jueves, 16 de noviembre de 2017

seguridad en las redes sociales





http://enconsumo.com/wp-content/uploads/2017/03/Redes_Sociales_portada2.jpg

10 PAUTAS DE SEGURIDAD PARA LAS REDES SOCIALES

1. Precaución con los enlaces.

Se recomienda evitar hacer clic en hipervínculos o enlaces de procedencia dudosa para prevenir el acceso a sitios que posean amenazas informáticas. Recuerde que este Daniela Duque Acosta tipo de enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social.

2. No ingrese a sitios de dudosa reputación.

A través de técnicas de Ingeniería Social muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario, por ejemplo, descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia.

3. Un sistema operativo y aplicaciones actualizadas le evitarán problemas.

Se recomienda siempre mantener actualizados los últimos parches de seguridad y software del sistema operativo para evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

4. Una sospecha a tiempo.

La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable.

5. Es mejor bueno conocido.

Tanto en los clientes de mensajería instantánea como en redes sociales es recomendable aceptar e interactuar solo con contactos conocidos. De esta manera, se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas informáticas.

6. Ojo con la descarga de aplicaciones.

Se recomienda que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales. Esto se debe a que muchos sitios simulan Daniela Duque Acosta ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y  descargan el código malicioso al momento que el usuario lo instala en el sistema.

7. Es mejor dudar de todo.

Cuando esté frente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información.

8. También dude de los buscadores.

A través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los Daniela Duque Acosta buscadores, especialmente, en los casos de búsquedas de palabras clave muy utilizadas por el público. Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

9. Que sus contraseñas sean un roble.

Se recomienda la utilización de contraseñas ‘fuertes’, con distintos tipos de caracteres y una longitud no menor a los 8 caracteres.

10. Mayor seguridad.

Las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se Daniela Duque Acosta propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.


La seguridad informática

La seguridad informática es un área de la informática que se enfoca en la protección de la infraestructura, computación, información contenida o circulante en un ordenador o red de ordenadores respectivamente. Es la disciplina que se ocupa Daniela Duque Acosta diseñar las normas, procedimientos, métodos y técnicas, con el fin de mantener un sistema de información seguro y confiable.
Esta consiste en garantizar que el material y los recursos de software se usen únicamente para los propósitos que fueron creados.

Los principales objetivos y características de la seguridad informática para la estructura computacional, información y contenido circulante son:


- Integridad
- Confidencialidad
- Disponibilidad
- Evitar el rechazo
- Autenticación

La historia de la seguridad informática comienza a partir de los años 80´s con lo común que era usar un computador personal y la preocupación por conservar la integridad de los datos almacenados. De aquí en adelante se empiezan a Daniela Duque Acosta producir los virus y gusanos más exactamente en los años 90´s, donde se crea una alerta para los ordenadores y la conexión a internet, empezando a identificarse ataques a sistemas informáticos, comenzándose a definir la palabra Hacker, a final de los 90s las amenazas empezaron a generalizarse, aparecen nuevos gusanos y malware generalizado, ya a partir del año 2000 los acontecimientos hacen que se tome muy en serio la seguridad informática.

Ventajas

· Asegura la integridad y privacidad de la información de un sistema informático y sus usuarios.
· Medidas de seguridad que evitan daños y problemas que pueden ocasionar intrusos.
· Crea barreras de seguridad que no son más que técnicas, aplicaciones y dispositivos de seguridad, como corta juegos, antivirus, anti espías, Daniela Duque Acosta dencriptación de la información y uso de contraseñas protegiendo información y equipos de los usuarios.
· Capacita a la población general, sobre las nuevas tecnologías y amenazas que puedan traer.
  
Desventajas

· La seguridad absoluta es imposible y la seguridad informática es un conjunto de técnicas encaminadas a obtener altos niveles de seguridad en los sistemas informáticos.
· En los equipos de cómputo más desactualizados un antivirus realmente efectivo puede ser muy pesad, puede hacerlos más lentos y ocupar mucho Daniela Duque Acosta  espacio en memoria.
· Los requisitos para la creación de contraseñas son cada vez más complejos, la mayoría de los sitios web requieren inicio de sesión, y el cambio de contraseñas con frecuencia se ha vuelto obligatorio en muchos lugares de trabajo, recordarlas en ocasiones es muy difícil.



Empresas atacadas en su Seguridad Informática

•Actualmente las empresas más atacadas actualmente son las redes sociales como Facebook, Linkedln. Estos ataques tienen el objetivo principal de obtener información de los usuarios que utilizan estas redes, información detallada como correos electrónicos, direcciones de hogares, números telefónicos.
•Tiendas Online como eBay, Amazon y Yahoo. Al igual que en las redes sociales estos ataques se dedican a ganar información de usuarios, aunque Daniela Duque Acosta particularmente recientemente se dio un ataque que impedía a la empresa concluir con las transacciones y compras de productos.
•La empresa de telefonía móvil Apple, a su dispositivo Iphone. Estos ataques más que ganar información de los usuarios, que es su objetivo principal, su fin es obtener un ingreso monetario o una contratación interna con la empresa, comunicando que ingresó a su sistema y revelando la forma de cómo solucionar el problema.
•Bancos públicos y privados. Muchos de los  ataques a estas entidades o empresas son para realizar transacciones internas Daniela Duque Acosta cuentas en países extranjeros.
•La empresa Microsoft. Esta es la empresa con más ataques, debido a su sistema operativo Windows, con el fin de conseguir apoyo económico o ser contratados por esta empresa.

Troyanos Bancarios

Los troyanos bancarios son un subconjunto de malware que persigue el robo de datos y cuentas bancarias electrónicos, estos troyanos especialmente bancarios empezaron a desarrollarse y operar en el año 2004.
Estos troyanos suelen recoger y actualizar listados de entidades bancarias que se crean o se descargan desde un servidor malicioso, tienen cantidad Daniela Duque Acosta 
ades de listas de cadenas de monitorización de actividad bancaria, un ejemplo es Sonowal.
Se encarga de capturar y almacenar las pulsaciones efectuadas sobre el teclado, algunos de estos troyanos hacen capturas de pantalla y los envía al atacante, haciéndole vulnerable el uso del teclado en pantalla.
A la hora de interpretar los datos, es necesario aclarar que los equipos que alojan malwares bancarios no necesariamente termina en una situación de fraude, para que un fraude se produzca se han de dar res circunstancias. Precedidas.
1. Que el equipo esté infectado 
2. El espécimen a de atacar a la entidad bancaria.
3. Rellenar formulario con datos personales que solicitan desde sitios sospechosos.
Una de las características con las que funciona un troyano bancario son:
• Registro de teclas pulsadas 
• Captura de formularios
• Capturas de pantalla y grabación de video
• Inyección de campos de formulario fraudulentos
• Inyección de páginas fraudulentas 
• Redirección de páginas bancarias
Ya con todos estos datos extraídos de los usuarios el infractor puede extraer dinero de las diferentes cuentas bancarias,Daniela Duque Acosta  ejecutando así el robo. 
La información robada puede pasar a un tercer equipo, pero algunos antes de hacerlo encriptan la información, evitando así que la información sea vista y descifrada.

La WebCam Hacking

La WebCam Hacking consiste en obtener acceso a una cámara web de algún ordenador con el fin de espiar o sentir tener el control sobre esa persona.
Algunos Hacker pretenden hacer esto para hacer forma de chantaje si encuentra algo comprometedor de esta persona, visualizado por su cámara Web. Es una de las prácticas más usadas en el mundo, ya que muchas celebridades Daniela Duque Acosta   se descuidan en este tema y algunos Hacker aprovechan para ganar grandes sumas de dinero a cambio de no publicar el contenido multimedia.
Algunas cámaras web, pueden ser frágiles a controlarlas con direcciones Ip del usuario.
Aplicaciones como Skype, y programas controladores de cámaras tienen una dirección Ip la cual se manda a un servidor en el momento de alguna video llamada, en el momento de la ejecución de esta video llamada se puede obtener fácilmente esta Ip Daniela Duque Acosta. Lo que se recomienda es tener un buen antivirus que le avise cualquier actividad de tu Web Cam o para más seguridad, tapar tú web Cam cuando no la estés utilizando.

En conclusión

La seguridad de la informática es un tema de muy alto impacto en la realidad virtual y tecnológica del mundo, ya que, así como se desarrollan software para el beneficio y facilidad de algunas actividades, también se crean software que su fin es robar información de manera desautorizada a diferentes entidades, empresas hasta Daniela Duque Acosta usuarios individuales.
Sin embargo existe una ligera diferencia entre seguridad informática y seguridad de la información y esta se basa en la implementación y el campo de ejercicio en el cual se ejecuta.
Existen miles de personas que se encargan de una manera constante de tratar de robar información, con el fin de obtener dinero vendiendo esa información o por cuestiones más que nada de honor y demostrar poder.
Las empresas más atacadas son entidades como bancos, entidades financieras, y tiendas On Line, las cuales son más propensas por la  Daniela Duque Acosta cantidad de dinero virtual manifestado en transacciones de alto contenido monetario. Actualmente las empresas son más vulnerables que en años anteriores, ya que se están descubriendo más formas de cómo llegar a obtener información de usuarios y empresas a través de señuelos, que parecen ser correctas páginas web o formularios confiables, pero en realidad son trampas de hacker para obtener información de los usuarios Daniela Duque Acosta . Uno de los hacker más reconocidos a nivel mundial por su penetración a la base de datos de Microsoft, el cual fue contratado por Bill Gates para que sea un asesor más de seguridad en su multinacional.
Este hacker reveló que supuestamente los iPhon que se suponen que son los más seguros en telefonía móvil, también son tan vulnerables como cualquier dispositivo móvil, al momento de conectarse con todos los servicios que tiene un teléfono móvil Daniela Duque Acosta . Por tal motivo lo más conveniente es tomar medidas preventivas manuales y no dejar todo automáticamente a un software.
Para concluir entendemos que el sistema de información no es más que la información mantenida en servidores o grandes contenedores, que solo se hacen sensibles cuando se mantienen en movimiento, en una transacción, en una red de datos, identificando el hacker que hay un movimiento y escudriñando que se puede ver a través de ello.



http://uniemprendia.es/wp-content/uploads/2016/11/JORNADA.png

http://noticias.universia.net.mx/net/images/educacion/m/ma/map/mapa-conceptual.jpg

                                               Seguridad Lógica


Luego de ver como nuestro sistema puede verse afectado por la falta de Seguridad Física, es importante recalcar que la mayoría de los daños que puede sufrir un centro de cómputos no será sobre los medios físicos sino contra información por él almacenada y procesada.

Así, la Seguridad Física, sólo es una parte del amplio Daniela Duque acosta espectro que se debe cubrir para no vivir con una sensación ficticia de seguridad. Como ya se ha mencionado, el activo más importante que se posee es la información, y por lo tanto deben existir técnicas, más allá de la seguridad física, que la aseguren. Estas técnicas las brinda la Seguridad Lógica.
Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."
Existe un viejo dicho en la seguridad informática que dicta que "todo lo que no está permitido debe estar prohibido" y esto es lo que debe asegurar la Seguridad Lógica.
Los objetivos que se plantean serán:
Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan Daniela Duque Acosta  trabajar sin una supervisión minuciosa y no puedan modificar los programas ni los archivos que no correspondan.
Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
Que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.


Que la información recibida sea la misma que ha sido transmitida.
Que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
Que se disponga de pasos alternativos de emergencia para la transmisión de información.





CONTROLES 

Estos controles pueden implementarse en el Sistema Operativo, sobre los sistemas de aplicación, en bases de datos, en un paquete específico de seguridad o en cualquier otro utilitario.
Constituyen una importante ayuda para proteger al sistema operativo de la red, al sistema de aplicación y demás software de la utilización o modificaciones no autorizadas; para mantener la integridad de la información (restringiendo Daniela Duque Acosta la cantidad de usuarios y procesos con acceso permitido) y para resguardar la información confidencial de accesos no autorizados.

Asimismo, es conveniente tener en cuenta otras consideraciones referidas a la seguridad lógica, como por ejemplo las relacionadas al procedimiento que se lleva a cabo para determinar si corresponde un permiso de acceso (solicitado por un usuario) a un determinado recurso. Al respecto, el National Institute for Standars and Technology (NIST)(1) ha resumido los siguientes estándares de seguridad que se refieren a los requisitos mínimos de seguridad en cualquier sistema:

Identificación y Autentificación (leer más)



El acceso a la información también puede controlarse a través de la función o rol del usuario que requiere dicho acceso.
Algunos ejemplos de roles serían los siguientes: programador, líder de proyecto, gerente de un área usuaria, administrador del sistema, etc.
En este caso los derechos de acceso pueden agruparse de acuerdo con el rol de los usuarios.

Transacciones


También pueden implementarse controles a través de las transacciones, por ejemplo solicitando una clave al requerir el procesamiento de una transacción determinada.



Limitaciones a los Servicios

Estos controles se refieren a las restricciones que dependen de parámetros propios de la utilización de la aplicación o preestablecidos por el administrador del sistema.
Un ejemplo podría ser que en la organización se disponga de licencias para la utilización simultánea de un determinado producto de software para cinco personas, en donde exista un control a nivel sistema que no permita la utilización del producto a un sexto usuario.
Modalidad de Acceso (leer más)
Ubicación y Horario
El acceso a determinados recursos del sistema puede estar basado en la ubicación física o lógica de los datos o personas.
En cuanto a los horarios, este tipo de controles permite limitar el acceso de los usuarios a determinadas horas de día o a determinados ( juan manuel restrepo cubillos )  días de la semana.
De esta forma se mantiene un control más restringido de los usuarios y zonas de ingreso.
Se debe mencionar que estos dos tipos de controles siempre deben ir acompañados de alguno de los controles anteriormente mencionados.
Control de Acceso Interno (leer más)
Control de Acceso Externo (leer más)
Administración (leer más)
Niveles de Seguridad Informática
El estándar de niveles de seguridad mas utilizado internacionalmente es el TCSEC Orange Book, desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos 
https://www.youtube.com/watch?v=_VAgyuNjnoY




9 comentarios:

  1. Es debido actuar ante la inseguridad en las redes sociales antes de que esto pueda llegar a ser un problema, su contenido me parece de excelente calidad para las personas que buscan ayuda y que quieren tratar dicho problema.

    ResponderEliminar
  2. Muy buena información, ya que debemos ser precavidos al usar las redes sociales ya que estamos expuestos a muchos peligros en esto.

    ResponderEliminar
  3. Las redes sociales son herramientas muy útiles e importantes si se usan adecuadamente, es por eso que es importante instruir tanto a jóvenes como a adultos sobre su uso y todas aquellas alternativas para tener una navegación segura.

    ResponderEliminar
  4. Debemos tomar como premisa, que las redes sociales son seguras ante el ataque de hackers, porque si no este artículo, no acabaría nunca, hablando de los grandes gazapos de todas las redes sociales y su nulo interés por corregir los fallos antes de sacarlo al público DEBEMOS TENER MUCHO CUIDADO

    ResponderEliminar
  5. Muchas Gracias Por esta informacion
    si Hay que tener muy en cuenta tantos riesgos que hay en las redes sociales y como protegernos de ellos

    ResponderEliminar
  6. Opino que la esencia de la Red es la misma que hace 15 meses, y los usuarios también. Y los problemas o riesgos para los menores, los mismos que acompañan a Internet desde el inicio. Sin embargo, la forma en que operan las redes sociales puede incrementar la incidencia de las situaciones de riesgo.

    ResponderEliminar
  7. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  8. A decir verdad es muy interesante este tipo de consejos para utilizar las redes sociales, sin duda alguna ayuda tanto a quienes la usan como a quienes a futuro lo harán

    ResponderEliminar
  9. es importante proteger nuestra informacion informatica y con esta informacion sera desicivo la proteccion y tranquilidad

    ResponderEliminar