Seguridad

Entrevista sobre Seguridad Informática de Jordi Evole a Chema Alonso, experto en Hacking.

Imagen separadora

Documentos TV habla con Chema Alonso y otras personas expertas en la materia, sobre la privacidad y el tratamiento de los datos personales en la red.

Imagen separadora

Conceptos básicos sobre la protección de los datos personales que mantenemos en nuestros sistemas informáticos, así como algunos principios básicos de seguridad y criptografía.

Intypedia es un proyecto de lecciones sobre seguridad informática y como proteger nuestra privacidad en la web, con conceptos básicos de criptografía y análisis de protocolos y sus datos, creado por la Universidad Politécnica de Madrid.

http://www.intypedia.com/

Imagen separadora

Más información:

Guía básica de seguridad
http://cdn.gestorsutil.com/OTRAMERICA_web/48/posts/docs/0223967001342625321.pdf

Seguridad para activistas en internet:
http://otramerica.com/especiales/guia-de-ciberactivismo/seguridad-para-activistas-en-internet/2175

Seguridad informática
https://seguridadinformaticasmr.wikispaces.co/TEMA+4+-+SOFTWARE+DE+SEGURIDAD

Imagen separadora

Recomendaciones

En el equipo o dispositivo

  • Utiliza contraseñas fuertes en todos los perfiles y servicios para dificultar la suplantación de tu cuenta.
  • Utiliza software libre de confianza, con herramientas de seguridad y auto-reparación.
  • Utiliza una cuenta sin permisos de administración en el sistema operativo que usas y deja la de Admin para casos especiales.
  • Crea diferentes perfiles con distintos permisos, adecuados al uso que vayas a darles.
  • Mantén actualizado el sistema operativo y cualquier aplicación que tengas activada.
  • Haz copias de seguridad con cierta frecuencia.

En las redes wifi

  • Usa el mejor protocolo de seguridad WPA2. Por orden de + a – seguras serían: WPA2, WPA y WEP.
  • Si tienes que compartir directorios en una Red pública, usa una Red Privada Virtual de confianza. Puedes usar OpenVPN para crear o gestionarla.

En la navegación web:

  • Usa un navegador seguro como Firefox, que puedes configurar para navegar con seguridad antes que Internet Explorer o Chrome.
  • Usa la red Tor, o la aplicación Orbot para Android, si quieres mantener el anonimato:
    • Tor es un software libre y una red abierta que te ayuda defenderte contra los análisis de tráfico, una forma de vigilancia que amenaza la libertad personal y la privacidad, confidencialidad en los negocios y las relaciones, y la seguridad del Estado. www.torproject.org/
    • Orbot es una aplicación de proxy gratuito que permite a otras aplicaciones usar Internet de forma más segura. Orbot usa Tor para cifrar el tráfico de Internet y luego la esconde por el rebote a través de una serie de ordenadores de todo el mundo. Tor es un software libre y una red abierta que le ayuda a defenderse contra una forma de vigilancia que amenaza la libertad personal y la privacidad, confidencialidad en los negocios y las relaciones, y la seguridad del Estado conocido como análisis de tráfico. Orbot crea una conexión a Internet móvil verdaderamente privado.   guardianproject.info/apps/orbot
  • No descargues ni ejecutes ficheros desde sitios sospechosos.
  • Si no tienes un sistema y herramientas seguras, analiza con un antivirus todo lo que descargues y para mayor seguridad ábrelo sin conexión a internet .
  • Mantén actualizado tu navegador.
  • Configura el nivel de seguridad de tu navegador.
  • En sistemas que no lo integren, instala un cortafuegos.
  • Descarga los programas desde  sitios oficiales o de confianza.
  • Borra los cookies, ficheros temporales y el historial cuando utilices equipos ajenos.

Precauciones con el correo electrónico:

  • Mejor usar un gestor de correo (Thunderbird o k-9 mail para Android) que entrar a través de  la web (gmail, hotmail, etc…).
    • Thunderbird – con funciones como la vista preliminar para ver el contenido de un correo sospechoso sin abrirlo, filtros para spam y muchas más herramientas.
    • K-9 Mail – Compatible con Android
  • No abras ficheros adjuntos sospechosos o que no hayas solicitado o esperes recibir.
  • Utiliza un filtro anti-spam.
  • Analiza los anexos con un antivirus.
  • Desactiva la lista previa de tu cliente de correo.
  • No facilites tu cuenta de correo a cualquiera ni la publiques alegremente.
  • No respondas a mensajes falsos ni a cadenas de correos.
  • Ante la duda, no abrir un mensaje sino su vista previa.
  • Borra el historial del destinatario cuando reenvíes mensajes a múltiples direcciones.

Cuando utilices e-comercio o comercio electrónico:

  • Asegurate de la dirección de la web empiece por HTTPS.
  • Observa que aparece un candado en la parte inferior derecha de tu navegador.
  • Asegurarte de la validez de los certificados (pulsando en el candado) que coinciden con la entidad solicitada y que sean vigentes o validos.
  • Ten en cuenta que tu banco nunca te pedirá información confidencial por correo electrónico ni por teléfono.
  • Evita el uso de equipos públicos (cibercafés, estaciones, aeropuertos) para realizar transiciones comerciales.
  • Desactiva la opción auto-completar si accedes desde un equipo distinto al habitual o compartes tu equipo con otras personas.
  • Cierra tu sesión cuando acabes.
  • Para mayor seguridad, puedes instalar alguna herramienta de antifraude para evitar acceder a páginas fraudulentas.

En los chats y programas de mensajería instantánea:

  • Evita invitaciones a visitar sitios web que resulten sospechosas o que procedan de desconocidos.
  • Rechazo de ficheros adjuntos que no hayas solicitado por lo que parezcan sospechosos.
  • Ten precaución al conversar o agregar contactos desconocidos.
  • No facilites datos confidenciales.

En redes p2p con software de descarga o webs de descarga:

  • Analiza todos los archivos que te descargues.
  • No compartas software legal.
  • Ejecuta el cliente p2p en una sesión de usuario con permisos limitados.
  • Modifica el nombre de las carpetas de descarga ya que muchos códigos maliciosos busca rutas fijas para replicarse.
  • Presta atención a la extensión de los archivos que descargues, por ejemplo una imagen nunca tendrá extensión .exe, .bat, .iso que son archivos ejecutables.

Cuando juegas online a través de Internet:

  • Evita compartir nombres de cuentas y contraseñas tanto dentro del juego como fuera.
  • Actualiza el software de juego.
  • No adquieras créditos en páginas de subastas en linea sin que estén certificados por los creadores del juego.
  • Vigila los movimientos de tu cuenta o tarjeta bancaria si la tienes asociada al juego.
  • Controla tu tiempo de juego ya que esta actividad puede ser muy adictiva.

Imagen separadora

Sistemas Operativos

LINUX – Tails

  Sistema operativo, cuyo objetivo es preservar la privacidad y el anonimato , y nos ayuda a:

  • Utilizar Internet de forma anónima y eludir la censura: todas las conexiones a Internet se establecen a través de la red Tor.
  • No dejar rastro en el ordenador que estemos utilizando.
  • Utilizar las técnicas de las herramientas de cifrado para cifrar archivos, correos electrónicos y mensajería instantánea.

https://tails.boum.org/

Imagen separadora

LINUX – Kali

Sistema operativo concebido como herramienta para tareas de análisis forense y navegación segura, con la que descubrir por dónde ha sido atacado un sistema informático y encontrar posibles rastros de su atacante.

https://www.kali.org/

Imagen separadora

Herramientas

GuardianProject
https://guardianproject.info/apps/

TorProject

https://www.torproject.org/projects/projects.html.en

OpenVPN

https://openvpn.net/

https://es.wikipedia.org/wiki/OpenVPN

Tutoriales de OpenVPN

https://openvpn.net/index.php/access-server/docs/quick-start-guide.html

http://www.redeszone.net/redes/openvpn/

Imagen separadora

Herramientas criptográficas

https://www.openkeychain.org
https://www.opentech.fund/projects

PGP – Programa de cifrado de mensajes para asegurar la integridad de nuestros mensajes. Conviene usar el protocolo de seguridad SSL.

http://openpgp.org/

http://openpgp.org/software/

Imagen separadora

Tutoriales

http://www.genbetadev.com/seguridad-informatica/manual-de-gpg-cifra-y-envia-datos-de-forma-segura

https://support.mozilla.org/es/kb/firma-digital-y-cifrado-de-mensajes

Imagen separadora

Cursos

Curso completo de seguridad
http://informatica.gonzalonazareno.org/plataforma/course/view.php?id=30

Plataforma educativa del departamento de Informática del IES Gonzalo Nazareno:
http://informatica.gonzalonazareno.org/plataforma/

Imagen separadora

Enlaces permanentes

Hay un nuevo menú permanente en la derecha de esta web, con enlaces sobre seguridad.

También, desde el menú superior podrás acceder a las entradas que vayamos publicando sobre seguridad.

Si tienes alguna opinión o aportación, dínoslo…

Anuncios

Deja un comentario

Archivado bajo Libros, Seguridad, Vídeos

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s