lunes, 7 de octubre de 2013

Seguridad, privacidad y medidas de prevención

Seguridad,  privacidad y medidas de prevención

Seguridad en Internet es un tema cuya importancia va aumentando en la medida en que el uso de las transacciones en la red se hace más accesible. Paralelamente, se incrementa la necesidad de que la Seguridad en Internet sea reforzada.  

La  privacidad en Internet se refiere a controlar quien puede tener acceso a la información que posee un determinado usuario que se conecta a Internet. Un aspecto importante de Internet, es que nadie puede poseerla ni es posible controlarla, factor que influye mucho en el grado de apertura y valor de Internet pero también deja muchos puntos a juicio del propio usuario, tanto por los emisores como para los receptores de información. La privacidad en Internet dependerá del tipo de actividad que se realice. Las actividades que se pueden suponer privadas en realidad no lo son, ya que no existe ninguna actividad en línea que garantice la absoluta privacidad.

MEDIDAS DE PREVENCIÓN


Situaciones a las que se enfrentan diariamente los usuarios de Internet, es a la de ser victimas de ataques informáticos, en los que puedan perder datos personales o información importante, como números de tarjeta de crédito, cuentas bancarias o documentos. Para evitar este tipo de situaciones y exponernos a ataques por parte de ciberdelincuentes, es necesario tener en cuenta ciertas normas mínimas de seguridad.  *No envíe datos personales a contactos nuevos

Evite enviar datos personales a contactos nuevos de sus redes sociales y no envíe fotografías a extraños, de esta manera podrá protegerse de acoso, robos o incluso, del uso de su imagen de forma indebida. En lo posible, trate de no dar mucha información en los muros de su red social, para evitar que personas mal intencionadas puedan tener acceso a usted. *Evite el uso de equipos públicos para enviar datos personales

Es recomendable no utilizar PC´s públicas para ingresar a sus cuentas bancarias o cuando desee comprar por Internet utilizando una tarjeta de crédito, ya que puede ser victima de robo de información, mediante software malicioso residente en el PC público. *Tener Precaución y sentido común

Entre las principales causas de infecciones por parte de software malicioso, está el poco sentido común y la falta de precaución de algunos usuarios. Es por esta razón, que los ciberdelincuentes pueden propagar sus campañas maliciosas, utilizando engaños que, en la mayoría de los casos, son e-mails o páginas web donde se invita al usuario a llenar un formulario o simplemente a ingresar datos personales, passwords o números de cuenta, los cuales son utilizados para cometer delitos informáticos.
Para evitar este tipo de situaciones, se recomienda en lo posible no seguir enlaces de e-mail de remitentes desconocidos o de noticias no solicitadas, verificar que la dirección url de las páginas web sea la correcta y evitar rellenar formularios de páginas web desconocidas o formularios enviados por e-mail. 
2.-Proteger nuestros datos y archivos, es de vital importancia para mantenernos alejados de los peligros que acechan en Internett.

*Vigilar las actividades de los niños en Internet
Es de importancia fundamental, vigilar las actividades de niños y menores de edad en Internet, ya que son objetivo común de los ciberdelincuentes. Es recomendable, supervisar el acceso a Internet de nuestros hijos y utilizar software especializados para evitar que ingresen en sitios no aptos para su edad y páginas web ofensivas.
Es recomendable también, hablarles sobre los peligros de la red y que eviten dar datos personales, direcciones o cualquier tipo de información a extraños en una sala de chat o en las redes sociales.

*Utilizar navegadores web seguros
Otra medida para una navegación web segura, es utilizar navegadores web que posean un alto desempeño de seguridad, con fuertes opciones de privacidad y que muestren los sitios seguros para el comercio online (iconos de candado que indican si un sitio web es seguro o no).
Tratar de no guardar contraseñas en la memoria de los navegadores web, ya que suelen ser objetivo de software malicioso para robar nuestras contraseñas de cuentas bancarias, de e-mail y de redes sociales. 
*Mantener nuestros sistemas operativos actualizados
Una de las causas principales de abuso de vulnerabilidades de equipos informáticos, es que la mayoría de los usuarios no se dan un tiempo para actualizar sus sistemas. Es aconsejable mantener nuestros sistemas operativos al día, con las actualizaciones más recientes, para disminuir el riesgo de que alguna vulnerabilidad de nuestro sistema operativo sea aprovechada para realizar un ataque informático en nuestro equipo.

*Proteja su router con un buen password
Si utiliza router inalámbrico, cambie el password de ingreso por uno con nivel de seguridad alto, para evitar conexiones no autorizadas a la red.

*Trate de utilizar sesiones de usuario limitadas
Utilizar sesiones de usuario limitadas, minimiza el riesgo de que algún atacante pudiese ingresar al sistema y modifique datos del sistema para beneficio propio. Proteja el acceso de administrador con un password fuerte y utilice, en lo posible, cuentas de usuario con limitaciones de escritura del sistema.

*Utilizar un firewall
Otra medida de seguridad importante, es contar con un firewall que nos proteja de incursiones de intrusos. Las mejores opciones gratuitas son las siguientes: Zone Alarm, Comodo Firewall (este viene con anti virus incorporado) y Outpust Firewall. 3.-Cómo utilizar algunos software para navegar con mayor seguridad y cómo eliminar las famosas cookies que pueden tener código malicioso, que abunda en Internet:

*Mantener actualizado Java
Java es uno de los componentes más importantes en las aplicaciones web de última generación, es por esta razón, que los delincuentes informáticos utilizan sus vulnerabilidades para realizar ataques a los usuarios. Para evitar en gran medida esta situación, es recomendable actualizar Java.

*Realizar una limpieza de cookies  y archivos temporales
Es recomendable realizar una limpieza de archivos temporales y de cookies con software especializados, como CCleaner o ATF Cleaner, por lo menos una vez a la semana. Para realizar esta tarea eficientemente, debemos ingresar al sistema como administradores del equipo.

*Tener en el PC un buen anti malware y un buen anti virus
Para evitar el ingreso de software malicioso, es importante tener instalado en nuestros equipos un buen anti malware y un buen antivirus. Este último debe contar con protección en tiempo real, para evitar que algún código malicioso pueda ingresar al sistema mientras estamos navegando por sitios infectados.
Por supuesto, que para que funcionen correctamente debemos mantenerlos actualizados y ejecutarlos por lo menos una vez a la semana, para evitar infecciones. También se recomienda complementarlos con un anti virus online que pueda realizar un análisis complementario, para evitar que algún malware que haya ingresado al sistema pueda ocultarse en el equipo. Algunas afirmaciones erróneas comunes acerca de la seguridad

Mi sistema no es importante para un cracker
Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues ¿quién va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco
Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido
En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún.

Como dispongo de un firewall no me contagio
Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing.

Aspectos éticos y legales asociados a la información digital

Aspectos éticos y legales asociados a la información digital



La información digital se encuentra en un lugar con libre acceso llamado Internet en la cual cualquier usuario puede tener acceso a ella, para un buen uso nosotros mismos como usuarios debemos entender las normas personales que llamamos ética.

¿Qué es la ética?

Es el conjunto de normas morales que rigen la conducta humana, nosotros como individuos nos formamos por una serie de normas morales las cuales nos permiten tener una vida sencilla.LA ética define nuestro comportamiento un ejemplo no mentir cuando sabemos que está mal pero como se relaciona con la información digital, la información digital es constante de cambios y de libre acceso interactuamos con ella como lo hacemos normalmente con la sociedad.En el internet es lo mismo a excepción que nosotros no nos movemos para la interacción con la sociedad lo que nos permite tener una vista de todo a nuestro alrededor.

Los aspectos éticos en el caso de la información digital se asocian con lo siguiente:

Derechos de Autor

Son un conjunto de normas jurídicos y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores, por el solo hecho de la creación de una obra literaria, artística, científica o didáctica, esté publicada, está reconocido como uno de los derechos humanos fundamentales en la declaración universal de los derechos humanos, una obra pasa del dominio publica cuando los derechos patrimoniales expiran, eso pasa habitualmente transcurrido un plazo desde la muerte del autor

Aquí unos principales aspectos éticos, sociales y políticos propiciados por los sistemas de información se encuentran las siguientes dimensiones morales las cuales son:

  • Derechos y obligaciones de la información
  • Derechos de propiedad
  • Responsabilidad y control
  • Calidad del sistema
  • Calidad de vida


El titular de los derechos disfruta de:

  • Reproducir la obra en copias o fonogramas.
  • Distribuir copias o fonogramas de la obra al público vendiéndolas o haciendo otro tipo de transferencias de propiedad tales como alquilar, arrendar o prestar dichas copias.
  • En el caso de grabaciones sonoras, interpretarla obra públicamente a través de la transmisión de audio digital.
  • El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del autor que creó dicha obra, sólo el autor o aquellos cuyo derecho deriva de que puede reclamar como propiedad el autor.


Dichos aspectos éticos y legales le permiten al titular del material le permiten poder reaccionar ante cualquier caso de plagio ante sus obras pudiendo reclamar por dicha acción, en algunos casos muchos usuarios pueden hacer uso de las obras de algún titular pagando regalías algunos ejemplos son obras musicales para presentaciones públicas o privadas, la compra de dicho material para uso personal.

Utilización de fuentes digitales de la información

Utilización de Fuentes Digitales de la Información


Las fuentes digitales son todos los documentos que de una forma u otra difunden los conocimientos propios de un área (educación, salud, artes y humanidades, ciencias exactas y comunicación,etc).
Cada uno de estos documentos da origen a las fuentes primarias de información, y estos a su vez, dan lugar a otros documentos que conforman las fuentes secundarias y terciarias.

Las fuentes de información se dividen en:

  1. Primarias
  2. Secundarias
  3. Terciarias
Ejemplos:

 Bibliotecas Digitales / Ventajas

Una biblioteca digital o biblioteca virtual es una biblioteca en que una proporción significante de los recursos de información se encuentran disponibles en el formato digital , accesible por medio de las computadoras.

  • Se accede a información estructurada
  • Son útiles los criterios y métodos de búsqueda
  • Preservan los materiales que contienen
  • Se accede a información confiable y ordenada
  • Ofrecen la consulta de documentos únicos, como los incunables.

Búsqueda de recursos en internet

 BÚSQUEDA DE RECURSOS EN INTERNET
Internet es el lugar ideal para buscar recursos didácticos, aunque puede que muchos los encontremos en lengua inglesa (a veces sólo útiles para la enseñanza del inglés). Hay MUCHOS, MUCHÍSIMOS recursos online, cada vez más, y un gran número de ellos han sido creados por otros docentes o, lo que es mejor, por equipos multiprofesionales (docentes, psicólogos, informáticos…)

Motores de búsqueda
Para buscar, lo mejor es usar un motor de búsqueda: herramienta que permite buscar información en Internet, utilizando una serie de palabras clave o combinaciones de palabras.   
  • Google es uno de los motores más conocidos y usados. Su sistema ordena la respuesta (orden de relevancia o posicionamiento) en dos puntos básicos: cuántas veces se ha enlazado a la página encontrada desde otras páginas de calidad contrastada, y si las palabras o frases a buscar aparecen exactamente o aproximadamente en la página o documentos encontrados. Por tanto, los primeros enlaces que muestra el motor son más susceptibles de ser correctos que los de más atrás. En la búsqueda avanzada que ofrece podemos afinar bastante los criterios de búsqueda para dar antes con el o los enlaces correctos.
  • Yahoo! Search, Altavista y Ask pueden ser otra opción, con una amplia base de datos. El orden de relevancia que se muestra se basa en lo mismo que el motor anterior: situación y proximidad de las palabras que hemos introducido para la búsqueda.
  • permite a los usuarios personalizar la página de inicio con las direcciones web que más utilicen, crear atajos de teclado y otras funcionalidades. Destaca por mostrar una captura de las páginas web junto con el enlace y la descripción. Además, propone nuevas búsquedas en función de términos asociados a la búsqueda principal.
  • Lista de motores de búsqueda, de Wikipedia. Este enlace incluye buscadores web, metabuscadores, software de búsqueda, portales web y buscadores verticales que tienen una funcionalidad de búsqueda para bases de datos.


Conceptos básicos de redes

¿QUÉ ES UNA RED?
Conjunto de computadores, equipos de comunicaciones y otros dispositivos que se pueden comunicar entre sí, a través de un medio en particular.
Parecida a su propia red de contactos, proveedores, partners y clientes, una red informática es simplemente una conexión unificada de sus ordenadores, impresoras, faxes, módems, servidores y, en ocasiones, también sus teléfonos. Las conexiones reales se realizan utilizando un cableado que puede quedar oculto detrás de las mesas de trabajo, bajo el suelo o en el techo. La red informática permite que sus recursos tecnológicos (y, por tanto, sus empleados) "hablen" entre sí; también permitirá conectar su empresa con la Internet y le puede aportar numerosos beneficios adicionales como teleconferencia, actividad multimedia, transferencia de archivos de vídeo y archivos gráficos a gran velocidad, servicios de información de negocio en línea, etc.. 

TIPOS DE REDES
Principales tipos de redes son:
Clasificación de las redes según su tamaño y extensión:
- Redes LAN. Las redes de área local (Local Área Network) son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilómetro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que generalmente usan la tecnología de broadcast, es decir, aquella en que a un sólo cable se conectan todas las máquinas. Como su tamaño es restringido, el peor tiempo de transmisión de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo).
- Redes MAN. Las redes de área metropolitana (Metropolitan Area Network) son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo área metropolitana, por lo que, en su tamaño máximo, comprenden un área de unos 10 kilómetros.
- Redes WAN. Las redes de área amplia (Wide Area Network) tienen un tamaño superior a una MAN, y consisten en una colección de host o de redes LAN conectadas por una subred. Esta subred está formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose éstos de un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilómetros.
- Redes internet. Un internet es una red de redes, vinculadas mediante ruteadores gateways. Un Gateway o pasarela es un computador especial que puede traducir información entre sistemas con formato de datos diferentes. Su tamaño puede ser desde 10000 kilómetros en adelante, y su ejemplo más claro es Internet, la red de redes mundial.
- Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no son cables de cobre de ningún tipo, lo que las diferencia de las redes anteriores. Están basadas en la transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos.

TOPOLOGÍA DE REDES
 Cuando hablamos de topología de una red, hablamos de su configuración. Esta configuración recoge tres campos: físico, eléctrico y lógico. El nivel físico y eléctrico se puede entender como la configuración del cableado entre máquinas o dispositivos de control o conmutación. Cuando hablamos de la configuración lógica tenemos que pensar en cómo se trata la información dentro de nuestra red, como se dirige de un sitio a otro o como la recoge cada estación.
Topología en estrella
Todos los elementos de la red se encuentran conectados directamente mediante un enlace punto a punto al nodo central de la red, quien se encarga de gestionar las transmisiones de información por toda la estrella. Evidentemente, todas las tramas de información que circulen por la red deben pasar por el nodo principal, con lo cual un fallo en él provoca la caída de todo el sistema. Por otra parte, un fallo en un determinado cable sólo afecta al nodo asociado a él; si bien esta topología obliga a disponer de un cable propio para cada terminal adicional de la red. La topología de Estrella es una buena elección siempre que se tenga varias unidades dependientes de un procesador, esta es la situación de una típica mainframe, donde el personal requiere estar accesando frecuentemente esta computadora. En este caso, todos los cables están conectados hacia un solo sitio, esto es, un panel central.
Monografias.com
Topología en bus
En esta topología, los elementos que constituyen la red se disponen linealmente, es decir, en serie y conectados por medio de un cable; el bus. Las tramas de información emitidas por un nodo (terminal o servidor) se propagan por todo el bus (en ambas direcciones), alcanzado a todos los demás nodos. Cada nodo de la red se debe encargar de reconocer la información que recorre el bus, para así determinar cuál es la que le corresponde, la destinada a él.
Es el tipo de instalación más sencillo y un fallo en un nodo no provoca la caída del sistema de la red. Por otra parte, una ruptura del bus es difícil de localizar (dependiendo de la longitud del cable y el número de terminales conectados a él) y provoca la inutilidad de todo el sistema.
Como ejemplo más conocido de esta topología, encontramos la red Ethernet de Xerox. El método de acceso utilizado es el CSMA/CD, método que gestiona el acceso al bus por parte de los terminales y que por medio de un algoritmo resuelve los conflictos causados en las colisiones de información. Cuando un nodo desea iniciar una transmisión, debe en primer lugar escuchar el medio para saber si está ocupado, debiendo esperar en caso afirmativo hasta que quede libre. Si se llega a producir una colisión, las estaciones reiniciarán cada una su transmisión, pero transcurrido un tiempo aleatorio distinto para cada estación. Esta es una breve descripción del protocolo de acceso CSMA/CD, pues actualmente se encuentran implementadas cantidad de variantes de dicho método con sus respectivas peculiaridades. El bus es la parte básica para la construcción de redes Ethernet y generalmente consiste de algunos segmentos de bus unidos ya sea por razones geográficas, administrativas u otras.
Monografias.com

 Topología en anillo
Los nodos de la red se disponen en un anillo cerrado conectados a él mediante enlaces punto a punto. La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. En este tipo de topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando. La topología de anillo está diseñada como una arquitectura circular, con cada nodo conectado directamente a otros dos nodos. Toda la información de la red pasa a través de cada nodo hasta que es tomado por el nodo apropiado. Este esquema de cableado muestra alguna economía respecto al de estrella. El anillo es fácilmente expandido para conectar más nodos, aunque en este proceso interrumpe la operación de la red mientras se instala el nuevo nodo. Así también, el movimiento físico de un nodo requiere de dos pasos separados: desconectar para remover el nodo y otra vez reinstalar el nodo en su nuevo lugar.
Monografias.com

 Topología Árbol
En esta topología que es una generalización del tipo bus, el árbol tiene su primer nodo en la raíz y se expande hacia fuera utilizando ramas, en donde se conectan las demás terminales.
Esta topología permite que la red se expanda y al mismo tiempo asegura que nada más existe una ruta de datos entre dos terminales cualesquiera.
Monografias.com
Topología Mesh
Es una combinación de más de una topología, como podría ser un bus combinado con una estrella.
Este tipo de topología es común en lugares en donde tenían una red bus y luego la fueron expandiendo en estrella.
Son complicadas para detectar su conexión por parte del servicio técnico para su reparación.
Monografias.com