Ultimos Articulos

Estadísticas de virus en 2011: 3 de cada 4 virus son troyanosLa cantidad de ataques y vulnerabilidades ha aumentado en los últimos años. Primeramente tenemos la gran cantidad de nuevos troyanos y malware que circulan, luego tenemos la breve seguridad que otorgan las contraseñas débiles y por último, la curiosidad y el exceso de confianza de los internautas, facilitan que los ciberdelincuentes actúen.

 

Según el último informe trimestral presentado por PandaLabs, recoge datos entre Julio a Setiembre de 2011 donde se destaca la cantidad de troyanos que ha aumentado considerablemente y mencionan que 3 de cada 4 nuevas muestras de malware creadas durante este trimestre son troyanos, -la preferida por los ciberdelincuentes para llevar a cabo sus robos de información- resalta la investigación.

 

Entre los datos se destaca que el 63,22% del total de las infecciones que se han producido durante este tercer trimestre de 2011 fueron realizados a través de los troyanos. Presentamos algunos datos respecto a la cantidad de códigos maliciosos que se disipan a través de Internet.

 

Estadísticas de virus en 2011: 3 de cada 4 virus son troyanos

 

Estadísticas de virus en 2011: 3 de cada 4 virus son troyanos

 

Para ver todos los detalles de la investigación, podrás hacerlo a través del Informe Trimestral de PandaLabs.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






Cuidados en Internet, recomendaciones para padres Unos de las mayores dificultades a la hora de hacer frente a los peligros de internet es la falta de conocimiento en cuanto uso, las oportunidades y herramientas que ofrece la Web. No todo queda en el mundo virtual, el mundo real se encuentra allí, bajo otra plataforma, con los mismos peligros y las mismas oportunidades de aprovechar los recursos que se tengan a mano.

 

Como padres debemos conocer estas herramientas, saber cuáles son los peligros y cómo evitarlos. Sabés que los menores no deben salir solos a visitar sitios desconocidos, no deben contactar con personas que no conocen, no visitar lugares que no son aptos para menores, deben evitar acciones inadecuadas y deben respetar a los demás. ¿Por qué no instruir con estas mismas recomendaciones y valores cuando se encuentran en Internet?

 

A continuación una breve presentación con 13 recomendaciones presentada por la Agencia del Conocimiento y la Tecnología. Para ver la presentación, deberás hacer clic Aquí.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






Consejos para evitar el spam o correo basuraEl spam o correo basura son aquellos correos electrónico que recibimos en forma de promociones, anuncios publicitarios o cadenas, normalmente son de remitente desconocido y recibimos aunque no hayamos solicitado dicha información y promoción. ¿Cómo evitar recibir este tipo de correos o qué hacer para identificar un spam?


Es difícil evitar que recibamos correo electrónicos no deseado porque no existe un filtro 100% eficaz que evite recibir correos que no son solicitados como anuncios, promociones o correos con contenido malicioso que incluyen enlaces a páginas peligrosas, PDF o cualquier otro adjunto infectado, etc. ¿Cómo evitar? Podemos tener en cuenta algunas recomendaciones para disminuir el recibo de los spam o correos no deseados.


En el sitio de la BBC en español se ha compartido algunos datos al respecto donde el experto en seguridad informática, Luis Enrique Corredera menciona que al dejar nuestro correo en internet ya sea en un blog o cualquier sitio web, éstos pueden ser rastreados y guardados para recibir spam.  -Uno de ellos es buscar a través de portales como Google direcciones de correo electrónico. Van haciendo crawling (un rastreo) por las páginas web en busca de patrones: un texto, un punto, una arroba, otro texto, otro punto y otros dos o tres caracteres-  Tambien en este sitio se comparte algunas recomendaciones


Evitar las cadenas de mensajes en los correos electrónicos, utilizar software antispam. Además citan otros métodos que son un poco más complejos como el Registro SPF y el Bloqueo del Puerto 25.


Cómo evitar el Spam


Consejos para evitar el spam o correo basuraEvitar las cadenas de mensajes es un punto clave. Estas cadenas normalmente incluye una gran cantidad de correos electrónicos a quienes han sido enviados, cuando lo envies también quedará registrado la dirección de tu correo para terceros quien podrá guardar para luego enviarte mensajes no solicitados.  


Otros de los puntos es no incluir el correo electrónico en tu blog o sitio web, si lo harás será mejor que lo agregues como imagen, así los programas no podrán leer o detectar como un correo y lo recomendable es que no lo incluyas de ser necesario porque terceros podrían anotar el correo e incluirlo dentro de su base de datos.  No está de más mencionar que no es recomendable registrarse en sitios que no conozcas y compartir tus correos con estos sitios, tampoco te suscribas a cualquier boletín informativo, a no ser que el sitio sea de entera confianza.


Las plataformas que ofrecen el servicio de correo electrónico ya sea Yahoo, Gmail  o Hotmail, permiten marcar los correos como Spam y enviarlo a una carpeta específica, es recomendable catalogar a estos correos como Spam y luego vaciar esta carpeta en forma periódica.  

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






Desean establecer ley que proteja la privacidad de los internautasAl hablar sobre la privacidad de los internautas debemos tener en cuenta que al navegar dejamos registros, huellas que pueden ser rastreables por terceros sin solicitar permiso alguno.  La  World Wide Web Consortium (W3C) dio a conocer esta semana los primeros borradores de dos nuevas normas de privacidad para simplificar y estandarizar la forma en sitios web debe leer y cumplir con la configuración de privacidad de los internautas.

 

El grupo de trabajo del W3C presentó el proyecto incluyó a representantes de algunas de las mayores empresas de la web como Apple, Google y Facebook.  La W3C se enfatiza sobre el seguimiento de la expresión de preferencias y  además verifica el cumplimiento y alcance de las normas de definir un -Do Not Track- (DNT) mecanismo que permitirá a los usuarios optar por el tipo de seguimiento cada vez más utilizado para el análisis web y la publicidad de comportamiento.

 

Tal como lo afirma el sitio Sophos, en junio, la Comisión Europea aclaró a la industria de la tecnología que si no estaba de acuerdo con la normativa, se vería obligado a actuar. Esta norma está prevista implementarse para el 2012. Esta nueva norma dice que si un navegador no es capaz de emitir las instrucciones de no hacer la pista, entonces debe ser manejado como si se ha optado por salir de la pista No en lugar de optar-en. Así, los usuarios tendrán que actualizar a una nueva generación de navegadores compatibles con DNT para utilizarlo.

 

El uso de los Cooquies

 

Ya hemos visto algunas tácticas muy inventiva de las empresas de publicidad y análisis que buscan evitar que los usuarios que borrar sus cookies.

 

Dado que el seguimiento tiende a depender de las cookies puede pensar que la eliminación de ellos sería suficiente para evitarlo. Lamentablemente no es así. Los investigadores han demostrado que los anunciantes pueden evitar que los usuarios borrar sus cookies mediante el uso de las cookies de Flash o de almacenamiento de HTML 5 con el mismo propósito. La mayoría de creepily incluso puede resucitar a eliminar cookies zombis como el uso de Etags.

 

En su corazón DNT es un simple interruptor on / desactivarlos. Esperemos que esto hará que sea fácil de privacidad consciente web a los usuarios definir la información que desea compartir con los anunciantes y los negocios en línea. Como Lisa Vaas explicó a principios de este mes las herramientas actuales de privacidad de los usuarios no fallan porque no trabajo, sino porque son muy difíciles de usar.

 Fuente:

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






A través de las Redes Sociales violador contaba con las víctimasUn violador que se hacía pasar por un chico contactaba con jóvenes y menores a través de Redes Sociales que, bajo engaños incitaba a las jóvenes a que se presten a ser fotografías desnudas a través de la webcam para un casting fotográfico.  Se hacía pasar por fotógrafo, decía tener 20 años aunque en realidad tenía 40.

 

Luego de una investigación que inició en Octubre tras la denuncia de una joven que había sido víctima de una agresión sexual, el pasado miércoles fue detenido en Tarancón (Cuenca) a un violador que utilizaba las Redes Sociales como –Badoo- para contactar con sus potenciales víctimas luego de establecer un ambiente de confianza, persuadía para permitir que las fotografíe desnudas. Según informa el sitio lacerca.com llegó a simular ser el tío del supuesto joven de 20 años, presentándose como fotógrafo para citarse con una víctima a la que llegó a violar y producir lesiones.

 

El Engaño:

 

El delincuente se hacía pasar por un joven de 20 años quien decía tener un tío fotógrafo que trabaja para importantes revistas y presentaba la posibilidad de realizar un casting fotográfico y a modo de prueba pedía a las víctimas a tomarse imágenes de tono sexual. Las mujeres, deseando ser modelos y con la confianza depositada en el supuesto joven de 20 años accedían a dichas propuestas.

 

Las consecuencias:


Tras amenazar a la víctima de suicidarse si no mantenía relaciones sexuales con el tío. El violador acude a la cita con la joven y la viola.  Durante la pesquisas también se encontraron varias evidencias sobre acciones similares que involucraban a otras víctimas.  En el domicilio de la víctima se encontraron una computadora,  una cámara de fotos, un pendrive y varios CD y DVD que contenían imágenes de jóvenes desnudas o en actitud erótica, así como varios books de otras posibles víctimas.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






Sexting: Señales de alertas que los padres deben tener en cuentaComo padres debemos conocer las actividades de nuestros hijos, con quiénes contactan, qué sitios deben evitar y qué comportamientos deberán tener en cuenta. ¿Permiten a cualquier usuario formar parte de su lista de amigos? ¿Comparten fotografías o videos de contenido sexual? ¿Publican datos personales?

 

No permitiríamos que los menores salgan de noche solos porque conocemos los peligros que existen al salir de casa pero lo que no solemos tener en cuenta es que Internet abre las puertas a una gran cantidad de posibilidades, entre ellas se encuentran los peligros y conductas inapropiadas que podrían poner en riesgo la integridad física y mental de los hijos. ¿Cómo detectar que los hijos están llevando a cabo actividades indeseadas como el Sexting?

 

Señales de alertas que los padres deben tener en cuenta

 

1) Cambios de conducta de los hijos.  Podría variar el ánimo de los menores, ser más encerrados, tener indicios de depresión, tal vez porque les preocupe algo, podría estar recibiendo acoso por parte de algún usuario.

 

2) El horario en que más utilizan la computadora. ¿A qué hora se conecta? Si lo hacen solo de noche –mientras los demás duermen- podría deberse porque estén ocultando algo.

 

3) Si deciden el lugar donde se encuentra la computadora a su habitación. ¿A qué se debe esta determinación ¿es realmente necesario? Además debe tenerse en cuenta si cierran la ventana del chat o del navegador para que no veas lo que están haciendo. ¿Ocultan algo o que es simplemente necesitan mayor espacio o privacidad?

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"






Cómo cuidar mi reputación en InternetEs importante cuidar nuestra reputación dentro y fuera de Internet porque podría influir a la hora de encontrar trabajo, relacionarse con los demás, conseguir buenos contactos laborales, etc. Todo lo que compartís puede desencadenar acciones positivas o negativas, según lo que compartas. ¿Cuál es la imagen que presentas en las Redes Sociales?

 

Es normal el relacionamiento en Internet, interactuar con los demás, conocer amigos, compartir fotografías, videos, hacer comentarios, usar etiquetas en Facebook, Twitter, Tuenti, etc. pero, ¿Cuál es el contenido de estos datos?  A continuación compartimos 3 acciones que deberías evitar.

 

No al Sexting:


Publicar fotografías y videos de tono provocativo o sexual tal vez no sea lo más razonable. En Internet, todo lo que compartas quedará allí, incluso podría copiarse y virilizarse en cuestión de minutos, no podrás tener el control de los datos que compartas por la facilidad que ofrece Internet de copiar, editar, crear y difundir contenidos. ¿Te gustaría que algún hermano/a o cualquier familiar vean aquellas fotografías que compartís con determinadas personas?

 

No al Grooming:


Contactar con desconocidos podría traer consecuencias. Brindar muchos datos a una persona que en verdad no conocés podrá ser motivo de chantaje. ¿Compartiste datos íntimos? ¿Enviste alguna fotografía de tono erótico? Los acosadores utilizan este método haciéndose pasar por algún amigo, algún niño o adolescente de tu edad, crean un lazo de amistad y confianza hasta que van más allá.

 

No al Acoso o ciberbullying:


Es recomendable evitar ser víctima como victimario. Realizar actos de ciber acoso está penalizado a través de los actos que son sancionados como la usurpación de identidad, calumnia, difamación, etc. Generar información sin el consentimiento de los demás, hacer pasar por situaciones incómodas y dejarlo en ridículo podrá traer consecuencias tanto para el acosador como para la víctima. ¿Es solo una broma? ¿Lo hacés por diversión, como algo pasajero? Una vez que termines. ¿Cómo harás para eliminar todos los datos que has compartido y que compartieron los demás?

 

En Resumen:


No hagas a los demás lo que no quieras que te lo hagan, no compartas materiales que puedan afectar tu reputación el día de mañana, no compartas groserías, materiales inapropiados, no ofendas, no acoses, sé honesto.

"Si te ha parecido útil o interesante la entrada, comparte por favor este post en Facebook, Twitter y/o Google+ clicando los botones de abajo. Gracias!"









CONSEJOS PARA PADRES

Para proteger a nuestros niños debemos saber a los peligros que están expuestos. No hagas de ellos unos huérfanos digitales. Aprende cómo prevenir los riesgos.

CONSEJOS PARA JOVENES

Cyberbullying, Grooming, Sextin, son solo algunos de los muchos delitos online que quizás no conozcas pero a los que se está expuesto. Aquí te explicamos lo que son para que no caigas en ellos.

CONSEJOS PARA DOCENTES

Como docente y verdadero guía podés brindar los mejores consejos para utilizar las TICs en forma segura y responsable. Sepa cómo aprovechar los recursos tecnológicos en tus actividades diarias.

ENTERATE!
SEGUINOS EN FACEBOOK
SEGUINOS EN TWITTER
INICIO | TECNO ADICCION | TUTORIALES | CONSEJOS | NOTICIAS | VIDEOS | ESTADISTICAS
DOWNLOADS | PAGINAS AMIGAS | SOBRE NOSOTROS | GLOSARIO | CONTACTO | DENUNCIA

Cualquier persona es libre de difundir, copiar y publicar todo o parte de cualquier contenido siempre y cuando se cite la fuente y la autoría de protecciononline.com o de terceros citados en cada contenido. Para más información, leé nuestra sección de AVISO LEGAL.