¿Cómo y en qué comunidades funciona Radar Covid?

¿Cómo y en qué comunidades funciona Radar Covid?

Ya hemos hablado de Radar Covid, en nuestra publicación sobre apps contra el Coronavirus, cuando estaba en pruebas el mes de julio. Actualmente Radar Covid, la app quizá más ambiciosa del gobierno, está ya implantada en varias comunidades y la han descargado 3,4 millones de personas.  Para que funcione, su uso debe estar extendido todo lo posible (el gobierno habla de un 20%, y otros de un 60%). Hoy vamos a explicarte cómo funciona, por qué es respetuosa con tus datos personales, y en qué comunidades funciona Radar Covid.

Si quieres descargarte la app ahora clica aquí

Radar Covid es una app de la Secretaría de Estado de Digitalización e Inteligencia Artificial  del Gobierno de España. Radar Covid funciona con el protocolo DP3T descentralizado (luego explicaremos qué es) y utiliza el bluetooth y la información que libremente se le facilita para mantener informados a sus usuarios de si están o han estado expuestos a contagio. Aunque ha tardado mucho en desarrollarse, está operativa desde el mes de agosto, si bien no en todas las comunidades autónomas.  Radar Covid  no recopila  datos personales, como nombre, dirección, edad o teléfono, ni tampoco la ubicación de los usuarios (salvo en Android, que  se necesita tan solo para que funcione  correctamente el bluetooth, pero sin asociar a datos de usuario).

Cómo funciona Radar Covid

La  primera pregunta es cómo funciona  esta App, si dicen (y corroboramos que es cierto) que no recopila datos personales ni ubicación asociada con el usuario. Básicamente, está basada en el intercambio de IDs aleatorios con otros móviles, y la información que el propio usuario facilita. Cuando el móvil de un usuario se encuentra lo suficientemente cerca de otro móvil con la App, como para tener contacto  por bluetooth, puede emitir y recibir su ID. Por otra parte, el usuario comunica a la App si ha dado positivo, y esto lo hace introduciendo un código anónimo que facilitan las autoridades sanitarias. De este modo, el usuario puede saber si ha estado cerca de un positivo. La app considera contacto de riesgo haber estado a menos de 2 metros  durante  al menos 15 minutos (en un día)  de un positivo.

Cuando un usuario comunica un positivo, el sistema de notificaciones manda una alerta a los ID aleatorios que corresponden a los móviles de los usuarios de los que ha estado cerca los últimos 7 días.  Aunque actualmente contempla esos 7 días, la versión definitiva cotejará los  datos de 14  días). De este modo los usuarios saben que pueden haber estado expuestos. Por último,la app solo admitirá un positivo si  el usuario lo certifica con un código alfanumérico aleatorio  único que genera  el Ministerio de  Sanidad; y que asignan personal sanitario o rastreadores.

En qué comunidades funciona Radar Covid

A fecha de hoy (2 de septiembre), 10 comunidades han implementado Radar Covid: Andalucía, Murcia, Baleares, Canarias,  Cantabria, Extremadura,  Aragón  y Castilla y León, si bien algunas comenzaron en pruebas la última semana de  agosto. Madrid y Navarra acaban de sumarse esta semana. Es inminente su uso en Cataluña y en la Comunidad Valenciana, pero todavía no está activa en ellas. La app tiene ya más de 3,4 millones de descargas, pero está muy lejos del 20% de la población que ha indicado el Gobierno que necesitaría para frenar la curva, y aún más del 60% que consideran algunos expertos. En España, según diversos estudios de Telefónica e IAB Spain, entre 31,2 y 31,7 millones de españoles disponen de movil con acceso a internet.

El siguiente mapa muestra las Comunidades Autónomas que actualmente tienen activada la app Radar Covid.

Radar Covid Paso a Paso

La primera  pantalla  es de bienvenida y para elegir el idioma. Actualmente la App está en castellano, catalán e inglés.  La siguiente pantalla deja claro que no se revelan datos personales del usuario ni geolocalización. Por supuesto, hay que aceptar la política de privacidad:

A continuación, la aplicación empieza a pedir  permisos para lo  siguiente:

  • Activar el Bluetooth (es la base de su funcionamiento).
  • Permitir que la app funcione en segundo  plano (aunque suponga  un mayor gasto de  batería).
  • Activar el sistema de notificaciones de exposición al COVID-19.

Debemos detenernos un poco aquí, porque el sistema de notificaciones de  exposición al COVID-19, desarrollado por Apple y Google, necesita en android que el teléfono informe de su  ubicación. Por tanto, la ubicación debería estar activa. Como se han encargado de explicar el fabricante, esto no se debe a que ni las autoridades sanitarias ni Google  vayan a utilizar los  datos de ubicación  asociados al usuario, es solo un requisito para que el sistema de detección por  bluetooth funcione.

Si te desplazas a Ajustes / Google, verás las Notificaciones  de exposición al COVID-19 activas, y más datos sobre lo que ha recopilado y cómo funciona.

Desde aquí podrás consultar las comprobaciones  de  exposición hechas (como es un dato privado  te pedirá verificación por huella o patrón) y también eliminar los ID aleatorios  almacenados (aunque entonces todo lo que ha hecho la app hasta el momento no serviría de nada).  Como se puede ver el sistema es muy respetuoso con la información personal.

Cuando el smartphone se encuentra cerca de un teléfono cuyo usuario haya  comunicado un positivo, enviará datos de  fecha y hora, duración de la exposición e intensidad de la señal bluetooth.

Una vez configurada la aplicación, la  pantalla principal muestra un indicador de si la aplicación está activada, de si estamos o no en riesgo (dependiendo de que estemos cerca de un teléfono cuyo usuario  ha comunicado un positivo) y un acceso para comunicar un positivo en COVID-19:

En caso de que –esperemos que no- tengas que comunicar un positivo, las autoridades sanitarias te darán un código de  12 dígitos aleatorio que deberás introducir.

¿Qué datos maneja Radar Covid y a quién los comunica?

La app deja claro que los datos que recopila no son datos personales. Se almacenan Ids aleatorios de los teléfonos y la propia comunicación del positivo libremente otorgada por el usuario. La ubicación es solo necesaria para el adecuado funcionamiento de Bluetooth. Además, la información almacenada ni siquiera se comunica a las autoridades sanitarias.

El sistema descentralizado DP3T, por el que finalmente ha optado la Secretaría  de Estado de Digitalización e IA, funciona de un modo que la información del positivo y de los  IDs aleatorios  almacenados  se guardan solo en el propio dispositivo del usuario. El sistema promovido por el consorcio de  Rastreo Paneuropeo de Proximidad para Preservar la Privacidad (Pepp-PT), al que se adhirió  inicialmente España, promovía un sistema centralizado  (de hecho Francia sigue  teniéndolo). Pero parte de  la comunidad científica se opuso, y Google y Apple se alinearon del lado de los sistemas descentralizados. Quizá por eso, la mayoría de los países europeos  en sus apps –incluyendo España- han optado finalmente por el protocolo descentralizado DP3T.

Por último, indicar que Radar Covid necesita una implantación en España mucho mayor  que la que tiene para que sea efectiva. El proyecto ha ido muy lento, pero poco a poco va cobrando fuerza. Sin embargo, existen aún muchos usuarios que desconfían de estas app que han sido muy útiles en países como China y Corea del Sur (si bien el primero tiene una importante restricción de libertades y derechos). Pero, como hemos visto, la app es extremadamente respetuosa con la privacidad y no supone ninguna amenaza para los datos de los usuarios. Como por desgracia parece que va a ser, la pandemia está lejos de controlarse en nuestro país, y puede ser una útil herramienta para el rastreo de aquí en adelante.

 

El PELIGRO de los servicios gratuitos en Internet

El PELIGRO de los servicios gratuitos en Internet

La navegación de las personas en el mundo online deja un rastro inconfundible que las compañías como Facebook, Amazon y Google utilizan para establecer perfiles de consumidores y crear una información y una publicidad cada vez más personalizada y dirigida a influir directamente en los hábitos de consumo y la opinión de la población. El problema viene cuando los datos son vendidos fraudulentamente, o directamente robados. Hoy te hablamos del peligro de los servicios gratuitos en Internet.

Todo empieza así: como usuario, por el uso de una aplicación gratuita, aceptas unos términos y cedes unos derechos que suelen implicar información personal de todo tipo relacionada con tus intereses, ubicación, contactos e incluso tu imagen. Si bien es una práctica legal, porque las compañías lo publican todo en sus Términos de uso y Política de Privacidad, que el usuario acepta; a veces se ha puesto en entredicho el carácter “gratuito” de los servicios. Si lo analizamos con detalle, la moneda de cambio pasan a ser tus datos personales, en lugar del dinero.

Nuestros  datos, en sus manos

Como usuarios, a menudo accedemos a una herramienta web gratis o un link de descarga con una promoción muy ventajosa a través de un portal online. En ocasiones, por comodidad, la aplicación web o el portal nos ofrece la posibilidad de logarnos sin crear un usuario, usando en su lugar nuestra cuenta de Facebook (u otra red social). Si accedemos, acabamos de facilitar un punto de datos a una de estas compañías. Si usamos una aplicación web, facilitaremos muchos más puntos de datos, conociendo TODOS nuestros movimientos en ella. Si es una tienda online, sabrán lo que compramos, cuándo lo compramos y a qué precio.

Logarse con Facebook. el peligro de los servicios gratuitos en internet

A partir de ahí, las grandes compañías pueden hacer lo que quieran con nuestros datos, siempre y cuando esté en sus Términos de Uso.

Además, poca gente es consciente de otro peligro de los servicios gratuitos en Internet. Pagar con datos por algo gratis no es la cosa más temible que nos puede pasar en internet. A la mayoría de nosotros no parece importarnos hacerlo, dada la frecuencia con lo que sucede. Es mucho más preocupante cuando se traspasa la barrera de la legalidad.

«Por ahorrar dinero, la gente está dispuesta a pagar cualquier precio»

(Lawrence de Arabia)

El caso Ashley Madison: seguridad y robo de datos

Ashley Madison es una web de contactos de alto nivel, que está orientada fundamentalmente a aventuras extramatrimoniales.  Su lema es “La vida es corta. Ten una aventura.” El sitio  web hoy día asegura la confidencialidad de sus datos y la seguridad de la información que se proporciona. Probablemente también lo diría hace unos años. Sin embargo, en 2015 se produjo el robo de datos de hasta 39 millones de usuarios. Al haber entre sus miembros políticos, actores, militares de alto rango, e incluso activistas religiosos, los casos de extorsión y chantaje se multiplicaron.  Ashley Madison es un servicio en principio gratuito, tal y como se puede ver en su web:

Ashley Madison El peligro de los Servicios Gratuitos en Internet

Si bien establecer contactos con otros usuarios es solo gratuito para las mujeres, los hombres sí que pagan por ello. Pero no ponemos a Ashley Madison como ejemplo de compañía que pone un reclamo gratuito para luego cobrar (práctica bastante frecuente). La destacamos para poner de manifiesto que los datos son hoy día una mercancía extremadamente valiosa, codiciada por los hackers y susceptible de ser ROBADA. Es un peligro de los servicios gratuitos en internet.

El caso Cambridge Analytica: uso fraudulento de datos

Cambridge Analytica era una empresa dedicada al análisis de datos a gran escala (gran cantidad de datos, obtenidos a gran velocidad, de distintos orígenes). Con la enorme masa de información que manejaban, podían orquestar campañas en redes sociales mediante mensajes segmentados para dirigir la opinión pública en una dirección u otra.  Habían realizado campañas en Trinidad y Tobago, Kenia y otros países del Caribe y África. Cuando su actividad orientó a la población británica para conseguir el Brexit o a la estadounidense para lograr el éxito de Donald Trump en las elecciones, saltaron las alarmas de medios periodísticos y legales.

CambridgeAnalytica El peligro de los servicios gratuitos en internet

“Lo superfluo, aunque cueste solo un céntimo, es caro»

Séneca

El problema con el uso de datos de Cambridge Analytica era el siguiente:

  • Es legal usar las plataformas sociales para producir anuncios y campañas.
  • Igualmente legal es usar algunos datos libremente compartidos por usuarios para segmentarlas.

Pero, sin embargo:

  • No es legal facilitar los perfiles y gráfica social de los usuarios de Facebook a otras empresas para ser usados en la segmentación (como en este caso, Cambridge Analytica). Al menos, no lo es sin advertir muy claramente a los usuarios de que van a ceder sus datos a terceros.

¿Qué hizo Cambridge Analytica?

Facebook facilitó a Cambridge Analytica los datos de los perfiles sociales de sus usuarios para facilitar su trabajo.  La compañía británica dedicada al análisis de datos con fines estratégicos tuvo acceso de manera indebida al menos a 50 millones de perfiles de Facebook. Tan solo 270.000 habían dado permiso explícito para que obtuvieran sus datos. Lo curioso es que todo esto se obtuvo mediante la descarga de una supuestamente inocente aplicación de descarga gratuita en Facebook.  Este es otro peligro de los servicios gratuitos en Internet.

Esta fuente de información permitió a Cambridge Analytica obtener hasta 5.000 puntos de datos sobre cada votante estadounidense. Con ellos, dirigieron mediante esta red social y otras mensajes segmentados, adaptados al perfil del receptor, para dirigir la opinión pública contra su adversaria (Hillary Clinton); y en favor de Trump. Cambridge Analytica admitió que trabajaba con Facebook contratándoles para publicar anuncios de campañas; pero no que tenían datos los perfiles sociales de los usuarios de Facebook. La realidad era que sí los tenían (de manera ilegal) y trabajaban con ellos, como se destapó más tarde. Por ello fueron sometidos a investigaciones judiciales a un lado y otro del Atlántico.

Si el servicio es gratuito, el producto eres tú (o tus datos)

Una grabación con cámara oculta, publicada por el canal británico Channel 4, reveló conversaciones en la que Mark Turnbull (Director General) y Alexander Nicx (CEO) de Cambridge Analytica, confirmaban las artimañas esgrimidas para influir en los resultados de numerosas campañas electorales, que incluían difundir en redes, Google y YouTube vídeos con información falsa para polarizar la opinión pública (obviamente partiendo de la base de los datos de los perfiles sociales obtenidos por dudosos medios). En el vídeo, que no tiene desperdicio,  el CEO confirmó que usaban también técnicas como el empleo de sociedades fachada, o personas contratadas como señuelos para comprometer a adversarios políticos.

El producto eres tú, el peligro de los servicios gratuitos en Internet

Cuando el producto eres tú

En definitiva, utilizar servicios gratuitos, ya sean redes sociales,  aplicaciones en la web u otros servicios, es ceder en muchas ocasiones tus datos. Ese es el peligro de los servicios gratuitos en Internet. Y no siempre los van a usar solamente para aquello a lo que has dado autorización. Sabemos que pueden ser robados directamente, si la empresa que los trata no tiene suficientes medidas de ciberseguridad empresarial. Pero además, también, pueden ser utilizados fraudulentamente por empresas aparentemente legales.

A veces, merece la pena pagar un poco de dinero, para no tener que pagar de otro modo.

4 recursos de ciberseguridad para tu sitio web

4 recursos de ciberseguridad para tu sitio web

Cada vez es más común que algunos sitios web que no cuentan con la protección necesaria, sean atacados por ciberdelincuentes. Estos piratas informáticos, por lo general, tienen como fin el robo de datos o el “secuestro” del sitio web para obtener una remuneración a cambio de la devolución del mismo.

Si ya tienes un sitio web, lo más probable es que hayas dedicado mucho tiempo a elegir los recursos que, necesariamente, debes tener: un buen proveedor de hosting, una plataforma que se adecúe a tus requerimientos para crear el sitio web (como WordPress, Joomla!, Drupal,…) y un dominio.

La elección del dominio es particularmente complicada dado que la función que cumple es muy importante. El dominio web actúa como la dirección virtual de tu sitio. Como figura en la URL, asocian el dominio directamente a tu negocio. Comprar un dominio adecuado es posible. Debes considerar que no pueden existir dos dominios iguales por lo se debe buscar uno que no haya sido adquirido por nadie. Si encuentras el proveedor adecuado, podrás hacerte con la licencia del dominio que quieres.

Ahora, imagina que alguien “ataca” o “roba” todo este trabajo que has realizado. Puedes perderlo todo si no utilizas los recursos necesarios para cuidar tu página. Pero no entres en pánico. A continuación te vamos a contar 4 recursos de ciberseguridad para tu web que puedes aplicar para no tener inconvenientes futuros.

1. Certificación SSL para una navegación segura

certificacion SSL

La tecnología SSL es, explicado fácilmente, el cifrado de un sitio web a través de una clave específica. Lo que hace es que los datos se mezclen de tal forma que no puedan ser descifrados salvo que se utilice la clave.

Mediante esta certificación, se logra que los usuarios puedan navegar la web utilizando el protocolo HTTPS. Por lo que, la conexión que se establece entre el navegante y el sitio web se vuelve segura. A la vez, se verifica la identidad del sitio, acreditando que es de quien dice ser.

Este recurso reduce considerablemente la vulnerabilidad del sitio a la hora de sufrir robo de datos. El hecho de que brinda confianza en los usuarios, es un plus que ayuda mucho a la conversión.

2. Un servicio de hosting que sea óptimo y de confianza

Servicio de Hosting

Como sabes, la elección del hosting es muy importante dado que es el servicio que permite que los usuarios accedan a un sitio web a través de internet. Si antes de elegir a tu proveedor realizaste una investigación, es probable que sepas que hay recursos para medir la disponibilidad del servidor (como el uptime, por ejemplo).

Sin embargo, puede pasar que otras cuestiones sobre el hosting pierdan importancia. Este es un error común, pero importante. Los servicios de hosting (según el proveedor y el plan que se contrate) proporcionan herramientas de protección a nivel hardware. Estas protecciones suelen ser básicas, pero funcionales dado que envían notificaciones en caso de que haya un ciberataque para que puedas tomar medidas.

3. Escáner de vulnerabilidades

Escaner WEB

Un escáner de vulnerabilidades, tal como lo dice su nombre, sirve para analizar el sitio y ver cuáles son las debilidades de seguridad que posee. Este recurso, a través de una visión global de la página, brinda información sobre distintas acciones que se pueden realizar para aumentar la seguridad.

En el mercado, existen varias opciones (como Skipfish o SQLMap) que pueden ser de utilidad. Es importante que, a la hora de contratar uno, verifiques que la herramienta sea funcional para suplir la necesidad que tienes y, a la vez, que se adapte a tu posibilidad de inversión.

No restes importancia a este recurso, dado que evita dolores de cabeza futuro. Lo mejor es que existen opciones que permiten la automatización, por lo que también restas ítems a tu lista de deberes.

4. Sistema de verificación en dos pasos

Verificación en dos pasos

La mayoría de las personas no son conscientes de la importancia de elegir contraseñas aleatorias y complejas. Es real que muchos utilizan una misma clave para todo: correo electrónico, algún sitio de compras, acceso al sitio web. Esto es muy peligroso dado que, si hackean alguna cuenta, pueden tener acceso a todo el resto. Es importante, en primera instancia, que cuando coloques una contraseña la generes en alguna plataforma para generar claves, donde puedes elegir lo que tiene que contener pero nadie la podrá descifrar porque no tiene relación directa contigo o con tus datos.

En segunda instancia, la autenticación en dos pasos debería ser obligatoria para todas aquellas personas que manipulan cuentas o sitios web. Como muchas veces no lo es, debes configurarla. Esto implica que, además de pedirte usuario y contraseña al ingresar al panel de control de tu sitio, deberás proporcionar un código que es enviado por mensaje de texto, correo electrónico, entre otros.

La ciberseguridad, en la actualidad, es tan importante como los guardas que se encuentran en los bancos y el sistema de alarma en los locales de indumentaria. La transformación digital permite miles de acciones que antes creíamos imposibles de hacer. Esto también entra en el mundo de las estafas y los robos. Por eso es necesario que tomes medidas preventivas que eviten posibles ciberataques.

Ciberseguridad empresarial: suplantación de identidad por SMS

Ciberseguridad empresarial: suplantación de identidad por SMS

La ciberseguridad empresarial es a la vez urgente e importante. Por una parte, los datos superan ya el valor de la mayoría de las materias primas con las que trabaja una empresa. Por otra, la velocidad a la que los hackers elaboran nuevos virus, o nuevos sistemas para robar la información o causar daño es asombrosa. Esta semana te hablamos de un nuevo fraude de suplantación de identidad por SMS.

A mediados del mes pasado se detectó una campaña de SMS remitida supuestamente por Correos. El objetivo era dirigir a la víctima a una página web falsa. Recordemos que esta técnica de suplantar una página de una empresa o institución en la web se denomina phising. Se pretendía robar credenciales, datos personales o bancarios de la víctima que inocentemente clicaba en el enlace recibido por SMS. Es un caso clave de suplantación de identidad por SMS.

El texto del mensaje era similar a este:

Estimado cliente, su paquete no se ha podido entregar el 11/10 Porque no se han pagado las tasas de la aduana (1€). Siga las instrucciones: http://Xhx.me/uZ4yZ [hemos puesto un enlace falso para evitar riesgos]

Indicadores de suplantación de identidad por SMS

Veamos en el mensaje que hay varios indicadores de falsedad:

Por una parte, incluye una llamada a la acción para obtener un beneficio (recepción de un paquete).  Si nos fijamos en el enlace, es una  URL acortada que no responde a la web que dice ser (de hecho, en este caso los hackers ni siquiera se preocuparon de “maquillar” un poco la url para que pareciera de correos). Por último, si se pincha en el enlace (cosa que no se debe hacer) remite a una web que pertenece a otro dominio diferente al de la  página oficial https://www.correos.es. El enlace está dentro del dominio: https://correos.es.packageupdate.club  Claramente es un dominio diferente (si fuera el dominio de correos la URL comenzaría por https://www.correos.es/)

Sin embargo, donde sí han sido muy hábiles los hackers, es en que el mensaje se ubica en la misma sección donde anteriormente han aparecido mensajes similares de Correos por SMS (si los hemos recibido).

Los hackers han logrado pasarse por Correos, porque han utilizado un sistema de suplantación de identidad por SMS. Hay varias páginas desde las que se pueden enviar SMS falsos (otra cosa es que sea legal usurpar la identidad de un remitente). Por ejemplo, Smsgang /, Spofbox, o Pranktexts. Estas webs simulan que su servicio es una broma inocente, pero varias de las opciones que proponen conllevarían acciones ilegales. Los sistemas que utilizan los hackers no están tan accesibles, y permiten cambiar el campo FROM de los mensajes de SMS. Así, el usuario cree recibir un mensaje remitido por un remitente confiable.

Recomendaciones de ciberseguridad ante el phishing

Ante este tipo de acciones fraudulentas, compartimos contigo las recomendaciones del Instituto Nacional de Ciberseguridad, son:

  1. TEN UN ANTIVIRUS: Ten siempre un antivirus con antiphising para correo y páginas web.
  2. Mantén actualizados tus sistemas y el antivirus, con las firmas al día y activado.
  3. ESTATE ALERTA: Permanece atento para reconocer los ataques de ingeniería social (mensajes urgentes o aduladores).
  4. VERIFICA: Si tienes duda de la veracidad de un mensaje o de su procedencia, contacta por otro medio con el remitente.
  5. CHEQUEA LAS URL: No hagas clic en una URL para introducir tus datos sin antes pasar el ratón sobre el enlace para comprobar si el sitio al que te redirige es legítimo, y verifica que sea segura (httpS:).
  6. CUIDADO CON LAS URL ACORTADAS: No se puede saber si el destino es legítimo o no. Los sitios legales nunca las utilizan para pedirte datos.
  7. CUIDADO CON LOS FORMULARIOS: Antes de introducir datos en un sitio web, lee y comprende la política de privacidad y el aviso legal.
  8. PRECAUCIÓN CON LOS ADJUNTOS. Ten precaución al  descargar ficheros adjuntos en correos electrónicos, SMS, mensajes en WhatsApp o redes sociales, aunque sean de contactos conocidos.
  9. CUIDADO CON LAS DESCARGAS. Al descargar un fichero, no hagas clic nunca en “habilitar el contenido” salvo que confíes en la fuente de donde procede.
  10. DESCONFIA DE LOS DESCONOCIDOS. No abras SMS, ni correos de usuarios desconocidos o que no hayas solicitado: hay que eliminarlos directamente.

Esperamos que con estas recomendaciones no muerdas el anzuelo de un hacker que intenta robar tus datos. Pero, si te pasa, no lo dudes: informa a tu banco o la entidad suplantada, y denuncia cuanto antes.

5 soluciones gratuitas de Backup en la Nube y una profesional

5 soluciones gratuitas de Backup en la Nube y una profesional

Si bien las empresas hace tiempo que saben que el Backup en la Nube tiene medidas de seguridad, tanto físicas como lógicas, que superan las que tiene un servidor físico, los usuarios particulares se resisten a subir sus archivos personales a la Nube. Para empresas, desde Extra Software recomendamos el sistema de Backup en la Nube MBO End to End, de Mast Storage-Asigra. Tenemos la experiencia suficiente con él como para asegurar su fiabilidad, robustez y protección contra amenazas de pérdidas, robos de datos; y malware tipo Cryptolocker. Backup en la nube Y hoy también queremos hablarte de cinco aplicaciones gratuitas que puedes usar para tus archivos personales como usuario particular. No te las recomendamos para su uso profesional, pero sí puedes guardar en ellas tus álbumes de fotos y documentos personales que no sean críticos para ti.

Google Drive

Con Google Drive puedes sincronizar diversos dispositivos de sobremesa (ordenadores). No está disponible como App para iPhone y tampoco  para todos los dispositivos Android. Cualquier elemento (imagen, documento,…) puedes compartirlo para enviarlo a personas concretas, o bien obtener un enlace público para que pueda acceder cualquier persona. Google Drive tiene hasta 15 GB de almacenamiento gratuito, y permite utilizar las diversas aplicaciones web de Google. Su principal desventaja es que a veces no es fácil distinguir cuándo estás compartiendo algo, cuándo no, y con quien. Sobre todo si utilizas varias aplicaciones de google a la vez, puede resultar confuso. Google Drive

Dropbox

Es un sistema de almacenamiento al que puedes acceder desde tu ordenador y desde tu dispositivo móvil. La herramienta, al contrario que Google Drive, sí cuenta con App para iOS (por supuesto también para Android). Cuenta con un espacio de trabajo colaborativo llamado Dropbox Paper y, al igual que Google Drive, también tiene opciones de compartir carpetas con otras personas. El problema es que la cuenta gratuita individual de Dropbox es de tan solo 2,5 GB, lo que lo deja bastante limitado.

iCloud

Solo para usuarios de Apple.  Todos los dispositivos de esta compañía cuentan con iCloud, que permite acceder a los archivos almacenados en él a todos tus dispositivos. Si cuentas con un iPhone o iPad todas las fotos que hagas se almacenarán de modo compartido. iCloud cuenta con 5GB de almacenamiento gratuito. Como todo lo que hace la compañía de la manzana, iCloud funciona muy bien para los usuarios de Mac y iPhone, su desventaja principal es que no tiene aplicación para PlayStore, por lo que no es compatible si tu dispositivo móvil usa Android. share iCloud

OneDrive

OneDrive es la solución de Microsoft. De fácil manejo, que permite organizar en carpetas, crear álbumes de fotos y compartir, con diversos grados de acceso.  Al contrario que iCloud, sí tiene versión para otros sistemas operativos, como iOS. OneDrive tiene un espacio de almacenamiento gratuito de 5 GB. Aunque no tiene espacios de trabajo colaborativo ni aplicaciones web, si lo consideramos como lo que es, una aplicación de almacenamiento personal, está bastante bien.

Flickr

Es un sistema concebido fundamentalmente para fotógrafos y diseñadores, para organizar, publicar y compartir sus imágenes. Para ello tiene herramientas que detectan las características técnicas de una imagen y la geolocalización. Puedes organizar álbumes (con Organizr) y hacerlos o no públicos. Su versión gratuita permite hasta 1000 imágenes, pero a partir de ahí hay que pasar por caja. Habrás visto que, aunque son bastante versátiles para compartir tus fotos y archivos personales, la mayoría de los sistemas gratuitos no superan la capacidad de almacenamiento de un Smartphone de gama media. Por supuesto, ninguno de ellos sería apto para un uso de empresa, pues su limitado espacio y la falta de copias de seguridad incrementales, los hacen insuficientes.

Una solución empresarial de alta calidad

Con  MBO End to End, el sistema de Backup en la Nube del que te provee Extra Software, a precios muy competitivos, puedes almacenar toda tu información profesional, y también extender el sistema de copia a diversos dispositivos, incluyendo los móviles de empresa. grafico-MBO Algunas de las ventajas de MBO End to End son:

  • Admite diversidad de SOPORTES (laptops, tablets y smartphones de los empleados,…).
  • Puede trabajar con diversidad de APLICACIONES (Oracle,  MS SQL Server, MySQL, SAP, Salesforce,…).
  • Puede trabajar con diversidad de PLATAFORMAS (Linux, Mac OSX, Windows, Android, Apple iOS,…).
  • Arquitectura Agentless. Es decir, no necesita la instalación del software máquina por máquina, no requiere agentes ni licencias adicionales.
  • Seguridad física, que se cubre mediante una infraestructura ubicada en España, con altas medidas de seguridad frente a caídas eléctricas, fuego, agua o intrusos, seguridad en red y tecnología TCP/IP.
  • Panel de Control Web Centralizado que permite una vista única de todas las actividades de Backup, estadísticas y alertas de uso y proceso y configuración de tus informes.

MBO End to End asegura que la información de la empresa estará segura en todo momento. Tiene sistemas de recuperación basados en copias incrementales e impide que el malware se propague en la propia copia, con lo que es una protección segura frente a virus y sistemas como Cryptolocker. Puedes solicitarnos más información aquí.

7 claves para detectar una estafa en un viaje chollo en Internet

7 claves para detectar una estafa en un viaje chollo en Internet

Cada vez más, los hackers se aprovechan del buen nombre de algunas compañías, y de la avidez de los internautas por conseguir chollos para realizar fraudes. Los viajes son campo abonado para ello, debido a lo elevado de los precios según el destino, y la necesidad urgente de aquellos que deciden sus vacaciones con poco margen de tiempo.  Por esto, se multiplican las ofertas de última hora que finalmente resultan estafas.  En este artículo  te indicamos 7 claves para detectar una estafa detrás de un falso anuncio o mensaje de un proveedor de viajes.

1. La página de la compañía no aparece claramente identificada. El link de la compañía está escrito incorrectamente o bien directamente el link no es legible. El anuncio no aparece indicado en medios propios de la  compañía (redes sociales verificadas)

Claves para detectar una estafa 1

    Tweet de Ryanair desenmascarando una falsa campaña

2. Se utilizan sistemas de mensajería instantánea para promover la oferta (hay sentencias ya contra el uso de WhatsApp para promociones sin consentimiento, así que las empresas serias no lo utilizan).

claves para detectar una estafa 2

3. Otra de las claves para detectar una estafa en un mailing es el lenguaje. Recibimos un e-mail que aparentemente es de una compañía seria, pero el lenguaje utilizado tiene incorrecciones o parece una mala traducción del inglés, como en este falso e-mail que detectó en su día la Oficina de Seguridad del Internauta:

claves para detectar una estafa 3

4. Nos urgen a realizar una acción muy rápido o la oferta o la página se cerrará:

claves para detectar una estafa 4

5. Nos piden datos personales como los de la tarjeta de crédito, o las credenciales de acceso a una web que la empresa real ya tiene.

claves para detectar una estafa 5

6. Nos envían un adjunto que es un archivo ejecutable, un pdf o un archivo comprimido (.zip) cuando no hemos solicitado nada.

claves para detectar una estafa 6

7. Nos piden que compartamos la oferta en una red social con cuanta más gente mejor. Seamos lógicos… ¿Qué compañía que regale algo valioso favorecerá su difusión a cuantos más consumidores mejor?

claves para detectar una estafa 7

¿Y si nos piden datos para realizar una compra?

Si has fallado en una primera detección, y has llegado a una ventana en que te piden datos para realizar una compra, unos hábitos consolidados de compra segura te pueden salvar en ese momento.

  • Pon los cinco sentidos cuando realices una transacción. No facilites datos si la página no es segura (https en lugar de http) y no tiene un certificado verificado y en vigor (icono del candado).

compra segura 1

  • Elige un medio de pago seguro. La clasificación de medios de pago, de más o menos seguros, son:
  1. Contra reembolso.
  2. Tarjeta de crédito virtual (mejor con pasarela de pago) limitado.
  3. Tarjeta de crédito (mejor con pasarela de pago).
  4. Transferencia: Facilitar tus datos bancarios y tu nombre es una mala combinación.
  5. Envío de efectivo: Nunca lo utilices, es el favorito de los estafadores.

teclado virtual

  • Si pagas por móvil, utiliza sistemas de bloqueo y localización del mismo. Mantén el sistema operativo y el antivirus actualizado.
  • Almacena capturas de pantalla y copia de todas las transacciones que haces. Cuando hemos sido víctimas de un delito, son lo que nos permitirá probar ante nuestro banco o la autoridad correspondiente que hemos sido objeto de una estafa.

Cuando hemos sido víctimas de un fraude

Si a pesar de todo has sido víctima de un delito informático, la Oficina de Seguridad del Internauta recomienda:

  1. Contacta con la empresa o servicio en el que se ha publicado el fraude. Las redes sociales o los proveedores de servicios de Internet tienen mecanismos para perseguir las estafas, desacreditar una suplantación de identidad o  eliminar mensajes fraudulentos
  2. Acude a la Oficina Municipal de Información al Consumidor o a asociaciones de defensa de consumidores como la OCU o FACUA.
  3. Denuncia a los cuerpos y fuerzas de seguridad del estado: La Brigada de Investigación Tecnológica de la Policía, el Grupo de Delitos Telemáticos de la Guardia civil, y otros cuerpos autonómicos.

Pero sobre todo, esperamos que no tengas que llegar a este extremo, porque tienes las claves para detectar una estafa en cualquier oferta dudosa en Internet. Mantente alerta y, cuando hayas hecho por fin una compra segura…

¡Disfruta de tus vacaciones! 🙂