jueves, 12 de marzo de 2015

PELIGROS DE INTERNET: PRIVACIDAD

1.En nuestra opinión, creemos que usar nuestro nombre en la red es más útil que peligroso. Usar un nombre ficticio tiene sus ventajas en cuanto a seguridad pero no es útil ya que la gente va a conocerte por tu nombre falso y tendrás que dar explicaciones sobre porque tienes ese nombre.

2.La privacidad en internet es responsabilidad de cada usuario, estamos a favor de la libertad de expresión pero también creemos que está ciertamente limitada en cuanto a este campo. Hay que tener cuidado en cuanto a lo que subimos en internet, ya que en la mayoría de las veces todo el mundo tiene acceso a ello y se puede hacer excesivamente público.

3.Conocer gente mediante internet es una nueva manera de ampliar nuestra vida social pero hay que tener cuidado con los datos que compartimos. No sabemos quien puede estar al otro lado de la pantalla y se han detectado muchos casos de suplantación de identidad.

 4. que aquí no hay ninguna parte buena, ya que nadie tiene el derecho de publicar nada de otra persona sin su consentimiento. Por eso también tenemos que tener cuidado con lo que compartimos y con quien, ya que aunque pensemos que podemos confiar en esa persona, a lo mejor a la larga, nos engaña.

5. La publicidad dirigida creemos que es muy útil, ya que es como si hiciesen un filtro de la publicidad que nos llega, sabiendo que nos va a interesar toda o casi toda.

6. Creemos que tenemos derecho a que se respete nuestra privacidad y ni si quiera organizaciones tan grandes como Facebook o Microsoft tienen derecho a cortar nuestras libertades.

7. El hecho de enseñar tu imagen en Internet ya es peligroso de por si, ya que la imagen que expones puede ser utilizada por cualquiera. Redes Sociales como Chatroullette pueden hacerte pasar una gran tarde con amigos, pero hay que tener cuidado con lo que hacemos, ya que no sabemos quien está al otro lado.



INTERNET PROFUNDO 

Se trata de una parte de Internet irrastreable que usa códigos en vez de fuentes. Se trata de todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas que no son encontradas por las redes de los motores de búsqueda de la red. Está calificado como un refugio para la delincuencia debido al contenido ilícito que se encuentra en él. Un ejemplo es el Proyecto Tor, fue creada por la marina de EEUU y ahora es usada por delincuentes cibernéticos.


























PRESENTACIÓN




lunes, 9 de marzo de 2015

BULOS

Un bulo es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos.
Tradicionalmente, los hoax se distribuían a través de e-mails en cadena pero actualmente se han hecho muy populares gracias a las redes sociales como Twitter y Facebook.


EJEMPLOS:
MSN DE PAGO: 
En diciembre de 2005 se expandió el rumor de que el portal de contenidos MSN (incluyendo Messenger) se iban a volver de pago, a menos que reenviásemos un correo a 18 de nuestros contactos para que todo siguiese gratis.

Este es el correo:
"Hola! A partir del 1 de enero habrá que pagar MSN. Todavía estas a tiempo de
remediarlo si reenvias este mensaje a como mínimo 18 contactos. No es broma
(lo puedes mirar en www.msn.com) Cuando se lo hayas enviado a 18 personas,
recibirás un e-mail y tu muñequito se volverá azul."



EN CUANTO A SALUD:
Las cadenas referidas a temas de salud también han sido muy populares. Un ejemplo podría ser aquella que decía ni más ni menos, que para sobrevivir a un infarto solo hacía falta toser con fuerza o también las que dicen que si envías cierto mensaje a un número X de personas, estarás curado para toda la vida.

WHATSAPP DE PAGO, CIERRE DE FACEBOOK...:
Si la compra de WhatsApp por parte de Facebook ya disparó todo tipo de especulaciones, cada vez que tiene una caída desencadena un festival de bulos.
Por ejemplo, una de esas veces este mensajes llego a gran parte de los móviles del mundo:
"Hola, soy Mark Zuckerber , director de Facebook y ahora también de WhatsApp, este mensaje es para informar a nuestros usuarios que sólo nos quedan 530 cuentas disponibles para nuevos teléfonos, y que nuestros servidores han estado recientemente muy congestionados, por lo que estamos pidiendo su ayuda para solucionar este problema. Necesitamos que nuestros usuarios activos reenvíen este mensaje [...] Si usted no envía este mensaje a todos sus contactos de WhatsApp, su cuenta permanecerá inactiva con la consecuencia de perder todos sus contactos".


Para estar seguro y protegido de los bulos, lo primero y único que podemos hacer es tener cierto sentido común, no pasar cadenas ni mensajes, no abrir ofertas sospechosas... y sobre todo siempre buscar una fuente, ya que si no aparece, lo más posible es porque no la tenga. 


CONCEPTOS A DEFINIR: 
Adware: Programas que incluyen publicidad a cambio de ser gratuitos.

Hacker: Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el fin de obtener información secreta.

Exploit:
Fragmento de datos utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema de información para conseguir un comportamiento no deseado del mismo.

Hoax:
Son mensajes con falsas advertencias de virus, o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia, distribuida por correo electrónico.

Phishing:
Tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial.

Scam:
Referido a una red de corrupción. También se usa para definir los intentos de estafa a través de un correo electrónico fraudulento.

Spam: Se ha utilizado este término para hacer referencia a todos los mensajes basura que se reciben tanto en los grupos de noticias como en los buzones particulares.





PHISHING
Ya he dado la definición de phising anteriormente, así que pasaré a definir las diferentes formas que tenemos de protegernos:

Lo mejor, para estar seguros y no ser estafados, es negar cualquier solicitud personal que nos pidan a través de correos, sms, llamada..

Las organismos oficiales nunca solicitan contraseñas, números de teléfono, números de cuenta.. por correo electrónico o sms.
Las entidades bancarias contienen certificados de seguridad y cifrados que nos hacen estar seguros de que nadie robará nuestras cuentas, pero para ello, hay que estar seguro de que estás en la página real del banco y no en cualquier otra (para ello podemos fijarnos en el http, si tiene una S seguida de él, la página será segura y fiable).

Si queremos denunciar un caso de phising, lo primero es informar a la guardia civil, para que quede registrado y nos sea más fácil encontrar a los culpables. Una vez estando ellos informados, pasaríamos a poner la denuncia, de manera personal o por internet.
Aquí os dejo el formulario que habría que cubrir en tal caso:
FORMULARIO GUARDIA CIVIL




http://es.wikipedia.org/wiki/Bulo
http://faqoff.es/que-es-un-hoax-o-bulo-en-internet-y-como-identificarlos/
https://es.finance.yahoo.com/blogs/fintechnologiayredeses/ejemplos-bulos-historicos-red-095213877.html
http://articulos.softonic.com/estafas-cadenas-facebook-denunciar
http://www.gitsinformatica.com/scam.html

lunes, 2 de marzo de 2015

PELIGROS DE INTERNET

Se denomina malware al software malicioso, diseñado para llevar cabo acciones no deseadas y sin el consentimiento usuario.
Existen muchos tipos de malware, entre otros:
virus, troyanos, gusanos, adware, keyloggers, dialers, rootkits, ransomware,rogueware, etc


Virus: infectan otros programas.

Gusano: se replica mediante copias de sí mismo, pero no infecta a otros programas.

Troyano: no se replica ni infecta a otros programas de forma automática e indiscriminada.

Adware:presenta publicidad no deseada.

Keylogger: captura pulsaciones en el teclado, espía lo que el usuario escribe.

Rootki: usa técnicas para permanecer oculto en el sistema ante el usuario y las aplicaciones de seguridad.

Backdoor: permite al atacante conectarse y controlar la máquina infectada.

Dialer:realiza llamadas de tarificación especial,incrementando la factura telefónica.

Bot: los sistemas infectados son “zombies” que conforman una “botnet” o red de bots; esta red acepta órdenes de forma remota.


PARA PROTEGERNOS DEL MALWARE es importante seguir unas conductas adecuadas,algunas de ellas son las siguientes:
  • Tener el sistema operativo y la navegador actualizado.
  • Tener instalado un antivirus.
  • Utilizar una cuenta de usuario con privilegios limitados.
  • Tener precaución al ejecutar un software procedente de internet.
  • Utilizar contraseñas de alta seguridad.
 El firewall-cortafuegos es un sistema que previene el uso  y acceso no autorizado a ordenador, pueden ser software o hardware o los dos en el mismo. Todos los mensajes que son enviados por internet pasan por el cortafuegos y bloquea los que no cumplen las criterios de seguridad. Pero esto no sirve para eliminar problemas de virus de internet.

ANTI-VIRUS GRATUITO 

Uno de los mejores es BullGuard,por su interfaz limpia y su oferta completa sin estar cargado de funciones que nunca se utilizará.Tiene precio competitivo frente a productos de la competencia y, lo que es más importante, obtiene buenos resultados en pruebas independientes.Un antivirus gratuito debe de detectar los mismos virus que un antivirus de pago si son de la misma compañía. La diferencia entre los dos es que el antivirus de pago tiene mas opciones a configurar, ofrece otras protecciones extra diferentes a las amenazas comunes y utiliza técnicas avanzadas para la detección y eliminación de malware. Cada antivirus posee técnicas propias para identificar un archivo como malware pero es lógico que un antivirus de pago tenga recursos económicos para hacer de mejor manera las cosas. No hay problema si usas un antivirus gratuito o uno de pago, los dos proporcionan una seguridad buena a tu sistema.

                                                               3


Se ha debatido mucho acerca de cuál es el sistema operativo más seguro del mundo. Defensores y detractores de uno y otro software han debatido  sobre cuál expone más la privacidad del usuario o compromete la estabilidad del sistema. Ahora, un nuevo estudio realizado quiere poner fin a la polémica de este problema.
La gran mayoria piensan que  Linux o los software de Apple para dispositivos móviles y ordenadores, eran más seguros que Windows, se equivocan , o eso es lo que dice un informe desarrollado por GFI en base a los datos contrastados ofrecidos por la National Vulnerability Database, acerca de los principales problemas de seguridad detectados en los diferentes sistemas operativos.
Según los datos que se hacen ahora públicos, serían los sistemas operativos de Apple los que más vulnerabilidades presentan para sus usuarios. Ambos (OS X e iOS) copan las dos primeras posiciones del ranking, con un total de 147 y 127 vulnerabilidades respectivamente. A su vez, ambos sistemas son los que tiene un mayor número de vulnerabilidades de alto riesgo (64 para OS X y 32 para el software móvil). Por extraño que parezca, Linux también ha quedado muy arriba en la tabla ocupando la tercera posición, con un total de 119 vulnerabilidades de las cuales 24 son de alto riesgo, 74 han sido clasificadas como medias -el mayor dato en este apartado-, y 21 de nivel bajo.