jueves, 11 de mayo de 2017

3° ¿Cómo defenderte frente a estos ataques?

     Hoy en día vivimos en una sociedad integrada en la tecnología donde tenemos nuestra información personal subida en la red de Internet. Además, estamos en contacto diario con dispositivos móviles u otros aparatos tecnológicos, así también es común la aparición de problemas  tales como los mencionados en el artículo anterior, y por eso en este artículo profundizaremos en dos de los métodos para defenderte.

Imagen relacionada

  En nuestro primer artículo ya habíamos mencionado a los cortafuegos, pero le dimos un enfoque general, sin pararnos mucho en ellos, por eso aquí vamos a profundizar más en ellos, hablando sobre qué son, su uso, y sus diferentes tipos junto a los antivirus que es el método más conocido.

   Un cortafuegos (Firewall) es un sistema que controla el acceso de desautorizados a tu ordenador, es una primera línea de defensa, como un portero de una discoteca.
    Son utilizados con frecuencia para permitir la entrada a redes privadas conectadas a la red de Internet, como las Intranets.
     Todos los mensajes que son enviados por la red de Intranet pasan por el cortafuegos y estos no permiten el paso de mensajes que no cumplen sus criterios de seguridad impuestos.
     Hay que recordar, que su uso no deja libre al ordenador de virus, sino que es recomendable combinarlos con actualizaciones frecuentes del sistema operativo y un buen antivirus, consiguiendo así un alto grado de seguridad para el dispositivo o red en el que esté implantado.


     -Cortafuegos de filtrado de paquetes:

     Se utiliza a nivel de red, como filtrador de paquetes IP. Se pueden diferenciar dependiendo del tipo de paquetes IP, como por ejemplo: dirección IP origen, o de destino, también es muy frecuente encontrarlos dependiendo de enlace de datos, como la dirección Mac.


     -Cortafuegos de capa de aplicación:

     Trabaja en el nivel de aplicaciones, por lo que los filtrados se adaptan a las normas puestas en dicha aplicación y se pueden adaptar. Un ejemplo podría ser un tráfico HTTP, se puede filtrar para según la URL a la que se intenta acceder.


    -Cortafuegos personal:

     Se utiliza para uso personal como su propio nombre indica, se instala como un software en el ordenador, filtrando las comunicaciones entre el dispositivo y el resto de la red.

     Les dejamos una imagen que les puede servir para encontrar vuestro cortafuegos personal en el ordenador (una vez sea instalado):


     Todos estos Cortafuegos pueden ser a su vez de tipo Software o Hardware, así que hablaremos sobre las características de ambos.

     -Los cortafuegos instalados en el Hardware son físicos y se instalan al lado de un switch y este en nuestra opinión serviría más para empresas por que al estar al lado del switch se podrá conectar mejor a todos los ordenadores de esta.

    -Los cortafuegos instalados en el Software son virtuales y sirven mejor para ordenadores personales de casa ya que solo actúan en un ordenador.


    Este sistema de protección se encarga de defender tu ordenador u otros dispositivos tecnológicos de virus.
  Normalmente, los antivirus monitorizan actividades de virus en tiempo real y realizan revisiones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar o anular los virus del dispositivo. Los antivirus cuentan con "vacunas" específicas para plagas virtuales y gracias a estas, monitorizan el sistema y consiguen detectar y eliminar los virus.

  DATO: Los antivirus deben ser actualizados frecuentemente ya que los productos pueden hacerse obsoletos rápidamente. También los antivirus pueden ser configurados.

     -Antivirus más efectivos:
      Existen muchos tipos de antivirus en el mercado ya que las amenazas son cada vez más continuas y después de una investigación exhaustiva podemos decir que los antivirus más populares son  AVG Antivirus y NOD32Y uno de los más efectivos es el  Avast! Antivirus.

   


  Recomendamos también consultar los siguientes blogs, ya que complementan bien nuestra información;
   Por ejemplo, el uso de estos sistemas de seguridad es muy importante a la hora sobre todo de colgar documentos en la nube. He aquí un ejemplo:
http://rincondehacker.blogspot.com.es/2017/05/en-el-mundo-en-el-que-vivimos-es-cada.html
     Por último, este blog http://grupo7ccinformaticayredes.blogspot.com.es/ trata la WEB 2.0, tiene que ver mucho con este artículo ya que estamos en la era de la WEB 2.0 y debido a esto, se ha creado el Firewall (cortafuegos) 2.0 con mucha más seguridad ya que esta web contiene aplicaciones que evitan los controles de seguridad de un cortafuegos normal.

Esperamos que les haya sido útil.

jueves, 20 de abril de 2017

1° ¿Qué es la seguridad de redes?

     La seguridad de redes consiste en las políticas adoptadas para prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de una red de computadoras y recursos de acceso de red. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlado por el administrador de red. Los usuarios escogen o son asignados con un ID y una contraseña u otra información de autenticación que les de acceso a la información y programas dentro de su autoridad.    
  Anteriormente muy pocas personas tenían el privilegio de navegar por Internet pero en la actualidad gracias a la variedad de ofertas que existen,la gran mayoría de las familias  gozan de dicho privilegio.
   Hoy día Internet es la herramienta más utilizada entre jóvenes y adultos tanto para obtener información como para comunicarse pero este lujo también tiene inconvenientes y debemos aprender a identificar dichos peligros.Para ello hay que aplicar diferentes técnicas para proteger los equipos informáticos producidos mayoritariamente por hackers. Todo esto puede producirse al pulsar un simple botón o abrir un enlace incorrecto y dañar el sistema informático.
  También tenemos otros tipos de peligro en Internet como el cyberbullying y grooming,principalmente sufrido por menores en redes sociales, los cuales trataremos en el segundo artículo.


     La inseguridad es muy común en Internet, puede dividirse en dos categorías:
  • Un estado de inseguridad activo, es decir, falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no deshabilitar los servicios de red que el usuario no necesita)
  • Un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.

     En definitiva hay una larga lista que puede hacer perder el control en nuestros equipos.No obstante,las tres medidas básicas que no pueden faltar en ningún ordenador conectado a Internet son:un cortafuegos,un antivirus y realizar las pertinentes actualizaciones de seguridad.

A continuación un breve resumen de cada uno de ellos:





     Sistema que se utiliza para que "usuarios no autorizados" puedan acceder a redes privadas conectadas a Internet. No elimina problemas de un virus del ordenador, sino que cuando se utiliza a la vez con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá seguridad y protección al ordenador o a la red.





     Programa que previene o evita la activación de algún virus, así como su propagación y contagio. El antivirus cuenta con una rutina de detención, de eliminación y de reconstrucción de los archivos y de áreas que han podido ser dañadas.



     Para que un sistema operativo es libre de virus, gusanos, troyanos e intrusos, hay que actualizarlo cada cierto tiempo. Por otro lado, hay unas actualizaciones automáticas que se activan por defecto, pero nunca está de más hacerlas manualmente .

2° Amenazas Virtuales

     Les proporcionaremos información sobre algunos tipos de peligros que te puedes encontrar a menudo en las redes.

     Spam: también conocido como "correo basura". Son aquellos mensajes no solicitados por el usuario pero que aún así llegan a su bandeja de entrada. Principalmente son anuncios engañosos que llevan a páginas potencialmente dañinas para él. Las direcciones pueden ser robadas, compradas o sacadas de cadenas de mail. Hay spammers que bombardean todas las semanas con el mismo mensaje.




     Sexting: proviene de las palabras sex y texting y al principio se trataba de una conversación erótica, que con el paso del tiempo y la evolución de las tecnologías ha pasado a ser un intercambio de imágenes y vídeos de contenido sexual. Es una práctica normal entre adolescentes y niños. Este ataque conlleva problemas legales si se realiza entre un adulto y un menor y por el derecho a la propia imagen.



     Robo de información: toda la información que viaja por la red, corre el riesgo de ser interceptada por un tercero si no se llevan a cabo las medidas de seguridad necesarias. También hay ataques cuya finalidad es llegar a obtener esa información. Un paso en falso puede llegar a significar una perdida de identidad o de dinero familiar. El año pasado fueron registrados más de 250.000 casos de identidades robadas, aunque esa cantidad solo incluye los casos denunciados. Se realiza en dos pasos: 1º alguien roba información personal de otra persona, 2º utilizan esa información para realizar el fraude.





     Ciberacoso: es una conducta hostil realizada hacia alguna persona para atormentarla y llevarla a un quiebre emocional.  Se pueden realizar por medio de Internet, móviles o videoconsolas. No incluye al ciberbullying ni a molestias de tipo sexual contra menores, ya que se realiza entre adultos.


     Grooming: es la persuasión de un adulto, que se suele hacer pasar por un niño, hacia un niño con el fin de establecer una relación emocional y conseguir que el menor realice actividades sexuales y organizar encuentros personales. Este problema ya ha llamado la atención de la policía y de varias asociaciones.


     Malware: esta palabra proviene del inglés (malicious software) y su objetivo es simplemente dañar el dispositivo infectado. En la mayoría de los casos la infección sucede porque los usuarios se ven engañados por el atacante. Algunos ejemplos son spyware, adware, phishing, virus o troyanos.


     Scam: son engaños o estafas llevados a cabo a través de Internet. Solicitan información personal por medio de correos falsos que piden cosas como una nueva contraseña y nombre de usuario para alguna red social. Uno o varios individuos entregan una cantidad de dinero al scamer con la promesa de recibir un beneficio económico o un premio.




     Hemos encontrado en blogs de los compañeros información que les puede ser útil y que les puede ampliar la dada en este:

     http://rincondehacker.blogspot.com.es/2017/05/delitos-contra-la-confidencialidad-la_4.html  : este blog tiene que ver mucho con  nuestro artículo ya que trata el tema de los delitos informáticos que atentan contra la confidencialidad y nosotros comentamos algunos de estos.

     http://internetmolaaunmas.blogspot.com.es/: contiene información sobre algunas redes sociales como el Facebook, que son lugares en la red donde se dan casos de algunas de las amenazas dichas anteriormente, como el sexting o el ciberacoso.

     Esperamos que les haya sido útil la información proporcionada.
     En el siguiente artículo vamos a profundizar en las defensas contra estos ataques mencionados.

4° Punto de vista de la víctima.

     Este artículo va a ser diferente a todos los demás, esperemos que les resulte interesante.    
     En todos los ataques mencionados en los anteriores artículos hay siempre una víctima que es la que acaba perjudicada, aunque también la gente más cercana a ésta, ya sea su familia o amigos, sufren de una manera colateral. En este nuevo artículo vamos a darles a conocer, si no lo conocían ya, un caso de Cyberbulling y Sexting, para reflexionar así de una forma más empática y conocer la importancia de estos problemas ya que aunque suene sorprendente, forma parte de nuestra vida diaria.
     Para que sean conscientes les mostraremos un vídeo sobre este caso, el trágico y sorprendente caso de Amanda Todd, que mostró su torso desnudo en Internet y la acosaron hasta causar su suicidio.

https://www.youtube.com/watch?v=NaVoR51D1sU



    Este vídeo fue viral a raíz de su muerte e incluso fue noticia en los medios internacionales de comunicación. El vídeo atrajo la atención de la opinión pública y el 13 de octubre ya había recibido más de 1.600.000 visitas, algo muy sorprendente, ya que el vídeo fue publicado 4 horas antes de su muerte.
     Amanda Todd se suicidó a los 15 años ahorcándose, por acoso continuo de un individuo, pero, lo que realmente le hizo suicidarse fue los constantes comentarios y juicios que la gente tenía de ella.
     A la gente no le valió que se tuviera que mudar más de dos veces para poder rehacer su vida y que estuviera sufriendo ya mucho por el error que cometió, les daba igual, ya que al final todo el mundo acababa juzgándola, nadie la apoyaba ni comprendía en que situación estaba.
     Con esto demostramos que hay personas que disfrutan o creen divertido el sufrimiento de otras.
     Un dato que cabe destacar, ya que resulta hasta inhumano, es la cantidad de "memes" crueles que la gente ha sido capaz de hacer. Parece mentira que personas sean capaces de hacer actos como estos que pueden llevar a una persona a la autolesión, o como en este caso y muchísimos más, al suicido, y también al sufrimiento de su familia que después de su muerte tienen que seguir soportando cosas como esas.
     Y es que no solo son memes, son personas que fueron capaces de decirle a ella cuando estaba viva que se suicidara, ¿por qué las personas son así?, es una pregunta que ni si quiera en este blog podemos responder, y ojalá no se dieran casos como estos y no hiciera falta hacerla.
     Preferimos no poner fotos ni dichos memes en este artículo porque nos resultan ofensivos y no vamos a participar en la difusión de estos.

     Así que, personalmente, solo les pedimos que si algunas vez sufren o ven un caso como este o muchos más, lo cuenten y apoyen a esa persona que seguramente lo esté pasando fatal, en vez de marginarla y contribuir en su acoso.

     Para conocer la historia completa, ya que nosotros no hemos querido detallar en la historia sino en nuestros pensamientos, pueden consultar el siguiente enlace:

      También existen otros tipos de peligros que nosotros no hemos tratado en los artículos, si les interesa pueden visitar los Blogs de nuestros compañeros que tratan diferentes problemas informáticos: