Please enable JavaScript.
Coggle requires JavaScript to display documents.
Intercambio de información en internet y seguridad. - Coggle Diagram
Intercambio de información en internet y seguridad.
Métodos de intercambios de archivos por medio de internet.
Webs de intercambio
Funcionan como "lockers" o trasteros temporales. Subes estos archivos a esta web, con su correspondiente capacidad en cada página, y esta genera un enlace que puedes enviar a quién quieras. Pueden tener la capacidad de estar 24h o incluso hasta una semana. Un ejemplo sería WeTransfer, con una capacidad de 2Gb en su versión gratuita y 7 días de almacenaje.
P2P Privado
Nos permite realizar una conexión directa con otras personas para transmitir información, solo es necesario instalar el programa, añadir a las personas a las que permites intercambiar contigo y seleccionar en tu ordenador las carpetas que vas a compartir.
Las nubes de información
Existen muchos servicios gratuitos de este tipo, como sería por ejemplo Dropbox, en donde puedes guardar todo lo que desees, siempre y cuando no pases la capacidad de almacenaje. Se pueden generar enlaces a dicha carpeta y enviárselo a dicha persona
FTP, servidores y clientes
Solo debes subir el archivo a un servidor FTP y el cliente o destinatario debe conectarse a ese servidor para buscar los elementos que tiene que descargar, no tiene capacidad y solo esta limitado por la memoria que pueda permitir el servidor. El inconveniente es que no suelen ofrecer un tipo de cifrado, por lo que cualquier persona puede acceder.
E-mail
Es el método más habitual, ya sea por cuentas de Gmail o de Outlook, como por propios servidores de uno mismo, donde podemos enviar mensajes y archivos a uno o varios destinatarios. Aunque la mayoría estén limitados a los 25 Mb, Google tiene una capacidad de 10 Gb.
Seguridad en internet.
Seguridad básica a la hora de compartir información e intercambio
Comunicación por internet
Correo electrónico
Alternativas para la creación de correo electrónico.
existen proyectos dedicados a proveer correo electrónico con un grado más alto de privacidad y seguridad por no estar orientados a fines comerciales, no solicitan datos personales de identificación, uso de software libre y/o niveles de cifrado.
Explicación no técnica del intercambio de correo encriptado o cifrado.
la necesidad de una clave o llave pública y una privada
las dificultades de intercambio cifrado.
la comunicación en grupo
si no podemos obtener personalmente la llave pública de Sutáno.
el uso de una “clave y un algoritmo secretos” entre Sutáno y Perengáno.
la comunicación abierta o “en texto claro”
La privacidad en el uso del correo electrónico
todas estas medidas ubican los riesgos a la privacidad en nuestro entorno inmediato; sin embargo, es necesario considerar el riesgo de que nuestras comunicaciones sean filtradas, analizadas y leídas remotamente, más allá de dicho entorno
Alternativas/Servidores autónomos
Servidores de correo electrónico como Hotmail, Yahoo, Gmail, etc.
almacenan datos privados de sus usuarios: nombre y apellidos, CP, teléfono, otras cuentas de correo, fecha de nacimiento, entre otros.
todos los archivos que adjuntes podrá ser usados por la empresa que provee el servicio sin avisar al usuario y para cualquier fin incluso comercial.
analizan de forma permanente el contenido de los mensajes para fines comerciales pero también para entregar a entes gubernamentales cuando estos así lo soliciten.
almacena las IP’s desde donde te conectas.
Mensajería Instantánea
Alternativa: Redes Sociales Libres
Voz sobre IP, llamadas por internet (Skype, Ekiga etc..)
Las redes sociales
Estos servicios están rápidamente desplazando la importancia que tuvieron otros medios de comunicación por internet. Sin embargo estos servicios representan una amenaza para la seguridad y la libertad.
revelan información personal que puede ser usada con fines maliciosos
obligan al usuario ceder los derechos del uso de sus datos personales indefinidamente.
obligan al usuario trabajar dentro un sistema propietario que no es compatible con otros sistemas
capturan los datos personales de sus usuarios para ser procesados vía análisis estadístico y vendidos a terceros
son los blancos de un nuevo brote de virus que infectan las cuentas de sus usuarios
sus productos principales no son software libre
Navegando por internet
Repositorios seguros
Podcasts sobre seguridad digital
Buscadores alternativos
Fuentes de información útiles
Utilizando Proxies
2P es una red anónima, que ofrece a las aplicaciones que requieren de protección de identidad una simple capa para la comunicación segura.
Consejos básicos
Para hacer respaldos de datos
Todo tipo de almacenamiento digital es propenso a fallas. Es difícil predecir las condiciones bajo las cuales eso puede pasar.
Discos ópticos
Hacer respaldos con medios ópticos como CD’s y DVD’s grabables sigue siendo una opción viable
Memoria flash
solo se deben emplear como medios de respaldo temporal ya que aun no son comprobados sus características de degradación sobre tiempo.
Discos duros
son relativamente económicas y pueden contener grandes cantidades de información.
La nube
Esto puede ser una opción viable y conveniente siempre y cuando confía en el proveedor del servicio
Documentación privada: archivos, carpetas y discos cifrados
Si tienes datos sensibles que no deben ser revisados por otras personas debes tomar precauciones para protegerlos.
Cifrado de disco duro entero
Para mayor seguridad es posible cifrar el sistema completo.
Tomb
Es similar a Cryptkeeper pero basado en DM-crypt.
Cifrado de carpeta personal
ofrecen la opción de crear una carpeta personal cifrado. Esto es una opción ideal y conveniente.
Truecrypt
Ya no recomendamos el uso debido a problemas de licencia.
Cryptkeeper
permite cifrar uno o más directorios en tu sistema.
Borrado seguro
Si el archivo en cuestión contenía información sensible no debes dejar el disco a disposición de desconocidos. Programas como testdisk y photorec pueden ser utilizados para recuperar un archivo borrado de manera común. Para mayor seguridad utiliza programas de linux como shred y scrub para no nolo borrar la referencia a un archivo sino sobreescribir el espacio que ocupaba en el disco duro con datos aleatorios.
Utiliza software libre
GNU/Linux como alternativa más segura
Diseño modular
Mejores herramientas para la protección contra ataques Zero-Day
Mejor configuraciones de serie
Arquitectura Open Source
Mejores herramientas de gestión.
Entorno muy diverso
Recomendación de distribuciones de GNU linux
Con la configuración correcta cualquier sistema basado en GNU linux puede ser más seguro.
Ubuntu
Fedora
Debian
Blag
Dynebolic
Tails
Falta de seguridad en sistemas operativos Windows
Contraseñas seguras
No olvides tu contraseña
No repitas contraseñas
Utiliza contraseñas fuertes
No compartas tu contraseña
No utilices contraseñas débiles
No escribas tu contraseña
Acceso físico
Evita utilizar los llamados “Cybercafe” o “Cafe Internet”
No compartas tus discos duros externos o memorias USB con desconocidos
Evita compartir tu computadora o con desconocidos
Seguridad informática
Otras cosas de seguridad informática
Hay que mantener actualizados los programas.
En redes públicas siempre navega con cifrado, un proxy o usa TOR para navegar seguro.
Crea usuarios con contraseñas distintas
Cambia tus contraseñas a menudo y no use la misma en todos sitios, usa una para el Gmail, otra para Instagram, otra en Facebook, etc.
Protege tu red WiFi con contraseña y cifrado frente a intrusos.
Controla la privacidad de tus redes.
Parches de seguridad. Muchas de las amenazas que llegan por la Red aprovechan vulnerabilidades o fallos de los programas.
¿Cómo saber si mi PC tiene un virus?
Aparecen iconos en el escritorio desconocidos y difíciles de eliminar.
El teclado o el ratón hacen cosas extrañas.
Aparecen programas desconocidos.
Aparecen mensajes inesperados o algunos programas se inician automáticamente.
Disminuye el espacio disponible en el disco (salen avisos sobre falta de espacio).
El módem o el disco duro funcionan más de lo necesario: Los virus de correo electrónico suelen enviar muchas copias de sí mismos por correo electrónico.
El ordenador trabaja con ralentización tanto en los procesos como en la conexión a la Red.
Me salen anuncios pop-up (ventanas emergentes) incluso cuando no está abierto el navegador.
Algunos programas se abren automáticamente.
No puedes abrir el antivirus o no puedes acceder a sitios relacionados con la seguridad
10 puntos de seguridad informática básica
Si usa su tarjeta de crédito para hacer compras por Internet verifique que la dirección web del sitio (URL) comienza por “https” y tiene que comprobar el icono del candado de su navegador (comúnmente situado al lado de la dirección) que la página web tenga un certificado válido y respaldado por una autoridad de certificación.
Estate atento a las llamadas para “verificar datos” o de “premios” que te piden el número de la tarjeta de crédito por teléfono, o por cualquier otro medio.
Las redes para intercambiar archivos por Internet (películas, música, libros) no sólo se han multiplicado, sino que se han convertido en fuente habitual de virus.
Cuidado al abrir elementos adjuntos al email, ya sean imágenes (jpeg, png, gif, bmp, tif), presentaciones (ppt, pptx), documentos (doc, docx, odf, pdf), etc. incluso si dicen provenir de amigos ya que pueden contener virus o malware.
Si publicas fotos en tus redes sociales tomadas desde su Smartphone o Tablet , comprueba siempre que esté desactivada la opción de geolocalización de la cámara (Incluir coordenadas GPS) antes de hacer la foto.
Nunca abrir archivos adjuntos que nos envíen con las siguientes extensiones.
Para evitar posibles virus informáticos, es aconsejable escanear las memorias USB antes de usar los archivos que contengan con un programa antivirus.
Cuidado con todos los mensajes de correo electrónico con ofertas increíbles e imposibles, que piden hacer clic en un enlace para poder obtener descuentos o premios.
Restaurar el sistema a un estado anterior en caso de pequeños problemas.
Cuando nos registremos en algún sitio de internet utilizar un usuario y contraseña diferente a la de nuestro correo electrónico.
Si tengo un virus ¿Qué puedo hacer?
Anota el nombre del virus y de los archivos infectados, pero no selecciones la opción eliminar el virus ya que algunas infecciones infectan los archivos de Windows y si los eliminas puede cargarse el sistema operativo.
Busca en internet información sobre el virus y la mayoría de las veces te dicen como eliminarlo de forma segura.
Intenta Escanear el PC con un antivirus "en línea"
Una vez eliminadas las infecciones, reinicia el sistema y escanea el PC de nuevo con el antivirus en línea.
Arranca tu ordenador en modo seguro.