utilizando para su fabricación técnicas de modelado por ordenador y escamas de un material cerámico, han resultado ser más resistentes a los cortes y perforaciones que los utilizados en la actualidad.

Este nuevo tipo de tejido podría suponer una revolución en la fabricación de ropa de protección para trabajos de riesgo, aunque tendremos que esperar para comprobar si es posible estandarizar su fabricación.

INFORMACIÓN PROPORCIONADA POR: http://www.imnovation-hub.com/es/sociedad/ropa-de-proteccion-inspirada-en-escamas-de-peces/

Noticia

Impresión 3D, la revolución de la biomedicina.

“Estamos terminando de imprimir tu premolar” es una frase que tal vez te suene inverosímil, pero que dentro de muy poco podría estar diciendo tu dentista. Y es que la impresión 3D ha llegado para quedarse en muchas áreas profesionales como la construcción o el diseño, pero también en disciplinas de la medicina como la odontología, la audición o la cirugía, su aplicación puede ayudarnos a mejorar la salud o, incluso, salvar vidas. Aquí tienes algunos ejemplos que ya son una realidad:
  • Audífonos, el área más consolidada.
El mundo de las prótesis auditivas tiene una dilatada experiencia en el ámbito de la impresión 3D. Tanto que el 98 % del total de estos aparatos en todo el mundo se fabrican ya con esta técnica según los datos presentados en la primera feria de impresión 3D en Barcelona, la in3Dustry. Este tipo de fabricación es más económica, consigue personalizar el diseño de los audífonos para adaptarlos mejor a la cavidad auditiva del paciente y el proceso de producción es extraordinariamente rápido.

Sin embargo, varios investigadores de Princeton han ido aún más lejos. A partir de la impresión en 3D de células vivas y nanopartículas provenientes de en un cultivo celular en el cual introdujeron cartílago y una minúscula antena, fueron capaces de crear lo que han llamado la oreja biónica. Un proyecto que podría ser revolucionario para el tratamiento de personas sordas.
  • Prótesis dentales, sonrisas reconstruidas por impresión 3D.
Quizá la odontología es la otra disciplina en la que los avances de la impresión 3D son más tangibles, y muchas clínicas la han introducido ya para la fabricación de coronas y prótesis dentales. Con un sencillo escaneo de la boca del paciente, la impresora puede diseñar la pieza a la medida exacta a partir de la imagen de su complexión bucal y, en menos de 24 horas, puede estar terminada para su fijación.

Los esfuerzos ahora se centran en la fabricación de implantes dentales por impresión 3D para dejar a una lado los métodos tradicionales en los que se taladra el hueso y se fija un tornillo de titanio. Esta técnica será menos invasiva para el paciente, más rápida, y mucho más precisa.

  • Escayolas que ya no pican.
Si en algún área de la medicina la impresión 3D está desarrollando sus posibilidades a marchas forzadas es en el de la ortopedia. Lesiones óseas, roturas, rehabilitaciones…, con las técnicas de escaneo y de impresión 3D, los pacientes pueden acceder a prótesis o piezas ortopédicas diseñadas de forma milimétrica a la medida de su cuerpo. Clásicos como el molde de escayola para roturas de hueso, con sus picores y sus garabatos incluidos, pasarán a la historia por diseños en 3D que se pueden mojar y permiten la ventilación.
  • Huesos, músculos y cartílagos, llega la bioimpresión.
La ingeniería de los tejidos es una las grandes promesas de la medicina regenerativa, si bien es cierto que arrastra aún numerosos claroscuros por debatir en términos de códigos éticos y deontológicos.
En donde la impresión 3D sí cuenta ya con un clarísimo caso de éxito es en la fabricación de huesos con materiales biocompatibles: el de una niña china con hidrocefalia de solo 3 años a la que se le implantó un cráneo de titanio fabricado mediante esta técnica.
  •  Simulaciones quirúrgicas con órganos impresos en 3D
Para casos clínicos que comportan un riesgo mayor de lo habitual, como la extracción de un tumor de difícil acceso o una operación peligrosa, la impresión 3D puede ser un aliado inestimable. La recreación con materiales casi idénticos a los del área que se va a operar permite a los médicos realizar simulacros y practicar a escala real, lo que aumenta las probabilidades de que la intervención resulte un éxito.

INFORMACIÓN PROPORCIONADA POR: http://www.imnovation-hub.com/es/transformacion-digital/impresion-3d-revolucion-biomedicina/

Servicios de compraventa y subastas online

Comprar por Internet 
Factores que debemos tener en cuenta a la hora de comprar por internet propuesta por OSI:

    1. Página web para la compra. Debemos empezar por escoger la página web donde buscar aquello que deseamos comprar o donde publicar lo que queremos vender. No todos los sitios de compraventa online ofrecen los mismos servicios y garantías al vendedor y al comprador.
      Un factor importante es que disponga de un sistema de calificación del vendedor basada en los votos de otros compradores. Un sitio muy desarrollado en este aspecto es eBay, que cuenta con una gran comunidad de usuarios. Comprar aquí es relativamente seguro si el vendedor goza de las más altas calificaciones posibles y carece de comentarios negativos. Además, cuenta con servicios de ayuda que nos indican qué hacer en caso de problemas.
      También podemos optar por páginas de anuncios, donde la relación se establece directamente entre vendedor y comprador, sin que la página intervenga. En estos casos debemos analizar la confianza que nos inspira el vendedor a partir de indicios y recabar información en Internet sobre la fiabilidad del portal y la existencia de posibles conflictos anteriores en él.
    2. Precios “chollo”. Cuidado con los anuncios que tienen un precio excesivamente bajo. Si el precio está muy por debajo del valor de mercado, es posible que se trate de un engaño: una estafa o un producto falso.
    3. Fotografías del producto. Dudemos si en el anuncio se muestran fotos genéricas o que se pueden encontrar tras una búsqueda en Internet. Si el vendedor no muestra una imagen realizada por sí mismo de su artículo, es posible que esté ocultando algo.
    4. Redacción. Si se trata de un vendedor que dice ser español, debemos desconfiar de anuncios cuya gramática sea incorrecta o que parezca que han sido traducidos por un traductor automático.
    5. Relación con el vendedor. Una vez decidamos que el producto es el que buscamos y que el vendedor podría ser de fiar, debemos establecer una relación para intercambiar información. Inicialmente debemos pedir al menos correo electrónico e incluso teléfono, para realizar búsquedas en Internet con esa información y comprobar, por ejemplo, si hay otros anuncios sospechosos publicados con esos datos o quejas de otros compradores.
    6. Intermediario. Cuando un vendedor dice que se encuentra en el extranjero y que para ver el producto tenemos que pagar a un intermediario, probablemente estén intentando engañarnos.
    7. Modo de pago. Tenemos que dejar claras todas las condiciones de la compraventa antes de realizar el pago. Elijamos siempre un método de pago seguro, y no facilitemos los datos de nuestra tarjeta de crédito a nadie.
      No es recomendable realizar pagos de manera anticipada, ya que pueden no enviarnos el articulo una vez hayamos hecho el pago.
Vender por internet.
Cuando vendemos también tenemos que estar pendientes para no ser engañados con falsos compradores, OSI nos propone una serie de indicaciones.

  1. No enviar el artículo hasta que el pago sea efectivo. Los compradores falsos suelen actuar de la misma forma. Se ponen en contacto con nosotros mostrando interés en el artículo de nuestro anuncio y nos piden los datos bancarios para realizar el pago mediante transferencia. Después nos piden que les enviemos el artículo inmediatamente, adjuntando un justificante que verifica que han realizado la transferencia.
    De esta forma se aprovechan de nuestra buena fe y, como aparentemente ya han realizado el pago, enviamos el producto a la espera de que llegue el dinero de la transferencia. Sin embargo, el justificante de la transferencia es falso, por lo que nos quedamos sin artículo y sin dinero. El estafador también puede utilizar un cheque sin fondos.
  2. Podemos optar por el envío contra reembolso. Si el artículo tiene un valor importante, debemos valorar esta opción. Así, una empresa de transporte hará de intermediaria y garantizará el cobro o la devolución del artículo.
  3. Síntomas para desconfiar. Podemos detectar un comprador falso si observamos alguna de estas características:
    • Redacción. Al ponerse en contacto con nosotros utilizan expresiones extrañas, con faltas gramaticales, frases sin sentido que parecen obtenidas de alguna herramienta de traducción automática.
    • Ubicación. El comprador nos dice que está viviendo en otro país y que la transferencia la hará a través de un banco extranjero.
    • Banco. El justificante de la transferencia o el cheque que nos presentan tienen un aspecto extraño o son de un banco que nos resulta desconocido.
Subastas online

Existen muchas páginas donde podemos encontrar todo tipo de artículos a precios muy llamativos, en las que podemos participar a modo de subasta e intentar conseguirlos ganando la puja. Son productos muy atractivos y a precios de salida insignificantes.

Hay mucha controversia sobre si estas páginas realmente cumplen con lo prometido o no. Podemos encontrar quejas de personas que pujaron, ganaron y nunca recibieron su artículo. Existen opiniones enfrentadas en torno a este modelo.

Si no queremos tener problemas con este tipo de páginas, que no nos envíen el artículo que hemos ganado, o que los datos que hemos facilitado sean usados de forma fraudulenta, podemos realizar una búsqueda en Internet de opiniones de otros usuarios.

Éstos pueden ofrecernos información valiosa para averiguar si una plataforma es de confianza o no, además si la página cuenta con un sello de confianza nos indicará que cumple con una serie de requisitos que garantiza la seguridad y la transparencia de su actividad.

Consejos finales propuestos por OSI:
Si vamos a comprar o vender productos por Internet, es importante que adoptemos ciertas precauciones para evitar ser estafados.
  • Si vas a comprar, busca páginas fiables, con una larga trayectoria, medios de contacto y ayuda, y preferiblemente que dispongan de valoración de vendedores.
  • Buscar información en Internet sobre plataformas de compraventa y datos sobre el vendedor es una tarea imprescindible antes de tomar ninguna decisión.
  • Jamás proporciones los datos de tu tarjeta de crédito a un vendedor.
  • Si vas a vender, antes de enviar un artículo analiza si hay indicios de que se trate de un estafador.
  • Puedes utilizar las páginas de subastas online, pero sé consciente de sus características y riesgos e infórmate antes sobre la fiabilidad de la página web.

miércoles, 15 de noviembre de 2017

Navegadores

Los navegadores
La herramienta fundamental es el navegador, resultan tan intuitivos y fáciles de usar que muchas veces ni nos damos cuenta de su existencia. Existen varios a nuestra disposición, todos muy conocidos: Chrome, Internet Explorer, Safari, Firefox, etc.
Debemos tener en cuenta que los navegadores son empleados también por individuos malintencionados para acceder a nuestros dispositivos. Por ello, hemos de conocer sus riesgos y adoptar precauciones para poder disfrutar de las ventajas de la tecnología de forma segura.

Privacidad
Los navegadores incorporan muchas funciones para hacernos la vida más fácil. Sin embargo, en ocasiones esto puede suponer un verdadero riesgo para nuestra privacidad (propuestas por OSI):

  • El historial de navegación es el registro completo de toda nuestra actividad en Internet. Cualquier persona que tenga acceso a nuestro navegador podrá ver qué hemos estado haciendo y cuándo.
  • Normalmente visitamos las mismas páginas web y buscamos cosas parecidas. Por ello cuando tecleamos una búsqueda el navegador nos ofrece una selección de búsquedas basadas en otras anteriores. Esto nos ahorra el trabajo de escribir, por ejemplo, las direcciones completas. Sin embargo, cualquier persona que emplee nuestro navegador verá esas mismas sugerencias cuando comience a escribir, lo que le dará pistas acerca de nuestro comportamiento y preferencias.
  • Es habitual que cada vez más servicios de Internet requieran que utilicemos un nombre de usuario y contraseña para acceder. Que el navegador los recuerde implica que cualquier persona con acceso a nuestro navegador puede suplantar nuestra personalidad en todos esos sitios.
  • Si cuando entramos en las redes sociales (Google+, Facebook, Twitter, etc.) seleccionamos la opción de ‘mantener la sesión abierta’, no bastará con cerrar la página para cerrar la sesión. Cualquiera que entre a estas redes con nuestro navegador tendrá acceso a nuestro perfil.
Los complementos y plugins

Los complementos o extensiones son elementos que se instalan en nuestros navegadores para hacerlos más eficientes, encargándose de funciones específicas: barras de búsqueda, integración con otros servicios, bloqueo de pop-ups, etc.
Sin embargo, algunos de estos complementos pueden estar destinados a fines malintencionados: recopilar información acerca de nuestros hábitos o insertar anuncios. Generalmente, esto se hace de forma encubierta al instalar aplicaciones gratuitas, por lo que es importante revisar las opciones de instalación.
También hay que tener cuidado con algunas aplicaciones asociadas a los navegadores (o plugins) que tenemos instaladas sin ser conscientes de ello: Java, Flash, reproductores de vídeo, etc. Muchas de éstas son utilizadas como vía de acceso para infectar nuestro ordenador debido a sus fallos de seguridad.


Las cookies
Las cookies son pequeños ficheros que los navegadores almacenan en el ordenador con datos del usuario sobre las páginas web visitadas.
Esta información puede contener las opciones de idioma o visualización elegidas, el contenido que ha sido consultado, el identificador de sesión de un usuario o las credenciales de acceso. Su utilidad es facilitar la navegación aunque, una vez guardada, la información puede servir para otros propósitos.

Actualizaciones
Los navegadores también están expuestos a fallos de seguridad que pueden suponer una puerta de acceso para que individuos maliciosos accedan a nuestra información o tomen el control de nuestros dispositivos. Por ello es necesario mantenerlos al día, seleccionando la opción de actualización automática.
TABLA DE: https://www.osi.es/es/navegadores

Consejos finales propuestos por OSI:
Si queremos disfrutar de las ventajas de la tecnología, debemos tomas ciertas preocupaciones:
  • Evitar utilizar la opción de recordar contraseñas.
  • Cerrar las sesiones a través de la opción ‘logout’ o ‘cerrar sesión’, en lugar de simplemente cerrar la ventana.
  • Desmarcar la opción de ‘mantener la sesión abierta’ al iniciar una sesión en redes sociales o servicios de correo electrónico, especialmente si estamos en un equipo compartido.
  • Revisar de vez en cuando los complementos y extensiones instaladas. Instalar sólo aquellos con buena reputación y ofrecidos en las páginas oficiales de los navegadores.
  • Emplear la opción de navegación ‘en privado’ en equipos compartidos o públicos.
  • Instalar un verificador de páginas web, normalmente proporcionado por los principales antivirus.
  • Proteger nuestra privacidad evitando las opciones que permiten al navegador guardar información sensible.
  • Familiarizarnos con las opciones de ajuste que ofrece nuestro navegador.
  • Mantener el navegador actualizado.
  • Estar alerta y no visitar páginas sospechosas.





Juegos online

Robos de cuentas de usuario
Las cuentas de usuario de los juegos, son como cualquier otra cuenta: están formadas por un nombre de usuario, conocido como nick o nickname, y una contraseña. Además, algunas incluyen también datos personales como el nombre, sexo, edad, número de cuenta bancaria, etc
Importante tener en cuenta:

  • No compartir la clave con otras personas.
  • Utilizar una clave robusta y segura. Por ejemplo, una longitud mínima de 8 caracteres, y que además contenga mayúsculas, minúsculas, números y signos.
  • No utilizar las mismas claves en diferentes servicios y juegos.
Robo de dinero virtual

En cierto tipo de juegos, conseguir algunos objetos supone un esfuerzo considerable, a veces resulta casi imposible.
Existen foros ajenos al juego, tiendas online especializadas, o incluso a través del chat, donde se pueden comprar este tipo de artículos del juego a cambio dinero real.  
Es importante tener especial cuidado en estas situaciones, ya que estamos realizando un pago a otra persona que no conocemos, mediante una transferencia bancaria o facilitando los datos de la tarjeta de crédito. Para estos casos aparte de extremar las precauciones, debemos elegir un método de pago que sea seguro, como por ejemplo PayPal.
Cuando queremos adquirir algún tipo de objeto en algún juego, debemos asegurarnos que se trata de un sitio fiable, y hacer intercambios sólo con jugadores que tengan buena reputación, ya que podríamos estar siendo víctima de un fraude.

 
Uso de software no original
Algunos jugadores utilizan unos programas llamados cracks para jugar a juegos comerciales sin pagar por ellos. Sin embargo, los delincuentes han aprovechado para “colar” dentro de ellos software malicioso que infecta los equipos.
Estos virus pueden utilizar nuestro equipo para lanzar ataques contra otros sistemas sin nuestro conocimiento, para espiarnos o para obtener el usuario y la contraseña de nuestras cuentas bancarias y servicios. Para reducir este riesgo de infección debemos obtener los juegos mediante canales oficiales.

 Acoso
Otro de los potenciales problemas de los juegos online es el acoso o extorsión. Actualmente, la mayoría de los juegos disponen de foros o sistemas de mensajería integrados que usuarios malintencionados utilizan para entrar en contacto con otros jugadores, poniendo como excusa cualquier duda sobre el juego. A través de estos se ganan su confianza.
En los casos de extorsión, el objetivo del ciberdelincuente es apoderarse de la cuenta de un usuario para luego solicitar un rescate económico por la devolución de la misma.

Bulos
Los ciberdelincuentes también buscan en ocasiones hacer daño, sobre todo mediante los llamados hoax o bulos. Su objetivo es aprovecharse de nuestro desconocimiento para provocar algún daño. 
Hay páginas en Internet donde podemos encontrar recopilaciones de los hoaxes más frecuentes que circulan por la red, para poder contrastar su veracidad o no. Debemos eliminarlos y no contribuir a su difusión.


Suscripción a servicios SMS Premium
Sabiendo de la dificultad que tiene en algunos juegos conseguir determinados objetos, los ciberdelincuentes intentan engañar a los jugadores para que enviemos un mensaje de texto y facilitemos nuestro número de teléfono a cambio de un valioso ítem.
En realidad lo que hacen es suscribirnos a una cuenta de servicios SMS Premium sin nuestro consentimiento para obtener beneficio económico.
Debemos tener cuidado y no facilitar nuestro teléfono ni enviar mensajes de texto a números desconocidos. Si finalmente nos hemos suscrito a un servicio de SMS Premium, lo recomendable es darse de baja lo antes posible y realizar una reclamación ante la Oficina de Atención al Usuario de Telecomunicaciones.


 Consejos finales propuestos por OSI:
  • Cuida tu clave del juego. No la compartas con otras personas, utiliza una clave robusta y no la utilices en otros servicios.
  • Cuidado al comprar objetos. Revisa la reputación del vendedor y protege tu cuenta si tiene datos económicos.
  • Utiliza software original. Muchos juegos pirateados están infectados por virus.
  • No proporciones datos personales a jugadores desconocidos.
  • Protege siempre tu ordenador o dispositivo desde donde accedes a los juegos online. Ten instalado un buen antivirus y mantenlo actualizado.
  • No modifiques el sistema operativo de las consolas ni desactives las restricciones del fabricante. Esto elimina sus medidas de protección y las convierte en más vulnerables frente al malware.
  • Cuidado con las notificaciones recibidas donde nos soliciten nuestro usuario y contraseña
  • Descarga los juegos solo en los sitios oficiales. Los sitios no oficiales son un peligro para la seguridad de los jugadores.
  • Elige siempre un método de pago seguro. No introduzcas el número de tarjeta de crédito ni facilites tus datos bancarios si no es estrictamente necesario.
  • Como siempre, no te creas todo lo que leas y aplica el sentido común.

Webs de descarga y compartición de ficheros

Configura correctamente la aplicación P2P
Cuando se instale alguna aplicaciones P2P como eMule, Ares o BitTorrent,  se debe comprueba que solo estás compartiendo los directorios necesarios y ninguno más. Si no se podría estar poniendo a disposición de todos los usuarios conectados a la red ficheros que pueden ser privados.


Cuidado con lo que descargas
Cuando utilizamos una aplicación de P2P, es normal dejar el ordenador conectado durante horas o incluso días para descargar contenidos de Internet.
Sin embargo, en este tipo de redes, un fichero se descarga “a trozos” y cada vez que un fragmento se descarga, es puesto a disposición del resto de la red, aunque nosotros no hayamos recibido el archivo completo. Al bajar un fichero podemos estar descargando material ilegal sin saberlo, y al mismo tiempo distribuyéndolo al resto de usuarios. Asegúrate de que lo que vas a descargar es lo que esperas. Esto puedes hacerlo revisando los comentarios, valoraciones, el número de personas que lo comparten, y si el fichero ha tenido nombres muy diferentes al que estás descargando.
Una vez bajado, hay que comprobar siempre que el contenido es lo que esperabas. Si descargas cientos de archivos que nunca te da tiempo a revisar, podrías estar compartiendo material ilegal sin saberlo.
Cuidado con los virus
Tanto si descargas contenidos a través de redes P2P como si los bajas de páginas de Internet de descarga directa, ten en cuenta que algunos ficheros podrían contener algún tipo de virus.
Cuidado con los banners de publicidad, propuesto por OSI:
La principal forma de ganar dinero con las páginas de descarga directa es a través de la publicidad que colocan en sus webs. Esta publicidad se presenta simulando ser el contenido que buscamos a través de diferentes banners y botones que generalmente llevan la palabra “Descarga” o “Download”.
En la imagen siguiente podemos ver que todos los botones de la página, que aparentemente nos llevarían a ver el contenido que estamos buscando, en realidad conducen a páginas de publicidad o de descarga de otros materiales, en ocasiones potencialmente maliciosos, que obviamente no son los que estamos buscando.

FOTOGRAFÍA DE: https://www.osi.es/es/webs-de-descarga
Cuidado con las falsas alertas y actualizaciones
  • Debemos instalar una aplicación, visor de películas o programa similar para poder visualizar el contenido que deseamos.
  • Es necesario instalar una aplicación para acelerar la descarga del contenido. 
  • Nos informa de que es urgente actualizar algún programa de nuestro ordenador, generalmente el Flash Player, para poder ver el contenido.
  • Se han encontrado virus en nuestro equipo y la página nos sugiere que instalemos un antivirus para desinfectarlo.
  • No debemos hacer caso a las alertas que se nos muestran desde las páginas de descarga directa, por muy similares que sean a nuestro antivirus o a actualizaciones de programas conocidos.
  • Nunca debemos instalar o actualizar ninguna aplicación desde enlaces proporcionados por estas páginas.

    Cuidado con introducir nuestro teléfono
    En ocasiones, antes de descargar un contenido de una página web de descarga directa, ésta nos solicita que introduzcamos nuestro número de teléfono bajo excusas como: verificar nuestra edad, cobrar por la descarga u ofrecernos un periodo de suscripción gratuita a algún tipo de servicio.
    Si introducimos nuestro número de teléfono, es muy probable que acabemos suscritos a un servicio de tarificación especial (SMS Premium). Nunca debemos introducir nuestro número de teléfono en estas páginas y, si lo hemos hecho, debemos consultar con nuestro operador de telefonía para anular dicha suscripción ya que estos mensajes suponen un alto coste económico.
    Consejos finales propuestos por OSI:
    • Dedica unos minutos a configurar correctamente la aplicación P2P que utilices.
    • Revisa siempre lo que descargues y borra lo que no necesites.
    • Sé precavido en las páginas de descarga directa. Los enlaces y botones más evidentes suelen ser publicidad.
    • Nunca instales o actualices ningún programa que te indiquen desde estas páginas.
    • Nunca proporciones tu teléfono o datos personales.








    martes, 14 de noviembre de 2017

    Redes sociales

    Cuidado con lo que publicas
    Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola. Debemos valorar qué queremos publicar, especialmente teniendo en cuenta nuestra configuración de la privacidad y en consecuencia quién podrá ver toda esa información.
    Cuida tu privacidad
    Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad. 
    Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados.
    Cuidado con los permisos de las aplicaciones
    Existen multitud de juegos y aplicaciones disponibles en las redes sociales, algunos de ellos muy populares: Candy Crush Saga, Instagram, etc. La mayoría están desarrollados por terceras empresas. Para poder utilizarlos, debemos aceptar ciertas condiciones y permisos de acceso a nuestro perfil que, en ocasiones, se activan simplemente pulsando el botón de “Jugar”, como por ejemplo el Candy Crush Saga. Debemos ser muy precavidos con los permisos que damos a las aplicaciones y evitar aquellas que requieren autorizaciones que no son necesarias (acceso al correo electrónico, fotografías, información de nuestros contactos, etc.) dado que algunas aplicaciones son desarrolladas para obtener información de nuestro perfil y de nuestros contactos con fines que no son los previsibles para el propio funcionamiento del juego, generalmente para fines publicitarios, pero en algunas ocasiones, con fines maliciosos.
    Cuidado con los virus
    Las redes sociales se han convertido en un foco importante de distribución de virus con el fin principal de robar información. Existen muchas formas de distribuir virus, pero el objetivo del delincuente es siempre el mismo: conseguir que pinchemos en un enlace que nos descargará un virus o nos llevará a una página web fraudulenta donde se nos solicitará que introduzcamos nuestro usuario y contraseña. Para ello, los delincuentes utilizan vídeos o artículos “gancho”, y falsas publicaciones que prometen informarnos de quién ha visitado nuestro perfil o ha dejado de ser nuestro “amigo”. Para no caer en la trampa, debemos desconfiar de cualquier enlace sospechoso, provenga o no de un conocido, ya que éstos también pueden haberse infectado y estar distribuyendo este tipo de mensajes sin ser conscientes de ello. Como siempre, debemos disponer de un antivirus actualizado y estar prevenidos ante cualquier comportamiento sospechoso.
    Como cuidar nuestra identidad digital, OSI nos dice que:
    En las redes sociales tenemos mucha información personal, fotografías nuestras y de nuestros familiares, información sobre nuestros gustos... por lo que resulta un campo interesante para personas malintencionadas. Con tanta información al alcance, se pueden producir situaciones como el robo de identidad o la suplantación de identidad.
    • Robo de identidad: Alguien se ha hecho con nuestra cuenta y se hace pasar por nosotros publicando o enviando mensajes en nuestro nombre. Ha accedido a través de nuestra contraseña.
    • Suplantación de identidad: Alguien ha creado un perfil con nuestros datos y fotografías para que la gente piense que somos nosotros.

    Tanto en un caso como en otro, el delincuente puede utilizar nuestra imagen y nuestros datos para realizar acciones delictivas.
    Para evitar este problema, debemos tener mucho cuidado en entornos no seguros: equipos compartidos o públicos y redes WiFi no confiables. Si es posible, lo más prudente es no acceder desde estos sitios. Si lo hacemos, debemos recordar cerrar siempre la sesión al terminar, y no permitir recordar la contraseña.
    También debemos denunciar al centro de seguridad de la red social cualquier sospecha de suplantación, tanto si somos nosotros las víctimas como si sospechamos que pueden estar suplantando a otra persona.
    Si pensamos que la suplantación de identidad puede haber ido más lejos y que se han realizado actos delictivos con nuestra identidad, debemos denunciarlo ante las Fuerzas y Cuerpos de Seguridad del Estado (FCSE). 
    Suplantación de identidad, robo de identidad y ciberacoso son algunos de los delitos más frecuentes en redes sociales.
    Actúa frente a los acosadores
    Algunas personas utilizan las redes sociales para intimidar a otros usuarios mediante insultos, amenazas, fotos comprometidas o difusión de rumores falsos. También podemos ser víctimas de ciberacoso. Al ciberacoso están expuestos tanto los menores como los adultos, pudiendo generar situaciones verdaderamente dramáticas y complicadas. Si en una red social sufrimos algún tipo de acoso, tenemos que ignorar y bloquear al acosador y guardar las pruebas del acoso: sacar pantallazos y no borrar los mensajes, por ejemplo. Además, debemos informar de la situación al centro de seguridad de la red social y denunciar el acoso a las Fuerzas y Cuerpos de Seguridad del Estado.
    Consejos finales propuestos por OSI:
    • Configura adecuadamente la privacidad de tu perfil.
    • Filtra la información que subes a Internet. Ten en cuenta que una vez subida pierdes el control de la misma.
    • Piensa antes de publicar algo, ya que una vez publicado no sabes si saldrá de la red social. Podrán utilizar esa información en tu contra.
    • Revisa las aplicaciones instaladas y ten cuidado con publicaciones sospechosas, aunque provengan de contactos conocidos.
    • Las principales redes sociales se toman muy en serio los problemas de seguridad de sus usuarios. Si tienes problemas, contacta con ellos a través de los mecanismos de contacto o de denuncia que facilitan.
    • Asegúrate de que tus contactos en las redes sociales son realmente quienes crees que son. No nos conformemos con ver la foto, el nombre o que es amigo de nuestros amigos.
    • Al igual que en la vida real, en las redes sociales también debemos ser respetuosos y tratar con educación a nuestros contactos. No envíes mensajes ofensivos a ningún contacto. Debes ser respetuoso y tratar con educación a tus contactos.
    • No compartas fotos ni vídeos en los que aparezcas en situaciones comprometidas (sexting).
    • No te olvides de leer la política de privacidad y las condiciones del servicio antes de usarlo.





    Mensajería instantánea

    Protege tu identidad
    Es habitual que las aplicaciones de mensajería instantánea en smartphones no pidan usuario y contraseña cada vez que las utilizamos. Esto significa que, en caso de pérdida o robo de un smartphone, la persona que se haga con el dispositivo puede enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella.
    Debemos asegurarnos de que si alguna persona nos solicita información comprometedora, sea la persona la cual dice ser, para evitar problemas debemos tener una contraseña en el smartphone, esto no permitirá que personas ajenas puedan utilizar tu móvil.
    También debemos ser precavidos cuando hablemos con usuarios que no conocemos. La persona real con quien estamos intercambiando mensajes puede no corresponderse con la persona que aparece en la foto de perfil, ya que cualquiera puede poner la foto de quien quiera. Algo muy importante es no facilitar información o imágenes personales. Es la mejor forma de evitar que pueda ser utilizada de forma malintencionada.

    Existen virus en la mensajería instantánea
    Los ficheros recibidos a través de aplicaciones de mensajería instantánea, sea cual sea el dispositivo, pueden contener virus. Éstos no solo afectan a los ordenadores, sino que también existen virus para tabletas, smartphones y todo tipo de equipos.

    Normalmente los recibimos a través de ficheros adjuntos o aparecen en una conversación de chat a través de mensajes con un enlace que nos redirige una web maliciosa. 

    Debemos instalar un antivirus en todos los dispositivos que utilicemos, mantener el programa antivirus siempre actualizado y no aceptar archivos de contactos que no conozcamos.
     
    Protege a tus contactos
    La práctica de crear grupos para el envío simultáneo de mensajes a varias personas puede resultar muy útil en aplicaciones como WhatsApp, Telegram o Line. Pero hemos de tener en cuenta que al crear un grupo, estamos difundiendo el número de teléfono de cada una de ellas al resto de miembros del grupo. Esto puede no ser conveniente en grupos de personas que no se conocen.

    A día de hoy, las aplicaciones de mensajería instantánea no permiten la opción de ocultar los números de teléfono cuando creamos un grupo, como podemos hacer al enviar un email con copia oculta a muchas personas. Por ello, es conveniente asegurarse de que las personas que vamos a incluir en un grupo están de acuerdo y no se oponen a compartir su número de teléfono con el resto de miembros.

    Protege tus conversaciones
    En general, las aplicaciones de mensajería instantánea almacenan el registro de las conversaciones en un fichero en el propio dispositivo, del que se hacen copias de seguridad. Esto incluye tanto el texto como los ficheros enviados y recibidos.

    Cuidado con los archivos multimedia
    Cuando recibimos un fichero multimedia a través de una aplicación de mensajería instantánea (fotos, vídeos, grabaciones de voz, etc.) no conocemos su contenido hasta que lo reproducimos.

    Por tanto, existe la posibilidad de que, sin saberlo, reproduzcamos contenidos ilegales como fotos y videos de pornografía infantil, o que atenten contra la dignidad de una persona. Si los compartimos con otros usuarios, podemos estar cometiendo un delito.

    Consejos finales que nos propone OSI:
    • Las aplicaciones de mensajería instantánea han ganado mucha popularidad en los últimos años, principalmente en smartphones. Si vamos a hacer uso de este tipo de aplicaciones, debemos aplicar una serie de recomendaciones:
    • No difundas el número de teléfono móvil de otras personas sin su consentimiento.
    • Instala un antivirus en el dispositivo (PC, tableta, smartphone) donde utilices la aplicación de mensajería instantánea.
    • Asegúrate de que la persona con la que te comunicas es quien dice ser. No caigas en engaños.
    • Establece una contraseña de bloqueo en tu dispositivo.
    • Revisa siempre los ficheros que descargues. Ten cuidado de no difundir contenido ilegal.
    • No facilites información privada. No sabes lo que tus contactos podrían hacer con esa información.
    • Elimina el historial de las conversaciones con frecuencia. De esta forma evitarás que, si alguien accede al dispositivo de manera no autorizada, pueda leerlas y obtener información sobre ti que no deseas.
    • Cuidado con las redes WiFi a las que te conectas para chatear. Si no están debidamente protegidas o son redes públicas, una persona malintencionada conectada a la misma red podría capturar tus conversaciones.
    • Actualiza la aplicación siempre que aparezca una nueva versión por si ésta, además de incorporar alguna nueva funcionalidad, corrigiese algún fallo de seguridad.
    • No te olvides de leer la política de privacidad y las condiciones del servicio antes de usarlo.
    • Si la aplicación de mensajería instantánea que usas ofrece alguna opción de chat secreto, acostúmbrate a utilizarla.

    jueves, 9 de noviembre de 2017

    Correo electrónico

    Hoax
    Los bulos o hoax suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. Generalmente no implican ningún daño para el ordenador o el dispositivo de la persona que lo recibe, pues no suelen llevar ficheros adjuntos para abrir o descargarse.

    ¿Cómo funcionan?
    A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad, como personas que necesitan urgentemente una donación de órganos, o niños ingresados que precisan una transfusión de sangre urgente. En muchos casos se trata de noticias falsas, también se ofrecen regalos simplemente por contestar al correo, o por reenviarlo a diez amigos, tickets de regalo en cadenas de supermercados o, por el contrario, años de mala suerte si no los reenvías a todas tus amistades.

    ¿Qué pretenden?
    En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. En otros, simplemente sobrecargar los servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa. A veces lo único que persiguen es generar confusión o difundir noticias falsas. Otro de sus objetivos es obtener direcciones de correo para generar spam.

    ¿Cómo detectarlos?
    OSI nos propone unas ideas para poder detenerlo:

    • Normalmente no tienen fechas en su texto, para que no caduquen y puedan ser reutilizados al máximo en Internet sin ser detectados por su fecha.
    • Tratan un tema que atrae al lector: noticias de famosos, regalos gratis, injusticias, peticiones de ayuda, noticias sorprendentes, etc.
    • Suelen ser anónimos, no identifican claramente quién acredita la noticia divulgada.
    • De una manera más o menos directa, solicitan el reenvío del correo

    Una manera sencilla de detectarlos: introduce en un buscador en Internet el asunto del correo electrónico o alguna parte de la información que pretende divulgar, y observar los resultados.

    Debemos borrarlos y no contribuir a su difusión. Si lo hemos recibido de una persona conocida, debemos informarle de ello, para evitar que siga colaborando en su reenvío.

    Spam
    El spam (en inglés, correo basura) hace referencia a mensajes no solicitados, principalmente de tipo publicitario, y enviados de forma masiva. La forma de envío más utilizada es el correo electrónico, pero también puede presentarse por programas de mensajería instantánea o redes sociales.


    ¿Cómo funcionan?
    En algunos casos se trata de ofertas y promociones de empresas reales. En estos casos, nos encontramos simplemente ante un caso de publicidad no solicitada. Pero en la mayoría de las ocasiones, además de ser publicidad no deseada y no solicitada, se trata de publicidad engañosa y falsa. Su estrategia más frecuente es tentar al receptor del correo con ofertas de artículos de lujo (relojes, perfumes, smartphones), medicamentos o productos ilegales a un precio muy atractivo, inferior a su precio de mercado.

    En otros casos se juega con la curiosidad de quien recibe el spam. En Facebook por ejemplo aparecen enlaces a videos que se anuncian como muy divertidos, o a videos en los que supuestamente han cazado a algún famoso o famosa en una situación comprometida.


    ¿Qué pretenden?
    En muchas ocasiones el correo basura contiene un fichero adjunto o un enlace a una página web. Si accedemos a cualquiera de los dos es muy probable que nuestro ordenador se infecte con algún tipo de malware. El spammer busca dos cosas: nuevas direcciones de correo o infectar nuevos ordenadores que se dediquen a reenviar spam sin que sus propietarios lo sepan. No debemos responder, ni pinchar en los enlaces o adjuntos que acompañan al correo.
    En el caso de los enlaces a los videos promocionados en redes sociales, al pinchar en el enlace o al darle a “me gusta” lo que estamos haciendo es beneficiar a las personas que han creado los perfiles o páginas que se visitan, pues perciben ingresos por publicidad por las visitas que reciben.

    De hecho, el spammer puede usar él mismo las direcciones de correo que obtiene o puede vender éstas direcciones legítimas en el mercado negro y obtener dinero a cambio de ellas. En la siguiente imagen, podemos ver un correo en el que un ciberdelincuente ofrece cuentas de correo electrónico legítimas a cambio de dinero.

    ¿Cómo detectarlos?
    Aunque la mayor parte de los servicios públicos de correo electrónico (Gmail, Hotmail/Outlook, Yahoo!) incluyen filtros muy eficaces contra el spam, el mejor consejo es desconfiar de cualquier correo electrónico que recibimos de alguien desconocido o de alguna empresa u organización con la que no tenemos ningún tipo de relación. No debemos responder a los correos, ni pinchar en los enlaces o abrir los ficheros adjuntos que acompañan al correo.
    A veces el objetivo no es difundir un rumor o mandar publicidad, sino estafar o engañar.

    En el spam no existe un interés especial en el receptor del correo o del mensaje. Únicamente se espera, a través de envíos masivos, que algún destinatario adquiera los productos ofrecidos y, en el peor de los casos, su equipo resulte infectado con algún tipo de virus. Pero a veces el objetivo sí se centra en quien recibe el correo.

    Scam
    Cuando el objetivo es estafar a la persona que recibe el correo electrónico nos encontramos ante un scam (en inglés, estafa). En este caso, el remitente del correo pretende engañar al destinatario del correo, y tiene un objetivo muy claro en la gran mayoría de los casos: su dinero.

    ¿Cómo funcionan?
    La estrategia de estas acciones se basa en la posible necesidad económica que pueda tener quien lo recibe, en su codicia o, simplemente, en su ingenuidad. Existen diferentes casuísticas propuestas por OSI.


    • Loterías o sorteos. Este tipo de correos electrónicos informan a quien lo recibe de que ha ganado una importante suma de dinero en algún sorteo o lotería, en el que curiosamente no ha participado. Los correos suelen incluir logotipos y marcas de organismos relacionados con este tipo de sorteos, para dar una apariencia oficial a la comunicación.
    • Novias extranjeras. En otros casos, se trata de correos electrónicos de personas, normalmente mujeres de países extranjeros, que buscan pareja, o que quieren huir del país en el que residen supuestamente por motivos de persecución política, de falta de trabajo, o por problemas sentimentales. Su objetivo es ganarse la confianza del receptor de los correos. Después de varios correos acabarán solicitando dinero para un viaje al país del destinatario del correo que, por supuesto, jamás llega a realizarse.
    • Cartas nigerianas. Otro tipo de timos son correos electrónicos remitidos por una persona que vive en un país con problemas políticos o incluso bélicos, y que necesita sacar una cantidad importante de dinero de su país, para lo que solicita nuestra ayuda.
    • Ofertas de empleo falsas. También circulan correos electrónicos ofreciendo puestos de trabajo falsos con unas condiciones laborales muy ventajosas, pero que nos piden hacer algún ingreso o transferencia económica para poder optar a ellos.
    • Muleros. Un caso especialmente peligroso, es el de los correos que buscan captar muleros para blanquear dinero obtenido en actividades ilegales. Supuestamente, ofrecen un trabajo muy cómodo, desde casa, y en el que el trabajo a desarrollar consiste en gestionar transferencias de dinero entre cuentas de supuestos clientes de la empresa para la que vamos a trabajar y otras cuentas de destino, utilizando nuestra cuenta bancaria como paso intermedio. El beneficio obtenido es una comisión fija sobre el dinero transferido. Caer en este engaño es muy peligroso, pues el estafado pasa a formar parte de la trama de blanqueo de dinero sin ser consciente de ello y puede tener consecuencias legales.
    ¿Qué pretenden?

    Evidentemente, el objetivo es conseguir nuestro dinero. Para poder cobrar el premio que nos tocó en ese fantástico sorteo en otro país hay que hacer un ingreso previo en una cuenta para “pagar los impuestos correspondientes”, esa persona que ha contactado con nosotros y que quiere conocernos nos pedirá dinero para el viaje, para poder optar a ese increíble trabajo en el que no vamos a tener que movernos de casa habrá que hacer una transferencia para los trámites laborales… Más tarde o más temprano, nos solicitarán un envío de dinero.

    En el caso de los muleros, lo que buscan es utilizar nuestras cuentas bancarias para realizar los movimientos de blanqueo de capitales.

    ¿Cómo detectarlos?
    En primer lugar hay que utilizar el sentido común.
    Pero además, hay algunos indicios que también nos pueden hacer sospechar de ese correo que nos expone OSI a continuación :


    • Normalmente, utilizan un lenguaje confuso y ambiguo, y en muchas ocasiones contienen errores sintácticos u ortográficos.
    • Utilizan cuentas de correo gratuitas.
    • Los correos que envían son modelo y apenas están personalizados.
    • En algún momento solicitan un envío de dinero con cualquier excusa. Normalmente las empresas utilizadas para el envío de dinero son Western Union o Money Gram.
    • El correo nos llega sin haber iniciado un contacto previo: una oferta de trabajo que no hemos demandado, un premio de una lotería en la que no hemos participado, etc.
    • En muchas ocasiones, la empresa que nos ofrece trabajo, la chica que nos quiere conocer o el premio que hemos ganado están ubicados fuera de España.
    • El correo electrónico es una fantástica herramienta, que nos ofrece muchas posibilidades, tanto en el trabajo como en el ámbito privado, pero hay que ser precavidos en su uso


    Consejos finales propuestos por OSI:
    Con unas sencillas pautas podemos evitar los problemas asociados a este tipo de correos:

    • Seamos precavidos. Si suena demasiado bueno para ser verdad, es que probablemente sea mentira.
    • No respondamos a estos correos. Al hacerlo estamos diciendo que detrás de esa dirección de email estamos nosotros.
    • Jamás proporcionemos datos personales ni datos bancarios.
    • Nunca pinchemos en los enlaces que nos proporcionan ni visitemos ninguna web sugerida en el correo.




















    martes, 7 de noviembre de 2017

    Protégete al usar WiFi públicas

    Riesgos
    Cada vez que nos conectamos a una red wifi pública, estamos expuestos ya que desconocemos quién es el administrador de dicha red.

    • Robo de datos transmitidos. Cuando nos conectamos a una red abierta estamos expuestos a que nuestros datos sean leídos por otro cualquiera, la información esta al alcance de todo aquel que sepa como leerla. Si el sistema nos pide una contraseña y aparece un candado, como “red protegida”, la información se transmite de forma cifrada. De menor a mayor seguridad, los sistemas son WEP, WPA y WPA2.
    • Robo de datos almacenados en nuestro equipo. Al estar conectados a una red pública estamos expuestos a que a que otros usuarios presentes en la misma puedan verlo.
    • Infección de los dispositivos. Si nos conectamos  una WiFi ajena, algún usuario podría conectarse y tratar de infectar nuestro dispositivos, por eso para evitar estas cosas hay que mantener el equipo actualizado.
    • Equipos intermediarios malintencionados. Algún usuario podría configurar su equipo para hacer de intermediario de la comunicación entre nosotros y el servicio y podría modificar o eliminar la información.
    • El hacker "inocente". Hay momentos en los que podemos sentir la tentación de conectarnos a una red ajena abierta o protegida utilizando herramientas de hacking WiFi. Sin embargo, esta práctica constituye un uso ilícito de servicios de terceros que puede tener consecuencias legales. Pueden darse los casos en los que no haya WiFi para atraer a las víctimas.
    Recomendaciones de seguridad

    Nunca debemos utilizar redes WiFi no confiables para acceder a servicios donde se intercambie información sensible: información bancaria, recursos corporativos, correo electrónico o acceso a las redes sociales.

    Debemos evitar el uso de cualquier servicio en el que la información transferida tenga un componente importante de privacidad.

    Nunca intercambiar información privada en redes no confiables.

    Debemos aplicar las siguientes medidas:
    • Cortafuegos. Es muy importante tener instalado y habilitado un cortafuegos que no permita las conexiones entrantes a nuestro equipo por parte de otros usuarios de la red.
    • Sistema antivirus. Algunas aplicaciones antivirus pueden no solo identificar y detener software malintencionado destinado a nuestro equipo, sino también detectar y bloquear intentos de ataque a nuestro terminal, y algo fundamental es mantener el antivirus actualizado.
    • Parches de seguridad. Las aplicaciones y los servicios de nuestros dispositivos pueden contener fallos de seguridad que un atacante utilizará para ganar acceso a nuestro equipo.
    • Desactivar la sincronización. Muchos de nuestros dispositivos realizan tareas en segundo plano sin la participación directa del usuario: sincronizaciones de agendas, calendario, descarga de correo electrónico, realización automática de copias de seguridad.
    • Desactivar el sistema WiFi. Cuando nos encontremos fuera del alcance de nuestras redes WiFi de confianza debemos deshabilitar la opción de conectarse a este tipo de redes.
    • Limpiar la lista de puntos de acceso memorizados. Conviene revisar la lista de puntos de acceso memorizados para eliminar aquellos esporádicos y dejar únicamente los realmente confiables.
    Consejos finales propuestos por OSI 
    Es verdad que la WiFi es una tecnología que nos beneficia, pero hay que tener en cuenta estas recomendaciones.
    • Las redes públicas pueden ponernos en peligro. Tanto el administrador como alguno de los usuarios conectados pueden utilizar técnicas para robarnos información.
    • Si vamos a conectarnos, es preferible acceder a una red con seguridad WPA o WPA2. Las redes abiertas y con seguridad WEP son totalmente inseguras.
    • Si vamos a usar una red pública, deshabilitar cualquier proceso de sincronización de nuestro equipo.
    • Tras la conexión, eliminar los datos de la red memorizados por nuestro equipo.
    • Mantener siempre el equipo actualizado, con el antivirus instalado correctamente y si es posible, hacer uso de un cortafuegos.
    • No iniciar sesión (usuario/contraseña) en ningún servicio mientras estemos conectados a una red pública.
    • No realizar trámites a través de estas redes: compras online, bancarios, etc.
    • Confirmar que se visitan sitios que comiencen por HTTPS para que la información viaje cifrada y no puedan interceptar la que intercambiamos.

    Los cinco puntos oscuros en la desaparición de Gabriel

    La confirmación oficial de que la camiseta interior blanca hallada por el padre de Gabriel, de ocho años, el pasado sábado hacia las seis d...