Buenas tardesSegún me han comentado en Renta 4 durante el fin de semana el traslado de cuentas está en proceso. Será a partir del lunes día 6 cuando las cuentas estén ya en pleno funcionamiento.A mí me aparecen los dos fondos Vanguard que tenía, el uno con carrito de compra y el otro sin carrito. ¿Alguien más tiene el Vanguard 20+ Year Euro Treasury Index Fund EUR Ac (es el que me sale sin carrito)?Otro asunto: por si no sabíais en Renta 4 existe la posibilidad de activar el doble nivel de seguridad con una aplicación de autenticación. Es muy recomendable (lo discutía hace un año en este hilo )Para el que no lo conozca el proceso sería el siguiente:1- Abrimos sesión en Renta 4. Nos metemos en la sección de "segundo nivel de login". Renta 4 nos ofrecerá dos opciones para el segundo factor de la verificación. Elegimos "Google Authenticator" que tiene como símbolo una puerta de caja fuerte.2- En el siguiente paso nos aparecerá una clave junto a su código QR para escanear. No nos interesa escanear el código QR sino utilizar la clave de letras y números. Lo que haremos primero es apuntar cuidadosamente esa clave en un papel que guardaremos en lugar seguro por si lo necesitamos alguna vez. 3- A continuación cogemos el teléfono móvil y descargamos desde el Playstore la aplicación "Google Authenticator". Tiene el mismo logo con la puerta de caja fuerte. 4- Una vez descargada, abimos la aplicación Google Authenticator en el teléfono y damos a "+" para añadir una nueva cuenta de autenticación en la aplicación (la primera en este caso).Al abrir la nueva cuenta, Google Authenticator nos pide un nombre para la cuenta (se puede meter "renta 4" o "r4" o lo que queramos) y abajo nos pide que introduzcamos un código. Ahí es donde escribimos la clave que nos ha proporcionado la página de Renta 4 y hemos escrito en el papel. 5- Una vez introducido el código en el teléfono se pondrá a funcionar la cuenta y veremos que va produciendo claves desechables que duran 30 segundos. De vuelta a la página de Renta 4, el siguiente paso nos pedirá que introduzcamos la clave que nos esté dando el Google Authenticator para comprobar que la aplicación está correctamente vinculada a nuestra cuenta del banco. Da lo mismo la clave que metamos, lo importante es que no haya caducado y por supuesto que nuestro ordenador y teléfono tengan ambos la hora correcta para que estén sincronizados. Una vez metida la clave y comprobada la correcta vinculación ya tenemos activado el segundo nivel de autenticación.6- A partir de ahí cada vez que abramos sesión en Renta 4 lo haremos en principio sólo en el nivel de "consulta". Si queremos pasar al nivel operativo nos pedirá intoducir el segundo factor de verificación. No tenemos más que sacar el teléfono, abrir el Google Authenticator, y utilizar la clave que nos esté dando la aplicación en ese momento. Con este sistema tendremos un grado de seguridad mucho mayor que con los códigos por SMS.7- El papel con el código que hemos transcrito lo guardamos por si queremos instalar esa misma vinculación en otro teléfono (por cambio de teléfono o pérdida o lo que sea). Con el mismo código obtendrás las mismas claves en el Google Authenticator. Por último recordar que es MUY ACONSEJABLE dedicar un equipo o teléfono móvil exclusivamente para temas importantes de dinero y para nada más. Es una manera de mantenerlos limpios y reducir riesgos al mínimo. ¡Saludos!
Con 18.000 clientes puede dar para una asociación de afectados de cuidado, si no se portan bien.PD: yo voy a ser sincero: aunque naturalmente prefiero que me cobren lo menos posible, lo de las comisiones tampoco es que me quite el sueño. En BNP tenía solo fondos Vanguard y estaba pagando religiosamente la comisión anual de 0,25%, un poco a la espera de ver si salían mejores oportunidades.Pero si alguien me ofreciera fondos Vanguard con cero comisión de custodia desconfiaría. No es sostenible.Y en vez de la oferta de no cobrar si el 50% son fondos con retrocesión preferiría que sencillamente ajustaran más a la baja las comisiones. O pusieran tarifa plana. Me parecería más trasparente.
¿Qué comisiones de Renta 4 para carteras de fondos de clase limpia son más altas que las de BNP Paribas? En BNP estaban en un 0,25% anual.Yo supongo que intentarán que se quede el máximo de clientes por que si no ¿para qué iban a hacer la operación de compra?Hay una cosa en la que sí que ganaríamos seguro y es en seguridad informática.
Si vas a poner doble factor con aplicación de autenticación ten en cuenta lo siguiente:1- Vincular la cuenta de correo o de banco (o de Amazon) con la aplicación de autenticación significa que ambas partes van a compartir un secreto. El secreto es el código que te va a dar tu cuenta y tú vas a traspasar a la aplicación. Una vez pasas ese código ambos quedan vinculados y la cuenta reconocerá las claves que de ahí en adelante genere la aplicación (las generará incluso offline).2- Es importante que te apuntes ese código inicial, de manera que si pierdes el teléfono o quieres cambiarlo puedas instalar la misma vinculación que te dé las mismas claves en un nuevo teléfono.3- La operación de pasar el "secreto" (el código) desde la cuenta a la aplicación es el momento más delicado. Si un espía conoce ese código tiene tu segundo factor. A partir de ahí usa el sentido común.4- Si después de establecer la vinculación se te ocurre que hubiera habido una manera más segura de haberla llevado a cabo, no hay problema. Puedes deshacer la verificación de dos factores y volver a activarla de nuevo con un nuevo código y una nueva vinculación, haciéndolo esta vez de esa manera más segura que se te ha ocurrido.Si lo haces bien este sistema te va a dar mucha tranquilidad.
"En el 2002 hacían falta muchos conocimientos para dedicarse a cibercriminal. Hoy las herramientas necesarias están en internet al alcance de casi cualquier persona. "Crimeware" es un término utilizado por las fuerzas del orden para describir las herramientas que necesitan los ladrones para cometer cibercrímenes, y esas herramientas están fácilmente disponibles y a bajo coste"'The Secret to Cybersecurity' Scott AUGENBAUMPor cierto, a los que os manejéis con el inglés os recomiendo ese libro que acabo de citar. El autor es un agente del FBI especializado en cibercrimen y está pensado para un lector general que no sabe nada de estos temas y quiere protegerse. Y sí, efectivamente, con unas pocas sencillas medidas como las que he puesto la inmensa mayoría del cibercrimen se puede mantener totalmente a raya.
No lo sé seguro, pero hazte a la idea de que no. Al fin y al cabo lo que pulsas en ese teclado virtual que aparece en pantalla tiene que traducirse en caracteres: letras, números, signos.Es verdad que en las páginas web de algunos bancos a la hora de introducir la contraseña ponen unos teclados en pantalla que se mueven un poco de posición cada vez que picas con el ratón en una tecla. Se supone que eso es para que sea más dificil de espiar lo que has puesto, pero yo no me haría muchas ilusiones: si la información va por el ordenador seguro que puede espiarse.Es como lo de la huella dactilar. Por mucho que te escanee el dedo luego eso tiene que convertirse en un archivo digitalizado y compararse con otro de referencia. Y si es información que va por internet hay riesgo de hackeo.Por eso la seguridad máxima sería un dispositivo en frío, es decir que esté offline, al margen de internet, y al que no tenga acceso el espía. Eso es lo bueno que tienen las tarjetas de coordenadas, que son objetos "en frío", pero hemos visto cuáles son sus limitaciones.En cambio los dispositivos hardware de autenticación generan unas claves únicas en el aparatito pero el propio dispositivo es inaccesible para un hacker. Lo conectas al equipo con un cable y verifica la operación. Esa sería la barrera más infranqueable de todas.autenticador de hardware
Lo siento @Duckelcano pero no estoy nada de acuerdo con lo que dice ese artículo. Pero nada.De entrada confunde privacidad y seguridad. ¿Qué seguridad te aporta borrar el historial de navegación? Es absurdo. El keylogger ya ha recogido todo lo que has tecleado aunque luego lo borres.Mira, como escribiendo este hilo he puesto un poco mis ideas en orden te voy a hacer un breve resumen de lo dicho hasta ahora:1- Corremos peligro de que los ciberdelincuentes consigan colocarnos en nuestro ordenador un programa dañino que nos espíe y robe nuestras claves cuando las tecleamos.2- Para evitar 1 es conveniente tener un equipo limpio dedicado exclusivamente a cosas importantes donde tendremos extremo cuidado de: no picar enlaces en correos si no estamos seguros ellosno descargar más programas/aplicaciones que los que necesitemos y comprobando su autenticidadno navegaremos por internet excepto lo imprescindible para el uso que estamos dando al equipo y comprobando la seguridad de la página (el candado)no nos conectaremos a wifis dudosas (lo mejor es cable o SIM)no introduciremos memorias usb dudosas mantendremos todo actualizado para arreglar vulnerabilidades3- Con lo anterior reducimos el riesgo al mínimo. Pero vamos a ponernos en lo peor e imaginar que nos han colado el programa espía en el ordenador y que al teclear la contraseña el ladrón la roba. ¿Cómo nos protegemos? Utilizamos la verificación en 2 factores de manera que hace falta un segundo factor además de la contraseña para operar.4- Pero si el segundo factor lo tenemos que teclear en el ordenador ¿qué ganamos? El ladrón lo puede averiguar con su programa espía.Para eso se creó el sistema de tarjeta de coordenadas. Como cada vez te pide una posición de la tarjeta diferente al ladrón no le sirve conocer la clave que ya has metido porque desconoce cuál va a ser la siguiente que el banco va a pedir.Sin embargo la tarjeta de coordenadas tiene una desventaja: las posiciones son limitadas (suelen ser 50) y el que nos espía puede ir coleccionando las claves hasta arriesgarse a que le pidan una que ya ha salido.5- La solución que se encontró es crear unas claves que no se reutilicen NUNCA, que sean de un solo uso y que caduquen cada vez. Además esas claves se conocen por un canal diferente al del ordenador, de manera que el ladrón que espía nuestro ordenador solo las descubre cuando ya se han usado y han caducado. No puede saber nunca la siguiente que le van a pedir.Este es el sistema de código por SMS. Es una buena idea pero tiene un problema: los mensajes SMS son vulnerables (SIM duplicada o interceptar).6- ¿Qué se puede hacer? La respuesta está en seguir utilizando como segundo factor unos códigos de un solo uso, que caduquen y que veamos a través de un segundo canal diferente del ordenador donde se nos ha metido el espía, pero sin recibirlos por SMS.Y ahí es donde entran en juego las aplicaciones autenticadoras que hacen precisamente eso: generar códigos desechables pero haciéndolo desde el propio teléfono (incluso offline). Al crear los códigos en un programa dentro de nuestro teléfono, el ladrón no tiene acceso a ellos aunque hackee la SIM.Y sería prácticamente imposible que el mismo ciberdelincuente consiguiera colar su programa espía en los dos canales a la vez: ordenador y teléfono.
A ver, he hecho la prueba de intentar saber el número de teléfono asociado a mi banco sólo con usuario y contraseña.En uno (la primera en la frente) entrando con usuario y contraseña ya puedo saber nombre, dni, fecha de nacimiento, domicilio, teléfono y correo electrónico. Así de fácil. Ahora los ladrones que han conseguido mi primer factor (contraseña) ya saben qué n° de teléfono manipular para tener acceso al código SMS del segundo factor y vaciarme mi cuenta.En el siguiente con usuario y contraseña me permite ver correo electrónico y 5 cifras de las 9 que tiene el teléfono. Podemos pensar que ésto es una barrera pero al parecer se pueden adivinar las otras cifras cruzando datos con el correo (véase http://www.elladodelmal.com/2018/03/como-averiguar-numeros-de-telefono.html?m=1 ). Si utilizas ese número de teléfono exclusivamente para el banco, ahí sí que creo que te puede proteger más.En el tercer banco me pide ya simplemente para conectarme los dos factores de verificación (¡bien por Degiro!).En el cuarto me deja ver 6 cifras del teléfono (solo faltan 3 más por descubrir).Y esto es lo que hay.