miércoles, 21 de octubre de 2015

Precauciones con los juegos en línea


 Los juegos en línea son videojuegos en los que el usuario se conecta a Internet e interactuar con dos o más jugadores que se encuentran en un sitio remoto (o cualquier parte del mundo)





 Esta clase de juegos pueden atraer ciertos riesgos de los cuales se deben proteger. Por un lado, este tipo de entretenimiento puede requerir la descarga de algún tipo de aplicación, y hay que tomar las precauciones del caso. Por otro lado, los delincuentes informáticos descubrieron en los juegos en línea una nueva posibilidad para atacar computadoras o teléfonos inteligentes.

Ingresando a una computadora a través de un juego en línea es posible:
  • Robar datos personales.
  • Hackear dispositivos y controlar la computadora para enviar desde allí mensajes de propaganda o virus.
  • Robar la cuenta de un usuario para luego venderla de acuerdo al nivel que tiene en el juego.
  • Violar la intimidad.

Las redes Wifi


 Se denomina wifi a uno de los sistemas de redes de conectividad inalámbrica más utilizados. Se trata de conexión a Internet sin cables, a través de un punto de acceso, que permite utilizar los equipos desde cualquier lugar.

 Si una red no es segura, cualquier persona puede utilizarla. Esto implica que puede utilizar parte del ancho de banda, y que, por lo tanto la velocidad y la capacidad de la conexión se verán limitadas porque serán compartidas.


Contraseñas seguras para el acceso a redes y sitios


 La necesidad de contar con contraseñas sólidas y eficientes es uno de los aspectos más importantes al hablar de la privacidad en la Red


Los aspectos a considerar son los siguientes:
  • No usar la misma clave para todo: lo más seguro es tener una contraseña distinta para todo, ya sea redes sociales, cuentas bancarias, teléfonos, etc.

  • Claves largas, complejas, y si no tienen sentido, mejor: las contraseñas más difíciles de adivinar son las largas, que contienen  caracteres como letras, números, signos de puntuación y símbolos. 

  • No compartir las claves con nadie: es importante que las personas tengan en cuenta que las claves son personales y no deben ser compartidas con nadie. El usuario es el dueño de la cuenta y el dueño de la clave. 

  • Contraseñas fáciles, pero difíciles de olvidar y de adivinar: un truco es usar una palabra o frase fácil, pero cambiando las vocales por números. 

  • Usar mayúsculas: utilizando la opción de las mayúsculas se agrega una dificultad más a quien quiera adivinar la clave. Esta puede ir al inicio o en cualquier parte de la contraseña. 

  • Evitar información personal: no incluir en la contraseña el nombre, el apellido, la fecha de nacimiento, el número de documento o información de este tipo. 

  • Cambiar la clave luego de un período de tiempo prudencial: al usar equipos compartidos o redes públicas o al entrar en Internet en sitios públicos, ser prudente cambiar las claves de acceso utilizadas en dichos equipos y redes luego de determinado tiempo. 

  • Preguntas secretas: en los casos de que un sitio sugiere una pregunta de seguridad por si se pierde u olvida la contraseña, se deben elegir preguntas difíciles de adivinar y que eviten respuestas obvias o de posibilidades reducidas. 

  • Guardar las claves en un documento de texto: al elegir contraseñas largas, difíciles de memorizar, y variadas para los diferentes usos, puede ser útil almacenarlas en un archivo de texto dentro de la computadora. 


lunes, 19 de octubre de 2015

Información privada en las redes sociales



Las redes sociales son los espacios donde los jóvenes publican la mayor parte de la información. Por un lado, se puede configurar la privacidad de las cuentas para que los datos sean visibles solo para aquellos que el usuario desea. Por el otro, se deben realizar actividades de reflexión sobre el tipo de información que se comparte.


  • En twitter, la configuración de la privacidad es distinta, porque más que una red social, es una red de información: los usuarios se "siguen" mutuamente porque están interesados en lo que el otro publica o comparte. De todas maneras se pueden proteger los tweets para proteger la información compartida. En el video siguiente, se muestra cómo configurar la privacidad en Twitter:


  • Facebook es la red social más popular d todo el mundo. Millones de usuarios están conectados a través de sus perfiles. Por eso es importante activar la configuración de la privacidad, la cual bloquea el acceso a los datos  para decidir quién visualiza tu información y quien no lo hace. En el video siguiente, se muestra cómo configurar la privacidad en Facebook desde un dispositivo Android:


Algunas formas de ataque a los datos personales


Hay distintas formas de atacar a nuestros datos personales. La mayoría de ellas tienen como objetivo robar información para utilizarla con fines publicitarios y hasta delictivos.

Phishing

Es un delito dentro del ámbito de estafas, en el cual el objetivo es conseguir información detallada sobre datos bancarios, como el número de tarjeta de crédito. El estafador, conocido como phisher, se hace pasar como una persona de confianza que se comunica por medios electrónicos como llamadas telefónicas, mensajería instantánea o correo electrónico.


Virus

También conocidos como malware, tienen como objetivo alterar el normal funcionamiento de la computadora, sin el permiso del usuario. Reemplazan archivos, los destruyen y causan daños significativos en el sistema.


Pharming

Consiste en cambiar la dirección de dominio de un sitio para pasarla a otra máquina. Hace creer que el sitio visitado es original, cuando en realidad es una copia. El usuario vuelca información personal creyendo que es una página de confianza y sus datos van a terminar a otras manos.


Troyanos

Es un archivo que le permite al usuario el acceso remoto a un sistema o equipo, se introduce en uno y se puede manejar desde otro. Algunos de los ataques posibles son:

·         Envíos de spam
·         Instalación de programas maliciosos
·         Robo de información personal
·         Borrar o transferir datos


Keyloggers

Programas que se introducen en un equipo y registran las pulsaciones que se realizan en el teclado, las graban en un archivo y las envían a través de internet. De esta forma, acceden a información personal de forma ilícita.


Sidejacking

Espía y copia la información contenida en las cookies de una maquina conectada a la misma red y así accede a las cuentas de las víctimas. Suele darse en lugares públicos donde hay wifi, todos conectados a una misma red. 


Gusanos

Se presentan como un programa inofensivo, pero al ejecutarlos generan daños severos. Se presentan cuando los usuarios instalan programas de fuentes no confiables.






Geolocalización a través del móvil



Se denomina geolocalización a la posibilidad de ubicar un dispositivo a través de sistemas de información geográfica (sig). Los sig son un conjunto de programas e instrumentos tecnológicos interpretan información geográficamente referenciada. Los teléfonos móviles pueden activarse para enviar información sobre el lugar en el que se encuentran porque cuentan con funciones especializadas.
 Estos servicios de geolocalización pueden tener un gran impacto en la privacidad de los usuarios, ya que permiten el monitoreo constante de los datos de localización. Al conocer los hábitos y patrones de movimiento habituales, los proveedores pueden crear perfiles precisos de sus usuarios. El mayor riesgo reviste en que la mayoría de las personas no son conscientes de tener activados los dispositivos de localización de sus teléfonos móviles o tabletas —ya que muchas veces vienen activados “por defecto”— y, por ende, transmiten permanentemente su ubicación.


Aplicaciones, instalación y virus en teléfonos móviles


 En los celulares y en las tabletas se pueden descargar aplicaciones, las cuales en muchos casos son gratuitas y fáciles de descargar. Sin embargo, no todas son compatibles con todos los sistemas operativos. Hay que buscar y descargar solo las que puedan utilizarse.


 Algunas aplicaciones que se ofrecen en forma gratuita resultan básicas y no sirven demasiado. Entonces, se invita al usuario a descargar una versión paga. En ese caso, se recomienda tomar las mismas precauciones que en otras compras en internet. Algunas veces, al instalar una aplicación, se avisa al usuario que se utilizará información de su teléfono. 
Para evitar inconvenientes, se deben tomar los siguientes recaudos: 
  • No siempre es fácil saber a qué datos del teléfono podrá acceder la aplicación. Es necesario evaluar si esta es realmente útil y si la empresa que la desarrolla es confiable.
  • Si el teléfono tiene sistema operativo Android, se puede leer la autorización antes de instalar las aplicaciones que toman datos. Hay que evaluar si los datos que la aplicación va a tomar son significativos para esa aplicación.
  • Un teléfono celular con acceso a internet puede infectarse con virus o programas maliciosos. Cuando esto sucede, el teléfono envía correos electrónicos o mensajes de texto que no han sido escritos por el usuario, o se instalan aplicaciones que el usuario no descargó. Para resolver el inconveniente, hay que asesorarse con el proveedor de telefonía celular o con la empresa que fabricó la aplicación. 


Portátil y fácil de perder


 Es más fácil perder o que roben un celular que una computadora. La portabilidad de dispositivos con muchos datos puede hacer que gran cantidad de información personal quede en otras manos. Los teléfonos de contactos, el acceso a las cuentas de correo electrónico y redes sociales, imágenes y videos personales, aplicaciones, etcétera, corren peligro si se pierde o es robado un dispositivo portátil de estas características.




Los datos personales en los dispositivos móviles



 Los teléfonos inteligentes o smartphones son dispositivos móviles que permiten al usuario tener en su propio teléfono celular funciones que antes eran reservadas para las computadoras. Gracias a las plataformas informáticas móviles, estos celulares permiten acceder a internet, consultar la cuenta de correo electrónico, acceder a redes sociales, juegos en línea, etcétera. 


martes, 13 de octubre de 2015

La protección de datos en Internet





 Al navegar por la web se brinda información de manera involuntaria. Esto sucede porque la computadora envía señales que son interpretadas por servidores que la procesan como datos.
 Al mismo tiempo, algunos sitios envían archivos que se almacenan en la computadora. Se denominan cookies y envían información a estos sitios sobre las actividades que se realizan en esa máquina. De esta manera, hay sitios web que pueden detectar fácilmente cómo se navega por internet, ver los gustos y preferencias de cada usuario, hacer estratégicas de marketing y elaborar perfiles de comportamiento.

viernes, 9 de octubre de 2015

Enlace de Encuestas Contraseñas


Visita nuestra encuesta para saber cuán informado estas sobre las contraseñas, su importancia, y el uso que le das:

  • https://docs.google.com/forms/d/1NycLzEJ6-61a-aHdJwvBoax0FH9qHCHO7zIBk5mmEuY/viewform


miércoles, 7 de octubre de 2015

Protección de datos, un derecho


Derecho a la protección de datos

 Desde la perspectiva del derecho, la protección de datos personales está basada en el derecho a la privacidad, que es uno de los derechos humanos consagrado y garantizado en la Constitución Nacional.
 Todas las personas, tenemos derecho a conocer quién tiene nuestros datos, tener un control sobre ellos para proteger nuestro honor, intimidad y privacidad.
 La Ley 25.326 ampara este derecho y algunos de los derechos promulgados son:

  • Derecho de información
  • Derecho de acceso
  • Derecho de actualización
  • Derecho de rectificación, actualización o supresión