martes, 20 de marzo de 2012

Seguridad informática (vídeo)


El robo de la identidad cada vez es más preocupante en una sociedad digtalizada,en la que cualquier individuo puede substraer la identidad.Es raro la persona de los países desarrollados que no tiene una red social.  

Peligros de la seguridad informática.


17 reglas de oro

Aquí están las reglas:
Prestar atención cuando publiquemos y subamos material:
  • Pensar muy bien qué imágenes, vídeos e información escogemos para publicar
  • No publicar nunca información privada
  • Usar un seudónimo
Escoger cuidadosamente a nuestros amigos:
  • No aceptar solicitudes de amistad de personas que no conozcamos
  • Verificar todos nuestros contactos
Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación:
  • Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de la empresa)
  • Tener cuidado de cómo representamos en Internet a nuestra empresa u organización
  • No mezclar nuestros contactos de trabajo con nuestros amigos
  • No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso
  • No dejar desatendido nuestro teléfono móvil
  • No guardar nuestra contraseña en nuestro móvil
  • Usar las funciones de seguridad de que disponga nuestro móvil
Proteger nuestro teléfono móvil y la información guardada en él:
  • Tener cuidado con lo que publicamos sobre otras personas
Informarnos:
  • Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos
Protegernos con la configuración de privacidad:
  • Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios)
  • Informar inmediatamente si nos roban el teléfono móvil
  • Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos
Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil:
  • Desactivar los servicios basados en la localización geográfica cuando no los estemos usando

Phishing y Pharming [Diferencia]

Phishing

Generalmente se detecta viendo la url y NO HAY y no existe ataque previo de malware.
De hecho el phishing se puede dar en equipos libres de virus en donde la mayor amenaza para el equipo es el propio usuario final.
El phishing al no contar en un principio con la ayuda de algun malware, hace mayor enfasis en la ingenieria social la cual practicamente cualquier vagabundo la puede aplicar. 















Pharming


A diferencia del phishing, el pharming cuenta con la ayuda de toda clase de malwares.
 
Para llevar a cabo con éxito rotundo un ataque de pharming se necesita indudablemente la ayuda de malware para poder hacerle cambios de configuracion al equipo de la victima.













Fuentes:

martes, 10 de enero de 2012

Java bueno o malo ?

Un experto en seguridad informática llamado Mikko Hyppönen recomienda desinstalar Java a los usuarios de ordenadores que no lo necesiten. De este modo, Hyppönen, estaría cargando contra una tecnología más que asentada, pero que en materia de seguridad parece suspender.

Este director científico de F-Secure afirma, que el 83,36% de las vulnerabilidades utilizadas para asaltar y controlar PCs ajenos viene de Java y el descuido de los usuarios en sus actualizaciones. El experto destaca una vulnerabilidad actual llamada Java Rhino: “Esta vulnerabilidad no sólo es teórica. Es altamente real. La mayoría de los paquetes de explotación ya han incorporado este método, que da muy buenos resultados a cibercriminales”.
Así que recordad, si tenéis que usar Java en vuestro ordenador, no descuidéis jamas las actualizaciones.