Porque se debe tener cautela al momento de utilizar y compartir información en los sitios web

Porque se debe tener cautela al momento de utilizar y compartir información en los sitios web

A diario nos vemos expuestos a problemas de seguridad y es igual en los sitios web, cuando realizamos nuestras labores de estudio o trabajo. En este sentido, es recomendable evitar fuga de información sensible tanto de nuestras labores como para cada uno de nosotros. Para proteger nuestra privacidad podemos adoptar algunas medidas simples pero útiles: En la jornada laboral o de estudio: ✔ No dejar documentos sensibles en el escritorio de las pantallas, pizarras, etc... ✔ Bloquear el acceso a nuestra información con claves, encriptando y demás. ✔ No escribir password ni otros datos sensibles en lugares que queden a la vista. ✔ Dejar bajo llave o en lugares seguros equipos y accesorios que contengan datos privados. ✔ Tener precaución con la información que se muestra en la pantalla. ✔ Por ningún motivo, acceder o instalar el software sensible en un computador de un cibercafé. ✔ Cuando se acceda a sistemas por el Web, escribir siempre la URL en el navegador. No hacer clic en enlaces de correos u otros medios. ✔ Nunca seleccione la opción recordar contraseñas en ningún sistema o sitio Web. ✔ Borre el cache del navegador cuando termine su sesión Web, y cierre todas las ventanas del mismo que aún estén abiertas. ✔ Evite usar información sensible en un computador utilizado frecuentemente por niños. ✔ Si por razones de fuerza mayor, requiere acceder desde un computador no confiable, desinstale y borre cuando termine su sesión. ✔ No utilizar el acceso en un computador que haga NAT (traducción de direcciones) o de router para dar acceso a otros computadores a Internet. Con esto, estará dando la posibilidad a todos los otros computadores que están en dicha red (NAT) de acceder a los mismos sistemas que usted está accediendo. ✔ Evitar cualquier otro método a través del cual terceros puedan enterarse de sus credenciales, de lo que hace u obtener acceso a los sistemas que usted accede.

Existen herramientas en Internet para apoyar en estas áreas: www. es probable que no lo lean o lo abandonen a medio camino. Las personas están sometidas a muchos estímulos informativos. El exceso de spam no sólo es molesto.rae. Evite utilizar signos de exclamación y adjetivos como “importante” o “urgente”. Por eso tener en cuenta las siguientes buenas prácticas a la hora de enviar correos electrónicos masivos: − Use un remitente y asunto claros. Repetir un mismo mensaje más de una vez o enviar constantemente mensajes desde una misma unidad puede hacer que los destinatarios pierdan la confianza en usted como remitente. Delitos Informáticos y Protección de la vida privada. − Sea sintético. Los Correos Masivos son transmisores de virus y demás como también ser ‘bombardeados’ con correos electrónicos no deseados. Usted puede considerar que es el medio más eficiente ya que llega directo a la casilla de sus receptores. El siguiente es un caso real. información dirigida a unos pocos. sin embargo éstos no siempre leen lo enviado.es Sitio de la Real Academia Española de la Lengua. El mensaje le pide a Juan ir al sitio web del . − Segmente a sus destinatarios. en el cual le avisan que hubo algún problema y que ya fue resuelto.cl/vcap/manualtextos/ Manual de estilo para textos − No abuse de la herramienta. Es el destinatario y no el emisor quien debe evaluar y calificar el contenido. Por eso.uc. Sea selectivo − Es probable que la respuesta a su envío masivo sea más baja que sus expectativas. en estos tiempos de sobrecarga de información.También es importante conocer y aplicar la normatividad en las leyes vigentes de Propiedad Intelectual. − Revise cuidadosamente la ortografía y redacción del mensaje. http://www. Dé la posibilidad de que el destinatario sepa de qué se trata la información sin abrir el correo. Al sistema de red inalámbrica por su naturaleza de acceso público es inseguro por esto como usuarios se deben adscribir condiciones y cuidados para usarla. Juan se sorprende porque efectivamente la semana pasada hubo un momento en que no pudo entrar a la página web. − No abuse de signos y adjetivos. aquí se los comparto: “Son las 09:34 y Juan recibe un mail de su banco. Si su texto es muy largo. sino comunicacionalmente ineficaz y dañino. No envíe a todos. en muchas ocasiones es necesario utilizar otros canales además del correo masivo para que los mensajes sean recibidos.

vuelve a ingresar y se da cuenta de que ya no tiene un peso en su cuenta corriente. Hoy. la posibilidad de que al menos una persona siga las instrucciones es altísima. Es algo que se hace desde las más remotas épocas. no piden las contraseñas a los usuarios. Juan hace clic en el link que aparece en el mensaje. existe una sofisticación en la ingeniería social. Ninguna organización pide contraseñas por mail o por teléfono. Debemos ser muy celosos con este dato. la gran mayoría tampoco las almacena.banco e ingresar sus datos y contraseña. Ni siquiera personalmente. Es por eso que cuando se olvida la contraseña suelen existir mecanismos para crear una nueva. con más de 10 mil correos enviados. lo cual impide recuperarlas. más que ataques sofisticados desde el punto de vista técnico. algunas organizaciones suelen asociar completamente la responsabilidad al usuario. En Internet se hace lo mismo. pero no para recuperar la anterior. no lograremos nada. Uno no va por la vida repartiendo copias de las llaves a cualquier persona en la calle. por lo tanto. En otros casos. Todo fraude virtual en la gran mayoría son realizados con el fin de obtener acceso a cuentas y robar dinero y/o información. Detrás de esto hay personas. dado que es altamente inseguro el tránsito de la contraseña en texto claro por medios como Internet. etc. El engaño. Se abre el navegador con una página y ve que todo está como siempre. simplemente se usan las cuentas con el fin de enviar SPAM. ¿Cómo evitar caer en un fraude? . Las contraseñas sólo deben ser usadas para autentificarse. Sin embargo. si en lugar de esto llamamos por teléfono simulando ser un ejecutivo. De hecho. Probablemente. Acaba de ser engañado. Las contraseñas o claves hoy en día son casi equivalentes a las llaves de la casa. es llevado a cabo por el mismo tipo de personas que cometen cualquier fraude. dejándolo casi a la deriva. En una campaña de este tipo. Esto.” Esta historia se repite cada semana. más que por un hacker. un primer intento podría ser ir a la calle y pedir la contraseña bancaria al primer transeúnte que veamos. Las organizaciones que disponen servicios basados en Internet. cada día y siempre cobra víctimas. Los sitios web que hacen esto no han sido bien diseñados. Debemos resguardar las contraseñas como si fueran las llaves de nuestra casa. pues al momento de ocurrir problemas derivados de este tipo de descuidos. procede a ingresar sus datos y la contraseña. Horas más tarde. La ingeniería social consiste en obtener información que usualmente la gente no entregaría. el timo. probablemente lograremos algo. En Internet es igual. Por ejemplo.

La gran mayoría de sitios web que requieren uso de contraseñas. después de presionar la tecla Enter. podemos tomar algunas medidas de precaución como las siguientes: Nunca entregar la contraseña a otras personas por ningún medio. es como no tenerlo. El interés va a existir porque hay dinero de por medio. Esto evita que terceros puedan capturar datos en el camino. Aun así. Es personal. es la que ingresaste. Cuando se dice que la contraseña no es guardada en un sitio web. Si te conectas por medio de WiFi debes navegar en forma segura para acceder a tus servicios web. hazlo escribiendo directamente la dirección (url) en el navegador. que corresponde al resultado de la aplicación de una función matemática sobre la contraseña original. Debemos tener esto muy presente. No escribas tu contraseña en papeles o lugares visible. El robo de sesiones es también otro caso para tener precaución: la Dirección de Informática está al tanto de la problemática del robo de sesiones de sitios web en la actualidad ya que es un problema presente globalmente en Internet y su causa principal es la omisión de medidas de . Si usas Windows. llamado “hash”. No hagas clic en imágenes o enlaces que aparezcan en correos electrónicos. si no tienes certeza de que están sanos. Verifica que la dirección que aparece en el navegador. Utiliza contraseñas fuertes. letras y ojalá caracteres de puntuación. dado que hoy los negocios se hacen sobre la red. hay otras que intentan vulnerarlos. No ingreses a tus servicios web desde cibercafés. es decir. no se puede obtener la contraseña teniendo el texto del hash. un protocolo que permite que la comunicación entre el navegador y el servidor viaje encriptada. Esta función es unidireccional. ten en consideración que Internet Explorer: es el navegador más usado y blanco masivo de ataques de seguridad. mientras hay personas trabajando en hacer impenetrables los sistemas de seguridad.Cada día. Cuando quieras entrar a un sitio web en el que debas ingresar tu contraseña. Cambia tu contraseña con frecuencia. Mantén tu antivirus actualizado. Son ambientes muy contaminados e inseguros. Evita ingresar desde otros computadores. utilizan HTTPS. que incluyan números. sólo se puede obtener el hash aplicando la función sobre la misma contraseña. de lo contrario. Utiliza más de un navegador. otros sitios web o incluso en el mismo navegador. en consecuencia nadie puede saber la clave de otro a menos que explícitamente su dueño la de o alguien la capture al ser transmitida por un medio inseguro (no encriptado). lo que en realidad se almacena es una parte de tu contraseña.

Al cabo de un rato.seguridad básicas en la arquitectura de los sitios web afectados. Hoy en día hay herramientas que permiten hacer esto de forma amistosa. tablets. “Juan llegó al centro comercial y se dio cuenta que Marcelo aún no llegaba.uc.dice Marcelo.Ya. El problema radica en la confianza y descuido tanto de las personas como de quienes están detrás de los sitios web. laptops. Luego de la publicación de una herramienta que permite robar sesiones sin conocimiento técnico alguno. . vamos que van a cerrar.Ese es el Web 2. era posible reconocer a algunos sentados a 10 metros.cl/index. su amigo. sin embargo. había estado haciendo "hijack" de sesiones web. El siguiente artículo da amplias indicaciones para disminuir los riesgos: http://informatica. así es que encendió su computador portátil. En términos prácticos consiste en acceder a la sesión que otra persona ha establecido con algún servicio. juan pudo ver las redes de contacto de varias personas. entonces ha logrado acceder a nuestro Facebook. No tenía nada que hacer. Cuando nos conectamos a Facebook. Juan recibió una fuerte palmada en el hombro. Si otra persona conectada a la red hace "hijack" de esa sesión. .php?id=311 Permítanme ejemplificar un sencillo robo de sesión. En la pantalla de juan había fotos y páginas de Facebook y Twitter de muchos usuarios que no eran amigos de Juan.0. Además. por lo tanto somos las personas las que debemos tomar medidas de precaución en nuestros equipos (netbooks. Marcelo. abrió un gnome-terminal y comenzó a ejecutar algunos comandos. Con lo anterior. Cabe aclarar que la responsabilidad principal de evitar estas vulnerabilidades es de quienes operan estos sitios web. se evitará situaciones como esta en la red inalámbrica UC. etc). celulares. . Se sentó en un banco. que comienza luego de que nos autentificamos con nuestro correo y contraseña. ver nuestros contactos y postear como si fuéramos nosotros. El hijack de sesión es un secuestro o robo de una sesión. mientras Juan borra todo y se van. seguirá ocurriendo afuera en otras redes.” Esta situación es más común de lo que creemos. tablets y celulares. Incluso. Claro. establecemos una sesión. activó la red inalámbrica. Personas pasaban y otras se sentaban formando una especie de grupo especial en el que todos socializaban o exponían información por medio de sus portátiles. había llegado y al ver la pantalla por sobre el hombro de juan exclama: . el web social -. Facebook y Twitter (al menos están haciendo algo ya que estos son los sitios de una alta vulnerabilidad) ya han ofrecido algunas características que permiten el uso de encriptación durante toda la sesión. lo cual evita que los identificadores de sesión viajen por la red a vista y paciencia de cualquier usuario conectado a ella.

es decir. está correcto. Esto permite que la información. Twitter y Facebook son algunos de los tantos sitios que si bien es cierto. si bien es cierto. Esto permitirá que el identificador de sesión y el contenido siempre viaje encriptado. por ejemplo. si luego permite el tráfico de contenido sin encriptar. es evitar el uso de Internet Explorer y activar DEP (Propiedades de Mi PC\Avanzadas\Rendimiento\Prev. La mejor solución es la encriptación se usa en el web para evitar que terceros puedan ver a información que viaja entre un computador y un servidor. . Adicionalmente. No es que antes no existiera. Cabe señalar que para que este mecanismo funcione. Para Chrome existe una extensión disponible para usuarios que permite hacer lo mismo que HTTP Everywhere. entonces puede hacer hijack de nuestra conexión. La recomendación es activarlo en las preferencias de tu cuenta. Si un sitio web encripta el proceso de autentificación. Una de las principales formas de protegerse frente a la propagación de posibles malware que aprovechen esta vulnerabilidad. lo cual es equivalente a no encriptar nada. entonces la encriptación del identificador de sesión es una señal que no se está cumpliendo al 100%. el sitio web debe contar con encriptación. poseen encriptación (SSL) no permiten su correcto uso facilitando que el identificador de sesión sea enviado encriptado y no encriptado. Esa captura permitirá al espía ver el contenido que viaja por la red y que no ha sido encriptado. Si un sitio web permite tanta interacción como Facebook o Twitter. Se llama KB SSL Enforcer. entonces no sirve de nada el primer paso. Ejecución de Datos). el paso de usuario y contraseña. el 26 de Enero/13.Esta técnica consiste en conectarse a una red inalámbrica donde la información no está separada físicamente y además es de libre acceso. Facebook anunció oficialmente la activación opcional de SSL para el tráfico de sus usuarios. sino que ahora es constante si el usuario lo activa. Sin embargo. También existe un plugin para firefox llamado Blacksheep que. Twitter también ha agregado la característica de SSL en su sitio web. fotos de Facebook e identificadores de sesión. no sirve para protegerse de estos ataques. Se puede activar en las configuraciones de la cuenta. para todos los programas y servicios. que viaja por el aire pueda ser capturada por cualquier equipo conectado a la misma red. si sirve para detectar el uso de una herramienta utilizada para facilitar el hijacking de sesiones. Esto se puede hacer porque el identificador de sesión no viaja encriptado. Hay herramientas como HTTPS Everywhere que reescriben los enlaces cuando están apuntando a un destino (del mismo servicio) sin encriptación. Si el espía tiene acceso al identificador de sesión.

lo que ha dejo en un par de ocasiones sin servicio a todos sus usuarios. Luego de esto. que les provee un computador personal. La capacidad que tienen algunas botnet puede ser realmente de temer. versión del malware. Su capacidad estimada era: Procesamiento: 97 Tera Hertz . etc. lo puede estar usando para otros fines que no tienen nada que ver con lo tú quieres hacer. etc. el propietario es persuadido de alguna forma para ejecutarlo. Esto funciona así: Una persona desarrolla un malware y lo envía a la red por medio de mensajes de correo electrónico. Una vez que estos archivos llegan a un computador..6 Tera Bits / segundo Para tener una idea de las magnitudes: Hoy en día. en un trabajo investigativo y de prevención. información sobre las capacidades del computador (ancho de banda. La Botnet es una red de computadores controlados por una persona. archivos que infectan pen-drives o discos duros portátiles. un hogar cuenta con enlaces a Internet de entre 2 y 4 Mega bit/segundos. Si no hemos sido cuidadosos con nuestros computadores. Cuando el computador ya está infectado se convierte en un bot. Aunque se han detectado algunas utilizando MSN o HTTP. el atacante envía instrucciones a la red para que todos los bot realicen alguna operación. y es muy probable que no lo notemos en un principio. es muy probable que nuestros propios equipos hayan participado en el ataque a Twitter y otros sitios. Durante el primer semestre del año 2008. sin tu conocimiento. y un computador de escritorio puede tener 3Ghz de procesamiento. que en conjunto eran una pequeña parte de esa red que contaba con más s de 40 mil bots de distintos lugares del mundo en línea. Esta persona tiene a su disposición los recursos de procesamiento. Suficiente para botar cualquier sitio web por medio de ataques de denegación de servicio. y los utilizan para hacer negocios en el mercado negro como atacar sitios. ancho de banda. Se conectará a la botnet y enviará al controlador de ésta. etc. Un Tera corresponde a 1.). el computador ya se encuentra infectado y a libre disposición del creador del malware. mensajería instantánea como MSN. se detectó una botnet que controlaba algunos computadores portátiles de alumnos.000 Megas. que los utilizan para fines comerciales delictuales. conectados a nodos controladores situados aparentemente en Japón. cuesta ejecutar programas . Cuando esto ocurre comienzan las molestias. los cuales han sido tomados bajo el control de terceros. enviar correo no deseado. Estos cientos de miles de equipos conforman las llamadas botnet. etc. ya que nuestro computador se "pone lento". Esto ocurre con cientos de miles de computadores personales y portátiles al rededor del mundo.000 Gigas y un Giga corresponde a 1. Cuando el bot está conectado a la botnet. a comienzos del 2013 Twitter fue blanco de ataques realizados por botnets. etc. Sin ir muy lejos. distribuir malware. páginas web maliciosas.Envío de datos: 45. no es así. sabes que tu computador podría estar enviando correo basura e incluso podrías estar participando en ciber-ataques en la red. alguien más. CPU. almacenamiento. La gran mayoría de las botnet utilizan IRC para mantener conectados a los bots.Algo también que creemos es que somos solo nosotros los que manejamos nuestros PC.

que quienes se preocupaban por su privacidad eran los que habían hecho algo malo y. El fallo se producía cuando una persona descargaba su perfil en un archivo.  No ejecutar archivos recibidos por MSN o correo electrónico. Según él cada vez más gente se siente más cómoda compartiendo su información en la red. a otros menos. etc. Los blogs son quizá uno de los mejores ejemplos de la apertura de lo público porque permiten la exposición de quien escribe frente a los comentarios de quienes lo leen. no querían que nadie se enterara. declaró en una entrevista con la cadena de televisión estadounidense CNBC. por ende. Comentario que no comparto ya que pienso que siempre debe existir un límite entre mi vida pública y mi vida privada y que sea yo quien decida con quien la comparto. salió a la luz un agujero de seguridad en Facebook que expuso información de seis millones de usuarios durante un año. Windows y Flash. en lo posible. sugirió que la privacidad era un asunto del pasado. Pero ¿qué hay de ustedes? ¿Su vida privada es del dominio público? ¿O su vida pública es del dominio privado? Durante junio/13. Por un lado. Hace un par de años a la mayoría de la gente le preocupaba compartir con un sitio su correo electrónico y contraseña. fundador de Facebook.  Evitar.). el CEO de Google.  Evitar ejecutar programas que se encuentren en medios de almacenamiento portable como pen-drives. Ahora que no se sepa su dirección. estos malware realizan captura de contraseñas que nosotros utilizamos para ingresar a diversos sitios web. Hay muchas medidas que podemos tomar para evitar infectarnos y participar de ciber-delitos:  No confiar en cualquier sitio que voy a visitar. las redes sociales hacen públicos a todos. a algunos más. por lo tanto más allá del software que utilicemos para protegernos (antivirus. debemos ser cautos en lo que hacemos con nuestro computador. En esta modalidad. Algunas semanas atrás. la gran mayoría contiene malware. No conectes tu pen-drive en cualquier computador si no estás seguro de su estado de salud.o simplemente puede fallar. Eric Schmidt. ya que dichos datos incluían contactos de amigos de amigos.  No descargar software pirata. de manera más abierta y con más personas. Muchos programas pagados se ofrecen gratis en Internet para su descarga. Pero en el fondo. Hace unos días Mark Zuckerberg. antispyware. Hace un año la preocupación era que no se vieran sus fotos. el Laboratorio de Investigación de ESET Latinoamérica informó que las principales amenazas se centraron en vulnerabilidades críticas a plataformas masivas como Facebook. Pero lo importante es como lo prevenimos. de personas sugeridas . Adicionalmente. como también a dispositivos quirúrgicos. la utilización promiscua de medios de almacenamiento portables. Creo que después de este corto material la cautela en la web va a cambiar en su vida. firewall personal.

"Cyber Bullying". cuyo módulo de Apache posibilitaba que un atacante ejecutara código de forma remota en versiones anteriores a la 2. entre otros. Es necesario que los padres conozcan importantes consejos. otra vulnerabilidad afectó a Flash y Google Chrome. Sin embargo. en páginas creadas con fines maliciosos y ser víctima de robo de contraseñas. compartir información personal que pone en peligro la integridad de la familia completa. Para evitar esos problemas. En este caso. Tuvo que ver con un 0-day. existen muchas formas de protegerlos del uso incorrecto. Es importante destacar que algunas organizaciones ya están trabajando con los fabricantes para poder solucionar este fallo. Cyber bullying. Y ahora con la llegada de las vacaciones escolares existe la posibilidad de que niños y jóvenes accesen a computadoras y dispositivos móviles sin supervisión.25. Asimismo pueden ser víctimas de ingeniería social (tema que tratamos también en este documento). al menos 300 aparatos médicos poseen contraseñas embebidas. como por ejemplo: del acceso a páginas para uso de público adulto. se reportó otro agujero de seguridad presente en dispositivos quirúrgicos como desfibriladores. Según se analizó. Por último. programas y servicios que pueden utilizar para tener control de estos dispositivos durante las vacaciones escolares. Por ello es indispensable que los padres conozcan los riesgos a que se exponen sus hijos al navegar por Internet de forma libre cuando se encuentran solos en casa. El decir es que es imposible alejar a los niños y jovenes del uso de Internet. monitores de salud. también pueden ser víctimas de "phishing" y entregar información confidencial o brindar datos en redes sociales. De acuerdo a la información disponible. y equipamientos de laboratorio y análisis. el fallo permitía que un atacante pudiera obtener el control del micrófono y la webcam de la víctima. Windows 7 es vulnerable y Windows 8 también podría serlo. e incluso información de personas a las cuales se les había hecho una solicitud de amistad pero que aún no había sido aceptad A su vez. ingresar datos de pago online.2. Asimismo. una vulnerabilidad en una plataforma que es descubierta y hecha pública antes de que el fabricante emita la actualización. De acuerdo con Widefense al conectarse a Internet sus hijos pueden estar expuestos a: virus informáticos que afectan a los dispositivos. con respecto a Windows se detectó un fallo que permitía la elevación de privilegios. es decir. tome en cuenta los siguientes consejos: . vulnerabilidad de ataque a los equipos por virus.por la red social como gente que podrían conocer. Esto significa que un tercero puede obtener dicha clave para modificar aspectos críticos sin mayor dificultad. pueden ser controlados remotamente con el objetivo de simplificar la configuración de ciertos parámetros técnicos. Posteriormente fue el turno de Linux Mandriva. sin embargo. ya que muchos han sido autorizados con el uso de dispositivos móviles y computadoras.

como dirección de su vivienda. tenga mucho cuidado con la información personal que publica y sobre quiénes pueden acceder a ella. En Facebook y Twitter. Aun cuando su computador cuente con un buen nivel de seguridad. Tenga un equipo doméstico en una zona común para que pueda controlar las actividades de sus niños. Oriéntelos para que no accedan a sitios Web no deseados o compartan información a través de las redes sociales o aplicaciones de mensajería. números y caracteres especiales (al menos seis) y solicite a sus hijos compartirlas con ustedes.  Es importante saber cómo usar las redes sociales. números de tarjetas de crédito o contraseñas u otra información que pueda hacer vulnerable al usuario de Internet. número de teléfono fijo o celular.  Para mayor protección se sugiere adquirir un antivirus que incluya "Control Parental".sCaQhhGt. Cree contraseñas inteligentes y potentes.  Utilice el correo electrónico adecuadamente. Este tipo de prácticas utilizan correos electrónicos fraudulentos y sitios web falsos que se enmascaran. Use software apropiado para menores y limite el tiempo que sus hijos están conectados. Incorpore en ellas letras en mayúscula. promociones bancarias. no acepte las invitaciones de amistad de desconocidos ni sea seguidor de personas o empresas que no conozca. es posible que los equipos de sus contactos no lo tengan. Recuerde que este tipo de aplicaciones representa la cara actual de la llamada "ingeniería social".  Preste atención a las actividades en línea de sus hijos. http://m. Si emplea este tipo de herramientas. entre otras.com/wap/articulo. Promociones de viajes.  Tenga precaución con los fraudes de "phishing".elsalvador. para atraer a usuarios desprevenidos y hacer que revelen información privada.dpuf . pueden ser ejemplos de este tipo de práctica fraudulenta. No envíe información confidencial o privada. por ejemplo.aspx/47870/8337485/proteja-a-sus-hijos-de-las-amenazasal-navegar-en-internet#sthash.

Sign up to vote on this title
UsefulNot useful