Entradas

Protección de datos.

Imagen
En nuestra vida cotidiana, en las relaciones que entablamos tanto en el mundo real como en el virtual, utilizamos nuestros datos de carácter personal, que deben ser tratados de forma respetuosa cumpliendo una serie de principios y requisitos. ¿Qué es un dato de carácter personal?  Son cualquier información referente a personas físicas identificadas o identificables, pudiendo ser identificable cuya identidad pueda determinarse mediante un identificador o mediante el uso de uno o varios elementos propios de la identidad física, fisiológica, genética, psíquica, económica, cultural o social de las personas. Dependiendo del tipo de datos que se traten, éstos pueden ser: identificativos,referidos a tu situación laboral, financiera o de salud. También existen las categorías especiales de datos, en los que además de los datos de salud, se encuentran los que puedan revelar tu origen étnico o racial, opiniones políticas, convicciones religiosas o fisiológicas, o afiliación sin

Principios de la seguridad informática.

El privilegio mínimo Para hacer bien su trabajo, los seres humanos necesitan estar formados y entrenados, pero no necesita acceder a toda la información de la empresa. Esta práctica pone en peligro la información de la empresa de forma directa ya que, a mayor número de personas con acceso a los activos, mayor superficie de ataque. Este principio consiste en  dar solo la información relevante y útil para que un usuario haga su trabajo,  evitar dar acceso a cualquier información inútil que pueda abrumar al usuario  y causar un problema en la seguridad de los datos de la empresa. Cerrado por defecto Esta norma está estrechamente ligada a la anterior.  Consiste en cerrar todos los accesos por defecto y abrirlos solo cuando sea necesario.  Se basa entonces en determinar lo que se necesita para abrir y así hacer un análisis de riesgo de forma que la empresa abre “sus puertas” a sabiendas. Segregación de deberes La ética y deontología debe ser clara en la seguridad de las em

Seguridad de contraseñas.

Imagen
Las contraseñas shadow eliminan este tipo de ataques almacenando los hash de las contraseñas en el archivo  /etc/shadow , el cual sólo es leído por el usuario root. Las contraseñas son el método principal que Red Hat Enterprise Linux utiliza para verificar la identidad de los usuarios. Por esta razón la seguridad de las contraseñas es de suma importancia para la protección del usuario, la estación de trabajo y la red. Para propósitos de seguridad, el programa de instalación configura el sistema para usar el  Message-Digest Algorithm  ( MD5 ) y contraseñas shadow. Se recomienda que no cambie estas configuraciones. Si quita la selección de MD5 durante la instalación, se utilizará el formato más viejo  Data Encryption Standard  ( DES ). Este formato limita las contraseñas a ocho caracteres alfanuméricos (no permite caracteres de puntuación o especiales) y proporciona un nivel encriptación modesto de 56-bits. Si usted deselecciona las contraseñas shadow durante la instalación,

Actualización de sistemas operativos y aplicaciones.

Imagen
Las actualizaciones son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad.  Si no mantenemos nuestros equipos al día nos exponemos a todo tipo de riesgos: robo de información, pérdida de privacidad, perjuicio económico, suplantación de identidad, etc. Por tanto si queremos disfrutar de las ventajas de la tecnología debemos: Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones. Elegir la opción de actualizaciones automáticas siempre que esté disponible. Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus. Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos. Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya no d

Seguridad en redes sociales, acoso y convivencia en red.

Imagen
Ten cuidado con lo que publicas, por que aunque lo borres queda registrado. Cuida tu identidad digital. En las redes sociales tenemos mucha información personal, fotografías nuestras y de nuestros familiares, información sobre nuestros gustos… por lo que resulta un campo interesante para personas malintencionadas. Con tanta información al alcance, se pueden producir situaciones como el robo de identidad o la suplantación de identidad. Robo de identidad: Alguien se ha hecho con nuestra cuenta y se hace pasar por nosotros publicando o enviando mensajes en nuestro nombre. Ha accedido a través de nuestra contraseña. Suplantación de identidad: Alguien ha creado un perfil con nuestros datos y fotografías para que la gente piense que somos nosotros. Tanto en un caso como en otro, el delincuente puede utilizar nuestra imagen y nuestros datos para realizar acciones delictivas. Para evitar este problema, debemos tener mucho cuidado en entornos no seguros: equipos compartidos o públic

Criptografía.

Imagen
¿QUÉ ES LA CRIPTOGRAFÍA? Es la técnica que protege documentos y datos.  Funciona a través de la utilización de cifras o códigos para  escribir algo secreto en documentos  y datos confidenciales que circulan en redes locales o en internet .  Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. A partir de la evolución de las computadoras,  la criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos.  Además de mantener la seguridad del usuario, la criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso. CRIPTOGRAFÍA Y SEGURIDAD INFORMÁTICA. Un  mensaje codificado  por un método de criptogr

Ciberseguridad.

Imagen
¿QUÉ ES LA CIBERSEGURIDAD Y CÓMO SE PUEDE APLICAR? En Internet, tanto las empresas como los particulares están expuestos a una gran cantidad de peligros que pueden causar daños considerables. El tema de la ciberseguridad, también conocida como seguridad digital, es ahora más actual que nunca, no solo hace referencia a la seguridad en Internet, sino también a otros aspectos y sectores de las tecnologías de la información y de la comunicación.  Para poder garantizar la seguridad informática de los usuarios se puede recurrir a numerosos medios. Van desde la explicación de los peligros en la red hasta la aplicación de herramientas y programas con los que el usuario puede protegerse de ataques en Internet. Como cursos de formación sobre seguridad online. Teniendo en cuenta que los ciberataques no siempre tienen lugar en Internet, la ciberseguridad engloba aún otro aspecto, la mitigación de los riesgos de los que se valen las modernas posibilidades de telecomunicación y de informática.