Interesantes.

1.¿Cómo vigila la Policía los delitos en Internet?

2.¿Qué pueden hacer los programas malignos? Consecuencias.
Hasta los años 90 la mayoría de los programas malignos eran creados como un experimento, como una forma de vandalismo o travesura o como una demostración de “talento” por parte del programador. Sin embargo, en los últimos años la mayor parte del malware es creado con un fin económico o con el propósito de obtener algún tipo de beneficio. En la actualidad existen grupos de ciberdelincuentes y mafias dedicadas a convertir el control sobre los sistemas infectados en una fuente de ingresos.
Cabe destacar que incluso existe mercado para la compraventa de herramientas para la creación y aprovechamiento del malware. Como ejemplo reciente podemos recordar que en abril de 2017, un grupo conocido como The Shadow Brokers puso a la venta en la Deep web una colección de exploits para infectar equipos y programas malignos entre los que se encontraba el exploit EternalBlue que fue utilizado casi de inmediato para desarrollar el ransomware WannaCry que en junio infectó decenas de miles de equipos en cuestión de horas y que volvió a ser utilizado para infectar a través de NotPetya pocas semanas después.
Existen múltiples y muy variadas consecuencias provocadas por la infección de un dispositivo:
    • Destruir información de tu equipo.
    • Ralentizar su funcionamiento (hacer que vaya lento).
    • Dar el control del sistema a un usuario remoto y convertir tu dispositivo en un zombi que forme parte de una botnet para enviar spam, alojar malware y sitios de phishing, realizar ataques a otros ordenadores e instituciones como ataques coordinados de denegación de servicio, robar datos, etc.
    • Replicarse y extenderse por otros ordenadores.
    • Saturar y colapsar redes incluso inútilmente, sin propósito alguno.
    • Buscar y recopilar información que puede ser vendida.
    • Recopilar tus claves y contraseñas.
    • Robar dinero de tu cuenta bancaria al realizar transferencias no autorizadas.
    • Usar indebidamente tu tarjeta de crédito.
    • Suplantar tu identidad.
    • Cambiar tu buscador por defecto, la página de inicio de tu navegador y añadir barras de herramientas a tus navegadores web.
    • Redirigir resultados de búsqueda hacia otros sitios web maliciosos.
    • Impedir la instalación o ejecución de programas.
    • Emitir y mostrar falsas alertas de infección en nuestro equipo que ofrecen eficaces e inmediatas soluciones de pago.
    • Cifrar el contenido del dispositivo de manera que no puedas acceder a tu información o bloquearlo completamente impidiendo que puedas utilizarlo.
    • Activar tu webcam sin que seas consciente de que estás siendo grabado.
    • Robar información personal y documentos confidenciales y privados (información jurídico-administrativa o económico-financiera, imágenes, vídeos… )
.
No hay que olvidar algunas consecuencias específicas de la infección en dispositivos móviles como:
    •  La escucha y grabación de llamadas realizadas y de los mensajes entrantes y salientes en teléfonos móviles.
    •  El envío de mensajes SMS Premium, que incrementan el coste de la factura, sin el conocimiento ni mucho menos consentimiento del usuario.
    •  La activación remota del GPS del equipo que permite obtener información sobre la posición geográfica del dispositivo.

3.¿Cómo generar contraseñas seguras?





Hay cuatro normas básicas que debemos respetar:
Que sean secretas. Esto implica no compartirlas con nadie ni tenerlas apuntadas donde pueda acceder un tercero. También supone tener especial cuidado con las preguntas de seguridad que nos permiten "recuperarlas": las respuestas deben ser igualmente secretas (el nombre de tu perro, por ejemplo, no es una información que solo tú conozcas)
Que sean robustasUna contraseña robusta es aquella que por su longitud y configuración es difícil de adivinar tanto para alguien que nos conozca bien como para piratas informáticos.
Pero, ¿qué características tiene una contraseña robusta? y ¿cómo podemos crear contraseñas robustas que sean fáciles de recordar?
Longitud y tipo de caracteres.
Existen programas diseñados por piratas informáticos para probar -y robar- miles de contraseñas por minuto. En función de la longitud de nuestra clave y del tipo de caracteres que usemos, tardará en probar las distintas combinaciones entre centésimas de segundo (0,02 tres minúsculas) y billones de milenios (154.640.721.434 milenios para claves de 14 caracteres de todos los tipos según la tabla que aporta INCIBE)
Una contraseña segura debe tener al menos ocho caracteres y combinar mayúsculas, minúsculas, letras y símbolos
Contraseñas predecibles
Todos los años la compañía de ciberseguridad SplashData publica una lista con las 100 contraseñas más utilizadas -y por tanto las más inseguras- y año tras año encabezan el ranking "123456", "password" (contraseña en inglés), "12345678", “qwerty” (primeras seis letras del teclado) y "12345".
Este podio y el resto de la lista nos da buenas pistas de los tipos de contraseñas que no debemos utilizar: ni palabras ni nombres propios ni combinaciones de teclas consecutivas en el teclado.
También son predecibles las contraseñas que se basan en datos o gustos propios, por ejemplo, la fecha de nacimiento o de boda, el nombre de tu cantante favorito o tu número de teléfono.
Que sean únicas. Debemos usar una contraseña distinta para cada uno de los servicios que usemos para que, no comprometamos la seguridad de todos en el caso de que se dé un robo de contraseñas en uno de ellos.
Que tengan fecha de caducidad. Debemos cambiar con frecuencia nuestras contraseñas y siempre que pensemos que pueden haberse visto comprometidas. Es importante que las nuevas -que deben seguir estas mismas cuatro normas básicas- no sean transformaciones predecibles de la anterior.

4.Redes wifi públicas. ¿Cómo minimizar los riesgos?
Cada día es más común buscar ese cartelito que dice "wifi gratis" cuando entramos en una cafetería, una biblioteca, un centro comercial o un aeropuerto, pero debemos saber que, conectarnos a esa red wifi para ahorrar unos cuantos megas de nuestra tarifa de datos puede costarnos no pocos disgustos. Y es que no podemos saber quién está conectado a una red pública ni con qué intenciones y, en ocasiones, la falta de medidas de seguridad de dichas wifis facilita a los ciberdelincuentes obtener los datos que transmitimos a través de ellas o los que almacenamos en los dispositivos que usamos para conectarnos.
A continuación encontrarás una serie de consejos para minimizar los riesgos a los que te expones al usar este tipo de redes:
- Mantén tu dispositivo siempre protegido y actualizado.
- Desactiva el sistema wifi de tus dispositivos cuando estés fuera del alcance de tus redes wifi de confianza. Además de protegerte, ahorrarás batería.
- Desactiva la conexión automática a redes wifi.
- Limpia tu lista de redes wifi memorizadas con asiduidad y borra aquellas que hayas usado puntualmente.
- Si vas a conectarte a una red wifi gratuita y abierta, comprueba que, efectivamente es la oficial del lugar.
- Si vas a conectarte a una red de un servicio de wifi, lee las condiciones antes de aceptarlas.
- Valora contratar un buen servicio de VPN para crear una red privada virtual.
- No realices operaciones bancarias (incluidas compras en línea) ni intercambies información sensible a través de estas redes.
- Desactiva la sincronización automática de tus servicios y aplicaciones: almacenamiento, compartición de archivos, calendario, correo, agenda...
- Procura conectarte solo a páginas que dispongan de certificado de seguridad que son aquellas que comienzan con "https://" 
- Si necesitas consultar tus redes sociales, mejor hazlo desde la página web que desde la aplicación móvil.
- Cierra la sesión de los servicios utilizados.
Recuerda que tu teléfono inteligente puede servirte de router para crear una red wifi y dar conectividad a, por ejemplo, tu portatil. Para hacerlo con seguridad, debes establecer una contraseña robusta y, si te da la opción, elegir la configuración de seguridad WPA2 PSK.

5.Bulos o hoax. ¿Te suenan los siguientes mensajes?
¡Atención! X servicio va a pasar a ser de pago en los próximos días. Reenvía este mensaje a 10 contactos para que no te cobren.
El hijo de un compañero mío necesita urgentemente un donante de un tipo sanguíneo muy raro. Por favor reenvía este mensaje a ver si le podemos salvar la vida. El número es 111111111.
Acaban de poner a la Policía en máxima alerta terrorista por riesgo de atentado inminente ¡No vayas a lugares concurridos! Reenvía este mensaje a todos tus contactos para protegerles.
Los enfermos de X necesitan recaudar fondos para que sigan investigando una cura. Por cada visionado de este vídeo la empresa X donará 1€ ¡Difúndelo entre tus contactos!
Hay una nueva banda muy peligrosa operando en la zona. Te ofrecen oler un perfume pero es axter y entonces te desmayas y te roban ¡Protege a tus seres queridos! ¿Díselo! 
Estos perros necesitan un hogar o serán sacrificados mañana. ¡Llama a la Protectora X al 111111111. Si tu no puedes adoptarles tal vez alguno de tus contactos sí ¡Sálvales la vida! ¡Reenvía este mensaje!
Es muy probable que a tu buzón de correo o app de mensajería instantánea hayan llegado bulos como estos mediante interminables cadenas. 
Estos bulos electrónicos, conocidos también por su término inglés hoax, buscan ser distribuidos de manera masiva con el objetivo de crear un cierto estado de ánimo u opinión, recopilar datos personales, lucrarse o, incluso, distribuir malware o cometer estafas.
Entre sus características están: ser anónimos, ser alarmistas, contener una petición de reenvío, ser atemporales… 
Si recibes un mensaje de estas características lo primero que debes hacer es comprobar la veracidad del mismo consultando fuentes fiables y no descargar ni abrir ningún fichero y si lo haces analizarlo antes con un antivirus. Tampoco se recomienda clicar en ningún enlace hasta haberlo comprobado. 
Como norma general de higiene digital, se recomienda no participar en reenvíos de cadenas que no hayas verificado personalmente y que no sean de especial interés para los destinatarios. En caso de hacerlo por correo es imprescindible mantener los datos de tus contactos a salvo haciendo uso de la opción CCO.

6.Diez puntos básicos para proteger tu privacidad online los 365 días del año.

7.Riesgos de no proteger adecuadamente la privacidad.
Un porcentaje importante de la información disponible en la red sobre una persona ha sido compartida por ella misma, ya sea mediante publicaciones en chats, foros, blogs, redes sociales o servicios de mensajería instantánea. Otro porcentaje reseñable viene de la información que comparten otras personas, a menudo familiares y amigos que, en ocasiones, proporcionan piezas de información sensible sin tomar suficiente consciencia de la utilidad potencial de determinadas informaciones.
Cuanta más información sensible esté disponible sobre nosotros, más sencilla le resultará la tarea a aquellas personas que quieran hacer un uso indebido de ella. Por ello es esencial gestionar adecuadamente qué compartimos y quiénes pueden tener acceso a lo que compartimos.
Entre las informaciones particularmente sensibles que debemos cuidar están:
  • Datos personales. El DNI o el pasaporte y la información contenida en ellos -número de DNI, dirección de nuestro domicilio...- son buenos ejemplos de datos que pueden utilizarse para suplantar nuestra identidad.
  • Contraseñas. Quien disponga de nuestras contraseñas puede acceder a sitios donde tenemos alojada más información y hacerse pasar por nosotros fácilmente.
  • Correo electrónico. Cuanto más pública sea nuestra dirección de correo electrónico más estaremos expuestos a recibir spam, intentos de engaño tipo phising u otros fraudes.
  • Datos bancarios. Que alguien conozca nuestros datos bancarios tales como el número de nuestra cuenta corriente o el de nuestra tarjeta de crédito nos expone a una pérdida económica. Debemos cuidarnos de no proporcionar esta información vía correo electrónico y asegurarnos de efectuar compras online en sitios seguros y conectados desde dispositivos seguros y evitar enviar esta información desde redes abiertas o públicas.
  • Ubicación geográfica. Debemos evitar publicar nuestra ubicación actual, qué lugares frecuentamos, dar a conocer nuestras rutinas y horarios y especialmente en qué momentos vamos a estar ausentes de nuestro domicilio (vacaciones...).
  • Fotografías y vídeos. El material audiovisual contiene mucha información, a menudo bastante más de la que consideramos (con quiénes nos relacionamos, qué lugares frecuentamos, cuál es nuestro nivel socioeconómico o el de personas de nuestro entorno próximo, cómo es nuestra casa o nuestro lugar de trabajo y qué contiene, gustos, aficiones, preferencias... e, incluso, en imágenes de alta resolución, nuestras huellas digitales. Por supuesto, también hay que tener en cuenta que ciertas imágenes pueden haber sido tomadas en situaciones que, en otro contexto, pueden resultar comprometidas como, por ejemplo fotografías de una celebración festiva llevadas a un proceso de selección de personal para un puesto de trabajo al que aspiramos.

8.Juegos.
- 8.1.Cuida tu imagen:

http://www.cuidatuimagenonline.com/



- 8.2. Tu huella digital:

http://www.programacompas.com.ar/chicos_huella.html

No hay comentarios:

Publicar un comentario