viernes, 31 de diciembre de 2010

F E L I Z 2.011 ¡¡¡¡



En definitiva, y estéis donde estéis, quiero desearos una muy feliz Nochevieja, y una maravillosa entrada de Año Nuevo!!!

FELIZ Y PROSPERO AÑO 2011, LLENO DE AMOR, PAZ Y FELICIDAD!!!!!!

Besos desde mi blog!!!!!

miércoles, 22 de diciembre de 2010

Los 12 timos de estas navidades.....

Hola de nuevo chavales, ya que estamos en unas fechas en las que el consumismo está a la orden del día, no está de más hacer un breve recorrido sobre qué nuevos intentos de timo se prevén para estas fechas. La recopilación muestra la diversidad existente, y como los estafadores apelan a la sensibilidad de las víctimas para, mediante páginas fraudulentas, correos electrónicos e incluso mensajes al móvil, intentar conseguir cuentas bancarias, números de tarjeta de crédito, o cualquier otro dato personal:

I.- Timos de falsas ofertas de iPads
En compras por Internet, a los futuros compradores de productos varios, se les dice que si adquieren estos con tarjeta de crédito pueden conseguir un iPad de Apple de forma gratuita. Por supuesto, las víctimas nunca reciben el iPad u otros productos, pero les roban el número de la tarjeta de crédito.


II.- “Socorro, me han estafado"
Estafa sobre viajes que envía angustiosos mensajes telefónicos a familia y amigos pidiéndoles dinero para poder volver a casa en Navidad.


III.- Tarjetas regalo falsas
Los cibercriminales utilizan las redes sociales para promocionar tarjetas de regalo falsas con el objetivo de robar dinero e información a los consumidores, que posteriormente venden o utilizan para realizar robos de identidad.


IV.- Ofertas de trabajo navideñas
Dado la necesidad de dinero extra para regalos y vacaciones, timos en Twitter ofrecen enlaces peligrosos de trabajos bien pagados o empleos para trabajar desde casa, en los que se pide información personal, como dirección de correo electrónico, dirección postal y el número de la seguridad social para responder a la falsa oferta de trabajo.


V.- “Smishing"
Cibercriminales envían phishing a través de mensajes de texto (“smishing"). Estos SMS parecen llegar del banco o de sitios online diciendo que existe algún error en su cuenta y pide realizar una llamada a un número de teléfono concreto para verificar la información de la cuenta. En realidad, estos mensajes no son más que una excusa para extraer valiosa información personal.


VI.- Ofertas de vacacionales sospechosas
En época de vacaciones, cuando los consumidores buscan en Internet viajes u ofertas a precios asequibles, los cibercriminales crean sitios web falsos de alquiler y búsqueda de vacaciones en las que es necesario realizar los pagos iniciales con tarjeta de crédito o transferencia bancaria.


VII.- Los timos relacionados con la crisis continúan
Estafadores dirigen a los consumidores vulnerables a estafas relacionadas con la recesión, como el pago adelantado de créditos. Existe un gran número de spam sobre publicidad de préstamos, a bajo interés y tarjetas de crédito si el receptor paga una cuota de tramitación, que va directamente al bolsillo de los estafadores.


VIII.- Tarjetas de felicitación
Las tarjetas electrónicas son una forma muy común de enviar nuestros mejores deseos a amigos y familiares, pero los cibercriminales ofrecen versiones falsas con enlaces a virus y otros tipos de malware.


IX.- Trampas a bajo precio
Los compradores deben tener cuidado con productos que se ofrecen a precio mucho menor que el de la competencia. Los cibercriminales utilizan sitios web falsos y de subastas para realizar ofertas demasiado buenas como para ser verdad, con el único objetivo de robar al usuario información y dinero.


X.- Timos relacionados con la caridad
La Navidad ha sido tradicionalmente la época preferida por los cibercriminales para los timos, puesto que es una época propicia para las donaciones. Las tácticas más comunes son llamadas telefónicas y correos electrónicos de spam pidiendo donaciones destinadas a personas mayores y niños o recogida de fondos para sufragar la última catástrofe.


XI.- Descargas navideñas peligrosas
Los salvapantallas con temática navideña, cascabeles y animaciones son una forma fácil para propagar virus y otras amenazas en los ordenadores, especialmente cuando los enlaces llegan en un correo electrónico o mensaje instantáneo que parece proceder de un amigo.


XII.- Wi-fi en hoteles y aeropuertos
En Navidad mucha gente viaja y utiliza las redes wi-fi en lugares como hoteles y aeropuertos. Esto es una tentación para los ladrones que pretenden hackear estas redes, esperando encontrar una oportunidad para realizar el robo, además de la inherentes peligrosidad de conectarse a una red pública.

viernes, 15 de octubre de 2010

Rootkits ¿..?

Habitualmente, ¿adquieres tus programas en tiendas especializadas, u optas por descargarlos de Internet? y en caso de descargarlos de Internet, lo haces desde las páginas de fabricantes de software o utilizas otras alternativas como programas PeerToPeer (P2P) y páginas de software genéricas donde encontrar todo tipo de programas?

Con este nuevo articulo de mi Blog (el mejor que hay), os advertiré sobre los peligros existentes al realizar descargas de programas de páginas que no son las oficiales del fabricante. No digáis que no estáis avisados.

Al tener la necesidad de buscar software, el usuario en un entorno personal suele utilizar el camino más fácil y económico, y éste no es otro que las descargas de programas mediante redes P2P tipo Emule, Kazaa, Ares, etc. o páginas de descarga tipo "softonic" o "todoprogramas". Las redes P2P permiten descargar ficheros ejecutables EXE (muchas veces comprimidos en formatos como ZIP o RAR) que supuestamente son el programa buscado por el usuario, pero que en realidad pueden ser "cualquier cosa". Nadie nos garantiza que lo que nos hemos descargado es el programa que buscamos, una demo del mismo, o el programa con "sorpresa" incluida. En el caso de páginas de descarga (como "todoprogramas") la situación resulta similar ya que ofrecen la descarga directa, sin comprobar de donde se realiza ésta. Otras páginas como softonics, tienen la opción de realizar la descarga desde la web oficial (que es la mejor opción). En este caso se suele indicar si el programa a descargar es libre, una versión de prueba, o es un enlace para realizar la compra del mismo. Si se opta por descargar sin conocer su origen, el riesgo de que el programa en cuestión oculte software malicioso como rootkits, es muy alto. Este riesgo aumenta exponencialmente si el programa buscado tiene evidente finalidad maliciosa.

Se denomina rootkit al conjunto de herramientas cuya finalidad es permitir a un intruso acceder a un sistema, controlándolo remotamente con la posibilidad de extraer información sensible del mismo. La característica más importante es su capacidad para ocultarse de manera que los antivirus no consigan localizarlo y eliminarlo. Los rootkit modifican archivos propios de sistemas y consiguen desactivar el antivirus, impedir la actualización cortando su acceso a Internet, o redirigiendolo a una página maliciosa. Un posible síntoma para detectar si un sistema tiene un rootkit es que nuestro antivirus no se actualice a pesar de tratarse de una tarea automática.

En el mercado existen varias soluciones que permiten la detección y eliminación de rootkits. Como ejemplo pueden nombrarse Blacklight de F-Secure, RootkitRevealer de SysInternals, o Gmer. La eliminación no es una tarea sencilla, por lo que una buena opción es arrancar el sistema desde un Live-CD Vínculo y desde éste ejecutar el software de limpieza.

Como conclusión, se recomienda al usuario (en entorno personal) descargar software únicamente de páginas web oficiales o de contrastada reputación y si se tiene dudas sobre lo descargado, examinarlo previamente con un antivirus y ejecutarlo en un sistema Sandbox Vínculo. Por último y no por ello menos importante, se recuerda que la copia y distribución no autorizada de programas de ordenador y tenencia de medios para suprimir los dispositivos utilizados para proteger dichos programas, es delito y se encuentra tipificado en el código penal en los artículos 270, 271, y otros.

Un abrazo a todos

viernes, 24 de septiembre de 2010

Recuperación de Sistemas Windows

Hoy os voy a explicar las funciones básicas que debe cumplir una buena suite de recuperación de sistemas. Aunque los sistemas operativos Windows (XP, Vista, y 7) actuales poseen sus propias utilidades de recuperación (última configuración conocida, modo a prueba de fallos, consola de recuperación) a veces no es suficiente. Un sistema operativo puede fallar debido a distintos factores:

* Fallo de corriente
* Virus
* Instalación de software antiguo
* Errores humanos
* Apagados no deseados.



En el mercado existen diversas utilidades de recuperación. Este tipo de suites son LiveCDVínculo. Las utilidades que deben tener estas suites y que os detallo aquí, son:


* Antivirus. Permite limpiar virus residentes en el sistema, ya que existen virus que su primera funcionalidad es inhabilitar el software de antivirus del sistema infectado.
* Explorador de archivos. Es posible que el sistema operativo no arranque porque ha perdido algún archivo importante o porque se ha modificado algún archivo de manera errónea. Con este tipo se software se podrá copiar el archivo de otro sistema o corregir lo modificado. Además permite guardar en otro disco la información que se quiere salvar en caso de que se necesite reinstalar el sistema operativo.
* Gestión de disco. Con este software se tiene acceso al particionado del disco. Se permite crear nuevas particiones o incluso modificar las existentes en caso de que no se disponga de espacio libre o de un disco externo para salvaguardar los datos.
* Creación/Recuperación de imágenes de disco. Con este tipo de software se pueden crear imágenes del disco duro con el fin de realizar una copia de seguridad del sistema.
* Acceso a la red. De esta manera se podrá acceder a internet en caso de necesitar drivers, software o información de cómo recuperar el sistema.
* Recuperación de datos borrados o formateados. Con este tipo de software se puede intentar recuperar los datos que han sido borrados o se han perdido al formatear una partición (no se pueden recuperar datos de formateos anteriores al último). Los datos no siempre mantienen sus nombres por lo que es una labor que requiere paciencia y tenacidad.


Aquí tenéis algunas de estas suite que se pueden encontrar gratuitamente en Internet:

* AVG Rescue CD (http://www.avg.com/ie-en/avg-rescue-cd) y BitDefender Rescue CD (http://download.bitdefender.com/rescue_cd/) son suites de dos compañías de antivirus por lo que se centran en la limpieza de virus de sistemas infectados. Las dos además incluyen un explorador de archivos.
* PartedMagic (http://partedmagic.com/) y Trinity Rescue Kit (http://trinityhome.org) utilizan software OpenSource y cumplen con todas las funcionalidades descritas.



Como conclusión, destacar que SI es posible la recuperación de un sistema o de los datos guardados en el mismo. La recuperación de los datos es una tarea relativamente sencilla, en la mayoría de los casos, empleando las herramientas antes indicadas, sin embargo la recuperación de un sistema dañado suele requerir de conocimientos más avanzados. Como buenas prácticas a la hora de recuperar un sistema indicar que:

* Es recomendable descargar la última actualización para que el antivirus este lo mas actualizado posible.
* En caso de realizar trabajo con particiones se recomienda hacer una imagen del disco o al menos guardar la información que se crea importante.
* En caso de intentar recuperar datos borrados o formateados se recomienda realizar más de una vez la búsqueda de archivos por cada partición encontrada.

viernes, 10 de septiembre de 2010

Seguridad para los plug-in del navegador

Los "plug-in" no son más que software que proporciona una funcionalidad añadida y dependiente de otro programa (en este caso, el navegador). Como software que son, no basta con instalarlos en el equipo y olvidarse de ellos. Estos plug-in también tienen vulnerabilidades y los fabricantes suelen publicar actualizaciones que los corrigen y mejoran.

Muchas veces estas aplicaciones pasan desapercibidas y el usuario no es consciente de su presencia, pero resultan imprescindibles para trabajar con comodidad, permiten al usuario abrir documentos PDF, ver un vídeo o visualizar correctamente una página con Java desde él.

Es conveniente y necesario mantenerlos actualizados para evitar sorpresas desagradables. Pero, ¿cómo se puede comprobar si los plug-in se encuentran actualizados?

Existen varias opciones:

* Qualys BrowserCheck: Qualys ha desarrollado una extensión que analiza el sistema y muestra si están o no actualizados los componentes más comunes que interactúan con el navegador (Flash, Reader, QuickTime, Silverlight, MediaPlayer, Sun Java, etcétera). Para utilizarlo es necesario acceder a la URL https://browsercheck.qualys.com, instalar el plug-in y ejecutar el escaneo. Al finalizar mostrará los resultados de forma sencilla, y dando la posibilidad de actualizar los plug-in's obsoletos. Este producto es válido para los tres navegadores.

* Plug-in Check On-line: Alternativa de Mozilla que permite comprobar los plug-in del navegador sin necesidad de instalar un complemento. Funciona para los tres navegadores, pero sus resultados son menos fiables. Se puede acceder a esta comprobación on-line desde https://www.mozilla.com/en-US/plugincheck/. Como resultado se obtiene el estado de los plug-in con la posibilidad de actualizarlos.

* Browser Security Test: Aplicación de la empresa ScanIt, accesible desde la dirección http://bcheck.scanit.be/bcheck/ que detecta automáticamente el navegador y su versión, detectando hasta 19 vulnerabilidades conocidas y mostrando el resultado. No es tan completa como las anteriores.

* Secunia Online Software Inspector: Se trata de la versión on-line de una herramienta ya comentada en un boletín anterior Vínculo. Esta herramienta, mediante una applet de Java, analiza todo el software instalado en el equipo y comprueba su estado de actualización. A diferencia de las anteriores, no está especializada en la inspección de Plug-in pero cubre esta funcionalidad. Se encuentra accesible desde la siguiente dirección http://secunia.com/vulnerability_scanning/online/

Dado que es necesario mantener actualizados los plug-in, es recomendable probar algunas de estas opciones y aplicarla con frecuencia en el entorno personal. De esta manera el sistema se mantendrá libre de vulnerabilidades conocidas.

sábado, 24 de julio de 2010

Facilidades para la navegación segura en Firefox

En esta entrada, se van a mostrar las características que incluye el navegador Firefox 3.6 y cómo estás contribuyen a mejorar el nivel de seguridad.

* Navegación Privada: Firefox permite la navegación privada. Esto quiere decir que una vez se inicie esta funcionalidad el navegador no guardará ningún dato de sesión, cookies, historial, etc, es decir se navegará sin dejar rastros. Para utilizar esta función hay que ir al menu “Herramientas” y seleccionar “Iniciar Navegación Privada” o utilizar la combinación de teclas "CTRL+MAY+P". Para terminar con la navegación privada haremos lo mismo que para iniciarla.

* Modo Protegido: Firefox no puede prevenir la instalación de malware a nivel de sistema operativo ya que no cuenta con la total de integración con Windows Vista o Windows 7, pero se puede obtener una funcionalidad parecida añadiendo extensiones de seguridad, una de estas extensiones es:

* NoScript: es una extensión de Firefox que bloquea la ejecución de Javascript, Java, Flash, Silverlight, Cross-site scripting y otros plugins y contenidos de scripts. Noscript posee un lista blanca (whitelist) para permitir la ejecución de scripts de ciertos sitios autorizados expresamente por el usuario. Puede encontrarlo en el siguiente enlace: https://addons.mozilla.org/en-US/firefox/addon/722/

* Filtros Antimalware y Antipishing: Firefox tiene sus propios mecanismos para detectar si una web es insegura, estos mecanismos son un desarrollo de Google llamado Google Safe Browsing que a partir de la version 3.0 se integran en el navegador. En el caso de que accidentalmente se entre en un sitio sospechoso, avisará mediante un mensaje y bloqueará la navegación hasta que el usuario decida si quiere seguir adelante o no. Para ayudar al usuario en esta decisión, el navegador indicará porque no es seguro. Para estar actualizado sobre este tipo de páginas, Firefox descarga 48 veces al día (en segundo plano) una lista de web falsificadas. Para mejorar estos filtros se puede utilizar los plugin de los distintos software de antivirus. Por ejemplo:

* McAfee SiteAdvisor: Se añade al navegador como si fuera una extensión y nos muestra si la pagina que se está visitando es fiable o no. Una de sus mejores características es que se integra con los mayoría de buscadores y de esta manera después de realizar una búsqueda se puede ver si una página es fiable y con esos datos decidir si se desea visitarla o no. Puede encontrarlo en el siguiente enlace:

Esto son algunos ejemplos de las extensiones de Firefox, por lo que os recomiendo que si utilizáis este navegador de forma particular, visitar la página de extensiones de Firefox de seguridad.

domingo, 4 de julio de 2010

......... P O D E M O S ! ! ! !



Hemos conseguido una victoria que quedará escrita en la historia del fútbol y en la memoria de todos los españoles.



AHORA A POR LOS ALEMANES, A VER SI LES DAMOS LA MISMA MEDICINA QUE EN LA EUROCOPA, JEJEJEJEJEJEJEJE

sábado, 3 de julio de 2010

..... ESPAÑA, ESPAÑA, ESPAÑA, ......



“Vamos España es ahora o nunca”, “A por los paraguayos, campeones”, “que la campeona de Europa lo sea del mundo entero”. Estos son los mensajes que se han podido leer; mensajes como “podemos y estaremos en semis”, “Nos podremos morir tranquilos si España gana el Mundial”, “ ole mi españaa, ole su gente y ole x todos los ke nos gusta nuestra seleccion este año para casa se viene el mundial,ke viva españa,esa rojaa,oeeeeeeeeeeee”…




Esta es la foto que queremos ver, pero con LA COPA DEL MUNDO.

lunes, 7 de junio de 2010

Las Redes Sociales

Las redes sociales en Internet han ganado su lugar de una manera vertiginosa convirtiéndose en fuente de negocios para empresas y sobretodo en lugares para encuentros humanos.
¿Qué son las redes sociales?
Son sistemas abiertos para el intercambio de información entre personas, grupos e instituciones, quienes identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos. La popularidad de estas redes queda reflejada en datos tan aplastantes como que el 44,6 por ciento de los internautas, de los que 7 de cada 10 usuarios tienen menos de 35 años, utilizan estas redes sociales para: compartir o subir fotos (70,9%), enviar mensajes privados (62,1%), comentar las fotos de los amigos (55%) y cotillear (46,2%).
Sin embargo, estas redes no están exentas de peligros. El principal de todos ellos es la pérdida de privacidad. Por ello, las autoridades de protección de datos y privacidad de hasta 37 países, incluida la Agencia Española de Protección de Datos (AEPD), adoptaron el pasado 20 de octubre en Estrasburgo una resolución que alerta de la indiscreción de redes sociales como Facebook, MySpace, Tuenti o Hi5, en el marco de la 30ª Conferencia Internacional de Privacidad.

Puntos críticos:

1. Al registrarse, pudiendo desvelar detalles relativos a la ideología política, orientación sexual, preferencias religiosas, datos personales (nombre, edad, domicilio, donde estudia/trabaja, etc.).
2. Desarrollando la actividad en la red, ya que en algunas ocasiones se produce una publicación de información personal excesiva por parte de terceros.
3. Al querer darse de baja del servicio, en el que las páginas Web ponen demasiados obstáculos, además de que no se conoce cuánto tiempo conservan la información de sus usuarios.

Riesgos:

Inadecuada configuración del perfil, pudiendo dar lugar a la suplantación de identidad,
La instalación y uso de cookies sin conocimiento del usuario, lo que permite almacenar información sobre el mismo y su de navegación,
La generación de spam dirigido al resto de los usuarios de la red gracias a la recopilación de sus direcciones,
En lo que a los menores respecta, cabe destacar que las redes sociales no disponen de sistemas “eficaces para identificar y verificar la edad de los usuarios, y que controlen y limiten el acceso de menores de edad, tal y como exige la legislación actual”.
Nuevas vías para atacar la privacidad de los usuarios a partir de los clásicos gusanos y troyanos distribuidos por correo.

Medidas preventivas:


Se recomienda utilizar un pseudónimo en lugar del nombre real,
Sobretodo en el caso de menores, no facilitar ni el teléfono ni el domicilio.


Noticias: Una nueva variante del gusano Koobface está siendo enviado desde emails de diferentes redes sociales, como Facebook, MySpace y Bebo. El mensaje aparentemente es un mensaje enviado por un amigo desde una de las redes sociales, e invita a ver un vídeo, pero al hacer clic en el enlace le redirige a un sitio web muy parecido al de YouTube donde le animan a descargar una versión actualizada del plugin de Adobe Flash Player. El archivo descargado es en realidad un caballo de Troya detectado como WORM_KOOBFACE.AZ, y según informan se propaga a través de las redes sociales. El gusano se conecta a un sitio utilizando las credenciales de acceso almacenada en las cookies, y a continuación envía los mensajes a los amigos de la víctima.

Según ha informado el canal de noticias estadounidense MSNBC, algunos datos secretos sobre el helicóptero que lleva a bordo al Presidente Obama han sido localizados en una red 'peer-to-peer' (P2P) por una empresa encargada de supervisar el intercambio de archivos en este tipo de redes. Los empleados de la empresa, Tiversa, localizaron la información sobre los sistemas eléctricos instalados en el helicóptero "Marine One" para su mando y control, gracias a una dirección IP situada cerca de Teherán (Irán). Lo que parecía ser una empresa contratista de defensa, situada en Bethesda (Maryland), era en realidad un ordenador que contenía un programa de intercambio de archivos con los planos del "Marine One".

viernes, 21 de mayo de 2010

Antivirus gratuitos: Cómo protegernos de los virus.

Un virus en nuestro PC es como una infección en un ser humano: se propagan por todo el cuerpo. En el ordenador, se propaga por todo el sistema de ficheros infectando y dañando todo lo que puede. Como haría un virus en un humano, también está preparado para propagarse a otro individuo de diversas maneras. Haciendo memoria, hace unos años los disquetes eran la manera más frecuente que tenían los virus de propagarse. Al introducir un disquete en un ordenador infectado, el software maligno se grababa en él y a partir de ese momento ese disquete era un foco de infección para cualquier ordenador donde se introdujera. En la era de la “banda ancha” las formas de infección se han multiplicado. Ahora los virus pueden propagarse mediante Internet, las redes o los dispositivos USB.
Gracias a la ayuda de los antivirus, los equipos pueden mantenerse libres de infecciones. Haciendo de nuevo memoria, en un principio los antivirus solamente detectaban el software malicioso en el equipo cuando ya estaba infectado. En la época actual los antivirus ofrecen una protección en tiempo real y protegen de las amenazas en muchas ocasiones antes de que se ejecuten.
En este articulo, vamos a ver alguno de los antivirus gratuitos más utilizados por los internautas. Estos son:

AVG Free Antivirus: AVG lleva muchos años dentro del mercado de los antivirus. Tiene una consola bastante simple y no tarda mucho en instalarse. Se integra perfectamente con los navegadores de Internet y verifica todo el software que se descarga de Internet. Se actualiza periódicamente tanto el software como el fichero de firmas de virus.
http://free.avg.com/in-en/homepage

BitDefender: Provee protección contra virus, y otros ataques en tiempo real. Se descarga rápidamente y no ralentiza el ordenador al utilizarlo.
http://www.bitdefender.com/PRODUCT-14-en--BitDefender-Free-Edition.html#more_features

Avast! Free Antivirus: Avast es uno de los principales competidores de los demás antivirus ya que es muy simple y fácil de usar. Avast proporciona protección en tiempo real para web, e-mail, p2p, red y sistema de ficheros, y realiza un análisis del sistema en el arranque. No consume casi recursos y no es muy difícil de implementar los análisis programados. El único pero, es que hay que registrarse para poder utilizarlo y esto requiere tiempo.
http://www.avast.com/free-antivirus-download

Conviene prestar atención a un aspecto muy importante: Al igual que como individuos podemos ser un foco de infección viral, y cuando se está enfermo se toman todas las precauciones para no contagiar a personas cercanas, se deben tener las mismas precauciones con nuestros equipos. Un análisis de nuestro equipo semanalmente es muy recomendable, así como asegurarse que el antivirus está actualizado. Además, para evitar la propagación de virus, se debe asegurar que los dispositivos USB se encuentren limpios antes de introducirlos en otro sistema y asegurarse que lo que se envié por la red no esté infectado.

Por último, recordar que se puede tener un ordenador protegido mediante buenos antivirus sin tener que realizar un gran desembolso.

lunes, 3 de mayo de 2010

Medios de pago por internet.

En la aventura de comprar por Internet, el comprador debe enfrentarse a un momento clave y a veces considerado de "alto riesgo": el momento de pagar. Os voy a proponer algunas de las alternativas que internet nos ofrece para que esta operación sea un poco más segura y reduzcamos la probabilidad de ser engañados.

El medio utilizado para pagar va a depender de la tienda concreta donde se compre. No todos los sitios web o tiendas admiten los mismos medios de pago. Los más comunmente aceptados son la tarjeta de crédito, el contrarembolso y la trasferencia bancaria. Tanto en el pago con tarjeta como mediante trasferencia el comprador es susceptible de ser engañado al estar enviando datos "sensibles" por la red. Actualmente existen algunas variantes que ofrecen una seguridad adicional:

* Tarjeta virtual: se trata de una tarjeta VISA con la particularidad de ser de prepago. Esta tarjeta no se emite en plástico como es habitual, sino que únicamente se genera un número de tarjeta, un código de seguridad (CVV) y fecha de caducidad. Se emite sin saldo, y previo al inicio de la compra, el usuario debe realizar una carga por el importe deseado. Así, si se va a comprar algo que cuesta 50 Euros, se asegura que como máximo el cargo que nos realizarán en la tarjeta va a ser éste y no uno superior. Además, como después de la compra la tarjeta queda sin saldo, se evita posibles usos fraudulentos en el futuro. Actualmente disponen de tarjeta virtual la mayoría de los grandes bancos, y su coste puede ir desde una pequeña cuota anual hasta gratuita.

* Pay-Pal: Se trata de una entidad de confianza a quien le comunicaremos nuestros datos bancarios. Este servicio actúa como intermediario entre el comprador y el vendedor, asegurando la confidencialidad del pago. Para su uso, el usuario debe darse de alta en www.paypal.es e introducir sus datos de cuenta bancaria o tarjeta de crédito. A la hora de realizar el pago, el portal de compras redirijirá al usuario a Paypal, y será éste quien realice el pago sin ningún tipo de comisión para el comprador. Al ser Paypal quien realmente paga al vendedor, nadie excepto esta entidad conocerá nuestros datos de tarjeta o cuenta bancaria, evitándose un posible fraude.

* Mobipay: Este medio de pago esta cayendo en desuso, y entidades como el Banco de Santander ha dejado de admitirlo. Tras crear una cuenta en Mobipay y comunicarlo al banco, puede comenzar a utilizarse. Permite el pago en tiendas físicas y virtuales, pero tiene coste por cada transacción realizada y una comisión anual bancaria. El pago se realiza mediante su teléfono móvil y antes de realizar cualquier transacción, debe autorizarse ésta mediante el envío de un SMS.


Y si todavía necesita una mayor seguridad, tiene la opción de combinar estos medios de pago: Por ejemplo, utilice Paypal facilitando a este servicio los datos de una tarjeta virtual. ¡Eso si, a la hora de hacer una compra, no olvide recargar su tarjeta con saldo suficiente!

Espero que con estos consejos estéis ahora un poco más convencidos de lo que hacesis, aún así, nada es seguro al cien por cien.