sábado, 12 de mayo de 2018

BUEN USO DE LAS REDES SOCIALES

 LAS REDES SOCIALES 

Está claro que las redes sociales han adquirido un gran poder en nuestra sociedad a dia de hoy, en las que compartimos fotos e información privada con gente que probablemente no conozcamos. 
Por ello, hay que saber que publicamos.

En primer lugar, hay que tener cuidado con lo que se publica pues no sabes para que la gente lo va a utilizar, por ejemplo poner donde estamos en cada momento o donde vivimos, etc. Además no tenemos en cuenta la cantidad de gente que aceptamos como "amigos" en estas redes y que probablemente no conozcamos en nuestra vida real. Por eso, debemos hacer de nuestro perfil que sea privado y así unicamente nuestros amigos puedan acceder a nuestros datos.

Por otro lado, tener cuidado con lo que publicamos (fotos, vídeos, etc.) y no mezclar los contactos profesionales de los personales, teniendo en cunta que van a ver lo mismo nuestras personas cercanas como lo son los amigos, pero también gente que la relacionabas con el ámbito profesional.

Por último,  es muy importante saber RESPETAR y no utilizar una red social para hacer daño por cualquier motivo. Así que respetate a ti mismo y respeta a los demás.Y en caso de que algo te moleste actua de manera correcta y no violenta, además puedes usar la opción de denuncia. 

Aquí os dejo un enlace a una página que es muy interesante y que viendo unos videos podemos aprender todos y concienciarnos: https://www.netiquetate.com/







martes, 8 de mayo de 2018

FRAUDE

INDICIOS DE FRAUDE


Algunos posibles indicios de fraude son los siguientes:
  • No recibir una factura o estado de cuenta que espera recibir por correo.
  • Débitos imprevistos en su cuenta.
  • Débitos en su cuenta por compras desconocidas.
  • Pagos de cheques desordenados en su cuenta.
 Para poder evitar está situación, el usuario debe revisar sus cuentas con frecuencia para detectar actividades extrañas, comprobar su información, pues así se asegura que nadie ha abierto ningún tipo de cuenta.

Constraseña segura

¿CÓMO TENER UNA CONTRASEÑA SEGURA?

Tener una contraseña segura y única para cada cuenta en Internet es muy importante. Para ello, es aconsejable que tenga :
  • Más de 8 caracteres.
  • Que contenga mayúsculas, minúsculas,
    un número y un carácter especial [como ~!@#$%^&*()_+=?><.,/].
  • No ser ninguna palabra ni fecha que tenga alguna relación contigo y que la gente pueda conocer.
  • Ser una combinación de palabras con uso inusual de mayúsculas, números y caracteres especiales intercalados y con errores ortográficos, pues son más seguras al no estar incluidas en el diccionario usado por los atacantes.
  • Por último, que sea fácil de recordar. 

 

IDENTIDAD DIGITAL

 IDENTIDAD DIGITAL

Es todo lo que manifestamos en el ciberespacio e incluye tanto nuestras actuaciones como la forma en la que nos perciben los demás en la red. Existen tres tipoos de identificación en la red:
  • DNIe: permite la identificación de la población de forma personal o virtual. Tiene el tamaño de una tarjeta de crédito y dispone de un chip que permite a las personas naturales firmar digitalmente documentos electrónicos con la misma validez legal que una firma manuscrita. 

  • Firma digital:


  • Certificado digital: es un fichero informático con una estructura de datos que contiene información sobre una entidad. Están firmados por la Autoridad de certificación, se almacenan dependiendo del navegador, en configuración de los certificados.

miércoles, 2 de mayo de 2018

Art. 7 LODP

 Art. 7 LODP

El Art. 7 LODP, protege los datos de carácter personal que revelen la ideología, afiliación sindical, religión y creencias. Exceptuando los ficheros mantenidos por los partidos políticos, sindicatos, iglesias, confesiones o comunidades religiosas y asociaciones, fundaciones y otras entidades sin ánimo de lucro, cuya finalidad sea política, filosófica, religiosa o sindical.
Además de datos que hagan referencia al origen racial, a la salud y a la vida sexual o relativos a la comisión de infracciones penales o administrativas.



DERECHOS ARCO:

  • Derecho de Acceso, el cual permite a los usuarios conocer y obtener gratuitamente información sobre sus datos personales que están siendo utilizados.
  • Derecho de Rectificación, es decir, permite corregir los datos inexactos o incompletos para garantizar la veracidad de la información que se trata.
  • Derecho de Cancelación, que permite suprimir los datos que se consideran inadecuados o excesivos.
  •  Derecho de Oposición, que da la opción de que no se realice el tratamiento de sus datos de carácter personal.

viernes, 27 de abril de 2018

Algunos virus conocidos


MELISSA

Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. 
A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 o 2000 y Microsoft Outlook 97 o 98 fueron los más afectados por Melissa.

La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema. 




¿QUÉ SON LAS COOKIES?





 ¿QUÉ SON LAS COOKIES?

Las cookies o galletas informáticas son pequeños paquetes de datos enviados por los sitios web y que los navegadores (Safari, Chrome o FireFox) almacenan para simplicar tareas futuras.

Las cookies son vistas con arma de doble filo. Por una parte, gracias a ellas los usuarios pueden tener una experiencia más personalizada a través de la navegación. Sin embargo, también pueden suponer un ataque a la privacidad de las personas 

¿PARA QUÉ SIRVEN?


Dependiendo del tipo que sean, tiene una función u otra:
  • Las temporales (o de sesión) sólo persisten mientras dura la misma, es decir, una vez cerrada la sesión, desaparecen.
  • Las permanentes (o las de tercero) se mantienen en el tiempo durante un número de sesiones y permiten obtener información sin tener que especificar ningún dato. En definitiva, personalizan la experiencia de uso con fines comerciales.

¿SUPONEN UNA AMENAZA?

En sí mismas no son peligrosas para nuestro equipo,pero si que pueden aprovechar ciertos elementos para propiciar un ataque, aun que esto no suele ser frecuente.
De hecho, algunas empresas ya han bloqueado las cookies de terceros para proteger la privacidad y datos del usuario.


viernes, 20 de abril de 2018

OFICINA DE SEGURIDAD DEL INTERNAUTA

OFICINA DE SEGURIDAD DEL INTERNAUTA



La Oficina de Seguridad del Internauta proporciona la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet.

Su objetivo es reforzar la confianza en el ámbito digital a través de la formación en materia de ciberseguridad. En la OSI trabajan para:
  • Ayudar a los usuarios a llevar a cabo un cambio positivo de comportamiento en relación con la adopción de buenos hábitos de seguridad.
  • Hacerles conscientes de su propia responsabilidad en relación con la ciberseguridad.
  • Contribuir a minimizar el número y gravedad de incidencias de seguridad experimentadas por el usuario.


Detectada una aplicación fraudulenta que suplanta a la oficial de Bankia en Google Play

Se ha detectado una app falsa en el mercado oficial de aplicaciones de Google Play. La app fraudulenta, que suplanta a la de Bankia, tiene el objetivo de capturar el usuario y contraseña de la víctima, aparte de tener acceso a ciertos datos almacenados en el móvil y poder realizar ciertas acciones, a través de los permisos que solicita al instalar la aplicación.

Esto afecta a las personas que se la descarguen, pues están facilitando sus credenciales de acceso a la misma.

Como solución a este problema, debes contactar con Bankia e informarles de lo sucedido. Además siempre hay que tener en cuenta los consejos que da el banco en la sección de seguridad: 
  1. Si tienes la app oficial instalada, accede desde la misma y no desde el navegador de tu teléfono móvil.
  2. Es recomendable que establezcas un código de desbloqueo o contraseña para incrementar la seguridad del mismo.
  3. No accedas al servicio de banca online de tu banco desde conexiones no confiables o desde redes wifi públicas.

¿Cómo podemos saber que es falsa?
  1. Solicita permisos de acceso a todas tus cuentas de móvil, envío, recepción de SMS, etc.
  2. Tiene muy pocos comentarios y una valoración muy alta, que sirve para captar la atención y que sea instalada.
  3. Una fecha de publicación reciente.
  4. El correo de contacto del desarrollador no existe.
  5. En la imágen de la aplicación aparece "NEW".
  6. Desde la web de Bankia no se enlaza a dicha dirección.


Os dejo un test para conocer más la ciberseguridad: https://www.osi.es/es/test-evaluacion/conocimientos-generales



Chema Alonso

CHEMA ALONSO

Chema Alonso es un ejecutivo, hacker y especialista en ciberseguridad, ingeniero informático e ingeniero técnico Informático de Sistemas por la Universidad Politécnica de Madrid, donde se le distinguió como Embajador Honorífico de la Escuela Universitaria de Informática en 2012.

Es considerado uno de los mejores hacker de España, pero sin connotaciones negativas, dado que en su opinión un hacker no necesariamente debe asociarse a la ciberdelincuencia. Ha participado en múltiples conferencias nacionales e internacionales de ciberseguridad, entre las cuales destacan Blackhat y DEF CON presentando nuevas técnicas de atacar sistemas, así como metodologías para proteger sistemas.


Chema Alonso afirma que el internet no se creó como una herramienta tan segura como se dice.



miércoles, 18 de abril de 2018

Ataques y amenazas


ATAQUES Y AMENAZAS

Muchas de las acciones contra los sistemas informáticos vienen dados por :

  • Las personas, que pueden hacerlo de manera accidental o intencionada, como por ejemplo :
      • Los hackers: usuarios con conocimientos informáticos avanzados que les permiten entrar en los sistemas.
      • Crakers: personas con conocimientos en informática, gracias a los cuales burlan los sistemas de seguridad y causa daños en los equipos.
      • Personas que conocen el sitio, como los empleados descontentos, antiguos programadores, o sus propios diseñadores.
      •  Personas sin conocimientos pero que usan herramientas diseñadas para atacar.
  • Las amenazas lógicas: programas que pueden causar daño al instalarlos.
      • El software malicioso, que comprometen la integridad, disponibilidad y confiabilidad de la información.
      •  Las vulnerabilidades del software, como por ejemplo un error en su diseño, configuración o funcionamiento poniendo en peligro su seguridad.
  • Las amenazas físicas, como por ejemplo:
      • Fallos en los dispositivos, que provocan la caída del sistema.
      • Catástrofes naturales como incendios, inundaciones, etc.
      • Accidentes: descuidos, malas prácticas, desconocimiento,etc. 

viernes, 13 de abril de 2018

¿Qué es la seguridad informática?

SEGURIDAD INFORMÁTICA


La seguridad informática es la disciplina que se ocupa de diseñar normas, procedimientos, métodos y técnicas destinados a proteger los sistemas informáticos y la información contenida en ellos. La seguridad se mide en la fiabilidad del sistema informático. Se caracteriza por la disponibilidad, integridad y confidencialidad.

Ahora bien, para dotar de seguridad a un sistema informático, debemos proteger de las amenazas:
  • El hardware son los componentes físicos de un sistema que contienen aplicaciones que permiten su funcionamiento, a la vez que almacenan la información.
  • El software, que está constituido por los sistemas operativos y el conjunto de aplicaciones instaladas en los equipos de un sistema de información. 
  • Los datos, que es el elemento más valioso y por esa razón, el más amenazado.

BUEN USO DE LAS REDES SOCIALES

 LAS REDES SOCIALES  Está claro que las redes sociales han adquirido un gran poder en nuestra sociedad a dia de hoy, en las que compartim...