Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
22 de Mayo, 2015    General

«El principal riesgo que sufre un usuario es perder su privacidad y que le hagan un ataque de suplantación de identidad»

Chema Alonso es uno de los expertos sobre seguridad informática más influyentes tanto en nuestro país como a nivel internacional. Actualmente es el CEO de Eleven Paths, empresa especializada en productos de seguridad online. Es ingeniero informático por la Universidad Rey Juan Carlos y Doctor en Seguridad Informática. Escribe todos los días en su blog “Un informático en el lado del mal” y puedes ver sus conferencias en su canal de Youtube.

Hackers y cibercriminales

A menudo se ha tachado a los hackers de cibercriminales y algunos profesionales de la seguridad de Internet, habéis trabajado para limpiar la mala imagen que se les suele dar.
¿Podrías explicarnos la diferencia entre un hacker y un cibercriminal?
Para nosotros la definición tiene que ver con un investigador pasional que es capaz de hacer cosas con la tecnología más allá de las cosas para las que fue creada. En el mundo de la seguridad informática son aquellos que consiguen encontrar los límites que llevan a fallos de seguridad que habría que arreglar. En IETF, hace mucho se definió lo que era un hacker, y la verdad es que se acerca a eso nuestra definición.

gsdgf

 Fuente: https://tools.ietf.org/html/rfc1392

Cada día que pasa surgen nuevos casos de ciberestafa y como consecuencia no se paran de difundir consejos sobre cómo prevenirlas. ¿Crees que el mundo de la seguridad informática está generando miedo en exceso a los usuarios? ¿o realmente hay motivos para ser precavidos?

Viendo la cantidad de gente que quiere robar la cuenta y/o espiar a otros, la cantidad de gente que está siendo extorsionada o los que han perdido sus archivos por un ransomware, no estamos consiguiendo que sean lo suficientemente precavidos.

En Julio tampoco voy a ir a la cárcel por ti

- Sexting y extorsionadores en Chatroulette

“¡Me han cifrado los archivos y me piden dinero para descifrarlos!”. 5 Consejos para evitar un “Cryptolocker”

La seguridad en las redes sociales

Las redes sociales se han convertido en unos canales de comunicación e información imprescindibles para el día a día de las personas. ¿Cuáles son nuestros errores más comunes que nos convierten en un objetivo fácil?

En las redes sociales yo creo que los errores más comunes son los siguientes:

1) No fortificar las opciones de privacidad por defecto.
2) No fortificar la cuenta con un segundo factor de autenticación.
3) Confiar demasiado en extraños.
4) Publicar información personal en exceso.

Con arreglar esas cosas, la gente estaría bastante más segura en las redes sociales.

¿Un consejo para usuarios de redes sociales? ¿Y a la hora de realizar compras online?
Para compras online, las recomendaciones serían similares. Yo les diría.

- No comprar desde un equipo que no esté bien cuidado y protegido.
- Usar medios de pago preparados para Internet de entidades bancarias que den garantías de protección.
- Monitorizar los movimientos de las cuentas.
- No enviar datos de cuenta a tiendas online que puedan tener fallos de seguridad. Es decir, usar siempre pasarelas de pago de entidades de pago.

El robo de identidades digitales

El robo de identidades digitales está a la orden del día, ¿cuáles son la principales consecuencias de este fraude? ¿Cómo debemos actuar ante ello?

El principal riesgo que sufre un usuario es perder su privacidad y que le hagan un ataque de suplantación de identidad con todos los datos. En robos de identidad usuarios están viendo como les contratan créditos, servicios, etcétera y luego le generan auténticos problemas en su vida personal.

El spam

Uno de los problemas diarios de los usuarios es el spam, ¿existe alguna solución efectiva para evitarlo?
El spam por correo electrónico ya está bastante estudiado y trabajado. Las empresas tienen servicios anti-spam y reducen en gran cantidad su impacto. Respecto al spam por SMS, iMessage, WhatsApp o Facebook, hay todavía mucho que mejorar y tendremos que ir viendo en el futuro como evolucionan, pero lo principal es que la gente tenga cuidado con los enlaces que lleguen en cualquier mensaje de spam que venga por cualquier canal.

La seguridad informática en los gobiernos

Los gobiernos no dejan de ser usuarios de Internet, y que del mismo modo que los demás, tienen datos personales que proteger. La diferencia es que, en su caso, las cantidades de datos son muy superiores e incluyen información de todos nosotros. ¿Cómo está el panorama de seguridad informática en los gobiernos?
El gobierno de España está dando pasos para mejorar nuestros sistemas de protección. Se ha dotado de organismos y legislación para mejorar. Ahora lo que necesitan estos organismos es que se les dote de presupuesto de forma continua para poder atacar la difícil labor de detectar los incidentes y las vulnerabilidades a la par que dar respuesta efectiva ante cada situación.

La seguridad del correo electrónico

Al estar en Internet sabemos, que muchas personas que ni nos conocen obtienen todo tipo de datos sobre nosotros. Un caso destacado es la noticia que se publicó sobre el hecho de que el gobierno de EEUU espiaba emails. ¿De verdad es tan fácil espiar nuestros emails?
Por desgracia, las filtraciones de Edward Snowen sobre las actividades de la NSA, han mostrado no solo ese espionaje masivo de correos electrónicos, sino muchas más cosas como mensajería instantánea, llamadas de teléfono y hasta faxes de las embajadas de los países aliados.

La seguridad de las nubes

El creciente uso de las conocidas nubes, tanto de Microsoft como de Apple, nos permite imaginar que los cibercriminales no tardaran mucho en realizar algún ataque en ellas. ¿Algún consejo práctico para poder mantener protegidos nuestros datos subidos en la nube?
Las nubes no son más que plataformas en Internet que tendrán, como todas, problemas de seguridad. No es la primera vez que hay incidentes de seguridad en plataformas Cloud, así que las empresas ya toman muchas medidas de seguridad cuando se van a ella. En el caso de los usuarios, siempre la recomendación es la misma, proteger con segundos factores de autenticación los accesos a ella, para evitar que alguien acceda a nuestros datos o nos los robe por haber accedido a nuestras credenciales.

Técnicas de hacking

¿Nos podría explicar tres técnicas de hacking que crea que toda persona debería conocer para evitar caer en ellas?
- Man in the middle & Sniffing: Captura de tráfico sin cifrar que se envía por la red. Especial cuidado en redes púbicas.
- Ransomware: Virus que te cifran los archivos y piden dinero por descifrarlos.
- Troyanos que roban credenciales para robar la identidad:

Fuente http://blog.populetic.com/el-principal-riesgo-que-sufre-un-usuario-es-perder-su-privacidad-y-que-le-hagan-un-ataque-de-suplantacion-de-identidad/

Autor

Chema Alonso

Palabras claves , , , , , , , , ,
publicado por alonsoclaudio a las 22:00 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Abril 2024 Ver mes siguiente
DOLUMAMIJUVISA
123456
78910111213
14151617181920
21222324252627
282930
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad