Dayanna Rivera Carrera
Robar en El Mundo digital
Espionaje en Las Redes
"Las redes han evolucionado y
han pasado de ser sistemas cerrados a sistemas más abiertos y sofisticados. En
consecuencia, las amenazas a la seguridad han aumentado de forma exponencial,
tanto en el perímetro de la red como en su interior. Cisco Systems
(empresa global con sede), dedicada a la fabricación, venta,
mantenimiento y consultoría de equipos de telecomunicaciones) ha respondido
con una estrategia que integra los servicios de seguridad en la infraestructura
de la red. Ésta proporciona un planteamiento completo, económico y flexible
para proteger la red extendida de hoy en día".
|
VIDA PRIVADA NO TAN
Peligro en casa
Datos tan básicos como su nombre tan privados como los números de cuentas bancarias o de tarjetas de crédito ya pueden estar en manos de otro. En los últimos meses ha surgido en Internet una herramienta maliciosa para apoderarse de cuanta información personal posea su computadora o cuando navega por la red.
Todos hemos escuchado el termino "Hacker" alguna vez, los que contamos con una computadora en casa, el solo hecho de escuchar el términos nos asusta, lo relacionamos con virus y espías peligrosos que pueden causar graves daños a la computadora.
Todos hemos escuchado el termino "Hacker" alguna vez, los que contamos con una computadora en casa, el solo hecho de escuchar el términos nos asusta, lo relacionamos con virus y espías peligrosos que pueden causar graves daños a la computadora.
"El mercado ofrece herramientas para eliminar aplicaciones engañosas y que espían su computadora"
Peligro en casa
En la actualidad la gran mayoría de la población que tiene
una computadora personal y tiene conexión a Internet, corre gran riesgo de ser
atacado por el mayor problema informático: “LOS HACKERS”. Los conocimientos que
se pueden adquirir sobre los ataques de hackers son importantes para la
seguridad del equipo y mas aun la de la información
Un virus solamente puede entrar en el equipo de computo
cuando interactua con otro equipo. Cuando uno descargar software gratuito en
Internet, comparte archivos con amigos o incluso transfiera archivos desde el
trabajo o casa, es importan tomar las precauciones indicadas, tanto el equipo y
los datos deben permanecer seguros
DETECCIÓN Y CIERRE DE LA RED ANTE INTRUSOS
Los
usuarios de la red han de estar identificados ante el sistema. Permitirá
acceder a los datos a aquellos que cuenten con autorización, para ello
proporciona al usuario un nombre que el sistema reconoce y una contraseña. Si
el que desea entrar desconoce esta información.
INTENTOS DE ENTRADA INCORRECTOS
Indica
el número de intentos de entrada fallidos que se permite a los usuarios (por
defecto es 7)
RESTABLECIMIENTO DE INSTRUCCIÓN
Indica
el periodo de tiempo durante el cual se está contando los intentos de conexión erróneos para que contabilicen (por defecto
es 30 minutos).
¿QUE TAN VULNERABLES SOMOS?
“Lo vulnerable son
las personas y su descuido”, dijo Miguel
Guerra Calderón, periodista especializado en Seguridad Informática, en
realidad como facebook y twitter son
programas. Facebook realidad los
sistemas como Facebook o twitter son programas que tratan de ser seguros,
aunque se han hallado muchas vulnerabilidades, más en Facebook, y para darte un
ejemplo, si uno encuentra una falla de seguridad en Facebook puedo reportar el
error y si se comprueba, la empresa te paga por agradecimiento, ya que es como
si vieras la puerta de tu vecino abierta y lo alertes, y él te invite un
almuerzo, por realizar una analogía. Los usuarios es el punto débil, el
descuido y la confianza en extremo son los causantes de muchos ciber robos y
hasta ciber acosos. Afirmó
Cuentas vinculadas
Todos tenemos cuentas de Facebook Twitter, Gmail, etc, pero es recomendable esto, bueno siempre que estén bien configuradas no es problema, aunque es bueno saber que cuando uno decide tener una Red Social, va dejando
pequeños rastros o información por la Red, ya es cuidado de cada usuario saber
configurar las opciones de ubicación y privacidad en su camino. Ahora,
vincularlas en temas de password o para recuperar contraseñas es muy útil, así
como tener en cada cuenta una contraseña diferente, y si es posible activar la
doble autentificación de Gmail, Facebook, Twitter, Hotmail seria excelente para
la seguridad.
¿ESTAMOS SEGUROS?
Sabemos que hackearon la pagina del ministerio del
interior y esto nos deja muchas dudas acerca de nuestra seguridad Según Miguel,
los servidores y las aplicaciones son todo un mundo aparte. La seguridad es muy
baja en empresas e instituciones de América Latina porque a veces tratan de
abaratar costos o porque quien decide no conoce bien el tema, ya que los
responsables en elegir son personal administrativo y no necesariamente son capacitados
técnicamente, o por último, no recibe una buena asesoría. Es por ello que correos
o portales pueden hackearse. Muchas veces por el descuido de no actualizar los
sistemas o monitorearlos.
AHORA que pasaría si hackearan la pagina de un banco, al
parecer ya no estamos seguros, pero ese caso el Banco o institución es la
responsable, aunque los usuarios son quienes corren el peligro de ser ciber asaltados.
Sin embargo, muchas veces la culpa es del usuario, ya que busca la página de un
banco por google para acceder a su cuenta, un grave error, ya que pueden crear
páginas clonadas, entrar a una y regalar sus datos. Las personas aún no tienen
una cultura digital que ponga un margen a su seguridad virtual..
A Perú aún le falta
mucho. No solo en en las y zonas rurales que no tienen Internet y que podrían
tenerla de manera muy económica. Sino a nivel empresa, que por ahorrar dinero
usan sistemas vulnerables, listos para robarles información sin ser detectados.
En desarrollo también estamos empezando, aun no existen herramientas nativas o
made in Peru que se usen de manera social o para el bien de la sociedad.
En realidad nadie está seguro, no al 100%. Pueden desde
sembrarte el celular con una aplicación oculta para espiarte hasta interceptar
tus cuentas por medio de una WiFi. Los SmartPhone se han vuelto el objetivo de
los ciberpiratas, ya que existen a millones y todo mundo los tiene.
CONSEJOS DE SEGURIDAD PARA NUESTRAS CUENTAS Y CORREOS
- Que
tus correos nunca tengan una contraseña sencilla ni dejarlo abierto por
descuido, ni con clave para recordar, porque podrían hackearte.
- Desconfiar:
No conectarse a WiFis desconocidas o que estén libres de claves, detrás de esa
conexión puede esperar un hacker para robar sus datos. Trate siempre de usar su
plan de datos (internet movil). Consulte en el local a qué WiFi debe conectarse
para evitar que sea interceptado.
- Cerciorarse:
Fíjese que la WiFi a la que se conecta sea verdaderamente la corrrecta. Los
cibercriminales pueden crear conexiones con un nombre idéntico o similares para
confundir a las personas. Recuerda que si te conectas a una WiFi equivocada
podrán interceptar toda tu información.
- No realizar
transacciones por redes públicas: A pesar que una WiFi puede parecer
segura, es recomendable solo realizar sus transacciones bancarias por una
conexión de confianza como su domicilo y oficina.
- Leer
condiciones y términos del servicio: Antes de registrarse en cualquier
servicio que se integre a sus cuentas personas (facebook, twitter, G+) debe
darle un poco de tiempo para saber qué permisos está dando a la aplicación. Existen
aplicaciones que acceden a datos muy privados como mensajes privados, extrayendo
teléfonos y ubicaciones. Es mejor estar informados.
- Programas
óptimos: Tener un antivirus y software actualizado para evitar que
ataquen..
1) Recordar que la privacidad en Redes Sociales nunca será
al 100%. Tener cuidado de fotos y cosas que se publican porque podrían
averiguarse su número, dirección, nombre de la novia/esposa/hijos/padres,
amigos, placas de auto, claves y un largo etcétera.
2) Nunca tener el GPS encendido para no ir dejando rastro
oculto en publicaciones y/o fotos (con teléfonos iPhone) que tome desde el
dispositivo. A si un aron podría saber cuando su casa.
3) Active el botón de ubicación en facebook y twitter solo
si es necesario, de lo contrario las WiFis a su alrededor brindarán su
ubicación con un margen de error de unos 20 metros.
4) Los padres pueden
instalar programas de control parental para monitorear quién manda una
invitación de amistad a sus hijos por redes sociales.
5) No usar para conversaciones íntimas o privadas
aplicaciones de mensajería como WhatsApp, Telegram, Facebook Messenger, son muy
fáciles de desencriptar y volver a saber qué se conversó.
6) No olvide el smartphone o dispositivo con la cuenta de
su perfil abierta, podría ser víctima de una mala broma o un robo de cuenta.
7) Revisar a fondo las opciones de privacidad de su
dispositivo celular y de sus cuentas en redes sociales para tener el máximo de
privacidad.
8) Mantenga actualizado sus aplicaciones en el celular,
tablet y computador, el sistema operativo debe estar actualizado y contar con
un buen antivirus legal que lo respalde ante un descuido.
No hay comentarios:
Publicar un comentario