Ultimos Articulos

Presentamos algunos mitos sobre seguridad informática que debemos conocerCuando navegamos por Internet y compartimos informaciones a través de algún dispositivo portátil como alguna tarjeta de memoria, sabemos que estamos expuestos a algunos archivos maliciosos como virus o en el caso de Internet, descargar cualquier tipo de  contenido que pueda afectar el funcionamiento de la computadora, en algunos casos, permitimos que nuestras informaciones personales estén expuestas y para ello debemos saber qué medidas son realmente útiles y efectivas.


Recientemente se compartió un resumen acerca de las prácticas que no son verdaderamente efectivas o situaciones que el usuario podría pensar que no representa ningún riesgo. A continuación compartimos 6 mitos sobre seguridad informática, recopilación realizada por el sitio fayerwayer.


Mito 1: Compras en Internet.


Creencia: Si no compro productos ni contrato servicios en Internet, no puedo convertirme en una víctima más del crimen cibernético.


Realidad: Incluso las personas que no compran ni realizan operaciones bancarias en Internet pueden verse afectadas por el crimen cibernético. Basta con una sola visita a un sitio Web infectado, o incluso a un sitio Web libre de virus, pero con un aviso de publicidad infectado, para que tu equipo pueda resultar infectado por un programa de software de actividades ilegales, como un bot o un caballo de Troya.


Mito 2: Compartir claves con mi familia es seguro.


Creencia: No es arriesgado dejar que otras personas utilicen mi equipo, o compartir con ellas mis claves, siempre que sean miembros de mi familia o amigos de mucha confianza.


Realidad: Cualquier persona puede ser víctima de un ataque en Internet. Los criminales cibernéticos utilizan herramientas automatizadas para enviar millones de correos electrónicos fraudulentos con la esperanza de encontrar un pequeño número de víctimas vulnerables. No les importa quién les haya abierto el camino que les permite infectar un equipo, ya sea un adulto o un niño, con tal de que se dejen engañar y cometan un error. Los criminales cibernéticos actúan con rapidez, y el más pequeño error les es suficiente para abrir la caja de Pandora. Es preferible no compartir tus claves, ni siquiera las de acceso al ordenador.


Mito 3: No soy famoso, nadie robará mi identidad.


Creencia: Internet es tan grande que no debería preocuparme por aspectos como el robo de identidad. La probabilidad de que me convierta en víctima es mínima, a menos que sea una figura pública o un personaje famoso.


Realidad: Los programas de bots automatizados realizan constantes batidas en Internet en busca de nuevas víctimas a las que puedan infectar. Incluso aunque no seas alguien famoso, o intentes pasar inadvertido en la Red, esta implacable variedad de software de actividades ilegales pondrá a prueba la seguridad de tu equipo. Además, el volumen de correos electrónicos fraudulentos de phishing que se envían cada día es tan elevado que es muy probable que, tarde o temprano, recibas un mensaje falso… Si bien los usuarios que utilicen Internet con frecuencia tienen más posibilidades de convertirse en víctimas, cualquier persona que utilice Internet está expuesto a las amenazas.


Mito 4: Ya tengo un Firewall, ya estoy seguro.


Creencia: Estoy protegido contra el robo de identidad en Internet si cuento con un firewall que bloquea intrusos, hackers y criminales.


Realidad: El software de firewall constituye un excelente primer paso en la tarea de proteger tu equipo, pero no es más que la primera línea de defensa. De hecho, el software por sí solo es incapaz de protegerlo completamente contra el robo de identidad en línea, ya que los ataques de hoy en día pueden incorporar una faceta psicológica y engañar a la víctima para que revele información confidencial en lugar de explotar una falla del software.


Mito 5: Las fotografías son libres de virus.


Creencia: No todos los programas corren riesgos: Por ejemplo, es imposible que las fotografías contengan códigos nocivos.


Realidad: Muchos de los problemas de software recientes son causados por atacantes que envían a las víctimas códigos de ataque incorporados en archivos de imágenes, como fotografías. El ataque se produce cuando la víctima está navegando por Internet o leyendo un correo electrónico y se encuentra con una página web o un mensaje que contiene la fotografía contaminada: Al visualizar la foto, el código de ataque se ejecuta e infecta el equipo de la víctima con software de actividades ilegales.


Mito 6: Si no uso Windows, estoy seguro.


Creencia: Las personas que no utilizan Microsoft Windows están a salvo. Los criminales se aprovechan de los usuarios de Windows porque son presas más fáciles, mientras que dejan tranquilos a los usuarios de Linux y Mac.


Realidad: Si bien los usuarios de Microsoft Windows son sin duda los usuarios de Internet que reciben el mayor número de ataques, las personas que utilizan otros sistemas operativos o software no son inmunes a las fallas de software ni a los ataques fraudulentos. Los recientes casos de virus para Mac, por ejemplo, demuestran que elegir otro software no es suficiente para eliminar el riesgo de sufrir un ataque en línea. Además, muchos de los ataques de hoy en día, como el phishing, funcionan independientemente del paquete de software que se esté utilizando.


En 2016, Internet será cuatro veces más grande que en la actualidadSegún las predicciones realizadas por las Naciones Unidas, cuyo informe fue presentado por Cisco, Visual Neteworking (que se encarga de medir la evolución de Internet a escala global), los datos que se encuentran en Internet seguirá creciendo y casi duplicándose en forma anual. En el informe se menciona que se pasará de los 369 exabytes a los 1,3 zettabytes en 2016 cuadruplicando su tamaño en unos años. Con estos datos, podríamos comparar a Internet con la ciudad del país en la que te encuentres, que va creciendo en tamaño, contenido y a la vez en tráfico. ¿Qué representa estos cambios para los usuarios?

 

El estudio indica un crecimiento mayor a lo que se tenía previsto anteriormente, en la que los nuevos dispositivos conectados a internet como los dispositivos móviles ya se Smartphone, tabletas y  televisores digitales son factores determinantes del crecimiento de Internet. Además se prevé que estos aparatos se duplicarán llegando a una cifra de 18.900 millones con relación a 10.300 millones estimados en 2011, cerca de casi 2,5 conexiones por cada persona del planeta,  demostrando un gran incremento de dispositivos móviles conectados a Internet.

 

Se estima que en 4 años, habrá 3.400 millones de internautas en el mundo siendo un aproximado del 45% de la población mundial comparada con un 28% en 2011.  Además se menciona que la velocidad de navegación también sufrirá un cambio, pasando desde 9 MBps en 2011 a 35 MBps dentro de 4 años a nivel mundial y que más de la mitad del tráfico mundial de Internet procederá de conexiones Wi-Fi. Otro detalle llamativo es que la principal causa de crecimiento se debe a los videos que se suben y se comparten a través de Internet.

 

Para conocer mayores detalles podrás hacerlo a través de la versión interactiva haciendo clic Aquí.


Las amenazas informáticas más comunes de Enero a Marzo de 2012Los ataques persisten, cambian de modalidad para aprovecharse del desconocimiento de algunos internautas y aprovechándose de técnicas de persuasión, van viralizando códigos maliciosos y atacando cuentas bancarias, estafando y apoderándose de cuentas de usuarios de algunas importantes empresas. La empresa Panda Security presentó un informe correspondiente al primer trimestre del 2012 brindándonos un panorama acerca de los delitos y peligros más frecuentes que refieren a la manipulación mal intencionado de sistemas informáticos.


Los siguientes datos fueron los resultados de la recopilación de sus sistemas de análisis de malware desde la nube durante este periodo. También se detectaron ataques incluyendo el virus conocido como –virus de policía- como así también se mencionan casos a través de Facebook y Youtube. También brindan un dato acerca de las características de los troyanos es que se replica, por lo que su capacidad teórica de infección es mucho menor en comparación a virus o gusanos, que pueden infectar por sí mismos gran cantidad de PCs. Para referenciar un dato, el país más infectado del mundo en este trimestre ha sido China, con un 54,10% de PCs. infectados, siendo el único país del mundo que supera el 50% de computadoras infectadas. Le siguen en el ranking Taiwán, con un 47,15% y Turquía (42,75%). Otros datos: 4 de cada 5 nuevas muestras de malware creadas son troyanos,

 

El virus de la policía.

 

Es una manera de estafar a los internautas quienes reciben un correo electrónico de la jefatura de policía incluso utilizando el membrete oficial, además de localizar el idioma pudiéndose presentar en inglés, español, holandés, italiano, entre otros idiomas. En el correo se menciona que el usuario incurrió en un hecho de tenencia y/o distribución de pornografía por lo que será multado con un monto aproximado que deberá depositarlo a una cuenta. Esto es totalmente falso. A continuación podrás ver todo el resultado de este informe presentado por la compañía haciendo clic Aquí.


Uso adecuado y responsable de las etiquetas en Redes SocialesSi sos parte de alguna Red Social o si conocés a algún amigo o familiar que se encuentre en contacto a través de estas plataformas sociales, es conveniente que tengas en cuenta qué son las etiquetas y cómo funcionan para proteger tu privacidad y la de tus amigos a través del uso adecuado de las etiquetas. No te expongas, no expongas a tus amigos.


¿Sabés cómo funcionan las etiquetas en redes sociales? Deberías saberlo y estar al tanto de las desventajas, en su mayoría enfocadas a la protección de la privacidad. Es sencillo configurar redes sociales como Facebook donde puedes establecer algunas restricciones, lastimosamente no podrás prohibir que te etiqueten en una publicación ya sea video, texto o imágenes pero sí podrás establecer una configuración que te permita tener el control de lo que aparecería o no en tu perfil.


Mira el siguiente video, te ayudará a tener una noción general acerca de las etiquetas.


[youtube H6Zp1rLHhak 540 382]

 

Etiquetas en Facebook.

 

Para prohibir que todas las publicaciones en las que seas etiquetad@ aparezcan directamente en tu muro, deberás establecer algunas configuraciones ingresando a tu perfil, luego en la sección de Configuración de privacidad.

Configurar las etiquetas en facebook

Al ingresar en esta sección encontrarás varias opciones, entre ellas, Perfil y etiquetado que se encuentra más abajo. Allí deberás hacer clic y se desplegarán varias opciones que deberás configurar para tener el control de lo que deseas que aparezca o no en tu muro.

 

Uso adecuado y responsable de las etiquetas en Redes Sociales

Luego de establecer estos cambios, deberás hacer clic en CERRAR.

 

 

Etiquetas en Twitter.

 

En el caso de Twitter, en nick name o nombre de usuario funciona como etiquetas. Lastimosamente no tendrás el control de esto puesto que cualquiera puede mencionarte con el simple hecho de conocer tu nombre de usuario, ejemplo: @onlineprotec.


Descarga KidBox, internet segura y divertida para niñosKidBox es un programa gratuito de Control Parental ideal para niños que están adentrándose al mundo de Internet. Tal como afirman los responsables, desean que internet sea grande, emocionante y segura para los niños con miles de sitios, videos y juegos con los cuales se divertirán evitado contenidos inapropiados.


El software se encuentra disponible en español y consiste en un navegador web especial para niños muy fácil de instalar. El padre, al descargar e instalar debe ingresar sus datos personales como nombre, correo electrónico y establecer una contraseña, en dicho correo recibirá una notificación para acceder a esta herramienta. Luego deberá rellenar el perfil de su hijo con su nombre y edad pudiendo ingresar hasta tres perfiles de niños con edades diferentes.

 

KidBox ofrece videos y juegos solo para niños acordes a su edad, como así también un pequeño buscador.  El software es compatible con Windows XP/Windows 7. Para descargar podrás hacerlo haciendo clic Aquí. A continuación presentamos algunas características de esta herramienta.


Los favoritos de los niños:

  • Disfruta de los sitios, videos y juegos más populares entre los niños.

  • Guarda tus \”favoritos\” para poder acceder a ellos de manera rápida.

  • Utiliza el botón de inicio para volver al menú principal.

 

Navegar por Internet:

  • Elige entre miles de sitios, videos y juegos especialmente seleccionados para cada niño.

  • Contenido siempre actualizado. Encuentra tus programas y personajes favoritos y diviértete.

  • Disfruta de las sugerencias que propone Kidbox para conocer nuevos sitios, videos y juegos.

 

Disfrutar de los videos más divertidos para niños:

  • Mira los mejores videos para niños de YouTube.

  • Disfruta de los mejores videos de música.

  • Mira tus series y programas de TV favoritos.

 

Disfruta los mejores juegos online:

  • Elige tus juegos favoritos entre las muchas posibilidades ofrecidas por Kidbox.

  • Participa en carreras, juegos de vestir, juegos de inteligencia y mucho más.

  • Juegos especialmente seleccionados para cada edad.

 

Interfaz especialmente diseñada para niños:

  • Personalizada según la edad del niño.

  • Totalmente visual para aquellos niños que se inician en Internet y no poseen habilidades de lecto-escritura.

 

Contenidos personalizados según su perfil:

  • El sistema aprende del niño y le presenta nuevos contenidos que serán de su interés.





CONSEJOS PARA PADRES

Para proteger a nuestros niños debemos saber a los peligros que están expuestos. No hagas de ellos unos huérfanos digitales. Aprende cómo prevenir los riesgos.

CONSEJOS PARA JOVENES

Cyberbullying, Grooming, Sextin, son solo algunos de los muchos delitos online que quizás no conozcas pero a los que se está expuesto. Aquí te explicamos lo que son para que no caigas en ellos.

CONSEJOS PARA DOCENTES

Como docente y verdadero guía podés brindar los mejores consejos para utilizar las TICs en forma segura y responsable. Sepa cómo aprovechar los recursos tecnológicos en tus actividades diarias.

ENTERATE!
SEGUINOS EN FACEBOOK
SEGUINOS EN TWITTER

Ponele corazón

INICIO | TECNO ADICCION | TUTORIALES | CONSEJOS | NOTICIAS | VIDEOS | ESTADISTICAS
DOWNLOADS | PAGINAS AMIGAS | SOBRE NOSOTROS | GLOSARIO | CONTACTO | DENUNCIA

Cualquier persona es libre de difundir, copiar y publicar todo o parte de cualquier contenido siempre y cuando se cite la fuente y la autoría de protecciononline.com o de terceros citados en cada contenido. Para más información, leé nuestra sección de AVISO LEGAL.