Daboweb

Redes sociales

[Breves] Guía: “Seguridad para [email protected] en la Sociedad de la Información” (PDF)

Posted by Destroyer on julio 08, 2014
[Breves], Seguridad Informática

Guía sobre seguridad informáticaHoy nos hacemos eco a través de un post en “Seguridad a lo Jabalí“, de una recomendable lectura sobre Seguridad Informática en diferentes ámbitos de la Sociedad de Información con el título:

Seguridad para [email protected] en la Sociedad de la Información” (descarga del PDF, 177 páginas).

Como podéis leer a continuación, los puntos que tratan en la guía son actuales y de gran interés:

Seguridad Global
Introducción
La importancia de la seguridad
Falsos mitos de seguridad
Seguridad WiFi
Seguridad Bluetooth
Teléfonos inteligentes y PDA
Malware
Introducción
Tipos de malware
Prevención y desinfección
Links de interés
Navegación segura
Introducción
Consejos para realizar una
navegación segura
Elementos de seguridad
Correo electrónico
Introducción
Cuentas de correo electrónico
Enviando correos: Para, CC y CCO
Firma digital y cifrado
SPAM o publicidad no deseada
Continue reading…

Tags: , , , , , , , , , , , , , , , ,

Recomendable lectura: «Guía de actuación contra el ciberacoso» para padres y educadores de INTECO

Posted by Destroyer on diciembre 02, 2013
Seguridad Informática

Guía contra el ciberacosoNos hacemos eco de esta recomendable guía en formato PDF que ha publicado INTECO. Aunque está dirigida en principio a padres y educadores, consideramos que su lectura puede ser recomendable para cualquier persona sensibilizada con estos temas tan repudiables que al final, nos afectan a todos.

A continuación, os dejamos la presentación de la guía y el enlace para su descarga:

El Instituto Nacional de Tecnologías de la Comunicación, INTECO, a través de la Oficina de Seguridad del Internauta (OSI) y del portal Menores OSI, presenta la primera edición de la «Guía de actuación contra el ciberacoso» para padres y educadores, un documento que pretende acercar a los usuarios no sólo cómo detectar el fenómeno, sino también cómo actuar ante esta situación.

La edición de esta guía es una de las iniciativas contempladas en la organización del “Mes de la Seguridad Cibernética” organizado a nivel europeo por la Agencia Europea de Seguridad de las Redes y la Información (ENISA), y coordinado en España por INTECO.

El hecho de que los menores de nuestro tiempo, los llamados «nativos digitales», viven en las nuevas tecnologías es una realidad incontestable. Esta capacidad de acceso a múltiples fuentes de información, la posibilidad de estar hiperconectados con sus compañeros y todas las ventajas que trae esta realidad, no ha impedido la aparición de riesgos. Ante esta situación, la mejor opción es, como se reitera desde la OSI, conocer profundamente el medio en el que se mueven los menores y, en el caso de que llegue una situación de acoso, saber cómo actuar.

Por lo tanto, la guía se presenta como un trabajo de análisis de los dos principales tipos de acoso que se dan actualmente en la red: el ciberbullying, o acoso entre menores, y el grooming, o acoso de un adulto a un menor de edad, para continuar analizando las formas de prevención en casa y en el centro escolar y terminar en la actuación no solo desde estos ámbitos, sino también en el judicial.

Para la elaboración de la guía se ha contado con la participación de expertos en distintas áreas: educadores, psicólogos, abogados, Fuerzas y Cuerpos de Seguridad del Estado y juristas, que han aportado su conocimiento y análisis de las situaciones que se dan en estos casos.

Esta guía pretende ser una primera edición de un documento que seguirá evolucionando con el análisis de otras situaciones como el sexting o el happy slapping y en la que, a la vez, se el número de colaboradores se ampliará a otros ámbitos como el de los médicos o a las redes sociales.

Además, en las próximas semanas se publicarán «Guías SOS» sobre estos temas, con los puntos más destacados y las recomendaciones fundamentales a la hora de la actuación en los casos de acoso a través de Internet.

Tags: , , , , , ,

¿Cómo percibes tu privacidad en Internet?

Posted by Dabo on diciembre 03, 2012
Seguridad Informática

Otro interesante estudio de la mano de INTECO que nos aporta datos muy reveladores sobre la percepción de la privacidad por parte del usuario cuando navega por Internet.

Sobre una base de muestreo de 2.056 usuarios, podemos comprobar lo que muchos ya sabíamos. En la actualidad la privacidad es un bien preciado y escaso. Bien sea por cuestiones relativas al usuario y su conocimiento sobre el medio, o por culpa de servicios web que distan mucho de ser todo lo claros y respetuosos con los datos de quienes los utilizan. Esa combinación y otros factores, hacen que el resultado final no sea el deseable. Nos queda aún un largo camino por recorrer.

Algunas conclusiones del estudio:

  • El 42,5% de los usuarios de redes sociales ha encontrado difícil gestionar la privacidad de su perfil. Incluso un 7,2% reconoce que ha sido imposible hacerlo.
  • Un 16,3% desconoce completamente qué hace la red social con la información de su perfil una vez es eliminado, y un importante 32,7% manifiesta que simplemente le suena.
  • Cuatro de cada diez internautas (39,7%) declaran haber solicitado en alguna ocasión que borren o cancelen sus datos personales de algún registro en Internet.
  • El 84,4% de los usuarios de Internet reconoce que cada persona debe ser capaz de decidir sobre sus datos personales y tiene derecho a poder eliminar su rastro de Internet. Solo el 6,7% piensa que ejercer este llamado derecho al olvido es una forma de censurar información, y cree que el derecho a la información prima sobre el derecho a la protección de datos.

Os recomendamos descargar el estudio completo (PDF).

Tags: , , , , , ,

“Seguridad informática básica” para los que empiezan. Resumen de lo publicado.

Posted by Dabo on septiembre 09, 2011
Seguridad Básica

En ocasiones, como sabéis quienes nos seguís asiduamente, abordamos cuestiones relativas a la seguridad informática, destinados a usuarios con una experiencia media o alta en Sistemas Operativos, aplicaciones web, gestores de contenidos (CMS) y muchos tipos de ataques o vulnerabilidades que van surgiendo.

Pero como también llevamos haciendo desde nuestros comienzos (hace más de 9 años), los contenidos y tutoriales destinados a quienes empiezan o están interesados en la seguridad de sus sistemas, tienen un gran protagonismo para nosotros. De ahí surge nuestra iniciativa “Seguridad Básica” y para hoy Viernes os recomendamos dar un vistazo al índice de contenidos publicados a modo de recordatorio. Pronto habrá nuevas entregas, saludos, gracias por vuestro apoyo y difusión.

  • Seguridad básica para los que empiezan: Declaración de intenciones, contenidos, a quien va dirigido, como ayudar, etc. Leer más.
  • ¿A qué nos enfrentamos?: A la pereza del usuario. Al exceso de confianza. Y como no, al software malicioso que cada vez actúa en más frentes y escenarios. Leer más.
  • Las contraseñas: Consejos y recomendaciones a tener en cuenta a la hora de elegir y trabajar con nuestras contraseñas y es que, la comodidad en la seguridad se paga y a veces el precio es muy elevado. Leer más.
  • La pregunta secreta: Tras las recomendaciones anteriores para nuestras contraseñas… ¿De qué nos va a servir si a través de la pregunta secreta alguien cuenta con la posibilidad de cambiarla y acceder a nuestra cuenta?. Leer más.
  • Analizar con el antivirus las descargas: Generar un automatismo o hábito y comprobar con el antivirus todos los archivos que vayamos a introducir en nuestro ordenador. Leer más.
  • Utilizar cuentas de usuario limitadas: Es recomendable crear y utilizar habitualmente una cuenta de usuario limitada o estandard y solo para aquellos casos  que el sistema lo requiera, usar la cuenta de administrador. Leer más.
  • Enlaces cortos, crearlos y precauciones: Los enlaces cortos son enlaces web que nos permiten acceder a una dirección web pero utilizando para ello un número reducido de caracteres. Leer más.
  • Las copias de seguridad: Una Copia de Seguridad, es un duplicado de nuestra información más importante, que realizamos para salvaguardar los documentos, archivos, fotos, etc., de nuestro ordenador, por si acaso ocurriese algún problema que nos impidiese acceder a los originales que tenemos en él. Leer más.
  • El correo electrónico: En esta ocasión vamos a ver una serie de consejos y precauciones generales a observar con nuestras cuentas de correo electrónico. Y es que, la seguridad de nuestras cuentas de correo electrónico no solo se basa en disponer de una contraseña efectiva y sólida, utilizar un sistema operativo u otro, programas de seguridad, etc., sino en como las utilizamos. Leer más.
  • Mantener el Sistema operativo y el Software actualizados: Las actualizaciones en la mayoría de ocasiones solucionan vulnerabilidades, problemas de seguridad o de funcionamiento del sistema, por lo que siempre debemos instalar las actualizaciones en cuanto se publiquen para tener el sistema totalmente actualizado, ya que de lo contrario, algún malware podría aprovecharse de estas debilidades e infectar nuestros equipos. Leer más.
  • Prevenir infecciones en servicios de mensajería instantánea: Una serie de consejos y precauciones generales a observar al utilizar los servicios de mensajería instantánea como Messenger, Yahoo Messenger, Skype, etc. e incluso aplicables en algunos casos a redes sociales, Facebook, Twitter, etc.  Leer más.
  • Cerrar sesión: En esta ocasión vamos a insistir en CERRAR SESIÓN al abandonar o cerrar una página en la que nos hemos logueado (iniciado sesión) o accedido mediante contraseña.
    Y es que, la seguridad de nuestras acciones no solo se deben basar en disponer de contraseñas efectivas y sólidas, utilizar un sistema operativo u otro, programas de seguridad, etc., sino también en cuidar de estos pequeños detalles. Leer más.

Tags: , , , , , , , , , , , , , , , , , , , ,

[Breves] ¿Cansado de ser “auto-etiquetado en Facebook? Ahora más privacidad.

Posted by Dabo on agosto 24, 2011
[Breves]

A través de un Twitt de DarkOperator, nos enteramos del cambio en la política de privacidad referente al etiquetado de fotografías por parte de terceros. Ahora, para ser “etiquetado” en una foto, tiene que ser mediante tu aprobación previa. Algo lógico y que muchos usuarios demandaban.

La noticia al completo.

Tags: , , , , ,

[Breves] Dabo hablando de seguridad básica (y no tan básica) en el podcast de El Arca de la Alianza

Posted by Destroyer on marzo 21, 2011
[Breves]

En esta ocasión es nuestro compañero Dabo quien se pone en el lado del “entrevistado” para hablar de lo que más le gusta, seguridad informática para todos los públicos y casi todas las ocasiones. Desde la redacción, pensamos que puede os puede resultar de gran utilidad si estáis interesados en adquirir unas buenas prácticas en seguridad.

Según nos cuenta Dabo en su blog;

Bueno, esta vez me tocaba a mi pasar al otro lado del micro y mi amigo Daniel, de El Arca de Alianza, me ha invitado a su gran podcast para hablar de seguridad informática a nivel un tanto básico aunque al final, escuchándome (que no me gusta tanto como pensáis), nos hemos metido un poco en el tema con profundidad…

Hablamos de seguridad local, vía web, de Windows, Mac OS X, GNU/Linux, también de cómo afectan los temas de seguridad cuando tienes un blog, cómo afecta a tu teléfono móvil, redes sociales, etc, etc. Sólo decir que estuve muy cómodo al igual que lo estuve con otro gran amigo Kids (de AdamaWeb) cuando me invitó a su “explícalo” en blogoff, en el que hablé de otros temas más bien relacionados con webs, foros, CMS, etc.

Muchas gracias Daniel, he estado muy cómodo (da gusto no ser tú el que publicas/editas-;) y creo que ya me ha liado (junto a José Antonio Blanco) para estar en otro en breve. Lamento los cortes puntuales en mi audio (mi PCI Wi-fi, lo solventaré) y de veras que ha sido un placer.

Acceso al podcast en El Arca de la Alianza.

Enhorabuena a ambos !

Tags: , , , , , , , , ,

Instalación de Falsos antivirus desde enlaces cortos en Twitter

Posted by Destroyer on enero 22, 2011
Seguridad Informática

Como ya vimos en una de nuestras entradas de Seguridad básica para los que empiezan, los enlaces cortos, son enlaces web que nos permiten acceder a una dirección web pero utilizando para ello un número reducido de caracteres.

También comentábamos que este tipo de enlaces cortos tienen sus riesgos, ya que al no poder comprobar previamente a donde nos dirigen, podría darse el caso que un enlace corto nos abriera alguna web maliciosa o potencialmente peligrosa que infectase o pusiese en riesgo nuestros equipos.

Fiel a la descripción anterior y conforme leemos en el laboratorio de Eset,  es lo que ha ocurrido estos días en Twitter, donde la limitación en el número de caracteres, obliga en muchos casos a utilizar este tipo de enlaces.

Se han propagado mensajes maliciosos que contenían un enlace usando el acortador de direcciones web de Google (goo.gl). Cuando un usuario pulsaba sobre uno de estos enlaces era redirigido a varias webs con el nombre m28sx.html. Estas webs alojaban un código malicioso en forma de falso antivirus de nombre Security Shield que, nada más acceder a la web que lo albergaba, comenzaba un falso análisis, detectando amenazas inexistentes en nuestro sistema e invitándonos a descargar la falsa aplicación de seguridad. Lo que denominamos Rogue.

Twitter reaccionó rápido y, en pocas horas, la mayoría de enlaces maliciosos ya estaban bloqueados.

Por supuesto este no es, ni va a ser, el último intento de engaño, por eso, os recomendamos extremar las precauciones antes de pulsar sobre este tipo de enlaces  y sobre todo comprobar estos enlaces cortos antes de abrirlos con nuestro navegador para poder así ver el enlace original completo al que nos va a dirigir.
Para ello podemos utilizar servicios web como por ejemplo Unhid, | LinkPeerl | LongURL .

Insistimos una vez más en mantener unas medidas básicas de seguridad que podrían pasar por contar con un antivirus actualizado, un Firewall, utilizar el sentido común y trabajar con sesiones de usuario limitadas sin derechos de administrador.

Tags: , , , , , , ,

Fugas de información en el puesto de trabajo y cumplimiento de la LOPD

Posted by Dabo on junio 02, 2010
Seguridad Informática

Hoy os quería recomendar una entrada del blog de Pablo Teijeira, (Sophos) en la que resume los puntos en los que basó su presentación acerca de las “Principales 5 fugas de información” y cómo afectan al cumplimiento de la LOPD, en un evento de www.siycn.com (Seguridad de la información, cumplimiento normativas, etc).

Su charla estaba basada en la fortificación del puesto de trabajo, el correo electrónico, etc, y cómo cubrir esas constantes fuentes de fuga de información o transmisión de datos por parte de los empleados de una empresa, ayudando de ese modo a cumplir varios puntos sensibles y de gran peso en la LOPD. Una Ley orgánica de protección de datos que por lo que he leído en “Sinyc”, es incumplida por aproximadamente un 80 % de las multinacionales financieras según Compuware, ahí es nada…

El autor, se refiere a temas que habitualmente como sabéis tratamos en Daboweb, desde ataques por Malware, aplicaciones potencialmente peligrosas en cuanto a fugas de datos si no se usan correctamente, dispositivos móviles, redes sociales, etc. Temas que no por ser tratados ampliamente ya aquí, dejan de tener interés, al contrario, una de las prácticas más perjudiciales hablando de seguridad, es bajar la guardia y aún conociendo los riesgos, no se toman lo suficientemente en serio las posibles amenazas tanto internas como externas.

Acceso a; ¿Conoces las 5 principales vías de fuga de información? […]

Tags: , , , , , ,

Publicado en Daboweb, Febrero de 2010

Posted by Dabo on marzo 01, 2010
Cibercultura

Como viene siendo habitual, os recomendamos el recopilatorio de entradas publicadas en Daboweb (mes de Febrero de 2010) por si en el día a día de la publicación, alguna que pudiera interesarte se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivos de contenidos publicados).

Febrero 2010

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , ,

12 guías en pdf para configurar la privacidad en redes sociales

Posted by Destroyer on febrero 20, 2010
Seguridad Informática

Reseñamos hoy 12 guías de ayuda publicadas en el Observatorio de la Seguridad de la Información de INTECO, que podrás descargar en formato pdf.

Estas guías se publican con el objetivo de servir de ayuda a los usuarios a la hora de configurar la privacidad y mantener la seguridad de sus perfiles en las principales redes sociales.

Este es el listado de guías que podrás descargar:

  • Guía inteco: FACEBOOK
  • Guía inteco: FLICKR
  • Guía inteco: HI5
  • Guía inteco: LAST.FM
  • Guía inteco: LINKEDIN
  • Guía inteco: MYSPACE
  • Guía inteco: ORKUT
  • Guía inteco: TUENTI
  • Guía inteco: TWITTER
  • Guía inteco: WINDOWS LIVE SPACES
  • Guía inteco: XING
  • Guía inteco: YOUTUBE

Descargar guías.

Tags: , , , , ,