martes, 24 de marzo de 2015

PRIVACIDAD. REDES SOCIALES

VALORACIÓN PERSONAL SOBRE LA PRIVACIDAD EN LAS REDES SOCIALES

En esta entrada hablaré sobre la privacidad en las redes sociales haciendo una valoración personal.
Desde mis cuentas en las diversas redes sociales que utilizo como puede ser twitter, instagram, facebook... Dejo abiertas públicamente muchas de las opciones con las que cuentan dichas redes sociales, pero solo las que no me importa que se visualicen por otras personas que no sean mis amigos o gente que me haya agregado.
Por ejemplo, en la mundialmente conocida red social instagram, tengo mi perfil público, porque tampoco tengo nada ni publico nada que me vaya a afectar negativamente si alguien desconocido o ajeno a mis amigos lo ve. Soy muy precavido en elegir las fotos que subo o no subo porque conozco las consecuencias que me pueden acarrear en el caso de que suba algo que vaya afectar a mi vida social. Otro caso parecido es twitter, también lo tengo público porque no pongo nada que no sea mi opinión personal ni que sea muy privado. Además, en este tipo de redes sociales tengo la seguridad de que si mi información personal puede ser utilizada por otras personas puedo bloquear a dichas personas o poner privada mi cuenta.
Otro caso distinto es el de facebook, donde solo permito que vea mi información personal mis amigos o personas que yo agregue, puesto que pongo muchas más fotos de los sitios a los cuales viajo e información parecida que no quiero que salga de mi círculo de amigos.
En conclusión, soy muy precavido con la información personal que dejo que se vea públicamente y nunca difundiré información muy personal que me afecte. Y tampoco difundo información personal que me pasen otras personas, pues respeto su privacidad.

INTERNET PROFUNDO Internet profundo

Esta imagen muestra algunos de los contenidos del Internet profundo
El Internet profundo (Deepweb) hace referencia a toda esa serie de contenidos que los buscadores tradicionales no pueden encontrar, como es el caso de Google. Esta información es invisible para ellos, por eso a este tipo de contenidos ocultos de Internet se les suele llamar también Internet invisible (Hidden web).

El tamaño de la información del Intenet profundo es tan grande, que estamos hablando de que solo un 5% de la información que existe en Internet se puede conocer con los buscadores tradicionales. La información pública de la web es 400 o 550 veces más pequeña de la que existe (lo que la mayoría de la gente conoce como Internet).


Esta web profunda es la que está teniendo un mayor crecimiento en Internet y la que tiene información de lo más relevante.

Muchas razones son las que llevan a los desarrolladores de dicha web a mantenerla oculta, una de las principales razones es la ilegalidad de esta. La página está protegida con contraseñas o sistemas de Captcha que evitan que los sistemas de rastreo de los buscadores accedan a su contenido.




BULOS

miércoles, 11 de marzo de 2015

PELIGROS DE INTERNET - MALWARE

¿Qué es el malware? Malware



El malware es un tipo de software hostil, intrusivo y molesto que tiene como función infiltrarse o perjudir un ordenador o un sistema sin el consentimiento del propietario en cuestión. Se denomina malware dependiendo del objetivo y los efectos que provoque en el ordenador, que son pensados por el creador del malware.



¿Qué tipos de malware existen? Tipos de malware

Existen muchos tipos de malware. A continuación, nombraré y explicaré los principales tipos:



Los virus. Programas de ordenador han sido concebidos para dañar los sistemas informáticos en mayor o menor medida. Tiene un módulo de reproducción que permite al virus copiarse en ciertos archivos, e infectar a nuevas computadoras. Cuenta también con un módulo de defensa, cuya misión es proteger al virus retrasando todo lo posible su detección y eliminación. Y, obviamente, tiene un módulo de ataque para dañar los ordenadores. Los virus actúan sobre el disco duro o, incluso, sobre la BIOS.


Los troyanos. Programas maliciosos capaces de introducirse en ordenadores y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el objetivo de conseguir información o controlar la computadora. La diferencia de un virus y un troyano, es que un troyano no tiene como función dañar el ordenador. Sus objetivos son: tomar el control del ordenador; enviar constantemente correos spam (no deseados); realizar ataque a terceros; diseminar virus informáticos; capturar datos como por ejemplo, contraseñas; o para realizar cualquier delito informático ocultando su identidad.


Los gusanos. Programas "Malware" que suelen acompañar a un correo electrónico como archivo adjunto (aunque no siempre). La característica fundamental de este tipo de software es que puede hacer copias de si mismo en el propio ordenador. Primero, identifica los ficheros con ciertas extensiones los borra y, a continuación, copia las líneas del programa del gusano en dichos archivos. Se utilizan para conectarse a algún servidor de Internet y descargar cualquier otro tipo de software mal intencionado.



Spyware. Software que una vez introducido en el ordenador realiza un seguimiento de la información personal del usuario y la pasa a terceras entidades, generalmente con fines publicitarios. De hecho, el Spyware se suele ir acompañado de otro tipo de programas llamados "Adware" (software de anuncios). Provoca, por ejemplo, la continua aparición de ventanas emergentes.
Phising. Técnica que engaña a los usuarios por medio de correos electrónicos que tienen añadidos enlaces para validar claves por algún motivo y así obtener nuestros códigos de seguridad.






Spam. Los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

  



¿Qué es un firewall? Firewall


El cortafuegos o firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Bloquea aquellos mensajes que no cumplen los criterios de seguridad especificados.




Tipos de antivirus


A continuación, nombraré y explicaré dos de los antivirus gratuitos que más fama tienen y que dan más garantías de seguridad a sus usuarios:
Avira: Antivirus gratuito desarrollado en Alemania. Este explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. Los productos de Avira proveen una barra de herramientas, llamada Web Protection. Para instalar Web Protection, el ordenador debe estar conectado a internet en todo momento. Si el ordenador no está conectado a internet, en la instalación de los productos de Avira, Web Protection no se instalara.




Avast: Antivirus gratuito desarrollado en Chequia. Este es el antivirus con más usuarios en el mundo y fue premiado como mejor antivirus gratis del 2012, además de tener la base de virus más completa. Cuenta con varias versiones, que cubren desde el usuario doméstico hasta el corporativo. Detecta amenazas de las que otros aún no han oído hablar, analiza su red doméstica en busca de puntos débiles, se deshace de molestos complementos del navegador...



Un antivirus de pago garantiza un mejor servicio porque cubre más necesidades y protege de otros tipos de malware que puedan dañar tu ordenador, móvil, etc. Los antivirus gratuitos tienen menos funciones extra, hacen su trabajo principal, pero los de pago incluyen además otros elementos.


¿Qué sistema operativo es el más seguro?Linux

El sistema operativo Linux tiene la reputación de ser el sistema operativo más seguro. La propia filosofía de las distribuciones Linux han ayudado a construir unas soluciones seguras y fiables, las cuales nombraré y explicaré a continuación:

  • Entorno muy diverso: mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial. 
  • Mejores herramientas de gestión: las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado. 
  • Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida. 
  • Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas.
  • Mejores herramientas para la protección contra ataques Zero-Day: los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo. Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta. 
  • Arquitectura Open Source: todos ven el código, de modo que cualquiera puede colaborar para corregir fallos.



¿Existen malware para móviles? Amenazas para móviles


El continúo aumento de las utilizaciones de los móviles (redes sociales, transacciones...) ha provocado que los cibercriminales y los malware se inrteresen, cada vez más, en atacar a los móviles. Existen numerosas amenazas para los smartphones como, por ejemplo, los virus troyano mediante SMS.


Encontrar tu móvil perdido o robado

A continuación, pondré dos antivirus que te permiten encontrar tu móvil en el caso de que lo hayas perdido o te lo hayan robado. Conectándote desde otro dispositivo, estas aplicaciones permiten ver la ubicación de tu móvil, hacerlo sonar o incluso bloquearlo. En el caso de que creas que te lo han robado, no intentes recuperar el móvil por tu cuenta, llama a la policía.

Android Device Manager (izquierda) CM security (derecha)