Translate

martes, 17 de marzo de 2015

Peligros de Internet II

En este caso no voy a traer ninguna información como suelo hacer siempre, esta entrada será una valoración personal sobre mis preocupaciones en el mundo de Internet y mis consejos sobre este tema, ya que aquí explicaré lo que suelo hacer habitualmente en este ámbito.

Siempre suelo utilizar mi nombre real a la hora de crearme una cuenta en cualquier página web, nunca he utilizado ningún mote o nombre ficticio para suplantar mi verdadera identidad, que ¿por qué lo hago?, pues la verdad es que nunca he pensado seriamente la posibilidad de que alguien esté controlando mis movimientos en la red ni nada por el estilo, así que por este motivo siempre pongo mi apodo común.

A la hora de subir fotos a redes sociales, tampoco he tenido problemas en hacerlo ni los tendré en un futuro, ya que hoy en día esto está bastante controlado, por todos los avisos que nos dan sobre este tipo de cosas, como por ejemplo en el telediario o con diversas campañas.

En el siguiente ámbito la verdad es que no tengo mucha experiencia, ya que yo no suelo utilizar las redes sociales para conocer gente, sino por simple ocio, o para compartir cosas con mis conocidos o amigos.

Volviendo al tema anterior de las fotos, es cierto que yo nunca he pecado de subir fotos embarazosas, pero conozco casos de difusión de datos de alguna gente por terceras personas que a lo mejor, ni conoce, esto es bastante cobarde y malintencionado a mi parecer, por lo tanto jamás me pensaría hacerlo.

Por fin aparece algo que he hecho alguna vez, la publicidad dirigida, creo que todo el mundo alguna vez hizo caso a los anuncios específicos para personas de su edad con la finalidad de venderle un producto, en mi caso me suele pasar muchas veces este tipo de asuntos, pero raras veces me compro los productos, aunque he de reconocer que no es la primera ni la última vez que lo hice, lo hago o lo haré.

Personalmente, estas noticias sobre Angry Birds y sobre Street View son para mí bastante embusteras, ya que es muy poco creíble lo que sugieren con sus informaciones, por el otro lado, que Facebook haya transmitido nuestros datos a diferentes compañías no lo veo muy descabellado, ya que una empresa que contiene tal contenido de datos, es muy probable que diferentes asociaciones se los hayan pedido para investigar la vida de algún usuario de esta red social. Para finalizar ya con esta opinión personal voy a dar un consejo, ya que se han visto muchos casos últimamente de este tema, la exposición de la imagen personal, grabarte en vídeos y luego difundirlos por las redes sociales cuando sabes que te va a traer consecuencias, no lo hagas; y si lo hace otra persona sin tu consentimiento, debes denunciarlo inmediatamente.




El Internet profundo o también llamado web oculta es la parte que la mayoría de personas desconoce de la red. Solemos utilizar la parte las páginas más conocidas y visitadas, pero "debajo" de este Internet hay otro en el que puedes encontrar desde documentos importantes hasta compras de droga o armamento. Se suele ilustrar con esta imagen:


WEBGRAFÍA: http://windowsespanol.about.com/od/AccesoriosYProgramas/f/Internet-Oculta-Profunda-


Deep-Web.htm

viernes, 13 de marzo de 2015

Bulos de Internet

Los bulos, también llamados fraudes o más conocidos como HOAX, son distribuídos a través de e-mails en cadena pero actualmente se han hecho muy populares gracias a las redes sociales como Twitter y Facebook. Tienes varios objetivos claros, como pueden ser estafar, recopilar direcciones e-mail o listas de usuarios o incluso robar tus datos. Hay infinidad de bulos deambulando por Internet, luego veremos unos ejemplos, pero antes debemos conocer cómo saber si es de verdad un bulo o no. Es muy fácil, lo único que tienes que hacer es escribir en google: "bulo de ...."con el tema del que trate esa información; para hacerle frente no es necesario tener muchos conocimientos sobre esto, debemos borrarlo y advertir a ciertas personas que sepamos que pueden llegar a creerse ese mensaje.
Sobre este tema, las fuentes de información tienen especial relevancia, ya que si en el momento de enviar una información, mandas a su vez una fuente fiable en la cual la encontraste, ya no sería considerado un bulo, sino una notiia como otra cualquiera.

Ahora sí, vamos a ver unos ejemplos sobre estos fraudes de Internet:
1.- La muerte por la orina de rata en los refrescos: Evidentemente es recomendable limpiar la lata antes de beber de ella por la suciedad que haya podido recoger durante su transporte, pero de ahí a morir de leptospirosis por ingerir orina de rata, hay un mundo. Si bien sólo derivaría en esta enfermedad bebiendo el pis reciente, sus efectos no serían en cualquier caso cercanos a la muerte.
2.-  ¡Regalamos 500 iPhone que no podemos vender!: Nació con la creación del iPhone de Apple y se ha extendido como la pólvora. Más allá de las risas de tus amigos de Facebook poco vas a conseguir. Generalmente son fotos de estos teléfonos bajo el nombre de una tienda que dice no poder venderlos porque la caja está abierta o hay un fallo en el código de barras pero si compartes su foto te lo regalan. ¿Así de fácil?

3.-  Actimel: No será porque no repiten en su publicidad que "activa tus defensas". Aún así tuvo que desmentir un bulo con fuerte eco que aseguraba que la ingesta continuada de Actimel provoca que el organismo deje de fabricar L. Casei, con el consiguiente peligro para las defensas del cuerpo.



El Pishing es una modalidad de estafa con el objetivo de intentar obtener de un usuario "todos los datos posibles" para luego ser usados de forma fraudulenta. Consiste en suplantar la imagen de una empresa o entidad publica, de esta manera hacen creer a la posible víctima que realmente los datos solicitados proceden del sitio oficial cuando en realidad no lo es.
Puede realizarse de varias formas, desde un simple mensaje a su teléfono móvil, una llamada telefónica, una web que simula una entidad, una ventana emergente, y la más usada y conocida por los internautas, la recepción de un correo electrónico. 
En este enlace se explica perfectamente cómo puedes denunciar un delito informático, como por ejemplo un pishing, además lleva incorporado un ejemplo muy verosímil relacionado con el tema, aunque solo es válido para algunos países: https://nakedsecurity.sophos.com/es/2012/11/22/reporting-phishing-attack/

lunes, 2 de marzo de 2015

Peligros de Internet

Uno de los temas principales siempre que hablamos de un ordenador es su seguridad de red, siempre complementado con los malware, también conocidos como código maligno, son un tipo de software que tiene como objetivo infiltrarse o dañar una computadora. Hoy en día conocemos multitud de tipos de malware, entro los que destacan:

- Virus: Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados, su objetivo principal de un virus es infectar, aunque la velocidad de propagación de los virus es algo menor que la de los gusanos, el siguiente tipo.

- Gusanos de red: Usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, redes locales y globales...Su velocidad de propagación es muy rápida.

- Troyanos: Programas maliciosos que incluyen una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador.

- Spyware: Software que permite colectar la información sobre un usuario de forma no autorizada. Su presencia puede ser completamente invisible para el usuario, aunque esta no es su única función, pero no es su única función, ya que pueden instalar su código al navegador de Internet para redireccionar el tráfico, esto significa que cuando abres una página web te llevará a otra distinta.

- Pishing: Es una variedad de programas espías que se propaga a través de correo, de carácter bancario preferentemente, estos emails están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos.

- Adware: Muestran publicidad al usuario, son instalados a software distribuido gratis y a veces pueden colectar y enviar los datos personales del usuario.

- Riskware: No son programas maliciosos pero contienen una amenaza potencial, en ciertas situaciones ponen sus datos a peligro.

- Rootkits: Es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso a un ordenador. Lo puede hacer de dos formas distintas: reemplazando archivos o bibliotecas del sistema o instalando un módulo de kernel.

- Spam: Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, etc. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena...

- Otros tipos de problemas pueden ser las bromas u otros problemas maliciosos, repectivamente son: programas que no causan ningún daño directo a los equipos que infectan, no obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir; son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales.


Para que el malware no haga de las suyas en nuestro ordenador tendremos que llevar a cabo algunos de lo siguientes métodos antimalware:
- Instale programas antivirus o antispyware de una fuente fiable
- Actualice el software periódicamente
- Use contraseñas seguras y no las revele
- Nunca desactive el FIREWALL: éste establece una barrera entre su equipo e Internet, si lo desactivas, aunque tan solo sea durante un minuto, aumenta el riesgo de que el PC resulte infectado por un malware.
- Evite que le engañen para descargar malware: para evitar eso hay que tener mucho cuidado con abrir documentos adjuntos o pulsar en "Aceptar" cuando recibes algún mensaje de diferentes sitios web y, sobre todo, con las ofertas ´gratuítas´de juegos, música...


Hoy en día, existen multitud de programas para proteger nuestros ordenadores de los diferentes tipos de malware. En mi opinión, el mejor protector es el Google Chrome, aunque a mucha gente le parezca extraño, ya que todo el mundo lo conoce como un navegador, pero también sirve para la protección. En softonic, una de las mejores páginas web de descarga, tiene más de 80 millones de descargas, con una nota de 10 por la propia página web y cerca del 8 por los usuarios. Como todo, este programa tiene ventajas y desventajas, que veremos ahora:
- Pros: Creo que son lo suficientemente claras y concisas, como para entender que es uno de los mejores protectores que hay ahora mismo y, al ser gratuíto, ayuda mucho más.
    *Miles de extensiones y temas
    *Rendimiento excepcional
    *Modo incógnito
    *Traducción y lector PDF integrados
    *Sincronización de datos
    *Gestión de privacidad
- Contras: Para mí estos inconvenientes no son tan importantes, excepto la última objección, el resto no es tan necesario a la hora de la protección. Por estos motivos he escogido este programa protector.
   *A veces no se importan las contraseñas
   *Algunas páginas se ven mal
   *Solo bloquea el 10% del malware

Claramente que los antivirus al ser de pago, suelen ser mejores que los gratis, ya que existen versiones premium o pro para conseguir una mejor seguridad en el programa de pago que en el gratuíto. De todas formas, hay quien dice, que estas mejoras solo se añaden para darle bombo al asunto, que con lo que tenías al principio, sin pros ni nada, es suficiente para la protección de la computadora.

En una sociedad digital, la seguridad es un tema que cada día preocupa más a los usuarios y empresas, y claro está, las grietas en los sistemas es algo que los “malos” intentan aprovechar y que dejan al descubierto como año tras año se detectan más vulnerabilidades en ellos, mostrando una tendencia que va en alza. Noticias como éstas, son de las que seguramente le alegren el día a Microsoft, y es que sobre este tema, el National Vulnerability Database ha ofrecido unos datos que muestran que en el 2014 el sistema con menos vulnerabilidades fue Windows, y por mucho. Tanto en el sistema operativo como en el de las aplicaciones, Windows ha sido el menos vulnerable, superando a sus competidores claramente. Microsoft parece que ha hecho los deberes en materia de seguridad, su sistemaWindows 8 se muestra como el menos vulnerable con 36 de las cuales 24 son de grado alto, una diferencia muy notoria y que demuestra que se han puesto las pilas en este aspecto. Lo cierto es que Microsoft busca afianzarse y aumentar su presencia en el mundo empresarial y estos son los datos que gustan a las compañías.
Ahora que ya conocemos estos datos, supongo que no hay dudas sobre cuál es el sistema más seguro que existe en este momento, Windows.


Los malware están en casi todo tipo de dispositivos, y como no podría ser de otra manera, también se encuentran en los teléfonos móviles, aunque sobre todo en los smartphones. Las amenazas más comunes actualmente son los virus troyanos por SMS, los módulos de publicidad y los exploits para obtener acceso de usuario administrador a smartphones. Ahora que ya conocemos los riesgos que puede sufrir nuestro móvil, tenemos que conocer cómo evitar que nos pase ese tipo de cosas a nosotros, para ello necesitamos estos consejos:
- Mantenerlo bloqueado
- Cifrar la información confidencial
- Supervisar el comportamiento de las aplicaciones
- Tener cuidado con los riesgos de liberación
- Desactivar la conexión Bluetooth cuando puedas
- Elegir una solución de seguridad para smartphones con funciones antirrobo


WEBGRAFÍA: http://support.kaspersky.com/sp/viruses/general/614
http://www.alebentelecom.es/servicios-informaticos/seguridad-informatica/proteccion-antimalware
http://blog.desdelinux.net/android-como-evitar-malware/