Archivo de la categoría: Vídeos

Seguridad

Entrevista sobre Seguridad Informática de Jordi Evole a Chema Alonso, experto en Hacking.

Imagen separadora

Documentos TV habla con Chema Alonso y otras personas expertas en la materia, sobre la privacidad y el tratamiento de los datos personales en la red.

Imagen separadora

Conceptos básicos sobre la protección de los datos personales que mantenemos en nuestros sistemas informáticos, así como algunos principios básicos de seguridad y criptografía.

Intypedia es un proyecto de lecciones sobre seguridad informática y como proteger nuestra privacidad en la web, con conceptos básicos de criptografía y análisis de protocolos y sus datos, creado por la Universidad Politécnica de Madrid.

http://www.intypedia.com/

Imagen separadora

Más información:

Guía básica de seguridad
http://cdn.gestorsutil.com/OTRAMERICA_web/48/posts/docs/0223967001342625321.pdf

Seguridad para activistas en internet:
http://otramerica.com/especiales/guia-de-ciberactivismo/seguridad-para-activistas-en-internet/2175

Seguridad informática
https://seguridadinformaticasmr.wikispaces.co/TEMA+4+-+SOFTWARE+DE+SEGURIDAD

Imagen separadora

Recomendaciones

En el equipo o dispositivo

  • Utiliza contraseñas fuertes en todos los perfiles y servicios para dificultar la suplantación de tu cuenta.
  • Utiliza software libre de confianza, con herramientas de seguridad y auto-reparación.
  • Utiliza una cuenta sin permisos de administración en el sistema operativo que usas y deja la de Admin para casos especiales.
  • Crea diferentes perfiles con distintos permisos, adecuados al uso que vayas a darles.
  • Mantén actualizado el sistema operativo y cualquier aplicación que tengas activada.
  • Haz copias de seguridad con cierta frecuencia.

En las redes wifi

  • Usa el mejor protocolo de seguridad WPA2. Por orden de + a – seguras serían: WPA2, WPA y WEP.
  • Si tienes que compartir directorios en una Red pública, usa una Red Privada Virtual de confianza. Puedes usar OpenVPN para crear o gestionarla.

En la navegación web:

  • Usa un navegador seguro como Firefox, que puedes configurar para navegar con seguridad antes que Internet Explorer o Chrome.
  • Usa la red Tor, o la aplicación Orbot para Android, si quieres mantener el anonimato:
    • Tor es un software libre y una red abierta que te ayuda defenderte contra los análisis de tráfico, una forma de vigilancia que amenaza la libertad personal y la privacidad, confidencialidad en los negocios y las relaciones, y la seguridad del Estado. www.torproject.org/
    • Orbot es una aplicación de proxy gratuito que permite a otras aplicaciones usar Internet de forma más segura. Orbot usa Tor para cifrar el tráfico de Internet y luego la esconde por el rebote a través de una serie de ordenadores de todo el mundo. Tor es un software libre y una red abierta que le ayuda a defenderse contra una forma de vigilancia que amenaza la libertad personal y la privacidad, confidencialidad en los negocios y las relaciones, y la seguridad del Estado conocido como análisis de tráfico. Orbot crea una conexión a Internet móvil verdaderamente privado.   guardianproject.info/apps/orbot
  • No descargues ni ejecutes ficheros desde sitios sospechosos.
  • Si no tienes un sistema y herramientas seguras, analiza con un antivirus todo lo que descargues y para mayor seguridad ábrelo sin conexión a internet .
  • Mantén actualizado tu navegador.
  • Configura el nivel de seguridad de tu navegador.
  • En sistemas que no lo integren, instala un cortafuegos.
  • Descarga los programas desde  sitios oficiales o de confianza.
  • Borra los cookies, ficheros temporales y el historial cuando utilices equipos ajenos.

Precauciones con el correo electrónico:

  • Mejor usar un gestor de correo (Thunderbird o k-9 mail para Android) que entrar a través de  la web (gmail, hotmail, etc…).
    • Thunderbird – con funciones como la vista preliminar para ver el contenido de un correo sospechoso sin abrirlo, filtros para spam y muchas más herramientas.
    • K-9 Mail – Compatible con Android
  • No abras ficheros adjuntos sospechosos o que no hayas solicitado o esperes recibir.
  • Utiliza un filtro anti-spam.
  • Analiza los anexos con un antivirus.
  • Desactiva la lista previa de tu cliente de correo.
  • No facilites tu cuenta de correo a cualquiera ni la publiques alegremente.
  • No respondas a mensajes falsos ni a cadenas de correos.
  • Ante la duda, no abrir un mensaje sino su vista previa.
  • Borra el historial del destinatario cuando reenvíes mensajes a múltiples direcciones.

Cuando utilices e-comercio o comercio electrónico:

  • Asegurate de la dirección de la web empiece por HTTPS.
  • Observa que aparece un candado en la parte inferior derecha de tu navegador.
  • Asegurarte de la validez de los certificados (pulsando en el candado) que coinciden con la entidad solicitada y que sean vigentes o validos.
  • Ten en cuenta que tu banco nunca te pedirá información confidencial por correo electrónico ni por teléfono.
  • Evita el uso de equipos públicos (cibercafés, estaciones, aeropuertos) para realizar transiciones comerciales.
  • Desactiva la opción auto-completar si accedes desde un equipo distinto al habitual o compartes tu equipo con otras personas.
  • Cierra tu sesión cuando acabes.
  • Para mayor seguridad, puedes instalar alguna herramienta de antifraude para evitar acceder a páginas fraudulentas.

En los chats y programas de mensajería instantánea:

  • Evita invitaciones a visitar sitios web que resulten sospechosas o que procedan de desconocidos.
  • Rechazo de ficheros adjuntos que no hayas solicitado por lo que parezcan sospechosos.
  • Ten precaución al conversar o agregar contactos desconocidos.
  • No facilites datos confidenciales.

En redes p2p con software de descarga o webs de descarga:

  • Analiza todos los archivos que te descargues.
  • No compartas software legal.
  • Ejecuta el cliente p2p en una sesión de usuario con permisos limitados.
  • Modifica el nombre de las carpetas de descarga ya que muchos códigos maliciosos busca rutas fijas para replicarse.
  • Presta atención a la extensión de los archivos que descargues, por ejemplo una imagen nunca tendrá extensión .exe, .bat, .iso que son archivos ejecutables.

Cuando juegas online a través de Internet:

  • Evita compartir nombres de cuentas y contraseñas tanto dentro del juego como fuera.
  • Actualiza el software de juego.
  • No adquieras créditos en páginas de subastas en linea sin que estén certificados por los creadores del juego.
  • Vigila los movimientos de tu cuenta o tarjeta bancaria si la tienes asociada al juego.
  • Controla tu tiempo de juego ya que esta actividad puede ser muy adictiva.

Imagen separadora

Sistemas Operativos

LINUX – Tails

  Sistema operativo, cuyo objetivo es preservar la privacidad y el anonimato , y nos ayuda a:

  • Utilizar Internet de forma anónima y eludir la censura: todas las conexiones a Internet se establecen a través de la red Tor.
  • No dejar rastro en el ordenador que estemos utilizando.
  • Utilizar las técnicas de las herramientas de cifrado para cifrar archivos, correos electrónicos y mensajería instantánea.

https://tails.boum.org/

Imagen separadora

LINUX – Kali

Sistema operativo concebido como herramienta para tareas de análisis forense y navegación segura, con la que descubrir por dónde ha sido atacado un sistema informático y encontrar posibles rastros de su atacante.

https://www.kali.org/

Imagen separadora

Herramientas

GuardianProject
https://guardianproject.info/apps/

TorProject

https://www.torproject.org/projects/projects.html.en

OpenVPN

https://openvpn.net/

https://es.wikipedia.org/wiki/OpenVPN

Tutoriales de OpenVPN

https://openvpn.net/index.php/access-server/docs/quick-start-guide.html

http://www.redeszone.net/redes/openvpn/

Imagen separadora

Herramientas criptográficas

https://www.openkeychain.org
https://www.opentech.fund/projects

PGP – Programa de cifrado de mensajes para asegurar la integridad de nuestros mensajes. Conviene usar el protocolo de seguridad SSL.

http://openpgp.org/

http://openpgp.org/software/

Imagen separadora

Tutoriales

http://www.genbetadev.com/seguridad-informatica/manual-de-gpg-cifra-y-envia-datos-de-forma-segura

https://support.mozilla.org/es/kb/firma-digital-y-cifrado-de-mensajes

Imagen separadora

Cursos

Curso completo de seguridad
http://informatica.gonzalonazareno.org/plataforma/course/view.php?id=30

Plataforma educativa del departamento de Informática del IES Gonzalo Nazareno:
http://informatica.gonzalonazareno.org/plataforma/

Imagen separadora

Enlaces permanentes

Hay un nuevo menú permanente en la derecha de esta web, con enlaces sobre seguridad.

También, desde el menú superior podrás acceder a las entradas que vayamos publicando sobre seguridad.

Si tienes alguna opinión o aportación, dínoslo…

Deja un comentario

Archivado bajo Libros, Seguridad, Vídeos

Vídeo: I Jornada de Intercambio y Moneda Social – Mercagota y I Encuentro biorregional de Cooperativas Integrales, en Olba – Teruel

 

PARTICIPARON:

Ecored Milaguas EsTeruel
Ecored Palancia Mijares
Ecoxarxa Castelló
Ecoxarxa Marina Alta
Ecoxarxa Morvedre
Ecoxarxa Plana Baixa
Sil Meliana
Valencia Nord – Horta Nord
Xarxa Intercanvi Camp del Turia
Cooperativa Integral Valenciana – CIV (ECIV)
Ebros (Zaragoza – Aragón)
Cooperativa Integral Aragonesa – CIAR
Xarxa Eco (Tarragona)

Se habló largo y tendido sobre cómo podrían organizarse RUTAS DE ABASTECIMIENTO que conectasen los diferentes territorios presentes. Las semillas fueron sembradas en nuestras mentes y poco a poco, aprovechando viajes puntuales de compas, han ido germinando las primeras de esas rutas. Los productos empiezan a moverse entre regiones sin intermediarias, ni transportistas.

Se experimentó creando una OFICINA DE CAMBIO, lo cual facilitó la participación de personas desconocedoras de la Moneda Social, dándoles la posibilidad de, no sólo conocerla, sino también vivirla.

Sirvió también está oficina, para juntar algunos €, que la asamblea decidió descapitalizar, posibilitando la primera colectivización de herramientas hecha por la Ecored Milaguas. Ahora contamos con un Molino y una Astilladora que podrán ser usados por las personas de la ecored y que, a su vez, nos van a permitir aprender a mantener, a compartir, a gestionar desde el común, a organizarnos, a cuidarnos, a crecer como red de apoyo y un sinfín de nuevas situaciones que, a su vez, traerán otras y nuevas posibilidades de seguir paso a paso, caminando hacia otras formas de economía posibles.

Nos acompañas?

I Jornada de Intercambio y Moneda Social – Mercagota y I Encuentro Biorregional de Cooperativas Integrales

Separador

Deja un comentario

Archivado bajo Encuentros, Mercados, Vídeos

Película: La voz del viento – Semillas de transición.

im_transp

DESCARGAR LA PELÍCULA

(Tica sobre el enlace con el botón derecho, selecciona “Guardar enlace como…” y elige dónde quieres guardar el vídeo)

im_transp
Jean Luc Danneyrolles, agricultor de la Provenza Francesa y Carlos Pons, documentalista Español, organizan un viaje hacia Granada al encuentro de proyectos sociales alternativos. Enrolan un cámara y parten durante los grandes fríos de Febrero del 2012, llevando consigo como moneda de cambio una gran colección de Semillas.

El testimonio de un movimiento que crece….Otro mundo es posible aquí y ahora.

Separador

Utilizando como hilo conductor las semillas que se van intercambiando durante el viaje y los encuentros con 35 de los muchísimos proyectos que están germinando en el mediterráneo occidental, reflexionaremos acerca de ese otro viaje colectivo hacia el nuevo mundo, en torno a la agroecología, el decrecimiento, la cooperación, la permacultura, el empoderamiento personal y popular y el cambio de paradigma (de lo material/económico a lo humano y mas allá).

Separador

Más información:

http://la-voz-del-viento.blogspot.com.es

Separador

Deja un comentario

Archivado bajo Vídeos