• HTTPS – Transferencia segura de datos.

    • Siempre que nos conectemos a nuestra banca online o correo electrónico o donde tengamos que dar nuestros datos en la red, debemos asegurarnos que cuando tecleamos el usuario y la contraseña, el protocolo que utiliza el navegador es HTTPS y no HTTP. De esta forma, nuestros datos viajarán cifrados por la red, lo que evitará que un tercero no autorizado pueda leerlos.

  • R.T.S.I

    • Este Blog de redes de telecomunicaciones y seguridad de la información, en su abreviatura R.T.S.I, fue abierto por Satiro Ndong Abeso cuyo fin y objetivo es formar e informar de los diferentes temas en el ámbito de las redes de telecomunicaciones así como el uso seguro de la misma, es decir, el uso de las tecnologías de la información y la comunicación (Tic´s) en los diferentes niveles y sistemas educativos tienen un impacto significativo en el desarrollo del aprendizaje y el fortalecimiento de sus competencias para la vida y el trabajo que favorecerán su inserción en la sociedad del conocimiento.

  • Centros de procesos de datos.

    • Los centros de datos están considerados como la sala de máquinas de un negocio, permitiendo a las organizaciones conseguir sus principales objetivos empresariales, ya que albergan los procesos críticos, aplicaciones e información de la organización. A medida que migra sus datos y aplicaciones importantes a entornos virtuales y basados en la nube, la estrategia de seguridad y control de esta información debe también evolucionar.

  • Sentido Común.

    • Evita ser víctima de un engaño. Una de las mayores herramientas de seguridad en internet y en los grandes sistemas es sin duda el SENTIDO COMÚN, no hace falta sacar una carrera universitaria en Harvard University para poder entender este concepto, si entiendes que si metes la mano en el fuego te podrías quemar, entenderías este concepto, Ejemplo de ello, nadie te dará un Crédito sin conocerte, te ha tocado la lotería o Premio de la lotería sin haber jugado, es importante saber que para ganar la lotería se ha de jugarla.

  • PROTECIÓN a menores en la red.

    • Los principales problemas relativos a la utilización de Internet por parte de menores radican en la ingenuidad, buena fe o simple desconocimiento de lo que puede esconderse al otro lado de la red, resulta necesario poner al servicio de los usuarios una serie de recomendaciones para evitar que los menores sean víctimas o accedan a contenidos ilícitos e inapropiados. Eduque al menor sobre los posibles peligros que puede encontrar en la Red así como aconsejándole/a no participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo/a.

  • La Red de Redes.

    • Las Redes de redes se utilizan para comunicar no sólo a individuos sino que tienen una gran utilidad en las comunicaciones empresariales, bancarias, estatales, diplomáticas, militares, entre ciudadanos y administraciones públicas, es decir, mucha información sensible circula por estas redes. Existe un riesgo real de que personas no autorizadas intenten tener acceso ilegítimo a ella. Debemos aprender a utilizar y configurar estas redes adecuadamente las opciones de seguridad y privacidad, de esta forma sólo tendrán acceso a nuestros datos personas autorizadas.

sábado, 25 de octubre de 2014

Posted by Unknown
No comments | 18:39

Los usuarios se cuentan por centenas de millones y se extienden por la casi totalidad de los países del mundo.
La hegemonía que hasta ahora había mantenido WhatsApp en los móviles, como aplicación estrella y prácticamente única para chatear, puede verse seriamente mermada ante la aparición de varios competidores que vienen ofreciendo algunas interesantes ventajas.
Son varias las aplicaciones que actualmente podemos encontrar en el mercado y que representan una seria competencia a WhatsApp, pero vamos a centrarnos en las dos que hoy destacan sobre el resto: Telegram y Line.
Comparativa entre las tres aplicaciones presentes en nuestros dispositivos Smartphone.










Veamos cuáles son los puntos fuertes y débiles que encontramos en cada una de ellas en materia de seguridad, para finalmente reflejar esquemáticamente sus características principales.
1.- WhatsApp
WhatsApp destaca sobre las demás aplicaciones por el número de usuarios que encontramos en su red. Con aproximadamente 450 millones de usuarios, prácticamente la totalidad de contactos de nuestra agenda aparece en ella, lo que la hace especialmente útil. También destaca por su facilidad de uso, con un diseño simple y fácil de utilizar.
Si hablamos de seguridad, podemos decir que ésta ha ido mejorando con el tiempo en cuanto a la privacidad. Ahora es posible configurar la información privada que se muestra al resto de contactos, como nuestra última hora de conexión, el estado o nuestra foto de perfil.
Aunque también ha mejorado en la seguridad de las comunicaciones, que ya van cifradas (cosa que antes no hacía), sigue siendo un punto débil. La seguridad en las comunicaciones en WhatsApp presenta debilidades, ya que la clave para cifrar los mensajes se envía cuando iniciamos sesión, y esta se transmite con poca seguridad. Es como si guardáramos nuestros objetos de valor en una caja fuerte y dejáramos pegado en la puerta un post-it con la combinación para abrirla.
Pero el mayor problema  relacionado con la seguridad en WhatsApp es la facilidad con la que se puede suplantar la identidad de otra persona, debido al sistema que utiliza la aplicación para identificarnos.
Para conectarte e iniciar sesión WhatsApp sólo necesita un número de teléfono y la dirección MAC (iPhone) o el IMEI (Android). La dirección MAC es un identificador único que tiene cualquier dispositivo conectado a la red, y el IMEI un código único de nuestro móvil para conectarse a la red telefónica. Puesto que esta información es fácil de conseguir por alguien que tenga algunos conocimientos de informática, y todavía más si se tiene acceso físico al terminal, es posible que alguien se haga pasar por nosotros.

Puntos fuertes 

  • Diversas opciones de privacidad. Permite configurar la información privada que queremos que se muestre al resto de nuestros contactos.
Puntos débiles 

  • Comunicaciones cifradas pero inseguras. El sistema transmite la información cifrada de una manera muy básica, de forma que nuestras conversaciones puedan ser interceptadas y leídas fácilmente por alguien con los conocimientos suficientes.
  • Riesgo de suplantación de identidad. La manera en que identifica la aplicación a un usuario hace que,  con muy poca información, una persona puede hacerse pasar  por ti en whatsApp.
2.- TELEGRAM
Telegram cuenta con el número más bajo de usuarios. La aplicación destaca no sólo por su facilidad de uso (ya que es idéntica a WhatsApp) o por permitir enviar archivos de hasta 1Gb de tamaño, sino especialmente por su seguridad.
Cuenta con un cifrado que la propia compañía califica de “indescifrable” lo que hace muy difícil que terceras personas puedan leer nuestros mensajes aunque los intercepten. Telegram organizó un concurso con un premio de 200.000 $ para la persona que consiguiera descifrar sus mensajes. Aunque éste finalizó en marzo del 2014, Telegram asegura que la primera persona que consiga romper el sistema de cifrado que utilizan puede reclamar el premio.
También ofrece la posibilidad de enviar mensajes que se auto eliminan tras un tiempo programado y utilizar un sistema todavía más seguro denominado chat secreto.
Los chats secretos usan cifrado de móvil a móvil de modo que nadie excepto los interlocutores puede leer las conversaciones. Además, permiten la autodestrucción de los mensajes y evitan que éstos puedan ser reenviados. Para asegurarse de que Telegram no tiene acceso a la conversación, ambas personas tienen que comprobar que comparten la misma clave. Para ello se pueden utilizar las “claves visuales”, aunque esto reduce la usabilidad de la aplicación.

Por último, el código de Telegram es abierto y libre, por lo que ya han aparecido múltiples versiones para distintos entornos (Windows, iOS, Android, navegadores web, etc.). Además, estos clientes pueden utilizar los servicios proporcionados por los centros de datos de Telegram libremente.

Puntos fuertes.
  • Cifrado robusto en sus comunicaciones.  Los que nos garantizan que toda información que intercambiamos está segura aunque sea interceptada  por un tercero.
  • Posibilidad de enviar mensajes que se destruyan automáticamente tras un tiempo determinado.
  • Dispone de chats secretos que permiten comunicaciones seguras entre dos móviles, sin que nadie pueda leer el contenido de la información de los mensajes que hemos intercambiado.
  • El cliente es código abierto y libre, con lo cual cualquiera con conocimientos de programación puede comprobar el código.

Puntos débiles.
  • No es posible configurar algunos aspectos de privacidad como la hora de nuestra última conexión o nuestra foto de perfil.
  • Telegram usa el número de teléfono como identificador  único y aunque solicita permiso, almacena nuestra agenda de todos nuestros contactos en su servidor.


 3.- LINE
Esta aplicación de mensajería instantánea cuenta con al menos 360 millones de usuarios en todo el mundo, sin embargo resulta menos sencilla de utilizar que el resto, ya que dispone de más funciones y menús de opciones que restan facilidad de uso. Pero todas estas funciones y opciones de más también permiten configurar nuestraprivacidad.
Podemos seleccionar, entre otras cosas, si queremos que nuestro perfil sea público, es decir, que aparezcamos o no en los móviles de las personas que tienen nuestro número memorizado. También podemos crear un código secreto de acceso que mantiene las conversaciones privadas si alguien accede al dispositivo.
Respecto a la seguridad de nuestros mensajes, LINE proporciona un cifrado robusto en todas sus comunicaciones.
Line también ha modificado la forma en la que verificaba la identificación de los usuarios para mejorar su seguridad, y han incluido herramientas que nos permiten en caso de que se ponga en contacto con nosotros una persona no deseada, podamos bloquearla para no recibir más mensajes suyos.
Puntos fuertes.
  • Gran cantidad de funciones y opciones que nos permiten entre otras cosas disponer de una buena configuración de nuestra privacidad, eligiendo qué información queremos mostrar y quién.
  • Permite bloquear a usuarios y evitar que personas no deseadas vuelvan a ponerse en contacto con nosotros a través de LINE.
  • Respecto a la seguridad de nuestros mensajes, proporciona un fuerte cifrado en todas nuestras conversaciones.
Puntos débiles.
  •   Por de momento no se ha detectado puntos débiles.











0 comentarios:

Publicar un comentario