8.-Identificación de riesgos en internet


INTERNET; Riesgos Y Consecuencias De Un Uso Inadecuado

Las nuevas tecnologías incorporan como parte de nuestra vida social y personal, acceso al mundo digital en cualquier parte. Ante ello, las nuevas generaciones conocen bien el uso de las TIC, incluso mejor que sus padres y profesores. De hecho, los  niños y adolescentes se aproximan a Internet de un modo natural, viven ahí, están ahí, pasando mucho tiempo charlando con sus amigos, estudiando, escuchando música, etc.

INTERNET constituye una poderosa herramienta de comunicación. Sin embargo, como en la vida física, en Internet también hay peligros: hay personas que buscan aprovecharse de los demás, hay contenidos inapropiados para jóvenes, no todo lo que se dice en Internet es verdad, no todo el mundo es quien dice ser..., de hecho no suelen serlo.

Por eso aquí veremos solo algunos de los peligros a los que cualquier persona está expuesto(a).

Riesgo Tecnológico

El riesgo tecnológico se define por los daños o pérdidas que pueden presentarse debido a eventos asociados con el almacenamiento, producción, transformación o transporte de sustancias y/o residuos químicos peligrosos, radiactivos, biológicos, líquidos inflamables, materiales combustibles, electricidad y/o hidrocarburos, así como con las actividades que operen altas presiones, altas temperaturas o con posibilidades de impacto mecánico.

Virus

Un virus informático, como un virus de gripe, está diseñado para propagarse de un host a otro y tiene la habilidad de replicarse. De forma similar, al igual que los virus no pueden reproducirse sin una célula que los albergue, los virus informáticos no pueden reproducirse ni propagarse sin programar, por ejemplo, un archivo o un documento.



Troyano
Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir:
  • Eliminar datos
  • Bloquear datos
  • Modificar datos
  • Copiar datos
  • Interrumpir el funcionamiento de computadoras o redes de computadoras



  • Spyware
  • El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
    El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Gusanos

Los gusanos informáticos pueden explotar errores de configuración de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente accesible) o bien explotar agujeros de seguridad en el sistema operativo y las aplicaciones. Muchos gusanos utilizarán más de un método para reproducirse a través de las redes.




Spam

Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en forma masiva. La vía más utilizada es la basada en el correo electrónico pero puede presentarse por programas de mensajería instantánea o por teléfono celular.
El Spam es el correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.
El término spam tiene su origen en el jamón especiado (SPiced hAM), primer producto de carne enlatada que no necesitaba frigorífico para su conservación.
Intrusos

Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos están: los spyware, ect.
'script-kiddies'. El nombre hace referencia a la forma habitual en que estos intrusos comprometen los sistemas que atacan, mediante el uso de herramientas desarrolladas por otros y que aprovechan indiscriminadamente contra todos los sistemas que encuentran.
'Hackers.Es muy habitual referirse a ellos como 'crackers' por la confusión que suele existir entre los dos diferentes significados que se le da a la palabra 'hacker' relacionados con la tecnología, el de un entusiasta de este campo y el de un intruso informático.

Pirateria
La piratería informática consiste en la distribución y/o reproducción ilegales de software. Comprar software significa en realidad comprar una licencia para usar el software, y esta licencia especifica la forma legal de usar dicho software. Cualquier uso que se haga del software más allá de lo estipulado en la licencia constituye una violación de ésta y posiblemente, de las leyes que amparan los derechos de propiedad intelectual. La piratería informática es ilegal y sancionable según la ley, tanto si es deliberada como si no.



8.2-Riesgos Económicos

En este artículo vamos a referirnos al phishing y al pharming, dos técnicas cada vez más utilizadas por los creadores de malware para obtener un beneficio económico.

El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.), que quedan así registrados. Es habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada.
Otra técnica para robar datos bancarios consiste en la introducción en el ordenador a espiar de un ejemplar de malware de tipo troyano, con funcionalidades de keylogger (o programa que registra las pulsaciones del teclado de un ordenador).
En la práctica, cuando el troyano detecta que el usuario está visitando la URL de una entidad bancaria, el keylogger se activa y recoge todas las pulsaciones del usuario, que normalmente incluirán logins, passwords, números de cuenta y otros datos bancarios.
Además de los citados métodos, últimamente se ha reportado un método nuevo, más sofisticado y con el mismo fin, llamado pharming. En este caso, el ataque se realiza al ordenador del usuario o al proveedor de servicio de Internet, de modo que cuando el usuario solicita (como hace normalmente) una página de su entidad bancaria, se le redirecciona a otro sitio web que imita la página original.
En la actualidad, la detección de las citadas amenazas que persiguen el fraude electrónico está supeditada al uso que hacen de las técnicas de malware tradicionales. En el caso del phishing, tanto si se utilizan técnicas de spam en su difusión, como si se emplean keyloggers conocidos, o si se explota la vulnerabilidad del navegador que permite mostrar una dirección falsa en la barra de direcciones del explorador, la detección es posible.

En el pharming, la neutralización es más compleja, máxime si el ataque lo llevan a cabo usuarios malintencionados desde el exterior y no algún tipo de malware introducido previamente.
  • Fraude
El fraude informático consiste en la estafa o engaño que es realizado por medios cibernéticos a través de la utilización de un computador y/o vía Internet.
El fraude cibernético es cada vez más recurrente en el diario vivir de quienes tienen que realizar sus transacciones por Internet o utilizan de forma regular un ordenador, por ello se ha intentado establecer distintas medidas de seguridad para evitar la comisión de estos novedosos, pero muy perjudiciales ilícitos.
  • Robo de información

El robo de datos informáticos, ya se trate de robo de datos personales o de otra índole, independientemente del tipo de delito informático de que se trate, se producen como consecuencia de la falta de protección de esos datos que deben ser objeto de protección.
Los datos que se contengan en ficheros informáticos, personales, bajo la protección de la Ley de Protección de Datos Personales, o de otra índole de datos privados,  por ejemplo, datos relacionados con un proyecto empresarial, mediciones, estructuras, etc., que son privados, pero no entran dentro del ámbito de la Ley de Protección de Datos, pero que evidentemente, por el interés de la empresa que los desarrolla, también los debe de considerar de gran importancia y por consiguiente proteger y confidencializar.
En la actualidad, en el siglo XXI en que nos encontramos, el uso de la informática, es algo consustancial con la propia dinámica de la vida moderna, hoy todo trabajo tiene que ver con las aplicaciones informáticas o se utiliza Internet para interrelacionarse entre las personas, bien de forma privada, como pública.
Por ello, la protección de datos ha sido realizado tanto aplicando técnicas criptográficas, así como  legislando sobre el uso de dichos datos personales, que han creado distintos organismos de protección, como en España es la Agencia de Protección de Datos, máximo órgano español para velar por la intimidad personal frente al abuso de las nuevas tecnologías, ha advertido de que, a no ser que se utilice un mecanismo de cifrado, debe asumirse que el correo electrónico no es seguro.El robo de datos informáticos, ya se trate de robo de datos personales o de otra índole, independientemente del tipo de delito informático de que se trate, se producen como consecuencia de la falta de protección de esos datos que deben ser objeto de protección.

Riesgos Sociales}

  • Contenidos inapropiados

Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc. En muchos casos la policía descubre y cierra algunas de estas páginas pero a veces las tareas de investigación judicial llevan su proceso y estos sitios permanecen publicados durante un cierto periodo de tiempo. En otros casos los contenidos están reservados solo para personas adultas: pornografía, apuestas, etc.

En ocasiones de forma involuntaria pueden mostrarse en el navegador páginas con textos, fotos o vídeos inadecuados. Cuando esas páginas te hagan sentirte triste, asustado o confundido no dudes en informar "in situ" (en ese momento y lugar) de lo ocurrido a tus padres o profesores. Ellos podrán ayudarte a aclarar tus dudas y saber qué hacer.


La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el robo de un activo), pudiendo ser o no del interés de la persona objetivo.
La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más débil”. Dado que no hay un solo sistema en el mundo que no dependa de un ser humano, la Ingeniería Social es una vulnerabilidad universal e independiente de la plataforma tecnológica. A menudo, se escucha entre los expertos de seguridad que la única computadora segura es la que esté desenchufada, a lo que, los amantes de la Ingeniería Social suelen responder que siempre habrá oportunidad de convencer a alguien de enchufarla[1].
La Ingeniería Social es un arte que pocos desarrollan debido a que no todas las personas tienen “habilidades sociales”. Aún así, hay individuos que desde pequeños han demostrado tener la aptitud y con un poco de entrenamiento convertirla en el camino ideal para realizar acciones maliciosas. Por ejemplo, hay crackers que en vez de perder horas rompiendo una contraseña, prefieren conseguirla preguntando por teléfono a un empleado de soporte técnico.



  • Ingeniería social
  • La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el robo de un activo), pudiendo ser o no del interés de la persona objetivo.
    La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más débil”. Dado que no hay un solo sistema en el mundo que no dependa de un ser humano, la Ingeniería Social es una vulnerabilidad universal e independiente de la plataforma tecnológica. A menudo, se escucha entre los expertos de seguridad que la única computadora segura es la que esté desenchufada, a lo que, los amantes de la Ingeniería Social suelen responder que siempre habrá oportunidad de convencer a alguien de enchufarla
    La Ingeniería Social es un arte que pocos desarrollan debido a que no todas las personas tienen “habilidades sociales”. Aún así, hay individuos que desde pequeños han demostrado tener la aptitud y con un poco de entrenamiento convertirla en el camino ideal para realizar acciones maliciosas. Por ejemplo, hay crackers que en vez de perder horas rompiendo una contraseña, prefieren conseguirla preguntando por teléfono a un empleado de soporte técnico.
    • Hostigamiento en línea o Cyberbulling/ Cyberstalking.)
  • Cyberbullying: 
    • Falsa acusación: Algunos de los acosadores entre sus planes esta el intentar agraviar la reputación de la víctima manipulando personas contra el.
    • Envían de forma constante a la victima para manipularlo y atormentarlo,esto llega a crear una situación de acoso.
    Cuberstalking:

    • Una persona que usa chats, foros y redes sociales para seguir a otra.
    • No siempre proviene del odio, si no a veces la envidia 
    • Puede destruir amistades, carreras y empresas. Generalmente no lo comete una persona extraña , sino un antiguo amigo, o alguien con motivaciones de odio, venganza, obsesión o control.  


          Es usada cuando una persona quiere hacer un daño publico, obtener un beneficio sin consecuencias, si realizar el pago correspondiente o desviar el cumplimiento de la ley.

    La identidad virtual es lo que nos diferencia de otros usuarios del Internet. Abarca todas las acciones que hacemos o dejemos de hacer cuando entramos a la red. Los datos nos identifican, así como las imágenes, su contexto y su lugar en nuestro perfil online. 

    • Aislamiento personal.
    • Problemas con interacción social
    • Falta de comunicación
    • Problemas de vista gracias a mucho tiempo enfrente del monitor

    Este tema es muy importante ya que nos da el concepto de problemas ciberneticos, y nos ayuda formular una forma de resolverlos de la forma adecuada, y no de un modo que nos pueda dañar mas.Al igual, nos ayuda entender de forma extensiva las consecuencias de estar mucho tiempo enfrente de un monitor. Nosotros como humanos debemos salir y interactuar con otra gente. No digo que usar una computadora es malo si no al contrario, nos brinda muchas formas de hacer trabajos así como tareas, proyectos, comunicarnos con familiares lejanos, etc. 
  • Prevención del sexting


El 'sexting' consiste en el envío o intercambio de contenidos de tipo sexual, principalmente fotografías y vídeos, producidos por el propio remitente y enviados a otras personas por medio de aplicaciones de telefonía móvil u otros dispositivos tecnológicos. Cuando esta difusión se realiza sin el consentimiento de la víctima, los autores pueden enfrentarse a la imputación de delitos como el de revelación de secretos o contra el honor. La Guardia Civil recuerda que el delito de corrupción de menores se encuentra recogido en el artículo 189 del Código Penal, que establece que será castigado con pena de prisión de uno a cinco años el que distribuya, exhiba o difunda por cualquier medio material pornográfico en el que aparezcan menores de edad, o lo posea para los mismos fines.
 Cómo prevenir el 'sexting' 
La Policía Nacional proporciona consejos para evitar este tipo de situaciones: 
1.- No hacerse fotos íntimas. Hacerse fotos de carácter erótico y/o compartirlas es siempre un error. En el caso de los menores puede ocasionar situaciones de chantaje o ciberacoso sexual o acoso en el entorno escolar (grooming o bullying). 
2.- No distribuir contenido sexual. Redistribuir este tipo de imágenes de otras personas con el fin de perjudicarles es delito. 
3.- Clima de confianza entre padres e hijos. Los padres deben crear un clima de confianza con los hijos para tratar estos temas e informarles de los riesgos y de las consecuencias que entraña facilitar datos personales o enviar fotografías y vídeos comprometidos a otras personas, incluso aunque sean sus amigos, ya que pueden perjudicar su honor. 
4.- Prevenir mejor que curar. La prevención es esencial, si su hijo le informa de contenidos que le han hecho sentir incómodos (de tipo sexual) déle la importancia que realmente tiene y denúncielo. 
5.- No ser cómplice. Si un menor sufre alguna situación de este tipo, debe informar a sus padres y denunciar los hechos ante la Policía.
 6.- Denunciar. Si reciben por cualquier medio un material de este tipo, no lo compartan, denúncienlo de forma privada a denuncias.pornografia.infantil@policía.es.

  • Información falsa.


Actualmente hay un flujo de información en internet bastante grande y este flujo trae consigo una acumulación de información falsala cual nos perjudica como lectores.
La información que consumimos somos capaces de comunicarla sin saber que es información poco real y esto se propaga. Esto va más allá del simple hecho de que la información nos está llegando de manera deficiente pero esto es capaz de causar efectos muy negativos.
Navegamos en internet para obtener resultados correctos y verídicos que nos sean de utilidad.  En cambio, esta falsa información puede hasta engañarnos con falsas declaraciones como algún falso acontecimiento político.

  • Privacidad o cuidado de la identidad digital.

Como sabemos, la red, es un medio que exige precaución, principalmente porque los menores hacen parte activa en las redes sociales sin entender correctamente las particularidades del medio y las implicaciones que se pueden derivar de un mal uso.
Todos tenemos una identidad digital, que es el rastro que cada usuario de internet deja en la red como resultado de su interrelación con otros usuarios, o mejor dicho, es lo que la red dice que somos a los demás.
La identidad digital está conformada por una serie de impactos de distintas procedencias, las cuales son Facebook, Twitter, Instagram, Blogs, Linkedin, comentarios que dejamos, entre otros y darle un uso adecuado a estas es nuestra responsabilidad, ya que publicar fotos inadecuadas puede traernos grandes consecuencias ya que el creador pierde el control sobre lo que ocurre con ese material y no sabrá quién, cuándo o dónde la están viendo. Lo más recomendable es tener una lista de amigos de personas que ya conozcamos, colocar nuestras fotos e información en privado para obtener un mejor uso de este, es aconsejable cambiar la contraseña de nuestros sitios constantemente para evitar un hacker.

Adicción a Internet


¿Qué es?
En general, definimos una adicción como una actitud o conducta generada como consecuencia de una dependencia. La adicción es el abuso habitual, independiente de la voluntad, de una sustancia o actividad, con resultado de dependencia.
El incremento tan importante en el uso de Internet en los últimos años ha conducido en determinados casos a un uso patológico del mismo, que se ha catalogado como adicción a Internet y, por extensión, a las nuevas tecnologías como teléfonos móviles, videojuegos, compact disc (CDs), etc. También se le conoce con el nombre de trastorno adictivo a Internet.
El uso patológico de Internet se ha descrito como incontrolable, marcadamente estresante, gran consumidor de tiempo o que resulte en dificultades sociales, laborales, o económicas y no solamente presente durante las fases hipomaníacas o maníacas del trastorno psiquiátrico.
¿A quién afecta?
Según un informe de la Comisión Europea de 2001, los jóvenes occidentales de 15 a 24 años usan regularmente la informática en casi la mitad de su tiempo libre. El teléfono móvil es la nueva tecnología más usada, ya que es usado por 9 de cada 10 jóvenes. El uso del correo electrónico aumenta con la edad aunque, contrariamente, el uso de videojuegos se reduce con la edad. El “chat” es la forma más habitual e incluso preferida de comunicación de numerosos adolescentes y jóvenes.
El uso patológico de Internet y de otras nuevas tecnologías puede afectar a cualquier persona, pero vemos con preocupación cómo afecta cada día con mayor frecuencia a niños y jóvenes de ambos sexos, hasta el punto que se les ha llamado la generación “net”. Los chicos usan más el “chat” y los videojuegos que las chicas, aunque éstas escuchan más la radio y dedican más tiempo a grabar la música que luego escucharán o intercambiarán.
¿Qué formas de adicción existen?
Existen varias formas de adicción a Internet según el tipo de abuso realizado. Entre los más frecuentes nos encontramos:
Otro grupo estaría integrado por los llamados “hackers” o piratas informáticos, catalogados como una tribu moderna o grupo marginal. Estas personas, generalmente jóvenes con grandes conocimientos informáticos, a menudo autodidactas, han creado nuevos rituales, nuevos lenguajes y ritmos especiales que inducen a la adicción.
  • Cibersexo
  • Foros de debate ("chats")
  • Juegos por Internet
  • Búsqueda patológica de información

  • Identidad digital

Definición: Una identidad digital es una identidad online o reivindicada en el ciberespacio por un individuo, organización o dispositivo electrónico. Estos usuarios también pueden proyectar más de una identidad digital a través de múltiples comunidades. En términos de gestión de identidad digital, las áreas clave de interés son la seguridad y la privacidad.

La identidad digital es el equivalente en internet a la verdadera identidad de una persona o entidad (como una agencia de negocios o el gobierno) cuando se utiliza para la identificación en las conexiones o las transacciones de ordenadores, teléfonos móviles u otros dispositivos personales.

Confiar en el enlace entre una identidad real y una identidad digital requiere en primer lugar a alguien para validar la identidad o, en otras palabras, para demostrar que alguien es quien dice ser. Una vez establecido, el uso de una identidad digital implica algún tipo de autenticación, una manera de demostrar que es una persona realmente cuando se utiliza conexiones digitales como Internet.

Características de la identidad digital

Como su contraparte humana, una identidad digital se compone de características o atributos de datos, como pueden ser:
  • Nombre de usuario y contraseña.
  • Actividades de búsqueda en línea, como transacciones electrónicas.
  • Fecha de nacimiento.
  • Historial médico.
  • Historial de compra
Una identidad digital está vinculada a uno o más identificadores digitales, como una dirección de correo electrónico, URLo nombre de dominio. Debido a que el robo de identidad está creciendo en la web, las medidas de autenticación y validación de identidad digitales son fundamentales para garantizar la seguridad web y la infraestructura de red en los sectores públicos y privados.
  • Huella digital
  • La huella digital es una marca o impresión que los dedos dejan al ejercer presión sobre una superficie. Como hemos señalado, la misma es diferente para cada persona, incluso haciendo referencia a gemelos, circunstancia que se explica por el hecho de que las mismas no son determinadas solo por los genes sino también por el flujo amniótico durante el período de gestación, como también por el accionar de las hormonas. De esta amanera, cada persona tendrá huellas digitales únicas e irrepetibles y es por ello que este aspecto es utilizado para identificar de manera eficiente a cualquier individuo. Así, a cada niño se le toma las huellas digitales y se las guarda para su posible utilización en el futuro. Las huellas digitales han permitido la resolución de numerosos crímenes y en la actualidad sirven para sistemas de identificación biométrica.

Aplicación de buenas prácticas de seguridad de la red Internet.

  1. Configuración de cuentas y grupos de usuarios
  •  Cuentas de usuario y contraseñas
Una cuenta de usuario es una colección de información que indica al sistema operativo los archivos y carpetas a los que puede tener acceso un determinado usuario del equipo, los cambios que puede realizar en él y sus preferencias personales, como el fondo de escritorio o el protector de pantalla.
Para usar el ordenador de una manera organizada y segura se recomienda crear una cuenta por cada usuario que vaya a utilizar el ordenador. De esta forma, cada usuario podrá tener su propio escritorio, con una configuración y preferencias personalizadas.
  • El usuario administrador debe relegarse a los casos en los que sea necesario.
  • Para el resto de usos del equipo, hay que utilizar usuarios estándar.

  • Contraseña
    1. Palabra, frase o señal que solo conocen determinadas personas y que les permite ser reconocidas entre sí o por otras personas.

    2. Grupos de usuarios

    3. Los grupos de usuarios son independientes, formados por voluntarios que mantienen reuniones periódicas con el fin de aprender y compartir información sobre los más variados temas de tecnología. Participar en uno de estos grupos es la mejor manera de estar al día sobre las novedades tecnológicas en las que estés interesado.
      Audiencia: Desarrolladores
      Si es un principiante o un usuario experimentado, la Comunidad es su lugar para compartir ideas, conseguir respuestas a sus preguntas, leer expertos consejos, tener acceso a grupos de discusión, y más.

      Recursos de los Grupos de Usuarios
      • Participación en eventos
      • Contenidos y referencias
      • Descuento en productos y acceso a demos
      • Servicios online y newsletters
      •  Manejo de software de seguridad en el equipo
      • El manejo de los software en el equipo es de importancia por su capacidad de proteger al equipo de cómputo de amenazas en la red 
        Esta documentación fue escrita por (Isaac. Urbina, Rosa Valdez .Josué David, Michel Fabián )

        Manejo de sodwer de seguridad en el equipo:
        Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos
        Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado



        Es una solución que integra el conocido ESET NOD32 Antivirus con módulos Antispyware, Antispam y firewall para dar una protección integral del ordenador. Está preparada para repeler virus, spyware, spam


        El Antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.


        El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.


        Firewall, es un elemento de software o hardware utilizado en una red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de red que se hayan definido en función de las necesidades de la organización responsable de la red.

        La idea principal de un firewall es crear un punto de control de la entrada y salida de tráfico de una red. Un firewall correctamente configurado es un sistema adecuado para tener una protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.te configurado es un sistema adecuado para tener una protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
      • Actualizaciones automáticas

      • Puede actualizar automática o manualmente los archivos de configuración para asegurarse de que los archivos de configuración contienen la información de seguridad de red más reciente.
        Los archivos de configuración actualizados ayudan a eliminar falsos positivos y a proteger el sistema de los últimos sitios maliciosos, botnets y otra actividad de Internet sospechosa.

        Requisitos de actualización automática

        La consola de IBM® Security QRadar debe estar conectada a Internet para recibir actualizaciones. Si la consola no está conectada a Internet, debe configurar un servidor de actualizaciones interno para que la consola descargue los archivos de él.
        Los archivos de actualización están disponibles para la descarga manual en IBM Fix Central(http://www.ibm.com/support/fixcentral).
        Para mantener la integridad de la información y la configuración actual, sustituya los archivos de configuración existentes o integre los archivos actualizados con los archivos existentes.
        Después de instalar actualizaciones en la consola y desplegar los cambios, la consola actualiza sus hosts gestionados si el despliegue está definido en el editor de despliegue. Para obtener más información sobre el editor de despliegue, consulte el Editor de despliegue.
      • Opciones de seguridad en los Navegadores
      • Hoy en día usar Internet se ha vuelto una actividad que pocos podemos evitar. A pesar de sus amenazas y riesgos, usamos Internet todos los días, en la casa, en el trabajo, en la calle. Cada vez que nos conectamos a Internet estamos en riesgo de ser atacados, de ser infectados por malware, de ser sorprendidos por cibercriminalesque buscan los datos de la tarjeta de crédito, información financiera y de credenciales para el acceso a otros sitios comerciales, financieros y redes sociales, entre los principales. Por eso, la importancia de navegar de forma segura.
        El uso extendido del navegador motiva a los cibercriminales para hacernos blanco de sus actividades ilícitas. Usar el navegador se ha convertido en la vía más utilizada para los ataques cibernéticos, aprovechando la ausencia de actualizaciones del mismo navegador y de sus complementos, y de una configuración inadecuada de la seguridad del navegador. Usar Internet es la gran puerta que tenemos abierta al mundo y a los cibercriminales.
        Navegadores hay muchos, los más populares son Internet Explorer, Google Chrome, Firefox, Safari y Opera. Y por ser los más populares son los que los cibercriminales siempre están intentando aprovechar -ya sea mediante la explotación de vulnerabilidades conocidas y desconocidas, o por una inadecuada configuración de seguridad- para entrar en el computador y hacer quién sabe qué, que no es bueno por supuesto.
        Los navegadores incluyen condiciones para manejar la seguridad del navegador y que muchas veces los usuarios desconocen o pasan por alto.
        Filtro antiphishing Firewall
        • Los filtros anti-phishing (correos electrónicos engañosos) comprueban las páginas web a las que accede un usuario y las comparan con una base de datos de páginas legítimas y páginas de phishing.

        Antispam


        • El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores
        • Aplicación o herramienta informática que se encarga de detectar y eliminar el spam y los correos no deseados.

          Algunos antivirus y firewalls(cortafuegos) poseen incorporadas herramientas antispam.

          El principal objetivo de una herramienta antispam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.

          Las herramientas antispam utilizan múltiples técnicas para detectar el correo no deseado. Algunas utilizan técnicas locales. Por ejemplo, emplean un diccionario propio para detectar palabras que suelen aparecer en estos correos. Ese diccionario puede ser "armado" con palabras que el propio usuario identifica como spam manualmente, o armado de forma inteligente por la aplicación, cuando el usuario selecciona qué es deseado y qué es no deseado de su bandeja de entrada.

        • Antispyware
        • El Antispyware es un tipo de software diseñado para detectar y eliminar programas maliciosos o amenazantes en un ordenador. Estos programas se llaman spyware como alusión a su tendencia a obtener y enviar información personal de un individuo a un tercero sin su consentimiento. Los Antispyware están disponibles en varios formatos, y en muchos precios diferentes.

        •  Compartir archivos y carpetas de manera SEGURA

          Cómo compartir archivos de forma segura

          Una manera sencilla y segura de enviar datos es a través de correo electrónico. Pero para ello no podemos utilizar cualquier opción si queremos que los archivos vayan cifrados y con seguridad. En un artículo anterior hablamos de algunas opciones de correo electrónico cifrado.
          En cualquier caso, compartir archivos a través del e-mail es seguro y fiable. El problema es que la gran mayoría de estas plataformas tienen un límite inferior a lo que podemos necesitar. Por ejemplo si queremos compartir una carpeta con muchas fotos de un viaje con amigos, seguramente sea imposible a través de un correo electrónico.
        • Hace unos años, cuando queríamos compartir archivos o documentos con amigos, prácticamente la única opción era meter esas carpetas en un CD o una memoria USB. Es útil y además seguro, en la mayoría de casos. Sin embargo no es lo más cómodo. Más aún cuando queremos enviar algo a una persona que se encuentra lejos o simplemente no queremos dejarle un dispositivo físico. Por suerte en la actualidad tenemos muchas opciones para compartir archivos a través de Internet. Pero, ¿lo hacemos de forma segura? En este artículo vamos a explicar algunos aspectos para tener en cuenta.

Comentarios

Entradas populares