domingo, 11 de julio de 2010

Cuidados en relación a las redes sociales


Hoy en día, sea en Facebook, MySpace o incluso Flickr, la gente pide ser agregada sin discriminación y otros tantos, buscando llenar alguna necesidad propia, aceptan y acumulan a gente desconocida entre sus contactos.
Esto es un agujero de seguridad en sí mismo: normalmente en esos lugares hay fotos, datos y detalles muy importantes y personales de más de uno, que pueden quedar a la vista de gente que no desearíamos que lo hiciese, o incluso, pueden ser reunidos con fines comerciales. El cuidadoso cuidado con las redes sociales ya paso a ser un problema mundial, donde preucupa a un numero importante de personas. “Tengas cuidado con lo que suban (a la web), porque permanecerá allí el resto de sus vidas”, (Barack Obama)

Por estos motivios te dejamos 10 recomendaciones a tener en cuenta a la hora de usar las redes sociales

1.Considera la posibilidad de restringir el acceso a tu perfil. Las redes sociales te permiten elegir quienes pueden acceder a tu perfil. No dejes que personas extrañas tengan información sobre tí y tu familia.

2.Elige un nick o apodo en lugar de mostrar tu auténtico nombre. Es una forma sencilla de mantener tu privacidad, evitando que extraños puedan relacionar tu 'yo' en Internet con tu 'yo' en la vida real.

3.Selecciona con cuidado que información privada quieres mostrar. Seguramente no es necesario que publiques datos (teléfono, dirección, nombre completo,...) que puedas intercambiar con tus amistades mediante otras vías. Nunca dejes datos especialmente sensibles como información
financiera, dni,... No publiques tampoco información que te haga vulnerable a una agresión física (horarios, sitios donde te desplazas, lugares de ocio,...).

4.Decide cuidadosamente cada foto que publiques en la red. Recuerda que una vez publicada está disponible para cualquiera que tenga acceso a tu perfil, incluso para usarla con fines distintos a los que tu tenías en mente cuando la publicaste. Debes tener especial precaución con las fotos en las que aparezcan menores.

5.Cuida tu identidad digital. Cada dato, texto, foto,... que publicas en Internet va conformando tu identidad digital. Por ejemplo, muchas empresas recurren a la red para buscar información sobre posibles empleados/as, por tanto todo lo que hayas ido volcando a la red puede jugar a tu favor o en contra tuya.

6.Valora las solicitudes de amistad de personas desconocidas. Ante cada nueva solicitud de alguien desconocido investiga si tenéis amistades en común y cuál es el vínculo que le une a esas amistades. En caso de duda, simplemente es mejor rechazar la solicitud que incluir entre tus amistades a una persona extraña.

7.Ten precaución a la hora de reunirte con alguien que has conocido en la red. Si has incluído a alguien extraño que ha pasado a convertirse en una nueva amistad, procura que el primer encuentro cara a cara se produzca en compañía de terceras personas de tu confianza. Nunca acudas en solitario a una cita con alguien que sólo conoces de la red.

8.Haz actividades en red en compañía de tu familia. Especialmente si hay menores en casa, navegar con ellos es una buena forma de enseñarles a hacer un uso adecuado de Internet.

9.Denuncia cualquier abuso que sufras durante tu interacción en la red. Si te sientes amenazado o incómodo al interactuar con otra persona en la red, no debes continuar el diálogo. Informa de cualquier comportamiento ofensivo al administrador de la red social o a través de las herramientas habilitadas a tal efecto.

10.Asesórate por alguien experto. Cuándo vas a comprar un vehículo, hacer una reforma en casa o elegir tu lugar de vacaciones buscas el asesoramiento de una persona experta en la materia o, al menos, de alguien de tu confianza que te pueda orientar, ¿porqué no haces lo mismo con algo tan importante como tu identidad digital?

Si queres asesorarte mas sobre el tema en este enlace te dejamos un informe relevante acerca de la seguridad de facebook brindado por el diario Momento 24.

BIBLIOGRAFIA:
ALTI040 La guia del geek. 7 de Marzo de 2008, 22:07 ¿Privacidad? Cuidado con las redes sociales. (on line) Arturo J. Paniagua http://alt1040.com/2008/03/%C2%BFprivacidad-cuidado-con-las-redes-sociales Domingo, Julio 11, 2010

Momento 24 Domingo, 8 Sep 3:45 pm Obama recomendó tener cuidado con las redes sociales (on line) http://momento24.com/2009/09/08/obama-recomendo-tener-ciudado-con-las-redes-sociales/ Domingo, Julio 11, 2010

sábado, 10 de julio de 2010

Cuidados en relación a la mensajería instantánea.


Como menciona el titulo de la entrada, dejamos aquí unos concejos básicos a tener en cuenta a la hora del uso de la mensajería instantánea.




  • Tenga cuidado al crear un nombre de pantalla. Cualquier programa de mensajería instantánea le pedirá que cree un nombre de pantalla, que equivale a una dirección de correo electrónico. El nombre de pantalla no debe proporcionar información personal, directa ni indirectamente. Por ejemplo, es preferible utilizar un sobrenombre como ForofoDelFútbol, en vez de ClubAtléticoVillanuevaJuvenil.
  • Cree una barrera contra la mensajería instantánea no deseada. Evite que su nombre de pantalla o su dirección de correo electrónico aparezcan en áreas públicas (tales como grandes directorios de Internet o perfiles de la comunidad en línea) y no los facilite a desconocidos.
  • En una conversación de mensajería instantánea, nunca se debe facilitar información personal confidencial, como contraseñas o números de tarjetas de crédito.
  • Comuníquese únicamente con las personas que figuran en la lista de contactos o conocidos.
  • Si decide conocer personal mente a alguien con quien sólo se había comunicado a través de la mensajería instantánea, tome las precauciones necesarias. Por ejemplo, no se reúna a solas con esa persona (es preferible que le acompañe un amigo o un familiar) y asegúrese de que el encuentro sea siempre en un lugar público, como un café.
  • No abra nunca imágenes ni descargue archivos y tampoco haga clic en vínculos de mensajes de desconocidos. Si proceden de alguien a quien conoce, confirme con el remitente que el mensaje (y los archivos adjuntos) son fiables. De lo contrario, cierre el mensaje instantáneo.
  • No envíe mensajes personales o privados desde el lugar de trabajo. Es posible que su jefe tenga derecho a ver esos mensajes.
  • Si utiliza un equipo público, no seleccione la característica de inicio de sesión automático. Quienes usen ese mismo equipo después de usted podrían ver su nombre de pantalla y utilizarlo para conectarse.
  • Supervise el uso que hacen sus hijos de la mensajería instantánea y limítelo cuando sea necesario.
  • Cuando no esté disponible para recibir mensajes, debe cuidar la forma en que da a conocer esa circunstancia. Por ejemplo, quizá no desee que todos los usuarios que figuran en su lista de contactos sepan que no está disponible porque salió a comer.


BIBLIOGRAFIA: Microsoft 2010 Diez sugerencias para una mensajería instantánea más segura (on line) Latinoamerica ©2010 Microsoft Corporation. http://www.microsoft.com/latam/protect/yourself/email/imsafety.mspx

jueves, 8 de julio de 2010

Modos de evitar ataques de virus, Troyanos


Los virus

Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.

Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado con las actualizaciones y herramientas antivirus más recientes, que esté informado acerca de las últimas amenazas y que siga unas reglas básicas cuando explore la Web, descargue archivos o abra archivos adjuntos.
Si un virus infecta su equipo, el tipo al que pertenece y el método usado para adquirir acceso al equipo no son cuestiones tan importantes como su rápida eliminación y la interrupción de su propagación.
Cuando en la computadora se tiene un virus, se observan que el equipo no funciona normalmente, Cuando se abre y ejecuta un programa o dato adjunto infectado en el equipo, puede que el usuario no se dé cuenta de que ha introducido un virus hasta que observe algún tipo de comportamiento anómalo.

Los virus Troyanos

Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera que permite la administración remota a un usuario no autorizado.3
Un troyano no es un virus informático, la principal diferencia es que los troyanos no propagan la infección a otros sistemas por si mismos.

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.5 Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:

Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
  • Instalación de otros programas (incluyendo otros programas maliciosos).
  • Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
  • Borrado, modificación o transferencia de archivos (descarga o subida).
  • Ejecutar o terminar procesos.
  • Apagar o reiniciar el equipo.
  • Monitorizar las pulsaciones del teclado.
  • Realizar capturas de pantalla.
  • Ocupar el espacio libre del disco duro con archivos inútiles.


Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.



Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones:

  • Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
  • Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.
  • Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.
  • Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
  • No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
  • Evitar la descarga de software de redes p2p, el contenido multimedia no es peligroso.
BIBLIOGRAFIA:
¿Qué es un virus Informático?
Microsoft Corporation Disponible en: http://www.microsoft.com/latam/protect/computer/basics/virus.mspx


Indicios de virus: ¿Está infectado su equipo? Publicado: 20/09/2006 Microsoft Corporation Disponible en: http://www.microsoft.com/spain/protect/computer/viruses/indicators.mspx