privacidad archivos - Instituto FOC | Informática ONLINE | FP Informática ONLINE

Especialistas en Informática

Navegar manteniendo la privacidad. ¿Cómo indicarle al navegador no almacene mis pasos en Internet?

 

¿Qué es la navegación privada? Consiste en  evitar que otras personas conozcan las páginas webs que has visitado. Esto ocurre por que tu navegador, por defecto, guarda información sobre tus pasos en internet.

 

Para evitar que otras personas conozcan tus pasos en internet, y especialmente si haces uso de dispositivos públicos o compartidos, todos los navegadores incorporan la opción “navegación privada”.

 

Por ejemplo, en Google Chrome solo tienes que seguir estos pasos y a partir de ese momento navegará por internet de forma privada:

 

  1. Abre Chrome en tu ordenador.
  2. En la parte superior derecha, haz clic en Más a continuación > Nueva ventana de incógnito.
  3. Se abrirá una nueva ventana. En la esquina superior, busca el icono de incógnito Modo incógnito .

 

También puedes utilizar una combinación de teclas para abrir una ventana de incógnito.

 

  1. Windows, Linux o Chrome OS: pulsa Ctrl + Mayús + N.
  2. Mac: pulsa ⌘ + Mayús + N.

 

Si quieres volver a navegar en modo normal solo tienes que cerrar el navegador y volver a abrirlo.

 

En cualquier caso, siempre que navegues por internet y quieras minimizar los riesgos sigue los siguientes consejos (Fuente OSI):

  1. Mantén el navegador actualizado a la última versión.
  2. Borra el historial de navegación cuando no lo necesites
  3. Elige complementos y plugins de confianza, descárgalos solo de sitios conocidos.
  4. Instala un verificador de páginas web, normalmente proporcionado por los principales antivirus.
  5. Revisa las opciones de configuración del navegador y habilita aquellas que consideres más interesantes para proteger tu privacidad y mantenerte más seguro.
  6. Elimina las cookies, esos pequeños ficheros que guardan información de los sitios que visitas.
  7. Utiliza un gestor de contraseñas para almacenar y custodiar tus claves de acceso y evitar así utilizar tus navegadores como gestores de contraseñas.
  8. Cierra siempre la sesión cuando salgas de una página en la que te hayas autenticado con usuario y contraseña.

Para conocer con más detalle, todo tipo de medidas de seguridad de la información, ofrecemos en el ciclo de Administración de Sistemas Informáticos en Red, dos módulos que explican en profundidad todo esta problemática:

  • Seguridad y Alta disponibilidad
  • Servicios de Red e Internet

Navega de forma anónima por Internet

Redes anónimas como Tor adquieren popularidad debido a que los usuarios, cada vez más, quieren preservar su privacidad en Internet. Para ello hacen uso de servicios Proxy o VPN. No todas las redes tienen las mismas características y por ello lo aconsejable es hacer uso de una u otra en función de las actividades que vayas a realizar.

¿Qué ventajas tiene la navegación anónima con TOR?

Implementa un enrutamiento encapsulando los mensajes en capas, de ahí que se la conozca como Onionland.

La comunicación pasa por nodos de entrada, tránsito y salida hasta alcanzar su destino. Los saltos y cifrados dificultan el rastreo o análisis de esa comunicación.

Está considerada la red anónima más grande en la actualidad con más de 200.000 usuarios.

Tiene soporte en varios idiomas y plataformas. El navegador Tor es sencillo y cuenta con una buena velocidad de navegación y hace uso de pocos recursos.

Se recomienda para consultar webs y acceder a contenidos no indexados.

 

¿Qué ventajas tiene la navegación anónima con I2P?

Esta red anónima descentralizada trata la comunicación a través de paquetes que contienen mensajes. Se envían varios paquetes, en lugar de uno sólo, que pasan por diferentes nodos.

Utiliza túneles unidireccionales de entrada y salida. Dentro de cada túnel se hace un enrutamiento tipo cebolla, parecido al de Tor.

En I2P es más compleja la realización de un análisis de tráfico que en Tor debido a la utilización de varios nodos, túneles y envío de varios paquetes.

Puede ser utilizada para todas las actividades que realizamos en Internet, ya que es compatible con la mayoría de las aplicaciones. Además, permite personalizar su API para cualquier aplicación.

A pesar de ello no goza de la popularidad que tiene de Tor.

 

¿Qué ventajas tiene la navegación anónima con FreeNet?

Es la red más veterana, comenzó a funcionar en el 2.000 y fue diseñada como una red peer-to-peer (P2P) no estructurada de nodos no jerárquicos, entre los cuales comparten información.

Sólo pueden acceder a los documentos cifrados los que conozcan la llave asociada. De esta forma se impide que sean encontrados y censurados. Se mantiene en anonimato los que publican y los que descargan la información.

Permite navegar sitios web, consultar o leer foros y publicar archivos con fuertes controles de privacidad y anonimato.

¿Estás siendo víctima de espionaje?

En la era de las nuevas tecnologías, muchas personas, en algún momento, hemos pensado que nos espían a través de nuestros dispositivos móviles. En este artículo vamos a darte unos tips para saber si estás siendo víctima de espionaje.

Por todos es sabido que las grandes empresas recopilan nuestros datos personales pero ¿qué sabemos de los particulares que pueden espiarnos? Seguro que no es la primera vez que conoces que alguien está espiando a otra persona sin que sea consciente. Para poder hacerlo a nivel doméstico esa persona necesita acceder físicamente a tu teléfono, desbloquearlo e instalar algún tipo de APK.

Otra opción es a través del pishing, enviándote alguna App para que la pruebes o algún correo  haciéndose pasar por otra persona para que descargues esa App en tu móvil.  Funciona como un virus informático que en ocasiones puedes detectarlo fácilmente y otras veces necesitas investigar un poco más.

A continuación te enumeramos unos tips para saber si te espían:

  • Conocer en todo momento las Apps que tienes instaladas en tu teléfono.
  • Observa si tu teléfono consume más batería de lo habitual. Muchas de estas Apps necesitan consumir mucha batería para poder acceder a tus datos.
  • Sobrecalentamiento del teléfono. El consumo de recursos y batería provoca que el dispositivo se caliente.
  • Errores de funcionamiento que antes no se daban y ahora sí. Revisa tu historial.

 

¿Cómo soluciono este problema?

  • Desinstala las aplicaciones que creas sospechosas. Hay aplicaciones que son muy sencillas de desinstalar y otras en las que puede que necesites de otra App que detecte malware.
  • Reestablecer los valores de fábrica. Es la opción más drástica pero la más eficaz.

 

Consejos de seguridad para Windows 10

Por todos es sabido que Internet nos ha facilitado la vida pero ¿cuál es el precio que tenemos que pagar por ello?

Nuestra privacidad en muchas ocasiones es la moneda de cambio ante las ventajas que nos aporta Internet. Es un precio muy alto y para evitar que todos nuestros datos queden expuestos es necesario llevar a cabo consejos como los siguientes:

1.No escojas la opción de instalación rápida de Windows 10. Cuanto más te desentiendas de la configuración e instalación, más probabilidad tienes de que tus datos caigan en manos de otras compañías. Por ello es aconsejable que siempre escojas la configuración personalizada.

2. Revisa el apartado de configuración de Cortana (asistente digital de Microsoft cuyo objetivo es ayudarte). Ahí podrás ver a qué datos tiene acceso este asistente virtual.

cortana

3. Desactiva el acceso a tu ubicación. Esta información se guarda durante 24 horas. Revisa qué aplicaciones de las que tienes instaladas en tu ordenador tienen acceso a tu ubicación.

4. Desactiva el seguimiento de anuncios. Windows 10 los activa de forma predeterminada. Lo encontrarás en configuración de privacidad con el literal “Permitir que las aplicaciones utilicen mi ID de publicidad”.

5. Bloquea la cámara y el micrófono. Actívalos sólo cuando vayas a utilizarlos. Si quieres asegurarte por completo de que no estás siendo grabado, tapa físicamente la cámara.

6. Personaliza la configuración de tu cuenta

7. Revisa la configuración de privacidad cada vez que actualices

Estos consejos no sólo se ciñen a Windows 10, puedes aplicarlos casi todos independientemente del sistema operativo que utilices.

Decálogo de seguridad en Redes Sociales.

  1. Tus perfiles dan más información de ti que tu DNI.

Los perfiles que creamos en redes sociales tienen información como fotos, estudios, intereses, lugar en el que trabajamos, familia… Es importantísimo tener en cuenta el nivel de exposición que hacemos ya que definirá nuestra identidad en el ciberespacio.

  1. Reflexiona sobre lo que compartes.

Actualmente, las empresas analizan las redes sociales para hacerse una idea de cómo son las personas a las que entrevistan.

Si no quieres que vean una imagen poco profesional de ti, cuida aquello que publicas.

  1. Cuídate de los robos de identidad o ciberacoso.

Datos sensibles como teléfono, direcciones postales, ubicaciones, matrícula de tu coche… son datos que facilitan el robo de la identidad, el ciberacoso u alguna conducta ilícita que puede perjudicarte.

  1. Alerta a lo desconocido.

No debes hacer clic en contenidos cuyo origen desconozcas. Desconfía  del propósito de los mensajes desconocidos por muy atractivo que parezca.

  1. Utiliza contraseñas seguras.

Evita contraseñas como fecha de nacimiento, de aniversario, el nombre de tu mascota, tu DNI… y apuesta por contraseñas que contengan caracteres numéricos mezclados con letras. Puedes alternar alguna mayúscula para hacerla más segura.

  1. Desactiva tu ubicación en las redes sociales.

Utiliza de manera inteligente la opción de geolocalización que ofrecen las redes sociales. Mantén desactivada esta opción y utilízala sólo en ocasiones puntuales.

  1. Revisa las condiciones de privacidad.

Las redes sociales van cambiando sus condiciones de privacidad y aunque nos avisan muchas veces hacemos caso omiso. No pases de largo ante esos avisos y limita la visualización de tus publicaciones sólo a tus amigos y familiares.

  1. No difundas información de personas ajenas.

No hagas lo que no quieras que te hagan. Etiquetar a personas en fotografías con su nombre completo y sin su consentimiento hace que estés rompiendo con la privacidad de él o ella.

  1. No aceptes todas las solicitudes de amistad.

Acepta sólo aquellas de las personas que conozcas. Ten en cuenta que estás facilitándole datos personales a personas cuyas intenciones desconoces.

  1. La llave de tu privacidad la tienes tú.

Por muchos artículos y recomendaciones de las instituciones y organizaciones de ciberseguridad, no hay mejor defensa que la que hace uno mismo de tus datos.

El Chief Data Officer ya tiene su hueco en las empresas españolas.

La figura del Chief Data Officer (también conocido como CDO), o Jefe de datos, es el nexo de unión entre la estrategia de datos y las métricas. Se hace cargo de la rendición de cuentas y  responsabilidad de lo relacionado con la protección de datos y la privacidad de la información, de la calidad de sus datos y la explotación de los mismos para dar valor a la empresa.

Sus funciones están relacionadas con los riesgos, cumplimiento de normativa de protección de datos, gestión de políticas y funcionamiento de negocio a través de estrategias de información y análisis de datos.

El CDO trabaja mano a mano con el Director de Información y el Director de Tecnología para tratar temas como el valor de los datos.

El perfil del CDO tiene origen en la década de los ochenta con el conocido CIO (Chief Information Officer). El CIO fue el puesto que dio a los informáticos un impulso en la jerarquía empresarial pero entre sus labores no se encontraba la responsabilidad de la propiedad de datos. Esta situación dio lugar al CDO, el cual se encarga de la brecha entre TI y negocio.

Su misión es:

  • Definir una estrategia de datos que los legitime
  • Hacer de los datos una ventaja competitiva
  • Avanzar innovando

 

infografia-CDO-0k

Cómo detectar timos y otros riesgos en servicios de mensajería instantánea.

Cuando hacemos uso de servicios de mensajería instantánea debemos tener en cuenta que al igual que suponen muchas ventajas (enviar y recibir mensajes de texto, fotos, videos…) también traen de la mano riesgos que pueden afectar a nuestra privacidad, pudiendo llegar incluso a la suplantación de identidad.

 

¿Cómo puedo estar en alerta?

Entre las estrategias de engaño más utilizadas por los delincuentes podemos encontrar:

  • Mensajes de desconocidos.
  • Enlaces de páginas web. Debes desconfiar y sobre todo si el enlace es acortado.
  • Mensajes en cadena (si no envías esto…pasará algo/ Si rellenas esta encuesta tienes un cupón descuento…)

 

¿A qué otros riesgos te expones?

La OSI (Oficina de Seguridad del Internauta) da algunos consejos sobre lo que se debe evitar para no poner en riesgo tu privacidad.

  • No poner una foto de perfil comprometida.
  • Bloquear a los usuarios con los que no quieras hablar.
  • No dar información personal en el estado de la aplicación o de las redes sociales.
  • Asegúrate de que el intercambio de mensajes esté cifrado.
  • Hacer uso de la opción de chat privado y/o secreto y evitar que personas ajenas a la conversación puedan espiarla.
  • Realizar copias de seguridad.
  • Establecer una contraseña de bloque en el Smartphone para impedir que alguien utilice tu dispositivo y tus aplicaciones sin tu consentimiento ya que en caso de robo podrían suplantar tu identidad.

Navegación privada por Internet. ¿Cómo hacer para que mi navegador no almacene todos los pasos que hago en Internet?

¿Qué es la navegación privada? Esta forma de navegar evita que otras personas conozcan las páginas webs que has visitado. Esto se puede hacer por que tu navegador por defecto almacena información sobre tus pasos en internet.

Para evitar que otras personas conozcan tus pasos en internet, y especialmente si haces uso de dispositivos públicos o compartidos, todos los navegadores incorporan la opción “navegación privada”.

Por ejemplo, en Google Chrome solo tienes que seguir estos pasos y a partir de ese momento navegará por internet de forma privada:

  1. Abre Chrome en tu ordenador.
  2. En la parte superior derecha, haz clic en Más incono Mas a continuación > Nueva ventana de incógnito.
  3. Se abrirá una nueva ventana. En la esquina superior, busca el icono de incógnito Modo incógnito icono incognito.

También puedes utilizar una combinación de teclas para abrir una ventana de incógnito.

  1. Windows, Linux o Chrome OS: pulsa Ctrl + Mayús + N.
  2. Mac: pulsa + Mayús + N.

Si quieres volver a navegar en modo normal solo tienes que cerrar el navegador y volver a abrirlo.

En cualquier caso, siempre que navegues por internet y quieras minimizar los riesgos sigue los siguientes consejos (Fuente OSI):

  1. Mantén el navegador actualizado a la última versión.
  2. Elige complementos y plugins de confianza, descárgalos solo de sitios conocidos y con buena reputación como son las páginas oficiales de los navegadores.
  3. Instala un verificador de páginas web, normalmente proporcionado por los principales antivirus.
  4. Revisa las opciones de configuración del navegador y habilita aquellas que consideres más interesantes para proteger tu privacidad y mantenerte más seguro.
  5. Borra el historial de navegación cuando no lo necesites.
  6. Elimina las cookies, esos pequeños ficheros que guardan información de los sitios que visitas.
  7. Utiliza un gestor de contraseñas para almacenar y custodiar tus claves de acceso y evitar así utilizar tus navegadores como gestores de contraseñas.
  8. Cierra siempre la sesión cuando salgas de una página en la que te hayas autenticado con usuario y contraseña. Con esta acción evitas que si una persona utiliza tu ordenador o tu dispositivo móvil pueda acceder a tu información personal usando la sesión que has dejado abierta. Tal y como os indiqué en mi artículo “La privacidad y seguridad en internet. ¿Por qué son tan importantes las contraseñas?”

Para todos los alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas, es algo habitual seguir las pautas básicas para mantener la privacidad en la red.

¿Cómo configurar mi navegador para que no almacene mis pasos en la red?

Todos sabemos que por defecto nuestro navegador almacena la actividad que has realizado en internet. Todos tus pasos por internet se almacenan en la memoria de tu dispositivo de navegación.

Esto es un problema para la seguridad de tus datos, en especial si navegas desde un dispositivo público.

Para evitar esta situación, puedes usar una opción que incorporan los navegadores llamada “navegación privada”.

Activando la opción de la navegación privada evita que otras personas sepan las páginas que has visitado, los productos que has adquirido, la publicidad que te ha interesado, etc.

Ten presente que los siguientes riegos en el uso de los navegadores:

  • Cualquier persona que tenga acceso al navegador, accede a tu actividad en internet, por lo que sabrá tu comportamiento en la red y tus preferencias.
  • Si por descuido te dejas una sesión abierta en el navegador pueden suplantar tu identidad e incluso robarte el acceso a la web que has dejado abierto.

Unos pocos consejos para mantener tu privacidad en internet:

  • Como siempre mantén tu navegador actualizado e instala solo complementos y plugins de confianza
  • Revisa detenidamente las opciones de configuración de tu navegador y activa todas las que consideres que contribuyen a proteger tu privacidad.
  • Instala un verificador de páginas web. Tu antivirus lo suele llevar.
  • Eliminar el historial y las cookies.
  • Cierra siempre las sesiones y asegúrate de que es así.
  • Y tal y como os indiqué en mi artículo “La privacidad y seguridad en internet. ¿Por qué son tan importantes las contraseñas?” del pasado 12 de abril, custodia adecuadamente tus contraseñas.

Para todos los alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas, es algo habitual seguir las pautas básicas para mantener la privacidad en la red.

¿Me puedo fiar de esta página?

Hoy en día cada vez más realizamos todo tipo de gestiones y compras a través de internet, por lo que es totalmente lógico que tengas dudas al realizar ciertos trámites Online.

El desconocimiento de algunos aspectos básicos de la seguridad en internet, provoca errores que los amigos de lo ajeno saben aprovechar para llegar hasta sus víctimas a través de la red. Para evitar esto, sigue los consejos que te indico a continuación:

Protege adecuadamente tu dispositivo de conexión a internet (Pc, Tablet, móvil,…..):

  • Instala un antivirus y mantenlo actualizado.
  • Mantén actualizado todo el software de tu dispositivo.
  • Ten una cuenta para cada usuario del dispositivo.

Asegúrate que la web en la que estás es en la que realmente debes estar, es decir, la web oficial del sitio, no una réplica. Para realizar trámites Online de manera segura, antes de hacer una gestión, debes comprobar que la página es segura, especialmente si la acción implica facilitar datos sensibles (datos bancarios, de salud, etc..).

  • Fíjate en la URL, ésta empezará por https y mostrará un candado en la barra de direcciones.
  • Cuando hagas clic sobre dicho candado, la URL también deberá estar bien escrita.

Atención a la conexión que usas. Para cualquier trámite Online evita las Redes Wifi Públicas. Usa siempre tu conexión a internet de casa por cable, el 3G /4G de tu móvil, el Wifi de Casa. (Recuerda la publicación anterior Por qué proteger tu WiFi ).

Cierra siempre la sesión al terminar. Si no haces esta sencilla acción, tú sesión quedará abierta y tus datos personales y/o bancarios estarán visibles para las personas que utilicen el mismo dispositivo para conectarse a Internet.

En concreto es muy aconsejable que:

Para tus gestiones Online con Bancos y administraciones públicas:

  1. Mantén en secreto tus contraseñas
  2. No respondas nunca a correos que te soliciten datos personales o bancarios
  3. Contacta directamente con el banco o con la administración ante cualquier duda o problema.

Para tus compras Online:

  1. Comprueba bien el precio, ya que al precio publicado hay que añadirle gastos de envío, impuestos, tasas…Puede que al final no sea una ganga.
  2. Infórmate de todas las formas de pago, para elegir la más adecuada para ti.
  3. Consulta las opiniones de otros usuarios. Te puede dar pistas del funcionamiento la Web.
  4. Lee atentamente la política de devoluciones y las condiciones de envío.

Para todos los alumnos de los certificados de profesionalidad que disponemos, tanto los de desarrollo, como los de Sistemas, no supone nada nuevo ya que son conocedores de la gran importancia que tienen estas recomendaciones de seguridad en la red.

Por qué proteger tu WiFi.

Un pequeño truco para saber si alguien está usando tu WiFi:

1.- Apaga todos los dispositivos que estén conectados a tu red WiFi. Asegúrate de que están todos apagados (Móviles, Tablets, video consolas, ordenadores, Televisiones y otros electrodomésticos.

2.- Apaga el router y comprueba que todos los dispositivos que estén conectados a tu red WiFi están apagados.

3.- Enciende el Router y espera unos minutos a que se inicie y sincronice.

4.- Si pasados unos minutos, las luces del router parpadean insistentemente, es muy probable alguien ajeno a tu red WiFi esté conectado ya que este parpadeo indica que se está transmitiendo información por la red inalámbrica.

Si con este sencillo truco, compruebas que alguien está usando tu red WiFi sin tu permiso corres los siguientes riesgos:

  • Te pueden robar información transmitida por la red WiFi.
  • Pueden atacar tus equipos informáticos ayudados por vulnerabilidades del software o por descuidos en la seguridad de los equipos.
  • Eres responsable de lo que hagan desde tu red WiFi. Toda red tiene una IP que nos idéntica en internet, por lo que si desde nuestra red WiFi se hace algo ilegal, podemos tener problemas. Somos los primeros responsables de las acciones cometidas bajo nuestra red WiFi
  • Pierdes ancho de banda e incluso pueden llegar a impedir que conectes tus equipos.

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos tiempo en enseñar políticas de seguridad adecuadas, por este es el único método para proteger tu sistema.

9

El pasado día 31 de Marzo fue el día Mundial de las Copias de Seguridad.

En este blog ya hemos hablado de la importancia de las copias de seguridad, como motivo de los ataques masivos a servidores, el pasado mes de Mayo de 2017.

Pues es tan importante mantener una buena política de copias de seguridad, que el 31 de Marzo es el día Mundial de las Copias de Seguridad.

La OSI indica que esta iniciativa pretende animar y recordar a los usuarios que realicen copias de seguridad de sus datos, ya que en España sólo el 38’3% de los usuarios realiza una copia de seguridad de sus dispositivos de forma periódica y dentro de ese porcentaje, el 17%, comenzó a hacerlo después de sufrir un incidente de seguridad. (Según ONTSI).

En mi artículo del pasado mes de Mayo ya informaba a los lectores, de la importancia de mantener las siguientes medidas de seguridad básicas:

  1. Mantener el Sistema Operativo Actualizado.
  2. Tener un solo antivirus en nuestro ordenador y actualizado.
  3. Mantener actualizadas todas las aplicaciones que tenemos en nuestro ordenador.
  4. Usar software original, con licencia activa y actualizable.
  5. No abrir correos de origen desconocido o sospechoso.
  6. No abrir ficheros adjuntos a correos desconocidos o de origen incierto.
  7. No navegar por páginas web de dudosa reputación y nunca aceptar descargar de ellas.
  8. Realizar de forma periódica copias de seguridad de los datos.

Para las empresas, me reitero en lo informado en mi artículo de Mayo. En una empresa además de las anteriores medidas, deben establecer una buena política sobre las copias de seguridad.

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema.

Atención!!!!!!!!!!! Ransomware dentro de un PDF, enmascarado dentro de un fichero Word.

Aviso, hace más de un mes que anda circulando un ransomware, muy muy peligroso. Es una variante del Locky, que va encapsulado dentro de la macro de un Word, que a su vez está dentro de un fichero PDF. Casi nada.

El problema está en que en general los antivirus escanean los ficheros Word en busca de macros, pero como está dentro de un PDF no lo pueden escanear con suficiente detalle, por lo que se escapa al heurística de los antivirus.

Está muy bien pensado y muy elaborado para que un usuario avanzado, pique y haga que el virus entre en su máquina.

7

Es muy astuto sigue los siguientes pasos:

  • El usuario recibe un mail, con un PDF adjunto. Si el remitente no es sospechoso, pues abrimos mail, al fin y al cabo solo lleva un PDF adjunto.
  • Al abrir el PDF nos pide abrir un documento Word que va dentro del PDF.
  • Con sutiliza y mucha astucia, hacen que elijas la opción adecuada para que habilites la edición del documento Word, dando paso a la ejecución de la macro VBA que descarga y ejecuta el ramsomware en tu máquina.

Como podéis ver, solo nos vale una recomendación, USA TU SENTIDO COMÚN, en cada email que recibas, en especial si lleva ficheros adjuntos, de cualquier tipo.

Además de mi recomendación básica y fundamental, establece una buena política de copias de seguridad y aplícala, como un sargento de hierro.

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema de estas amenazas.

Mantén tus datos a salvo. Aplica una buena política de copias de seguridad.

Tras la tormenta de la semana pasada, con el ataque masivo a los ordenadores de grandes compañías, con el virus Ransomware, es el momento de pensar en las medidas adecuadas para protegernos de este tipo de ataques, especialmente las pequeñas empresas y los usuarios de a pie.

Todos conocemos de sobra, las medidas básicas:

  1. Mantener el Sistema Operativo Actualizado.
  2. Tener un solo antivirus en nuestro ordenador y actualizado.
  3. Mantener actualizadas todas las aplicaciones que tenemos en nuestro ordenador.
  4. Usar software original, con licencia activa y actualizable.
  5. No abrir correos de origen desconocido o sospechoso.
  6. No abrir ficheros adjuntos a correos desconocidos o de origen incierto.
  7. No navegar por páginas web de dudosa reputación y nunca aceptar descargar de ellas.
  8. Realizar de forma periódica copias de seguridad de los datos.

Sin embargo, aunque os parezca extraño, una de cada cuatro empresas no hace copias de  seguridad. Teniendo en cuenta que el resto de medidas son  muy difíciles de aplicar, de forma férrea en un entorno de empresa. Una pequeña empresa o un usuario de a pie que no haga copias de seguridad,  puede perder todos sus datos de forma irreversible con cualquier ataque informático o por avería grave del ordenador.

Por lo que aconsejamos, tanto a las pequeñas empresas como los usuarios de a pie, que  apliquen una sencilla política de copias de seguridad.

Por política de copias de seguridad entendemos que son las decisiones a tomar  para realizar las copias de seguridad. A  groso modo, básicamente son las siguientes:

  • Definir la frecuencia con la que se hace la copia de seguridad y mantenerla. Es decir, si se hace una copia de seguridad todos los viernes, que se haga y que se compruebe que se hace.
  • Realizar la copia en dispositivos externos a los ordenadores, por ejemplo discos duros externos y DVD regrabables.
  • Establecer que tipo de copia de seguridad realizar:
    • Copia todos los archivos y carpetas, sin excepción.
    • Incremental: Copia los ficheros creados o modificados desde el último copia realizada, ya sea de una copia completa o incremental, reduciendo de este modo los archivos a copiar y el tiempo empleado en el proceso.
    • Diferencial: únicamente copia los archivos y directorios que han sido creados y/o modificados desde la última copia completa.

1

  • Sacar fuera de las instalaciones de la empresa los discos duros o DVD regrabables de las copias de seguridad para mantenerlos a salvo de incendios, inundaciones y otro tipo de desastres. También podemos subir estas copias de seguridad a la nube y las mantendremos a salvo.
  • Cada cierto tiempo comprobar que se están realizando correctamente las copias de seguridad, restaurando algún archivo o carpeta a modo de prueba.

 

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema.

¿Qué es una ataque “ransomware” y cómo funciona?

Ransomware, se puede traducir como “Secuestro de nuestros datos”, aunque realmente los datos no salen de nuestro ordenador, permanecen en él pero inaccesibles, por que están encriptados mediante una clave indescifrable, la cual tiene el desarrollador del malware que  provocó, este “secuestro digital”.

Este malware te informa de como proceder para tener acceso a esa clave, que como os podéis imaginar es mediante el pago con Bitcoin, para no dejar rastro.

La tentación de pagar por este chantaje, es proporcional al valor de los datos que te han secuestrado y os puedo asegurar que si son de importancia se acaba pagando y realimentado esta actividad delictiva.

¿Cómo llega a este malware a tu ordenador? Como casi todo el malware, se esconde dentro de ficheros con nombre llamativo para que hagas un clic sobre ellos. Estos ficheros se esconden dentro de los correos recibidos, en vídeos de páginas de dudoso origen, en la actualización de programas, en principio, confiables o por vulnerabilidades propias del Sistema Operativo de nuestro ordenador.

Este malware, una vez dentro de nuestro sistema, se activa automáticamente y provoca el bloque del sistema. Hay dos tipos de bloqueos:

1.- Toma el control del sistema, desactiva el administrador de tareas, blinda el acceso al registro de Windows y hace que desaparezcan los iconos del escritorio e impide usar los programas instalados.

2.- Encripta los datos y te pide una clave para des-encriptar. Se acompaña de un mensaje intimidante para que pagues el importe del rescate y el camino a seguir para hacer el  pago. Incluso para que sea más efectivo, incluyen una captura de la última imagen captada por la webcam.

10

Para protegerse de este tipo de malware, además los consejos de siempre:

  • No abrir correos desconocidos y mucho menos descargarse los ficheros adjuntos, por apetecibles que parezcan
  • No navegar por páginas de escaso reputación
  • Instalar solo software original y acreditado
  • Mantener el sistema operativo actualizado

En  nuestro certificado de profesionalidad,  IFCT0210 Operación de Sistemas Informáticos , dedicamos mucho tiempo en enseñar como realizar copias de seguridad correctas y como aplicar políticas de copias de seguridad adecuadas, por este es el único método para proteger tu sistema de estas amenazas.

 

 

Tails el sistema operativo “live” diseñado para el anonimato

Tails

Tails (“The Amnesic Incognito Live System”) es un sistema operativo diseñado para preservar la vida privada y el anonimato de aquellos que lo utilizan, para navegar por internet y para no dejar rastro en los ordenadores en los que operan.

Es un sistema operativo GNU/Linux basado en Debian, desarrollado y actualizado por Hackers y por hacktivistas, con el único objetivo de preservar la privacidad y el anonimato de sus usuarios. Para ello se ha diseñado para no dejar rastro en el ordenador que lo ejecuta, salvo que los indiques expresamente.

Si utilizas Tails debes saber:

  • No modifica el Sistema Operativo instalado en el ordenador que quieres usar.
  • Está configurado para no usar el disco duro del ordenador.
  • Solo usa la memoria RAM del ordenador, por lo que todo lo guardado en ella desaparece al apagarlo.

Tail puede instalarse de forma complementaria al sistema operativo que tienes en tu ordenador, pero también se puede ejecutar desde un DVD u desde un USB, en el que previamente lo hemos instalado y configurar su aspecto para que parezca otro sistema operativo como Windows XP.

Tail-Usb-DVD

Pero ¿cómo consigue Tail trabajar de forma privada y anónima?

  • El código es totalmente abierto, por lo que cualquier usuario, puede ver que no incluye puertas ocultas.
  • No usa el disco duro, ni ninguna otra unidad del ordenador, por lo que no deja ficheros en el ordenador que lo ejecuta. Por tanto no deja rastro alguno.
  • Encripta los ficheros, correos, mensajería instantánea y cualquier otro dato que manejes.
  • Todas las conexiones a Internet están encriptadas y anonimizadas a través de la red Tor. Esta red hace que los datos reboten por miles de ordenadores voluntarios que ocultan su origen. Más adelante, en próximos artículos hablaremos de esta red Tor.

Nuestros alumnos de los certificados de profesionalidad:

Conocen bien la importancia de la privacidad de los datos tanto en la red, en el almacenamiento de estos, en nuestros ordenadores privados o de empresa.  Por lo que están preparados para tomar las medidas necesarias para mantener esta privacidad.

Accessibility Toolbar

¿Necesitas ayuda?