TU NUMERO
viernes, 3 de mayo de 2019
lunes, 29 de abril de 2019
lunes, 22 de abril de 2019
La historia de Nico
La historia de Nico
En mi opinión la historia de Nico es una representación perfecta de la sociedad actual donde las apariencias valen mas que preservar la privacidad de uno mismo. El articulo se centra en la generación que aun es menor de edad, pero también se podría llevar a gente mayor puesto que la concienciación respecto a la perdida de control sobre el material subido a la red es muy bajo, a los niños se les puede terminar educando pero los adultos deben de dar ejemplo.
También se hace una critica a la falta de criterio de las personas que difundieron la imagen, puesto a que se creen la historia de la profesora sin más.
Que es la criptografía y como se usa en https
Criptografía
Básicamente, a criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
El uso del https
HTTPS (Protocolo Seguro de Transferencia Hipertexto) funciona desde el puerto 443 y utiliza un cifrado basado en SSL/TLS con el fin de crear un canal cifrado entre el cliente y el servidor.
Básicamente, a criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
El uso del https
HTTPS (Protocolo Seguro de Transferencia Hipertexto) funciona desde el puerto 443 y utiliza un cifrado basado en SSL/TLS con el fin de crear un canal cifrado entre el cliente y el servidor.
Seguridad activa y pasiva: medidas de prevención.
Seguridad activa y pasiva: medidas de prevención.
1. Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario. 2. Utilizar contraseñas seguras en todos los dispositivos y aplicaciones.
3. Usar solamente redes Wi-Fi abiertas que sean de confianza.
4. Tener instalado y actualizado un antivirus y conocer sus funciones y limitaciones.
5. Tener actualizado el sistema operativo.
6. Revisar los dispositivos introducidos en el equipo.
7. Tener cuidado con las descargas de archivos desconocidos desde programas P2P (peer to peer), pues pueden contener virus.
1. Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario. 2. Utilizar contraseñas seguras en todos los dispositivos y aplicaciones.
3. Usar solamente redes Wi-Fi abiertas que sean de confianza.
4. Tener instalado y actualizado un antivirus y conocer sus funciones y limitaciones.
5. Tener actualizado el sistema operativo.
6. Revisar los dispositivos introducidos en el equipo.
7. Tener cuidado con las descargas de archivos desconocidos desde programas P2P (peer to peer), pues pueden contener virus.
viernes, 5 de abril de 2019
¿Que amenazas y fraudes podemos sufrir en internet?
Las amenazas y fraudes más frecuentes dadas en internet son:
- Estafas: Comúnmente el usuario cae en la trampa de algo llamativo y de interés personal, pero de donde el único que sacará provecho es el ciberdelincuente: Las formas más comunes en que aparecen son a través de compras online; citas románticas; trabajos falsos; caridad falsa y amenazas.
- Fraudes: Comúnmente se realiza en sitios que según son oficiales pero resultan copias. Aquí el usuario llena los formularios con sus datos y en su mayoría los dígitos de sus cuentas bancarias creyendo que es lo normal del proceso. La forma en que se presenta puede ser con ofertas, con facilidades de pagos o productos impresionantes.
- Phishing: El atacante se presenta comúnmente a través del correo electrónico o móvil. Se hace pasar por una empresa o persona confiable para obtener nuestros datos, los cuales una vez conseguidos pueden ser vendidos o elementos de extorsión. Es de los ataques más frecuentes y en los que más caen los usuarios.
¿Que es un SAI y para qué sirve?
¿Que es un SAI y para qué sirve?
Las siglas SAI vienen del acrónimo “Sistema de Alimentación Ininterrumpida”, y es común encontrarlo también pos sus siglas en inglés UPS (uninterrumpible power supply).
La función de un SAI es la de proporcionar alimentación a los dispositivos que estén conectados en él de forma constante, incluso cuando se corta el suministro eléctrico, estos dispositivos serán capaz de proporcionar energía durante un tiempo para que nos dé tiempo a almacenar nuestros datos y apagar el ordenador de forma correcta. Para ello este equipo incluye un sistema de baterías de corta duración que se activa cuando detecta que no hay suministro eléctrico en la toma principal.
Certificados digitales y la firma digital
Certificado digital
Es, principalmente, un documento digital que contiene nuestros datos identificativos que están autentificados por un organismo oficial. Confirma nuestra identidad en internet como Persona Física. Con el certificado electrónico podremos llevar a cabo diferentes operaciones privadas a través de páginas webs de instituciones públicas como la Agencia Tributaria, la Seguridad Social o los Registros Mercantiles. Podremos des de modificar nuestros datos, a firmar digitalmente.
Una firma digital es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión.
Es, principalmente, un documento digital que contiene nuestros datos identificativos que están autentificados por un organismo oficial. Confirma nuestra identidad en internet como Persona Física. Con el certificado electrónico podremos llevar a cabo diferentes operaciones privadas a través de páginas webs de instituciones públicas como la Agencia Tributaria, la Seguridad Social o los Registros Mercantiles. Podremos des de modificar nuestros datos, a firmar digitalmente.
Una firma digital es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión.
Contraseñas seguras
CARACTERÍSTICAS DE UNA CONTRASEÑA SEGURA: | ||
¿Hasta qué punto es segura su contraseña?Una contraseña segura es una contraseña que otras personas no pueden determinar fácilmente adivinándola o utilizando programas automáticos. Sugerencias para la creación de una contraseña segura: Cualquiera de los siguientes caracteres: - * ? ! @ # $ / () {} = . , ; : Pasos que deben evitarse: Consejos para proteger su contraseña:
|
Centros de seguridad en internet
En la Oficina de Seguridad del Internauta (OSI) de INCIBE proporcionan la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet.
Su objetivo es reforzar la confianza en el ámbito digital a través de la formación en materia de ciberseguridad. En la OSI de INCIBE trabajan para:- Ayudar a los usuarios a llevar a cabo un cambio positivo de comportamiento en relación con la adopción de buenos hábitos de seguridad.
- Hacerles conscientes de su propia responsabilidad en relación con la ciberseguridad.
- Contribuir a minimizar el número y gravedad de incidencias de seguridad experimentadas por el usuario.
- Sensibilizar y formar a menores, jóvenes, familias, educadores y profesionales del ámbito del menor, a través del desarrollo de campañas, iniciativas y programas de ámbito nacional.
- Ofrecer un servicio de línea de ayuda con el que asesorar y asistir a menores, familias, educadores y profesionales del ámbito del menor sobre cómo hacer frente a los riesgos de Internet: contenidos perjudiciales, contactos dañinos y conductas inapropiadas.
- Organizar el Día de la Internet Segura (Safer Internet Day) en España.
- Reducir la disponibilidad de contenido criminal en Internet, principalmente de abuso sexual infantil, dando soporte a las FFCCSE.
¿Qué son los cortafuegos?
Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
Por ejemplo:
- Circuit-level gateway: Aplica mecanismos de seguridad cuando se establece una conexión TCP o UDP. Una vez que se haya hecho la conexión, los paquetes pueden fluir entre los anfitriones sin más comprobaciones.
- Proxy server: Intercepta todos los mensajes que entran y salen de la red. El servidor proxy oculta con eficacia las direcciones de red verdaderas.
Man in the middley & DDos6
Man in the middley
El concepto de un ataque MiTM es muy sencillo. Además, no se limita únicamente al ámbito de la seguridad informática o el mundo online. Este método sólo necesita que el atacante se sitúe entre las dos partes que intentan comunicarse; interceptando los mensajes enviados e imitando al menos a una de ellas. El atacante se sitúa entre el objetivo y la fuente; pasando totalmente desapercibido para poder alcanzar con éxito la meta. Como sugiere su nombre en inglés, en este método se introduce un intermediario (el cibercriminal o una herramienta maliciosa) entre la víctima y la fuente: una página de banca online o una cuenta de correo electrónico.
DDos6
El concepto de un ataque MiTM es muy sencillo. Además, no se limita únicamente al ámbito de la seguridad informática o el mundo online. Este método sólo necesita que el atacante se sitúe entre las dos partes que intentan comunicarse; interceptando los mensajes enviados e imitando al menos a una de ellas. El atacante se sitúa entre el objetivo y la fuente; pasando totalmente desapercibido para poder alcanzar con éxito la meta. Como sugiere su nombre en inglés, en este método se introduce un intermediario (el cibercriminal o una herramienta maliciosa) entre la víctima y la fuente: una página de banca online o una cuenta de correo electrónico.
DDos6
DDoS son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar. Como el concepto básico del DDoS es simple. De hecho, valdría con que hubiese un número suficientemente grande de personas recargando la web continuamente para tirarla. Sin embargo, las herramientas que se suelen usar son algo más complejas.
viernes, 15 de marzo de 2019
¿Qué son las vulnerabilidades? ¿como se solucionan?
Las vulnerabilidades son la piedra angular de la seguridad, puesto que suponen el origen del que derivan numerosos fallos de seguridad. Una vulnerabilidad en un programa informático o software es simplemente un error, un problema en su código o en su configuración.
- Libere memoria RAM cerrando otros programas abiertos.
- Reinicie el software.
- Apague y reinicie su computadora.
- Use Internet para encontrar ayuda.
- Deshaga cualquier cambio reciente de hardware o software.
- Revise posibles conflictos con el firewall.
Malware: virus, troyanos, gusanos y software espía
El malware es el término principal que se utiliza para hablar de todas las amenazas informáticas. Dentro de esta categoría ya tenemos diferentes clasificaciones bastante más específicas de para las amenazas, como la de los troyanos, los gusanos, los virus informáticos, el adware, el spyware o ransomware entre otras.
- Un virus informático es un tipo de malware cuyo objetivo es alterar el correcto funcionamiento de un dispositivo. Lo hace infectando los ficheros de un ordenador mediante un código maligno, y su principal característica es que necesita de la intervención del usuario para ser ejecutado. Momento en el que toma el control con el objetivo de infectar un ordenador y propagarse.
- El gusano informático es otro de los tipos de malware más comunes en la red, y su principal diferencia con los virus informáticos es que no necesita la intervención del usuario ni la modificación de ningún archivo existente para infectar un equipo. Por lo demás, tiene la característica de replicarse a sí mismo para expandirse por las redes a las que está conectado un dispositivo.Cuando consigue penetrar en un equipo, el gusano intenta obtener las direcciones de otros ordenadores mediante tus listas de contactos para enviarles sus copias y tratar de infectarlos también.
- El troyano tiene algunas semejanzas con los virus informáticos, pero su funcionamiento no es exactamente el mismo. Mientras que un virus suele ser destructivo, un troyano trata de pasar desadvertido mientras accede a tu dispositivo con la intención de ejecutar acciones ocultas con las que abrir una puerta trasera para que otros programas maliciosos puedan acceder a él.
- El software espía suele trabajar a escondidas tratando de ocultar su rastro para que no levantes la guardia y actúes con normalidad. Su finalidad es la de recolectar información sobre el usuario u organización dueña de un ordenador de forma no autorizada. De forma que no sean detectados
La seguridad física y lógica
La seguridad física de un sistema informático consiste en la aplicación de barreras físicas y procedimientos de control frente a amenazas físicas al hardware.
Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el sistema. Las principales amenazas que se prevén son tener controlado el ambiente y acceso físico permite disminuir siniestros y tener los medios para luchar contra accidentes.
- Sistemas antiincencios y antiinundaciones.
- Vigilancia para evitar robos.
- Sistemas para evitar apagones o sobrecargas eléctricas.
La seguridad lógica de un sistema informático consiste en la aplicación de barreras y procedimientos que protejan el acceso a los datos y al información contenida en él.El activo más importante de un sistema informático es la información y, por tanto, la seguridad lógica se plantea como uno de los objetivos más importantes.
- Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva.
Seguridad informática activa y pasiva
Seguridad activa.
Es la seguridad que utilizamos en nuestro día a día para evitar cualquier tipo de ataque. Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:
- Tener nuestro antivirus actualizado.
- Que nuestras contraseñas sean fuertes. Si además tenemos una contraseña diferente para cada usuario, evitaremos posibles fracturas en nuestra seguridad.
- Tener copias de seguridad hechas sobre todos nuestros datos. De esa forma, ante un posible virus, podremos recuperar la información sin problema.
Seguridad pasiva.
La seguridad pasiva se activa una vez que hemos sido infectados. En este punto, ya no hay vuelta atrás: es ahora cuando tenemos que intentar minimizar los efectos causados por el virus. Y de eso se encarga la seguridad pasiva. ¿Qué podemos hacer?
- Comprobar que nuestro antivirus funciona correctamente. Hay virus que intentan anular las funciones de nuestros cortafuegos, por lo que si nos aseguramos que funciona, podremos empezar a limpiar nuestro dispositivo.
- Si el antivirus funciona correctamente, es el momento de hacer un escaneado completo del dispositivo.
- El antivirus seguramente eliminará algún que otro archivo infectado. Para eso tenemos nuestras copias de seguridad hechas: para recuperarlos.
lunes, 11 de marzo de 2019
El internet de las cosas
e
¿QUÉ ES IOT (EL INTERNET DE LAS COSAS)?
Podríamos definir el Internet de las cosas como la consolidación a través
de la red de redes de una "red" que alojase una gran multitud de objetos o
dispositivos, es decir, poder tener conectada a esta todas las cosas
de este mundo como podrían ser vehículos, electrodomésticos, dispositivos
mecánicos o simplemente objetos tales como calzado o muebles o cualquier
objeto que nos podamos imaginar.
El Dr. John Barrett explica la internet de las cosas en su charla de TED:
Podríamos definir el Internet de las cosas como la consolidación a través
de la red de redes de una "red" que alojase una gran multitud de objetos o
dispositivos, es decir, poder tener conectada a esta todas las cosas
de este mundo como podrían ser vehículos, electrodomésticos, dispositivos
mecánicos o simplemente objetos tales como calzado o muebles o cualquier
objeto que nos podamos imaginar.
El Dr. John Barrett explica la internet de las cosas en su charla de TED:
lunes, 4 de marzo de 2019
Big Data
Big Data: ¿En qué consiste?
Big Data es un término que describe el gran volumen de datos, tanto estructurados como no estructurados, que inundan los negocios cada día. Pero no es la cantidad de datos lo que es importante. Lo que importa con el Big Data es lo que las organizaciones hacen con los datos. Big Data se puede analizar para obtener ideas que conduzcan a mejores decisiones y movimientos de negocios estratégicos.
El big data no sólo es para empresas y para instituciones públicas o grandes organizaciones. Todos podemos beneficiarnos de los datos generados de dispositivos wearables como smart watches o pulseras. Estos dispositivos registran automáticamente datos de consumos de calorías (Fitbit), niveles de actividad y condición física (Google Fit, Apple Watch), o patrones de sueño. Aunque a nivel particular ya nos desvelan información interesante, el verdadero valor reside en analizar el conjunto de datos de todo el colectivo.
Suscribirse a:
Entradas (Atom)