Seguridad en Internet - Guía rápida

Con el uso de Internet, se llevan a cabo una serie de actividades en su computadora que pueden ser para bien o para mal y varían desde robos de identidad hasta personas que piratean computadoras y roban contraseñas, documentos y archivos privados. El caso es que todo está online y nos abre a estos fraudes y nos convierte en víctimas, salvo que hayas tomado las medidas necesarias para proteger tu ordenador.

Es bastante extraño que hasta la fecha, mucha gente no le dé mucha importancia a la seguridad en Internet. Piensan que sus computadoras son invisibles, pero tan pronto como comienzan a usar sus computadoras para cualquier cosa que implique iniciar sesión en Internet, son una presa fácil, incluso para un hacker adolescente.

La siguiente imagen te da una idea de cómo han cambiado las cosas a lo largo de los años.

Impacto de una violación de Internet

Las pérdidas potenciales en esta "nube" se analizan a continuación.

Aquí hay una lista de algunas pérdidas que pueden tener un impacto directo en usted y en otros:

  • Losing Your Data - Una violación de Internet puede borrar todos los datos que ha recopilado a lo largo de los años.

  • Reputation Loss- Solo piense que su cuenta de Facebook o correo electrónico comercial ha sido pirateado por un ataque de ingeniería social y envía información falsa a sus amigos, socios comerciales. Necesitará tiempo para recuperar su reputación después de un ataque de este tipo. O su página web ha sido pirateada y el pirata informático pone una imagen fea en ella, por lo que un nuevo cliente que esté visitando su página web para obtener información verá esta imagen llamada "HACKED" y las posibilidades de que se vaya sin contactarlo ser demasiado alto.

  • Identity Theft - Este es un caso en el que se roba su identidad (foto, nombre, apellido, dirección y detalles de la tarjeta de crédito) y puede usarse para un delito como hacer documentos de identidad falsos o cualquier otra cosa.

Las cookies son archivos, generalmente de las páginas web visitadas, que se almacenan en la computadora de un usuario. Contienen una pequeña cantidad de datos, específicos de un cliente y un sitio web en particular, y se puede acceder a ellos ya sea por el servidor web o la computadora del cliente, que pueden ser nombres de usuario, contraseña, token de sesión, etc.

Esto permite que el servidor entregue una página personalizada a un usuario en particular, o la propia página puede contener algún script que sea consciente de los datos de la cookie y, por lo tanto, pueda transportar información de una visita a ese sitio web.

Tipos de cookies

Hay tres tipos diferentes de cookies:

  • Session Cookies- Estos son utilizados principalmente por tiendas en línea y le permiten mantener artículos en su carrito cuando compra en línea. Estas cookies caducan después de un tiempo específico o cuando se cierra el navegador.

  • Permanent Cookies- Estos permanecen en funcionamiento, incluso cuando haya cerrado el navegador. Recuerdan sus datos de inicio de sesión y contraseña para que no tenga que escribirlos cada vez que utilice el sitio. Se recomienda que elimine este tipo de cookies después de un tiempo específico.

  • Third-Party Cookies- Estos son instalados por terceros para recopilar cierta información. Por ejemplo: Google Maps.

La siguiente captura de pantalla muestra dónde se almacenan los datos de una cookie y para hacer esto, he usado un complemento de Firefox que se llama Cookies Manager +. Muestra la fecha de caducidad de una cookie.

¿Cómo bloquear las cookies y eliminarlas?

Por razones de seguridad que creas que son correctas, las cookies se pueden desactivar o eliminar y varía según los navegadores de Internet.

explorador de Internet

Puede utilizar los siguientes pasos para borrar las cookies en Internet Explorer.

  • Step 1 - Presione Iniciar.

  • Step 2 - Haga clic en Panel de control.

  • Step 3 - Haga doble clic en Opciones de Internet.

  • Step 4 - En la pestaña General, verá 'Eliminar archivos temporales, historial, cookies, contraseñas guardadas ...' Haga clic en Eliminar.

  • Step 5 - Aparecerá el cuadro de diálogo Eliminar historial de navegación, haga clic en la casilla de verificación 'cookies'

  • Step 6 - Haga clic en el botón Eliminar en la parte inferior del cuadro de diálogo

  • Step 7- Volverá al cuadro de diálogo de propiedades de Internet. Haga clic en Aceptar'.

Firefox

Tenga en cuenta que cuanto más popular es un navegador, mayor es la probabilidad de que sea blanco de una infección de software espía o malware.

  • Step 1- Mire en el extremo superior de la ventana de Firefox y verá un botón 'Firefox'. Haga clic en él y haga clic en 'Opciones'.

  • Step 2 - Haga clic en 'Privacidad'.

  • Step 3 - Verá 'Firefox:' Configúrelo en 'Usar configuraciones personalizadas para el historial'.

  • Step 4 - Haga clic en el botón 'Mostrar cookies' en el lado derecho.

  • Step 5- Si desea eliminar las cookies establecidas por sitios individuales, ingrese el dominio completo o el nombre de dominio parcial del sitio que desea administrar en el campo de búsqueda. Su búsqueda recuperará la lista de cookies configuradas para ese sitio. Haga clic en 'Eliminar cookie'.

  • Step 6- Si desea eliminar todas las cookies, haga clic en la parte superior de la ventana de Firefox y haga clic en el botón Firefox. Haga clic en el menú Historial y seleccione 'Borrar historial reciente ...' Seleccione 'Todo' para la opción 'Rango de tiempo para borrar'. Haga clic en la flecha hacia abajo ubicada junto a 'Detalles'. Esto abrirá la lista de elementos. Haga clic en 'Cookies' y asegúrese de que todos los demás elementos no estén seleccionados. Haga clic en el botón 'Limpiar ahora' en la parte inferior. Cierra la ventana "Limpiar historial reciente".

Cromo

  • Step 1 - En la parte superior derecha de la barra de herramientas de su navegador, haga clic en el icono de Chrome.

  • Step 2 - Haga clic en Configuración.

  • Step 3 - Desplácese hasta la parte inferior y haga clic en 'Mostrar configuración avanzada'.

  • Step 4 - En 'Privacidad', verá 'Configuración de contenido', haga clic en él.

  • Step 5- En 'Cookies', verá 'Todas las cookies y datos del sitio', haga clic en esto. Tenga en cuenta que puede bloquear por completo la configuración de cookies en su navegador haciendo clic en "Bloquear sitios para que no configuren ningún dato". Desafortunadamente, muchos sitios web que navega dejarán de funcionar si hace esto. Es mejor si borra periódicamente sus cookies manualmente en lugar de evitar que su navegador las configure.

  • Step 6- Verá una lista completa de todas sus cookies. Puede hacer clic en ELIMINAR TODO para borrar todas sus cookies o puede elegir un sitio web en particular y borrar sus cookies de ese sitio.

Safari

Esta guía es para OSX Lion -

  • Step 1 - Abre Safari.

  • Step 2- Haga clic en Safari y luego en Preferencias. Haga clic en 'Privacidad'.

  • Step 3 - Haga clic en 'Detalles'.

  • Step 4- Verá una lista de sitios web que almacenan cookies. Puede eliminar sitios individuales haciendo clic en el botón "Eliminar" y seleccionando un sitio. Si desea borrar todas las cookies, haga clic en 'Eliminar todo'.

  • Step 5 - Cuando haya terminado de eliminar sitios, haga clic en "Listo".

Ópera

Step 1 - Haga clic en 'Configuración' en la parte superior del navegador Opera.

Step 2 - Haga clic en 'Preferencias' y seleccione 'Avanzado'.

Step 3 - En la pantalla 'Avanzado', seleccione 'Cookies'.

Step 4 - En este punto, puede seleccionar una de tres opciones -

  • Aceptar todas las cookies (esta es la configuración predeterminada)
  • Acepte cookies solo de los sitios que visita y
  • Nunca acepte cookies

Si bloquea las cookies, la mayoría de los sitios que visite dejarán de funcionar. Por lo general, esta no es una buena opción. Su mejor opción predeterminada es aceptar cookies solo de los sitios que visita. Esto bloquea las cookies establecidas por redes publicitarias y otros sitios de terceros. Estos sitios de terceros establecen cookies para rastrear sus movimientos en los sitios para mejorar sus capacidades de orientación de anuncios.

Step 5- Seleccione 'Eliminar cookies nuevas al salir de Opera'. Si desea utilizar un sitio web específico pero no desea mantener cookies para ese sitio entre sus visitas, seleccione esta opción. No es una buena idea utilizar esta opción para los sitios que visita con frecuencia.

Muchos de nosotros hemos recibido correos electrónicos similares a los que se muestran en la siguiente captura de pantalla. Parece que provienen de una fuente genuina, pero de hecho, si los analizamos con un poco de cuidado, no lo son. Dichos correos electrónicos se denominan “phishing” porque depende de los usuarios si seguirán el procedimiento que solicita el estafador o si (el usuario) eliminarán ese correo electrónico y estarán seguros.

Los enlaces en el correo electrónico pueden instalar malware en el dispositivo del usuario o dirigirlos a un sitio web malicioso configurado para engañarlos para que divulguen información personal y financiera, como contraseñas, identificaciones de cuentas o detalles de tarjetas de crédito. Estas técnicas se utilizan demasiado con los ciberdelincuentes, ya que es mucho más fácil engañar a alguien para que haga clic en un enlace malicioso en el correo electrónico que tratar de romper las defensas de una computadora. Aunque algunos correos electrónicos de phishing están mal redactados y son claramente falsos.

¿Cómo detectar un correo electrónico de phishing?

Hay varias formas de detectar un correo electrónico de suplantación de identidad, algunos de estos métodos se analizan aquí para una mejor comprensión.

Ortografía y mala gramática

Los ciberdelincuentes generalmente cometen errores gramaticales y ortográficos porque usan el diccionario con demasiada frecuencia para traducir en un idioma específico. Si nota errores en un correo electrónico, podría tratarse de una estafa.

Enlaces en correo electrónico

Los enlaces en el correo electrónico siempre tienen URL ocultas, no hace clic en él. Descanse el mouse (pero no haga clic) en el enlace para ver si la dirección coincide con el enlace que se escribió en el mensaje. En el siguiente ejemplo, el enlace revela la dirección web real, como se muestra en el cuadro con fondo amarillo. La cadena de números crípticos no se parece en nada a la dirección web de la empresa.

Los enlaces también pueden redirigirlo a .exe o archivos comprimidos. Se sabe que propagan software malicioso.

Amenazas o son demasiado buenas para ser verdad

Los ciberdelincuentes suelen utilizar amenazas de que su seguridad se ha visto comprometida. La captura de pantalla anterior lo muestra muy bien. En nuestro caso el tema habla de Suspensión.

Falsificación de sitios web o empresas populares

Los estafadores usan gráficos en el correo electrónico que parecen estar conectados a sitios web legítimos, pero en realidad lo llevan a sitios fraudulentos o ventanas emergentes de apariencia legítima. En nuestro caso, existe este correo electrónico de Amazon que no es genuino.

Saludo

Generalmente, si es genuino, tendrá un correo electrónico personalizado como Estimado Sr. John, pero los ciberdelincuentes no conocen su nombre excepto la dirección de correo electrónico, por lo que usarán solo una parte de su correo electrónico en el saludo o en un mensaje general. saludo.

¿Recibió suplantación de identidad por error?

¿Qué hacer en caso de que crea que, por error, fue víctima de suplantación de identidad? En tal caso, puede tomar las siguientes medidas:

  • Cambie inmediatamente las contraseñas de la cuenta que cree que ha sido pirateada.

  • Compruebe si se ha retirado dinero o se ha realizado algún pago a través de su cuenta. Puede comunicarse directamente con su institución financiera para esto.

  • Comuníquese con la autoridad en cuyo nombre recibió ese correo electrónico. También debe informar a su administrador de cuenta.

Las redes sociales son el uso de Internet basado en sistemas de redes sociales para ponerse en contacto con familiares, amigos, clientes, compañeros de clase, etc. Las redes sociales se pueden realizar con fines sociales, comerciales o ambos. Los programas muestran las asociaciones entre personas y facilitan la adquisición de nuevos contactos.

Las redes sociales se están volviendo cada vez más populares en la actualidad. Para comprender mejor su popularidad, consulte el siguiente gráfico.

Como puede ver, dos tercios de la población utilizan las redes sociales, lo que las hace muy atractivas para los ciberdelincuentes. Pueden hackear la cuenta de otras personas y crear perfiles para diferentes propósitos que pueden usarse como puente para atacar su red social o para obtener sus datos.

Suplantación de perfil

La principal amenaza para el año 2015 en las redes sociales fue Profile Impersonation. Muchos de nosotros hemos visto en Facebook los perfiles falsos de alguien que conocemos. Esto generalmente se convierte en un enlace de phishing a su red social conocida. Una precaución para evitar este tipo de phishing es denunciar la cuenta falsa de inmediato y dejar que las autoridades interesadas tomen medidas. Si acepta la solicitud de amistad enviada por un perfil tan falso, todas sus fotos personales y otros datos pueden ser robados de su cuenta y el hacker puede usarlos de diferentes maneras.

En esta sección, veremos el explorador más utilizado desde el punto de vista de la seguridad. ¿Qué configuración debería tener para minimizar la superficie de ataque que puede provenir de visitar diferentes páginas web que podrían estar infectadas?

Para descargar la última versión de Chrome, vaya al siguiente enlace y descárguela: https://www.google.com/chrome

Después de la instalación, debemos asegurar el navegador Chrome siguiendo estos pasos:

Habilitar descargas de actualizaciones automáticas

Google Chrome se actualiza automáticamente cada vez que detecta que hay disponible una nueva versión del navegador. El proceso de actualización ocurre en segundo plano y no requiere ninguna acción por su parte. Para comprobar si hay una actualización, vaya aMenu – Help – About Google Chrome.

Bloquea los anuncios

Para bloquear las ventanas emergentes, vaya a Menú → Preferencias → Mostrar configuración avanzada ... → haga clic en el botón Configuración de privacidad / contenido. Desplácese hacia abajo hasta Pop-ups, elija "No permitir ..."

Esta configuración bloqueará cualquier página web que quiera mostrar una ventana emergente sin su permiso.

Complemento de bloque

Para bloquear complementos, vaya a Menú → Preferencias → Mostrar configuración avanzada ... → haga clic en el botón Configuración de privacidad / contenido. Desplácese hacia abajo hasta Complementos, elija "Detectar y ejecutar importantes ..."

Esta configuración a veces puede poner en riesgo el navegador Chrome.

Configure su navegador para que no establezca contraseñas

Vaya a Menú → Preferencias → Mostrar configuración avanzada ... → en Contraseñas y formularios, desmarque "Habilitar Autocompletar ...

Esto lo ayudará de tal manera que si cualquier usuario no autorizado obtiene acceso a su computadora, no tendrá la oportunidad de iniciar sesión automáticamente en las páginas web que solicitan su nombre de usuario y contraseña.

Java / JavaScript

Vaya a Menú → Preferencias → Mostrar configuración avanzada ... → haga clic en el botón Configuración de privacidad / contenido. En JavaScript, elija "Permitir todos los sitios ...

Bloquear cookies

Vaya a Menú → Preferencias → Mostrar configuración avanzada ... → haga clic en el botón Configuración de privacidad / contenido. En Cookies, elija "Bloquear sitios ..." y "Bloquear terceros ...". Esto bloqueará las cookies para enviar información a los servidores en los que no confía.

Instalar el complemento de Adblock

Para hacer esto, vaya al menú → Configuración → Extensiones → Desplácese hasta la parte inferior → Haga clic en “Obtener más extensiones” → busque Adblock → Instale AdBlock de getadblock.com, que es muy bueno y muy efectivo.

Para descargar la última versión del navegador Mozilla Firefox, puede hacer clic en el siguiente enlace: https://www.mozilla.org

Luego, después de instalarlo, debemos asegurar el navegador Mozilla siguiendo estos pasos:

Instalar automáticamente las actualizaciones

Puede instalar automáticamente las actualizaciones yendo a Menú → Opciones → Avanzado → Pestaña Actualizar. Marque todas las casillas de verificación y seleccione "Instalar automáticamente ..." y "Advertirme ...".

Bloquea los anuncios

Para bloquear las ventanas emergentes, siga la ruta Menú → Opciones → Contenido. Asegúrese de que las dos primeras casillas estén marcadas (Bloquear ventanas emergentes y Cargar imágenes).

Bloquear complementos / phishing

Vaya a Menú → Opciones → Seguridad. Marque las tres casillas superiores que comienzan con "Advertirme ..." y "Bloquear ...".

Configurar para olvidar contraseñas

Vaya a Menú → Opciones → Seguridad. Desmarca la casilla "Recordar inicios de sesión ...".

Bloqueo de cookies

Para bloquear las cookies, vaya al menú Herramientas → Opciones → Privacidad → Historial → Marque la casilla "Recordar ..." debajo y desmarque "Aceptar cookies de sitios".

Instalar AdBlock Plus

Obtenga complementos: escriba Adblock plus creado por Wladimir Palant.

Internet Explorer es el navegador de Microsoft y, de forma predeterminada, está incorporado con el sistema operativo Windows y no funciona en otros sistemas operativos.

Actualizaciones de descarga automática

Las actualizaciones de Internet Explorer las gestiona Windows Update que se encuentra en los paneles de control. Configúrelo en Actualizaciones diarias como se muestra en la siguiente captura de pantalla.

Bloquea los anuncios

Para bloquear las ventanas emergentes, vaya al menú Herramientas → Opciones de Internet → pestaña Privacidad y configure el control deslizante en MEDIO. Marque la casilla "activar bloqueador de elementos emergentes".

Complementos de bloque

Para bloquear complementos, vaya al menú Herramientas → Opciones de Internet → pestaña Avanzado y desplácese hacia abajo hasta Multimedia. Desmarque Reproducir animaciones ”y“ Reproducir sonidos ”en las páginas web si están marcadas.

Eliminar contraseñas

Vaya al menú Herramientas → Opciones de Internet → pestaña Contenido y haga clic en el botón Configuración de Autocompletar y desmarque la casilla "nombres de usuario y contraseñas ...".

Bloquear cookies

Para bloquear las cookies, vaya al menú Herramientas → Opciones de Internet → pestaña Privacidad y haga clic en el botón “Avanzado”. Marque la casilla "Anular" y el botón "Aceptar" para las cookies de origen y el botón "Preguntar" para las cookies de terceros. El botón "Permitir siempre ..." no debe estar marcado. Haga clic en Aceptar. Cuando termine, haga clic en el botón Aplicar.

El siguiente paso es ir al menú Herramientas → Opciones de Internet → Seguridad → Nivel personalizado → Descargar controles ActiveX sin firmar → Desactivar (recomendado).

Safari es un navegador web desarrollado por Apple basado en el motor WebKit. Viene incluido en iOS y se dice que es ligeramente diferente a otros navegadores.

Actualizaciones de descarga automática

Las actualizaciones de Safari las gestiona System Preferences → Software Updateubicado debajo del menú de Apple. Establecer en Actualizaciones diarias.

Bloquea los anuncios

Vaya a Menú Safari - Preferencias - pestaña Seguridad y asegúrese de que la casilla "Bloquear ventanas emergentes" esté marcada.

Bloquear complementos / phishing

Vaya al menú Safari → Preferencias → pestaña Seguridad y desmarque la casilla "Habilitar complementos".

Eliminar contraseñas

Vaya al menú Safari → Preferencias → pestaña Autocompletar y desmarque la casilla "nombres de usuario y contraseñas".

Java / JavaScript

Vaya al menú Safari → Preferencias → "Habilitar JavaScript" marcado.

Bloquear cookies

Vaya al menú Safari → Preferencias → pestaña Privacidad y seleccione “Bloquear cookies: De terceros ...”.

Deshabilitar la apertura automática de archivos abiertos

En Safari, puede optar por no abrirlos después de la descarga, vaya al Menú de Safari - Preferencias - pestaña General. Desmarque la casilla que dice Abrir archivos "seguros" ...

Los juegos en línea se juegan a través de Internet y pueden variar desde gráficos complejos hasta múltiples usuarios. Implican muchas tecnologías que utilizan con mayor frecuencia Java, Flash, etc., lo que es posible mediante la transmisión de medios para la interacción del usuario. En general, los juegos en línea utilizan varias formas de socialización como foros, salas de chat, por lo que esta interacción con otros usuarios que algunos de ellos pueden ser maliciosos pueden ser piratas informáticos.

Hay diferentes tipos de juegos en línea:

  • Juego de un solo usuario como Miniclip
  • Juegos de varios jugadores
  • Juego en línea multiplataforma
  • Juego de estrategia en tiempo real como Imperia
  • Juegos de navegador que utilizan directamente los exploradores de Internet.

Riesgos de los juegos en línea

Hoy en día, la mayoría de los juegos en línea son juegos para múltiples usuarios y el riesgo que proviene de otros usuarios es muy alto y se muestra a continuación:

  • Viruses- El jugador puede ser atacado por archivos adjuntos de correo electrónico, phishing o mensajería instantánea. Esto puede resultar en la piratería de la computadora del usuario o la red.

  • Malicious Software - Los atacantes pueden usar juegos en línea para redirigir a los usuarios genuinos a una página web falsa para robar sus credenciales.

  • Hacking that comes from Hacked Gaming Servers - Este hackeo puede ocurrir cuando el servidor del juego se ha visto comprometido debido a su vulnerabilidad, por lo que puede poner en peligro a todos los usuarios que estén conectados a este servidor de juegos.

  • Insecure Game Coding - Este es otro tipo de vulnerabilidad conocida en la que todos los datos de los usuarios como nombre, apellido, información de la tarjeta de crédito pueden ser robados debido a una seguridad insuficiente en el código de programación.

Riesgos sociales

Este riesgo proviene de la interacción social con otros usuarios malintencionados que desean robar sus datos, que pueden ser:

  • Tu información personal
  • Detalles de la tarjeta de crédito
  • Pueden hacerse pasar por un niño y ponerse en contacto con otros niños pidiéndoles que revelen otra información.

Amenazas en los juegos en línea

Las amenazas en los juegos son de diferentes tipos y con diferentes propósitos, que pueden ser obtener acceso no autorizado para jugar el juego en general. Esta técnica se realiza robando la contraseña de otros.

Algunas otras técnicas que se utilizan con mucha frecuencia son:

  • Ataque de diccionario
  • Ingeniería social
  • Infección de malware
  • Corrupción del software de autenticación genuino
  • ID de usuario y contraseña de phishing mediante el envío de correos electrónicos.

Los piratas informáticos pueden hacer trampa en el juego con el propósito de:

  • Robar propiedad virtual
  • Para obtener mayores niveles de juego
  • Corromper el software de juego que controla los niveles de juego.
  • Saltarse las políticas
  • Por hacer DoS al proveedor de juegos.
  • Pagar por el juego utilizando troyanos para piratear y robar la identificación de la tarjeta y otros detalles

¿Qué hacer para jugar de forma segura en línea?

  • Cifre los datos críticos del juego
  • Minimizar los datos del cliente
  • Crea un tutorial de seguridad para los jugadores.
  • Política de contraseña compleja
  • Registros y pistas de auditoría
  • Parches de errores
  • Utilice siempre un software antivirus en su computadora.
  • Sea prudente al abrir archivos y enlaces enviados por otros usuarios a través de la mensajería instantánea del juego.
  • Validar la autenticidad de la nueva versión de software.
  • Crea contraseñas complejas.
  • Actualiza tu computadora. Conéctese de forma segura con su navegador.

En esta sección nos centraremos en la seguridad de los niños, ya que Internet es un hecho para todos nosotros e interfiere en nuestra vida diaria. Discutiremos los pasos prácticos que debemos tomar sin molestarlos (niños) y algunos programas utilizados para este propósito.

¿Por que es tan importante?

Generalmente, a los niños o adolescentes les gusta participar en salas de chat o redes sociales que también ofrecen chats, por muchas razones para expresarse, curiosidad, hablar con otros niños de todo el mundo y compartir sus experiencias. Pero por otro lado, los chicos necesitan saber que en este entorno también hay personas con malas intenciones. Por lo que los niños pueden ser víctimas potenciales de agresores, hostigamientos, etc. También pueden revelar información sobre los familiares a otras personas desconocidas con malas intenciones.

Dado que Internet es un lugar donde el anonimato puede permanecer por el momento, es un activo peligroso para los niños sin supervisión. Un niño o un adolescente puede ser seducido por un extraño, que es educado en el primer contacto y está dispuesto a escucharlos, pero por otro lado puede ser un seductor pedófilo cuyo único objetivo es tener un encuentro que pueda llevar a una relación sexual. asalto.

Incluso una pequeña información que puede proporcionar el niño puede ser muy peligrosa porque el atacante puede rastrear la información proporcionada por el niño.

Como se mencionó en la sección de juegos, muchos de ellos permiten el chat de voz y texto entre sesiones. Los niños deben ser prudentes al usar los chats de juegos de la misma manera que lo hacen para las salas de chat y las redes sociales, y deben tener cuidado con los nuevos amigos demasiado ansiosos que les piden insistiendo en su número de teléfono móvil, su dirección o una reunión cara a cara. .

Reglas sociales sobre la seguridad infantil en Internet

A continuación, presentamos algunos consejos sencillos sobre la seguridad infantil en Internet.

The computer should be placed in the living roomcon el monitor orientado hacia la habitación para que no haya nada que ocultar. Siempre verifique si su hijo cambia rápidamente la pantalla cuando usted pasa, o si está ocultando archivos o discos; alguien puede haberle enviado contenido inapropiado como pornografía.

Discuss with your childexactamente qué está bien y qué no está bien con respecto a qué tipo de sitios web son apropiados para ellos, qué salas de chat visitar y qué tipo de cosas pueden hablar allí. Solo permita que sus hijos usen salas de chat monitoreadas. Evite las salas de chat ".alt": se centran en temas alternativos que pueden ser inapropiados para los niños. Conozca a los amigos en línea de su hijo como lo hace con sus amigos de la escuela y del vecindario. Navegue por la web y chatee en línea usted mismo para comprender qué está haciendo su hijo.

Deje en claro a su hijo que necesita tell you if they receive any upsetting messagesmientras chatea, y que no se enojará con ellos y, como resultado, prohibirá Internet. Déjele claro al niño que usted entiende que no puede controlar lo que otras personas le dicen y que no tiene la culpa si esto sucede.

Set time limits for Internet usage- Hay software disponible que hace cumplir estos límites que veremos en otra sección. El tiempo de uso no debe ser a altas horas de la noche. No permita que su hijo se quede solo en el ciberespacio durante largos períodos de tiempo, ya que es cuando es más vulnerable.

Dile a tu hijo que people in chat rooms are always strangersQuién puede potencialmente dañarlo: no importa la frecuencia con la que conversen con ellos y lo bien que crean que los conocen. Dígales que las personas pueden mentir sobre quiénes son y que su nuevo amigo puede ser un vestido más elegante en lugar de un niño de 12 años.

Never reveal personally identifiable information- Puede ser su nombre real, sexo, edad, escuela, número de teléfono o el lugar donde viven. Pídales que utilicen un seudónimo de chat que no sea provocativo y no insinúe quiénes son en realidad. También deben vigilar la información personal de otras personas, como los nombres y números de teléfono de sus amigos.

Don’t let your kids open attachments a mensajes de correo electrónico de amigos o servicios de intercambio de archivos sin que usted esté allí para aprobar y escanear el contenido en busca de virus.

Dile a los niños que es importante not to meet online friends face to face without your knowledge. Determine la verdadera identidad de la persona antes de permitir cualquier reunión y si no está seguro debe preguntarle. Asegúrese de que dicha reunión se lleve a cabo en un lugar público y acompáñelos.

Use programs to save writing logs- La mayoría de los programas de chat le permiten bloquear a un usuario haciendo clic con el botón derecho en su nombre en su lista de contactos y eligiendo la función "Bloquear" o "Ignorar". En la siguiente sección veremos qué software debemos utilizar.

Utilice software para realizar un seguimiento

Aquí hay una lista de software que es útil para realizar un seguimiento de lo que se está viendo en su computadora.

OpenDNS

El primero de la lista es OpenDNS, que se puede descargar fácilmente desde el siguiente enlace: https://www.opendns.com/home-internet-security/. Tiene una versión gratuita y permite a los padres filtrar todo el contenido web de todos los dispositivos que están conectados a la red, estos filtros permiten a los padres seleccionar categorías y agregar nuevas páginas web para ser bloqueadas ya que se puede ingresar en el modo de monitoreo, por lo que permite que el niño navegue durante la primera hora y luego bloquea todas las páginas web que cree que no son buenas.

ContentWatch Net Nanny 7

Este producto se puede comprar a través de: https://www.netnanny.com. Según PCMagazine, es un muy buen producto y ofrece todas las características que necesita un software de control parental como filtro de Internet basado en categorías y gestión del tiempo. La navegación por Internet se puede establecer en un límite específico para todo el día.

Otra opción que tiene es enmascarar las malas palabras; esconde todo el lenguaje vulgar en las páginas web. Luego, tiene monitoreo de redes sociales, ya que le alerta de todos los nuevos amigos de su hijo junto con los chats, mensajes y perfiles de usuario. También crea un perfil limitado para su hijo y como administrador remoto puede consultar de forma remota los informes de navegación. Pero la computadora será la instalación base.

Control parental de Qustodio 2015

Se puede descargar desde https://www.qustodio.com/en/. Este software de control parental ofrece opciones como filtro de Internet basado en categorías y administración del tiempo. La navegación por Internet se puede establecer en un límite durante todo el día, mientras que el control de la aplicación y el monitoreo de las redes sociales lo alertan sobre todos los nuevos amigos de su hijo y los chats y mensajes junto con los nuevos perfiles de usuario. También crea un perfil limitado para su hijo junto con una tecnología de búsqueda segura.

El spam es una forma de correo electrónico que se utiliza para enviar a diferentes cuentas de correo electrónico y en general contiene publicidad sobre cualquier producto o servicio. Pero el verdadero problema es cuando contienen malwares que pueden dañar los datos del usuario.

Generalmente, se envían a una lista masiva de correos electrónicos con el propósito de que un pequeño porcentaje de usuarios pueda abrirlos y responder. Están acostumbrados a ese tratamiento porque son baratos en inversión en infraestructura, no consumen demasiado tiempo y son simples.

Técnicas utilizadas por los spammers

En esta sección, discutiremos las diferentes técnicas utilizadas por los spammers.

  • Domain Spoofing - El spammer envía un correo electrónico en nombre de un dominio conocido para que los receptores crean que conocen a esta persona y lo abren.

  • Poisoning Filters - Un filtro se puede envenenar agregando texto con el mismo color del fondo para reducir la puntuación de los filtros.

  • Directory Harvesting - En la recolección de directorios, los spammers generan direcciones de correo electrónico utilizando direcciones de correo electrónico conocidas de empresas o ISP (proveedor de servicios de Internet).

  • Social Engineering - Los spammers envían correos electrónicos promocionales a diferentes usuarios, ofreciendo grandes descuentos y engañándolos para que completen sus datos personales.

  • Junk Tags - Las palabras no deseadas se pueden ocultar al incluir etiquetas HTML no válidas dentro de las palabras.

  • Invalid words- Se insertan caracteres especiales en las palabras de spam. Por ejemplo: V! AGRA.

Técnicas antispam

En esta sección, discutiremos varias técnicas anti-spam y sus ventajas.

  • Signature Based Content Filtering - La mayoría de las empresas de correo electrónico antispam utilizan este tipo de filtrado porque verifica el correo electrónico recibido con ciertos patrones después de guardar el mensaje en el disco.

  • Naive Bayes Spam Filtering - El filtro bayesiano escanea el contexto del correo electrónico cuando busca palabras o cadenas de caracteres que identificarán el correo electrónico como spam.

  • Black Listing RBL - Este es un tipo de base de datos que actualiza la dirección IP y los dominios en función de una reputación y los administradores del sistema que usan estas RBL no reciben correo electrónico de los dominios que están en la lista negra de esta RBL.

  • Sender Policy Framework - La dirección IP del dominio del remitente se compara con la lista genuina de las direcciones IP que debería tener el dominio y si no es la misma, se descarta ese correo electrónico.

Herramientas anti-spam

En esta sección, discutiremos diferentes herramientas anti-spam y sus beneficios.

Aevita

AEVITA Stop Spam Email

How it works- Esta herramienta reemplazará todas sus direcciones de correo electrónico en su página con direcciones de correo electrónico especialmente codificadas. El correo electrónico AEVITA Stop SPAM introduce códigos con los que los Spambots se "ahogarán", pero que un programa de correo normal ignora. Por lo tanto, las personas aún pueden enviarle un correo electrónico, ¡pero los spammers no pueden obtener su dirección!

Expertos en spam

Spam Experts Desktops https://www.spamexperts.com

How It Works- Funciona como un filtro de spam con cualquier programa de correo electrónico e intercepta automáticamente el spam. Depende de palabras clave específicas para detectar spam, pero verifica el contenido de un mensaje para aceptarlo o rechazarlo. También comprueba el filtrado de spam en segundo plano y también mantiene una lista de remitentes bloqueados.

Spameater

Spam Eater Pro - http://www.hms.com/spameater.asp

How It Works - También es un sistema de notificación de correo no deseado, reduce el correo no deseado en un 95%, le ofrece un conjunto de reglas complejas.

SpamWeasel

SpamWeasel - http://www.mailgate.com/

How It Works- Elimina el spam antes de que llegue a la bandeja de entrada. Si se sospecha que es spam, pero no está seguro, se marca pero no se elimina. Es compatible con cuentas POP.

AntispamSniper

Antispam Sniper - http://antispamsniper.com/outlook-plugin.html

How It Works- AntispamSniper para Outlook proporciona protección profesional antispam y antiphishing para su buzón. Una combinación de varios métodos para la clasificación automática de correo electrónico da como resultado una excelente calidad de filtrado con la mínima tasa de error. El complemento tiene una opción incorporada que permite eliminar el spam del servidor por encabezados. Los buenos mensajes eliminados por error del servidor por encabezado se pueden restaurar dentro de un cierto período de tiempo después de la eliminación. El complemento filtra las cuentas POP3, IMAP y Exchange.

Lector de spam

Spam Reader - http://www.spam-reader.com/index.shtml

How It Works- Spam Reader es un complemento anti-spam gratuito para Microsoft Outlook. El software utiliza el método más confiable para bloquear correos electrónicos no deseados. El Algoritmo Bayesiano se basa en análisis estadístico, capaz de ajustarse a las necesidades del usuario y detectar hasta el 98% de los mensajes de spam. El lector de spam analiza automáticamente todos los correos entrantes y envía los mensajes de spam detectados a la carpeta especial para su posterior revisión.

MailWasher

Mail Washer free - http://mailwasher.net/

How It Works- MailWasher es de uso gratuito y nunca caducará. Funciona con Outlook, Outlook Express, Incredimail, Thunderbird, Windows Mail, GMail, Hotmail y cualquier otro programa de correo electrónico.

El chat es una comunicación a través de Internet que ofrece una transmisión en tiempo real de mensajes de texto del remitente al receptor. Los mensajes de chat son generalmente cortos para permitir que otros participantes respondan rápidamente. Por lo tanto, al sentirse similar a una conversación hablada, esta herramienta es un lugar atractivo para que los ciberataques pirateen una cuenta y obtengan datos.

Riesgos del chat

Hoy en día, la mayoría de las plataformas de chat y sitios web de mensajería instantánea son un gran lugar de fraudes y el riesgo que provienen de los otros usuarios es muy alto y es el siguiente:

  • Viruses- El chat puede ser atacado desde archivos adjuntos de correos electrónicos, phishing o mensajería instantánea. Esto puede resultar en la piratería de la computadora de un usuario o una red.

  • Malicious software - Los atacantes pueden usar las salas de chat para redirigir al usuario genuino a una página web falsa para robar sus credenciales.

  • Hacking that comes from Hacked Chat Servers - Este hackeo puede ocurrir cuando el servidor del juego se ha visto comprometido debido a su vulnerabilidad, por lo que puede poner en peligro a todos los usuarios que estén conectados a este servidor de chat.

En cuanto a la seguridad de tu computadora, es igual que la sección de juegos.

En este capítulo, trataremos la descarga de archivos, que es una de las principales razones por las que la computadora y las redes se infectan. La descarga puede ser por muchas razones, desde entretenida como descargar canciones, películas, clips, también para obtener información como documentos PDF, WORD, fotos, etc. o para actualizaciones de software.

¿Qué puede ser potencialmente dañino?

Con el archivo descargado, si no ve las extensiones y si son las malas, durante la instalación su computadora puede infectarse.

Instalar adware de forma adversa donde las ventanas emergentes pueden aparecer una y otra vez. Se pueden instalar spywares que permiten a los piratas informáticos obtener información financiera.

Cómo minimizar los riesgos de infección mediante la descarga de archivos

Mientras visita páginas web que cree que son seguras, puede descargar los archivos que necesita, pero es mejor usar https://virustotal.com/.Puede ir a este sitio web y verificar la URL del sitio web que planea ingresar. Puede ingresar la URL y verifica por usted si el sitio está infectado por algún virus o malware y puede dañarlo. O antes de descargar el documento copie la URL y péguela en virustotal para escanearlo.

Asegúrese de tener un antivirus instalado y actualizado. Siempre escanee el archivo descargado en busca de un posible virus.

Vuelva a verificar los archivos .exe con extrema precaución porque el 90% de los virus usan tales extensiones para adjuntarse. Estos son archivos que utilizan los programas para ejecutarse en su computadora.

Utilice siempre páginas web de confianza para descargar sus archivos. Por ejemplo, para los productos de Microsoft, consígalos siempre en Microsoft.com. Para los controladores de hardware, descárguelos de sus páginas web oficiales.

Evite siempre los sitios web de igual a igual como las descargas de uTorrent, ya que provienen de recursos no autenticados.

Omita la descarga de los archivos que la gente llama como les gusta. Por ejemplo, puede ver la siguiente imagen para una mejor comprensión:

Verifique los archivos que descarga con un MD5 Hash Value Checker. También se usa comúnmente para verificar la integridad de un archivo y verificar los archivos descargados. Uno de ellos se puede descargar desde:http://www.winmd5.com/

Hoy en día la seguridad de las transacciones es muy importante porque en estos días la mayoría de las cosas están sucediendo en línea.

Las transacciones ocurren en las siguientes formas:

  • Cuando ingresa a un mercado y usa un POS para el pago, se produce una transacción.
  • En su teléfono móvil cuando descarga una aplicación de Android para pedir algo como la aplicación de eBay.
  • Cuando paga algo a través de un servicio de pago en línea como paypal.com.

Compruebe si está haciendo una transacción segura.

Generalmente, una transacción segura ocurre en forma encriptada que ocurre entre el sitio al que estamos conectados y el navegador que estamos usando. Ocurre a través de un fichero en el que la web aporta sus datos, del que trataremos más adelante en los siguientes apartados. Una indicación más simple es reconocer la diferencia entre una conexión segura e insegura de la cualHttps:// es un sitio seguro, mientras que Http:// no está asegurado.

Si usted o sus usuarios utilizan Google Chrome, puede presionarlos para que se conecten siempre de forma segura, si la página web lo admite. Prefiera siempre la extensión HTTPS, si está utilizando un Mozilla Firefox hay un complemento llamadoHTTPS Everywhere.

Debemos hacer una transacción solo a través de páginas web que conozcamos o cuando tengan una buena reputación. Entonces, en palabras simples, debes visitar esas páginas web en las que confías y, aunque confías, se recomienda hacer las transacciones a través de pasarelas de pago como PayPal, para no transmitir los datos de la cuenta bancaria a terceros.

Un buen recurso es www.mywot.com que le brinda las tarifas de los sitios web y su reputación basada en millones de usuarios, que confían su transacción a estos sitios web.

Al final del mes, siempre haga una verificación física de sus transacciones si coinciden con sus gastos o no. Si no es así, se recomienda bloquear sus carritos de pago o cuentas de inmediato.

Después de finalizar las transacciones, se recomienda que siempre borre el historial, las cachés y las cookies. Especialmente si está utilizando otra computadora que no es la suya.

¿Qué debe hacer como administrador del sistema?

Como administrador del sistema, debe tener en cuenta algunas reglas que ayudarán a nuestros clientes a realizar una transacción segura.

  • En primer lugar, debe verificar si hay alguna policy compliancepara el sistema que ofrecemos, como PCI o HIPAA. Generalmente, estas políticas también tienen pautas de seguridad, como hardware o software que proporciona controles de acceso, controles de integridad, auditoría y seguridad de transmisión.

  • Otra cosa es que un session should be limited baseda tiempo e IP. Entonces, cuando su formulario de registro de usuario abra la cuenta, el sistema se bloqueará después de un tiempo y averiguará si existe la posibilidad de algún ataque de intermediario. La restricción de IP no debería permitirlo.

  • Hacer una Usage Policy para su sistema, por lo que el usuario conoce su límite y adquiere conocimientos sobre la seguridad.

  • Verifique si su sistema tiene la configuración adecuada para realizar una transacción financiera. El sistema debe tener un2-factor authentication, donde se envía un código de acceso o un número PIN al teléfono móvil de su cliente cada vez que se realiza una transacción en línea y solo se aprobará una vez que confirme la compra ingresando el código. Esto asegura que el cliente sea quien dice ser al pedir algo que sabe y algo que tiene, como un teléfono.

En este capítulo, trataremos los problemas de seguridad bancaria relacionados con la banca electrónica o la llamada banca por Internet, y los problemas de seguridad basados ​​en tarjetas de crédito o débito.

La banca electrónica es una pasarela de pago electrónico que permite a todos los clientes de un banco realizar transacciones bancarias a través de sus ordenadores sin necesidad de acudir físicamente al banco.

Normalmente para crear una cuenta de banca electrónica el cliente tiene que acudir físicamente al banco para poder abrirla y autenticarla cuando se abre. Un cliente puede vincular esta cuenta con sus préstamos, cuenta corriente y muchos otros productos bancarios.

¿Cómo realizar una transacción de banca electrónica de forma segura?

Siempre ingrese el enlace de banca electrónica escribiéndolo usted mismo y no a través de un correo electrónico que llegue, puede ser un correo de phishing. Conéctese siempre a través de una conexión segura al sitio web y verifique si la página web está autenticada como en la siguiente imagen, donde la conexión es segura.Https - y la autenticidad de la web la he comprobado a través de la barra verde que es un certificado que significa que esta web está pre-autenticada.

Tenga cuidado con las ventanas emergentes inesperadas o sospechosas que aparezcan durante su sesión de banca en línea. Piense en el proceso por el que pasa normalmente para realizar un pago a alguien; sospeche si difiere de la última vez que lo utilizó.

Nunca proporcione a nadie sus datos de inicio de sesión completos, ya sea por correo electrónico o por teléfono; su banco nunca los solicitará de esta manera. Revise sus extractos bancarios con regularidad y comuníquese con su banco de inmediato si encuentra alguna transacción que no autorizó.

Cuando envíe dinero a través de su cuenta bancaria en línea, siempre verifique dos veces la cantidad que está enviando, así como el número de cuenta y el código de clasificación al que lo está enviando.

Tarjetas de crédito

Generalmente, estas tarjetas son emitidas por proveedores de tarjetas como los bancos y están conectadas con las cuentas bancarias del cliente y ayudan a realizar los pagos y, dado que esto también se utiliza con mayor frecuencia, aumentan las posibilidades de fraude.

El fraude con tarjeta de crédito es un robo que se lleva a cabo mediante el uso de una tarjeta de crédito o cualquier mecanismo de pago similar como una fuente falsa de transacciones fraudulentas. Un tipo común de fraude ocurre cuando un delincuente compra un artículo en línea, utilizando un número de tarjeta de crédito que ha obtenido de manera poco ética.

Las transacciones con tarjeta de crédito se obtienen mediante:

  • Sitio generador de tarjetas de crédito en Internet.
  • Comerciante poco ético que difunde datos de tarjetas de crédito de sus clientes.
  • Los piratas informáticos pueden obtener los datos de un skimmer, que es un hardware que los piratas informáticos colocan en los cajeros automáticos o en un punto de venta.
  • Encontrando copias descartadas de cupones.
  • Hackeando computadoras donde los detalles de la tarjeta de crédito se almacenan en un caché.

Generador de tarjetas de crédito

La herramienta más utilizada para descifrar tarjetas de crédito es Credit Card Generator(www.darkcodign.net). Este generador de tarjetas de crédito es un programa Python de línea de comandos que utiliza un script .php. Genera los números de tarjetas de crédito que se utilizan en los sitios web de comercio electrónico de prueba. Genera números VISA, MasterCard y Amex de 13 y 16 dígitos. Si está instalado, puede robar contraseñas y números de tarjetas de crédito junto con datos bancarios.

Otro se llama como el RockLegend’s Cool Card Generator, pero no se dan muchos detalles al respecto.

Técnicas de detección de fraudes con tarjetas de crédito

En esta sección analizaremos las diversas técnicas de detección de fraudes con tarjetas de crédito.

Detección de patrones

  • Esta técnica marca a una persona como un estafador si se realizan muchos pedidos para ser entregados en la misma dirección con diferentes tarjetas de crédito.

  • Si se envían varios pedidos desde la misma dirección IP.

  • Si la tarjeta de crédito cambia por unos pocos dígitos.

  • Si la persona presenta la misma tarjeta de crédito con diferentes fechas de vencimiento.

Detección de detección de fraude

Esta técnica es desarrollada por Visa y detecta las posibilidades de fraude a partir de una puntuación en la que se tienen en cuenta 150 variables de pedido.

Xcart: Servicio de detección de fraudes en línea

Para obtener más detalles sobre este servicio de detección de fraudes en línea, puede iniciar sesión en: http://www.xcart.com/extensions/modules/antifraud.html

Reloj de la tarjeta

Este es un incentivo para que los bancos del Reino Unido creen conciencia sobre la prevención del fraude con tarjetas. Puede obtener más información sobre esto en el siguiente enlace:http://www.cardwatch.org.uk

Detección de fraude de tarjetas de crédito MaxMind

Puede obtener más información sobre esto en el siguiente enlace: https://www.maxmind.com/en/home

Esta es también una plataforma líder en la detección de posibles fraudes con tarjetas y fue desarrollada por tecnologías patentadas. Analiza el factor de riesgo de las puntuaciones o cada transacción online en tiempo real, por lo que el comerciante necesita menos tiempo para analizar las transacciones.

Mejores prácticas para proteger sus transacciones bancarias

A continuación se presentan algunos consejos que es necesario recordar al realizar cualquier transacción.

  • Proteja su código de seguridad siempre con la mano mientras lo ingresa en un cajero automático o POS.
  • Nunca deje tarjetas de crédito desatendidas.
  • Verifique las transacciones de su tarjeta de crédito después de cualquier compra.
  • Mantenga tarjetas de crédito separadas en la billetera si es posible.
  • Mantenga un registro del número de cuenta y las fechas de vencimiento en un lugar seguro.
  • Nunca firme un recibo bancario en blanco.
  • Destruya sus tarjetas o extractos bancarios no utilizados quemándolos o destruyéndolos adecuadamente.
  • Reporte tarjetas o documentos robados inmediatamente.
  • Nunca proporcione sus datos bancarios por teléfono o correo electrónico.
  • Informe cualquier cargo susceptible en su tarjeta.

En este capítulo, nos ocuparemos del comercio electrónico. ¿Cuáles son las plataformas más utilizadas y seguras? ¿Qué se necesita para asegurarlos?

El comercio electrónico consiste en vender o comprar bienes y servicios de Internet y pagar a través de este medio. Esta transacción ocurre entre clientes a empresas, B2B, cliente a cliente y, dado que hay una transacción de dinero, debemos tener cuidado al usar y también al configurar sitios de comercio electrónico.

Principales plataformas de comercio electrónico

Aquí hay una lista de algunas plataformas de comercio electrónico conocidas y cómo funciona su configuración de seguridad.

Magento

Puede obtener más detalles de esta plataforma en el siguiente enlace: https://magento.com

Esta plataforma es una de las mejores ya que está desarrollada por eBay y se puede integrar fácilmente con una pasarela de PayPal. Tiene versiones gratuitas y de pago para elegir. Las vulnerabilidades se reparan demasiado rápido.

También tiene una amplia variedad de complementos y opciones de personalización. Tiene soluciones SaaS: escalabilidad elástica, alta resiliencia y disponibilidad, cumplimiento de PCI, disponibilidad global y parches automatizados, mientras mantiene la flexibilidad en la personalización de software que requieren nuestros comerciantes.

Shopify

Puede obtener más detalles de esta plataforma en el siguiente enlace: https://www.shopify.com

Entonces, si está tratando de diseñar la página de pago para que sea exactamente como lo desea, Shopify probablemente no sea para usted. De hecho, ninguna de las soluciones alojadas ofrecerá un proceso de pago personalizable, por lo que puede saltar a la sección de alojamiento propio de inmediato. Shopify tiene muchas aplicaciones que puedes descargar e instalar en tu tienda, que amplían aún más el valor predeterminado o introducen nuevas funcionalidades.

WooCommerce

Puede obtener más detalles de esta plataforma en el siguiente enlace: https://wordpress.org/plugins/woocommerce/

WooCommerce es un complemento de comercio electrónico gratuito que le permite vender cualquier cosa y de manera muy práctica. Construido para integrarse a la perfección con WordPress, WooCommerce es la solución de comercio electrónico favorita del mundo que brinda tanto a los propietarios de tiendas como a los desarrolladores un control total gracias al uso de plantillas de WordPress.

Con una flexibilidad infinita y acceso a cientos de extensiones de WordPress gratuitas y premium, WooCommerce ahora impulsa el 30% de todas las tiendas en línea, más que cualquier otra plataforma.

Bigcommerce

Puede obtener más detalles de esta plataforma en el siguiente enlace: https://www.bigcommerce.com

Tiene más de 115 plantillas de comercio electrónico, cargas ilimitadas de productos y una vista móvil también. Efectúa la integración con Amazon y eBay, y también se puede integrar con la mayoría de las pasarelas de pago. Desde el punto de vista de la seguridad, es muy seguro porque cumple con PCI.

¿Cómo comprar de forma segura?

Como saben, para navegar y comprar bienes, servicios en línea, los minoristas siempre deben estar autenticados a través de certificados digitales, desde el punto de vista de la seguridad este parámetro no es negociable.

Algunas de las tiendas en línea seguras que tienen plataformas de múltiples vendedores son:

  • Amazon.com
  • Ebay.com
  • Aliexpress.com

Es importante mencionar que en estas plataformas también hay estafadores. Entonces, en este caso, antes de comprarle a cualquier vendedor, debe ver las reseñas de los otros compradores y cuál es su reputación, que generalmente están marcadas con estrellas.

Configurar una tienda online segura

Para ser confiable desde el punto de vista del cliente, es obligatorio que su sitio de ecommence cumpla con los estándares PCI. Estos estándares son estándares de información patentados para sitios que manejan pagos en línea y utilizan tarjetas de crédito como Visa, MasterCard, American Express, Discover, JCB y otras. Necesitarían documentación e información completas para configurar este cumplimiento. Todos los detalles se pueden encontrar en su sitio oficial -https://www.pcisecuritystandards.org

Los certificados digitales son un estándar de seguridad para establecer un enlace cifrado entre un servidor y un cliente. Generalmente, entre un servidor de correo o un servidor web, que protege los datos en las transiciones cifrándolos. Un certificado digital es también una identificación digital o un pasaporte emitido por una autoridad de terceros que verifica la identidad del propietario del servidor y no reclama una identidad falsa.

Componentes de un certificado digital

Todos estos componentes siguientes se pueden encontrar en los detalles del certificado:

  • Serial Number - Se utiliza para identificar de forma única el certificado.

  • Subject - La persona o entidad identificada.

  • Signature Algorithm - El algoritmo utilizado para crear la firma.

  • Signature - La firma real para verificar que proviene del emisor.

  • Issuer - La entidad que verificó la información y emitió el certificado.

  • Valid-From - La fecha en que el certificado es válido por primera vez.

  • Valid-To - La fecha de vencimiento.

  • Key-Usage - Finalidad de la clave pública (Por ejemplo: cifrado, firma, firma de certificado ...).

  • Public Key - La clave pública.

  • Thumbprint Algorithm - El algoritmo utilizado para hash el certificado de clave pública.

  • Thumbprint - El propio hash, utilizado como forma abreviada del certificado de clave pública.

Niveles de validaciones

En esta sección analizaremos los distintos niveles de validación de un certificado SSL (Capa de sockets seguros). Algunos de los más importantes son los siguientes:

  • Domain Validation SSL Certificate - Valida el dominio que está registrado por los administradores del sistema y tienen derechos de administrador para aprobar la solicitud de certificado, esta validación generalmente se realiza mediante solicitud de correo electrónico o mediante un registro DNS.

  • Organization Validated SSL Certificates - Valida la propiedad del dominio y también la información comercial como el Nombre Oficial, Ciudad, País, etc. Esta validación se realiza por correo electrónico o ingreso de registro DNS y la autoridad certificadora también necesitaría algunos documentos genuinos para verificar la Identidad.

  • Extended Validation SSL Certificates- Valida la propiedad del dominio y la información de la organización, además de la existencia legal de la organización. También valida que la organización tenga conocimiento de la solicitud de certificado SSL y la apruebe. La validación requiere documentación para certificar la identidad de la empresa más un conjunto de pasos y verificaciones adicionales. Los certificados SSL de validación extendida generalmente se identifican con una barra de dirección verde en el navegador que contiene el nombre de la empresa.

Las revisiones y algunos de los detalles de algunos de los mayores proveedores de certificados digitales se pueden encontrar en el siguiente enlace: https://www.sslshopper.com/certificate-authority-reviews.html

En este capítulo, explicaremos las medidas de seguridad que se deben tomar en un servidor de correo y en el sitio de un cliente.

Fortalecimiento de un servidor de correo

Para reforzar un servidor de correo, deberá seguir los siguientes pasos:

Paso 1. Configure el servidor de correo para que no tenga Open Relay

Es muy importante configurar los parámetros de retransmisión de correo para que sean muy restrictivos. Todos los servidores de correo tienen esta opción, donde puede especificar a qué dominios o direcciones IP su servidor de correo retransmitirá los correos. Este parámetro especifica a quién debe reenviar su protocolo SMTP los correos. Una retransmisión abierta puede dañarlo porque los spammers pueden usar su servidor de correo para enviar spam a otros, lo que hace que su servidor sea incluido en la lista negra.

Paso 2. Configure la autenticación SMTP para controlar el acceso de los usuarios

La autenticación SMTP obliga a las personas que utilizan su servidor a obtener permiso para enviar correo proporcionando primero un nombre de usuario y una contraseña. Esto ayuda a prevenir cualquier retransmisión abierta y abuso de su servidor. Si se configura de la manera correcta, solo las cuentas conocidas pueden usar el SMTP de su servidor para enviar un correo electrónico. Esta configuración es muy recomendable cuando su servidor de correo tiene una dirección IP enrutada.

Paso 3. Limite las conexiones para proteger su servidor contra ataques DoS

El número de conexiones a su servidor SMTP debe ser limitado. Estos parámetros dependen de las especificaciones del hardware del servidor y es una carga nominal por día. Los principales parámetros utilizados para manejar los límites de conexión incluyen: Número total de conexiones, número total de conexiones simultáneas y velocidad máxima de conexión. Mantener valores óptimos para estos parámetros puede requerir refinamientos con el tiempo. Esoprevents Spam Floods and DoS Attacks que se dirigen a su infraestructura de red.

Paso 4. Active DNS inverso para bloquear remitentes falsos

La mayoría de los sistemas de mensajería utilizan búsquedas de DNS para verificar la existencia del dominio de correo electrónico del remitente antes de aceptar un mensaje. Una búsqueda inversa también es una opción interesante para luchar contra los remitentes de correo falsos. Una vez que se activa la búsqueda de DNS inversa, su SMTP verifica que la dirección IP del remitente coincida con los nombres de host y de dominio que fueron enviados por el cliente SMTP en elEHLO/HELO Command. Esto es muy valioso para bloquear mensajes que no superan la prueba de coincidencia de direcciones.

Paso 5. Utilice servidores DNSBL para combatir el abuso del correo electrónico entrante

Una de las configuraciones más importantes para proteger su servidor de correo electrónico es utilizar DNS – based blacklists. Verificar si los servidores DNSBL en todo el mundo conocen el dominio o la IP del remitente podría reducir sustancialmente la cantidad de spam recibido. La activación de esta opción y el uso de un número máximo de servidores DNSBL reducirá en gran medida el impacto del correo electrónico entrante no solicitado. La lista de servidores DNSBL junto con todas las direcciones IP y dominios de spammers conocidos para este propósito se almacenan en un sitio web, el enlace para este sitio web es:https://www.spamhaus.org/organization/dnsblusage/

Paso 6. Active el SPF para evitar fuentes falsificadas

Sender Policy Framework (SPF) es un método que se utiliza para evitar direcciones de remitente falsificadas. Hoy en día, casi todos los mensajes de correo electrónico abusivos llevan direcciones de remitente falsas. La verificación SPF garantiza que el MTA remitente pueda enviar correo en nombre del nombre de dominio del remitente. Cuando se activa SPF en su servidor, el registro MX del servidor de envío (el registro de intercambio de correo DNS) se valida antes de que tenga lugar la transmisión de mensajes.

Paso 7. Habilite SURBL para verificar el contenido del mensaje

SURBL (listas de bloqueo en tiempo real de URI de correo no deseado) detecta el correo electrónico no deseado en función de enlaces no válidos o maliciosos dentro de un mensaje. Tener un filtro SURBL ayuda a proteger a los usuarios de malware y ataques de phishing. En la actualidad, no todos los servidores de correo admiten SURBL. Pero si su servidor de mensajería lo admite, activarlo aumentará la seguridad de su servidor, así como la seguridad de toda su red, ya que más del 50% de las amenazas de seguridad de Internet provienen del contenido del correo electrónico.

Paso 8. Mantener listas negras de IP locales para bloquear spammers

Tener una lista negra de IP local en su servidor de correo electrónico es muy importante para contrarrestar a los spammers específicos que solo se dirigen a usted. El mantenimiento de la lista puede requerir recursos y tiempo, pero aporta un valor añadido real. El resultado es una forma rápida y confiable de evitar que las conexiones a Internet no deseadas molesten a su sistema de mensajería.

Paso 9. Cifre la autenticación POP3 e IMAP por motivos de privacidad

Las conexiones POP3 e IMAP no se construyeron originalmente teniendo en cuenta la seguridad. Como resultado, a menudo se utilizan sin una autenticación sólida. Esta es una gran debilidad, ya que las contraseñas de los usuarios se transmiten en texto sin cifrar a través de su servidor de correo, lo que las hace fácilmente accesibles para los piratas informáticos y las personas con malas intenciones. SSLTLS es la forma más conocida y sencilla de implementar una autenticación sólida; se usa ampliamente y se considera suficientemente confiable.

Paso 10. Tenga al menos dos registros MX para cualquier conmutación por error

Tener una configuración de conmutación por error es muy importante para la disponibilidad. Tener un registro MX nunca es adecuado para garantizar un flujo continuo de correo a un dominio determinado, por lo que se recomienda encarecidamente configurar al menos dos MX para cada dominio. El primero se establece como primario y el secundario se usa si el primario falla por cualquier motivo. Esta configuración se realiza en elDNS Zone level.

Protección de cuentas de correo electrónico

En esta sección, analizaremos cómo proteger las cuentas de correo electrónico y evitar que sean pirateadas.

Asegurar en el sitio del cliente

Lo mas importante es Create complex passwords. Ya que hay muchas técnicas disponibles para descifrar las contraseñas, como la fuerza bruta, los ataques de diccionario y la adivinación de contraseñas.

A strong password contains −

  • 7 a 16 caracteres.
  • Letras mayúsculas y minúsculas
  • Numbers
  • Caracteres especiales

Siempre conecte la contraseña del correo electrónico con otro correo electrónico genuino al que tenga acceso. Entonces, en caso de que este correo electrónico sea pirateado, tiene la posibilidad de obtener acceso nuevamente.

Instale en su computadora un antivirus de correo, de modo que cada correo electrónico que llegue a su cliente de correo electrónico se analice como archivos adjuntos y enlaces de phishing.

Si tiene la costumbre de utilizar el acceso web, nunca abra archivos adjuntos con la extensión.exe extensiones.

Se recomienda utilizar un correo electrónico cifrado cuando se comunique oficialmente con datos importantes. Entonces es mejor que la comunicación esté encriptada entre los usuarios finales, una buena herramienta para esto esPGP Encryption Tool.

En este capítulo, hablaremos sobre el robo de identidad. ¿Qué es? ¿Cómo prevenirlo y qué medidas debemos tomar para prevenirlo?

¿Qué es el robo de identidad?

El robo de identidad es una acción cuando alguien roba su nombre, apellido y otros datos personales y los usa para hacer algo ilegal. Hoy en día, este es un tema muy delicado porque muchas personas transmiten sus datos confidenciales a través de Internet y tanto las grandes como las pequeñas empresas tienen que aprovechar sus incentivos para políticas antifraude en el lugar de trabajo.

También en casa debemos ser prudentes para minimizar este riesgo. Cabe mencionar que más del 50% de los robos de identidad lo realizan personas conocidas por la víctima. Principalmente, este robo de identidad se realiza con fines de lucro.

Un buen sitio web que le ayudará con el robo de identidad es: https://www.consumer.ftc.gov que tiene pasos detallados sobre qué hacer, cómo informar, etc. en tales casos.

¿Cómo se producen los robos de identidad?

Hay varias formas en las que las personas o los piratas informáticos pueden robar su identificación. Algunas de las formas más utilizadas son las siguientes:

  • La mayoría de las personas capacitadas en tales actividades hurgan en la basura en busca de facturas, facturas y otros documentos con su información personal.

  • Robando carteras que pueden contener su tarjeta de identificación, tarjeta de crédito y otros datos de identificación personal, etc.

  • Robar solicitudes vencidas de tarjetas de crédito preaprobadas y completarlas con una dirección diferente.

  • Lleve documentos importantes como certificados de nacimiento, pasaportes, copias de declaraciones de impuestos y similares durante un robo en su casa.

  • Robar los números e identidades sociales de los niños que son especialmente vulnerables porque no tienen historial de crédito y pueden pasar muchos años antes de que se descubra el robo.

  • Robar información personal de un libro o un artículo de periódico.

  • Robar información personal de un familiar o alguien que él o ella conoce bien, quizás al ser un visitante frecuente de su hogar.

  • Hackea una computadora que contenga tus registros personales y roba los datos.

  • "Navegue por el hombro" observando desde un lugar cercano mientras él o ella marca un teléfono móvil.

  • Mediante los métodos de phishing mencionados en la sección superior solicitándote en general que llenes un formulario con tus datos.

¿Consecuencias de no denunciar un fraude de identidad?

A continuación se presentan algunas consecuencias que podrían ocurrir si no denuncia un fraude de identidad a las autoridades competentes.

  • Los delincuentes pueden tomar hipotecas, comprar cosas caras, etc.

  • Los delincuentes pueden acumular enormes deudas y luego declararse en quiebra en nombre de la víctima, arruinando el historial crediticio y la reputación de la víctima.

  • Haz un ataque terrorista.

  • Usando estas identificaciones, también pueden participar en la trata de personas.

¿Cómo prevenir el robo de identidad?

Para evitar cualquier robo de identidad, puede seguir los siguientes consejos importantes:

  • Triture todos los documentos no utilizados antes de tirarlos.

  • No proporcione ninguna información personal y confidencial por teléfono.

  • No establezca contraseñas como su cumpleaños, su nombre, etc., que serán más fáciles de adivinar y comprender para las personas.

  • Mantenga su documento en un lugar seguro en casa lejos de su compañero de cuarto o de la empleada de la limpieza, etc.

  • Verifique para asegurarse de que conoce todas las cuentas que figuran a su nombre y que los saldos de estas cuentas están actualizados.

¿Qué hacer si es víctima de robo de identidad?

Puede hacer las siguientes cosas tan pronto como sepa que ha sido víctima de robo de identidad.

  • Llame inmediatamente a la policía para presentar un informe ante su agencia local de aplicación de la ley.
  • Documente todos sus pasos como guardar toda la correspondencia y copias de los documentos.
  • Llame a su banco para cancelar todas sus transacciones en ATM y POS.

Como en todos los capítulos anteriores, hemos tratado diferentes formas de protegernos en cuanto a cómo no debemos meternos en ningún escenario de posible fraude. Ahora veamos cuál es nuestro límite exterior de todo lo que podemos hacer sin cometer un delito informático o como se llama un delito cibernético.

Tipos de ciberdelito

A continuación se presentan algunos de los delitos cibernéticos más importantes que ocurren en todo el mundo.

Delito cibernético financiero

Este delito es cuando utiliza sus habilidades o el acceso de terceros con el propósito principal de obtener ganancias financieras. Como acceder a un portal de banca electrónica de forma no autorizada y realizar transacciones, realizar pagos de comercio electrónico y tomar mercancías sin permiso.

Otro ciberdelito financiero generalizado es la clonación de tarjetas de crédito, todo esto se ha mencionado en los capítulos anteriores.

Ataque DoS o extorsión cibernética

Este tipo de delito es cuando amenaza a una empresa o persona con detener sus servicios en caso de que no sea "recompensado" con dinero para permitir que los servicios se ejecuten, que generalmente son servidores web, servidores de correo u otras redes informáticas. Escuchamos muchos de estos casos a diario en todo el mundo.

Terrorismo cibernético

Este es un acto de terrorismo cometido mediante el uso de computadoras. Puede ser una propaganda en Internet, que habrá atentados con bomba durante las vacaciones, lo que se puede considerar como ciberterrorismo.

Aquí hay algunos otros consejos que harán que ua sea un ciberdelincuente:

  • Si tu produce a virus o cualquier otro tipo de malware que dañe computadoras y redes en todo el mundo, con fines de lucro financiero o no financiero.

  • Si tu haces unsolicited bulk mails como spam para difundir algo.

  • Si haces un phishing or social engineering attack puede ser encarcelado según el país en el que viva.

  • Si posee o crea un mercado negro de drogas, venta de armas, venta de pornografía infantil.

  • Si piratea o piratea un software, música o videos a través de Internet, puedes ser encarcelado por los derechos de autor.

Como se mencionó en el capítulo anterior, el ciberdelito es un delito como todos los demás delitos y, como tal, tiene una implicación legal en la mayoría de los países en esta sección veremos allí para encontrar las leyes sobre el ciberdelito principalmente en los países más grandes.

Ley de delitos cibernéticos de Estados Unidos

Para iniciar sesión en la página web del Departamento de Justicia de los Estados Unidos, puede hacer clic en el siguiente enlace: https://www.justice.gov y la sección que tiene implicaciones en el ciberespacio es:

SECCIÓN 2 - Prohibición de prácticas o actos injustos o engañosos relacionados con el software espía.

https://www.govtrack.us

Los principales estatutos relacionados con los delitos cibernéticos se encuentran en el siguiente enlace que tiene un enjuiciamiento manual de los EE. UU. https://www.justice.gov/sites

Las otras secciones que le dicen cómo puede tener implicaciones indirectas son:

  • 18 USC §2320 Tráfico de bienes o servicios falsificados - https://www.law.cornell.edu

  • 18 USC §1831 Comercio de delitos secretos - https://www.justice.gov/usam

  • 47 USC §605 Publicación o uso no autorizado de comunicaciones - https://www.justice.gov

Las sanciones varían desde una multa de $ 50000 o el doble del valor del delito hasta 20 años de prisión, si se trata de un delito reincidente.

Ley de Delitos Cibernéticos de México

El portal del Gobierno de México es una página web dedicada que tiene toda la información, puede leerla en su totalidad haciendo clic en el siguiente enlace: http://www.gob.mx/en/index, tiene material detallado sobre todas sus agencias.

La ley que tiene implicaciones en el ciberespacio es la siguiente:

Section 30-45-5- Uso de computadora no autorizado. La información legal completa se encuentra en el siguiente enlace:http://law.justia.com

Ley de delitos cibernéticos de Brasil

El portal del Departamento de Justicia de Brasil es - www.jf.gov.br , que tiene toda la información sobre sus leyes.

La ley que tiene implicaciones en el ciberespacio es la siguiente:

Art.313 –A. Entrada de datos falsos en el sistema de información.

Art.313 –B. Modificación o alteración no autorizada del sistema de información.

Ley de delitos cibernéticos de Canadá

El portal del Departamento de Justicia de Canadá es: http://laws-lois.justice.gc.ca/eng/ el cual tiene toda la información sobre sus leyes.

La ley que tiene implicaciones en el ciberespacio es la siguiente:

  • Sección 342.1 del Código Penal Canadiense

Ley de delitos informáticos del Reino Unido

El portal del Departamento de Justicia del Reino Unido es: http://www.legislation.gov.uk/ el cual tiene toda la información sobre sus leyes.

La ley que tiene implicaciones en el ciberespacio es la siguiente:

Ley de uso indebido de computadoras de 1990 Capítulo 18 - http://www.legislation.gov.uk

Ley europea de delitos informáticos

El portal de la página web sobre legislación de la Unión Europea es: http://europa.eu/index_en.htm el cual tiene toda la información sobre sus legislaciones y normativas.

La ley que tiene implicaciones en el ciberespacio es la siguiente, se encuentran en:

  • Section 1 - Derecho penal sustantivo

  • Title 1 - Delitos contra la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos.

Ley de delitos cibernéticos de la India

El portal del Departamento de Justicia de la India es: https://doj.gov.in/ el cual tiene toda la información sobre sus leyes.

La ley que tiene implicaciones en el ciberespacio es la siguiente:

  • La tecnología de la información ACT.2000 (No 21 de 2000)

  • Delitos Capítulo XI - http://www.dot.gov.in

En este capítulo, discutiremos la creación de una lista de verificación básica que nos mantendrá seguros y protegidos de los piratas informáticos y otro malware en el lugar de trabajo y también en el entorno doméstico.

Lista de verificación básica

Aquí hay una lista de verificación básica de las cosas que debe hacer para garantizar la seguridad de Internet:

  • Account setup - Debe haber una política adecuada que cuando un empleado llega a la organización, quién abre la cuenta y qué derechos o privilegios tiene el empleado, etc. ¿Cuáles son los límites de uso de los recursos informáticos?

  • Password Change Policy - Debe haber una política en la que se mencione la frecuencia del cambio de contraseña y la complejidad de las contraseñas que deben usarse.

  • Helpdesk Procedure- Debe haber un procedimiento adecuado en cuanto a cuándo alguien llama al usuario del servicio de asistencia. Primero deben identificarse a sí mismos basándose en algo como una identificación de usuario o cualquier otra identificación única.

  • Access Privileges - Este procedimiento debe indicar cómo se otorga el acceso a las diferentes partes de la red y allí debe mencionarse quién ha autorizado este acceso y si puede autorizar cualquier acceso adicional si es necesario.

  • Violation - Debe haber una política para informar cualquier infracción a cualquier política.

  • Employee Identification - Deben estar obligados a llevar una credencial de identificación y cualquier invitado que ingrese debe registrarse, si es posible, con una credencial temporal o de visitante.

  • Privacy Policy - Debe existir una política en la que los empleados deben verificar hasta qué nivel están autorizados para dar información y cuándo se pasa este nivel con quién deben hablar.

  • Document Destruction - Debe comprobarse si todos los documentos que ya no sirven para nada están destrozados o quemados.

  • Physical Restriction Access - El acceso físico debe protegerse con acceso limitado y solo debe permitirse a los empleados.

  • Antivirus in Place - Es obligatorio en tales casos verificar si el antivirus está funcionando con todas sus funciones como antivirus de correo, escaneo de archivos, escaneo web, etc.

  • Network Filtering- Es muy recomendable comprobar si su red está filtrada con todas las cuentas al nivel de acceso de diferentes empleados. En el entorno doméstico, debe verificar su software de control parental, si está instalado o no.