Buscar
 
 

Resultados por:
 


Rechercher Búsqueda avanzada

Últimos temas
» Comentarios sobre libro "Conócete a ti mismo" de Sawedal
por videlalu Lun Sep 05, 2016 9:41 am

» ¿Qué podemos hacer ante el terrorismo y sus consecuencias?
por Gwendoline Welden Lun Nov 16, 2015 2:23 pm

» Buen viaje, Don Sapo
por Kawabatake_Sanyuro Miér Sep 23, 2015 12:57 pm

» Pregunta abierta. (Sólo para despiertos)
por Kawabatake_Sanyuro Miér Sep 23, 2015 12:41 pm

» ¿Es tu primer visita a este sitio? Información útil para ti
por Gwendoline Welden Lun Jul 13, 2015 4:18 am

» Eutanasia Cacotanasia Ortotanasia y Distanasia
por Don Sapo Dom Mayo 03, 2015 10:45 pm

» El caballero verde -versión abreviada-
por Sawedal Vie Feb 27, 2015 3:12 pm

» ¿Has leído el libro "El Principito" de Saint Exupery?
por Don Sapo Sáb Oct 25, 2014 2:47 pm

» Breve monólogo reflexivo sobre el idioma de la ingle
por Sawedal Miér Oct 22, 2014 6:57 pm

» Película Man from earth (2007)
por Lighthunter Miér Mar 19, 2014 12:19 pm

» Dos sílabas (adivinanza)
por littlelulupis Dom Mar 09, 2014 2:25 am

» Pelicula La bicicleta verde Wadjda (2012)
por Don Sapo Vie Ene 31, 2014 6:41 pm

» La necesidad instintiva de los jóvenes de llamar la atención y destacar
por Don Sapo Miér Ene 29, 2014 3:18 pm

» Película "Final Cut: Hölgyeim és uraim" (2012)
por Don Sapo Sáb Ene 25, 2014 5:10 pm

» Sobre el uso de peyote o sustancias para elevación o práctica espiritual
por Don Sapo Jue Ene 16, 2014 2:23 pm

» 2013 el año más revolucionario y escandaloso de las últimas décadas
por Lighthunter Jue Ene 02, 2014 6:56 pm

» No temas equivocarte sino a ser imprudente y no aprender de tus errores
por Don Sapo Lun Dic 02, 2013 3:09 pm

» ¿Qué haría el rey Arturo como normas de caballería para la época actual?
por Don Sapo Jue Nov 28, 2013 3:16 pm

» ¿Cómo verificar la calidad de un microondas?
por lilylara Miér Jul 10, 2013 4:38 am

» Desde el desaliento
por Lighthunter Vie Jul 05, 2013 7:05 pm

» Lo que implica el caso de marginar a Evo Morales por Snowden
por Don Sapo Jue Jul 04, 2013 5:12 pm

» La transformación de las ideologías políticas
por jasmine12 Miér Jul 03, 2013 6:41 am

» ¿Qué es una verdad? .. ¿Acaso mi necesidad de construir en paralelo?
por Luis Rojas Vie Mayo 31, 2013 5:16 am

» Palabras para analizar y reflexionar en sus significados y connotaciones
por Yomemiconmigo Miér Mayo 29, 2013 8:07 pm

» ¿Qué y cuánto sabes de amor? ¿Te animas a probar? (Cuestionario abreviado)
por Sawedal Miér Mayo 29, 2013 3:22 pm

Para mensajes breves
VISITANTES
Hora Actual
RelojesWeb para Pisos!
Recomiéndanos con tus amistades
¡Recomienda esta página a tus amigos!
Powered by miarroba.com
Seguidores
Agregar a Favoritos
Agregar a favoritos
¿Quién está en línea?
En total hay 23 usuarios en línea: 0 Registrados, 0 Ocultos y 23 Invitados :: 2 Motores de búsqueda

Ninguno

[ Ver toda la lista ]


La mayor cantidad de usuarios en línea fue 429 el Miér Ago 17, 2011 12:30 am.

Semana Internacional de la Seguridad Informática - Principios de Seguridad: “Dale valor a tu información”

Ver el tema anterior Ver el tema siguiente Ir abajo

Semana Internacional de la Seguridad Informática - Principios de Seguridad: “Dale valor a tu información”

Mensaje  pepe2982 el Dom Dic 07, 2008 10:15 am



En el marco de la Semana Internacional de la Seguridad Informática (24/11/2008 al 01/12/2008), Openware realizará una serie de artículos de concientización, destacando los principios de la seguridad informática. Acorde con el lema de la iniciativa, “dale valor a tu información”, estos están dirigidos a cualquier usuario de computadoras que quiera mantener su información segura.
Las temáticas de los principios y sus días de publicación son los que se presentan
a continuación. En las fechas indicadas serán publicados los artículos en el sitio web (
http://www.openware.biz) y en el blog de Openware (http://blog.openware.biz).

Semana Internacional de la Seguridad Informática
Principios de Seguridad: “Dale valor a tu información”
Principio 1: “Cuida tu privacidad”
Como es de público conocimiento, la privacidad es algo que a las personas les gusta
conservar. El solo hecho de contar ciertas cosas de lo cotidiano y guardar otras para uno mismo o para personas muy cercanas, es algo frecuente.
Se define la privacidad como toda aquella información personal que no se desea su
divulgación o que trascienda fuera de los ámbitos que la persona o individuo
decida.
En la vida real, uno cuida su intimidad con aquellas personas en las que uno se
relaciona y no desea exponer su ámbito privado. Pero en la informática no es tan
simple: muchos son los peligros que se enfrentan y no siempre es sencillo lidiar con
ellos.
A modo de ejemplo, muchos portales de Internet que ofrecen servicios (chat, correo, foros, etc.) obligan a los usuarios, al sacar una nueva cuenta, a ingresar diversos datos de índole personal. Aquí podemos ver cómo para obtener un servicio, se debe resignar parte de lo privado. Cuantos más datos ingresa el usuario, más privacidad pierde.
En ciertos sitios Web suceden situaciones similares pero de forma más transparente.
Generalmente al navegar por un sitio Web, la computadora guarda lo que se denominan "cookies". Estas no son otra cosa que archivos de texto con información
sobre el sitio que se esta navegando tales como: usuario y contraseña (si se ha decidido conservarlas), fecha y hora de la ultima visita, paginas visitadas, etc. Como se puede observar, es muy fácil dejar datos privados en manos de terceros de forma
natural y casi sin notarlo.

Sin embargo, ¿cuál es el impacto de estas acciones? Un error bastante peligroso es
considerar que no existen efectos nocivos al respecto. Un ejemplo muy común por
estos días y por el cual es posible observar los peligros reales es el siguiente:

Lorena
(adolescente) se conecta a Internet. Accede a su foro preferido y entabla una relación con Juan. Luego de un tiempo intercambia fotos y música con Juan amparada por el hecho de que Internet es grande y que Juan no sabe quién es ni
dónde vive. Juan, a su vez, accede a los datos públicos de Lorena: busca información en el foro, busca en la Web los mensajes enviados desde su correo, etc. Si Lorena fue descuidada Juan ya tiene una idea de quién es y dónde vive. Con estos datos extorsiona a Lorena con el hecho de mostrar las fotos a sus padres y/o denunciarla por copiar música de manera ilegal.


La actividad descrita en el ejemplo se denomina Cyberbulling o Ciberacoso
Como se puede observar, a medida que se pierde privacidad, el usuario se vuelve más vulnerable.
Aunque resulte difícil de creer, hasta un servicio técnico puede ser un gran problema en cuanto a nuestra privacidad. El cantante y actor Edinson Chen (famoso en China y Hong Kong) se vio envuelto en un escándalo luego de que se divulgaran fotos y vídeos guardados en su computadora; la cual había sido llevada a reparar por problemas técnicos
Precauciones
Para mantener a salvo su privacidad, el usuario debe considerar las siguientes
Tratar de brindar la mínima información posible, al sacar cuentas en sitios Web.
No confiar en que un apodo o “nick” en Internet es sinónimo de anonimato. Todo lo que circula por Internet tiene un origen y puede ser rastreada.
No utilizar la funcionalidad de “recordar contraseña” que suele aparecer en los navegadores. Un virus no detectado puede exponer dicha información. En resguardo
de la intimidad, se recomienda ingresar las contraseñas cada vez que
sea necesario.
Los datos personales son privados y no hay que entregarlos a menos que sea
estrictamente necesario.
Al utilizar redes WiFi de acceso público (bares, hoteles, etc.), preferentemente no
utilizar servicios críticos (correo electrónico laboral, home banking, etc.) y tener
especial cuidado en la información que se ingresa vía Internet.
Pensar antes de publicar. Previo a ingresar información del tipo privada en Internet
(sitios Web, blogs, fotologs, formularios, etc.), verificar que el sitio sea de
confianza
y que la información no es parte de la intimidad personal del usuario.


Autor: Nicodemo Peloso - Openware

Semana Internacional de la Seguridad Informática
Principios de Seguridad: “Dale valor a tu información”
Principio 2: “No brindes información indebida”
La Ingeniería Social es la técnica que consiste en manipular al usuario para lograr que este brinde información voluntariamente. Esta también puede ser utilizada para lograr
que un usuario ejecute una acción deseada por el atacante. Un ejemplo muy sencillo es realizar un llamado telefónico a un empleado de la organización, presentarse como el departamento de sistemas e indicar que están existiendo problemas en la red. Posteriormente, se solicita al usuario que cierre la sesión y que indique su contraseña para hacer unas pruebas.

Así de sencillo un atacante puede conseguir credenciales válidas para loguearse en
la red. Aunque parezca extremadamente simple, este tipo de técnicas es de las más
utilizadas para conseguir información. En palabras sencillas, la Ingeniería Social es
el arte de conseguir información de otra persona por medio de habilidades sociales.
También es frecuentemente utilizada en combinación con otros ataques. Por ejemplo, para propagar troyanos. Un troyano es un archivo malicioso que simula ser un archivo
inofensivo para lograr que el usuario lo instale por sí mismo en el equipo.

En estos casos, la Ingeniería Social es utilizada, por ejemplo, para enviar correos
con imágenes tentadoras para el usuario o textos indicando grandes beneficios. Una
Web que invite a descargar una aplicación paga, de forma gratuita (con un mensaje
de “GRATIS” llamativo en tamaños y colores) está utilizando la Ingeniería Social para
lograr sus objetivos.

Si uno observa detenidamente esta técnica, no existe un robo de información claro ni un acto delictivo explícito por parte del “atacante” en estos hechos. Incluso es la
misma víctima quien termina siendo el principal cómplice del delito.
Uno de los ingenieros sociales más conocidos, llamado Kevin Mitnick, postula que la
Ingeniería Social se basa en cuatro principios:
• Todos queremos ayudar.
• El primer movimiento es siempre de confianza hacia el otro.
• No nos gusta decir “No”.
• A todos nos gusta que nos alaben.
Estos son útiles para comprender los motivos por los cuales esta técnica funciona.
Precauciones
Para evitar ser víctima de técnicas de Ingeniería Social, el usuario debe:

• Chequear la identidad: cuando se entrega información sensible es importante asegurar que la persona que la está recibiendo es quien dice ser.
• No brindar información personal: cuando se solicita al usuario brindar información
que se ha brindado anteriormente, negar la entrega de esta información y remitir al hecho de que el solicitante debería conocer esa información

• Verificar: ante la duda, chequear por otro medio la veracidad de la solicitud de
información. Por ejemplo, en el caso de un llamado telefónico el usuario puede indicar
que “ahora está ocupado” pero que “se comunicará en breve para brindar la
información”.
• Analizar el medio: las personas y organizaciones serias no solicitan información personal por medios inseguros (por ejemplo una contraseña por correo electrónico).
El usuario debe evaluar cuando se le solicita información, si la misma está siendo
solicitada correctamente.
La Ingeniería Social es una técnica antigua que se perfecciona día a día; y no hay
tecnología capaz de proteger al usuario. No existe usuario que esté protegido contra esta técnica, y todos los consejos valiosos remiten a la concientización y al uso del sentido común y criterio para pensar, antes de brindar información indebida

Autor: Sebastián Bortnik – Openware

Sigue.
Arrow


Última edición por pepe2982 el Dom Dic 07, 2008 10:44 am, editado 1 vez

_________________



Invitado Si te gustó el post, necesito tu opinión
avatar
pepe2982
Admin
Admin


Volver arriba Ir abajo

Re: Semana Internacional de la Seguridad Informática - Principios de Seguridad: “Dale valor a tu información”

Mensaje  pepe2982 el Dom Dic 07, 2008 10:36 am

Semana Internacional de la Seguridad Informática
Principios de Seguridad: “Dale valor a tu información”
Principio 3: “Usa contraseñas fuertes”
En la actualidad, toda información sensible a ser accedida por medios digitales (cuentas de home banking, e-mail, acceso a sistemas, etc.) debe ser protegida
debidamente con una contraseña. Por lo general, el usuario adquiere acceso a un
recurso, ingresando un identificador (nombre de usuario, e-mail, DNI, etc.), más la
contraseña en cuestión.
Las contraseñas son las llaves de acceso a información de índole personal y/o financiera. Por lo tanto, es valiosa para un intruso o un atacante. Existen
diferentes medios por los que estos pueden obtener las contraseñas de los
usuarios.
Algunos de ellos son técnicos, a través de aplicaciones que permiten
encontrar
las contraseñas a través del método de prueba/error y la realización de
cientos
de pruebas por minuto de manera automática. Otras técnicas son manuales,
como la Ingeniería Social (ver Principio 2: “No brindes información indebida”) y el uso del
ingenio humano para obtener las contraseñas de acceso a un recurso
determinado.
Es por ello que se debe tener en cuenta la gravedad de un acceso indebido a la
información. La elección de la contraseña es una tarea que debe realizarse tomando
ciertos recaudos para construir lo que se denomina una contraseña fuerte.
Entre los consejos más importantes se incluye que la contraseña debe ser, a la vez
fácil de recordar, pero sin la necesidad de ser anotada. De ser necesario su
anotación, es conveniente hacerlo en forma encriptada ó codificada. Para este fin,
existe software de gestión de datos personales para el que solo debemos conocer
una contraseña maestra, y todas las demás serán almacenadas en forma segura.
Precauciones

Para construir contraseñas fuertes, tener en cuenta las siguientes precauciones:
• No utilizar contraseñas simples.
o No utilizar nombres propios.
o No utilizar nombres de mascotas, parientes o aspectos cotidianos.
o No utilizar fechas de cumpleaños o aniversarios
o No utilizar números de identificación personal (DNI, Legajo laboral, Número de teléfono).
o No utilizar series de números consecutivas ni todos sus caracteres iguales
(12345678, aaaaaaaa, 22222222).

Estos datos se pueden obtener fácilmente utilizando Ingeniería Social. En el caso de
palabras de uso cotidiano, su decodificación es más simple para los programas de
vulneración de sistemas dado que utilizan diccionarios para la búsqueda de combinaciones de palabras a razón de cientos por minuto.
• Utilizar contraseñas largas. Se recomiendo al menos 8 caracteres de longitud.
• Combinar diferentes tipos de caracteres. Utilizar en las contraseñas al menos dos tipos de los siguientes dígitos
o Números.
o Letras mayúsculas.
o Letras minúsculas.
o Signos de puntuación.
o Caracteres del código ASCII.
• Utilizar contraseñas recordables. Sin hacer uso de lo expuesto en el primer ítem, se
pueden utilizar otro tipo de combinaciones o aspectos recordables. Por
ejemplo,
combinaciones de iniciales de familiares, películas favoritas o aspectos más complejos
de adivinar para un intruso, pero de simple recuerdo para el usuario.

• Rotar las contraseñas periódicamente. Para lograr que una posible contraseña
robada, carezca de utilidad; es recomendable modificar periódicamente las contraseñas. El tiempo recomendado para modificar una contraseña dependerá de
la criticidad del servicio al que brinda acceso.
• No utilizar contraseñas por defecto. El usuario nunca debe dejar la contraseña

por defecto del fabricante o proveedor. Mucho menos utilizar “Administrador” o sus
derivaciones (admin1234, admin, adminsitrator). Estas contraseñas son de dominio
público y fáciles de vulnerar.
En conclusión, cuanto más heterogénea sea la composición de una contraseña, mayor
seguridad brindará al usuario.


Autor: Damián Altamirano – Openware

Semana Internacional de la Seguridad Informática
Principio 4: “Protege el acceso al Home Banking”
Hoy en día es muy común el uso del Home Banking, brindado por la gran mayoría de los Bancos. Esto se debe principalmente a la cantidad de gente que tiene acceso a
Internet y dada la comodidad de consultar en el Home Banking, por ejemplo, el
saldo de la tarjeta, la cuenta bancaria o los movimientos y pagos de servicios, todo esto
realizado desde el asiento de la casa, el trabajo o un bar.

Esta comodidad a veces puede llevar a que existan riesgos de seguridad y privacidad.
Sin embargo, si se tienen los recaudos necesarios, el uso del Home
Banking puede ser seguro.
Las medidas de seguridad que se deben utilizar son variadas y depende del contexto
en el que se lo use.

El siguiente es un sencillo ejemplo de una situación que puede encontrarse el usuario.
Un usuario utiliza para ingresar a su Home Banking una clave relativamente fuerte
(ver Principio 3: “Usa contraseñas fuertes”), por ejemplo, una clave de mas de 10
caracteres. Esta es una muy buena práctica. Sin embargo, si se ingresa al Home Banking desde la computadora de un cibercafé, la longitud de la clave de acceso al
Home Banking puede quedar totalmente insegura ya que la computadora puede tener
algún programa que grabe las teclas que presiona el usuario. Incluso puede
existir
algo más sofisticado, como la captura de pulsaciones del mouse, en caso que
el
usuario utilice el teclado virtual, que prácticamente todos los bancos hoy en día

ofrecen en su página de inicio de sesión en la cuenta bancaria. Por estos motivos, el
usuario debe tener presentes las recomendaciones que se presentan a continuación.
Precauciones
Para evitar tener problemas en el Home Banking:
• Utilizar contraseñas fuertes: El usuario y contraseña (eventualmente el número de
documento) son los únicos medios que protegen al usuario del ingreso indebido a una cuenta bancaria. Por lo tanto hay que colocar una contraseña y/o usuario no
deducible por un atacante (ver Principio 3: “Usa contraseñas fuertes”).
• Utilizar una computadora confiable: No se debe ingresar al Home Banking desde una
computadora no confiable. Por ejemplo, una computadora que es
utilizada permanentemente por menores, la computadora de un amigo o desde un cibercafé.
• Utilizar un sistema operativo y programas actualizados: Es importante tener el
Sistema Operativo (Windows o Linux) actualizado y tener instalado y actualizado un
antivirus. También es recomendable tener algún firewall activado y todos los programas que se utilicen actualizados a su última versión.
• No revelar información: Nuestros datos personales, como nombre, apellido, DNI,
usuario y contraseñas; nunca serán solicitados por correo electrónico por el banco.
De recibir algún correo de este tipo, ponerse en contacto telefónicamente con el
banco para asegurarse que esto sea correcto
El uso del Home Banking, como ya se dijo anteriormente, es seguro si se toman las
medidas preventivas para una operación segura en el mismo.

Autor: Ulises Cuñé – Openware


Sigue. Arrow

_________________



Invitado Si te gustó el post, necesito tu opinión
avatar
pepe2982
Admin
Admin


Volver arriba Ir abajo

Re: Semana Internacional de la Seguridad Informática - Principios de Seguridad: “Dale valor a tu información”

Mensaje  pepe2982 el Dom Dic 07, 2008 10:42 am

Semana Internacional de la Seguridad Informática
Principio 5: “No hables con extraños”
Abundan en la actualidad cientos de redes sociales, con diversos objetivos: conocer
gente, entablar amistades, compartir fotos, contactos laborales, y otros. Pero poco
conoce el usuario sobre cuál es el destino y uso de la información que es subida y
compartida con el mundo.
Las redes sociales han ingresado en las vidas de los usuarios. Aquellos que diariamente chequean sus correos, sean estos personales o laborales; habrán recibido, en algún momento, invitaciones en su bandeja de entrada para conectarse
con un amigo o un desconocido. Muchos también, porque no, las habrán enviado.
Christian D. Doyle, profesor de Tecnologías de la Información de la Universidad
Austral en Argentina, explica que “el objetivo principal de las redes sociales virtuales es agrupar individuos que tienen necesidades similares. Éstas pueden ser laborales, sentimentales, sociales, lúdicas, etc., todo depende de la red social vinculante. De esta manera, de forma gratuita o muy económica, ayudan a las personas miembro a conseguir lo que buscan o quieren”
A pesar de los beneficios de las redes sociales, es importante tomar conciencia de
los riesgos que estas acarrean. En primer término, las barreras para relacionarse con
desconocidos no son tan claras como en la vida real, donde es muy simple
determinar
si un contacto es o no conocido. En el mundo digital, el usuario tiende a
relacionarse
con contactos de los cuales desconoce el grado de confianza existente.

Esto puede generar una perdida de privacidad (ver Principio 1: “Cuida tu privacidad”)
y en el caso de los menores puede causar problemas cada vez más frecuentes, como
el Ciberacoso. Además, las redes sociales son utilizadas para la propagación de malware y, nuevamente en el caso de los menores, para cometer delitos más graves,
como la generación de redes de pedofilia.

Cualquiera sea el caso, el usuario debe ocuparse, tomar conciencia y cuidarse. Si
bien es cierto que los sitios Web de redes sociales pueden ampliar el círculo de
amigos de un individuo; la exposición puede incrementar los peligros. No es recomendable brindar todo tipo de datos privados por la Web, y menos aún si el usuario es menor de edad. En estos casos, como ya se explicó, los peligros son aún
mayores.
Precauciones
Para utilizar con seguridad las redes sociales, es recomendable tener en cuenta los

siguientes consejos:
• Evitar exponer información sensible. No entregar datos privados, como por ejemplo
un domicilio o números telefónicos, salvo que sea estrictamente necesario.

En el primer caso, además de preservar la integridad física, el usuario protege a su
familia.
• No divulgar el correo electrónico. No solo para el resguardo de la privacidad, sino a
efectos de evitar ser victimas del spam, el usuario debe preocuparse por no
exponer
su correo electrónico en espacios que puedan ser consultados
públicamente.
• No informar las vacaciones. Evitar informar los momentos en que posiblemente el
usuario deje su domicilio inhabitado.

• Acompañar a los menores. El usuario debe auxiliar a los menores en el uso de estas
tecnologías, asesorarlos respecto a qué información se está revelando, y
compartir
con ellos dudas e inquietudes. Además, es necesario concientizar al
menor de
los riesgos existentes en este tipo de herramientas.

• No contactar desconocidos. De la misma forma que en la vida real el usuario no se
relaciona con desconocidos, mantener las redes de contactos limpias de
individuos
a los que el usuario desconozca. De recibir invitaciones de contactos de
desconocidos, el usuario debe rechazarlas o consultar a la persona que realizó la
invitación.
• Configurar las redes sociales. En la mayoría de los casos, por defecto, las configuraciones de privacidad en las redes sociales son muy laxas. No es lo mismo
que los datos del usuario lo puedan ver solo sus contactos a que sean públicos. Por
lo tanto, el usuario debe dedicar tiempo a personalizar las configuraciones y ajustar
el nivel de exposición de la información.

Autor: Nelson Fernandez – Openware


Web: https://seguridadinformatica.sgp.gob.ar/

_________________



Invitado Si te gustó el post, necesito tu opinión
avatar
pepe2982
Admin
Admin


Volver arriba Ir abajo

Re: Semana Internacional de la Seguridad Informática - Principios de Seguridad: “Dale valor a tu información”

Mensaje  Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba


 
Permisos de este foro:
No puedes responder a temas en este foro.