Ciberconsejos
El uso constante de Internet, las redes sociales o el correo electrónico no está exento de amenazas. Empresas, administraciones y universidades de todo el mundo han sufrido ataques informáticos que ponen en peligro sus datos y dificultan su actividad. ¿Sois capaces de identificar las señales sospechosas?
Para prevenir ataques informáticos y proteger vuestros datos, hemos puesto en marcha una campaña de seguridad con consejos clasificados por categorías y recomendaciones que os ayudarán a conectaros y navegar de forma más segura.
Filtrar por categorías
-
#52. En Navidad, no te despistes. ¡Protégete de los ciberataques!
Se acerca Navidad, una época en la que nuestras cuentas y dispositivos no están exentos de amenazas. Las empresas, administraciones y particulares siguen sufriendo ataques informáticos y, por ello, no podemos bajar la guardia. No te despistes y continúa con las buenas prácticas para proteger tus datos. En caso de…
-
#51. ¿Qué es el egosurfing?
El concepto egosurfing significa buscar por internet información sobre nosotros periódicamente. Concretamente, consiste en utilizar las redes sociales y los buscadores de internet, como Google, para buscar palabras relativas a nosotros como, por ejemplo, el nombre, apellidos, DNI, etc. y localizar esta información en páginas web y otras plataformas. Es…
-
#50. ¿Por qué aparece el aviso «La conexión no es privada» cuando visito un sitio web?
Cada vez que usas el navegador para visitar un sitio web, este verifica que la página tiene un certificado SSL instalado. Los navegadores actuales requieren estos certificados para garantizar la seguridad de cualquier dato que se intercambia con los sitios web. Por este motivo, si visitas uno que no lo…
-
#49. ¡El correo institucional no debe usarse para acceder a servicios en línea personales!
Darse de alta de servicios en línea para cuestiones personales con la cuenta de correo electrónico institucional, es poner en riesgo la seguridad de la información. El correo electrónico institucional debe emplearse exclusivamente para las comunicaciones profesionales y en ningún caso para las propias que no son del ámbito laboral.…
-
# 48. ¿Sabes cómo comprobar si un archivo es malicioso?
Si sospechas que un archivo puede ser malicioso, puedes usar un antivirus en línea para comprobar si está infectado. Es una acción sencilla, ya que no es necesario instalar el antivirus. Además, la mayoría de estos servicios en línea analizan el archivo en múltiples antivirus a la vez, y a…
-
#47. ¿Cierras la sesión de Windows y/o la del Office365?
Cerrar la sesión es la acción que hace un usuario específico para poner fin al uso de un servicio o sistema. Esta operación es esencial para garantizar la seguridad en línea y proteger la información. Al salir, nos aseguramos de que nadie más pueda acceder a nuestra cuenta sin autorización…
-
#46. ¿Tienes validado el correo electrónico para recuperar la clave de acceso de las credenciales institucionales?
Cuando accedes a información privada como el correo electrónico, las redes sociales o los portales de información, es necesario que te identifiques mediante las credenciales, es decir, un nombre de usuario y una clave de acceso. Muchas veces, estos servicios ofrecen una opción de recuperación de la clave de acceso…
-
#45. ¿Tienes configurado más de un factor de autenticación (MFA)?
La mayoría del personal de la UIB tiene configurado al menos un método de inicio de sesión con MFA necesario para poder acceder a los recursos TIC de la Universidad. Esto quiere decir que dependemos del dispositivo elegido para autenticarnos a la hora de iniciar la sesión desde una ubicación…
-
#44. ¿Tienes cautela con la información que publicas en Internet?
Es muy importante ser consciente de la información que compartimos en internet y tomar precauciones para proteger nuestra privacidad y seguridad en línea. A continuación, tienes recomendaciones para ser más cautelosos con la información que publicas en internet: Buenas prácticas en las redes sociales
-
#43.¿Sabes qué es la pesca por voz o vishing?
El vishing es una forma de estafa por teléfono. Para proteger la seguridad de nuestros datos personales y de la Universidad, es fundamental estar alerta y tomar precauciones cuando recibimos llamadas inesperadas. Por eso, te recomendamos los siguientes puntos: Más información: INCIBE Vishing
-
#42. ¡Debes mantener tus contraseñas en secreto!
Las contraseñas son la primera línea de defensa para proteger las cuentas y la información que contienen. Compartirlas con otras personas aumenta de manera significativa el riesgo de que alguien pueda acceder a tus datos sin permiso y comprometer la seguridad en línea. No compartas las contraseñas: La recomendación es…
-
#41. ¡Activa la autenticación de múltiples factores (MFA)!
Por desgracia, la obtención de manera fraudulenta de credenciales y contraseñas es cada vez más frecuente y muchas empresas e instituciones están desplegando un nivel de seguridad adicional. El más habitual es la autenticación de múltiples factores, una capa adicional de seguridad, sumada a la contraseña, para verificar la identidad…
-
#40. ¡Estás en peligro si usas Windows 7!
Si tenéis Windows 7, debéis saber que, desde el 14 de enero de 2020, vuestro equipo informático ya no recibe actualizaciones de seguridad, lo que significa ni el equipo y ni los datos están protegidos. Por ello, os recomendamos que, primero, realicéis una copia de seguridad del equipo y, después,…
-
#39. ¡Alerta con los regalos o los sorteos con premio garantizado!
Muchas estafas de internet nos llegan al móvil en forma de un mensaje que nos asegura que hemos ganado un regalo o que hemos sido seleccionados para participar en un sorteo con premio garantizado. El objetivo no es otro que conseguir nuestros datos personales con la excusa de rellenar un…
-
#38. Protege su privacidad: tapa la cámara web de tus dispositivos
La idea de que alguien pueda acceder a tu cámara web sin tu consentimiento no es un mito de Internet. El jaqueo de cámaras web, para espiar o acceder y manipular un sistema informático, ocurre muy a menudo. Un simple trozo de cinta puede servir para proteger la privacidad y evitar problemas en…
-
#37. ¿Sabes como bloquear la publicidad cuando navegas por internet?
La publicidad cuando navegamos en internet no solo puede ser molesta, sino que también pone en riesgo nuestra privacidad. Sin embargo, existe la opción de utilizar bloqueadores de anuncios para disfrutar de una navegación más rápida y agradable y menos intrusiva. Los bloqueadores de anuncios nos permiten navegar sin interrupciones…
-
#36. ¿Cómo ocultar los datos personales en los documentos que publicamos en internet?
Los documentos elaborados con herramientas ofimáticas como procesadores de texto, hojas de cálculo, editor de presentaciones o documentos .pdf guardan información de carácter adicional, lo que se conoce como metadatos, que son: autor, título, tema, tamaño de página, fechas relacionadas, etc. Si no queremos que esos datos sean visibles para…
-
#35. Typosquatting, el ciberataque que utiliza errores tipográficos
La suplantación por error tipográfico (o typosquatting) es un delito informático que se produce cuando los ciber atacantes registran una página web con un nombre y dirección URL muy similar, -normalmente solo cambia una letra- a los de un sitio web conocido, para suplantar su identidad. El dominio solo se…
-
#34. ¡Alerta con los juegos online y las aplicaciones gratuitas!
Todo el mundo ha descargado alguna vez una aplicación gratuita de internet. La mayoría de las veces, la descargamos automáticamente sin fijarnos en los permisos que autorizamos y que, en algún caso, pueden comprometer la seguridad de nuestros dispositivos. Las tiendas oficiales (Play Store, App Store…) disponen de controles que filtran el paso…
-
#33. ¿Cómo puedo saber si mis datos se han filtrado en internet?
En caso de sospecha o solo como verificación de control, existen servicios que pueden ayudarnos a saber si nuestros datos han sido expuestas a un filtración y, por lo tanto, su seguridad puede estar comprometida. Uno de estos servicios es Have I Been Pwned, que recopila información de 670 sitios…
-
#32. ¡Alerta con la pesca (phishing) o suplantación de identidad en los mensajes SMS!
La suplantación de identidad es una técnica que utilizan los ciberdelincuentes y que consiste hacerse pasar por una institución de confianza, como un banco, la Administración o un comercio con el objetivo de obtener toda la información personal (nombre de usuario y contraseñas, correos, números de teléfono, domicilio…) y bancaria para apropiarse…
-
#31. Protege tu información. ¡Haz copias de seguridad!
Perder archivos importantes es mucho más común de lo que piensas. La información está expuesta no solo a ciberdelincuentes o programas maliciosos, también a pequeños accidentes, fallos mecánicos, incendios o desastres naturales, y todos tenemos información que queremos proteger, guardar y conservar en el tiempo. Realizar copias de seguridad de…
-
#30. ¡Comprueba que el remitente de un correo electrónico es quien dice ser!
Si recibimos un correo electrónico de un remitente desconocido debemos desconfiar de él, ya que a veces los ciberdelincuentes utilizan técnicas para suplantar la identidad de personas o entidades. Este fraude se conoce como “spoofing” y consiste en enviar un correo electrónico desde una dirección ligeramente parecida y con el…
-
#29. ¡No intercambies información privada cuando te conectes a una red wifi pública o poco fiable!
Las redes públicas de wifi y las privadas cuyo origen desconocemos representan un importante riesgo para la seguridad y la privacidad de nuestros datos. Sin embargo, cuando nos conectamos a ellas, solemos usarlas como si estuviéramos usando la red de casa: leemos el correo, comprobamos nuestras cuentas bancarias o consultamos…
-
#28. ¡En las redes, tú eliges qué pueden ver otros usuarios y qué interacción les permites!
En las redes sociales, cada usuario puede configurar el nivel de privacidad tanto de su perfil como de los contenidos que comparte. Cada red permite establecer qué datos y contenidos son accesibles públicamente y cuales solo serán accesibles para un grupo restringido de contactos o amigos. También es posible configurar…
-
#27. ¡No instales aplicaciones de origen desconocido o sin licencia!
Instalar aplicaciones sin licencia o de origen desconocido puede suponer un riesgo para la seguridad de nuestros dispositivos ya que no han pasado la supervisión de las aplicaciones oficiales. Por tanto, no tenemos garantías de que estén libres de virus ni de que hagan un uso adecuado de los privilegios…
-
#26. ¡No guardes en el navegador las credenciales de acceso a los servicios web!
Es importante saber que, si guardamos en el navegador de nuestros dispositivos electrónicos las contraseñas de acceso a los servicios web, cualquier persona que acceda al dispositivo, podrá acceder al correo electrónico, las redes sociales y otras cuentas suplantando nuestra identidad. Debemos ser conscientes de que guardar las credenciales elimina…
-
#25. ¡Crea una contraseña segura y diferente para cada red social!
El nombre de usuario, o la dirección de correo electrónico, y una contraseña son las credenciales de acceso de un usuario a los servicios de internet. Los ciberdelincuentes saben que muchas personas utilizan la misma contraseña para su correo y sus redes sociales.La contraseña es el elemento que protege al usuario contra accesos ilegítimo e intentos de acceder a su información privada y…
-
#24. ¡Evita conectarte automáticamente a redes Wi-Fi que no sean de confianza!
Hay que prestar atención a la configuración de la conexión Wi-Fi de tus dispositivos. Existe la posibilidad de activar o desactivar el modo automático para conectarte a las redes Wi-Fi. Lo más habitual es que te conectes automáticamente a redes donde ya te has conectado con anterioridad. La configuración permite…
-
#23. ¡Notifica cualquier incidencia de seguridad!
Si detectas o sospechas que has sufrido un ataque o incidente que puede poner en peligro la seguridad de tu equipo informático o dispositivos electrónicos y que puede suponer un riesgo para la seguridad de los servicios que gestionamos en la UIB puedes comunicarlo al teléfono 971173398 o bien a través del formulario de la web…
-
#22. ¡Utiliza la navegación privada, sobretodo, cuando navegues por internet desde dispositivos compartidos!
La navegación privada o de incógnito permite navegar por Internet sin que se guarde información sobre los sitios que visitas. Mientras el modo privado o incógnito esté activo, el navegador no guardará la información sobre el historial de navegación, las cuentas de usuario y contraseñas, las cookies, la información de…
-
#21. ¡Comprueba la extensión de los ficheros que quieres descargar!
Antes de abrir cualquier fichero descargado desde el correo electrónicos asegúrate de cuál es su extensión y no te fíes solo del icono asociado al fichero. Los ciberdelincuentes te hacen creer que el fichero adjunto es de un software conocido cuando en realidad es un fichero malicioso al que le…
-
#20. ¡Cambia las contraseñas que vienen por defecto en los dispositivos o aplicaciones!
A menudo, los dispositivos salen de fábrica con el mismo usuario y contraseña, por lo que, si no se cambian al empezar a utilizarlos, cualquier persona podría acceder a ellos. Por ejemplo, el router de wifi puede tener usuario «admin» y contraseña «1234». Si fuera así, sería muy sencillo acceder…
-
#19. ¡Alerta con las versiones de windows que ya no tienen soporte y no disponen de actualizaciones de seguridad!
Es importante actualizar a una versión de Windows que todavía tenga un ciclo de vida activo. Actualmente hay dos opciones: Windows 10 y Windows 11. Cuando finaliza el soporte de un sistema operativo, éste deja de recibir actualizaciones de seguridad, de calidad y corrección de errores, y esto pone en…
-
#18. ¡Alerta con los archivos no permitidos en los correos electrónicos!
Por razones de seguridad, en el servicio de RedIRIS que utiliza la UIB aplica una serie de restricciones a los archivos que se pueden enviar y recibir por correo electrónico: Archivos protegidos con contraseña: correos con adjuntos protegidos con contraseña son considerados sospechosos y serán entregados en el destino final…
-
#17. ¡Alerta con las URL acortadas!
Cuando navegamos por internet, a menudo encontramos lo que se conoce como URLs acortadas. Una URL acortada es solamente una dirección web con menos caracteres que la dirección de la página web original, pero que nos dirige al mismo sitio. Al acortar la dirección, estas URL ocultan la dirección a la…
-
#16. ¡Revisa el destino de los enlaces en el correo electrónico!
Es importante revisar los enlaces que aparecen en un correo electrónico. Puedes ver el destino del enlace antes de hacer click (pasando el cursor sobre él). La Universidad utiliza servicios de RedIRIS para mejorar la protección de los usuarios frente a amenazas específicas que se distribuyen a través de correo…
-
#15. ¡Evita compartir tus datos personales de forma pública!
Las redes sociales son el espacio perfecto para que los ciberdelincuentes rocen datos personales.La densificación de identidad, el robo de credenciales de cuentas bancarias, el envío masivo de mensajes en nuestro nombre o el ciberacoso son algunas de las prácticas más habituales que suelen llevar a cabo los atacantes.Del mismo…
-
#14. ¡No conectes dispositivos USB desconocidos a tu equipo!
Las memorias USB son foco de entrada de software malicioso. Los ciberdelincuentes emplean, como técnica habitual, la estrategia de regalarlos o abandonarlos en la calle para infectar ordenadores ajenos. Por ello, es muy importante que no utilizéis dispositivos USB que no sean vuestros. Además, en ningún caso tenéis que utilizar…
-
#13. ¡Al acabar la jornada, mesa limpia!
Cuando acabas la jornada de trabajo, nuestro consejo es que dejes la mesa y tu espacio limpio. Este hecho que parece tan lógico es importante también para evitar ciberataques. Por eso te aconsejamos: Buenas prácticas en el puesto de trabajo
-
#12. ¡Alerta con las descargas de archivos!
Los ciberdelincuentes pueden usurpar la identidad de un usuario o de una organización cuando descargamos y ejecutamos archivos maliciosos. Por este motivo, debemos evitar descargar archivos que provienen de fuentes no fiables o desconocidas presentes en los correos electrónicos o en cualquier página web. Buenas prácticas de seguridad y riesgos…
-
#11. ¡Alerta cuando te conectes a una red wifi abierta o con contraseña compartida!
Cuando te conectas a una red wifi abierta o con contraseña compartida, puedes caer en el engaño de un ciberdelincuente. Estos criminales suelen habilitar redes falsas aparentemente públicas para conseguir que usuarios se conecten a ellas; si lo hacen, interceptan los datos que los usuarios envían. Por lo tanto, pueden…
-
#10. ¡Alerta con las galletas (cookies), bórralas cada cierto tiempo!
Cuando permites las cookies, ayudas a los sitios web a recordarte y a hacer que tu experiencia sea más cómoda. Las cookies pueden representar un peligro para la seguridad y privacidad de tu navegador. Los anunciantes usan cookies de seguimiento para recopilar diferentes datos sobre cada usuario; te siguen por la web…
-
#9. ¡Alerta con la descarga automática de imágenes!
Si tienes habilitada la descarga automática de imágenes, pones en riesgo tu privacidad y la seguridad. A veces las imágenes se pueden emplear para monitorizar si un correo electrónico se ha abierto o no y pueden servir como transmisores de códigos malintencionados o cargados de material ofensivo. Bloquear la descarga…
-
#8. ¿Conoces los atajos de teclado para bloquear la pantalla?
Bloquea tu ordenador para proteger mejor la información. Según el sistema operativo, puedes bloquear tu equipo con las teclas siguientes: Buenas prácticas en el puesto de trabajo
-
#7. ¡Alerta con el software desactualizado!
¿Sabías que actualizar el sistema operativo y el software de nuestros dispositivos también es una manera de evitar ataques informáticos? Las versiones desactualizadas son más vulnerables y pueden permitir la entrada de ciberdelincuentes. Es recomendable mantener actualizadas las aplicaciones y el sistema operativo de nuestros dispositivos para no dar facilidades…
-
#6. ¡Alerta con la función autocompletar!
Antes de enviar un correo electrónico, es muy importante revisar el destinatario al que va dirigido. La función de autocompletar puede sugerirnos una dirección de correo similiar pero que no es la del destinatario al que queremos enviar el mensaje. Si no prestamos atención podemos acabar enviando el correo a…
-
#5. ¡Si recibes un correo con enlaces incrustados, no los abras sin comprobar a qué web te redirigen!
Los hipervínculos son mecanismos que pueden emplear los ciberdelincuentes para camuflar enlaces a webs fraudulentas que imitan portales oficiales para robar datos personales o contraseñas. Buenas prácticas en el uso del correo electrónico
-
#4. Desconfia de un sitio web que no empiece por HTTPS
Fíjate siempre en la información que aparece donde se indica la dirección de la web que quieres visitar. El candado cerrado antes de la dirección indica que la web que visitas es segura. Cuando la conexión a sitio web empieza por “HTTPS” (Hypertext Transfer Protocol Secure), te indica que utilizas…
-
#3. Alerta con los QR desconocidos
Si escaneamos un código QR y no sabemos si es de confianza, puede llevarnos a lugares infecciosos y poner en peligro nuestros dispositivos. Debemos desconfiar de los QR que aparezcan en solitario y colgados en lugares públicos. Buenas prácticas de seguridad y riesgos en los navegadores web
-
#2. Alerta con las fugas de información
¡Envía siempre los correos a destinatarios múltiples con copia oculta! Puede haber una fuga de información o de datos si enviamos correos electrónicos a múltiples destinatarios empleando la opción CC (Carbon Copy), es decir, con copia, en lugar de la opción CCO/BCC, es decir, con copia oculta (BCC: Blind Carbon…
-
#1. Atención con las contraseñas simples
Cuando pensamos en una contraseña debemos prestarle atención, porque un ciberdelincuente la puede averiguar en más o menos poco tiempo según la complejidad que tenga. Por ejemplo, si tenemos una contraseña de 8 caracteres que utiliza sólo letras minúsculas, un programa de crackeo tardaría 2 días en descifrarla. Si, en…