Please enable JavaScript.
Coggle requires JavaScript to display documents.
Métodos de intercambio de Información en Internet y Seguridad - Coggle…
Métodos de intercambio de Información en Internet y Seguridad
**El objetivo de lo que vamos a trabajar en clase es tomar conciencia de que a nuestro alcance y por lo tanto al alcance de cualquier persona "desaprensiva" y/o con fines de dañar la privacidad o la imagen de otros, está la información necesaria para de forma TOTALMENTE ILEGAL, jakear cuentas personales en los distintos servicios web y redes sociales.
Es por ello, de forma paralela a esta concienciación que tenemos que aprender a "protegernos ante esta fácil vulnerabilidad".
La mejor forma empieza por no utilizar las redes sociales, webs servidores de correo de forma insegura, proporcionando datos y/o imágenes susceptibles de ser utilizadas con el fin de hacernos algún daño**
Para esto te puedes inscribir en el siguiente link
(
https://bigdata.educaixa.com/es/registro/alumno
)
Siempre necesitamos intercambiar información con familiares, amigos etc...
¿Cómo podemos intercambiar la información?
FTP, Servidores y clientes
Es un clásico en la informática para el intercambio de información. Solo debes subir los archivos al servidor FTP y el cliente o destinatario conectarse a este mismo para buscar los elementos que quiera descargar. Dentro del servidor, la información subida tiene la estructura de carpetas como cualquier disco duro. No tiene caducidad y solo está limitado por la capacidad del servidor.
P2P Privado
Sí, los servicios P2P no solo sirven para descargar música y películas de internet.
Existen programas, como por ejemplo GigaTribe, que nos permite realizar una conexión directa con otras personas para el intercambio de información. Funcionan como cualquiera de los habituales programas de descargas, solo que tú eliges a las personas con las que compartir
Webs de intercambio
Poseemos en internet distintas webs que permiten compartir archivos de una forma instantánea con otros usuarios.
Toda esta información subida tiene una caducidad, varias webs son 24h y otras una semana, a lo largo de la cual dichos archivos estarán accesibles para bajar constantemente que se cuente con el link
Nubes de información
En ellos puedes guardar los archivos que desees, constantemente que no superes tu capacidad de almacenaje. Si quieres compartir alguno de dichos recursos almacenados, sin embargo no los otros, puedes producir una carpeta de dominio público en los cuales introducirlos.
Email
El método más habitual para pasar información, de negocios o particular, es el correo electrónico, ya sea a través de cuentas públicas como serían Gmail o Outlook o de servidores propios como cuentas Exchange.
CONSEJOS
Hacer respaldos de tus datos
El consejo más importante que podemos ofrecer a cualquier organización, colectivo o individuo es que siempre mantengan respaldos de su información digital más importante. De nada te servirán técnicas más avanzadas de seguridad si pierdes tu información por una falla mecánica o eléctrica.
Discos Duros
Hoy en día los discos duros externos son relativamente económicas y pueden contener grandes cantidades de información. Comprar uno o mas discos duros externos para sus respaldos y mantenerlos en un lugar seguro y en buen estado puede ser muy buena inversión.
Discos ópticos
Hacer respaldos con medios ópticos como CD’s y DVD’s grabables sigue siendo una opción viable. En el caso de los discos ópticos es muy importante quemar por lo menos 2 copias idénticas de cada disco ya que es conocido que los CD’s DVD’s deterioran sobre tiempo.
Memoria Flash
Las memorias tipo usb y otros tipos almacenamiento basados en memoria flash solo se deben emplear como medios de respaldo temporal ya que aun no son comprobados sus características de degradación sobre tiempo.
La nube
Existen muchos servicios que permiten subir archivos a un servidor en la red. Esto puede ser una opción viable y conveniente siempre y cuando confía en el proveedor del servicio. Si es importante que nadie más puede revisar los contenidos de sus respaldos debe considerar cifrar los datos antes de subirlos a la red.
Documentación privada: archivos, carpetas y discos cifrados
Las computadoras y los discos pueden ser robados, extraviados o caer en las manos equivocados. Si tienes datos sensibles que no deben ser revisados por otras personas debes tomar precauciones para protegerlos. Si utilizas un sistema operativo de software libre como GNU Linux existen varios opciones para cifrar sus datos de manera que solo pueden ser revisados con una clave o contraseña que mantienes secreto.
Cifrado de disco duro entero
Para mayor seguridad es posible cifrar el sistema completo utilizando LUKS DM-Crypt. Ahora esto tambien es una opción en el menu de instalación de distribuciones como Debian.
Tomb
Tomb es un software desarrollado por el equipo de Dynebolic. Es similar a Cryptkeeper pero basado en DM-crypt. Mas info:
github.com/dyne/Tomb/wiki
Cifrado de carpeta personal
Ambos Debian y Ubuntu ofrecen la opción de crear una carpeta personal cifrado basado en LUKS DM-Crypt al momento de instalar el sistema. Esto es una opción ideal y conveniente.
Truecrypt
Ya no recomendamos el uso de Truecrypt debido a problemas con su licencia
Cryptkeeper
Es un software que se puede instalar fácilmente en distribuciones de GNU linux como Ubuntu, Debian y Fedora. Cryptkeeper, basado en EncFS, permite cifrar uno o más directorios en tu sistema.
Borrador seguro
Una vez que borras un documento de tu PC comúnmente lo cual hace tu sistema operativo es borrar la alusión visible a este documento y tener presente que esta espacio en el disco ya podría ser usado para nuevos archivos. Para más grande estabilidad usa programas de linux como shred y scrub para no nolo borrar la alusión a un documento sino sobreescribir el espacio que ocupaba en el disco duro con datos aleatorios.
Utiliza software libre
El uso de software libre por sí solo no garantiza tu seguridad informática pero lo recomendamos altamente por ser abierto y configurable, así que los tutoriales que te ofrecemos aquí están basados en software libre (SL).
Falta de seguridad en sistemas operativos Windows
Microsoft Windows: Inseguro por su diseño
Blanco fácil para diseñadores de virus
Defectos de diseño como puertos abiertos
Muro cortafuegos(firewall) deficiente
Actualizaciones y parches del sisptema pesados e ignorados por usuarios
Acceso de administrador por omisión
Código propietario
Backdoor
Arquitectura y concepción del sistema operativo fallidos
La seguridad de Vista, inútil
Confirmado: Linux es más seguro que Windows
GNU/Linux como alternativa más segura
¿Que es GNU/Linux?
Libertades del Software Libre
¿Porqué no hay virus en GNU/Linux?
¿ Por qué Linux es más seguro que Windows?
Mejores herramientas de gestión: las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado.
Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida.
Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas.
Mejores herramientas para la protección contra ataques Zero-Day: los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en Linux. Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta.
Arquitectura Open Source: todos ven el código, de modo que cualquiera puede colaborar para corregir fallos.
Entorno muy diverso: mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial.
Recomendación de distribuciones de GNU linux¶
Con la configuración correcta cualquier sistema basado en GNU linux puede ser más seguro. Algunas distribuciones son hechos por grupos activistas con seguridad en mente. Si te identificas con los valores de estos proyectos quizás te gustaría probar las siguientes distros.
Dybnebolic
Blag
Tails
A la vez, puede ser más seguro utilizar una distribución de GNU linux respaldado por una comunidad grande que mantiene actualizaciones de seguridad más constantes.
Ubuntu
Fedora
Debian
Contraseñas seguras
Hoy en día las contraseñas digitales son las llaves de control sobre nuestras vidas. Son muchas las ocasiones en las que estamos encargados de proteger el acceso y control de un sin fin de información sobre nuestro trabajo, dinero, identidad, vida personal y la de otros con una serie de números y/o letras que no debemos olvidar. Esta situación se complica por el hecho de que tenemos que recordar varias contraseñas a la vez. Si pensabas que memorizar tus tablas de multiplicación en la primaria fue difícil esta nueva situación puede ser una verdadera pesadilla. Las contraseñas pueden ser un punto muy débil en nuestra seguridad si no tomamos las precauciones necesarias.
No utilices contraseñas débiles
No utilices una cuenta sin contraseña ni dejes una contraseña vacía, esto sin duda es la practica más insegura que existe.
Nunca utilices la contraseña que el sistema te da por omisión, siempre debes cambiarla por una contraseña nueva.
Nunca utilices una contraseña derivada de tus datos personales como:
tu nombre
fechas de nacimiento
numeros de identificación
numeros de teléfono
dirección
nombre de tu novi
,
hijos o mascota
(Contraseñas basadas en estos datos son muy fáciles de adivinar.)
Nunca elijas como contraseña una palabra o una frase basada en palabras que aparecen en el diccionario o del lenguaje común. Estas contraseñas serán adivinadas fácilmente por ataques de fuerza bruta.
¿Qué es un ataque de fuerza bruta?
No es suficiente intercambiar números por letras de una palabra en el diccionario. Ejemplo: contraseña a c0n+ra53ñ4
No utilices contraseñas de menos de 8 caracteres.
Artículos sobre las contraseñas más comunes usadas en Hotmail (en inglés)
www.acunetix.com/blog/websecuritynews/s.../
www.wired.com/threatlevel/2009/10/10000...
Utiliza contraseñas fuertes¶
Tu contraseña debe utilizar 8 caracteres o más.
Tu contraseña debe ser una mezcla de letras, números y símbolos.
Evita que algún carácter se repita
La mezcla de caracteres que componen tu contraseña deben parecer completamente azarosas.
No olvides tu contraseña
El problema de las contraseñas fuertes es que son difíciles de recordar. En algunas situaciones olvidar tu contraseña puede ser catastrófico y no tiene remedio. Muchas veces existe la posibilidad de que un sistema te ofrezca pistas para recordar tu contraseña o te permita regenerarla pero debemos evitar recurrir a estas opciones ya que nos pueden hacen vulnerables a otros tipos de ataques. Lo mas seguro es no olvidar nuestra contraseña. Para eso podemos emplear alguna técnica que nos permite componer una contraseña fuerte basada en otra información que nos sea mas fácil de recordar.
Una estrategia fácil es tomar una cita de un autor, las letras de una canción, o cualquier frase que te sea fácil recordar y utilizar un método para derivar tu contraseña fuerte de ella.
No repitas contraseñas¶
Nunca utiliza la misma contraseña para mas que una cuenta. Si la seguridad de tu contraseña es comprometida el atacante tendrá acceso a mas que una cuenta.
No compartas tu contraseña
Aunque haya momentos en los cuales nos puede parecer inocente compartir nuestra contraseña con un conocido esto no es una práctica segura. Evita compartir usuarios de computadora, bandejas de correo u otro servicios. Si necesitas compartir la misma información con otras personas existen herramientas diseñados para hacer esto que permite a cada persona tener acceso a la misma información con su propia contraseña.
Bajo ninguna circunstancia debes compartir tu contraseña con un desconocido. Existen muchas trampas con las cuales una persona puede intentar obtener tu contraseña simplemente comunicándose contigo por correo o por teléfono fingiendo ser alguna autoridad. Esta táctica se llama ingeniería social y consiste en la utilización de técnicas de índole psicológica, para lograr obtener información confidencial. No seas timado. Ningún autoridad o administrador legitimo te pediría tu contraseña.
No escribas tu contraseña
No escribas físicamente tu contraseña en ningún lado donde podría ser descubierto fácilmente por otras personas. Por lo general evita escribir contraseñas al menos que estés 100% seguro de que nadie más tendrá acceso a la copia escrita. Nunca mandes una contraseña a otra persona por correo electrónico al menos que este comunicación sea cifrada.
Acceso físico¶
Evita compartir tu computadora o con desconocidos
Si alguien mas tiene acceso físico a la computadora donde trabajas o donde estarás trabajando hay muchas formas en los cuales pueden capturar tus contraseñas o copiar, borrar, o modificar los datos que tienes guardado en esta maquina o contagiar la maquina con un virus. Si tienes que compartir una computadora con otros usuarios conocidos asegura que cada persona tiene su propia cuenta en esa maquina y que también se preocupan por proteger su seguridad informática.
Evita utilizar los llamados “Cybercafe” o “Cafe Internet”
Nunca sabemos quienes más han estado trabajando en la maquina de un “Cibercafe” antes de nosotros o que tan confiables sean los operadores del establecimiento. Si es absolutamente necesario que uses una computadora en un “Cafe Internet” procura encontrar un establecimiento donde los operadores te permitan arrancar la computadora con una versión portátil del sistema operativa GNU-linux desde un CD (live cd) o memoria usb.
keyloggers
sniffers
escritorio remoto
backdoors o puertas traseras: back orifice, netcat.
No compartas tus discos duros externos o memorias usb con desconocidos
Si alguien más tiene acceso físico a los medios donde guardas tus archivos pueden copiar, borrar, o modificar los datos que tienes guardados ahí o contagiar tus archivos con un virus. Si no te sientes cómodo negando a otros el uso de un disco o memoria usb entonces procura tener dos discos, uno para prestar que nunca tiene contacto con tu maquina personal y otro donde guardas tus archivos personales protegidos.
Mensajería Instantánea
Comunicación por Internet
Alternativa: Redes Sociales Libres
Redes
identi.ca powered by status.net
joindiaspora.com
diasp.org ambos corren el software de Diaspora
Otros Pods (servidores) Diaspora
Lista completa de pods Diaspora
appleseedproject.org
we.riseup.net powered by crabgrass
GNU social
N-1 Redes sociales del pueblo y para el pueblo
Anillosur Redes sociales del pueblo y para el pueblo, basado tambien en Lorea
Friendica
Correo electrónico
Servidores de correo electrónico como Hotmail, Yahoo, Gmail, etc
La gratuidad, la multiplicidad de servicios agregados a una sola cuenta, contar con cada vez mayores capacidades de almacenamiento, la posibilidad de interactuar y colaborar con otr
s,
son explicación de la popularidad de estos servicios, pero ¿cuáles son los costos?, ¿cuáles son sus contras?
almacenan datos privados de sus usuarios: nombre y apellidos, CP, teléfono, otras cuentas de correo, fecha de nacimiento, entre otros.
todos los archivos que adjuntes podrá ser usados por la empresa que provee el servicio sin avisar al usuario y para cualquier fin incluso comercial.
La privacidad en el uso del correo electrónico
Normalmente se ha hecho énfasis en las medidas que l
s
usuari
s
pueden tomar para evitar que su contraseña sea robada (como cerrar la sesión al terminar, cambiar periódicamente la contraseña, elegir una respuesta a la pregunta secreta que no sea evidente, contar con un antivirus poderoso y actualizado que detecte programas maliciosos que registran contraseñas, etc.), todas estas medidas ubican los riesgos a la privacidad en nuestro entorno inmediato; sin embargo, es necesario considerar el riesgo de que nuestras comunicaciones sean filtradas, analizadas y leídas remotamente, más allá de dicho entorno, en el tránsito o almacenamiento de los mensajes entre nuestra máquina y la del (la) destinatari
.
Alternativas para la creación de correo electrónico.
Además de los servicios de correo populares mencionados anteriormente, existen proyectos dedicados a proveer correo electrónico con un grado más alto de privacidad y seguridad por no estar orientados a fines comerciales, no solicitan datos personales de identificación, uso de software libre y/o niveles de cifrado.
Explicación no técnica del intercambio de correo encriptado o cifrado.
Alternativas/Servidores autónomos
Thunderbird + Enigmail + GnuPG.
Las redes sociales
Hoy en día servicios comerciales de redes sociales como facebook, Twitter, Myspace, Hi5, Google Buzz, y otros están disfrutando de una enorme popularidad entre los usuarios de internet. Estos servicios están rápidamente desplazando la importancia que tuvieron otros medios de comunicación por internet como el correo electrónico y los mensajes instantáneos. Sin embargo estos servicios representan una amenaza para la seguridad y la libertad de sus usuarios por las siguientes razones:
sus productos principales no son software libre
obligan al usuario trabajar dentro un sistema propietario que no es compatible con otros sistemas
revelan información personal que puede ser usada con fines maliciosos
obligan al usuario ceder los derechos del uso de sus datos personales indefinidamente.
capturan los datos personales de sus usuarios para ser procesados vía análisis estadístico y vendidos a terceros
son los blancos de un nuevo brote de virus que infectan las cuentas de sus usuarios
Navegando por Internet
Utilizando Proxies
BUSCADORES ALTERNATIVOS
YaCy es un rastreador web para todo el mundo, sin censura o retención de datos centrales:
rastreo cooperativo, con apoyo de otros rastreadores.
indización y búsqueda de la intranet.
captura ad-hoc de sitios web al azar; todos los usuarios tienen los mismos derechos.
Repositorios seguros
Podcasts sobre seguridad digital
Voz sobre IP, llamadas por internet (Skype, Ekiga etc..)