Seguridad en Internet

    Adrián Agenjo Mínguez
             4ºB
Listas Blancas
• Una lista blanca, lista de
  aprobación ó whitelist en Inglés es una
  lista o registro de entidades que, por
  una razón u otra, pueden obtener algún
  privilegio particular, servicio, movilidad,
  acceso o reconocimiento. Por el
  contrario la lista blanca o blacklisting es
  la compilación que identifica a quienes
  serán denegados, no reconocidos u
  obstaculizados.
Firewall
• Un cortafuegos es una parte de un sistema o una red que está
  diseñada para bloquear o denegar el acceso a personas no
  autorizadas a una pc, permitiendo al mismo tiempo
  comunicaciones autorizadas. Se trata de un dispositivo o
  conjunto de dispositivos configurados para permitir, limitar,
  cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre
  la base de un conjunto de normas y otros criterios. Tipos de
  cortafuegos: Nivel de aplicación de pasarela, Circuito a nivel
  de pasarela, Cortafuegos de capa de red o de filtrado de
  paquetes, Cortafuegos de capa de aplicación y Cortafuegos
  personal.
Programas Antiespia
•   El Spyware o programa espía es un software que recopila información de un
    ordenador y después transmite esta información a una entidad externa sin el
    conocimiento o el consentimiento del propietario del ordenador.
•   El término spyware también se utiliza más ampliamente para referirse a otros
    productos que no son estrictamente spyware. Estos productos, realizan
    diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
    información privada, redirigir solicitudes de páginas e instalar marcadores de
    teléfono.
•   Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta
    cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM,
    reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando
    el uso que se hace de Internet y mostrando anuncios relacionados.
•   Sin embargo, a diferencia de los virus, no se intenta replicar en otros
    ordenadores, por lo que funciona como un parásito.
•   Las consecuencias de una infección de spyware moderada o severa (a parte de las
    cuestiones de privacidad) generalmente incluyen una pérdida considerable del
    rendimiento del sistema (hasta un 50% en casos extremos), y problemas de
    estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a
    la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos
    son Gator, oBonzi Buddy.
Antivirus
• En informática los antivirus son programas cuyo
  objetivo es detectar y/o eliminar virus informáticos.
  Nacieron durante la década de 1980.
• Con el transcurso del tiempo, la aparición de sistemas
  operativos más avanzados e Internet, ha hecho que
  los antivirus hayan evolucionado hacia programas más
  avanzados que no sólo buscan detectar virus
  informáticos, sino bloquearlos, desinfectarlos y
  prevenir una infección de los mismos, y actualmente
  ya son capaces de reconocer otros tipos de malware,
  como spyware, rootkits, etc.
Gusano
•   Un gusano (también llamados IWorm por su apócope en inglés, I de
    Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a
    sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que
    generalmente son invisibles al usuario.
•   A diferencia de un virus, un gusano no precisa alterar los archivos de programas,
    sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre
    causan problemas en la red (aunque sea simplemente consumiendo ancho de
    banda), mientras que los virus siempre infectan o corrompen los archivos de la
    computadora que atacan.
•   Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
    incontrolada replicación, los recursos del sistema se consumen hasta el punto de
    que las tareas ordinarias del mismo son excesivamente lentas o simplemente no
    pueden ejecutarse.
•   Los gusanos se basan en una red de computadoras para enviar copias de sí mismos
    a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto
    a cabo sin intervención del usuario propagándose, utilizando Internet, basándose
    en diversos métodos, como SMTP, IRC,P2P entre otros.
Troyano
• En informática, se denomina troyano o caballo de
  Troya (traducción literal del inglés Trojan horse) a
  un software malicioso que se presenta al usuario como
  un programa aparentemente legítimo e inofensivo pero
  al ejecutarlo ocasiona daños. El término troyano
  proviene de la historia del caballo de
  Troya mencionado en la Odisea de Homero.
• Los troyanos pueden realizar diferentes tareas, pero,
  en la mayoría de los casos crean una puerta
  trasera (en inglés backdoor) que permite
  la administración remota a un usuario no autorizado.
• Un troyano no es estrictamente un virus informático,
  y la principal diferencia es que los troyanos no
  propagan la infección a otros sistemas por sí mismos.
Correo electrónico
•   Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de
    red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente
    (también denominados mensajes electrónicos o cartas electrónicas)
    mediante sistemas de comunicación electrónicos. Principalmente se usa este
    nombre para denominar al sistema que provee este servicio en Internet, mediante
    el protocolo SMTP, aunque por extensión también puede verse aplicado a
    sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo
    electrónico se puede enviar, no solamente texto, sino todo tipo de documentos
    digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo
    electrónico desplace al correo ordinario para muchos usos habituales.
Estafas en Internet
•   1. Fraudes en subastas.
    Después de enviar el dinero en que se ha adjudicado la subasta, se recibe un producto cuyas características no se corresponden con las prometidas, e incluso un
    producto que no tiene ningún valor.

•   2. Timos de ISP (Proveedores de Servicios de Internet)
    Es bastante frecuente que los clientes poco expertos suscriban contratos on-line sin haber leído el clausulado, por lo que pueden encontrarse amarrados a un
    contrato de larga duración del que no pueden salir si no es pagando fuertes penalizaciones por rescisión anticipada. Otro caso frecuente es que los ISP que
    registran nombres de dominio lo hagan a su propio nombre, para así tener enganchados a los clientes que no pueden abandonar su servicio porque perderían su
    nombre de dominio.

•   3. Diseño/Promociones de sitios web
    Suelen producirse cargos inesperados en la factura del teléfono por servicios que nunca se solicitaron ni contrataron.

•   4. Abuso de tarjetas de crédito
    Se solicita el número de la tarjeta de crédito con la única finalidad de verificar su edad, y posteriormente se le realizan cargos de difícil cancelación.

•   5. Marketing Multinivel o Redes Piramidales
    Se promete hacer mucho dinero comercializando productos o servicios, ya sea uno mismo o los vendedores que nosotros reclutamos, pero realmente nuestros
    clientes nunca son los consumidores finales sino otros distribuidores, con lo que la cadena se rompe y sólo ganan los primeros que entraron en ella.

•   6. Oportunidades de Negocio y Timos del tipo "Trabaje desde su propia casa"
    Se ofrece la oportunidad de trabajar desde el hogar y ser su propio jefe enseñando unos planes de ingresos muy elevados. Claro que para empezar es necesario
    invertir en la compra de alguna maquinaria o productos que jamás tienen salida.

•   7. Planes de Inversión para hacerse rico rápidamente
    Promesas de rentabilidades muy altas y predicciones financieras con seguridad absoluta sobre extraños mercados suelen encubrir operaciones fraudulentas.

•   8. Fraudes en viajes o paquetes vacacionales
    Consiste en vender viajes y alojamientos de una calidad superior al servicio que realmente le prestarán en su destino, y también pueden cargarle importes por
    conceptos que no se habían contratado.

•   9. Fraudes telefónicos
    Un sistema bastante extendido en los sitios de sexo consiste en pedirle que se baje un programa y lo instale en su ordenador para que le permite entrar
    gratuitamente en la web. Pero lo que sucede es que, sin que usted lo sepa, el programa marca un número internacional de pago (tipo 906 en España) a través del
    cual se accede a la web, por lo que mientras usted se divierte viendo fotos y vídeos su factura telefónica se incrementa a velocidad de vértigo.

•   10. Fraudes en recomendaciones sanitarias
    Recetas milagrosas para curar cualquier enfermedad se encuentran frecuentemente en la Red, la mayoría de ellas sin ningún respaldo médico o control de
    autoridades sanitarias, por lo que aparte de ser una estafa, ya que no producen los resultados prometidos, pueden incluso suponer un riesgo adicional para la salud
    del enfermo.
Protección de datos en las redes
                 sociales
•   Inicialmente, revisa la configuración de privacidad en tus redes sociales. Asegúrate que
    tu información y fotos sólo estén disponibles para las personas en las que confías y a las que
    haz autorizado acceder previamente.
•   Si navegas desde una PC compartida, recuerda cerrar la sesión en tus cuentas de mail o
    páginas en las que estés registrado cada vez que dejas de usar Internet.
•   Y, por supuesto, jamás compartas tus contraseñas ni perfiles, toma las medidas de seguridad
    que ya te hemos indicado en este espacio.
•   2. Al compartir información de otras personas en tus redes asegúrate de no afectar su
    privacidad. Pide su autorización previamente para evitar ser acusado de perjudicarlo.
•   3. No reenvíes a todos tus contactos mails de las famosas “cadenas”, que tienen a cientos
    de destinatarios y te piden pasarlo ante una supuesta emergencia o cuestión de solidaridad
    para que no cierren un proveedor de correo, salvar a alguien o alertarte de algún grave
    riesgo de seguridad.
•   4. Recuerda que “Internet no olvida” fácilmente la información, expresiones o imágenes que
    tú, gente de tu entorno, empresas y páginas de todo tipo cuelgan en la web sobre ti.
•   Una vez que la indexan los célebres buscadores (la catalogan o “atrapan”, si lo prefieres), esa
    información puede ser localizable por cualquiera de forma más o menos fácil y puede que ya
    sea ahora o en un futuro- no nos beneficie en absoluto.
•   5. ¿Recibiste varias solicitudes de amistad? Investiga primero de dónde conoces a estas
    personas (o si las conoces), con base en ello define si es seguro aceptarlas y qué acceso les
    darás a tu información.
•   Estas simples recomendaciones pueden marcar una clara diferencia entre mantener un perfil
    seguro en Internet o exponerte a recibir un ataque a tu intimidad.
Comprar online de forma segura
•    1. Dedícale tiempo. Dedica tiempo a la compra que vas a hacer, la prudencia siempre guía una buena compra. No es bueno comprar
     un producto en la primera web que ves, es mejor echar un vistazo a otras y comparar precios y condiciones.
•    2. Intuición. Más que intuición, sentido común. Nadie regala nada, ni en Internet ni en la calle. Así que si algo tiene un precio
     demasiado bajo para ser real, desconfía.
•    3. El sitio. No te fíes de las empresas que no tienen dirección física o que sólo facilitan un número de móvil para contactar. Si
     existe una dirección física trata de verificarla, revisa en un callejero si realmente existe. Observa también si el sitio contiene
     errores ortográficos, si es un negocio nuevo o desconocido, si hay algo en la web o en la publicidad que te parece excesivamente
     sospechoso o si nadie contesta al teléfono.
•    4. Webs extranjeras. Presta el doble de atención cuando se trata de un sitio web de otro país, ya que la legislación vigente en
     cuanto a política de privacidad o transacciones comerciales puede ser diferente. Si hay algún problema y se trata de un estado
     miembro de la UE puedes pedir información en el Centro Europeo del Consumidor, sino ponte en contacto con la embajada del país
     correspondiente.
•    5. Seguridad. Para saber si un sitio es seguro observa la barra de navegación, una web segura es aquella que lleva las letras
     "https://". La "S" del final indica que es un sitio seguro. También fíjate si a pie de página, en tu navegador aparece la imagen de un
     candado cerrado o una llave, eso indica que estás en una conexión segura. También es un indicador el lema "Secure Socket Layer
     (SSL)".
•    6. Condiciones. Infórmate bien de las condiciones de contratación o compra del producto. Las empresas están obligadas a ofrecer
     esta información si tienes alguna duda contacta con ellos. Debes informarte sobre qué ocurre si tienes que devolver el producto,
     quién corre con los gastos de envío, si hay restricciones geográficas en las entregas, formas de pago, etc.
•    7. Infórmate y lee. Lee detenidamente la política de privacidad y seguridad del sitio. Todas las empresas que ofrecen sus
     servicios en Internet deben explicar cuál es su política de privacidad y qué van hacer con nuestros datos personales.
•    8. Discreción, no des más datos. A la hora de comprar, se cauto y discreto, proporciona la mínima cantidad posible de datos
     personales. Evidentemente hay información como tu nombre y tu dirección que son necesarios para la compra. Pero es común que te
     soliciten más datos (como hábitos de consumo, números de teléfono, datos íntimos, etc.) esta información se suele utilizar con fines
     comerciales. Jamás contestes a una pregunta que crees inapropiada para tu compra, si te la exigen como obligatoria, busca otro
     lugar dónde comprar el producto.
•    9. Pagar. El pago por Internet tiene el mismo riesgo que las compras por teléfono o por catálogo. El modo más seguro es el pago
     contrareembolso, que trabaja con dinero en efectivo. De no existir esta opción, se puede pagar con tarjeta o con sistemas de
     minipagos como Pay Pal. El riesgo de la tarjeta es exponer nuestro número en una red como Internet, para ello es necesario que
     comprobemos que la conexión es segura. Afortunadamente cada vez más bancos implementan nuevos sistemas de seguridad (las
     contraseñas de pagos por Internet) que impiden que cualquiera que tenga nuestro número de tarjeta pueda hacer pagos por la red.
     De cualquier forma, es bueno verificar todos estos extremos.
•    10. Copias. Al finalizar el proceso de compra, debe aparecer una página que resume tu compra o incluso se te enviará un correo de
     confirmación. Conserva copias de estos justificantes de las operaciones que has realizado. Serán tu recibo y una prueba en caso de
     que haya que reclamar. También puedes imprimir la página en la que aparece la información de la empresa. Archiva esta información
     hasta que termine el periodo de garantía.
Bibliografía
• Wikipedia
• www.parasaber.com
• educanet

Seguridad en internet

  • 1.
    Seguridad en Internet Adrián Agenjo Mínguez 4ºB
  • 2.
    Listas Blancas • Una listablanca, lista de aprobación ó whitelist en Inglés es una lista o registro de entidades que, por una razón u otra, pueden obtener algún privilegio particular, servicio, movilidad, acceso o reconocimiento. Por el contrario la lista blanca o blacklisting es la compilación que identifica a quienes serán denegados, no reconocidos u obstaculizados.
  • 3.
    Firewall • Un cortafuegos esuna parte de un sistema o una red que está diseñada para bloquear o denegar el acceso a personas no autorizadas a una pc, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Tipos de cortafuegos: Nivel de aplicación de pasarela, Circuito a nivel de pasarela, Cortafuegos de capa de red o de filtrado de paquetes, Cortafuegos de capa de aplicación y Cortafuegos personal.
  • 4.
    Programas Antiespia • El Spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. • El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. • Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. • Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito. • Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator, oBonzi Buddy.
  • 5.
    Antivirus • En informáticalos antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. • Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 6.
    Gusano • Un gusano (también llamados IWorm por su apócope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. • A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. • Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse. • Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC,P2P entre otros.
  • 7.
    Troyano • En informática, sedenomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. • Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. • Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
  • 8.
    Correo electrónico • Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.
  • 9.
    Estafas en Internet • 1. Fraudes en subastas. Después de enviar el dinero en que se ha adjudicado la subasta, se recibe un producto cuyas características no se corresponden con las prometidas, e incluso un producto que no tiene ningún valor. • 2. Timos de ISP (Proveedores de Servicios de Internet) Es bastante frecuente que los clientes poco expertos suscriban contratos on-line sin haber leído el clausulado, por lo que pueden encontrarse amarrados a un contrato de larga duración del que no pueden salir si no es pagando fuertes penalizaciones por rescisión anticipada. Otro caso frecuente es que los ISP que registran nombres de dominio lo hagan a su propio nombre, para así tener enganchados a los clientes que no pueden abandonar su servicio porque perderían su nombre de dominio. • 3. Diseño/Promociones de sitios web Suelen producirse cargos inesperados en la factura del teléfono por servicios que nunca se solicitaron ni contrataron. • 4. Abuso de tarjetas de crédito Se solicita el número de la tarjeta de crédito con la única finalidad de verificar su edad, y posteriormente se le realizan cargos de difícil cancelación. • 5. Marketing Multinivel o Redes Piramidales Se promete hacer mucho dinero comercializando productos o servicios, ya sea uno mismo o los vendedores que nosotros reclutamos, pero realmente nuestros clientes nunca son los consumidores finales sino otros distribuidores, con lo que la cadena se rompe y sólo ganan los primeros que entraron en ella. • 6. Oportunidades de Negocio y Timos del tipo "Trabaje desde su propia casa" Se ofrece la oportunidad de trabajar desde el hogar y ser su propio jefe enseñando unos planes de ingresos muy elevados. Claro que para empezar es necesario invertir en la compra de alguna maquinaria o productos que jamás tienen salida. • 7. Planes de Inversión para hacerse rico rápidamente Promesas de rentabilidades muy altas y predicciones financieras con seguridad absoluta sobre extraños mercados suelen encubrir operaciones fraudulentas. • 8. Fraudes en viajes o paquetes vacacionales Consiste en vender viajes y alojamientos de una calidad superior al servicio que realmente le prestarán en su destino, y también pueden cargarle importes por conceptos que no se habían contratado. • 9. Fraudes telefónicos Un sistema bastante extendido en los sitios de sexo consiste en pedirle que se baje un programa y lo instale en su ordenador para que le permite entrar gratuitamente en la web. Pero lo que sucede es que, sin que usted lo sepa, el programa marca un número internacional de pago (tipo 906 en España) a través del cual se accede a la web, por lo que mientras usted se divierte viendo fotos y vídeos su factura telefónica se incrementa a velocidad de vértigo. • 10. Fraudes en recomendaciones sanitarias Recetas milagrosas para curar cualquier enfermedad se encuentran frecuentemente en la Red, la mayoría de ellas sin ningún respaldo médico o control de autoridades sanitarias, por lo que aparte de ser una estafa, ya que no producen los resultados prometidos, pueden incluso suponer un riesgo adicional para la salud del enfermo.
  • 10.
    Protección de datosen las redes sociales • Inicialmente, revisa la configuración de privacidad en tus redes sociales. Asegúrate que tu información y fotos sólo estén disponibles para las personas en las que confías y a las que haz autorizado acceder previamente. • Si navegas desde una PC compartida, recuerda cerrar la sesión en tus cuentas de mail o páginas en las que estés registrado cada vez que dejas de usar Internet. • Y, por supuesto, jamás compartas tus contraseñas ni perfiles, toma las medidas de seguridad que ya te hemos indicado en este espacio. • 2. Al compartir información de otras personas en tus redes asegúrate de no afectar su privacidad. Pide su autorización previamente para evitar ser acusado de perjudicarlo. • 3. No reenvíes a todos tus contactos mails de las famosas “cadenas”, que tienen a cientos de destinatarios y te piden pasarlo ante una supuesta emergencia o cuestión de solidaridad para que no cierren un proveedor de correo, salvar a alguien o alertarte de algún grave riesgo de seguridad. • 4. Recuerda que “Internet no olvida” fácilmente la información, expresiones o imágenes que tú, gente de tu entorno, empresas y páginas de todo tipo cuelgan en la web sobre ti. • Una vez que la indexan los célebres buscadores (la catalogan o “atrapan”, si lo prefieres), esa información puede ser localizable por cualquiera de forma más o menos fácil y puede que ya sea ahora o en un futuro- no nos beneficie en absoluto. • 5. ¿Recibiste varias solicitudes de amistad? Investiga primero de dónde conoces a estas personas (o si las conoces), con base en ello define si es seguro aceptarlas y qué acceso les darás a tu información. • Estas simples recomendaciones pueden marcar una clara diferencia entre mantener un perfil seguro en Internet o exponerte a recibir un ataque a tu intimidad.
  • 11.
    Comprar online deforma segura • 1. Dedícale tiempo. Dedica tiempo a la compra que vas a hacer, la prudencia siempre guía una buena compra. No es bueno comprar un producto en la primera web que ves, es mejor echar un vistazo a otras y comparar precios y condiciones. • 2. Intuición. Más que intuición, sentido común. Nadie regala nada, ni en Internet ni en la calle. Así que si algo tiene un precio demasiado bajo para ser real, desconfía. • 3. El sitio. No te fíes de las empresas que no tienen dirección física o que sólo facilitan un número de móvil para contactar. Si existe una dirección física trata de verificarla, revisa en un callejero si realmente existe. Observa también si el sitio contiene errores ortográficos, si es un negocio nuevo o desconocido, si hay algo en la web o en la publicidad que te parece excesivamente sospechoso o si nadie contesta al teléfono. • 4. Webs extranjeras. Presta el doble de atención cuando se trata de un sitio web de otro país, ya que la legislación vigente en cuanto a política de privacidad o transacciones comerciales puede ser diferente. Si hay algún problema y se trata de un estado miembro de la UE puedes pedir información en el Centro Europeo del Consumidor, sino ponte en contacto con la embajada del país correspondiente. • 5. Seguridad. Para saber si un sitio es seguro observa la barra de navegación, una web segura es aquella que lleva las letras "https://". La "S" del final indica que es un sitio seguro. También fíjate si a pie de página, en tu navegador aparece la imagen de un candado cerrado o una llave, eso indica que estás en una conexión segura. También es un indicador el lema "Secure Socket Layer (SSL)". • 6. Condiciones. Infórmate bien de las condiciones de contratación o compra del producto. Las empresas están obligadas a ofrecer esta información si tienes alguna duda contacta con ellos. Debes informarte sobre qué ocurre si tienes que devolver el producto, quién corre con los gastos de envío, si hay restricciones geográficas en las entregas, formas de pago, etc. • 7. Infórmate y lee. Lee detenidamente la política de privacidad y seguridad del sitio. Todas las empresas que ofrecen sus servicios en Internet deben explicar cuál es su política de privacidad y qué van hacer con nuestros datos personales. • 8. Discreción, no des más datos. A la hora de comprar, se cauto y discreto, proporciona la mínima cantidad posible de datos personales. Evidentemente hay información como tu nombre y tu dirección que son necesarios para la compra. Pero es común que te soliciten más datos (como hábitos de consumo, números de teléfono, datos íntimos, etc.) esta información se suele utilizar con fines comerciales. Jamás contestes a una pregunta que crees inapropiada para tu compra, si te la exigen como obligatoria, busca otro lugar dónde comprar el producto. • 9. Pagar. El pago por Internet tiene el mismo riesgo que las compras por teléfono o por catálogo. El modo más seguro es el pago contrareembolso, que trabaja con dinero en efectivo. De no existir esta opción, se puede pagar con tarjeta o con sistemas de minipagos como Pay Pal. El riesgo de la tarjeta es exponer nuestro número en una red como Internet, para ello es necesario que comprobemos que la conexión es segura. Afortunadamente cada vez más bancos implementan nuevos sistemas de seguridad (las contraseñas de pagos por Internet) que impiden que cualquiera que tenga nuestro número de tarjeta pueda hacer pagos por la red. De cualquier forma, es bueno verificar todos estos extremos. • 10. Copias. Al finalizar el proceso de compra, debe aparecer una página que resume tu compra o incluso se te enviará un correo de confirmación. Conserva copias de estos justificantes de las operaciones que has realizado. Serán tu recibo y una prueba en caso de que haya que reclamar. También puedes imprimir la página en la que aparece la información de la empresa. Archiva esta información hasta que termine el periodo de garantía.
  • 12.