• HTTPS – Transferencia segura de datos.

    • Siempre que nos conectemos a nuestra banca online o correo electrónico o donde tengamos que dar nuestros datos en la red, debemos asegurarnos que cuando tecleamos el usuario y la contraseña, el protocolo que utiliza el navegador es HTTPS y no HTTP. De esta forma, nuestros datos viajarán cifrados por la red, lo que evitará que un tercero no autorizado pueda leerlos.

  • R.T.S.I

    • Este Blog de redes de telecomunicaciones y seguridad de la información, en su abreviatura R.T.S.I, fue abierto por Satiro Ndong Abeso cuyo fin y objetivo es formar e informar de los diferentes temas en el ámbito de las redes de telecomunicaciones así como el uso seguro de la misma, es decir, el uso de las tecnologías de la información y la comunicación (Tic´s) en los diferentes niveles y sistemas educativos tienen un impacto significativo en el desarrollo del aprendizaje y el fortalecimiento de sus competencias para la vida y el trabajo que favorecerán su inserción en la sociedad del conocimiento.

  • Centros de procesos de datos.

    • Los centros de datos están considerados como la sala de máquinas de un negocio, permitiendo a las organizaciones conseguir sus principales objetivos empresariales, ya que albergan los procesos críticos, aplicaciones e información de la organización. A medida que migra sus datos y aplicaciones importantes a entornos virtuales y basados en la nube, la estrategia de seguridad y control de esta información debe también evolucionar.

  • Sentido Común.

    • Evita ser víctima de un engaño. Una de las mayores herramientas de seguridad en internet y en los grandes sistemas es sin duda el SENTIDO COMÚN, no hace falta sacar una carrera universitaria en Harvard University para poder entender este concepto, si entiendes que si metes la mano en el fuego te podrías quemar, entenderías este concepto, Ejemplo de ello, nadie te dará un Crédito sin conocerte, te ha tocado la lotería o Premio de la lotería sin haber jugado, es importante saber que para ganar la lotería se ha de jugarla.

  • PROTECIÓN a menores en la red.

    • Los principales problemas relativos a la utilización de Internet por parte de menores radican en la ingenuidad, buena fe o simple desconocimiento de lo que puede esconderse al otro lado de la red, resulta necesario poner al servicio de los usuarios una serie de recomendaciones para evitar que los menores sean víctimas o accedan a contenidos ilícitos e inapropiados. Eduque al menor sobre los posibles peligros que puede encontrar en la Red así como aconsejándole/a no participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo/a.

  • La Red de Redes.

    • Las Redes de redes se utilizan para comunicar no sólo a individuos sino que tienen una gran utilidad en las comunicaciones empresariales, bancarias, estatales, diplomáticas, militares, entre ciudadanos y administraciones públicas, es decir, mucha información sensible circula por estas redes. Existe un riesgo real de que personas no autorizadas intenten tener acceso ilegítimo a ella. Debemos aprender a utilizar y configurar estas redes adecuadamente las opciones de seguridad y privacidad, de esta forma sólo tendrán acceso a nuestros datos personas autorizadas.

lunes, 22 de diciembre de 2014

Posted by Unknown
No comments | 12:54
Conoce las 8 falsas ofertas de trabajo más frecuentes que se están utilizando en Internet para engañar a los usuarios.
Cada día somos más los que luchamos contra las falsas ofertas de trabajo que circulan por Internet. La organización FACUA, por ejemplo, ha puesto en marcha la campaña #falsoempleo para luchar contra las ofertas laborales fraudulentas.
Como no podía ser de otra forma, desde la OSI de INTECO, también perseguimos desde hace tiempo este mismo objetivo, por eso, os hemos informado en varias ocasiones en qué consisten estos fraudes, como protegerse de ellos y qué hacer en caso de verse afectado. Hoy nuevamente aprovechamos este canal para mostraros cuales son las 8 falsas ofertas de empleo más típicas  que circulan por Internet para engañar a los usuarios.
1. Trabaja desde casa haciendo tareas manuales
Gancho utilizado: El puesto de trabajo es del usuario si ingresa una cantidad de dinero a modo de “reserva del puesto de trabajo” en una cuenta bancaria que se le facilita.
¿Dónde está el fraude?: No existe el puesto de trabajo. Sólo intentan engañar al usuario para que ingrese la cantidad de dinero que se le indica.
2. Oferta de trabajo, ¡llama e infórmate!
Gancho utilizado: Con la excusa de que se necesitan personas para un trabajo en concreto, se le facilita al usuario un teléfono móvil para que llame si está interesado.
¿Dónde está el fraude?: Cuando el usuario llama al teléfono que se indica en el anuncio para informarse, una locución le explica que debe llamar a un número [806 XXX XXX], el cual es de tarificación especial.
3. Rellena encuestas y gana mucho dinero
Gancho utilizado: se le ofrece ganar mucho dinero al usuario por rellenar encuestas acerca de productos o marcas de empresas muy conocidas que necesitan la opinión de los consumidores con el fin de mejorar y ser más competitivas.
¿Dónde está el fraude?: el acceso a estos supuestos cuestionarios no es gratis, le cuestan al usuario al menos unos 25€.
4. Trabajo fácil, sólo hay que realizar transferencias bancarias
Gancho utilizado: Posibilidad de ganar mucho dinero por recibir cantidades de dinero en una cuenta, y moverlo a otra.
¿Dónde está el fraude?: El dinero que ingresan en la cuenta bancaria procede de negocios ilegales, por tanto, de acceder a las peticiones de este trabajo, se estaría incurriendo en un delito de blanqueo de capitales, provocando serios problemas con la ley.
5. El trabajo de tu vida… en el extranjero
Gancho utilizado: Te ofrecen el trabajo ideal para trabajar en el extranjero. Buenas condiciones laborales y buen salario. ¡No lo puedes rechazar!
¿Dónde está el fraude?: Antes o después, acaban solicitando el ingreso de una cantidad de dinero bajo excusas como: gastos de gestión del contrato, gestión del billete de avión, etc.
6. Trabaja… invirtiendo en algo
Gancho utilizado: Te ofrece la posibilidad de ganar mucho dinero invirtiendo, por ejemplo, en oro. Simplemente es necesario realizar una pequeña inversión inicial.
¿Dónde está el fraude?: En el momento en el que se hace el ingreso, generalmente a través de servicios de pago del tipo Western Union o Money Gram, los que están detrás del fraude desaparecen. No vuelven a responder a tus correos, mensajes, llamadas, etc.
7. ¡Empieza a trabajar!, sólo tienes que facilitar tus datos personales
Gancho utilizado: Un trabajo con características deseables por cualquier persona. Cualquiera de los ganchos explicados en los ejemplos anteriores podrían tener cabida aquí.
¿Dónde está el fraude?: Si el usuario envía sus datos personales (nombre, apellidos, DNI, pasaporte, dirección postal, etc.), podrían ser utilizados en su contra. Por ejemplo, para cometer fraudes en su nombre suplantando su identidad.
8. Infórmate sobre una nueva vacante de trabajo “aquí”
Gancho utilizado: Como hemos comentado ya en el punto anterior, ofrecen un trabajo que a cualquier persona en situación de desempleo le podría apetecer.
¿Dónde está el fraude?: La oferta de trabajo, en algún momento, acaba indicando al usuario que acceda a un link para obtener más información. Si el usuario pincha en él, aterriza en una página web maliciosa que descarga código malicioso en el ordenador capaz de acceder a información privada (documentos, fotos, vídeos, etc.), obtener credenciales de acceso a servicios online, instalar más virus en el ordenador para cometer fraudes desde él, etc.
...... TODO AHORA DEPENDE DE TÍ.....

Fuente. OSI

jueves, 18 de diciembre de 2014

Posted by Unknown
No comments | 18:16

En estas fechas navideñas, la abundancia de oferta de productos que encontramos en Internet junto a la falta de tiempo para realizar las compras físicas hace que la Red sea uno de los medios favoritos para, desde el sofá de nuestra casa, elegir el regalo que buscamos. Sin embargo, también es una de las épocas del año en las que más estafas e infecciones se producen, porque los ciberdelincuentes aprovechan esta circunstancia para conseguir más víctimas.

Por eso, desde ESET España ofrece unos sencillos consejos de seguridad para que las compras sean lo más placenteras posible y los riesgos, mínimos.

  1. Tu ordenador, seguro. Antes de realizar tus compras, asegúrate de que tu ordenador está bien protegido. Si no tienes antivirus, instala uno. Y si lo tienes, asegúrate de que está actualizado y que tienes una licencia en vigor para poder acudir al servicio de soporte técnico en caso de que lo necesites.
  1. Compra online con confianza. Muchas veces encontramos lo que necesitamos en tiendas online que no conocemos. Antes de realizar tu compra aprovechando esa irresistible oferta, echa un vistazo en la web para averiguar quiénes son. Revisa las condiciones de envío y de devolución. Y por si acaso, haz una búsqueda en Google de opiniones o experiencias de otros usuarios comprando en dicha tienda. Si es algún tipo de estafa, puedes averiguarlo antes de comprar leyendo lo que otros han compartido sobre dicha tienda. 
  1. HTTPS. Si te has decidido a comprar, cuando vayas a pagar mira la barra del navegador para asegurarte de que la conexión es segura. Eso implica que la dirección o URL tiene que tener “https”, lo que significa que toda la información que intercambies en el proceso de compra, como tus datos personales y de tu tarjeta de crédito, viaja cifrado y no puede ser interceptado por ningún ciberlincuente. 
  1. Cuidado con las grandes ofertas. Las hay, eso es indudable, pero es un recurso muy utilizado por ciberdelincuentes para engañar a los usuarios. Así que pon especial cuidado si la oferta es muy suculenta y además la tienda es desconocida para ti. 
  1. Redes WiFi seguras. Por mucho que sea muy cómodo y barato hacer las compras desde un café o desde cualquier sitio que te ofrezca este servicio, ten mucho cuidado con conectarte a redes que no conoces para comprar online. Ten en cuenta que tus datos pueden ser fácilmente interceptados en este tipo de redes. Mucho mejor hacerlo con una conexión de confianza. 
  1. Da sólo la información necesaria. Más que una medida de seguridad es de privacidad: muchas tiendas solicitan muchísima información sobre ti a la hora de adquirir el producto. Nuestro consejo es que rellenes solo aquella que sea totalmente imprescindible y te reserves la información accesoria que pueda dar muchos más datos sobre ti. Nunca se sabe dónde terminarán dichos datos. 
  1. Paga, en la medida de lo posible, con tarjeta de crédito. Es mucho mejor pagar nuestras compras con tarjeta de crédito que de débito, ya que estas suelen incluir un seguro antifraude al que acudir en el caso de haber sido víctima de un engaño. De cualquier manera, consulta con tu banco las condiciones y los seguros que incluye tu tarjeta. 
  1. Utiliza buenas passwords. Usa contraseñas fuertes y robustas y en todos tus dispositivos. Si los perdemos, estaremos seguros de que nuestros datos están a salvo. Hazlo también en la cuenta que te abras en la tienda online donde adquieras tus productos. 
  1. Haz copias de seguridad mensuales. Mantener tu información a salvo es crucial para poder recuperarla en el caso de que tengas algún tipo de problema con tu ordenador.


Posted by Unknown
No comments | 18:02
Posted by Unknown
No comments | 17:48
El fondo del mar, además de peces, arrecifes de coral y criaturas desconocidas, posee una kilométrica red de cables que conectan los cinco continentes. Cada vez que haces una petición a una página web o mandas un correo electrónico, el mensaje sale desde tu ordenador y se dirige a los servidores en los que se encuentre el website en cuestión o el buzón de correo del usuario. Cuando esos servidores se encuentran en otro continente, la petición bucea por el mar a través de una red de cables que envuelve el planeta como si de un ovillo se tratara, redirigiendo la comunicación a través de esas autopistas.
¿Qué pasa cuando un cable se rompe? Para solucionar estos problemas existen barcos específicamente preparados. Son los llamados barcos cableros, capaces de recoger en un rollo, sobre la cubierta del barco, todo el cable que sea necesario para arreglar la avería y volver a tenderlo en el fondo del mar.

SAM-1, el cable de última generación de Telefónica tiene una capacidad de de 2Tb/s, y despliega una red total de 27.000 kilómetros para dar cobertura a todo el continente americano, de los cuales 24.000 se encuentran en aguas profundas y 3.000 en tierra.
Cuando hablamos de aguas profundas, el término es literal. El cable submarino alcanza una profundidad de casi 8,5 kilómetros (casi 26 veces la altura del Empire State Building).
SAM-1 se mantiene mediante un contrato privado de mantenimiento, por el que se prestan servicios de reparación y mantenimiento de cables submarinos en la región del océano Atlántico, Mar Caribe y Océano Pacífico.
En virtud de ese contrato, dos barcos cableros, situados en lugares estratégicos, están listos -las 24 horas del día los 365 días del año- para zarpar y solucionar cualquier problema en el tendido de SAM-1 y garantizar las comunicaciones.

domingo, 9 de noviembre de 2014

Posted by Unknown
No comments | 7:47
Posted by Unknown
No comments | 7:35

Muchos de nosotros pensamos que para cumplir la Ley Orgánica de Protección de Datos (LOPD) es suficiente con tener un archivador que contenga el documento de seguridad, inscribir unos ficheros ante la Agencia Española de Protección de Datos, poner un aviso legal en nuestra web y firmar acuerdos con nuestros proveedores. Todo esto es necesario pero no es suficiente para cumplir con la LOPD.
Es necesario además cumplir los controles o medidas de seguridad recogidas en el Reglamento de Desarrollo de la LOPD, también conocido como RDLOPD. Estas medidas de seguridad abarcan tanto controles referentes a sistemas de información automatizados, como sistemas de información no automatizados (papel).
No todas las empresas deben implantar todas las medidas descritas en este Reglamento, dado que estas medidas están asociadas al nivel de seguridad de los datos tratados (básico, medio y alto). Es decir, en función de los datos que tratemos en nuestra empresa, aplicaremos más o menos medidas de seguridad.
Por lo que a esto respecta, podemos encontrar medidas que van desde la realización de copias de respaldo, la implantación de mecanismos de autenticación para acceder a los equipos o la existencia de medidas de seguridad para la gestión de soportes de almacenamiento.
Pero no nos podemos olvidar que este Reglamento también tiene un apartado dedicado a controles de seguridad para la gestión de la información en soporte papel. Estos van desde la definición de un criterio de archivo a la gestión del almacenamiento seguro de la documentación.
Además si tratamos datos de carácter personal clasificados con un nivel de seguridad medio o alto, debemos realizar auditorías que verifiquen la correcta implantación de estos controles.
Es por este motivo, que debemos conocer de primera mano los controles que son necesarios implantar para cumplir de modo efectivo con la LOPD y su Reglamento de Desarrollo. En la siguiente infografía os presentamos de una manera sencilla y clara cuáles son estos controles.

Si queremos conocer en detalle todos estos controles podemos encontrarlos en el documento oficial: RD 1720/2007 Descripción:  (se abre en nueva ventana)



Fuente,  INCIBE
Posted by Unknown
No comments | 3:54
En Internet no todo es lo que parece ser ni mucho menos Facebook, los perfiles falsos  buscan engañar a los usuarios legítimos con la finalidad de enviarles publicidad no-solicitada, robar datos personales o involucrarlos en estafas diversas.

Con carácter general, las redes sociales no tienen establecido ningún método de identificación previo de quién está dando de alta un perfil, y si lo tiene es vulnerable, de forma que cualquiera puede dar de alta como usuario en las redes sociales a un tercero sin ningún obstáculo, creando con ello lo que se conoce como un perfil falso.

Las redes sociales son un gran avance en materia de comunicación, te permite en tiempo real conectar con millones de persona al mismo tiempo. Pero como todo medio masivo donde hay tanto público y gracias al anonimato que proporciona internet, existen sujetos que ven la oportunidad de cometer delitos de usurpación o suplantación de la identidad, con el fin de beneficiarse de la imagen de esa persona o empresa o el interés de menospreciarla por algún motivo, por eso en esta entrada aprenderás a identificar los perfiles falsos siguiendo las siguientes pautas y a además puedes aprender desde este link los lugares fueran sacadas las fotos que aparecen en los perfiles falsos en la entrada ¿cómo detectar un perfil falso en facebook?

1. La sección de información básica del usuario es casi nula o muy  poco detallada.
2. Los perfiles falsos tiene por lo general la misma característica.
3. La sección de información básica del usuario es casi nula o muy  poco detallada.
4.  La sesión de fotografías o álbumes no cuentan con más de 3 o 4 fotos de otra persona.
5. En general su número de contactos no pasa de 60  a menor cifra de contactos mayor es la probabilidad de ficticio.
6. Revisa actualizaciones de status. Si no hay recientes o ninguna, la cuenta es falsa
7. Revisa actividades recientes. Si el usuario solo tiene gustos random, y amistades que se nota que no son reales y no pertenece a grupos, sugiere que la cuenta es falsa.
8. Revisa su lista de amigos. Si tiene pocos amigos o si tiene más amigos del sexo opuesto, sugiere que la cuenta es utilizada únicamente para dating o "flirteo para pedir cosas a pretendientes" lo cual es de un perfil falso.
9.  Nunca hay álbumes de familia, amigos, fiestas, colegio, trabajo ect. Y Si los hay son pocas y no hay nadie etiquetado en ellas.
10.  Revisa su fecha de cumple. Si los cumpleaños son por ejemplo 1/1/XX o 31/12/XX sugiere que los perfiles son falsos porque la imaginación y creatividad para proveer fechas de nacimiento es limitada o da pereza pensar.
11.  Revisa publicaciones de amigos en el muro.
12.  La foto de perfil, la mayoría de personas que tienen perfiles falsos no tienen fotos de ellos sino de artistas, dibujos animados o cosas random. Eso sugiere que son perfiles falsos.


Posted by Unknown
No comments | 3:39

¿A quién no le ha llegado una invitación en Facebook de un chico o chica (normalmente del extranjero), cuya foto suele ser bastante sugerente? ¿Nunca te has pensado quién es y para qué querrá ser mi amigo o amiga en Facebook? Si no te has hecho nunca en estos casos, es hora de que lo vayas haciendo. La respuesta es muy sencilla, puede ser un perfil falso en Facebook.
En la mayoría de los casos, salvo que te hayas ido de Erasmus y hayas tenido mucho éxito, se trata de un perfil falso que intenta ganarse tu confianza, añadiéndolo como amigo/a. Una vez ganado tu confianza, de forma automatizada tendrán lugar una serie de “ataques” de phishing, scam o invitación de aplicaciones maliciosas con el objetivo de provocar algún tipo de infección en tu equipo, robarte la cuenta Facebook o usarte para realizar algún tipo de transacción de dudosa legitimidad.
Una vez alertados sobre esta posibilidad, os voy a explicar una forma muy sencilla de detectar un perfil falso en Facebook. Para ello vamos a utilizar la foto de perfil del presunto perfil falso y a Google. Como se suele decir, Internet pone el problema, Google la solución (todavía estoy esperando alguna gratificación por parte de Google por la publicidad que le hago ;-).
Veamos un ejemplo: resulta que recibo la siguiente invitación de una tal Rosalind Booth que quiere ser mi amiga. Por el nombre, deduzco rápidamente que no es de Cádiz, así que empiezo a sospechar. Pasemos a ver su foto de perfil:

¿Tú también sospecharías verdad? Haces bien.
El siguiente paso es guardar la foto de su perfil, por ejemplo en el escritorio. Y ahora es cuando Google Imágenes entra en acción.
Abrimos Google > Imágenes y arrastramos la foto del perfil de nuestra “amiga” Rosalind al cuadro de texto de búsqueda de Google Imágenes, de la siguiente forma:

OK, ahora veamos los resultados de búsqueda de esta imagen.



Parece que nuestra amiga Rosalind, también es conocida como Felita Grath, Raynell Fillmore y Alexis Rubin entre otras. Ha quedado claro que la foto del perfil se ha usado para muchos otros perfiles de Facebook y obviamente falsos.





jueves, 6 de noviembre de 2014

Posted by Unknown
No comments | 14:30

v 12345 (Números consecutivos).
v Jose Martín  ( cualquier nombre propio)
v Passwore (palabras de diccionario)
v 00240 600 87 99 98  (cualquier número de móvil).
v ABCDEGH (Letras consecutivas en el teclado).
v 17- 09- 1937 (cualquier fecha de nacimiento especial).


    Uno de los problemas de utilizar claves demasiado simples es que existen programas diseñados para probar millones de contraseñas por minuto. La  siguiente lista  muestra el tiempo que tarda un programa de este tipo en averiguar una contraseña en función de su longitud y los caracteres que utilicemos.

LONGITUD         TODOS LOS CARÁTERES             SÓLO MINUSCULAS
.3 caracteres        0,86 segundos                            0,02 segundos
4 caracteres         1,36 minutos                              0,46 segundos
5 caracteres          2,15 horas                                 11,9 segundos
6 caracteres          8,51 días                                   5,15 minutos
7 caracteres          2,21 años                                  2,23 horas
8 Caracteres         2,10 siglos                                2,42 horas
9 Caracteres         20 milenios                              2,07 meses
10 Caracteres       1.899 milenios                         4,48 años
11 Caracteres       180.365 milenios                     1,16 siglos    
12 Caracteres       17.184.705 milenios                3,03 milenios
13 Caracteres       1.627.797.068 milenios           78,7 milenios
14 Caracteres       154.640.721.434 milenios       2. 046 milenios
Posted by Unknown
No comments | 11:24
"Para el 2018 la mitad de la población mundial tendrá acceso a internet", señala el informe, que recuerda que Naciones Unidas proyecta que habrá 7.600 millones de personas en el mundo para esa fecha.

El estudio prevé que el tráfico de datos a nivel mundial se triplique entre 2013 y el 2018, con una tasa de crecimiento anual del 23 %.

En un comunicado, Cisco destacó que el tráfico anticipado para el 2018 equivale a 250.000 veces la transmisión de todas las películas -aproximadamente 500.000- y programas de televisión del mundo -tres millones- que se han hecho en ultra alta definición.

Cisco vaticina también que para 2018, el 53 % de todos los usuarios de internet en sus hogares a nivel mundial utilizarán personal en la nube.

Además, el tráfico promedio de almacenamiento por usuario en la nube de consumo será 811 megabytes por mes, comparado con 186 megabytes en el 2013.