Please enable JavaScript.
Coggle requires JavaScript to display documents.
MÉTODOS DE INTERCAMBIO DE INFORMACIÓN EN INTERNET Y SEGURIDAD - Coggle…
MÉTODOS DE INTERCAMBIO DE INFORMACIÓN EN INTERNET Y SEGURIDAD
INTERCAMBIO DE INFORMACIÓN
EL EMAIL
Cuentas públicas
Funcionamiento
: Enviar archivos a uno o varios destinatarios adjuntando textos.
Capacidad máxima de envío
: 25GB
Servidores propios
LAS NUBES DE INFORMACIÓN
Almacenaje
: mientras no la supere la establecida.
Se pueden compartir archivos compartiéndolos con otros usuarios.
WEBS DE INTERCAMBIO
Capacidad
: 2GB (versión gratuita).
Almacenaje
: 7 días.
Capacidad
: no hay tamaño límite.
Almacenaje
: 10 min.
Funcionamiento
: se sube a la web la información, esta te genera un enlace que se puede enviar a quien se desea para que se lo descargue.
P2P PRIVADO
Funcionamiento
: Permite realizar una conexión directa con otras personas para el intercambio de información. Instalado el programa, añadir a las personas autorizadas y seleccionar en el ordenador las carpetas que se van a compartir. El destinatario, incluido en la lista, solo tiene que buscar los archivos dentro del perfil e iniciar la descarga.
FTP, SERVIDORES Y CLIENTES.
Subir los archivos al servidor FTP.
Conectarse y buscar los elementos que a descargar.
La información subida tiene la estructura de carpetas como cualquier disco duro.
Capacidad limitada por la capacidad del servidor.
No hay cifrado.
SEGURIDAD INFORMÁTICA
CONSEJOS BÁSICOS
Copia de datos
Discos duros:
económicos y pueden contener grandes cantidades de información. Mantenerlos en un lugar seguro y en buen estado.
Discos ópticos:
CD’s o DVD’s, pero deterioran sobre tiempo.
Memoria flash:
emplear como medios de respaldo temporal.
La nube
: importante que nadie más puede revisar los contenidos.
Documentación privada
Cryptkeeper
: software de instalación fácil basado en EncFS, permite cifrar uno o más documentos.
Cifrado de carpeta personal
: Debian y Ubuntu ofrecen la opción de crear una carpeta personal cifrado basado en LUKS DM-Crypt al momento de instalar el sistema.
Cifrado de disco duro entero
: LUKS DM-Crypt.
Tomb
: software desarrollado por Dynebolic, similar a Cryptkeeper pero basado en DM-crypt.
Borrado seguro
Utilizar programas de Linux como
Shred
o
Scrub
para borrar la referencia a un archivo y sobreescribir el espacio que ocupaba con datos aleatorios.
Contraseñas seguras
No utilizar contraseñas débiles
Nombre
Fechas de nacimiento
Números de identificación
Números de teléfono
Dirección
Contraseñas fuertes
8 caracteres o más.
Mezcla aleatoria de letras, números y símbolos.
Evitar repetición
Normas
No repetir contraseñas
No compartir contraseñas
No escribir contraseñas
Acceso físico
Evitar compartir el dispositivo
Evita utilizar los Cybercafé
No compartir los discos duros externos o memorias USB con desconocidos
COMUNICACIÓN POR INTERNET
Redes sociales
Productos principales no de software libre
Obligan al usuario a operar dentro de un sistema propietario que no es compatible con otros sistemas
Revelan información personal
Ceden los derechos del uso de los datos personales indefinidamente de los usuarios.
Capturan los datos personales de sus usuarios para ser procesados vía análisis estadístico y vendidos a terceros
Brote de virus que infectan las cuentas de sus usuarios.
Correo electrónico
Almacenan datos privados:
nombre y apellidos, CP, teléfono, otras cuentas de correo, fecha de nacimiento, etc.
Archivos adjuntados pueden ser usados por la empresa.
Analizan de forma permanente el contenido de los mensajes.
Almacena las IP’s desde la conexión.
NAVEGACIÓN POR INTERNET
Proxies
TOR
: intermediario entre el dispositivo e Internet
I2P, red anónima:
ofrece una capa de cifrado para la comunicación segura
VPN
: conexión cifrada, evita la vigilancia y censura y pone la dirección IP anónima.
Navegadores
Dejan gran vulnerabilidad para la seguridad de los datos personales: recopilan y retienen información, facilitan accesos para vigilancia o fines lucrativos, etc.
CONDUCTA SEGURA
SEGURIDAD
Precaución con los mensajes con ofertas increíbles e imposibles que piden hacer clic en un enlace.
Utilizar un usuario y contraseña diferente a la de nuestro correo electrónico. Solo poner el real en caso del envío de un código de verificación.
Nunca abrir archivos adjuntos que nos envíen con las extensiones, a no ser que se sepa con certeza que son inofensivas:
.exe = ejecuta e instala un programa en nuestro ordenador.
.com = fichero ejecutable con el Programa de MS‑DOS
.pif = almacenar información relacionada con la ejecución de los programas MS-DOS.
.bat = archivo por lotes (un archivo de texto sin formato que contiene uno o más comandos)
.cmd = secuencia de comandos de Windows NT
.scr = archivo para modificar el protector de pantalla.
.info. = información de instalación.
Cuidado al abrir elementos adjuntos al email, ya sean imágenes (jpeg, png, gif, bmp, tif), presentaciones (ppt, pptx), documentos (doc, docx, odf, pdf), etc. incluso si dicen provenir de amigos ya que pueden contener virus o malware.
EXTENSIONES DE ARCHIVOS
Las redes para intercambiar archivos por Internet (películas, música, libros) se han convertido en fuente habitual de virus.
En caso de uso de tarjeta de crédito para hacer compras por Internet, verificar que el URL comience por “https” y comprobar el icono del candado de su navegador.
Estar atento a “verificar datos” o de “premios” que te piden el número de la tarjeta de crédito por teléfono, o por cualquier otro medio.
En la publicación de fotos en redes sociales, comprobar que esté desactivada la opción de GPS antes de hacer la foto.
Escanear las memorias USB antes de usar los archivos que contengan con un programa antivirus.
Restaurar el sistema a un estado anterior en caso de pequeños problemas.
CONEXIÓN WIFI
Las redes públicas pueden ser peligrosas.
Deshabilitar la opción de conexión de wifi en caso de estar fuera del alcance de nuestra red de confianza.
Preferible acceder a una red con seguridad WPA o WPA2.
Uso de red pública: deshabilitar cualquier proceso de sincronización de nuestro equipo.
Tras la conexión, eliminar los datos de la red memorizados por el equipo.
Mantener el equipo actualizado con el antivirus instalado correctamente y, si es posible, hacer uso de un cortafuegos.
No iniciar sesión ni realizar trámites mientras se esté conectado a una red pública.
SABER SI SE TIENE UN VIRUS
Ralentización en los procesos y en la conexión a la Red.
Disminución del espacio disponible.
Aparición de programas desconocidos e iconos difíciles de eliminar.
El teclado o el ratón hacen cosas extrañas.
Aparición de mensajes inesperados o el inicio automático de algunos programas.
El módem o el disco duro funcionan más de lo necesario.
Salen anuncios pop-up (ventanas emergentes) incluso cuando no está abierto el navegador.
No se puede abrir el antivirus o no se puede acceder a sitios relacionados con la seguridad.
EN CASO DE INFECCIÓN
Arrancar el dispositivo en modo seguro.
Intentar escanear el dispositivo con un antivirus "en línea" (tener Internet Explorer con ActiveX autorizado).
Buscar antivirus en línea en google y entra en alguno de los que aparecen.
Anotar el nombre del virus y de los archivos infectados, pero no eliminar el virus ya que puede haber infectado el sistema.
Buscar en Internet información sobre el virus.
Eliminadas las infecciones, reiniciar el sistema y escanear el dispositivo de nuevo con el antivirus en línea.