viernes, 17 de marzo de 2017

La nube

Qué ofrecen los servicios de almacenamiento en la nube

Hoy manejamos mucha información almacenada en múltiples dispositivos: el móvil, el portátil, quizá varios ordenadores, tableta... Hasta ahora, disponíamos de muy pocas opciones si queríamos acceder a todos nuestros archivos de forma conjunta y sencilla. Podíamos escoger entre tener a mano todos nuestros dispositivos o guardar la información en uno de ellos mediante movimientos periódicos de datos.
Pero ahora, gracias al almacenamiento en la nube, podemos disponer de nuestros archivos en cualquier dispositivo conectado a Internet, en cualquier momento y lugar. Podemos utilizar este almacén virtual para guardar la información, y en algunos casos también para editarla, modificarla, incluso compartirla con otros usuarios sin ni siquiera descargarla de la nube.
Algunos de los servicios más conocidos que nos permiten utilizar espacio en la nube son Dropbox, CloudMe o SugarSync. Junto a ellos las grandes compañías de tecnología tienen sus propias nubes: Drive (Google), iCloud (Apple) o SkyDrive (Microsoft). Nuestra información queda guardada en ordenadores de su propiedad con una enorme capacidad de almacenamiento, conocidos como servidores.


Características principales

Veamos cuáles son las utilidades más destacadas que podemos encontrar en los servicios de almacenamiento en la nube.
  • Disponibilidad. Podemos acceder a los archivos alojados en la nube desde cualquier dispositivo conectado a Internet que cuente con la capacidad para utilizar dicho servicio. Así evitamos el uso de dispositivos de almacenamiento físicos, como una memoria USB para compartir la información.
  • Copia de seguridad. Podemos utilizar este espacio para guardar archivos a modo de copia de seguridad.
  • Compartir. Otra función que nos ofrece y muy utilizada por los usuarios, es la posibilidad de compartir la información con otras personas. Podemos hacerlo de forma limitada con aquellas que escojamos e incluso hacerlo de forma pública para que cualquier usuario pueda acceder a los archivos compartidos.
  • Sincronización. Algunos servicios permiten sincronizar automáticamente los datos entre distintos dispositivos. De esta forma un archivo que creemos o modifiquemos en un dispositivo se actualizará en todos aquellos que estén conectados al mismo servicio en la nube.

    Algunos riesgos asociados

    A pesar de las indudables ventajas que nos aportan los servicios basados en la nube, es necesario que apliquemos ciertas precauciones al utilizarlos para evitar problemas relacionados principalmente con la seguridad de la información y de la privacidad.
    1. Cese repentino del servicio. Si la compañía que presta el servicio deja de funcionar, no podremos acceder a nuestra información y la perderemos irremediablemente.
    2. Fallo en el servicio. Los fallos no ocurren a menudo, pero pueden afectarnos en alguna ocasión. Podríamos dejar de acceder puntualmente a nuestros datos debido a un fallo de conexión en nuestro dispositivo, o en el funcionamiento del propio proveedor del servicio de almacenamiento.
    3. Acceso de personas no autorizadas. Para utilizar el almacenamiento en la nube siempre será necesario que nos identifiquemos con usuario y contraseña. Si por algún descuido nos roban la clave o logran descubrirla tendrán acceso a toda nuestra información.
    4. La sincronización. Si accidentalmente borramos archivos en la carpeta de un equipo que hemos sincronizado, desaparecerá la información de la nube.
    5. Dispositivos móviles. Merece especial atención el acceso a la nube desde las aplicaciones para móviles, ya que si el dispositivo cae en manos inadecuadas y no se han tomado las oportunas medidas de seguridad como el bloqueo de pantalla, podrán ver, compartir o borrar toda nuestra información.
    6. Acción de un atacante malintencionado. Un ataque llevado a cabo por ciberdelincuentes especializados contra el servicio podría dejar toda nuestra información al alcance de cualquiera o incluso eliminarla.
    7. Problemas legales. En función de los archivos que alojemos, podríamos llegar a tener problemas legales dependiendo de dónde estén ubicados físicamente los equipos de la compañía que los almacena.
    8. Confusión al compartir archivos y carpetas. No es extraño conocer casos como el que le sucedió a Carlos, descrito al inicio. Bien por equivocación o bien por desconocimiento del correcto funcionamiento, algunas personas ponen a disposición de usuarios desconocidos sus archivos de forma involuntaria.
    9. Espacio gratuito limitado. Los servicios más usados para guardar información en la nube son gratuitos, pero el espacio que nos ceden es limitado.
    10. Velocidad de acceso reducida. La velocidad de acceso a la información que tenemos en la nube depende de nuestro proveedor de Internet y siempre es muy inferior a la velocidad de acceso a nuestro disco duro.
    11. Dispositivos móviles con 3G o 4G. Si utilizamos un dispositivo móvil conectado a Internet mediante una tarifa de datos, deberemos tener cuidado de no descargar información de la nube involuntariamente o consumiremos nuestra tarifa rápidamente.
    12. Datos privados. Desde que utilizamos los dispositivos móviles actuales, como smartphones y tablets, almacenamos en la nube mucha información personal y en muchos casos, ni siquiera somos conscientes de ello, lo que puede ser un riesgo para nuestra privacidad.

Contraseña

Por qué las contraseñas deben ser secretas

Aunque parezca una perogrullada, la primera recomendación para que nuestra contraseña sea segura es mantenerla en secreto. Una clave compartida por dos o más personas no es segura.
Es muy importante transmitir esta recomendación especialmente a los menores, acostumbrados a compartir las claves con amigos o parejas. Si esa relación se rompe o se produce una enemistad, la otra persona tendrá acceso a toda su información.


Cómo crear contraseñas robustas

  • Debemos asegurarnos que la contraseña tenga una:
    • longitud mínima de ocho caracteres,
    • que combine mayúsculas,
    • minúsculas,
    • números y
    • símbolos.
  • No debemos utilizar como claves:
    • palabras sencillas en cualquier idioma,
    • nombres propios,
    • lugares,
    • combinaciones excesivamente cortas,
    • fechas de nacimiento,
    • etc.
  • Tampoco debemos usar claves formadas únicamente a partir de la concatenación de varios elementos. Por ejemplo: “Juan1985” (nombre + fecha de nacimiento).

    Motivos para no reutilizar contraseñas

    Debemos utilizar claves diferentes en servicios diferentes, dado que el robo de la clave en uno de ellos, sea por la circunstancia que sea, permitiría el acceso a todos.
    En ocasiones, recordar todas las contraseñas que utilizamos (correo electrónico, redes sociales, mensajería instantánea, foros, etc.) puede resultar complicado. Para facilitar la tarea, podemos utilizar algunas sencillas reglas:
    • Cambiar las vocales por números. Por ejemplo:
      • Mi familia es genial → M3 f1m3l31 2s g2n31l
    • Utilizar reglas mnemotécnicas. Por ejemplo, elegir la primera letra de cada una de las palabras de una frase que sea fácil de recordar para nosotros:
      • Con 10 cañones por banda… → C10cpb…
    • Para hacer más sencillo el trabajo, podemos utilizar claves basadas en un mismo patrón, introduciendo ligeras variaciones para cada servicio. Por ejemplo, tomando como base la contraseña anterior, añadir al final la última letra del servicio utilizado en mayúscula:
      • Facebook → C10cpb…K
      • Twitter → C10cpb…R
      • Gmail → C10cpb…L
    • Dependiendo del servicio y de su importancia podemos utilizar claves más robustas o menos, para facilitar su memorización. Para los servicios más sensibles, siempre podemos utilizar un generador aleatorio de contraseñas. La mayoría de los gestores de contraseñas ofrecen esta funcionalidad.

Copia de seguridad

Por qué hacer copias de seguridad

Las pérdidas de información suelen presentarse de manera inesperada y pueden provocar daños irreparables. Las causas por las que podemos perder nuestros archivos más preciados pueden ser de diferente índole:
  • Avería total o parcial de los discos duros, del ordenador o externos. Aunque en ocasiones aparecen síntomas que nos pueden alertar, la mayoría de las veces el fallo es repentino y sin posibilidades de recuperación.
  • La gran variedad de dispositivos móviles que utilizamos (portátil, tableta, smartphone, etc.) hace que aumente la probabilidad de perderlos o que nos lo roben, con la consiguiente pérdida de información.
  • El deterioro físico provocado por el tiempo y el uso afecta también a soportes como los CDs y DVDs.
  • El borrado accidental es otro modo de perder información. No todo podremos rescatarlo de la papelera de reciclaje. Por ejemplo, no podremos recuperar ficheros sobrescritos en el ordenador o archivos eliminados en móviles como Android.
  • Algunos tipos de virus pueden provocar la destrucción o borrado de los archivos y quedar irrecuperables. Un ejemplo de esto es el famoso virus que suplanta al servicio de Correos y Telégrafos.
Más tarde o más temprano podríamos encontrarnos con la desagradable situación de no poder recuperar nuestros archivos.

Cifra tus datos

El cifrado es un método por el que convertimos en ilegible una determinada información o mensaje para que sólo acceda a ella la persona autorizada haciendo uso de una contraseña, código o PIN necesario para descifrarlo.
Para entenderlo mejor, imaginemos que en una frase sustituimos cada una de las letras por la siguiente del abecedario. El texto resultante será con seguridad ilegible, pero si alguien conoce o descubre el método de cifrado podrá descifrar el mensaje, ¿verdad? Pues las nuevas tecnologías permiten utilizar métodos similares a estos pero mucho más sofisticados para cifrar la información.
Cifraremos nuestra información cuando queramos mantenerla a salvo de quien la pudiera encontrar y nos aseguraremos de utilizar un algoritmo de cifrado adecuado y de escoger claves difíciles de adivinar: cadenas de al menos ocho caracteres, que carezcan de significado, con letras, números y símbolos del teclado.
Si olvidamos la clave de cifrado nunca más podremos acceder a la información.
Para cifrar la información utilizaremos programas o aplicaciones específicas. En algunos dispositivos vienen ya instaladas, como por ejemplo BitLocker para Windows, pero también podemos recurrir a aplicaciones externas y gratuitas que podemos descargar de Internet. También existen aplicaciones que cifran contenidos para los teléfonos móviles y tabletas.
Los procesos de cifrado pueden realizarse principalmente sobre dos ámbitos de contenido:
  • El dispositivo o medio de almacenamiento. En este caso se cifra todo un medio de almacenamiento, como un disco duro. No será posible acceder a ninguna información contenida en él sin conocer el sistema de descifrado.
    Este método nos puede llevar mucho tiempo si el número de archivos a cifrar es elevado. También veremos reducida la velocidad de funcionamiento del disco duro, por lo que solo será una opción recomendable si utilizamos dicho disco esencialmente como dispositivo de copia de seguridad.
  • Los archivos y carpetas. Podemos proteger una parte de la información contenida en un medio de almacenamiento, sea un disco duro o la nube. Solo aquellas carpetas o archivos que escojamos para el cifrado serán ilegibles para quien no conozca la clave, y el resto de información será accesible normalmente.
    Por ejemplo, podemos proteger mediante cifrado solo aquellas carpetas donde almacenamos documentos con información personal o archivos que son propiedad de la empresa para la que trabajamos.

Privacidad

Qué es la identidad digital

Se conoce como identidad digital a toda la información que hay publicada en Internet sobre una determinada persona. Son datos que pueden haber sido publicados por la propia persona y también datos que pueden haber acabado en la red por causas ajenas: los ha publicado otra persona, un periódico, un colegio, etc.
Se puede obtener una gran cantidad de información de una persona realizando unas simples consultas en un buscador. Nos sorprenderíamos de lo que se puede llegar a encontrar.
Debemos darle a nuestra información el valor que tiene. Igual que no dejaríamos un álbum fotográfico en un autobús, seamos cuidadosos con lo que publicamos en Internet: comentarios en redes sociales, fotografías personales, datos de geolocalización, etc. Del mismo modo que ponemos medios para que nadie curiosee por la ventana de nuestra casa, también debemos evitar que un desconocido tenga acceso a nuestra vida privada poniendo todas las herramientas que están a nuestro alcance para proteger nuestra información personal.
Debemos aprender a valorar y a proteger nuestra información ya que una vez publicada en Internet perdemos su control. La información que publicamos en Internet puede volverse en nuestra contra o ser utilizada para perjudicarnos. 


Riesgos de no proteger la privacidad

Gran parte de la información que se puede encontrar sobre nosotros en Internet la hemos compartido nosotros mismos: redes sociales, mensajería instantánea, publicaciones en blogs, foros, etc. Está claro que cuanta más información se sepa de nosotros, más fácil se lo ponemos a aquellos que quieran hacer un uso indebido de ella.
Pero no sólo debemos ser cuidadosos con lo que publicamos sobre nosotros, también debemos proteger la privacidad de nuestros amigos y familiares, en definitiva, la de los demás.
Es importante conocer los riesgos de hacer públicos ciertos datos:
  • Datos personales. El DNI o pasaporte son claros ejemplos de datos que no debemos facilitar sin más en Internet. Son datos que si caen en las manos incorrectas, pueden crearnos muchos problemas, por ejemplo, que alguien cometa fraudes suplantando nuestra identidad.
  • Correo electrónico. Que nuestro correo deje de ser privado hará que comencemos a recibir cada vez mayor número de spam, mensajes con intentos de engaño (phishing), fraude, etc.
  • Datos bancarios. Facilitar nuestros datos bancarios nos puede exponer a una pérdida económica. Seamos muy precavidos con las páginas web donde utilizamos estos datos para realizar compras online y nunca facilitemos este tipo de datos por correo electrónico.
     
  • Ubicación geográfica. Publicar los lugares que solemos frecuentar proporciona información que permite que alguien malintencionado pueda localizarnos en persona o pueda conocer nuestra rutina y hábitos diarios. También permite averiguar en qué momento nos encontramos ausentes de nuestro domicilio.
  • Fotografías y vídeos. Nuestras fotografías y vídeos personales contienen mucha más información de la que pensamos: ubicaciones físicas, quiénes son nuestros amigos y familiares, cuál es nuestro nivel económico, qué aspecto tiene nuestro domicilio, gustos, preferencias, etc. No dejemos al alcance de cualquiera este tipo de materiales.
  • Servicios online ¿qué hacen con nuestros datos privados?

    Para registrarnos en algunos servicios de Internet, en ocasiones se nos pide diversos datos personales: nombre y apellidos, teléfono, fecha de nacimiento, correo electrónico, etc. Al proporcionar estos datos corremos un riesgo, ya que no podemos controlar con exactitud quién va a acceder a ellos ni para qué. La ley española obliga a las empresas a proteger estos datos, pero a algunas no les aplica por estar ubicadas en otros países. Por este motivo, debemos valorar antes de darnos de alta en algún servicio, qué datos nos piden y qué uso van a hacer de ellos. Para ello es importante que leamos las condiciones de uso y la política de privacidad del servicio antes de facilitar cualquiera de nuestros datos.
     


    Cómo proteger los datos privados que almacenamos en dispositivos móviles

    Los dispositivos móviles como tabletas, smartphones o portátiles almacenan gran cantidad de información privada: documentos, fotos, vídeos, correos electrónicos, contactos, acceso a redes sociales, facturas, etc. Si alguien accede a toda esta información conocerá nuestros datos privados e incluso podrá hacerse pasar por nosotros en Internet. Por este motivo es de vital importancia proteger adecuadamente toda esa información que almacenamos en ellos.
    Una primera barrera de seguridad que podemos implementar es el establecer modos de acceso seguros mediante contraseñas o patrones de pantalla, lo que ayudará a proteger nuestra información si el dispositivo cae en manos de un desconocido o una persona no autorizada. También una buena práctica sería cifrar toda la información con alguna herramienta, de tal forma, que solo tú podrías descifrarla y ver el contenido en claro. Finalmente, son recomendables las aplicaciones que permiten el bloqueo y el borrado de datos remoto que protegen nuestra información en caso de extravío del dispositivo.
    Para más información sobre cómo cifrar la información, se puede consultar el siguiente contenidos Copias de seguridad y cifrado.

Smartphones y trabletas

Las aplicaciones maliciosas

El malware no es un problema exclusivo de los ordenadores, sino que también afecta a los smartphones y tabletas. Por tanto, necesitan la misma protección que aplicaríamos a un equipo de sobremesa.
La mayor parte de los virus se “cuelan” en nuestros dispositivos móviles a través de descargas de aplicaciones (apps) de sitios web que no son los canales recomendados. En la medida de lo posible, hay que hacer uso de las tiendas oficiales: App Store (dispositivos iOS) y Play Store (dispositivos Android).
i descargamos aplicaciones de cualquier otra fuente, corremos el riesgo de instalar aplicaciones maliciosas sin ser consciente de ellos. Para evitar situaciones desagradables: 
  • Descarga nuevas aplicaciones solamente a través de los canales oficiales de los fabricantes. Así te aseguras de que las aplicaciones han sido revisadas tanto por Google o Apple, como por los usuarios.
  • Verifica la reputación de la aplicación. Revisa la valoración que tiene una app echando un vistazo a los comentarios que los usuarios han hecho sobre ella. Cuando la aplicación se comporta mal o de manera sospechosa, los propios usuarios se encargan de reflejarlo en los comentarios.
  • Mantén el terminal y las aplicaciones actualizadas. Éstas corrigen errores que ayudan a mantener los dispositivos protegidos.


Estafas en dispositivos móviles

El uso que se hace de los smartphones y tabletas ha contribuido a la aparición de nuevas estafas. Las aplicaciones de mensajería instantánea, por ejemplo, son usadas en muchos casos por personas que no tienen una base tecnológica, en algunos casos no han utilizado nunca un ordenador, convirtiéndolas en un blanco fácil de estafas o fraudes. 
Un ejemplo real de intento de fraude que adquirió cierta relevancia fue el SMS procedente de un teléfono desconocido que recogía el siguiente texto “Te estoy escribiendo por wasap. Dime si te llegan mis mensajes.” 


Precauciones con las conexiones

Habitualmente nos conectamos a redes wifi públicas -aeropuertos, cafeterías y otros espacios públicos- para navegar a más velocidad o para no consumir los datos de nuestra tarifa.
El problema de algunas de estas redes, es que no son seguras, ya que no cifran la información que se transmite a través de ellas, por lo que cualquier usuario conectado a la red con ciertos conocimientos podría hacerse con la información que estemos intercambiando.
En el caso del Bluetooth, si el dispositivo conserva las contraseñas por defecto del fabricante, un atacante podría conectarse al dispositivo y por ejemplo, escuchar todas las conversaciones cuando utilicemos el manos-libres.
Podemos minimizar estos problemas si adoptamos ciertas precauciones:
  • Si te conectas a una red pública, extrema las precauciones. Evita conectarte a redes inalámbricas abiertas o que tengan un cifrado poco seguro (WEP).
  • Desde una red pública nunca accedas a páginas web bancarias ni a sitios donde sea necesario introducir un usuario y contraseña.
  • Enciende el Bluetooth solo cuando vayas a hacer uso de él y configúralo para que no sea visible por otros dispositivos.

La importancia de las actualizaciones

Las actualizaciones de software no son un fastidio. Al contrario, son esenciales para mantener la seguridad de nuestros dispositivos.
Debemos ser conscientes de que en nuestros dispositivos también hay instalados navegadores, programas, plugins, etc. que por supuesto, también necesitan ser actualizados para mantenerlos al día y bien protegidos.
Un caso especial, son las actualizaciones de las herramientas antivirus ya que sólo serán eficaces si están a la última. De nada sirve tener instalado un antivirus si no es capaz de detectar las últimas amenazas que circulan por la red.
Importante, no debemos confundir tener una aplicación actualizada con tener la última versión. Podemos tener instalado y actualizado Microsoft Office 2007 a pesar de no tratarse de la última versión de este paquete de herramientas ofimáticas. Los fabricantes no sólo comercializan nuevas versiones que incorporan mejoras, sino que mantienen un largo periodo de tiempo las antiguas versiones a través de actualizaciones.

¿Quién se encarga de publicarlas?

Las actualizaciones son elaboradas y ofrecidas por los propios desarrolladores y fabricantes. En algunos casos publican los parches (así se llaman también las actualizaciones de seguridad) con gran rapidez. En otras ocasiones, los fabricantes tienen que adaptar los parches a sus dispositivos y el proceso no es tan rápido. En este caso último caso poco podemos hacer más allá de ser conscientes del riesgo y no realizar acciones que nos puedan comprometer hasta que la actualización esté disponible.

Qué debemos hacer ante una nueva actualización

Hemos de ser conscientes del riesgo que supone utilizar un equipo no actualizado. Una vez que se hace público un fallo de seguridad, cualquiera con los conocimientos adecuados puede utilizarlo para causarnos un perjuicio. Por tanto, todos hemos de adoptar el hábito de mantener nuestros dispositivos al día.
En muchos casos, las aplicaciones y dispositivos disponen de opciones de actualización automática, de manera que las instalan, de forma transparente para nosotros, tan pronto el fabricante o desarrollador las publican. Esta es la opción más recomendada ya que evita que tengamos que estar nosotros pendientes de esta tarea, que en ocasiones resulta un poco molesta.

Las cuentas de usuario

Tipos de cuentas de usuario

Para poder gestionar las cuentas de usuario de un ordenador, crearlas, eliminarlas o cambiar sus características es necesario que exista un usuario especial con permisos para administrarlas.
Este es el usuario administrador. Sólo los usuarios de este tipo pueden instalar aplicaciones en el ordenador o modificar aspectos importantes de la configuración, como la conexión a Internet.
Todo equipo debe tener una cuenta de usuario administrador, para configurarlo y administrar el resto de cuentas de usuario que serán las de los usuarios normales, los usuarios estándar, para el uso cotidiano del ordenador.
Existe un tercer tipo de cuenta: el usuario invitado que sirve para que usuarios sin una cuenta personal, pueda iniciar una sesión y utilizar el equipo puntualmente.

Las cuentas de usuario y la seguridad

El uso de la cuenta de administrador debe limitarse a aquellas situaciones en las que necesitamos disponer de privilegios: realizar cambios en la configuración, instalar una nueva aplicación, dar de alta un nuevo usuario, etc. Al finalizar estas tareas, debemos seguir trabajando con una cuenta estándar.
Cualquier cosa que hagamos con la cuenta de administrador afecta a todo el ordenador, y por tanto al resto de cuentas de usuario. Si cometemos un error o un descuido como administradores, esto afecta a todos los usuarios.
Además, si un virus infecta el ordenador cuando estamos utilizando una cuenta de administrador, podrá tener control total sobre el equipo, resultando más difícil de eliminar. Sin embargo, si la infección se produce utilizando una cuenta de usuario estándar, la limitación en los permisos reducirá mucho los efectos nocivos del virus.
Es muy importante habilitar el uso de contraseñas para poder abrir una sesión en el equipo desde el punto de vista de la seguridad. En el caso de las cuentas de usuario administrador esta práctica es necesaria dados los permisos de administración que estas cuentas tienen sobre las otras cuentas y sobre la configuración del equipo. Para el resto de cuentas de usuario también es necesario establecer una contraseña de acceso para proteger el espacio privado de cada usuario del equipo.
Debemos saber que la cuenta de usuario invitado tiene los mismos privilegios que un usuario estándar, pero es anónima y sin contraseña. Por defecto, viene deshabilitada, y desde el punto de vista de la seguridad es conveniente que se mantenga así.

Virus informaticos

La multitud de servicios y dispositivos que utilizamos a diario hace que las vías de entrada de virus hayan aumentado. A continuación os listamos alguna de las formas más utilizadas para colarse en nuestros sistemas:

Correo electrónico

El correo electrónico es una de las principales vías de entrada de virus ya que pueden contener ficheros adjuntos peligrosos o enlaces a páginas web maliciosas.
  • En el caso del fichero adjunto, suele tratarse de un programa ejecutable (.exe), un fichero PDF o un fichero comprimido (.zip o .rar). No obstante, hay que estar precavido ante cualquier tipo de archivo.
  • En cambio, los links podrían redirigirnos a una web maliciosa  que contiene malware para infectarnos, o que simula ser un servicio real. Son muy frecuentes las falsificaciones de páginas web bancarias (phishing). 

    Dispositivos de almacenamiento externos (memorias USB, discos duros, tarjetas de memoria, etc.)

    La infección a través de dispositivos USB se realiza principalmente al copiar archivos infectados de un USB a nuestro equipo. En ocasiones, simplemente por el hecho de conectar un USB que contiene un virus a nuestro equipo podemos resultar infectados, ya que algunos virus tienen la capacidad de auto-ejecutarse.

    Descarga de ficheros

    Al abrir o ejecutar ficheros descargados de Internet (programas, contenido multimedia,  documentos, etc.) hay que ser precavidos ya que pueden traer camuflado algún tipo de malware.
    Hay que tener especial precaución con lo que descargamos mediante programas de compartición de ficheros (P2P) u obtenemos en las páginas web de descarga de contenidos, ya que pueden ser más propensos a contener virus.

    Páginas web maliciosas

    Algunas páginas web están preparadas para infectar al usuario que la visita aprovechando los problemas de seguridad de un navegador no actualizado o de los complementos instalados: Java, Flash, etc. También se puede dar el caso de que una web legítima haya sido manipulada por un ciberdelincuente y redirija al usuario a una web maliciosa o fraudulenta.
    La forma de llegar a éstas puede ser a través de enlaces acortados en Twitter u otras redes sociales, búsqueda de programas en webs poco fiables o enlaces en correos electrónicos fraudulentos.

    Redes sociales

    Las redes sociales también son utilizadas para infectar los dispositivos debido a la gran cantidad de usuarios que las frecuentan y el alto grado de propagación.
    Debemos ser precavidos frente a enlaces a páginas web que resulten “raras” o poco fiables, solicitudes para instalar programas para acceder a un contenido, o aplicaciones que solicitan autorización no justificada para el acceso a nuestra información personal.