domingo, 22 de junio de 2014

ROBAR EN EL MUNDO DIGITAL "Dayanna Rivera Carrera"

Dayanna Rivera Carrera

Robar en El Mundo digital


Espionaje en Las Redes

Un Éxito Reciente


"Las redes han evolucionado y han pasado de ser sistemas cerrados a sistemas más abiertos y sofisticados. En consecuencia, las amenazas a la seguridad han aumentado de forma exponencial, tanto en el perímetro de la red como en su interior. Cisco Systems (empresa global con sede), dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones) ha respondido con una estrategia que integra los servicios de seguridad en la infraestructura de la red. Ésta proporciona un planteamiento completo, económico y flexible para proteger la red extendida de hoy en día".
VIDA PRIVADA NO TAN

Datos tan básicos como su nombre tan privados como los números de cuentas bancarias o de tarjetas de crédito ya pueden estar en manos de otro. En los últimos meses ha surgido en Internet una herramienta maliciosa para apoderarse de cuanta información personal posea su computadora o cuando navega por la red.
Todos hemos escuchado el termino "Hacker" alguna vez, los que contamos con una computadora en casa, el solo hecho de escuchar el términos nos asusta, lo relacionamos con virus y espías peligrosos que pueden causar graves daños a la computadora.

"El mercado ofrece herramientas para eliminar aplicaciones engañosas y que espían su computadora"

Peligro en casa

En la actualidad la gran mayoría de la población que tiene una computadora personal y tiene conexión a Internet, corre gran riesgo de ser atacado por el mayor problema informático: “LOS HACKERS”. Los conocimientos que se pueden adquirir sobre los ataques de hackers son importantes para la seguridad del equipo y mas aun la de la información
Un virus solamente puede entrar en el equipo de computo cuando interactua con otro equipo. Cuando uno descargar software gratuito en Internet, comparte archivos con amigos o incluso transfiera archivos desde el trabajo o casa, es importan tomar las precauciones indicadas, tanto el equipo y los datos deben permanecer seguros





¿COMO PROTEGER TU EQUIPO?

DETECCIÓN Y CIERRE DE LA RED ANTE INTRUSOS

Los usuarios de la red han de estar identificados ante el sistema. Permitirá acceder a los datos a aquellos que cuenten con autorización, para ello proporciona al usuario un nombre que el sistema reconoce y una contraseña. Si el que desea entrar desconoce esta información.

INTENTOS DE ENTRADA INCORRECTOS
Indica el número de intentos de entrada fallidos que se permite a los usuarios (por defecto es 7)

RESTABLECIMIENTO DE INSTRUCCIÓN
Indica el periodo de tiempo durante el cual se está contando los intentos de conexión erróneos para que contabilicen (por defecto es 30 minutos).

¿QUE TAN VULNERABLES SOMOS?

“Lo vulnerable son las personas y su descuido”, dijo Miguel Guerra Calderón, periodista especializado en Seguridad Informática, en realidad  como facebook y twitter son programas. Facebook  realidad los sistemas como Facebook o twitter son programas que tratan de ser seguros, aunque se han hallado muchas vulnerabilidades, más en Facebook, y para darte un ejemplo, si uno encuentra una falla de seguridad en Facebook puedo reportar el error y si se comprueba, la empresa te paga por agradecimiento, ya que es como si vieras la puerta de tu vecino abierta y lo alertes, y él te invite un almuerzo, por realizar una analogía. Los usuarios es el punto débil, el descuido y la confianza en extremo son los causantes de muchos ciber robos y hasta ciber acosos. Afirmó

Cuentas vinculadas 
Todos tenemos cuentas de Facebook Twitter, Gmail, etc, pero es recomendable esto, bueno siempre que estén bien configuradas no es problema, aunque es bueno saber que cuando uno decide tener una Red Social, va dejando pequeños rastros o información por la Red, ya es cuidado de cada usuario saber configurar las opciones de ubicación y privacidad en su camino. Ahora, vincularlas en temas de password o para recuperar contraseñas es muy útil, así como tener en cada cuenta una contraseña diferente, y si es posible activar la doble autentificación de Gmail, Facebook, Twitter, Hotmail seria excelente para la seguridad.



¿ESTAMOS SEGUROS?

Sabemos que hackearon la pagina del ministerio del interior y esto nos deja muchas dudas acerca de nuestra seguridad Según Miguel, los servidores y las aplicaciones son todo un mundo aparte. La seguridad es muy baja en empresas e instituciones de América Latina porque a veces tratan de abaratar costos o porque quien decide no conoce bien el tema, ya que los responsables en elegir son personal administrativo y no necesariamente son capacitados técnicamente, o por último, no recibe una buena asesoría. Es por ello que correos o portales pueden hackearse. Muchas veces por el descuido de no actualizar los sistemas o monitorearlos.

AHORA que pasaría si hackearan la pagina de un banco, al parecer ya no estamos seguros, pero ese caso el Banco o institución es la responsable, aunque los usuarios son quienes corren el peligro de ser ciber asaltados. Sin embargo, muchas veces la culpa es del usuario, ya que busca la página de un banco por google para acceder a su cuenta, un grave error, ya que pueden crear páginas clonadas, entrar a una y regalar sus datos. Las personas aún no tienen una cultura digital que ponga un margen a su seguridad virtual..

A Perú aún le falta mucho. No solo en en las y zonas rurales que no tienen Internet y que podrían tenerla de manera muy económica. Sino a nivel empresa, que por ahorrar dinero usan sistemas vulnerables, listos para robarles información sin ser detectados. En desarrollo también estamos empezando, aun no existen herramientas nativas o made in Peru que se usen de manera social o para el bien de la sociedad.
En realidad nadie está seguro, no al 100%. Pueden desde sembrarte el celular con una aplicación oculta para espiarte hasta interceptar tus cuentas por medio de una WiFi. Los SmartPhone se han vuelto el objetivo de los ciberpiratas, ya que existen a millones y todo mundo los tiene. 



CONSEJOS DE SEGURIDAD PARA NUESTRAS CUENTAS Y CORREOS

 - Que tus correos nunca tengan una contraseña sencilla ni dejarlo abierto por descuido, ni con clave para recordar, porque podrían hackearte.
- Desconfiar: No conectarse a WiFis desconocidas o que estén libres de claves, detrás de esa conexión puede esperar un hacker para robar sus datos. Trate siempre de usar su plan de datos (internet movil). Consulte en el local a qué WiFi debe conectarse para evitar que sea interceptado.
- Cerciorarse: Fíjese que la WiFi a la que se conecta sea verdaderamente la corrrecta. Los cibercriminales pueden crear conexiones con un nombre idéntico o similares para confundir a las personas. Recuerda que si te conectas a una WiFi equivocada podrán interceptar toda tu información.
- No realizar transacciones por redes públicas: A pesar que una WiFi puede parecer segura, es recomendable solo realizar sus transacciones bancarias por una conexión de confianza como su domicilo y oficina.
- Leer condiciones y términos del servicio: Antes de registrarse en cualquier servicio que se integre a sus cuentas personas (facebook, twitter, G+) debe darle un poco de tiempo para saber qué permisos está dando a la aplicación. Existen aplicaciones que acceden a datos muy privados como mensajes privados, extrayendo teléfonos y ubicaciones. Es mejor estar informados.
- Programas óptimos: Tener un antivirus y software actualizado para evitar que ataquen..

SEGURIDAD SOCIAL

1) Recordar que la privacidad en Redes Sociales nunca será al 100%. Tener cuidado de fotos y cosas que se publican porque podrían averiguarse su número, dirección, nombre de la novia/esposa/hijos/padres, amigos, placas de auto, claves y un largo etcétera.

2) Nunca tener el GPS encendido para no ir dejando rastro oculto en publicaciones y/o fotos (con teléfonos iPhone) que tome desde el dispositivo. A si un aron podría saber cuando su casa.

3) Active el botón de ubicación en facebook y twitter solo si es necesario, de lo contrario las WiFis a su alrededor brindarán su ubicación con un margen de error de unos 20 metros.

4) Los padres pueden  instalar programas de control parental para monitorear quién manda una invitación de amistad a sus hijos por redes sociales.

5) No usar para conversaciones íntimas o privadas aplicaciones de mensajería como WhatsApp, Telegram, Facebook Messenger, son muy fáciles de desencriptar y volver a saber qué se conversó.

6) No olvide el smartphone o dispositivo con la cuenta de su perfil abierta, podría ser víctima de una mala broma o un robo de cuenta.

7) Revisar a fondo las opciones de privacidad de su dispositivo celular y de sus cuentas en redes sociales para tener el máximo de privacidad.


8) Mantenga actualizado sus aplicaciones en el celular, tablet y computador, el sistema operativo debe estar actualizado y contar con un buen antivirus legal que lo respalde ante un descuido.


No hay comentarios:

Publicar un comentario