Acceder

Contenidos recomendados por Trapero

Trapero 04/09/19 23:01
Ha respondido al tema Así podemos perder todo nuestro dinero en un instante
Hola gerorako Yo me pasé una temporada leyendo libros y buscando información en internet y la verdad me sirvió mucho para poner en orden la seguridad de mis cuentas. El tema de cambiar periódicamente las contraseñas es muy polémico. Muchos dicen que es contraproducente porque al final la gente, aburrida de tanto cambio, acaba poniendo contraseñas tontas y débiles para acordarse de ellas. Otros sugieren usar las aplicaciones de gestión de contraseñas que menciona @Cosasutiles aunque yo no las conozco, soy más de escribírmelas. Otros incluso dicen que las contraseñas deben desaparecer y ser sustituidas por ejemplo por un dispositivo de hardware externo (como los que se usan con Bitcoin). Yo la verdad es que no hago cambio de contraseñas porque tampoco me parece que la molestia compense. Cambiaría si sospecho que ha habido brechas de seguridad o si pasa ya mucho tiempo. Por cierto, existe una famosa página web donde se puede comprobar si tu cuenta de correo electrónico ha sido hackeada y vendida 'Have I Been Pwned?' https://haveibeenpwned.com/ Lo de crear varios usuarios para compartimentar también lo había oído. Conectarse con cable o SIM telefónica siempre es más seguro que con wifi, pero tienes tablets que traen ranura para meter la SIM de tu móvil. Saludos
Ir a respuesta
Trapero 04/09/19 22:32
Ha respondido al tema Así podemos perder todo nuestro dinero en un instante
Efectivamente, cuando ves que ya has usado muchas posiciones de la tarjeta es buena idea cambiarla por otra nueva por precaución. Lo gracioso es que preguntas al banco si renuevan las tarjeta de coordenadas regularmente (como las de crédito) y te dicen que no, que es "ya para siempre". Ay dios mío.
Ir a respuesta
Trapero 04/09/19 09:23
Ha respondido al tema Así podemos perder todo nuestro dinero en un instante
La ventana incógnito no reduce riesgo. Sí disminuye el riesgo tener un equipo dedicado exclusivamente a temas importantes donde tienes un cuidado extra en no picar enlaces sospechosos de correos electrónicos, en no descargarte programas que no sepas que son seguros, en no navegar mucho por páginas de internet de todo tipo (siempre te expones más), etc...
Ir a respuesta
Trapero 04/09/19 09:15
Ha respondido al tema Así podemos perder todo nuestro dinero en un instante
Hola gerorako Yo también había oído eso que pregunta @evangelista de que los móviles son más seguros, aunque es un tema controvertido. Entre las razones que se dan está que en los teléfonos es más fácil controlar lo que entra. Eliges las aplicaciones que instalas (dependiendo de la marca te vendrán más o menos aplicaciones preinstaladas) y las descargas a través de la Playstore, que tiene ya filtros previos. Ya el hecho de utilizar una aplicación en vez de conectar a través de un sitio web dicen que es una ventaja. Por otro lado en los móviles parece que está todo más compartimentado. Para que una aplicación se comunique con otras tiene que pedir permiso: permiso para acceder a la aplicación cámara, permiso para acceder a la aplicación teléfono, al correo, a localización con google maps, etc... Y tú puedes conocer qué permisos está pidiendo cada aplicación (la última versión de Android permite controlar aún más esos permisos). Otra razón que se da es que mantener todo actualizado en los móviles es más sencillo y más claro que en los PCs. Para los que usáis PC lo ideal es utilizar el teléfono como segundo canal de comunicación. En el PC conectas con la página web del banco e introduces usuario y contraseña. Con el teléfono obtienes el segundo factor, bien sea código SMS (ya hemos visto que es poco seguro) o código de una aplicación de autenticación (como Google Authenticator). Así, poniéndose en el peor de los casos, si tienes metidos programas espía que le chivan al ciberdelincuente lo que tecleas, sería prácticamente imposible que el mismo programa espía estuviera en los dos dispositivos (PC y teléfono) y conociera los dos factores. Que teclees en el PC el código que te da el teléfono no importa porque es de un solo uso y caduca: lo importante es que el ladrón que espía tu PC no tiene acceso a tu teléfono y no conoce el segundo factor. Esta es la razón por la que la tarjeta de coordenadas tampoco se considera segura: las posiciones de la tarjeta las vas tecleando en el PC y el ladrón podría ir coleccionándolas para hacerse con el segundo factor y vaciarte tu cuenta. Un saludo  
Ir a respuesta
Trapero 03/09/19 09:58
Ha respondido al tema Así podemos perder todo nuestro dinero en un instante
Hola, evangelista. Si tienes cuenta con Google y quieres probar el Google Authenticator puedes activar la autenticación de dos factores (recomendadísimo) a través de esa aplicación. Los pasos serían los siguientes: 1- Vas a tu cuenta de Google y te metes en la sección de "Seguridad". Allí entras en "Verificación de 2 pasos". Google te ofrecera varias opciones para el segundo paso de la verificación. Elige "App del Autenticador" que tiene un icono de puerta de caja fuerte. Pulsa "configurar". 2- Te saldrá una ventana con un código QR para escanear. No nos interesa escanear porque queremos conocer cuál es el código que nos está dando. Por tanto damos a la opción "no se puede escanear" o "copiar código" para que nos salga una secuencia de letras y/o números. 3- Transcribe cuidadosamente ese código en un papel que guardaremos en un lugar seguro. 4- A continuación coge tu teléfono móvil y descárgate desde el Playstore la aplicación "Google Authenticator". Verás que tiene el mismo logo con la caja fuerte. 6- Una vez descargada, abre la aplicación Google Authenticator en el teléfono y dale a "+" para añadir una nueva cuenta (la primera en este caso) de autenticación. Cada cuenta tiene un nombre (yo te aconsejo que, por discreción, pongas un nombre general tipo "gmail" o "cuenta google", mejor que "alberto.sanchez @ gmail.com"). 7- Para abrir la nueva cuenta, Google Authenticator te pedirá que introduzcas un código. Ahí debes pegar o teclear el código que te ha proporcionado tu cuenta de Google y has escrito en el papel. 8- Una vez introducido el código se pondrá a funcionar la cuenta y verás que va produciendo claves desechables que duran 30 segundos. La cuenta de google te pedirá que introduzcas la clave que te está dando el Google Authenticator para comprobar que la aplicación está correctamente vinculada. Da lo mismo la clave que metas, lo importante es que no haya caducado y por supuesto que tu ordenador y tu teléfono tengan ambos la hora correcta para que estén sincronizados. 9- A partir de ahí cada vez que tu cuenta de Google te pida el segundo factor de verificación no tienes más que sacar tu teléfono, abrir el Google Authenticator, y utilizar la clave que te esté dando la aplicación en ese momento. 10- El papel con el código que has transcrito te sirve por si quieres instalar esa misma vinculación en otro teléfono (por cambio de teléfono o pérdida o lo que sea). Con el mismo código obtendrás las mismas claves. Por último, es MUY ACONSEJABLE dedicar un equipo o teléfono móvil exclusivamente para temas importantes de dinero y para nada más. Es una manera de mantenerlos limpios y reducir riesgos al mínimo. Nota: me sorprendió gratamente que DEGIRO también permite la autenticación de dos factores con Google Authenticator. A ver si los demás bancos se ponen las pilas con este tema.
Ir a respuesta
Trapero 02/09/19 17:12
Ha respondido al tema Así podemos perder todo nuestro dinero en un instante
En resumen y termino. Este es el orden de preferencia de sistemas de autenticación para identificarnos y operar con nuestras cuentas: Un solo factor: contraseña --> EXTREMADAMENTE INSEGURO Dos factores: contraseña + clave SMS --> INSEGURO Dos factores: contraseña + tarjeta coordenadas --> INSEGURO Dos factores: contraseña + Google Authenticator --> SEGURO Es pues MUY importante utilizar en todo lo que se pueda (tanto banca online como cuentas de correo electrónico asociadas) el sistema de autenticación de dos factores más seguro posible. Y asímismo cerciorarse de que el equipo no está infectado con programas maliciosos. Evitar picar enlaces dentro de correos si no estamos seguros de su procedencia. Evitar también descargar programas y aplicaciones si no estamos seguros de que sean auténticas. Existe, por cierto, una directiva europea sobre este tema que va a entrar en aplicación en breve. Se llama PSD2 “Payment Services Directive” e incluye la práctica SCA “strong customer authentication” o autenticación reforzada del cliente ( https://cincodias.elpais.com/cincodias/2019/08/08/companias/1565271616_602045.html ) Espero que os haya sido útil esta información, y si tenéis alguna duda que pueda resolver (no soy tampoco experto sino usuario) adelante.
Ir a respuesta
Trapero 02/09/19 17:05
Ha respondido al tema Así podemos perder todo nuestro dinero en un instante
Para defendernos del riesgo de suplantación de identidad al conectarnos a los servicios de banca online (o de cuentas de correo, o de comercio electrónico) los bancos utilizan los llamados sistemas de autenticación de dos factores (2FA: two factor authentication). Quiere decir que para demostrar tu identidad, para demostrar que quien está operando con la cuenta eres auténticamente tú, debes aportar al menos dos de entre estos tres factores: algo que sabes (una contraseña), algo que tienes físicamente (tu teléfono móvil, una tarjeta de coordenadas, una llave o tarjeta con chip) o algo que eres (huella dactilar, iris, palma de la mano). Por ejemplo, una autenticación de dos factores frecuente en banca online consiste en introducir una contraseña más una clave que se mira en una tarjeta de coordenadas. Sin embargo los expertos en seguridad hace tiempo que desaconsejaron su uso por diversas razones. Hoy se considera a la tarjeta de coordenadas como un método obsoleto y se recomienda su sustitución por otros. Otro sistema que se emplea habitualmente es el de contraseña más clave SMS. Despues de meter la contraseña el banco envía un mensaje SMS a tu teléfono con una clave que caduca en un breve lapso de tiempo. Esa clave es el segundo factor y entraría también en la categoría “algo que tienes” puesto que para recibir el SMS necesitas estar en posesión de tu teléfono móvil. Desgraciadamente se ha comprobado que la autenticación a través de SMS es igualmente insegura. Las tarjetas SIM que identifican nuestra línea telefónica móvil pueden ser duplicadas por los ciberdelincuentes para recibir ellos los mensajes SMS y tomar el control de nuestra cuenta. También hay técnicas para interceptar los SMS. Y no son casos hipotéticos, los robos con este sistema están sucediendo, y de manera creciente (ver: https://www.eleconomista.es/tecnologia/noticias/9738144/03/19/Cibercriminales-interceptaban-los-SMS-de-seguridad-de-bancos-para-vaciar-las-cuentas-de-los-clientes.html ). Entonces ¿qué sistemas de dos factores son realmente seguros? De dos tipos: los que se apoyan en un programa autenticador y los que autentican a través de un dispositivo de hardware externo. ¿Cómo funciona la autenticación con un programa autenticador? Habíamos visto que con el método de SMS se enviaba un mensaje al móvil con una clave desechable para demostrar que el usuario estaba en posesión del teléfono. Los programas autenticadores se basan en el mismo principio de demostrar que tienes tu teléfono, pero en este caso sin necesidad de enviar ningún SMS. Inicialmente se instala en el teléfono una aplicación de autenticación (Google Authenticator es la más usada) y se vincula a la cuenta de banca online (o de correo o comercio electrónico) con la que se vaya a utilizar. Una vez vinculada la aplicación generará en adelante claves únicas para esa vinculación (y por tanto para ese teléfono) y de un solo uso (OTP o “one time passwords”). Esas claves son las que servirán como segundo factor de autenticación. El otro método seguro, los dispositivos autenticadores de hardware son unos aparatitos que tienen claves “en frío” (fuera de internet) y al conectarlos al ordenador autentican la operación.
Ir a respuesta
Trapero 02/09/19 16:49
Ha respondido al tema Así podemos perder todo nuestro dinero en un instante
¿Cuáles son las formas que utilizan los ladrones informáticos para hacerse con el control de nuestras cuentas? A veces se hacen ataques a los propios bancos sustrayendo archivos que contienen datos y contraseñas de los clientes. Los datos son posteriormente vendidos al mejor postor en los zocos de internet, donde los hackers pueden adquirirlos y utilizarlos para cometer sus fechorías. Estas brechas de seguridad no suelen airearse por la mala publicidad que suponen para los bancos (ver: https://www.expansion.com/economia-digital/innovacion/2018/01/21/5a61f12c46163f9b2b8b45a0.html ) Otra manera de apoderarse de nuestras cuentas es por medio de nosotros mismos, a través del engaño (la llamada “ingeniería social” https://es.m.wikipedia.org/wiki/Ingeniería_social_(seguridad_informática) ). Pueden enviarnos correos fraudulentos que aparenten provenir de nuestra entidad bancaria y nos soliciten datos. También pueden colocarnos enlaces-trampa en los emails ("phishing") con descargas contaminadas con malware. O colarnos aplicaciones de teléfono falsas (más "phishing") o ir dejando en lugares públicos dispositivos usb aparentemente extraviados y llenos de programas maliciosos. Un tipo de malware o programa malicioso especialmente dañino es el “keylogger”. Una vez instalado en nuestro ordenador el keylogger recoge cada pulsación de teclado que hacemos y transmite esa información al hacker. Pavoroso ¿no?
Ir a respuesta