TU NUMERO
lunes, 29 de abril de 2019
lunes, 22 de abril de 2019
La historia de Nico
La historia de Nico
En mi opinión la historia de Nico es una representación perfecta de la sociedad actual donde las apariencias valen mas que preservar la privacidad de uno mismo. El articulo se centra en la generación que aun es menor de edad, pero también se podría llevar a gente mayor puesto que la concienciación respecto a la perdida de control sobre el material subido a la red es muy bajo, a los niños se les puede terminar educando pero los adultos deben de dar ejemplo.
También se hace una critica a la falta de criterio de las personas que difundieron la imagen, puesto a que se creen la historia de la profesora sin más.
Que es la criptografía y como se usa en https
Criptografía
Básicamente, a criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
El uso del https
HTTPS (Protocolo Seguro de Transferencia Hipertexto) funciona desde el puerto 443 y utiliza un cifrado basado en SSL/TLS con el fin de crear un canal cifrado entre el cliente y el servidor.
Básicamente, a criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
El uso del https
HTTPS (Protocolo Seguro de Transferencia Hipertexto) funciona desde el puerto 443 y utiliza un cifrado basado en SSL/TLS con el fin de crear un canal cifrado entre el cliente y el servidor.
Seguridad activa y pasiva: medidas de prevención.
Seguridad activa y pasiva: medidas de prevención.
1. Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario. 2. Utilizar contraseñas seguras en todos los dispositivos y aplicaciones.
3. Usar solamente redes Wi-Fi abiertas que sean de confianza.
4. Tener instalado y actualizado un antivirus y conocer sus funciones y limitaciones.
5. Tener actualizado el sistema operativo.
6. Revisar los dispositivos introducidos en el equipo.
7. Tener cuidado con las descargas de archivos desconocidos desde programas P2P (peer to peer), pues pueden contener virus.
1. Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario. 2. Utilizar contraseñas seguras en todos los dispositivos y aplicaciones.
3. Usar solamente redes Wi-Fi abiertas que sean de confianza.
4. Tener instalado y actualizado un antivirus y conocer sus funciones y limitaciones.
5. Tener actualizado el sistema operativo.
6. Revisar los dispositivos introducidos en el equipo.
7. Tener cuidado con las descargas de archivos desconocidos desde programas P2P (peer to peer), pues pueden contener virus.
viernes, 5 de abril de 2019
¿Que amenazas y fraudes podemos sufrir en internet?
Las amenazas y fraudes más frecuentes dadas en internet son:
- Estafas: Comúnmente el usuario cae en la trampa de algo llamativo y de interés personal, pero de donde el único que sacará provecho es el ciberdelincuente: Las formas más comunes en que aparecen son a través de compras online; citas románticas; trabajos falsos; caridad falsa y amenazas.
- Fraudes: Comúnmente se realiza en sitios que según son oficiales pero resultan copias. Aquí el usuario llena los formularios con sus datos y en su mayoría los dígitos de sus cuentas bancarias creyendo que es lo normal del proceso. La forma en que se presenta puede ser con ofertas, con facilidades de pagos o productos impresionantes.
- Phishing: El atacante se presenta comúnmente a través del correo electrónico o móvil. Se hace pasar por una empresa o persona confiable para obtener nuestros datos, los cuales una vez conseguidos pueden ser vendidos o elementos de extorsión. Es de los ataques más frecuentes y en los que más caen los usuarios.
¿Que es un SAI y para qué sirve?
¿Que es un SAI y para qué sirve?
Las siglas SAI vienen del acrónimo “Sistema de Alimentación Ininterrumpida”, y es común encontrarlo también pos sus siglas en inglés UPS (uninterrumpible power supply).
La función de un SAI es la de proporcionar alimentación a los dispositivos que estén conectados en él de forma constante, incluso cuando se corta el suministro eléctrico, estos dispositivos serán capaz de proporcionar energía durante un tiempo para que nos dé tiempo a almacenar nuestros datos y apagar el ordenador de forma correcta. Para ello este equipo incluye un sistema de baterías de corta duración que se activa cuando detecta que no hay suministro eléctrico en la toma principal.
Certificados digitales y la firma digital
Certificado digital
Es, principalmente, un documento digital que contiene nuestros datos identificativos que están autentificados por un organismo oficial. Confirma nuestra identidad en internet como Persona Física. Con el certificado electrónico podremos llevar a cabo diferentes operaciones privadas a través de páginas webs de instituciones públicas como la Agencia Tributaria, la Seguridad Social o los Registros Mercantiles. Podremos des de modificar nuestros datos, a firmar digitalmente.
Una firma digital es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión.
Es, principalmente, un documento digital que contiene nuestros datos identificativos que están autentificados por un organismo oficial. Confirma nuestra identidad en internet como Persona Física. Con el certificado electrónico podremos llevar a cabo diferentes operaciones privadas a través de páginas webs de instituciones públicas como la Agencia Tributaria, la Seguridad Social o los Registros Mercantiles. Podremos des de modificar nuestros datos, a firmar digitalmente.
Una firma digital es un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión.
Contraseñas seguras
CARACTERÍSTICAS DE UNA CONTRASEÑA SEGURA: | ||
¿Hasta qué punto es segura su contraseña?Una contraseña segura es una contraseña que otras personas no pueden determinar fácilmente adivinándola o utilizando programas automáticos. Sugerencias para la creación de una contraseña segura: Cualquiera de los siguientes caracteres: - * ? ! @ # $ / () {} = . , ; : Pasos que deben evitarse: Consejos para proteger su contraseña:
|
Centros de seguridad en internet
En la Oficina de Seguridad del Internauta (OSI) de INCIBE proporcionan la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet.
Su objetivo es reforzar la confianza en el ámbito digital a través de la formación en materia de ciberseguridad. En la OSI de INCIBE trabajan para:- Ayudar a los usuarios a llevar a cabo un cambio positivo de comportamiento en relación con la adopción de buenos hábitos de seguridad.
- Hacerles conscientes de su propia responsabilidad en relación con la ciberseguridad.
- Contribuir a minimizar el número y gravedad de incidencias de seguridad experimentadas por el usuario.
- Sensibilizar y formar a menores, jóvenes, familias, educadores y profesionales del ámbito del menor, a través del desarrollo de campañas, iniciativas y programas de ámbito nacional.
- Ofrecer un servicio de línea de ayuda con el que asesorar y asistir a menores, familias, educadores y profesionales del ámbito del menor sobre cómo hacer frente a los riesgos de Internet: contenidos perjudiciales, contactos dañinos y conductas inapropiadas.
- Organizar el Día de la Internet Segura (Safer Internet Day) en España.
- Reducir la disponibilidad de contenido criminal en Internet, principalmente de abuso sexual infantil, dando soporte a las FFCCSE.
¿Qué son los cortafuegos?
Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados.
Por ejemplo:
- Circuit-level gateway: Aplica mecanismos de seguridad cuando se establece una conexión TCP o UDP. Una vez que se haya hecho la conexión, los paquetes pueden fluir entre los anfitriones sin más comprobaciones.
- Proxy server: Intercepta todos los mensajes que entran y salen de la red. El servidor proxy oculta con eficacia las direcciones de red verdaderas.
Man in the middley & DDos6
Man in the middley
El concepto de un ataque MiTM es muy sencillo. Además, no se limita únicamente al ámbito de la seguridad informática o el mundo online. Este método sólo necesita que el atacante se sitúe entre las dos partes que intentan comunicarse; interceptando los mensajes enviados e imitando al menos a una de ellas. El atacante se sitúa entre el objetivo y la fuente; pasando totalmente desapercibido para poder alcanzar con éxito la meta. Como sugiere su nombre en inglés, en este método se introduce un intermediario (el cibercriminal o una herramienta maliciosa) entre la víctima y la fuente: una página de banca online o una cuenta de correo electrónico.
DDos6
El concepto de un ataque MiTM es muy sencillo. Además, no se limita únicamente al ámbito de la seguridad informática o el mundo online. Este método sólo necesita que el atacante se sitúe entre las dos partes que intentan comunicarse; interceptando los mensajes enviados e imitando al menos a una de ellas. El atacante se sitúa entre el objetivo y la fuente; pasando totalmente desapercibido para poder alcanzar con éxito la meta. Como sugiere su nombre en inglés, en este método se introduce un intermediario (el cibercriminal o una herramienta maliciosa) entre la víctima y la fuente: una página de banca online o una cuenta de correo electrónico.
DDos6
DDoS son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar. Como el concepto básico del DDoS es simple. De hecho, valdría con que hubiese un número suficientemente grande de personas recargando la web continuamente para tirarla. Sin embargo, las herramientas que se suelen usar son algo más complejas.
Suscribirse a:
Entradas (Atom)