Aplicaciones Web‎ > ‎Navegadores‎ > ‎

Navegación segura por internet


Introducción

El malware es Todo tipo de código malicioso que se instala y funciona en un equipo sin conocimiento del usuario, funcionan en segundo plano, para espiar las comunicaciones sin que nadie lo note a robar información y enviarla por Internet al creador del software.  El término malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

Si el objetivo del malware es conocer los hábitos de navegación del usuario, puede enviar información de los sitios por los que navegas a empresas dedicadas a enviar publicidad o mensajes spam de forma masiva. Esto puede causar problemas de privacidad. El Spyware envía datos personales del usuario sin su conocimiento al fabricante del software o a terceros, por ejemplo de las páginas que visitas en Internet. El adware: se encarga de mostrar publicidad no deseada.

Son difíciles de detectar y eliminar de un PC.

Hábitos recomendables:

  • Actulizar de forma regular el sistema operativo con nuevos paquetes y parches, y que este sea original. No utilizar sistemas operativos no originales, para intentar ahorrar su coste. De esta forma no se podrá actualizar las medidas de seguridad para nuevas vulnerabilidades y mejorar la protección.

  • Utilizar un navegador actualizado.

  • No instalar programas "crackeados" (es decir, cuando el software es modificado de sus características originales, muchas veces para evitar el pago del mismo), método que algunos hackers utilizan para infectar el ordenador del usuario.

  • Mantener activado el firewall. Configurar el firewall que bloquee el acceso no autorizado a nuestro ordenador.:
    • Agregar programas o puertos como Excepciones de las aplicaciones que se conecten al equipo desde la red y cuales no;
    • Es recomendable bloquear todas las conexiones entrantes, incluidas las excepciones añadidas, al conectarse a redes poco seguras como en aeropuertos, hoteles, en la calle, etc.

  • Usar software antivirus con licencia y actualizado, con programa de pago.

  • Emplear un programa antispyware actualizado y que examine el equipo automáticamente y de forma periódica.

  • Si dispone de un router inalámbrico para conectarse a internet, cambie las contraseñas por defecto y establezca una más segura.

  • Otras
    • Revisar el equipo con frecuencia.

    • Es importante que hagas particiones en tu disco duro para tener una dedicada exclusivamente a los programas y otra para los archivos. Así, si un virus corrompe tu sistema operativo, puedes formatear y reinstalar sin perder tus ficheros.

    • Conviene hacer copias de seguridad del registro de Windows, para poder restaurarlo en caso de que un virus estropee este archivo.

  • Proteger la información personal contra el robo de identidad: Mantenga privada su información personal para reducir el riesgo de que estafadores y delincuentes en línea suplanten su identidad:

    • Eligir contraseñas seguras (dificilmente adivinables) y diferentes para cada servicio de Internet (largas, que no se encuentre en el diccionario, con mayúsculas, minúsculas y cifras), que no tengan que ver con el entorno más próximo (amigos, pareja…) o tenerla apuntada. Aunque el elemento en el que los internautas se confían más -que es la "puerta" más vulnerable a los accesos no autorizados a las cuentas de correo- es en las "preguntas de recuperación" del e-mail, demasiado fáciles o conocidas por más gente.

    • salvapantallas protegido con contraseña.

    • Usar servicios de pago en línea más seguras

    • Verifique regularmente los movimientos de su cuenta bancaria.

    • Considere la posibilidad de utilizar un único dispositivo para las transacciones de banca y comercio electrónicos (PC, Smartphone, …etc.).

  • Seguir las directrices de seguridad en Internet: Puede contribuir a reducir el correo no deseado, el spyware y otros tipos de software no deseado, así como protegerse de las estafas que se pueden usar para suplantar su identidad.

    • Desconfíe de los mensajes cortos y extraños que pueda recibir por redes sociales o del correo electrónico, sobre todo si incluyen un enlace para acceder a otro contenido, no identificados de desconocidos (spam) sospechosos, de suplantación de identidad (phishing). de nuestros contactos en las redes sociales o camuflados en supuestos vídeos muy atractivos o instalar aplicaciones que aseguran una utilidad fantástica para nosotros. No responder o abrir una imagen de un correo sospechoso: sirve para que ellos comprueben si la dirección de correo existe. Además, en el último año se ha multiplicado el secuestro de cuentas de correo a través de links acortados, con lo que uno no puede saber la fiabilidad de los mismos. Los especialistas advierten de que es frecuente recibir un email escrito en inglés de alguno de nuestros contactos, con una supuesta recomendación comercial en un link adjunto. En caso de clicar sobre el mismo, se reproducirá ese secuestro con la cuenta de correo de ese usuario.  Usar tecnologías contra correo electrónico no deseado y contra la suplantación de identidad (phishing): Usar software de correo electrónico que filtra el correo no deseado.

    • Evitar ejecutar programas de dudosa procedencia.

    • Evitar abrir enlaces a webs que pueden estar infectadas.

    • Nunca escribas los datos de acceso de tus cuentas o servicios online en un correo electrónico, o en una web que no sea la oficial de tu banco o caja. Ellos nunca te pedirán tu número de cuenta o tu clave por correo. También debes revisar que la dirección de la web a la que accedes comience por “https://”.

    • No piense que es inmune al software malicioso porque utilice un determinado sistema operativo o un dispositivo portátil.

    • No confíe ciegamente en las aplicaciones de seguridad instaladas, éstas no remplazan a la navegación responsable ni a la prudencia del usuario.
    • No poner al alcance de cualquiera demasiada información privada sobre uno mismo o tener perfiles en redes sociales con una configuración abierta a todo el mundo y no sólo a nuestros amigos. Así se deja en riesgo la intimidad ante posibles ataques a la privacidad, posible acoso sexual o a las propiedades de la persona.

    •  No Contactar con desconocidos vía Internet, confiar en ellos y sus propuestas o peticiones, así como llegar a citarse con ellos, sin haber informado a gente de plena confianza, por los riesgos que conlleva.

      EN DEFINITIVA, UTILICE EL SENTIDO COMÚN COMO MEJOR ANTIVIRUS Y NO CONFÍE CIEGAMENTE EN LOS SISTEMAS Y SUS APLICACIONES

  • Como última alternativa puedes instalar un sandbox. Se trata de un programa que hacen de intermediarios entre Internet y el sistema operativo. Es similar a los virtualizadores, pero enfocado a la seguridad en la red. En un sandbox se almacenan todos los temporales, las cookies y los archivos de de Internet. Al apagar el sandbox se elimina esta información, por lo no puede llegar al sistema operativo principal.

  • Una alternativa a esto son programas de virtualización. Puedes emplear uno para crear una máquina virtual y, luego, instalar un sistema operativo sólo para conectarse a Internet. Así mantienes el que usas para otras tareas sin conexión.

Enlaces:


Mejorar la seguridad de nuestra cuenta de Google  http://youtu.be/RMYjsBkXOAI

  • Cambiar nuestra contraseña de vez en cuando.
  • Configurar las opciones para recuperar nuestra contraseña (fundamental si perdemos el control de la cuenta y, así, volver a recuperarlo usando nuestro smartphone o un buzón de correo alternativo).
  • Configurar las notificaciones de actividad de la cuenta.
  • Usar la verificación en 2 pasos.
  • Revisar la actividad de la cuenta y las ubicaciones desde las que nos hemos conectado.
  • Revisar las apps conectadas a nuestra cuenta

Navegar por contenidos seguros

Configura tu navegador (Firefox):

  1. Editar > Preferencias > Contenido > Bloquear ventanas emergentes con Excepciones... 
  2. Editar > Preferencias > Seguridad > advertir cuando un sitio intente instalar complementos, si el sitio reportado como atacante o como falsificado
Filtrar el contenido para no acceder a ciertas webs. También existen programas específicos. Preferencias/Safesearch de Búsqueda avanzada de Google impide que aparezcan páginas con contenido sexual explícito entre los resultados de la búsqueda. Utilizar el filtro estricto (filtra tanto texto explícito como imágenes explícitas).

Medidas contra el clickjacking

(enlace de la Fuente)

En Internet, debemos tener mucho cuidado a la hora de hacer «clic» en un enlace, imagen, vídeo, botón... ya que podríamos ser víctimas de clickjacking.

El clickjacking es una técnica fraudulenta utilizada en Internet que tiene como objetivo robar información personal del usuario o acceder a su equipo o dispositivo. Consiste en esconder bajo una página web con apariencia inocente e inofensiva enlaces fraudulentos, que si son pulsados por el usuario son capaces, entre otras cosas de ejecutar código malicioso en su equipo. Todo ello aprovechándose de un fallo de seguridad que tienen la mayoría de los navegadores web.


1.- Configura de forma correcta las opciones de seguridad que nos ofrecen los navegadores:

2.- Si Utilizamos Firefox para navegar por Internet, podemos instalar el complemento (plugin) NoScript que incluye una funcionalidad llamada «ClearClick», que explicado de forma llana, consiste en lanzar una ventana al usuario alertándole si ha hecho clic sobre un elemento de la web que se encuentra escondido. Si queréis más información sobre esto, podéis consultar el siguiente enlace: What is ClearClick and how does it protect me from Clickjacking?.

Para el resto de navegadores, también hay complementos disponibles que realizan una función similar a la de NoScript.

3.- Otras medidas:

No dejar rastro

Decidir qué información quieres ocultar a posibles terceras personas que accedan a tu equipo sin tu consentimiento.

Configura tu navegador (Firefox):

  1. Ocultar el rastro e impedir que se almacene nada. Herramientas > Iniciar navegación privada. (en Chrome - pestaña en modo incognito). Elimina todos los datos de navegación descargados en tu equipo una vez que sales de una sesión de navegación "anónima", p.ej. archivos temporales, historial de páginas visitadas y el de descargas, datos de formularios y de búsquedas, contraseñas, cookies, vaciar caché web,...
  2. Si la navegación no es privada, Editar > Preferencias:
    1. Privacidad > Decir a los sitios web que no quiero ser rastreado, mientras navego.
    2. Privacidad > Usar una configuración personalizada para el historial + limpiar información privada al salir... + Mostrar cookies... para gestionarlas Limitar el espacio en disco para almacenar estos datos.
    3. Seguridad > Recordar contraseñas de los sitios.con Excepciones... p.ej. del banco, Usar contraseña maestra. Existe la posibilidad de consultar en Contraseñas guardadas...
  3. Eliminar historial y datos de navegación descargados.
  4. Extensiones y complementos para mejorar la privacidad.

Desactivar el historial web con la información de los sitios visitados en tu perfil de usuario en una cuenta, p.ej. el Historial Web de Google.

También, tener un antivirus actualizado con antispyware.

Oculta tu identidad

Borrar el rastro en los otros equipos a los que accedes: servidores de la intranet y en internet, p.ej. tu dirección IP.

Esconder tu dirección IP mediante Navegación anónima: El tráfico de datos entre tu PC y el servidor web se realiza por medio de un ordenador servidor proxy anónimo, por lo que no se registra tu IP. Tambien sirven para acceder a una web local como si se estuviera sentado en otro ordenador fuera de la lan local. Las cookies se siguen almacenando en el ordenador del usuario, y que estas visitas quedan registradas en el archivo de protocolo del proxy.

También si tratas de acceder a un sitio web pero por estar bloqueado, el navegador te lo impide o por causa similar no puedes acceder.

Ya sea para realizar pruebas, para salvar algún tipo de error de direccionamiento en nuestra red corporativa, para usar una ruta alternativa o para acceder a servicios que estén restringidos a un ámbito geográfico concreto (según su IP) es habitual que tengamos que utilizar algún tipo de servidor proxy.

Enlaces:

Aplicaciones:

  • Red Tor Anonimizador que oculta y enmascara tu IP, utiliza una red de proxys, que envía datos de tu equipo de forma cifrada y a través de tres servidores aleatorios para dificultar la localización de tu equipo. Descarga aplicación en https://www.torproject.org/
  • CyberGhost VPN navegación anónima y cifrada a través de VPN virtual.
Sitios web de navegación segura a traves de servidores proxy: (navegar de forma anónima, es decir, ocultando tu dirección IP real). puedes navegar desde cualquier tipo de dispositivo, con independencia del sistema operativo que utilices, aunque la navagación resultará más lenta:

Derecho al olvido

Tu dirección IP o las cookies que almacena el navegador, pueden ser suficientes para identificar la ubicación geográfica del equipo o conocer el proveedor de acceso a internet, recopilar datos personales (nombre, apellidos, dirección, DNI,...). Terceras personas pueden tener datos, vídeos o fotos tuyos, y publicarlos o etiquetarlos en tu nombre y sin tu consentimiento.Todo esto te puede afectar en el futuro, a la hora de buscar un trabajo, tener una buena "imagen" digital.

Tienes derecho a pedir que cancelen tus datos personales en Internet. Pasos recomendados:

  1. Petición a los responsables del sitio.
  2. www.agpd.es - Agencia Española de Protección de Datos - para solicitar la retirada de contenidos o publicaciones ofensivas en la Red.




  3. Hay empresas privadas.

Para proteger a los menores o a personas que puedan ver su imagen afectada, Youtube permite difuminar las caras de los vídeos.

Enlaces:

  1. Informe de transparencia de Google - hace públicas las solicitudes de retiradas de contenido en todo el mundo.

Protección en el correo electronico

Aunque estos correos no tienen porqué ser dañinos, en ocasiones ocultan virus y otros códigos maliciosos. Cómo prevenirlos:
  • Utilizar varias cuentas para asuntos diferentes. Una de ellas exclusivamente para compras online, foros, y el registro de programas por Internet. Así podrás utilizar las demás para lo que realmente las necesitas, que es enviar y recibir correos, y así sólo recibirás correo “basura” en la otra cuenta.

  • Crear filtro que clasifiquen los correos sin abrirlos.

  • Filtros de spam: detección y borrado automático del correo basura.

  • Desactivar el visionado de imágenes: cuando te envían un correo “basura”, muchas veces los remitentes no saben a ciencia cierta si la dirección existe o no. Por ello, hacen que las imágenes que contienen tengan que ser cargadas desde un ordenador externo.

  • No responder, ir a un enlace indicado o abrir una imagen de un correo sospechoso: sirve para que ellos comprueben si la dirección de correo es válida y está activa. Una imagen con una extensión “extraña”, como puede ser “.jpg.exe”, debes eliminarlo, pues realmente es un ejecutable.

  • Leer todos los mensajes como texto sin formato (quitar la opción de leerlo en HTML).

  • Descargar extensiones para el cliente de correo https://addons.mozilla.org/thunderbird/extensions/

  • Si eres miembro de un foro, en vez de mostrar la dirección de correo como texto en todos tus mensajes, incluirla como una imagen en tu firma. También por algo equivalente que, si bien puede ser interpretado por una persona, no lo puede ser por un programa, como “yo (ARROBA) dominio(PUNTO) es”. Si no estás especialmente interesado en ponerte en contacto con los otros miembros del foro o de al algún grupo de noticias, lo más prudente es utilizar un remitente falso.

  • Utilizar la opción CCO para mantener las direcciones protegidas. Si el reenvío de mensajes a varios destinatarios es necesario, hazlo siempre introduciendo las direcciones de éstos en el casillero Bcc (o CCO), pues así las direcciones a las que se lo envíes no podrán ser visionadas por los demás destinatarios. Si reenvías algún mensaje que ya contenga varias direcciones en su texto, asegúrate de borrarlas antes de enviarlo, pues son muy vulnerables.

  •  Si eres moderador de una lista de correo, has de estar muy atento a la entrada de nuevos miembros: es fundamental que bloquees rápidamente los mensajes publicitarios que pudieran introducirse en ella, así como amonestar o expulsar a quienes los envíen. Así podrás preservar tu privacidad y la de los miembros de tu grupo.

  • Cuidado con los Newsletter: Son mensajes de correo, normalmente gratuitos, que algunas empresas te dan la opción de recibir. En ellos te comunican noticias sobre distintos aspectos relacionados con la función que más te interese (de un menú que tú habrás escogido al darte de alta), o sobre aspectos a los que se dedica dicha empresa. Debe haber una opción para darse de baja.

  • Hay “ofuscadores de direcciones”  capaces de convertir este código <ahref=”mailto:yo@dominio.es”<>nombre</a>, en algo parecido a esto: <a href=”mailto:&#121;&#111;&#64;&#100;&#111;&#109;&#105;&#110;&#105;&#111;.e&#115;”>&#121;&#111;&#64;&#100;&#111;&#109;&#105;ni&#111;&#46;&#101;&#115;</a>, es decir, convertir cada letra de tu dirección en parte de un código que los rastreadores automáticos de los “spamers” no son capaces de leer, pero que sí es reconocida como un link de correo por los navegadores de modo que, quien haga clic sobre él abrirá, directamente, un nuevo mensaje dirigido a tu cuenta.

  • Redes contra el span

  • Cuentas desechables (de usar y tirar): consultar más abajo p.ej.  Trashmail.www.trashmail.net y la extesión para el navegador descrita abajo.

Seguridad en las redes sociales.

  • No indicar datos personales, email personal,
  • no dar datos de la cuenta bancaria, ni pagar (usar páginas seguras),
  • no dar la contraseña de la cuenta de correo para buscar más amigos (por lo menos que no tenga información sensible, por ejemplo una cuenta temporal),
  • agregar sólo a personas conocidas (puedes enviarle un correo y preguntarle quién es), se puede perjudicar también a la red de amigos.
  • Cuidado con las fotos, pueden comprometer tu seriedad.

Acciones para borrar tu rastro:

  1. Ocultar o desvincular tu cuenta (de una red social) de una foto que otro usuario ha subido y no te gusta.
  2. Darte de baja de una red social de forma temporal o definitiva, para no tener ninguna vinculación con esta.

Seguridad en el uso de clientes P2P

  • estar seguro de las carpetas compartidas,
  • utilizar fuentes fiables para evitar la descarga de archivos falsos o fake, películas porno, virus camuflados en ficheros comprimidos.
  • Hay que guiarse por los comentarios de los demás usuarios y de otros nombres que recibe la fuente que se está descargando.

Extensiones y Complementos del Navegador

NoScript sólo permite JavaScript, Java y otros plugins en los sitios web de confianza que Ud. elija (como la web de su banco). Este planteamiento preventivo basado en una lista blanca evita que se puedan explotar vulnerabilidades (conocidas o incluso desconocidas) sin pérdida de funcionalidad...



Adblock y Adblock Plus bloqueo de pop-ups y otros elementos de las páginas webs, como la publicidad, sean leídos y sean mostrados en la pantalla. Con ello se acelera, además, la velocidad y renderizado de las páginas. Funciones:
  • Suscripción a sitios webs con filtros de bloqueo (en Preferencias/Filtros/Actualizar todas las suscripciones).
  • Bloqueo de forma manual de scripts (de java .js), objetos diseñados en flash (.swf), imágenes publicitarias de tipo banners, etc: en pestaña “Bloquear” o btn dch sobre la imagen. Abrir ventana de elementos bloqueables (en rojo lo ya filtrados y en verde, los ya filtrados) y al seleccionar una dirección, queda resaltado en pantalla con un borde rojo punteado parpadeante.
  • Desactivado de todos los filtros existentes para un determinado sitio web, o activar/desactivar Adblock completamente.
  • Añadir propios filtros de bloqueo con comodines, reglas de filtrado y reglas de excepción: [xyz] esos [^xyz] excepto esos [0-9] del 0 al 9 [a-z][A-Z] + uno o más caracteres x+ uno o más caracteres x * cero o más caracteres [n] n caracteres x[n] n caracteres x.
Ghostery. Detecta y controla web bugs y cookies de sitios que rastrean tu comportamiento y te permite bloquearlos. Gestiona una lista blanca de sitios donde no realizará el bloqueo de rastreadores.




BetterPrivacy
Protege contra cookies de LSO Flash, DOM Storage y el seguimiento a largo plazo de eBay ...  Videotutorial  En linux se guardan en ~/.macromedia

Las coockies de Flash se almacen por un plugin Flash y son protegidas de la eliminación. Es frecuente que - después de un tiempo - cientos de esas cookies residan en carpetas especiales. BetterPrivacy puede detenerlas, por ejemplo, eliminando silenciosamente las cookies en cada inicio del navegador. Es posible revisar y eliminar las cookies de Flash nuevas manualmente. BetterPrivacy también protege contra el seguimiento del usuario a largo plazo 'DOM Storage', una característica del explorador que ha sido concedida por los fabricantes principales de navegadores. 

FoxyProxy Standard herramienta de administración de varios servidores proxy a la vez, que reemplaza totalmente la
limitada funcionalidad de proxies nativa de Firefox. Permite derivar su conexión de Internet a diferentes servidores Proxy bajo patrones de URL.  Añadir nuevo proxy, definiendo “Host or IP Address” y "puerto" (80 es el puerto por defecto, de lo contrario pruebe con 8000 o 8080). También disponible para Thunderbird.

HTTPS Everywhere cifra las conexiones utilizando reglas para cambiar la conexión siempre que sea posible desde el HTTP estándar al protocolo con transferencia segura de datos HTTPS. que utiliza un cifrado basado en SSL/TLS. ¡Cuidado! Normalmente hay que tenerlo desactivado pues, en ocasiones, no ciertos sitios, como SlideShare, no muestran contenido multimedia cuando este se accede con protocolo https.

Netcraft Toolbar - Barra de herramientas para bloquea sitios de Phishing  que ofrecen información sobre la web que estás visitando, y bloquean el acceso a páginas que se encuentren en su “lista negra”.
 

www.mywot.com -  Consiste en un semáforo que muestra las reputación de una página web. Leer en Wikipedia WOT


TrashMail Crea direcciones de correo electrónico desechables, de usar y tirar. Esto ayuda a protegerse de los correos spam en nuestra dirección de correo original, y podría ser útil para la suscripción a foros o boletines de noticias ... Videotutorial. Consultar descripción más abajo.


  • Ghost incognito (Chrome) - automatiza la navegación anónima en una pestaña al visitar una lista de webs seleccionadas, p.e. correo web o banco online

Aplicaciones de protección contra el malware

Aplicaciones online:

  • Scaneadores online: Kaspersky Online Scanner www.kantivirus.com, Panda ActiveScan 2.0 www.pandasecurity.com/activescan  McAfee FreeSan http://home.mcafee.com  Bitdefender Online Scanner www.bitdefender.es/scan_es/scan8  Norton Security Scan http://security.symantec.com/sscv6  Eset Online Scanner (www.eset-la.com/online-scanner)

  • LinkScanner (www.explabs.com) permiten analizar una web para saber si contiene código malicioso.

  • Netcraft Anti-Phishing. Deteca sitios de Fishing y muestra información sobre una web, escribiendo la url en campo "Search...". Videoturtorial. Consultar extensión para el navegador, más arriba.

  • Cuentas de correo desechables (Fuente):
    • www.spambog.com/en/home.htm 
      podemos crear de manera casi inmediata (sin necesidad de registro, ni autentificación de usuario, ni introducción de ninguna contraseña). En la ventana de Log in, en el panel izqdo, entra e introduce el nombre de cuenta que prefieras, o podemos dejar que el servidor nos asigne una al azar. Pulsar sobre botón Login". Y ya tenemos nuestra cuenta creada, nos mostrará la bandeja de entrada. Ahora podemos registrarnos dónde queramos y recibiremos en la bandeja el mensaje de confirmación, solo hay que hacer clic sobre refresh para actualizar la bandeja de entrada.
      La vida de este tipo de cuentas es muy reducida, y solo sirve para evitar el spam en sitios poco seguros, no la useis para mensajes personalizados.Videotutorial

    • www.trashmail.net - Tiene extensión para navegador. Si necesitas una cuenta con una duración un poco más larga (el que tú mismo indiques al crearla) o incluso puedes indicar una cantidad de mensajes recibidos, pasado el periodo de tiempo o la cantidad de menajes, la cuenta será eliminada automáticamente. Esta cuenta envía los correos directamente a la bandeja de entrada de tu cuenta real (no es un servicio de correo totalmente anónimo), hay que registrarla, primero en la pestaña registro, introducimos un usuario, contraseña, y la cuenta real en la que vas a recibir los correos.... y clic en registrar, recibiremos un correo en nuestra bandeja para confirmar el registro y logearno. Hecho esto... solo tenemos que introducir el nombre de la cuenta, y decidir el límite de correos que queremos recibir (una vez llegado a ese límite la cuenta se eliminara) y los días que quieres que este asctiva, sino llegas al limite de correos (igualmente se eliminará pasados los días marcados, al crearla). Ahora clic en Create disposable email address y tenemos nuestra cuenta creada. También hay que decir que en determinadas páginas bloquean este tipo de cuentas... pero en la mayoria las aceptan...

Aplicaciones de escritorio:

Antivirus grauitos para Windows:


Comments