viernes, 24 de marzo de 2017

CONSEJOS DE PRIVACIDAD EN UNA RED SOCIAL

 Resultado de imagen de facebook
Facebook tiene una herramienta de denuncia que permite que los usuarios reporten material ofensivo. Ya se traten de fotos, un texto, un grupo, una persona, o una página, cualquier miembro de la comunidad de la red social puede denunciarla usando el enlace “reportar…”

7 configuraciones de privacidad en Facebook

Todas estas opciones  las encuentras en la páginas de configuración de la privacidad de tu cuenta.
Una vez que inicies sesión en Facebook, sigue esta ruta:
Inicio> configuración de la privacidad
configurar privacidad
#1. El editor de actualizaciones: controla cada publicación
¿Quiénes pueden ver todas tus actualizaciones de estado? Quizá todo el mundo sepa todo lo que publicas y aún no te has dado cuenta. Desde hace mucho que Facebook permite personalizar con quién o quiénes compartir cada actualización, pero hay que ajustar estas preferencias en el editor.
Así puedes compartir la foto de una reunión íntima solo con tus amigos más cercanos, un video privado solo con un tu mejor amigo o amiga, y un mensaje de agradecimiento quizá solo con tu familia. También, si quieres, puedes hacer que tus mensajes sean totalmente públicos y lo vea cualquiera, aunque no lo tengas entre tus contactos.
El editor lo encuentras en tu perfil o en la página principal de Facebook, en la parte superior.
editor de Facebook
¿Qué puedes hacer? Además de la posibilidad de compartir un texto, adjuntar una imagen, un video o un enlace, puedes:
  1. Etiquetar a tus amigos: para señalar con quiénes te has reunido o a las personas que participan en tu conversación.
  2. Decir dónde estás: para contarle a tus amigos desde qué ciudad o barrio estás publicando. Las ubicaciones se guardarán en tus mapas de Facebook.
  3. Gestionar tu privacidad:aquí elige quién podrá ver el mensaje. Esta opción la puedes cambiar incluso después de haber publicado.

#2. Tu configuración de privacidad predeterminada
Ya te contamos que cada actualización que compartes en tu Biografía de Facebook puede tener un nivel de privacidad distinto, según lo que elijas. Pero también puedes configurar un nivel  de privacidad predeterminado. Es decir, que siempre se aplicará automáticamente para todas tus fotos y actualizaciones, sin necesidad que ajustes cada publicación. Escoge entre estas 3:
privacidad predeterminada
  • “Público”: Harás que tu perfil sea totalmente abierto para todo el mundo. Aunque no sean tus amigos podrán comentar y compartir tus publicaciones.
  • “Amigos”: Solo los amigos que hayas confirmado verán todo lo que publiques.
  •  “Personalizado”: Puedes elegir quién puede ver y comentar cada cosa que compartes: tus amigos, amigos de amigos, listas de amigos o solo tú. Además puedes elegir ocultar el mensaje para personas o listas en concreto.
privacidad personalizada
#3. ¿Quién puede encontrarte y contactarte en Facebok?
Por defecto, Facebook permite a todos los usuarios ver tu información básica: tu nombre, tu sexo, la foto del perfil, el nombre de usuario, el identificador de usuario (número de cuenta) y tus redes. Y la gente puede encontrar tu perfil si conoce tu dirección de correo electrónico o tu número de teléfono. Además podrán enviarte solicitudes de amistad y mensajes  privados.
Esa información siempre es pública, pero tú puedes decidir quién te encuentra y te contacta en esta red social. Sigue este enlace y selecciona la mejor opción para ti.
quien puede encontrarte
 #4. Controla quién te etiqueta y publica en tu perfil
¿No te gusta que tus amigos te etiqueten sin tu permiso? En esta sección puedes controlar las publicaciones y fotos en las que se te ha etiquetado, para aprobar que aparezcan o no en tu perfil, y quiénes quieres que las vean. Sigue este enlace.
etiquetas facebook
#5.  Controla y elimina aplicaciones, juegos y sitios web
Tal como te comentamos en el punto#3, hay información básica acerca de ti que siempre será pública, incluso para las aplicaciones y páginas web fuera de Facebook. Sin embargo, desde esta sección tú puedes ver y controlar todas las aplicaciones y servicios web que se conectan a tu cuenta, restringir algunos permisos o  eliminarlos del todo.
Sigue este enlace para editar tu lista de aplicaciones, juegos y páginas.

#6. Limita el público de las publicaciones anteriores
controla privacidad en aplicaciones facebook Esta es una configuración avanzada, si la usas puedes hacer que todo el contenido que has compartido en tu biografía hasta el momento sea accesible solo para tus amigos. Si tenías actualizaciones públicas o personalizadas se ajustarán inmediatamente para que lo vean solo tus amigos.
Gestiona la visibilidad de tus publicaciones anteriores desde este enlace.

#7. Bloquear personas y aplicaciones
En esta sección puedes controlar quién ya no podrá contactarse contigo ni mandarte invitaciones. Escribe el nombre o la dirección de correo electrónico de la persona que quieres bloquear.
Si no encuentras a esa persona, intenta visitando su perfil. Desplázate hasta la parte inferior de la columna izquierda y dale clic en el enlace “Denunciar/Bloquear a esta persona”. Activas la casilla “Bloquear a esta persona” y, luego “Enviar”.
lista de bloqueados en facebookSigue este enlace para administrar tu lista de bloqueos.
También podrás bloquear invitaciones de aplicaciones y eventos. Recuerda que desde aquí también puedes desbloquear cuando quieras.

Lee nuestra guía: Cómo eliminar una aplicación de Facebook



EL PELIGRO DE LAS REDES SOCIALES

1.-El acoso en línea:
El cyberbullying o acoso a través de Internet es un fenómeno que alarma a padres y autoridades gubernamentales, ya que va en aumento, con el crecimiento de las redes sociales y el tiempo, cada vez mayor, que dedican los niños y adolescentes en estos espacios.

 
2.- Incitación al odio
Prejuicios, mensajes de odio, intolerancia y llamados a la violencia contra una persona o grupos de personas a causa de su raza, religión, nacionalidad o ideas políticas, se multiplican y amplifican también en las redes sociales aprovechando su característica de viralidad.
Los mensajes de odio no son exclusivos de los sitios de redes sociales, pero sí pueden ser usados y con mucha frecuencia para la difusión de expresiones discriminatorias y discursos racistas hacia el otro, que es diferente. Los grupos sociales más atacados son los judíos, católicos, musulmanes, hindúes, homosexuales, mujeres, inmigrantes y las minorías.

3.-Rechazos laborales
He aquí otro de los peligros de las redes sociales. Las oficinas de recursos humanos están cada vez más atentas a las redes sociales y a lo que allí hacen o dicen sus futuros empleados. Mucha gente, sin embargo, no toma en cuenta cómo afectan las redes sociales a su reputación online. Los perfiles pueden ayudar a los reclutadores a conocer mejor a sus aspirantes y restarles puntos.

4.- El phishing
Este es uno de peligros de las redes sociales más conocidos. Se trata de una modalidad de fraude que se caracteriza porque el usuario es llevado al engaño haciéndole revelar todos los datos de acceso de su cuenta mediante la inviatción a una página falsa idéntica a l de una red social. Al hacer clic, el usuario creerá por la apariencia tan parecida que se trat de un sitio de confianza e iniciará sesión normalmente.
 
5.- Malware
peligros redes sociales malwareDurante el 2010, Facebook y Twitter, las más populares redes sociales han sido precisamente las más afectadas por violaciones de seguridad. El gusano Koobface fue una de las primeras grandes amenazas para Facebook en 2008. Mediante comentarios en los perfiles de sus víctimas, los invitaba a ver un video mediante un enlace a una web que a su vez le pedía instalar un códec para ver correctamente el sitio.

SEGURIDAD Y PRIVACIDAD EN LAS REDES SOCIALES

 
Tuenti es una de las redes sociales y en esta video nos explican la seguridad y la privacidad en las redes sociales.

SEGURIDAD EN INTERNET PARA ANCIANOS


Si pensamos en el usuario promedio de internet, seguramente tendremos en la cabeza una imagen de personas jóvenes o ejecutivos. Sin embargo, los mayores de 60 años ya están empezando a usar internet y ya entienden el poder de la red como herramienta de comunicación. Aun así, cuando los más adultos llegan a internet, pueden desconocer algunos de los riesgos inherentes al uso de la red.

En Estados Unidos, por ejemplo, personas entre los 60 y 80 años pasan, en promedio, cinco horas en internet. El 80% de este grupo se conecta a través de las redes sociales y el 57% ha compartido y publicado información personal en línea. “Esto incluye el 52% que compartió su correo electrónico, 27% que mencionó su número celular y 26% que dio la dirección de su casa”, dice el informe de McAfee.
La empresa de seguridad detectó esta problemática y, por medio de un comunicado de prensa, publicó algunos consejos para que las personas mayores puedan usar internet con mayor seguridad.
Lo primero que deben tener en cuenta son los correos electrónicos sospechosos. El ‘phishing’ es una de las formas más populares de robar información y el método de distribución de este ataque es el email. Por lo tanto, es recomendable tener cuidado con los correos que tengan errores de ortografía, que pidan información personal o que parezcan demasiado buenos para ser verdad. Los piratas informáticos son muy hábiles para crear correos que se asemejan a comunicaciones de empresas reales.
Las personas que apenas están usando internet y el correo electrónico deben tener mucho cuidado al abrir enlaces dentro de emails desconocidos.
Pero, además del correo, hay otros riesgos que deberían tener en cuenta los adultos mayores. Por ejemplo, es mejor no hacer transacciones bancarias ni compartir información mientras usted esté conectado a una red pública. Por ejemplo, si está en un café, es posible que hayan más personas conectadas que estén ‘escuchando’ su conversación en internet. Es mejor hacer transacciones bancarias, pagos en línea y otros trámites desde una red segura.
Otra de las formas para prevenirse es cerciorarse de que está usando páginas seguras. La forma más sencilla es ver si la dirección cambia a ‘https’ en vez de ‘http’. Cuando aparece esa ‘s’ y un candado en la parte derecha superior, puede tener la certeza de que está navegando en un sitio seguro.
Aunque parezcan cosas muy obvias para los usuarios más expertos de internet, los que están empezando a usar la red necesitan saber que existen muchos riesgos y que hay que tomar medidas para mitigarlos. Un poco de sentido común y estas sugerencias pueden proteger a los usuarios mayores y ayudarlos a sacarle el mayor provecho a internet. McAfee elaboró una infografía que pone en contexto un poco estos datos. Lastimosamente, está en inglés, pero acá se la dejamos.

SEGURIDAD EN INTERNET PARA NIÑOS

En Protección Online nos enfocamos en 4 aspectos principales, dar a conocer los peligros, presentar prácticas de protección ante las amenazas, recomendaciones para aprovechar las ventajas de la web y compartir recursos y herramientas gratuitas para niños, jóvenes, adultos y docentes. Esta vez, deseamos compartir algunos consejos que podrían ser de gran utilidad si lo llevás a la práctica y lo compartís con tus familiares y amigos.

Debemos saber como jovenes o como niños podemos estar expuestos a los peligros dentro y fuera de Internet, pero conocemos algunas reglas de lo que podríamos hacer y de lo que deberíamos evitar. De la misma manera debemos tener en cuenta estas prácticas en Internet. También, como padres debemos saber que podemos brindar las mismas recomendaciones para los menores a fin de que puedan entablar amistades y disfrutar de los beneficios de Internet. A continuación, presentamos algunas recomendaciones hechas por el sitio Navega Protegido.

Consejos de Seguridad en Internet

jueves, 23 de marzo de 2017

REDES 2P2

 ¿QUÉ SON?

Es una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores de los demás nodos de la red. Este modelo de red contrasta con el modelo cliente-servidor el cual se rige de una arquitectura monolítica donde no hay distribución de tareas entre sí, solo una simple comunicación entre un usuario y una terminal en donde el cliente y el servidor no pueden cambiar de roles.

LA SEGURIDAD EN LAS REDES SOCIALES



Para empezar, conviene señalar que las Redes Sociales no son las culpables, como se tiende a apuntar, no en último extremo. Se trata simplemente de una evolución de Internet donde confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la edición de blogs (con Messenger y Fotolog a la cabeza). Cierto es que hay otras opciones nuevas de alto valor añadido y potencia, pero en esencia estamos hablando de datos personales, de contacto con otras personas y de edición de contenidos. Nada nuevo antes de las Redes Sociales. Internet no es sino una gran Red Social y éstas subconjuntos a medida de la misma.

jueves, 19 de enero de 2017


SEGURIDAD DE CORREO ELECTRÓNICO.



Introducción

Los correos electrónicos se componen, envían, y guardan en un proceso de varios pasos que comienza con la composición del mensaje. Cuando el usuario termina de redactar el correo y lo envía, el mensaje es transformado a un formato estándar. Después el mensaje puede ser transmitido. Usando una conexión a internet, el cliente de correo electrónico, referido como Mail User Agent (MUA), se conecta a un agente de transferencia de correo (MTA) que opera en el servidor de correo. El cliente de correo correo proporciona la identidad del remitente al servidor. A continuación, usando los comandos del servidor de correo, el remitente envía la lista de receptores al servidor. En ese momento el cliente suministra el mensaje. Una vez que el servidor recibe y procesa el correo, ocurren varias cosas: se identifica el servidor del receptor, se establece la conexión y se transfiere el mensaje. Usando servicios de Domain Name System (DNS), el servidor de correo del remitente determina el servidor para el/los receptor(es). Entonces el servidor abre una conexión con el servidor de correo del destinatario y envía el mensaje empleando un proceso similar al usado por el cliente del remitente, entregando el mensaje al receptor.

Pretty Good Privacy
 

Proporciona confidencialidad encriptando mensajes antes de ser transmitidos o archivos antes de ser guardados usando un algoritmo llamado Triple DES o CAST-128. Los emails pueden protegerse usando criptografía de varias formas, tales como las siguientes:
-Firmando el mensaje para asegurar su integridad y confirmar la identidad de la persona que lo envía.
-Encriptando el cuerpo del correo para asegurar su confidencialidad.
-Encriptando las comunicaciones entre servidores para proteger tanto la confidencialidad del cuerpo como del encabezado del mensaje.

Los primeros dos métodos, la firma del mensaje y la encriptación de su cuerpo se utilizan juntos muy a menudo; sin embargo, la encriptación de transmisiones entre servidores de correo se suele utilizar únicamente cuando dos organizaciones quieren proteger los emails que se envían de forma regular entre ellos. Por ejemplo, estas organizaciones pueden establecer una red privada virtual (VPN) para encriptar las comunicaciones entre sus servidores de correo por Internet. A diferencia de métodos que sólo pueden encriptar el cuerpo de un mensaje, un VPN puede encriptar mensajes enteros incluyendo su encabezado e información como la identidad de quién lo envía, quien lo recibe y el asunto. En algunos casos las organizaciones pueden necesitar proteger esta información. Sin embargo, una VPN no puede proporcionar un mecanismo de firma de mensajes ni protección de estos a través del trayecto que realizan hasta que llegan a su destino.


REMEDIOS 2.


Token de seguridad

Algunos sitios online ofrecen a los clientes la opción de usar un código de seis dígitos que cambia de forma aleatoria cada 30-60 segundos en un token de seguridad. Las claves en el security token tienen computaciones construidas matemáticamente y manipulan números basados en la hora actual reflejada en el dispositivo. Esto quiere decir que a cada treinta segundos hay solamente una serie de números posibles que deben ser introducidos correctamente para validar el acceso a la cuenta online. 

La página en la que el usuario está entrando sabría el número de serie de ese dispositivo y conocería la computación y hora correcta reflejada en el dispositivo para verificar que el número introducido es uno de los números de seis dígitos que funciona en ese periodo de 30-60 segundos concreto. Después de ese tiempo el aparato presentará unos seis dígitos aleatorios nuevos que pueden ser utilizados para entrar en la página.



Antivirus


Los antivirus son programas de seguridad en internet que protegen a los dispositivos de un ataque detectando y eliminando los virus; estos programas eran mayoritariamente sharewares en los primeros años de internet, Plantilla:When pero hoy en día Plantilla:When existen numerosas aplicaciones de seguridad entre las que elegir para todas las plataformas.




REMEDIOS

NETWORK LAYER SECURITY

Los protocolos TCP/IP se pueden asegurar con métodos de encriptación y protocolos de seguridad. Estos protocolos incluyen Secure Sockets Layer (SSL), seguido por Transport Layer Security (TLS) para tráfico web, Pretty Good Privacy (PGP) para email, e IPsec para la seguridad de la red.





Protocolo de Seguridad Internet (IPsec)


IPsec está diseñado para proteger la comunicación TCP/IP de forma segura. Es un set de extensiones de seguridad desarrolladas por el Grupo de trabajo de ingeniería de Internet, en inglés Internet Engineering Task Force (IETF). Proporciona seguridad y autentificación en la capa IP transformando sus datos usando la encriptación. Hay dos tipos principales de transformación que conforman las bases del IPsec: la Authentication Header (AH) y el ESP. Estos dos protocolos proporcionan integridad de datos, autentificación de su origen y servicio anti-replay. Estos protocolos pueden ser utilizados solos o combinados para proporcionar el set de servicios de seguridad deseado para el Protocolo de Internet (IP). Los componentes básicos de la arquitectura de la seguridad IPsec son descritos según las siguientes funcionalidades:

-Protocolos de seguridad para AH y ESP.

-Asociación de seguridad para la política de gestión y procesamiento del tráfico.

-Gestión manual y automática para el Internet Key Exchange (IKE).

-Algoritmos para autentificación y encriptación.

El set de servicios de seguridad proporcionado en la capa IP incluye acceso al control, integridad del origen de datos, protección contra replays y confidencialidad. El algoritmo permite a estos sets trabajar de forma independiente sin afectar otras partes de la implementación. La implementación IPsec es operada en un host o ambiente seguro para darle protección al tráfico IP.


lunes, 16 de enero de 2017

PELIGROS EN INTERNET


Malicious Software


Un usuario puede ser engañado o forzado a descargar programas en su ordenador con intenciones dañinas. Dichos software pueden aparecer de distintas formas, tal como virus, troyanos, spyware o gusanos.
Malware, abreviación de software malicioso, es cualquier programa utilizado para cambiar o dañar la forma en la que opera el ordenador, conseguir información u obtener acceso a sistemas privados del ordenador. El malware está definido por su intención maliciosa, actuando contra las intenciones del usuario, y no incluye software que cause daño in intencionado debido a alguna deficiencia. El término badware se utiliza a veces, y se aplica a ambos casos, tanto al malware malintencionado como al software que causa un daño sin ser ésta su intención
Un botnet es una red de ordenadores zombie que han sido tomados por un robot o bot que lleva a cabo ataques a gran escala para el creador del botnet.
Los virus informáticos son programas que pueden replicar sus estructuras o efectos infectando otros archivos o estructuras en un ordenador. El uso más frecuente de un virus es controlar un ordenador para robar información.
Los gusanos informáticos son programas que pueden replicarse a través de una red de ordenadores, llevando a cabo tareas maliciosas.
Un ransomware es un tipo de malware que restringe el acceso al sistema del ordenador que infecta y demanda al usuario el pago de un rescate al creador del malware para que se elimine dicha restricción.
El scareware es un software de estafa, normalmente con un beneficio limitado o inexistente, que se vende a los consumidores a través de estrategias de marketing poco éticas. Se utiliza el shock, la ansiedad o el miedo que produce a los usuarios para lograr su objetivo.
Los spyware son programas espía que monitorizan la actividad de un ordenador y envían la información obtenida a otras personas sin el consentimiento del usuario.
Un troyano es, en términos generales, un software que se hace pasar por un programa inofensivo para que el usuario lo descargue en su ordenador.
Ataques de denegación de servicios


Un ataque de denegación de servicio también llamado ataque DoS (siglas en inglés de Denial of Service) o DDoS (de Distributed Denial of Service), es un intento para hacer que uno de los recursos de un ordenador quede inutilizado para su usuario. A pesar de que los motivos, las formas de llevarlo a cabo o las víctimas de un ataque DoS pueden variar, generalmente consiste en hacer que una página de Internet o un servicio web concreto deje de funcionar correctamente de forma temporal o indefinida. Según empresas que participaron en una encuesta de seguridad internacional de empresas, el 25% de los encuestados experimentaron un ataque DoS en 2007 y un 16,8% en 2010.


El phising ocurre cuando el atacante se hace pasar por una entidad segura, ya sea vía email o a través de una página web. Las víctimas son guiadas hacia webs falsas que aseguran ser totalmente legítimas a través de email, mensajería instantánea y otros medios. A menudo se utilizan tácticas como el email spoofing para que los correos parezcan de remitentes legítimos, o largos y complejos subdominios que esconden al verdadero propietario de la página. Según la aseguradora RSA, el phising costó un total de 1,5 billones de dólares en 2012.
Vulnerabilidades de aplicaciones


Algunas aplicaciones utilizadas para acceder a recursos de internet pueden tener vulnerabilidades de seguridad como pueden ser memory safety bugs o pruebas de autentificación dañinas. El más peligroso de estos errores puede dar a los atacantes de la red control total sobre el ordenador. La mayor parte de las aplicaciones de seguridad son incapaces de defenderse adecuadamente a este tipo de ataques.

¿QUÉ ES LA SEGURIDAD EN INTERNET?

La seguridad en Internet es una rama de la seguridad infórmatica específicamente relacionada con Internet, a menudo incluyendo la seguridad de los navegadores pero además la seguridad de redes en un nivel más general, ya que se aplica a otras aplicaciones o sistemas operativos como un conjunto. Su objetivo es establecer reglas y medidas que usar contra ataques en Internet. Internet representa un canal inseguro de intercambio de información incluyendo un alto riesgo de intrusión o fraude, al igual que de phishingSe han estado utilizando diferentes métodos para proteger la transferencia de datos, incluyendo cifrado

jueves, 12 de enero de 2017

SEGURIDAD EN INTERNET

Hola buenas, María y yo vamos a explicarles como funciona la seguridad en Internet, y sobre todo los peligros y las consecuencias que pueden sufrir en la red.