domingo, 1 de diciembre de 2019

Alternativas a Kahoot !!



Las 4 mejores alternativas a Kahoot

Resultado de imagen de kahoot

¿Quién no ha jugado al icónico Kahoott! en las clases de inglés, esa manera divertida, interactiva y didáctica de aprender jugando?
Kahoot! es una plataforma gratuita de aprendizaje fácil de usar en el aula, posee una didáctica y divertida herramienta llena de millones de juegos. Es un instrumento donde puedes crear concursos en el aula para aprender o reforzar los conocimientos, los alumnos son los concursantes. Incluso también puede ser usada para entretenimiento.
En este juego seleccionábamos una temática que nos llevaba directamente a numerosos test relacionados con el tema, escogíamos el que más nos gustaba y nos adentrábamos en la partida. Podíamos jugar individualmente, en parejas o en grupos y cada respuesta acertada acumulaba puntos que iban sumando en cada ronda y al final había un ganador. 

Aquí presentamos 4 alternativas al famoso juego:

Quizizz

Resultado de imagen de quizizzQuizizz es una de las mejores alternativas a kahoot!, su elaboración de cuestionarios es muy parecida y sus configuraciones de juego también. Los profesores lo utilizan para crear tests y aplicarlo en el aula, pudiendo ver los resultados en tiempo real. Así mismo permite crear un concurso de preguntas y respuestas para enganchar a los alumnos en el aprendizaje de manera sencilla y divertida. Aquí encontrarás excelente contenido gratuito para ayudarte a estudiar cualquier tipo de tema que desees. 

Socrative

Resultado de imagen de SocrativeEs un instrumento de evaluación formativo para maestros y alumnos. Socrative es una aplicación creada por un profesor en el año 2010, convirtiéndola en una característica clave en el aula. Ayuda a comprender mejor el aprendizaje con herramientas simples como preguntas de opción múltiple, de verdadero y falso o preguntas abiertas. También permite al maestro verificar la comprensión de todos los estudiantes en una sola elección en lugar de solo aquellos que nominan o que levantan la mano. Esta app fue elaborada para usarse en tiempo real.

Classdojo

Resultado de imagen de Classdojo
Classdojo es la forma más fácil, efectiva y divertida para que los maestros, alumnos y padres puedan interactuar entre sí. Otorga la comunicación desde la comodidad de su hogar, ayudando con el comportamiento del alumnado. Además, proporciona un programa de comunicación similar a un texto. Esta aplicación facilita la vida del estudiante, permitiendo aceptar las asignaciones desde la aplicación.

Slack

Resultado de imagen de Slack
Slack es un sistema de mensajería en tiempo real que funciona como un chat de equipo, organiza proyectos de trabajo o tus conversaciones por tema. También incorpora otras funcionalidades como el etiquetado de usuarios usando arroba y los emojis. Además, ofrece una potente funcionalidad de búsqueda. Permite buscar de manera sencilla a través de los chats del equipo archivos enviados y mensajes directos. Sin duda, es una herramienta de comunicación empresarial.

Phishing

Conoce a fondo qué es el phishing

El phishing es una técnica utilizada por ciberdelincuentes para obtener información personal y bancaria de los usuarios. Les envían mensajes suplantando a una entidad legítima para engañarles y manipularles a fin de que acaben realizando alguna acción que ponga en peligro sus datos.

Trucos para evitar ser víctima de phishing:


  • Sé precavido ante los correos que aparentan ser de entidades bancarias o servicios conocidos con mensajes que no esperabas, que son alarmistas o extraños.
  • Sospecha si hay errores gramaticales en el texto. Ningún servicio con cierta reputación enviará mensajes mal redactados.
  • Si recibes comunicaciones anónimas del tipo “Estimado cliente”, “Notificación a usuario” o “Querido amigo”, es un indicio que te debe poner en alerta.
  • Si el mensaje te obliga a tomar una decisión de manera inminente o en unas pocas horas, es mala señal.
  • Revisa si el texto del enlace que facilitan en el mensaje coincide con la dirección a la que apunta.
  • Un servicio con cierto prestigio utilizará sus propios dominios para las direcciones de email corporativas. Si recibes la comunicación desde un buzón de correo tipo @gmail.com, @outlook.com o cualquier otro similar, sospecha.
  • Aplica la ecuación: solicitud de datos bancarios + datos personales = fraude.

Cómo reconocer un mensaje de tipo phishing


    1. ¿El contenido es sospechoso?

El primer paso para identificar un phishing es valorar el contenido del mensaje o correo electrónico. El objetivo es intentar asustar al usuario e instarle a actuar según las indicaciones del mensaje. Siempre añaden una excusa, ejemplo “problemas técnicos o de seguridad”, y proporcionan una solución sencilla del tipo “acceda a su banco utilizando este enlace”. Además, es muy habitual que soliciten nombre de usuario, claves y otros datos de acceso a las cuentas, práctica que las entidades legítimas nunca llevarían a cabo.

      2. ¿La escritura es correcta?

Resulta extraño que una entidad envíe una comunicación a todos sus clientes con una redacción y ortografía descuidadas. Los delincuentes que realizan las campañas de estafa, en ocasiones son extranjeros, y deben por tanto traducir sus mensajes al español, en general con errores. Estos errores en la traducción aparecen en forma de:

  • Fallos semánticos.
  • Palabras con símbolos extraños.
  • Frases mal construidas.
Si detectamos que el correo tiene una ortografía pobre y su escritura es informal, debemos estar alerta.

      3. ¿A quién va dirigido el correo?

Si un delincuente quiere estafar a cientos de miles de personas, es muy complicado saber el nombre de todas esas personas. Por ello, utilizan fórmulas genéricas como “Estimado cliente”, “Hola”, “Hola amigo”, etc. para evitar decir un nombre.
Cuando una entidad tiene que dirigirse por correo a un usuario o cliente, siempre lo hará enviando correos electrónicos personalizados, donde utilizará el nombre de la persona e incluso en algunas ocasiones, parte de su DNI. Si recibimos un correo no personalizado, estamos probablemente ante un caso de intento de estafa.

      4. ¿Pide hacer algo de manera urgente?

Otra técnica utilizada por los delincuentes es la de pedir la realización de una acción en un período de tiempo muy corto.
Con esta urgencia, los delincuentes intentan que su víctima tome una decisión precipitada y caiga en la trampa, que incluye visitar un enlace e indicar datos personales y/o contraseñas. Este es otro síntoma que nos hace sospechar que el mensaje recibido ha sido enviado por un delincuente.

      5. ¿El enlace es fiable?

La intención de los delincuentes es que pinchemos en un enlace para llevarnos a un sitio web fraudulento. En el texto del mensaje hay un enlace que en lugar de llevarte a la web oficial, página legítima, te lleva a otra fraudulenta que estéticamente es igual o muy parecida.
¿Cómo podemos saber la verdadera dirección a la que apunta un enlace? Muy fácil: situando el puntero encima del enlace y observando la verdadera dirección que se muestra en la parte inferior izquierda del navegador.

      6. ¿Quién envía el correo?

Por último, sólo nos queda comprobar la identidad del remitente. Debemos sospechar si el remitente es una dirección de correo que no pertenece a la entidad.
El hecho de que el correo provenga de un correo aparentemente correcto no es indicio concluyente de la legitimidad del mismo. El remitente de un correo electrónico puede ser manipulado y los delincuentes son capaces de enviar correos con el remitente falsificado en nombre de entidades.

Medios usados para propagar phishing

El principal medio de propagación del phishing es el correo electrónico, redes sociales, sistemas de mensajería instantánea, etc. Por cualquiera de estas vías es muy sencillo enviar un mensaje que contenga un enlace que nos redirija a un sitio fraudulento.

Cómo actuar si detectas un phishing


  1. No facilites la información que te solicitan ni contestes en ningún caso a estos mensajes.
  2. No accedas a los enlaces facilitados en el mensaje ni descargues ningún documento adjunto que puede contener, podría tratarse de malware.
  3. Elimínalo y si puedes, alerta a tus contactos sobre este fraude para que ellos no caigan tampoco en la trampa.

Qué hacer si has caído en la trampa

Recopila toda la información que te sea posible: correos, capturas de conversaciones mediante mensajería electrónica, documentación enviada, etc. Puedes apoyarte en testigos online para la recopilación de evidencias.
Para los casos de phishing bancario, contacta con tu oficina bancaria para informarles de lo sucedido con tu cuenta online.
A continuación, presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado (FCSE).

Apuestas en Internet

Tus apuestas en Internet que sean seguras 

Apostar en webs de juego online, ya sean apuestas deportivas u otro tipo de juegos, con total seguridad es posible. Sólo tenemos que tomar ciertas precauciones:
  • Asegúrate de que la página web muestra el sello de Juego Seguro.
  • Resultado de imagen de apuestas seguras por internetValida que la dirección de la página web comienza por “https”, lo que garantiza el cifrado de la información transmitida.
  • Comprueba que el certificado de la página está emitido por una entidad de confianza.
  • Infórmate de las condiciones de ingreso y reintegros. Lee también la política de privacidad, cookies y las condiciones del servicio especificadas en la página web.
  • Busca referencias online sobre la página de juego que deseas utilizar.
  • Asegura tu dispositivo con un antivirus y mantenlo actualizado.
Cuando juegues, hazlo como una opción de entretenimiento¡juega con responsabilidad!

Comprueba que la web es confiable

A la hora de elegir una web de apuestas, debemos tener en cuenta si el casino garantiza la seguridad de las transmisiones que hacemos con la página web, a través del establecimiento de canales seguros entre nosotros y la página.
  • La dirección empieza por “https”. Esto significa que la información se transmite cifrada.
  • El certificado de la página es auténtico. Cada navegador incorpora diferentes maneras para garantizar visualmente que el sitio web al que se accede es legítimo, como un candado.

Busca el sello de Juego Seguro en la web

Este sello se concede a las casas de apuestas que han conseguido una licencia estatal para poder operar legalmente en España y garantiza que:
  • Los juegos han pasado muchas pruebas para garantizar su transparencia, asegurándonos que ningún juego está “trucado”.
  • La página web dispone de medidas de seguridad para proteger nuestros datos.
  • Los juegos y mecanismos de juego de la página web cumplen con la legalidad vigente.



El juego online en España está regulado. Busca el distintivo Juego Seguro antes de apostar.
Para conocer la totalidad de las casas de apuestas que han conseguido dicho sello distintivo debemos dirigirnos a la Dirección General de Ordenación del Juego.

Antes de apostar, infórmate de las condiciones económicas

  1. Métodos de pago aceptados. Las casas de apuestas ofrecen una gran variedad de métodos de pago entre los que se encuentran la tarjeta de crédito, transferencia bancaria, PayPal, Ukash, PaySafeCard…
  2. Reintegro mínimo. Muchos de los casinos establecen un mínimo de entre 10 y 30 euros como reintegro mínimo. Es importante conocer de antemano estos límites para evitar que nuestro dinero no sea reembolsado.
  3. Comisiones. También debemos informarnos antes de apostar si la casa de apuestas nos va a aplicar comisiones por ingreso o reintegro y la cuantía de las mismas.

Protege tu dispositivo adecuadamente

Siempre debemos asegurarnos de que el dispositivo desde el cual vamos a jugar está correctamente protegido para evitar problemas.
Por ello, es imprescindible:

  • Disponer de un programa antivirus actualizado que proteja nuestro dispositivo de programas maliciosos.
  • Mantener actualizado todo el software del dispositivo, tanto el sistema operativo como las aplicaciones instaladas en él, para evitar que puedan explotar posibles fallos de seguridad en versiones no actualizadas.

Cómo actuar en caso de adicción a los casinos

De la misma forma que en los casinos físicos podemos vetar nuestro propio acceso al local de forma voluntaria, en los casinos online también podemos aplicar esta restricción. Para hacerlo, simplemente tenemos que visitar la web de la DGOJ y rellenar los formularios correspondientes del Registro General de Interdicciones de Acceso al Juego.

Cuidado !

Webs de descarga y compartición de ficheros

Configura correctamente la aplicación P2P

Cuando instales aplicaciones P2P comprueba que sólo estás compartiendo los directorios necesarios y ninguno más. Si no lo haces, estarás poniendo a disposición de todos los usuarios conectados a la red ficheros que pueden ser privados

Cuidado con lo que descargas

Cuando utilizamos una aplicación de P2P, es normal dejar el ordenador conectado durante horas o incluso días para descargar contenidos de Internet.
Al bajar un fichero podemos estar descargando material ilegal sin saberlo, y al mismo tiempo distribuyéndolo al resto de usuarios. Asegúrate de que lo que vas a descargar es lo que esperas.
Una vez bajado, comprueba siempre que el contenido es lo que esperabas

Cuidado con los virus

Tanto si descargas contenidos a través de redes P2P como si los bajas de páginas de Internet de descarga directa, ten en cuenta que algunos ficheros podrían contener algún tipo de virus.
Para evitar infectar el equipo, se recomienda adquirir siempre los programas comerciales por los canales oficiales, tener siempre el antivirus activado y actualizado y analizar cualquier fichero descargado antes de abrirlo.

Cuidado con los banners de publicidad

La principal forma de ganar dinero con las páginas de descarga directa es a través de la publicidad que colocan en sus webs. Esta publicidad se presenta simulando ser el contenido que buscamos a través de diferentes banners y botones que generalmente llevan la palabra “Descarga” o “Download”
pero que en realidad conducen a páginas de publicidad o de descarga de otros materiales que obviamente no son los que estamos buscando.

Cuidado con las falsas alertas y actualizaciones

Cuando navegamos por una web de descarga directa, es posible que nos encontremos con una o varias de las siguientes situaciones:
  • Debemos instalar una aplicación para poder visualizar el contenido que deseamos.
  • Es necesario instalar una aplicación para acelerar la descarga del contenido. 
  • Nos informa de que es urgente actualizar algún programa de nuestro ordenador para poder ver el contenido.
  • Se han encontrado virus en nuestro equipo y la página nos sugiere que instalemos un antivirus para desinfectarlo.
En la mayoría de los casos descritos, los programas contienen software malintencionado que infectará nuestro equipo. Para evitarlo, es importante que adoptemos las siguientes medidas:
  • No debemos hacer caso a las alertas que se nos muestran desde las páginas de descarga directa.
  • Nunca debemos instalar o actualizar ninguna aplicación desde enlaces proporcionados por estas páginas.

Cuidado con introducir nuestro teléfono

En ocasiones, antes de descargar un contenido de una página web de descarga directa, ésta nos solicita que introduzcamos nuestro número de teléfono bajo excusas como: verificar nuestra edad, cobrar por la descarga u ofrecernos un periodo de suscripción gratuita a algún tipo de servicio.
Si introducimos nuestro número de teléfono, es muy probable que acabemos suscritos a un servicio de tarificación especial. Nunca debemos introducir nuestro número de teléfono en estas páginas y, si lo hemos hecho, debemos consultar con nuestro operador de telefonía para anular dicha suscripción ya que estos mensajes suponen un alto coste económico.

Consejos finales

  • Dedica unos minutos a configurar correctamente la aplicación P2P que utilices.
  • Revisa siempre lo que descargues y borra lo que no necesites.
  • Sé precavido en las páginas de descarga directa. Los enlaces y botones más evidentes suelen ser publicidad.
  • Nunca instales o actualices ningún programa que te indiquen desde estas páginas.
  • Nunca proporciones tu teléfono o datos personales.
Resultado de imagen de web de descarga by compartición de ficheros

La nube

Tu información en la nube

Guardar información en la nube es una forma de tener todos nuestros datos siempre disponibles en un servicio que es accesible desde cualquier lugar en que nos encontremos, siempre que tengamos conexión a Internet.
Debes seguir estos consejos:

  • El servicio que utilices siempre tiene que contar con cifrado https y su propio certificado de seguridad.
  • Si la información que quieres guardar contiene datos sensibles, no la subas, y si lo haces, utiliza herramientas de cifrado para que solamente tú tengas acceso.
  • Si vas a utilizar la nube como medio para alojar tus copias de seguridad utiliza un sistema de respaldo alternativo.
  • Lee las condiciones de uso y las políticas de privacidad.
  • Utiliza una contraseña robusta para acceder al servicio.
  • Infórmate sobre el correcto funcionamiento de las opciones de compartición de archivos y carpetas.

Qué ofrecen los servicios de almacenamiento en la nube

Gracias al almacenamiento en la nube, podemos disponer de nuestros archivos en cualquier dispositivo conectado a Internet, en cualquier momento y lugar.
Algunos de los servicios más conocidos que nos permiten utilizar espacio en la nube son Dropbox, CloudMe o SugarSync.

Características principales

  • Disponibilidad. Podemos acceder a los archivos alojados en la nube desde cualquier dispositivo conectado a Internet que cuente con la capacidad para utilizar dicho servicio.
  • Copia de seguridad. Podemos utilizar este espacio para guardar archivos a modo de copia de seguridad.
  • Compartir. Podemos hacerlo de forma limitada con aquellas que escojamos e incluso hacerlo de forma pública para que cualquier usuario pueda acceder a los archivos compartidos.
  • Sincronización. De esta forma un archivo que creemos o modifiquemos en un dispositivo se actualizará en todos aquellos que estén conectados al mismo servicio en la nube.

Algunos riesgos asociados


  1. Cese repentino del servicio. Si la compañía que presta el servicio deja de funcionar, no podremos acceder a nuestra información y la perderemos irremediablemente.
  2. Fallo en el servicio. Podríamos dejar de acceder puntualmente a nuestros datos debido a un fallo de conexión en nuestro dispositivo, o en el funcionamiento del propio proveedor del servicio de almacenamiento.
  3. Acceso de personas no autorizadas.
  4. La sincronización. Si accidentalmente borramos archivos en la carpeta de un equipo que hemos sincronizado, desaparecerá la información de la nube.
  5. Dispositivos móviles. Merece especial atención el acceso a la nube desde las aplicaciones para móviles, ya que si el dispositivo cae en manos inadecuadas y no se han tomado las oportunas medidas de seguridad como el bloqueo de pantalla, podrán ver, compartir o borrar toda nuestra información.
  6. Acción de un atacante malintencionado. Un ataque llevado a cabo por ciberdelincuentes especializados contra el servicio podría dejar toda nuestra información al alcance de cualquiera o incluso eliminarla.
  7. Problemas legales. En función de los archivos que alojemos, podríamos llegar a tener problemas legales dependiendo de dónde estén ubicados físicamente los equipos de la compañía que los almacena.
  8. Confusión al compartir archivos y carpetas. No es extraño conocer casos como el que le sucedió a Carlos, descrito al inicio. Bien por equivocación o bien por desconocimiento del correcto funcionamiento, algunas personas ponen a disposición de usuarios desconocidos sus archivos de forma involuntaria.
  9. Espacio gratuito limitado.
  10. Velocidad de acceso reducida.
  11. Dispositivos móviles con 3G o 4G. Si utilizamos un dispositivo móvil conectado a Internet mediante una tarifa de datos, deberemos tener cuidado de no descargar información de la nube involuntariamente o consumiremos nuestra tarifa rápidamente.
  12. Datos privados. Desde que utilizamos los dispositivos móviles actuales almacenamos en la nube mucha información personal y en muchos casos, ni siquiera somos conscientes de ello, lo que puede ser un riesgo para nuestra privacidad.

Peligro en los juegos online

Juegos online

Robos de cuentas de usuario

Las cuentas de usuario de los juegos no son diferentes de las de otros servicios: están formadas por un nombre de usuario y una contraseña. Además, algunas incluyen también datos personales como el nombre, sexo, edad, número de cuenta bancaria, etc.Para asegurar estas cuentas debemos hacer lo mismo que en cualquier otro servicio:
  • No compartir la clave con otras personas.
  • Utilizar una clave robusta y segura.
  • No utilizar las mismas claves en diferentes servicios y juegos.

Robo de dinero virtual

Muchos de los juegos actuales disponen de monedas virtuales, que se utilizan para comprar objetos dentro del juego, aumentar las habilidades de los personajes o avanzar. En cierto tipo de juegos, conseguir algunos objetos supone un esfuerzo considerable, a veces resulta casi imposible
Existen foros ajenos al juego donde se pueden comprar este tipo de artículos del juego a cambio dinero real. Cuando queremos adquirir algún tipo de objeto en algún juego, debemos asegurarnos que se trata de un sitio fiable, y hacer intercambios sólo con jugadores que tengan buena reputación, ya que podríamos estar siendo víctima de un fraude.

Uso de software no original

Algunos jugadores utilizan unos programas llamados cracks para jugar a juegos comerciales sin pagar por ellos. Sin embargo, los delincuentes han aprovechado para “colar” dentro de ellos software malicioso que infecta los equipos.
Estos virus pueden utilizar nuestro equipo para lanzar ataques contra otros sistemas sin nuestro conocimiento, para espiarnos o para obtener el usuario y la contraseña de nuestras cuentas bancarias y servicios.

Acoso

Otro de los potenciales problemas de los juegos online es el acoso o extorsión. Actualmente, la mayoría de los juegos disponen de foros o sistemas de mensajería integrados que usuarios malintencionados utilizan para entrar en contacto con otros jugadores, poniendo como excusa cualquier duda sobre el juego. A través de estos se ganan su confianza.
En los casos de extorsión, el objetivo del ciberdelincuente es apoderarse de la cuenta de un usuario para luego solicitar un rescate económico por la devolución de la misma.

Bulos

Los ciberdelincuentes también buscan en ocasiones hacer daño, sobre todo mediante los llamados hoax o bulos. Su objetivo es aprovecharse de nuestro desconocimiento para provocar algún daño.

Suscripción a servicios SMS Premium

Sabiendo de la dificultad que tiene en algunos juegos conseguir determinados objetos, los ciberdelincuentes intentan engañar a los jugadores para que enviemos un mensaje de texto y facilitemos nuestro número de teléfono a cambio de un valioso ítem.
En realidad lo que hacen es suscribirnos a una cuenta de servicios SMS Premium sin nuestro consentimiento para obtener beneficio económico.

Consejos finales

  • Cuida tu clave del juego.
  • Cuidado al comprar objetos.
  • Utiliza software original.
  • No proporciones datos personales a jugadores desconocidos.
  • Protege siempre tu ordenador o dispositivo desde donde accedes a los juegos online.
  • No modifiques el sistema operativo de las consolas ni desactives las restricciones del fabricante.
  • Cuidado con las notificaciones recibidas donde nos soliciten nuestro usuario y contraseña
  • Descarga los juegos solo en los sitios oficiales.
  • Elige siempre un método de pago seguro.
  • Como siempre, no te creas todo lo que leas y aplica el sentido común.

Bulos electrónicos

Correo electrónico

Hoax

Los bulos, son relativamente frecuentes en Internet, y suelen ser difundidos a través del correo electrónico. Son cadenas formadas por envíos y reenvíos de correos electrónicos. Generalmente no implican ningún daño para el ordenador o el dispositivo de la persona que lo recibe.

¿Cómo funcionan?

A veces difunden supuestas noticias que intentan despertar nuestra sensibilidad.
En muchas ocasiones se trata del intento de difusión de noticias falsas, de la difusión de rumores o bulos sobre empresas o productos muy conocidos, o sobre noticias que tradicionalmente han generado dudas o rumores.
En otras, ofrecen regalos sorprendentes simplemente por contestar al correo, o por reenviarlo a diez amigos, tickets de regalo en cadenas de supermercado.

¿Qué pretenden?

En algunos casos difamar o fomentar la mala imagen de una empresa o de una persona conocida. En otros, simplemente sobrecargar los servidores de correo o bloquear la centralita telefónica de un hospital o de una empresa.

¿Cómo detectarlos?

  • Normalmente no tienen fechas en su texto.
  • Tratan un tema que atrae al lector.
  • Suelen ser anónimos.
  • Solicitan el reenvío del correo

Spam

El spam hace referencia a mensajes no solicitados, principalmente de tipo publicitario, y enviados de forma masiva.
No es un problema menor; aunque se está consiguiendo reducir, se dice que más del 70% de los correos electrónicos que circulan son spam.

¿Cómo funcionan?

En algunos casos se trata de ofertas y promociones de empresas reales. Pero en la mayoría de las ocasiones, además de ser publicidad no deseada y no solicitada, se trata de publicidad engañosa y falsa. En otros casos se juega con la curiosidad de quien recibe el spam.

¿Qué pretenden?

En muchas ocasiones el correo basura contiene un fichero adjunto o un enlace a una página web. Si accedemos a cualquiera de los dos es muy probable que nuestro ordenador se infecte con algún tipo de malware. El spammer busca dos cosas: nuevas direcciones de correo o infectar nuevos ordenadores que se dediquen a reenviar spam sin que sus propietarios lo sepan.

¿Cómo detectarlos?

Aunque la mayor parte de los servicios públicos de correo electrónico incluyen filtros muy eficaces contra el spam, el mejor consejo es desconfiar de cualquier correo electrónico que recibimos de alguien desconocido o de alguna empresa u organización con la que no tenemos ningún tipo de relaciónNo debemos responder a los correos, ni pinchar en los enlaces o abrir los ficheros adjuntos que acompañan al correo. Y, por supuesto, desconfiar de los chollos.
En el spam no existe un interés especial en el receptor del correo o del mensaje. Únicamente se espera, a través de envíos masivos, que algún destinatario adquiera los productos ofrecidos y, en el peor de los casos, su equipo resulte infectado con algún tipo de virus. Pero a veces el objetivo sí se centra en quien recibe el correo.

Scam

Cuando el objetivo es estafar a la persona que recibe el correo electrónico nos encontramos ante un scam. En este caso, el remitente del correo pretende engañar al destinatario del correo, y tiene un objetivo muy claro en la gran mayoría de los casos: su dinero.

¿Cómo funcionan?

  • Loterías o sorteos. Este tipo de correos electrónicos informan a quien lo recibe de que ha ganado una importante suma de dinero en algún sorteo o lotería, en el que curiosamente no ha participado.
  • Novias extranjeras. Se trata de correos electrónicos de personas, normalmente mujeres que buscan pareja, o que quieren huir del país en el que residen supuestamente por motivos de persecución política, de falta de trabajo, o por problemas sentimentales. Su objetivo es ganarse la confianza del receptor de los correos. Después de varios correos acabarán solicitando dinero para un viaje al país del destinatario del correo que, por supuesto, jamás llega a realizarse.
  • Cartas nigerianas. Otro tipo de timos son correos electrónicos remitidos por una persona que vive en un país con problemas políticos o incluso bélicos, y que necesita sacar una cantidad importante de dinero de su país, para lo que solicita nuestra ayuda.
  • Ofertas de empleo falsas. También circulan correos electrónicos ofreciendo puestos de trabajo falsos con unas condiciones laborales muy ventajosas, pero que nos piden hacer algún ingreso o transferencia económica para poder optar a ellos.
  • Muleros. Correos que buscan captar muleros para blanquear dinero obtenido en actividades ilegales. Supuestamente, ofrecen un trabajo muy cómodo, desde casa, y en el que el trabajo a desarrollar consiste en gestionar transferencias de dinero entre cuentas de supuestos clientes de la empresa para la que vamos a trabajar y otras cuentas de destino, utilizando nuestra cuenta bancaria como paso intermedio. El beneficio obtenido es una comisión fija sobre el dinero transferido. Caer en este engaño es muy peligroso, pues el estafado pasa a formar parte de la trama de blanqueo de dinero sin ser consciente de ello y puede tener consecuencias legales.

¿Qué pretenden?

El objetivo es conseguir nuestro dinero.
En el caso de los muleros, lo que buscan es utilizar nuestras cuentas bancarias para realizar los movimientos de blanqueo de capitales.

¿Cómo detectarlos?

  • Utilizan un lenguaje confuso y ambiguo, y en muchas ocasiones contienen errores sintácticos u ortográficos.
  • Utilizan cuentas de correo gratuitas.
  • Los correos que envían son modelo y apenas están personalizados.
  • En algún momento solicitan un envío de dinero con cualquier excusa.
  • El correo nos llega sin haber iniciado un contacto previo.
  • En muchas ocasiones, la empresa que nos ofrece trabajo, la chica que nos quiere conocer o el premio que hemos ganado están ubicados fuera de España.

Consejos finales

  • Seamos precavidos. Si suena demasiado bueno para ser verdad, es que probablemente sea mentira.
  • No respondamos a estos correos.
  • Jamás proporcionemos datos personales ni datos bancarios.
  • Nunca pinchemos en los enlaces que nos proporcionan ni visitemos ninguna web sugerida en el correo.


Mensajería instantánea

Mensajería instantánea

Protege tu identidad

Es habitual que las aplicaciones de mensajería instantánea en smartphones no pidan usuario y contraseña cada vez que las utilizamos. Esto significa que, en caso de pérdida o robo, la persona que se haga con el dispositivo puede enviar mensajes a todos los contactos de la víctima haciéndose pasar por ella.
Si detectas un comportamiento extraño de uno de tus contactos, te solicita información sensible, te pide un favor muy comprometedor, etc., asegúrate de que esa persona es quien dice ser.
Para evitar este problema debemos establecer una contraseña de bloqueo en el smartphone. También debemos ser precavidos cuando hablemos con usuarios que no conocemos. La persona real con quien estamos intercambiando mensajes puede no corresponderse con la persona que aparece en la foto de perfil, ya que cualquiera puede poner la foto de quien quiera. Cuando tengamos una conversación con un desconocido no debemos facilitar información o imágenes personales.

Existen virus en la mensajería instantánea

Los ficheros recibidos a través de aplicaciones de mensajería instantánea, sea cual sea el dispositivo, pueden contener virus. Éstos afectan a todo tipo de equipos.
Normalmente los recibimos a través de ficheros adjuntos o aparecen en una conversación de chat a través de mensajes con un enlace que nos redirige una web maliciosa. Debemos instalar un antivirus en todos los dispositivos que utilicemos.

Protege a tus contactos

La práctica de crear grupos para el envío simultáneo de mensajes a varias personas puede resultar muy útil. Pero hemos de tener en cuenta que al crear un grupo, estamos difundiendo el número de teléfono de cada una de ellas al resto de miembros del grupo.
A día de hoy, las aplicaciones de mensajería instantánea no permiten la opción de ocultar los números de teléfono cuando creamos un grupo. Por ello, es conveniente asegurarse de que las personas que vamos a incluir en un grupo están de acuerdo y no se oponen a compartir su número de teléfono con el resto de miembros.

Protege tus conversaciones

En general, las aplicaciones de mensajería instantánea almacenan el registro de las conversaciones en un fichero en el propio dispositivo, del que se hacen copias de seguridad. Esto incluye tanto el texto como los ficheros enviados y recibidos.

Cuidado con los archivos multimedia

Cuando recibimos un fichero multimedia a través de una aplicación de mensajería instantánea.
Por tanto, existe la posibilidad de que, sin saberlo, reproduzcamos contenidos ilegales o que atenten contra la dignidad de una persona. Si los compartimos con otros usuarios, podemos estar cometiendo un delito.

Consejos finales

Las aplicaciones de mensajería instantánea han ganado mucha popularidad en los últimos años, principalmente en smartphones. Si vamos a hacer uso de este tipo de aplicaciones, debemos aplicar una serie de recomendaciones:
  • No difundas el número de teléfono móvil de otras personas sin su consentimiento.
  • Instala un antivirus en el dispositivo donde utilices la aplicación de mensajería instantánea.
  • Asegúrate de que la persona con la que te comunicas es quien dice ser.
  • Establece una contraseña de bloqueo en tu dispositivo.
  • Revisa siempre los ficheros que descargues. Ten cuidado de no difundir contenido ilegal.
  • No facilites información privada.
  • Elimina el historial de las conversaciones con frecuencia.
  • Cuidado con las redes WiFi a las que te conectas para chatear.
  • Actualiza la aplicación siempre que aparezca una nueva versión por si ésta, además de incorporar alguna nueva funcionalidad, corrigiese algún fallo de seguridad.
  • No te olvides de leer la política de privacidad y las condiciones del servicio antes de usarlo.
  • Si la aplicación de mensajería instantánea que usas ofrece alguna opción de chat secreto, acostúmbrate a utilizarla.

Programando

CODESPACE, UN ENTORNO DE DESARROLLO COMPLETO DENTRO DE GITHUB GitHub acaba de lanzar una nueva característica llamada  Codespaces , un  e...