Ingeniería social.

Se denomina ingeniería social a las técnicas fraudulentas que se aplican con el fin de obtener información confidencial de distintos usuarios de la red, para así poder sustraer ya sean fondos de distintas entidades bancarias así como información privilegiada para la extorsión o la desacreditacion de estos usuarios.

En el fondo estos métodos son los timos de siempre con la diferencia de que se utilizan medios informáticos como herramientas para llevarlos a cabo.

Los sujetos que aplican estos métodos se aprovechan de la tendencia de las personas de actuar de una manera predecible, ya que la parte mas débil la constituye siempre el usuario, se puede tener un sistema de cifrado lo suficientemente efectiva, que aun así el usuario puede incurrir en una mala practica que permita el acceso a usuarios malintencionados a nuestros datos.
Estas estafas se pueden presentar de modo encubierto, nos presentan escenarios artificiales haciéndose pasar por entidades bancarias, organizaciones sin animo de lucro, antivirus que no son tales, así como también nos pueden ofrecer un servicio falso con el fin de obtener nuestra información.


Entre los métodos usados se encuentran:
El Phishing: Este método se basa exclusivamente en la técnica de copiado de sitios webs para hacer creer al usuario que se encuentra en las webs que frecuenta, pueden ser replicas de entidades bancarias, de redes sociales, etc... el fin de este método es el de obtener las contraseñas y demás datos del usuario cuando este los introduce en la replica del site, al intentar acceder a su cuenta.

Los mensajes Hoax: Los mensajes de tipo Hoax son los comúnmente llamados mensajes en cadena, estos mensajes en principio no son dañinos, su único objeto es el de extenderse por la red para la satisfacción de su creador de ver como este mensaje se propaga por la red, suelen ser mensajes en los cuales se informa de algo falso y se pide que se informe al mayor numero de personas posibles, no resultan dañinos, ni para el usuario ni para el equipo pero si que pueden resultar molestos.


El Scam: Esta practica es una técnica a través de la cual el estafador blanquea su dinero, obtenido de anteriores estafas como el phishing, ofrecen un trabajo simple, ha realizar en el propio domicilio, con una muy buena remuneración, esta técnica es muy beneficiosa para el estafador ya que todos los riesgos los soporta el usuario que inocentemente realiza el supuesto trabajo, ya que es su cuenta bancaria, con su nombre, la que recibe los fondos procedentes de actividades fraudulentas.


Conclusión: Las técnicas de ingeniería social son muchas y variadas ya que no solo las mencionadas aquí representan un riesgo, las personas pueden usar técnicas catalogadas como ingeniería social, incluso fuera del entorno de la red, por lo que ya no solo los usuarios, si no que las personas en su vida cotidiana han de tener una especial atención para no incurrir en fallos de seguridad que puedan acarrear problemas por estafas, etc..








BIBLIOGRAFIA:








SPAM

INTRODUCCION
Se denomina spam a los correos electrónicos no deseados y enviados normalmente de forma masiva que perjudican a los usuarios de una o varias maneras.

HISTORIA
El correo basutra nació en 1994 cuando una firma de abogados comprobó que sus ingresos aumentaron 10.000 dolares a partir del envió de un mensaje publicitario de correo electrónico.
A partir de ese momento el marketing mediante correo electronico a comenzado a crecer llegando a niveles muy altos.

MEDIOS DE SPAM
Aunque el término spam se asocia al correo eléctronico, existen muchos otros medios para ejercer esta técnica:
  • En los blogs: consiste en dejar comentarios en los blogs con un enlace que dirige al lector a una página externa relacionada con una determinada empresa.
  • En los foros: el spamer publica mensajes repetitivos con el objeto de publicitar una empresa o producto.
  • En las redes sociales: consiste en enviar publicidad a los usuarios de las redes sin que estos lo soliciten.

ORDENADORES ZOMBIES
La última de las técnicas utilizadas por los spamers es el desarrollo de troyanos que infectan los ordenadores para convertirlos en distribuidores de spam.
De esta manera el spam es enviado entre usuarios conocidos a través de las listas de correo de los ordenadores infectados.

BIBLIOGRAFIA

FIREWALL

INTRODUCCIÓN
Un firewall (cortafuegos) es una parte del sistema que bloquea o autoriza las comunicaciones entre el sistema y otros dispositivos, programas o aplicaciones.

HISTORIA
Los cortafuegos naces en 1988 y fueron desarrollándose posteriormente desde la primera a la tercera generación.
Los de primera generación filtraban paquetes de datos, que son la unidad básica de transferencia de archivos digitales; mientras que los de tercera generación son capaces, además, de filtrar aplicaciones y todo tipo de programas que requieran la transferencia de datos con nuestra unidad.

PRINCIPALES LIMITACIONES DE LOS CORTAFUEGOS
  • No puede bloquear amenazas que no pasen a través suyo.
  • No puede defendernos de ataques internos.
  • No es capaz de detener virus informáticos que lleguen directamente de la red.
POLITICAS DE LOS CORTAFUEGOS
Existen dos modalidades sobre la política de los cortafuegos que denominamos permisiva y restrictiva.
Mientras que la permisiva permite todo el tráfico excepto el explícitamente denegado, la restrictiva hace lo contrario, es decir, prohíbe todo el tráfico salvo el explícitamente permitido.

BIBLIOGRAFIA

PHISING

INTRODUCCIÓN
El phising es una clase de actividad informática que busca obtener datos personales de forma fraudulenta, para utilizarlos posteriormente con múltiples fines ilícitos.

HISTORIA
Podemos decir que el phising como tal comenzó en la década de 1990, cuando se los crackers comenzaron a usar esta técnica para obtener datos de cuentas de usuario en AOL (America Online) con el objetivo de utilizar los servicios de esta empresa.
Actualmente la técnica ha evolucionado y ahora se centra en obtener datos de cuentas bancarias y servicios de pago en línea.

PROTECCIÓN CONTRA EL PHISING
Actualmente contamos con múltiples programas que tratan de evitar estas técnicas; ya sea identificando sitios web y correos electrónicos asociados a esta actividad, o evitando que la víctima reciba spam asociado a esta actividad.
Además las leyes son cada vez más restrictivas y están consiguiendo identificar y castigar a los autores de este delito.

BIBLIOGRAFÍA


ANTIVIRUS

INTRODUCCIÓN
Los antivirus son programas informáticos capaces de detectar, prevenir y eliminar virus informáticos, así como otras amenazas que puedan afectar a nuestros dispositivos (troyanos, gusanos, spyware,etc.).

HISTORIA
Los primeros antivirus nacen en la década de 1980, con el único objetivo de detectar y eliminar virus informáticos, aunque con el paso del tiempo han ido adquiriendo muchas más utilidades.
El primero de ellos fue REAPER, en 1972, que servía para detectar un virus muy concreto llamado CREAPER.
Si bien este programa no era un antivirus como lo conocemos hoy en día, ya que en realidad era otro virus que cuando se encontraba con CREAPER lo eliminaba; si que es el primer programa creado específicamente para acabar con una amenaza informática.
No es hasta la década de 1980 cuando comienzan a crearse los primeros antivirus modernos.

UTILIDADES
Las utilidades de los antivirus varían según la marca y la versión, pero la mayoría son capaces de realizar las siguientes funciones:
  1. DETECCIÓN: Identificación y actualización de los archivos infectados.
  2. DESINFECCIÓN: No solo identifican los archivos infectados, sino que además los reparan.
  3. ABORTO DE LA ACCIÓN: Paran las actividades que desarrollan los virus.
  4. COMPARACIÓN DE FIRMAS DE ARCHIVO: Comparan las firmas de los archivos con su base de datos para saber si pueden contener algún tipo de malware.
Además de estos, los antivirus modernos realizan muchas más actividades destinadas a la seguridad de nuestros equipos.

CONCLUSIÓN
Los antivirus son programas prácticamente obligatorios para poder navegar de una manera segura.
El cada vez mayor numero de malware y su mayor sofisticación hacen de estos programas una de las aplicaciones más útiles.
No tenemos escusa para no tener uno o varios instalados en nuestro equipo, ya que además de los más populares (y caros) existen muchos libres de firma que podemos descargarnos gratuitamente.

BIBLIOGRAFIA

La identidad digital.

Hoy en día se puede hablar de dos tipos de identidades para todas las personas, existe la llamada identidad 1.0 que es aquella identidad tradicional la cual se presenta en formato papel o plástico por ejemplo el DNI, hoy en dia ya existe el DNI digital el cual permite que las personas se puedan identificar en la red de manera oficial como individuos en web que asi lo requieren como pueden ser webs del estado o web bancarias, este tipo de documentos digitales crean lo que se llama la identidad digital, esta nace de una manera menos oficial en las redes sociales.
La identidad digital no es solo el hecho de la demostración de quien a nivel administrativo somos, ya que la identidad digital engloba todos los aspectos que una persona puede tener, como su reputación o la imagen que da este a las personas de su entorno, es en las redes sociales donde las personas configuran lo que los demás individuos comprenden como sujeto individual en todas sus características, en la web 2.0 se ha podido ver la construcción de canales multidireccionales e hiperconectados donde los usuarios participan, se expresan, y colaboran. En este contexto, el ciudadano se muestra con una serie de atributos que definen su personalidad. Así, la identidad digital está formada por la información sobre un individuo expuesta en Internet (datos personales, imágenes, registros, noticias, comentarios, etc.), que conforma su descripción en el plano digital. La reputación, por su parte, es la opinión o consideración social que otros usuarios tienen de la vivencia online de una persona o de una organización.
Por ello se ha de tener un especial cuidado de que se comparte en estos sites, ya que toda información que se proporcione puede quedar guardada en la red durante un tiempo mayor al deseado, esto puede acarrear problemas en un futuro ya que por ejemplo, en el sector laboral se ha podido comprobar que distintas empresas utilizan las redes sociales para saber cual es la imagen de los sujetos en los cuales se centran para una posible contratación.

Es muy elevado el porcentaje de usuarios de la red que no son conscientes de la autentica importancia de la gestión de la identidad digital, el 90% de la población de niños de 15 años son usuarios asiduos de las redes, es por esto que la formación para el buen uso de la red ha de ser una tarea a tomar en cuenta, se debe abarcar el tema de manera abierta, hablando todos los aspectos de la red en cuanto a la identidad digital, comentando las virtudes así como los peligros, tanto para que eviten incurrir en fallos como para que su imagen no sea indeseada por el usuario. Así mismo se evitan serios problemas por el mal uso, robos de cuentas, bullying, etc...
Existen distintas cuestiones a tomar en cuenta para que nuestra imagen sea positiva en la red, entre ellas están:
La actualización de perfiles, consiste en tener nuestros perfiles con la información renovada y no dejarlo en descuido, en caso contrario esto podría inducir a error o confusiones, sobre nuestros datos, por ejemplo en una web de comprar online si no se mantiene la dirección de envió al día, podríamos ver que un pedido no llega nunca a nuestro domicilio.

Ser transparentes en cuanto a la información de tipo ocio o profesional que se administra ala red, ya que en caso de dar información errónea o falsa los demás usuarios no tomaran en cuenta nuestras publicaciones.

Contenido de calidad, no permitirse el lujo de añadir a nuestros perfiles información banal, repetitiva o spam, por razones mas que obvias, una inundación de información no requerida incordia a los demás usuarios a la vez que hace que pierdan todo interés en nuestras publicaciones.
Muchas son las estrategias a seguir dependiendo de si somos un usuario individual o una empresa, aunque todas llevan al mismo lugar, mantener nuestra identidad controladas por la única persona que tiene el derecho de controlarla, nosotros.

ya que la red ha creado una inmensa cantidad de herramientas que permiten la libre configuración de una reputación, imagen e identidad online, es crucial que los usuarios ya sean de avanzada edad o de poca edad aprendan a explotar estos aspectos de la red de la manera mas beneficiosa para ellos.







BIBLIOGRAFIA:














LA SEGURIDAD EN INTERNET.

Hoy en día toda la información gira en torno a las tecnologías, la informática ha pasado a formar parte de nuestras vidas como algo que en algunos casos nos identifica, las personas manejan gran cantidad de datos con estos medios, muchos son los usuarios que usan estas tecnologías sin percatarse del gran riesgo al que un individuo se ve sometido cuando usa estos sistemas sin la debida precaución.

Los piratas informáticos no son personas que se puedan detectar fácilmente, estos sujetos utilizan cientos de herramientas con el fin de apoderarse ya sea de información como de sistemas para poder usarlos en su beneficio, con un simple ordenador y una linea telefónica estos individuos son capaces de suplantar identidades, robar contraseñas de cuentas bancarias o extorsionar directamente a cambio de la no divulgación de información obtenida, durante 1997, el 54 por ciento de las empresas norteamericanas sufrieron ataques de Hackers en sus sistemas. Las incursiones de los piratas informáticos, ocasionaron pérdidas totales de 137 millones de dólares en ese mismo año.
Existen dos tipos de sujetos que se dedican a la configuración, tratamiento y utilización de distinto software y hardware con el fin de atacar ciertos sistemas, en primer lugar están los Crackers que son aquellas personas cuyo objetivo no es mas que el de hacer el mal, piratear software protegido por leyes, destruir sistemas muy complejos mediante la transmisión de poderosos virus, etc. Los crackers suelen ser adolescentes inquietos que aprenden rápidamente el oficio de la manipulación de los sistemas. Se diferencian con los Hackers porque no poseen ningún tipo de ideología cuando realizan sus "trabajos". En cambio, el principal objetivo de los Hackers no es convertirse en delincuentes sino "pelear contra un sistema injusto" utilizando como arma al propio sistema.

Conociendo la existencia de estos usuarios de las redes informáticas se deben de tomar en cuenta y tener la precaución necesaria a la hora de poner en las redes nuestra información, ya que estamos añadiendo un factor de riesgo a la integridad de nuestros datos. La posibilidad de ser victima de una delito informático es de 1/41, existen mas de 250,000 virus y esta cifra aumenta cada día, cada 40 segundos un ordenador sufre un ataque en Internet.

Las programas mas usados para realizar estos ataques son, los Troyanos o Spyware, los virus y los gusanos, aparte de los programas existentes también se debe hacer frente a otras practicas y casos que se pueden dar como son, el spam, la perdida de privacidad, el acoso y el ciberbulling asi como la pornografía infantil, etc...

Es por todo esto que los usuarios de la red deben informarse adecuadamente de cuales son las practicas mas adecuadas y correctas a la hora de utilizar tanto la red como los sistemas.
Los principales medios para conseguir un correcto uso son, no revelar información personal de ningún tipo en sites o por vías no oficiales, solo en el caso de webs del estado o webs bancarias en las que existe un riesgo pero es significativamente inferior al del resto de sites.
No intercambiar material multimedia con desconocidos, ser conscientes de que todo el material se comparte en las redes sociales, no concertar citas a solas con desconocidos, informar a las personas de tu entorno o en su caso a las autoridades sobre cualquier caso en el que se persiba algun tipo de hostilidad o acoso, etc...

existen métodos a nivel de software que han de ser también tomados en cuenta, estos son:
Instalar un antivirus y mantenerlo actualizado en todo momento, activar filtros de contenido para imágenes, vídeos, etc...


teniendo toda esta información en cuenta el uso de los sistemas y de las redes se puede llevar a cabo de manera inocua y sin mayores riesgos.

BIBLIOGRAFIA:








CISPA

                                                                       cispa
El estado teóricamente esta para poder legislar y gobernar para el pueblo.
Bueno esto es la teoría como todos estamos viendo y sufriendo. Pero bueno este seria otro tema a tratar que no es este el lugar  ni el momento.
Una de las formas de legislar Internet es mediante leyes , normas de control sobre el uso y las empresas que ofrecen servicios en Internet.

Una de estas leyes de lo mas controvertidas y que esta levantando ampollas es en usa cispa.

Ley de Intercambio y Protección de Inteligencia Cibernética

Que es ?

Ley que se esta planteando en usa . Se caracteriza por lo siguiente.
Bueno esta nueva ley permitirá espiar a usuarios por parte de negocios o empresas, así también compartir la información obtenida con el gobierno u otras compañías, dejando inmunes la responsabilidad civil.
Teóricamente es una mejora para la ley de seguridad nacional para prevenir la piratería , logrando que las empresas y la mayoría de la sociedad desactivaran sus firewalls, permitiendo compratir datos.
de esta manera que estaria en un seguro cuidado. todo lo que escribas envíes y guardes , puede ser compartido y lo peor de todo con la ley en la mano.
Esto no es una critica destructiva , sino una presentación de una realidad que se puede presentar si esta ley se lleva a efecto.
Según la Ley de intercambio y protección de información policial cibernética (CISPA), la mera sospecha de una amenaza cibernética otorgaría a los proveedores de Internet y a otras compañías que operan en la Red el derecho de recabar información sobre nuestras actividades, compartirla con el gobierno, negarse a notificarnos si estamos siendo vigilados y después utilizar una cláusula de inmunidad para protegerse de denuncias por violación de la intimidad u otras acciones legales. Se trata de un ataque inaceptable a la privacidad en la que confiamos cada día a la hora de enviar emails, hablar por Skype, realizar búsquedas online y mucho más.
La supuesta democratización que todavía internet otorga a la humanidad se ve claramente en peligro.
oragnizaciones como Electronic Frontier Foundation dan la voz de alarma de la merma de derechos de privacidad que se perderia en internet si se aprovara dicha ley .
Esta ley lleva tres intentos de aprovacion disfrazandola de muchas maneras.

La ciberseguridad esta siendo abanderada por muchos países occidentales para plantear acutualizaciones y nuevas normas para poder controlar mas la red.
Esto les daria armas para poder controlar toda conexion justificando una posible amenaza.

Conclusión

Este trabajo mas que un trabajo de información parece que me salio un poco de irreflexión y critica al sistema en el que estamos sumidos.
Que mas decir tengo que todo se puede permitir y aprobar en beneficio de la seguridad ante el miedo aparete que nos hacen creer que existe.
Para mi parecer los intereses son claros y lo que el sistema nos esta haciendo también .
Si perdemos la democratización que internet esta dando al mundo lo perderemos todo.
El gran hemano te controla y lo peor de todo es que no te das cuenta.
Es una propuesta de ley que cambariaria la ley de seguridad nacional de 1974 que no contiene en la actualidad disposiciones realtivas a los delitos ciberneticos.

TROYANO

                                               La seguridad total en Internet existe ?

                                                                       NO
Y lo peor de todo es que no somos conscientes del peligro que tiene internet .
Una de las herramientas de las que disponen las personas para poder atacar nuestro ordenador , talbet , móvil ,ect ; son los troyanos.

Que son y como funcionan ?

Un troyano es un tipo de virus .
Se caracteriza pq suele ir vinculado a un archivo como audio , fotos , vídeo ,etc.Lo cual lo hace en parte indetectable, truco : mira un archivo cuanto pesa y mira la calidad de dicho archivo si corresponde con lo que pesa . si no ves una correlación entre el archivo la calidad que tiene y lo que pesa , igual tiene un archivo troyano pegado .
Una de las formas de poder vincularlo o pegarlo es un programa que se llama calimocho entre otros muchos.
El funcionamiento es muy simple , crea una puerta trasera mediante la cual acederemos a un ordenador sin que el usuario se percate de ello , con la intención de robar información entre otras muchas cosas que podríamos hacer .
Un troyano instala un programa en un ordenador creando un cliente y otro programa en otro ordenador que seria el servidor.
Uno envía las ordenes y el otro ejecuta y devuelve los resultados.

Como darse cuenta de que tenemos un troyano en nuestro ordenador?

La forma mas sencilla y segura es la de ver si tenemos un programa encuitándose al iniciar el ordenador desconocido , o si se crean o borran archivos de forma automática , o si vemos que el ordenador funciona mas lento de lo normal, o si vemos errores en el sistema.
otra de las formas mas usadas es la de pasar programas que nos buscaran troyanos y nos los eliminara. Y otra es la de hacer lo que antes comente.

Los usos

Control remoto de equipos (más que obvio)
Espiar equipos y obtener información
Obtener contraseñas del Messenger
Corromper y dañar archivos del sistema
Asignar contraseñas a archivos, para así sobornar a los usuarios (víctimas) para que paguen un dinero y se les pueda devolver todas las contraseñas respectivas
Tomar capturas de pantalla (similar a espiar)
Engañar a un usuario con Ingeniería Social para conseguir datos como números bancarios, contraseñas, nombres de usuario, entre otros datos de confidencialidad.

Consejos varios

No descargar programas de páginas desconocidas o poco confiables.
Tener cuidado con los correos electrónicos que recibimos: nunca abrir un correo de un remitente desconocido con un fichero desconocido, como si fuera una imagen.
Mantener actualizado el antivirus (ésto es más que obligatorio).
Usar un buen cortafuegos, el de Windows no es muy potente que digamos.
Cuando uses redes P2P, asegúrate de que lo que descargarás esté etiquetado como lo que estás descargando, pues aquí abundan los troyanos (y virus).

Conclusión:

Toma todas las precauciones que quieras pero no es por desanimarte nunca estarás lo suficientemente protegido ya que si alguien quiere entrar en tu ordenador entrara tengas lo que tengas y hagas lo que hagas . Por ello intenta no tener en el ordenador , tablets , moviles , ect ; documentos importantes ni comprometidos.
Otra opcion es la de intentar poner un antivirus potente y actualizado.




IDENTIDAD DIGITAL- IDENTIFICADOS EN LA RED

IDENTIDAD DIGITAL


Introducción

Cada vez más es la información personal que, sobre cada uno de nosotros, circula por la red, de ahí que resulta importante entender qué supone el concepto de identidad digital y las repercusiones que el mismo tiene.
Y es que, la información que depositamos en algún momento en la red irá dejando un rastro y es precisamente éste lo que irá configurando la identidad digital que tengamos.

¿Qué es la identidad digital?
Mediante la identidad digital gestionamos nuestra presencia en la red. Y es que se trata de toda aquella información expuesta por cada usuario en la red, describiéndonos en un plano digital.
Datos como nuestro país de nacimiento, la fecha.,aficiones...determinan nuestra identidad, que configurará la idea que transmitimos sobre nosotros mismos a través de la red.

La mayor ventaja de una buena identidad digital es que, bien gestionada, puede abrir muchas puertas en el ámbito laboral, posicionándote como un buen candidato a un puesto de trabajo. Y es que la mayor parte de las empresas, en la actualidad, rastrean a los posibles candidatos en las diversas redes sociales para saber más sobre ellos y, en definitiva, para “echar un vistazo” a si identidad social. Ello, por tanto, puede suponer una desventaja si no somos cautelosos. Debemos de evitar publicar información que pueda dañar nuestra reputación, pues de otra forma puede ser difícil posteriormente cambiarla.

Así mismo, tenemos que tratar de configurar las posibilidades de privacidad que ofrecen las redes sociales para proteger algunos de nuestros datos, de modo que nuestra identidad digital sólo refleje de nosotros lo que queremos.

Conclusiones
Internet nos ofrece la posibilidad de configurar una identidad digital, presentándonos al resto de usuarios del modo en que queramos ser vistos. En una sociedad en que la información está digitalizada, se hace preciso ser cautelosos en todo caso con la información personal que de nosotros damos, pues esa identidad configurada irá seguida de una reputación social que nos puede ser muy útil, o no, según se haga una buena o mala gestión, en diversos aspectos.

Bibliografía

-http://networking.marketing-xxi.com/identidad-digital-tecnologia-era-comunicaciones-nuevo-paradigma.html
-http://inteco.es/guias/Guia_identidad_Reputacion_usuarios
-http://www.abc.es/tecnologia/consultorio/20130821/abci-tutorial-arruinar-reputacion-online-201308201523.html

INGENIERÍA SOCIAL

INGENIERÍA SOCIAL VS SEGURIDAD INFORMÁTICA

Introducción


En la actualidad, la informática es una herramienta de uso cotidiano, tanto en el área personal como profesional.
Dada la ingente cantidad de información que actualmente se comparte en la red, se plantea la necesidad de conciliar las libertades que la red nos posibilita con la seguridad de los datos y el control de acceso a los distintos sistemas.
Para tratar de construir un sistema seguro se hace preciso conocer las amenazas que lo hacen más vulnerable. Por esta razón, trataremos de adentrarnos en el concepto de Ingeniería social por ser una amenaza de la que por regla general, se tiene menos conocimiento.

Ingeniería social
La Ingeniería social ni es un término nuevo, ni ha empezado a gestarse hace pocos años. Cuando se produjeron los primeros casos que salieron a la luz de piratas dedicados a la manipulación electrónica, la Ingeniería social era ya una realidad.
Pero, ¿qué entendemos por Ingeniería social? Se trata de todas aquellas técnicas y habilidades sociales utilizadas conscientemente con el fin de obtener información de terceras personas.
Mediante de la confianza de terceros, legítimos propietarios o usuarios de los datos, se busca la manipulación a través de la persuasión.

¿Cuáles son sus beneficios? Desde siempre se consideró que el factor humano es el eslabón más débil de la seguridad informática, por lo que simplemente recurriendo a las habilidades humanas es posible “hacerse” con información que de otro modo sería de difícil acceso.
Así pues, no precisa conocimientos informáticos para obtener información.

Precauciones frente a la manipulación fraudulenta
- Estar atentos a los mensajes que nos lleguen a nuestro correo en los que bien nos aparezcan enlaces a páginas en las que debemos incluir claves o datos personales, bien se nos soliciten directamente dichos datos.
- Ser cautelosos ante cualquier oferta “cuantiosa” que se nos haga, máxime si no tienes que hacer nada a cambio.
- Ojo con la información personas que ponemos en conocimiento de terceras personas cuando tratar de preguntarnos por nuestros datos privados.
- Tratar de entrar en páginas como las bancarias mediante “http”, y no mediante enlaces, tratando de verificar así que no estamos ante una página simulada en la que nuestros datos serán sustraídos.


Conclusiones
La seguridad informática es cada día más compleja merced a las diversas modalidades de fraude existentes. Ocurre que además la Ingeniería Social, mediante el recurso a la habilidades sociales, puede facilitar el acceso a datos confidenciales o privados.
Es necesario actuar con recelo ante terceros que traten de obtener de nosotros información. Sólo así será posible garantizar la integridad de nuestros datos.


Bibliografía
- http://hackstory.net/Ingenier%C3%ADa_social
-http://www.inteco.es/Formacion/Fraude_en_Internet/intecocert_fraude_cert_elementos1_4?orden=01

IDENTIDAD DIGITAL

Introducción

Cada vez más es la información personal que, sobre cada uno de nosotros, circula por la red, de ahí que resulta importante entender qué supone el concepto de identidad digital y las repercusiones que el mismo tiene.
Y es que, la información que depositamos en algún momento en la red irá dejando un rastro y es precisamente éste lo que irá configurando la identidad digital que tengamos.

¿Qué es la identidad digital?


Mediante la identidad digital gestionamos nuestra presencia en la red. Y es que se trata de toda aquella información expuesta por cada usuario en la red, describiéndonos en un plano digital.
Datos como nuestro país de nacimiento, la fecha.,aficiones...determinan nuestra identidad, que configurará la idea que transmitimos sobre nosotros mismos a través de la red.
  La mayor ventaja de una buena identidad digital es que, bien gestionada, puede abrir muchas puertas en el ámbito laboral, posicionándote como un buen candidato a un puesto de trabajo.

          Y es que la mayor parte de las empresas, en la actualidad, rastrean a los posibles candidatos en las diversas redes sociales para saber más sobre ellos y, en definitiva, para “echar un vistazo” a si identidad social. Ello, por tanto, puede suponer una desventaja si no somos cautelosos. Debemos de evitar publicar información que pueda dañar nuestra reputación, pues de otra forma puede ser difícil posteriormente cambiarla.

           Así mismo, tenemos que tratar de configurar las posibilidades de privacidad que ofrecen las redes sociales para proteger algunos de nuestros datos, de modo que nuestra identidad digital sólo refleje de nosotros lo que queremos.

Conclusiones
Internet nos ofrece la posibilidad de configurar una identidad digital, presentándonos al resto de usuarios del modo en que queramos ser vistos. En una sociedad en que la información está digitalizada, se hace preciso ser cautelosos en todo caso con la información personal que de nosotros damos, pues esa identidad configurada irá seguida de una reputación social que nos puede ser muy útil, o no, según se haga una buena o mala gestión, en diversos aspectos.

Bibliografía
-http://networking.marketing-xxi.com/identidad-digital-tecnologia-era-comunicaciones-nuevo-paradigma.html
-http://inteco.es/guias/Guia_identidad_Reputacion_usuarios
-http://www.abc.es/tecnologia/consultorio/20130821/abci-tutorial-arruinar-reputacion-online-201308201523.html

PHISING

EL PHISING COMO TÉCNICA  DE FRAUDE

Introducción
Con el desarrollo de las tecnologías surgen nuevas formas de fraude, suponiendo así Internet un amplio abanico de posibilidades para defraudadores, con los riesgos que ello conlleva.
Las pérdidas por fraudes en Internet no han hecho sino que ir en aumento, razón por la cual la legislación penal vigente debería actualizarse, tratando de ir en la misma dirección que la delincuencia informática actual.

¿Qué es el phising?
El phising supone una nueva forma de suplantación de identidad a través de Internet. A través de mensajes electrónicos fraudulentos solicitan al usuario información confidencial, accediendo a datos que de otra forma no habríamos autorizado.
El concepto viene del inglés “fishing” (pesca) aludiendo a la astucia por la que los usuarios “muerden el anzuelo”.
Actualmente donde mayor repercusiones está teniendo es en el ámbito de los usuarios bancarios, suponiendo pérdidas importantes en algunos casos.

¿Cómo podemos evitarlo?
Aunque la seguridad total no existe, existen medidas preventivas a tener en cuenta para no ser víctima de fraudes a través de la red:
- No debemos introducir nuestros datos y claves en links que presuntamente nos lleven a nuestro banco, pues puede tratarse de una web fraudulenta.
- Es necesario que nuestro ordenador esté protegido por medio de un antivirus y mantenerlo actualizado para tratar de asegurar la confidencialidad e integridad de nuestros datos.
- Debemos revisar periódicamente nuestras redes.
- Entrar en las webs en las que vayamos a introducir datos personales o claves mediante las URLs.
- Ser cautelosos con emails no personalizados, pues en la mayoría de los casos mediante correos masivos se perpetra el fraude.

Y, ante todo, usar el sentido común, el mejor de los sentidos. Así, no facilitaremos datos personales si no estamos seguros de a quién se los damos, no responderemos a email cuyo remitente desconocemos.

Conclusiones
Como usuarios de Internet debe conocer los peligros que la red entraña. Sólo conociendo los riesgos latentes será posible prevenirlos, máxime en una era en la que las tecnologías también se han dispuesto como una herramienta fundamental en el mundo delictivo.

Bibliografía
http://www.pandasecurity.com/spain/homeusers/security-info/cybercrime/phishing/
http://laflecha.net/archivo/canales/seguridad/noticias/200410011
http://www.websecurity.es/como-identificar-y-prevenir-phishing

Medidas de seguridad activas y pasivas en la red



Introducción

Las amenazas a la seguridad en Internet han crecido desmesuradamente, de forma paralela al desarrollo tecnológico.
En un mundo informatizado en el que millones de usuarios introducen sus datos en la red resulta cada vez más complicado no alarmarse ante las noticias del incremento de la delincuencia en la red. Robos de identidad, fraudes financieros,… amenazan la seguridad informática y, en ende, millones de datos privados.
Frente a esta problemática se hace preciso proteger nuestros ordenadores, ya sea mediante medidas de seguridad activas o mediante medidas pasivas.

Tipos de medidas de seguridad

Las Medidas activas son todas aquellas con el objetivo de evitar o reducir riesgos que puedan afectar a nuestros sistemas. Actuán de manera preventiva, tratando de proteger el sistema ante eventuales amenazas.
Así, podemos encontrar el FIREWALL como modelo de este tipo de medidas, filtrando el acceso a determinados servicios de forma que no se produzcan daños.
Así mismo otra forma de prevenir ataques a la seguriad es mediante la denegación a usuarios no autorizados a determinada información, solicitando nombres de usuarios y contraseñas.

Por su parte, las medidas pasivas  son todas aquellas medidas destinadas a poner en conocimiento de los administradores de todo tipo de incidencias que pongan en jaque la seguridad del sistema. De esta forma, el uso apropiado del hardware y la realización de copias de seguridad son una buena forma de protección.

Conclusiones
Para que un sistema sea seguro, y nuestros datos no se vean afectados, es necesario prever las eventuales amenazas. De ahí que prevención de las amenazas a la seguridad sea una herramienta fundamental. Ocurre que, una vez manifestadas las amenazas, el objetivo será minimizar los daños, a través de la utilización de medidas pasivas.

Bibliografía
http://evoluciondelainformaticamaja.blogspot.com.es/2011/04/medidas-de-seguridad-activa-y-pasiva.html
http://es.kioskea.net/contents/622-introduccion-a-la-seguridad-informatica

EL DNI ELECTRÓNICO


¿QUÉ ES?
El Documento Nacional de Identidad electrónico (DNI electrónico) emitido por la Dirección General de la Policía (Ministerio del Interior), es el documento que además de acreditar físicamente la identidad personal de su titular permite:
  • Acreditar electrónicamente y de forma inequívoca la identidad de la persona.
  • Firmar digitalmente documentos electrónicos, otorgándoles una validez jurídica equivalente a la que les proporciona la firma manuscrita.

CÓMO USARLO
  • Lo primero es preparar el ordenador para utilizar el DNIe, si no lo está.
    • Instalar los controladores (o drivers) para el DNIe. 
    • Conectar un lector de tarjetas inteligentes capaz de leer el DNIe. También deberás instalar los controladores que incluya el fabricante. También existen hoy en día en el mercado, teclados con lector de DNIe incluído.


            

                                     

  • Para utilizar el DNIe como tal, lo único que deberemos hacer es:
    • Acceder a la página web donde quieras identificarte y seleccionar la opción de identificación mediante DNIe.(en caso de que vayas a utilizarlo en Internet).
    • Introducir la tarjeta en el lector.
    • Introducir la contraseña (PIN) que te entregaron en el momento en que obtuviste el DNIe.


  • Para utilizar tu DNIe con seguridad debes tener las mismas consideraciones que para otras tarjetas, es decir, evitar que otras personas conozcan tu PIN: Utilizando un código alfanumérico difícil de adivinar, manteniéndolo en secreto y cambiándolo con cierta frecuencia.

HISTORIA
Tras varios años de estudio, el Consejo de Ministros aprobó en febrero de 2004 la creación y distribución de un nuevo Documento Nacional de Identidad Electrónico para los ciudadanos españoles. Pero no fue hasta julio del 2005 cuando la Dirección General de la Policía adjudicó la definición y el desarrollo de este nuevo documento a la Unión Temporal de Empresas (UTE), un consorcio formado por Telefónica, Indra y Software AG, que han implementado las tecnologías de infraestructuras de clave pública (PKI) en el nuevo DNIe, así como todo el desarrollo asociado el propio DNIe, caso de la provisión de la captura biométrica, las soluciones de impresión de tarjetas, etc.

Tras la definición e implantación de los mecanismos de seguridad correspondientes, la expedición del DNI electrónico comenzó en Burgos, en marzo de 2006, como una experiencia piloto. Cinco meses después y tras el éxito de esta prueba, se comenzó a emitir en ciudades de Castilla-León, así como de Cantabria. Se fue ampliando la zona de emisión hasta que, desde 2008, es viable conseguirlo en cualquier comunidad autónoma. Si las previsiones se cumplen, la implantación será total en 2020.



VENTAJAS

El DNI electrónico tiene grandes ventajas para el ciudadano:
  • Desde el punto de vista de la SEGURIDAD:
    • El DNI electrónico es un documento más seguro que el tradicional, pues incorpora mayores y más sofisticadas medidas de seguridad que harán virtualmente imposible su falsificación.
    • Mediante el DNI electrónico podremos garantizar la identidad de los interlocutores de una comunicación telemática, ya sea para intercambio de información, acceso a datos o acciones o compra por Internet. Igualmente,gestionar mejor el acceso a nuestro espacio de trabajo, nuestro ordenador personal y a la información que contenga).
    • Usando el DNI electrónico podemos intercambiar mensajes con la certeza de que nuestro interlocutor es quien dice ser y que la información intercambiada no ha sido alterada.
  • Desde el punto de vista de la COMODIDAD:
    • Con el DNI electrónico se podrán realizar trámites a distancia y en cualquier momento: El DNI electrónico permitirá realizar multitud de trámites sin tener que acudir a las oficinas de la Administración y sin tener que guardar colas. Y hacerlo en cualquier momento (24 horas al día, 7 días a la semana).
    • El DNI electrónico se expedirá de forma inmediata: No será necesario acudir dos veces a la Oficina de Expedición, sino que la solicitud y la obtención del documento se hará en una única comparecencia, en cualquiera de las Oficinas de Expedición existentes en España, que se irán dotando progresivamente del equipamiento necesario para la expedición del nuevo documento.
    • Hacer trámites sin tener que aportar una documentación que ya exista en la Administración: Una de las ventajas derivadas del uso del DNI electrónico y de los servicios de Administración Electrónica basados en él será la práctica eliminación del papel en la tramitación. El ciudadano no tendrá que aportar una información que ya exista en otra Unidad de la Administración, evitándose -de nuevo- colas y pérdidas de tiempo. La Unidad que realice la tramitación lo hará por él, siempre que el ciudadano así lo autorice.
  •  Desde el punto de vista de la ERGONOMÍA:
    • El DNI electrónico es un documento más robusto. Está construido en policarbonato y tiene una duración prevista de unos diez años.
    • El DNI electrónico mantiene las medidas del DNI tradicional (idénticas a las tarjetas de crédito habituales)


BIBLIOGRAFÍA
  • http://www.pcactual.com/articulo/laboratorio/especiales/7411/dni_electronico_hace_vida_mas_facil.html
  • http://www.usatudni.es/dnie/que-es
  • http://www.aulaclic.es/articulos/dnie.html
  • http://www.dnielectronico.es/Asi_es_el_dni_electronico/ventajas.html

LOS HACKERS


DEFINICIÓN
Se llama hacker a una persona habilidosa con los ordenadores que trata de destruir las barreras de seguridad informática establecidas por empresas y organizaciones.

Un hacker puede tener distintos objetivos: robar datos, solo curiosear, hacer daño (por ejemplo borrando datos), enriquecerse, chantajear, demostrar su capacidad o simplemente hacerse el gracioso. Los hackers muchas veces dan muestra de un gran (y peculiar) sentido del humor. Los hackeos muchas veces parecen “de chiste”. Los hackers se basan en herramientas conocidas y de fácil acceso (una muy usada es SQL-injection) en unos casos, y en complejos programas o algoritmos desarrollados tras mucho esfuerzo en otros. Algunos hackers son inofensivos y otros están en el mundo de la delincuencia. Aquí cabe clasificar a los desarrolladores de troyanos bancarios. Un troyano bancario es un programita que nos entra sin darnos cuenta a través de internet. Este programita va a estar pendiente para cuando realicemos una operación con una tarjeta bancaria o accedamos a nuestra cuenta bancaria vía internet, capturar los datos y enviárselos a los amigos de lo ajeno.

A nivel de usuario la mejor defensa o forma de tener seguridad es disponer de un buen antivirus, las copias de seguridad y no realizar descargas ni instalaciones indiscriminadas.

Un experto en seguridad informática puede ser consultado sobre si un sistema o una web pueden ser tan seguras como para llegar a ser no hackeables. La respuesta es que no se puede garantizar la seguridad absoluta de ningún sistema. Seguidamente podemos preguntar: ¿Debemos ser entonces pesimistas respecto a las posibilidades de securizar los sistemas, redes, webs, etc.? La respuesta técnica vamos a omitirla; la respuesta en clave de humor sería la siguiente: “Hombre, no te desanimes. Esto es como ligar, aunque no se consiga, hay que seguir intentándolo.”

Si nos ponemos a escala, podemos pensar en una persona como usuaria de un ordenador, en una pequeña, mediana o gran empresa y en multinacionales. Las multinacionales dedican muchos esfuerzos a la seguridad. Aún así, la seguridad sigue siendo una utopía. Oracle es una multinacional que gestiona las bases de datos quizás más seguras del planeta. A día de hoy la última versión de la base de datos Oracle tiene contabilizados más de 150 fallos de seguridad.

TIPOS DE HACKERS
Los hackers han evolucionado de ser grupos clandestinos a ser comunidades con identidad bien definida. De acuerdo a los objetivos que un hacker tiene, y para identificar las ideas con las que comulgan, se clasifican principalmente en: hackers de sombrero negro, de sombrero gris, de sombrero blanco y script kiddie.


Hackers de sombrero negro. 
Se le llama hacker de sombrero negro a aquel que penetra la seguridad de sistemas para obtener una ganancia personal o simplemente por malicia. La clasificación proviene de la identificación de villanos en las películas antiguas del vejo oeste, que usaban típicamente sombreros negros.

Hackers de sombrero blanco. 
Se le llama hacker de sombrero blanco a aquel que penetra la seguridad de sistemas para encontrar puntos vulnerables. La clasificación proviene de la identificación de héroes en las películas antiguas del viejo oeste, que usaban típicamente sombreros blancos.

Hackers de sombrero gris. 
Como el nombre sugiere, se le llama hacker de sombrero gris a aquel que es una combinación de sombrero blanco con sombrero negro, dicho en otras palabras: que tiene ética ambigua. Pudiera tratarse de individuos que buscan vulnerabilidades en sistemas y redes, con el fin de luego ofrecer sus servicios para repararlas bajo contrato.

Script kiddies. 
Se les denomina script kiddies a los hackers que usan programas escritos por otros para lograr acceder a redes de computadoras, y que tienen muy poco conocimiento sobre lo que está pasando internamente.

LOS CRAKERS
Hay mucha gente que cree que el termino hacker es similar al de cracker, confunden ambos términos o simplemente desconocen el significado real de hacker.


Los hackers son programadores informáticos preocupados por la seguridad en la red y cuyas aspiraciones son mejorar la red, el sofware informático y en general todo lo relacionado con la informática. Siempre en el marco de la ley y siempre deseando el beneficio de la comunidad internauta. En definitiva, personas que quieren aprender y enseñar mas acerca de informática e Internet.

Los crackers, al contrario, tienen los mismos conocimientos que los hackers solo que los emplean en su propio beneficio, o en el supuesto beneficio de sus ideales (los cuales, según ellos, han sido injustamente infravalorados), violando la seguridad de equipos informáticos, esté o no permitido por la ley.

BIBLIOGRAFÍA
  • http://www.zonavirus.com
  • http://aprenderinternet.about.com/od/ConceptosBasico/g/Que-Es-Hacker.htm
  • http://espirituhacker.blogspot.com.es/2010/08/diferencia-entre-hacker-y-cracker.html

LOS ANTIVIRUS


INTRODUCCIÓN
En la actualidad las computadoras no solamente se utilizan como herramientas auxiliares en nuestra vida, sino como un medio eficaz para obtener y distribuir información. La informática está presente hoy en día en todos los campos de la vida moderna facilitándonos grandemente nuestro desempeño, sistematizando tareas que antes realizábamos manualmente.

Este esparcimiento informático no sólo nos ha traído ventajas sino que también problemas de gran importancia en la seguridad de los sistemas de información en negocios, hogares, empresas, gobierno, en fin, en todos los aspectos relacionados con la sociedad. Y entre los problemas están los virus informáticos cuyo propósito es ocasionar perjuicios al usuario de computadoras. Pueden ocasionar pequeños trastornos tales como la aparición de mensajes en pantalla hasta el formateo de los discos duros del ordenador, y efectivamente este puede ser uno de los mayores daños que un virus puede realizar a u ordenador.

Pero como para casi todas las cosas dañinas hay un antídoto, para los virus también lo hay: el antivirus, que como más adelante se describe es un programa que ayuda a eliminar los virus o al menos a asilarlos de los demás archivos para que nos los contaminen.

¿QUÉ SON LOS ANTIVIRUS?


Un programa antivirus es un software que puede detectar la presencia de un virus en un ordenador y, en el mejor de los casos, eliminarlo. Erradicar un virus es el término que se usa para limpiar un ordenador.

Hay muchos métodos de erradicación:
  • Eliminación del código en el archivo infectado que corresponde al virus.
  • Eliminación del archivo infectado.
  • Puesta en cuarentena del archivo infectado, lo cual implica su traslado a un lugar donde no pueda ejecutarse.
Los antivirus nacieron en la decada de los 80 para combatir los virus informaticos. Posteriormente, con la aparición de sistemas operativos mas avanzados y con la aparición de internet, los antivirus, han tenido que evolucionar hasta convertirse en sofisticadas herramientas que ya no solo detectan los virus sino que los bloquean e impiden que estos infecten todo el sistema. 

El funcionamiento de la mayoria de los antivirus es similar: cuentan con una lista de virus conocidos que le permite detectarlos y destruir el archivo que contiene dicho virus.
Basicamente, el antivirus es creado con una lista de codigos maliciosos y cuando el antivirus inspecciona la base de datos de un archivo, si en la lista de codigos del archivo hay un codigo malicioso, este sera reconocido como un virus informatico.

VENTAJAS Y DESVENTAJAS

Ventajas
  • El análisis es muy rápido
  • Consume muy pocos recursos
  • Rápido, eficaz, configurable
  • Es muy ligero
  • Buena Heurística
  • Fácil uso
  • Fácil Instalación
Desventajas
  • No analiza todos los tipos de archivos
  • No todos los anivirus son software libre
  • Quizás les falten otras opciones
  • Algunos problemas para detectar virus en los archivos comprimidos
  • Algunos archivos no los desinfecta.

BIBLIOGRAFÍA
  • http://www.monografias.com/trabajos18/virus-antivirus/virus-antivirus.shtml
  • http://es.kioskea.net/contents/754-virus-introduccion-a-los-virus
  • https://sites.google.com/site/antivirusmalos/Home/antivirus-introduccion
  • http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Ventajas-desventajas-antivirus-PC-online.php

EL PHISHING


INTRODUCCIÓN
Seguro que estos últimos meses lleva escuchando en los medios de comunicación varias veces la palabra “Phishing” y además relacionándolo la mayoría de la veces con la banca por Internet. Debido a la confusión que existe en algunos internautas noveles y a algún medio de comunicación, que puede llevar a confusión al internauta por el tratamiento de las noticias de forma alarmista, donde incluso se puede deducir que la banca online no es segura, dejando en entredicho la seguridad de las entidades bancarias. Por todo esto, vamos a explicar que es el Phishing y cómo protegerse del mismo.

¿QUÉ ES EL PHISHING?
El phishing es una técnica de captación ilícita de datos personales (principalmente relacionados con claves para el acceso a servicios bancarios y financieros) a través de correos electrónicos o páginas web que imitan/copian la imagen o apariencia de una entidad bancaria/financiera (o cualquier otro tipo de empresa de reconocido prestigio).

En términos más coloquiales, podemos entender el phishing como “pescando datos” o “pesca de datos”, al asimilar la fonética de la palabra “phishing” con el gerundio “fishing” (≈ pescando).

¿CÓMO FUNCIONA Y SE DISTRIBUYE?
El mecanismo más habitualmente empleado es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial. Si el receptor del mensaje de correo efectivamente tiene esa relación con la empresa y confía en que el mensaje procede realmente de esta fuente, puede acabar introduciendo información sensible en un formulario falso ubicado en uno de esos sitios web.


En cuanto a su distribución, también presentan características comunes:
  • De la misma manera que el spam, es enviado masiva e indiscriminadamente por correo electrónico o sistemas de mensajería instantánea:
    • El mensaje insta al usuario a pulsar sobre un enlace, que le llevará a una página en la que deberá introducir sus datos confidenciales, con la excusa de confirmarlos, reactivar su cuenta, etc.
    • Se envía como una alerta de una entidad financiera advirtiendo de un ataque. Incluye un enlace que se insta a pulsar y en el que se solicitan datos personales.
  • Dado que el mensaje se distribuye masivamente, alguno de los receptores será efectivamente cliente de la entidad. En el mensaje se indica que, debido a algún problema de seguridad es necesario acceder a una dirección web donde debe reconfirmar sus datos: nombre de usuario, contraseña, número de tarjeta de crédito, PIN, número de seguridad social, etc.
  • Por supuesto, el enlace no dirige a ninguna página de la compañía, sino más bien a un sitio web (similar al original) desarrollado a propósito por los estafadores y que reproduce la imagen corporativa de la entidad financiera en cuestión. Normalmente la dirección web contiene el nombre de la institución legítima por lo que el cliente no sospecha de la falsedad de la misma.
  • Cuando el usuario introduce sus datos confidenciales, éstos se almacenan en una base de datos y lo que ocurre a continuación no necesita de un gran esfuerzo de imaginación: los estafadores utilizan esta información para conectarse a su cuenta y disponer libremente de los fondos.
CÓMO EVITARLO
Es importante que sigas las siguientes cinco recomendaciones básicas para protegerte.
  1. No hagas clic a enlaces que vienen en correos electrónicos. Esta es la práctica más importante. Instituciones responsables nunca piden datos confidenciales por email. Si sientes que debes verificar alguna información, accede a la página web relacionada directamente, sin hacer clic a ningún enlace en el correo electrónico. Aun cuando la dirección web parezca auténtica, pudiera hacer un re-direccionamientos a páginas falsas.
  1. Para visitar una página introduce la dirección en la barra de direcciones. Esto es para evitar los re-direccionamientos mencionados en la recomendación anterior. Teclea la dirección (o URL) en la barra de direcciones del navegador Internet, si realmente consideras necesario visitar la página web. Si el sitio solicita información personal, verifica que se está usando un canal seguro (la dirección web debe comenzar conhttps:// y debe aparecer un pequeño candado cerrado en la esquina inferior derecha de la pantalla del navegador o en la barra de direcciones). También pon atención a pequeños errores en nombres, letras faltantes, etc. en la dirección de la página web.
  1. Disminuye la cantidad de correo no deseado que recibes. Los mensajes con intenciones de hacer phishing se distribuyen mediante correo electrónico, por lo cual toda acción que contribuya a disminuir el correo no deseado o spam que recibes, contribuye a reducir el riesgo. 
  1. No proporciones información confidencial. Números de tarjetas de crédito, de seguridad social, direcciones, licencias de conducir, claves y números de acceso, son considerados información confidencial y las instituciones responsables nunca piden datos confidenciales por email o mediante un enlace enviado por email. Si es una página que solicita usuario y clave de acceso, refiérete a la recomendación 2.
  1. Nunca envíes información confidencial por correo electrónico. El correo electrónico no es el medio más seguro para enviar información confidencial, no sólo por una posible intercepción, sino porque si alguien adquiere acceso a tu computadora, o a la de la persona a la que lo enviaste, dicha información queda expuesta. 
BIBLIOGRAFÍA
  • http://seguridad.internautas.org/html/451.html
  • http://www.microsoft.com/business/es-es/Content/Paginas/article.aspx?cbcid=125
  • http://www.seguridadpc.net/phishing.htm
  • http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm
  • http://aprenderinternet.about.com/od/SeguridadPrivacidad/tp/Cinco-Consejos-Para-Evitar-Ser-Victima-De-Phishing.htm