Inicio » Posts tagged 'Seguridad en Internet'

Tag Archives: Seguridad en Internet

Recomendaciones para compartir archivos de forma segura en la nube


Es importante tener en cuenta las siguentes recomendaciones realizadas por la Oficina de Seguridad del Internauta española al momento de almacenar y compartir nuestros archivos en la nube.

Una de las grandes ventajas del almacenamiento en la nube, es la posibilidad de compartir nuestros archivos con otras personas, sin tener que hacer uso de soportes físicos y sin las limitaciones del correo electrónico.

Además de tener nuestra información accesible desde cualquier lugar, los servicios de almacenamiento en la nube nos permiten compartir ficheros con otras personas. Si hacemos uso de esta funcionalidad debemos ser cuidadosos para mantener la privacidad de nuestra información.

Independientemente del servicio que utilicemos para almacenar y compartir información en la nube, todos ellos incluyen unas opciones de seguridad y privacidad que debemos configurar adecuadamente para poder sacarle el máximo provecho a esta herramienta sin poner en riesgo nuestra privacidad.

En el siguiente video tutorial podrán ver las recomendaciones para los servicios más conocidos: Dropbox, Google Drive y OneDrive:

Recomendaciones de seguridad para dispositivos móviles


Foto de Esther Vargas. Recuperado de http://bit.ly/1Oz5kUA

 

En el artículo Con los dispositivos móviles, ¡mejor no correr riesgos!, la Oficina de Seguridad del Internauta española, proporciona indicaciones para preservar la información personal y datos de nuestra vida privada contenidos en nuestros celulares, tablets y notebooks, entre otros.

Actualmente usamos nuestros dispositivos móviles en cualquier lugar y situación. Con ellos realizamos todo tipo de acciones: consultas, transacciones, compras, etc. Pero, ¿sabes que están expuestos a peligros específicos por el hecho de ser móviles?

Existen ciertos riesgos que afectan principalmente a estos dispositivos por el hecho de ser móviles y utilizarlos fuera de casa o la oficina. Por ejemplo, es más fácil que nos roben nuestra información si nos conectamos con nuestro dispositivo a una WiFi gratuita que si nos conectamos a Internet desde nuestra red de casa.

Sabiendo que una parte importante de nuestra información personal y de nuestra vida privada se encuentra almacenada en este tipo de dispositivos, debemos conocer los riesgos y peligros que les afectan para protegerlos a ellos y a nosotros mismos.

En el siguiente video podrán ver las recomendaciones:

Recomendaciones de seguridad para navegar con Firefox


Firefox logo

 

Si eres usuario de Firefox no dejes de leer las recomendaciones de seguridad para navegar en la web que Jesús Tramullas comparte en su blog.

Para Tramullas ” Todo, todo, todo lo que un usuario hace en la red queda recogido y registrado en algún lugar; siempre se deja un rastro. Con el suficiente conocimiento técnico y los recursos tecnológicos adecuados el usuario puede ser escrutado en todas y cada una de sus transacciones. Pero no por los oscuros espías: el seguimiento de actividad lo hacen bancos, periódicos, tiendas virtuales, portales de juegos…”

“Guías y recopilatorios de pautas de seguridad en la red hay muchas. El Instituto Nacional de Ciberseguridad (antiguo INTECO) tiene una Oficina de Seguridad del Internauta que ofrece noticias y consejos útiles, así como enlaces a herramientas de apoyo. Para mi gusto, faltan los dos consejos principales: No uses software de Microsoft y No uses Google Chrome, pero en este país con tan bajo nivel de alfabetización digital es lo que toca. Mi consejo es usar Firefox, y complementar la instalación básica con varios add-ons de seguridad (por suerte, muchos de ellos tienen versiones Chrome)”.

Los recomendados son:

  • HTTPS Everywhere: complemento desarrollado por la Electronic Frontier Foundation, que hace que el navegador utilice, siempre que sea posible, conexiones cifradas a las páginas a las que se conecta. No hay que olvidar que la página web tiene que ofrecer el servicio de encriptación, y si no es así el add-on no actúa…
  • Ghostery: un magnífico bloqueador de todo tipo de cookies. Informa sobre los rastreadores detectados en una página (muy curioso analizarlo, qué cosas se encuentran por ahí…) Permite definir listas blancas, autorizaciones temporales… una solución casi total contra cookies y rastreadores.
  • AddBlockPlus: un clásico de bloqueo de publicidad, anuncios, ventanas emergentes, evita seguimientos, etc.
  • Lightbeam for Firefox: un interesante add-on que muestra una representación visual de los rastreadores y seguimientos que hacen las páginas web, y a quién envía o intercambia información.
  • WebPG: es un add-on que permite usar encriptación GnuPG/PGP/GPG para el email desde el navegador. Es útil para usar con servicios como Gmail y otros webmails. Debe instalarse previamente el paquete de encriptación de PG.
  • NoScript: otro clásico. Evita la ejecución en el navegador del usuario de código Java o JavaScript que pueda resultar dañino, pudiendo el usuario autorizar o no la ejecución, definir parámetros permanentes, etc. Escanea en busca de código que intente aprovechar vulnerabilidades previamente detectadas. Recomendable.
  • AnonimoX: facilita la navegación anónima, camuflando la IP real del usuario. Permite visitar sitios prohibidos, evita la geolocalización de la IP, cambia la identificación del navegador… Muy interesante

Esperamos que estas herramientas te sean de utilidad. ¡Aguardamos sus comentarios!

 

Cómo mantener nuestra privacidad cuando hacemos búsquedas en Internet


Es bien conocido que el gigante Google es el buscador más utilizado por los internautas, seguido por Yahoo  y muy de cerca por Bing(1)

Todos estos buscadores almacenan tu historial de búsqueda y guardan tus datos personales en bases de datos, que la mayoría de las veces,  son utilizados para realizar publicidad muy específica de acuerdo a tu perfil y devolver resultados de búsqueda sesgados de acuerdo al perfil que han elaborado de ti. Estas variaciones en los resultados pueden cambiar si estás logeado o no y algunas veces pueden resultar incluso molestas.

Especificamente en Google, basta con consultar el siguiente link (con tu cuenta de usuario) para conocer cómo te ha categorizado: http://bit.ly/W1vqbi

Y aún más, ingresando a  http://google.com/history  podrás ver tu completo historial de búsqueda y buscar por categoría.

Disconnet

Si quieres evitar ser espiado por los buscadores, te presentamos Disconnet Search, que impide a Google, Yahoo y Bing acceder a la información de tus búsquedas. Esta herramienta está disponible para PC que utilicen los navegadores Chrome y Firefox, así como también, para smartphones con IOS y Android.

Según Pablo Bejerano:

“Esta herramienta ha sido desarrollada por la firma Disconnect, que ya cuenta con otras que cuidan la privacidad del usuario. Y es curioso, porque la empresa se puso en marcha como un proyecto paralelo del por aquel entonces empleado de Google Brian Kennish, en 2010. Un ex-abogado especializado en derechos del consumidor es también cofundador de la empresa, que ha contratado a otros dos antiguos empleados de Google y, para rizar el rizo, a un ingeniero que trabajó en la NSA (National Security Agency), responsable del espionaje masivo del programa PRISM”.(2)

Disconnet Search oculta la dirección de IP del usario derivando las búsquedas primero por sus servidores para hacerlas pasar como suyas y evitando que las palabras claves pasen a los sitios consultados.  Además, la empresa no guarda ningún tipo de datos que circulen por sus servidores.

Recomiendan borrar todas las cookies y los historiales de búsquedas para que los resultados de las búsquedas no estén condicionados.

La empresa, en su Web, dice:

“You should be in control of your personal info. But these days thousands of companies, governments, and other parties invisibly keep track of your Internet activity. Often, this very personal data is sold or analyzed without your permission. Disconnect reduces your exposure to many threats, including malware, identity theft, and tracking of your search and browsing history. Our software also makes your Internet faster and reduces bandwidth consumption, by blocking tracking requests. We strive to give you the Internet on your terms: fast, private, and secure”.

“Understanding online data collection and controlling access to your personal info should be easy. You should be free to move about the Internet without anyone looking over your shoulder and without fear that your online activity might be analyzed, your searches scrutinized, or your security compromised”.

Disconnet Search, es una herrmienta más de las tantas que han surgido en los últimos años para tratar de evitar la manipulación de la información personal en la Web.

¿Te pareció útil este post? Aguardamos tus comentarios.

1-Montes, Nicolás (20/03/2013). Ranking de buscadores más usados en 2013 [en línea].  http://blog.uchceu.es/informatica/ranking-de-buscadores-mas-usados-en-2013/ [Consulta: 01/09/2014]

2-Berjerano, Pablo G. (17/10/2013). Cómo hacer búsquedas privadas con Google [en línea]. En: Diario Turing. http://www.eldiario.es/turing/impedir-google-rastree-disconnect-search_0_184782003.html [Consulta: 01/09/2014]

 

5 claves a tener en cuenta para la protección de datos en Internet


BBC Mundo publicó un interesante artículo con las 5 claves más importantes a tener en cuenta para proteger nuestros datos en la Web.

Encriptar mensajes de texto, o desactivar el JavaScript son algunas de las alternativas para evitar dolores de cabeza cuando utilizamos tarjetas de crédito para realizar compras en Internet o consultamos el correo electrónico utilizando una red pública.

Las cinco claves son:

“1-Configuraciones

Fácil, rápido y gratuito. Los cuatro consejos que Joe McNamee, director ejecutivo de la organización Derechos Digitales Europeos, le dio a BBC Mundo son útiles en el día a día para cualquier persona que use internet.

Instalar “https“. Lo más común es que la información llegue al navegador a través del “http” (protocolo de transferencia de hipertexto). Pero el “https” (protocolo seguro de transferencia de hipertexto) incluye elementos criptográficos que protegen la navegación. Las instrucciones para hacerlo están disponibles en la red.

Adiós a la nube. Evitar el uso de servicios que almacenen la información en internet (cloud computing). El riesgo será menor en la medida en que se disminuya la cantidad de información personal en archivos virtuales.

Desactivar el uso de JavaScript en el navegador. Muchos ataques cibernéticos aprovechan este mecanismo de programación, pero para evitar ser una víctima se pueden descargar programas que boquean elJavaScript.

Programar el navegador de internet para que no acepte cookies.Esta función permite al sitio web que se esté viendo determinar cuál ha sido la actividad previa –y futura- del usuario. Para evitar esto, en un motor de búsqueda se pueden encontrar las instrucciones para activar el bloqueo de cookies en el navegador que se prefiera. Sólo toma unos minutos.

También es posible borrar las cookies una vez que se termina la navegación del sitio en cuestión, aunque es un poco más incómodo.

2- Claves y condiciones de uso

Al encriptar el disco duro se preserva la información que se guarda en el dispositivo.

Buenas contraseñas. Sí, con el número infinito que hay que recordar, no es fácil escoger las más seguras: largas, complicadas, con números y letras. Y encima, memorizarlas. No es conveniente, sin embargo, utilizar la misma clave en diferentes sitios, tampoco seleccionar una corta.

“Escribirlas en un papel y guardarlas en la billetera es mejor que eso. Una herramienta para lidiar con todas las que se tienen son programas que guardan el nombre de usuario y su respectiva clave con datos cifrados que tienen con una contraseña única. Esta clave también se puede crear con un sistema aleatorio de palabras como el descrito en Diceware.com”, explica Dany O’Brien, de la Fundación Frontera Electrónica (EFF, por sus siglas en inglés), una agrupación que se dedica a la defensa de los aspectos legales del mundo digital.

Las kilométricas condiciones de uso. “Muchos servicios y sitios en la red con buena reputación obtienen, cuando se aceptan estos términos, acceso casi ilimitado a la información personal y hacen lo que quieran con ella. Una manera de contrarrestar esta situación es leer las eternas reglas o contratar los servicios de empresas que se dedican a detectar problemas relacionados con el tema, como por ejemplo Tosdr.org”, afirma McNamee.

3- Encriptar

Sin excepción, los especialistas coinciden en que este mecanismo es fundamental y efectivo para proteger los mensajes que se envían a través de cualquier plataforma. ¿De qué se trata?

Es una herramienta que protege la información que una persona le envía a otra, desde el momento en el que sale del dispositivo del emisor hasta que llega al del receptor. En el camino de un punto al otro es que los datos se pueden hackear/interceptar/robar/copiar.

Chats y correos electrónicos. Para encriptarlos se puede recurrir a sistemas criptográficos que se encuentran en la red. Son muchos, pero para los expertos algunos de los más confiables son: Gnu Privacy Guard (GPG), Pretty Good Privacy(PGP) y Thunderbird (los últimos dos se pueden descargar de manera gratuita). El grado de complejidad en la instalación varía, puede no ser tan fácil como desactivar cookies, pero es un método de protección efectivo.

O´Brien recomienda el uso de “off the record messaging” (OTR, por sus siglas en inglés), un programa para proteger chats que se instala en la computadora, encripta los mensajes, y puede utilizarse con Google Hangout, Facebook y otros proveedores de este tipo de servicios.

Disco duro. Las últimas versiones de Windows, Mac, iOS y Android tienen formas de encriptar la información que se guarda en el aparato, lo único que se necesita es activarlo. Sin eso, en cuestión de minutos, cualquiera que momentáneamente tenga acceso a la laptop, computadora, tableta o teléfono inteligente, podría copiar los datos almacenados allí.

4- Esfuerzo por lo personal

Chao internet. Cuando se trata de datos delicados o muy privados, como por ejemplo, las claves para acceder a una cuenta bancaria a través de internet, una buena alternativa es recurrir a una laptop, una computadora o una netbook que no se conecte a internet.

“Si se quiere pasar un documento de la ´computadora segura´ a la que se usa para navegar en internet, se puede encriptar y luego ´moverlo´ con un USB (dispositivo de almacenamiento externo)”, afirma Bruce Schneier, especialista en seguridad tecnológica.

Hay aplicaciones que también son útiles en estos casos, como por ejemplo,TrueCrypt.

Navegar en la red. Es útil para descubrir qué nuevos mecanismos están disponibles para incrementar la seguridad de las actividades que se realizan en la red ya que, regularmente, aparecen nuevos productos.

Celulares a prueba de curiosos. En casos extremos, hay dispositivos especiales que se compran y sirven para proteger las conversaciones que se tienen a través de teléfonos móviles.

“Hay aparatos minúsculos que encriptan las llamadas que sirven para cambiar la señal análoga, es decir, las palabras se escuchan en un tono inaudible, así que si alguien está espiando, no puede entender nada de los que se dice”, le explica a BBC Mundo Julia Wing, directora de Spy Master, una compañía que vende dispositivos de vigilancia y protección personal.

5- Más anonimato

Otra de las recomendaciones de los expertos es recurrir a The Onion Router(TOR, por sus siglas en inglés) que es una red de comunicaciones con código abierto (software de dominio público), que protege el anonimato porque la información que se transmite a través de ella “viaja” a través de diferentes servidores, lo que dificulta enormemente saber cuál fue el punto de partida -y el autor- de ese mensaje. Para utilizarlo, hay que instalar TOR.

Para O’Brien, de EFF, también es muy importante compartir estas herramientas de protección con familia, amigos y colegas, de esta manera, se incrementa la privacidad de la información que se quiere transmitir a través de internet.

En términos generales es preferible utilizar los productos, programas o servicios que ofrecen compañías pequeñas. Todos los expertos consultados coinciden en que las empresas grandes e importantes son más atractivas para hackers y organizaciones que quieran apropiarse indebidamente de los datos de los individuos”.

Fuente: BBC Mundo (2013). Las claves para proteger su información personal en Internet  [en línea] <http://www.bbc.co.uk/mundo/noticias/2013/11/131101_tecnologia_medidas_proteccion_robo_informacion_personal_kv.shtml> [Consulta: 6 noviembre, 2013]

A %d blogueros les gusta esto: