lunes, 29 de febrero de 2016

BULOS. Tipos y soluciones.

¡Hola a todos!

En la entrada de hoy hablaremos de un problema que nos afecta a todos y puede tener graves consecuencias, los bulos.


Los bulos son noticias falsas cuyos creadores envían a un gran número de personas para hacer creer a las personas informaciones que en realidad son mentira. Se divulgan de manera masiva por diferentes medios,uno de los más potentes es Internet. Son enviados por correo electrónico, alegando que si no lo reenvías tendrás mala suerte o alguna amenaza similar. También se divulgan por redes sociales, foros e incluso otros medios de comunicación.

La mayoría de los internautas acaban cayendo en ellos, o bien reenviándolos o dando algún dato personal o participando en un supuesto "concurso". A continuación os pongo algún ejemplo de algunos de los bulos más recientes propagados en nuestro país:

 - Zara y el timo de la tarjeta regalo: este bulo, propagado a través de Facebook, consiste en una página creada en dicha red social en la que debías seguir unos pasos para entrar en el "sorteo" de una tarjeta regalo de 500 euros. Lo que sucede después es que te acaban pidiendo el número de teléfono para suscribirte a un servicio de SMS Premium.

 - ¡Regalamos 500 Iphones!: es uno de los bulos más estendidos. Estás intentando entrar en cualquier página de Internet y te aparece una ventana emergente con ese título, asegurándote que si compartes la foto o introduces tu correo electrónico o algo del estilo te regalarán un Iphone. ¡Mentira, no lo creas!

- El niño que llora la muerte de sus padres: la siguiente imagen  fue malinterpretada por los medios en el contexto de la guerra de Siria, que enseguida comenzaron a decir que este pobre niño lloraba la muerte de sus padres entre sus tumbas. Nada más lejos de la realidad, el fotógrafo aseguró que se trataba de un proyecto artístico y que ese niño era su sobrino.

Una de las preguntas en las que estaréis pensando ahora mismo es: ¿cómo podemos reconocer bulos en Internet
  • La mayoría de los bulos son anónimos y no citan fuentes de información.
  • Suelen contener faltas de ortografía.
  • Carecen de fecha de publicación y están escritos atemporalmente, de manera que ese bulo pueda permanecer "vivo" durante más tiempo y, a ser posible, a nivel internacional.
  • Contienen información "atractiva", de manera que ya sea por miedoo por curiosidad, tengas la necesidad de leerlos.
  • Normalmente te piden que reenvíes el correo, pues así se propagará más rápido y podrán crear una base de datos en la que guardar todos esos correos activos para posteriores bulos.
Como bien hemos explicado, citar las fuentes de información es muy importante para el reconocimiento de los bulos. Pero también es de gran relevancia para darle calidad a tu trabajo, pues se puede contrastar la información que se da, para que el lector pueda ampliar sus conocimientos y sobre todo, para darle fiabilidad al trabajo. También porque es algo ético el reconocer los méritos del trabajo de otra persona y estaría muy mal visto "apropiarse" del trabajo que previamente han realizado otras personas.

Una vez aclarado el tema de los bulos u hoax, vamos a hablar de los Adware, Hacker, exploit, phising, scam y SPAM. Os estaréis preguntando que significa todo esto, ¿verdad? ¡Descubrámoslo!


Un programa de clase Adware es aquel que muestra publicidad durante su instalación o uso para beneficio de sus autores.

Los Hackers son aquellas personas que son expertos en la materia de los ordenadores u otras redes informáticas y utilizan su conocimiento con fines de lucro, protesta o desafío. Dentro de este gran grupo se encuentran los black hat, delincuentes informáticos y los white hat, expertos en seguridad informática.

El exploit se trata de un fragmento de software que se utiliza para aprovechar la vulnerabilidad de seguridad de un sistema de información para conseguir que se comporte de una manera que nos beneficie. Estos fragmentos pueden tomar forma de virus, gusanos...

El SPAM, correo basura que se envía desde un remitente anónimo, habitualmente de tipo publicitario adjuntando diversos enlaces con los que lo único que consigues es un virus. Pero el SPAM no se produce únicamente por correo electrónico, sino también en redes sociales, foros, correo postal...

Y por último me gustaría hablaros sobre el phising y sus distintos tipos. Consiste en el envío de correos electrónicos que intentar conocer los datos personales del usuario, en resumidas palabras, se trata del robo de datos personales. Se suele incluír un enlace en el correo que te llevará a una web en la que intentarán ganarse tu confianza para que introduzcas los datos que buscan. ¡Ten cuidado!

Otra de las variantes del phising es el scam o phising laboral, en el que se pretende conseguir personas que trabajen en empresas ficticias que dicen pagar unos altos salarios trabajando desde casa y compaginándolo con tu trabajo habitual. Al igual que en el phising, intentan obtener tus datos para estafarte.

Todas estas prácticas son denunciables. Para ello debes rellenar el formulario de denuncias al que te dirigirá el siguiente enlace: https://www.gdt.guardiacivil.es/webgdt/denuncia.php. Una vez completado el formulario, deberá presentar el documento en cualquier centro policial, en el que se investigarán los sucesos ocurridos.

Esto es todo por hoy, ¡estad muy alerta a todas estas estafas!

Espero que os haya sido útil, ¡hasta la próxima!

Fuentes:

miércoles, 17 de febrero de 2016

TODO SOBRE INTERNET II.

¡Hola a todos!

Hoy os traigo de nuevo una entrada con algunos conceptos relacionados con Internet, ¡allá vamos!

En cuanto a las REDES, ¿qué son? En este vídeo se explican sencilla y claramente los conceptos básicos de las redes.




¿Qué son los comandos PING e IPCONFIG?


Cuando nos referimos a estos comandos estamos hablando de dos comandos de consola de Windows con los que podemos ver, de forma rápida, una serie de informaciones sobre nuestra red y su estado. Ahora podréis ver cómo se utiliza:

Algo que nos preocupa a todos y que no le prestamos  normalmente la atención que requiere es al tiempo de descarga. Para saber cuanto tardará en descargarse una película, imagen u otro archivo, una herramienta muy útil son las calculadoras del tiempo de descarga. Por ejemplo, ¿cuánto tardará en descargarse un archivo de 700 MB a una velocidad de 20 Mb/s?


Dependiendo de nuestra conexión, el tiempo de descarga variará.

Como curiosidad os diré que hay una página que es como un gran mapa de todas las páginas que hay en Internet, internet-map.net . Dispone de información sobre la página y la sitúa en un ranking tanto a nivel mundial como al nivel de los países en los que más se recurre a dicha página. Para poneros un ejemplo, he buscado en el mapa xunta.es y blogspot.com y este ha sido el resultado:



Como podemos observar en las imágenes, la página de la Xunta está muy atrasada en el ranking mundial, pero a nivel español ocupa el puesto 363. La página de Blogspot, sin embargo, ocupa tan sólo el puesto número 39 en el ranking mundial y el 31 en EEUU.

Con esto acabamos los posts sobre Internet. Espero que os hayan resultado útiles estas curiosidades. Pronto habrá nuevo contenido... ¡Los peligros de Internet!

¡Hasta pronto!

Fuentes:

PELIGROS DE INTERNET I.

¡Hola a todos!

Hoy hablaremos, como he adelantado en el post anterior de los peligros de Internet, concretamente de la seguridad y antirrobo móvil.

Internet es una herramienta sumamente útil y, sin duda, uno de los grandes avances tecnológicos a nivel mundial pero... ¿somos conscientes de los peligros de Internet?

Hay personas especializadas que son capaces de "robarnos" datos personales, números de tarjetas de crédito, contraseñas... que pueden tener malas consecuencias para el usuario o su ordenador.

Uno de los peligros de Internet es el malware, conocido corrientemente como virus, un tipo de software que se infiltra o daña el ordenador o su sistema de información, en ocasiones sin que el propetario se de cuenta o sin su consentimiento. Dicho término incluye virus, gusanos, troyanos, rootkits, scareware...

Algunas medidas preventivas del malware para llevar a cabo son:

   - Evitar descargar e instalar programas desconocidos.
   - No seguir enlaces que provengan de un supuesto correo bancario.
   - Es importante también instalar programas antivirus o realizar periódicas limpiezas de los datos del ordenador.
   - No anotar las contraseñas en el ordenador.
   - Tener cuidado con páginas o archivos descargados.
   - Instalación de Cortafuegos, partes del sistema que bloquean el acceso no autorizado.


Una de las grandes medidas, ya nombradas es la instalación de programas de protección o antivirus. Nos asaltan las dudas, ¿un antivirus de pago es mejor que uno gratuito? ¿no protegerá mi ordenador? La respuesta está muy clara en la web https://www.kelisto.es , como observaremos a continuación.



Ahora ya sabemos que la eficacia de un programa de este tipo no depende del precio, si no que la mayor parte de los antivirus más populares son gratuitos, como es el caso de Avast Free Antivirus 2016 o de Panda Free Antivirus. Ambos son antivirus muy recomendables y, a pesar de tener versión de pago, se pueden instalar de forma gratuita. Es más que conveniente actualizar nuestro programa cada cierto tiempo, pues es una de las medidas que la mayoría de usuarios olvidan cumplir.


Una de las preguntas que se os estarán pasando por la mente es la posibilidad de que un malware infecte tu teléfono móvil, ¿es esto posible?


Esto es totalmente posible y, con la gran fama que han alcanzado los smartphones en estos últimos años, las infecciones aumentan. Esto se debe a la gran cantidad de información de valor que almacenamos ahora en nuestros móviles, como contraseñas, numeros de cuenta, documentos privados... Para proteger nuestros dispositivos deberemos mantenerlo actualizado, hacer uso de diferentes perfiles de usuario (lo que dificultará el robo de las cuentas y contraseñas), establecer una contraseña para el encendido y el bloqueo, tener cuidado al conectarse a una red Wi-fi ajena, comprobar el origen y la confianza de cualquier tipo de contenido...

Cuál es el sistema más seguro: Windows, Linux o Mac OS?
Partimos de la base de que la seguridad de un sistema se basa en la confidencialidad, la integridad y la disponibilidad. Según un informe publicado por el gobierno de Reino Unido, el sistema más seguro es Ubuntu. El informe del Grupo de Seguridad en Comunicaciones Electrónicas contempla criterios de seguridad como redes privadas virtuales (VPN), autenticación, políticas de actualizaciones o cifrado de disco, entre otras. Ubuntu ha superado a todos en la clasificación, incluyendo a Windows y Mac OS X. A pesar de ello, el sistema más popular es Windows, como podemos apreciar en esta gráfica.



¿Que podemos hacer si hemos perdido nuestro teléfono móvil o nos lo han robado?
Una página muy útil para las pérdidas o robos de estos dispositivos es Android Device Manager, que localiza tu dispositivo y tiene tres opciones: puedes observar su localización, hacer que suene y hasta borrar todos los datos en caso de robo, como veremos a continuación.


Por último, me gustaría comentaros una curiosidad que encuentro muy interesante, los ataques DDoS y la posibilidad de poder verlos a tiempo real. Los ataques DDoS son ataques que se producen a una red o sistema de ordenadores, lo que suele provocar la pérdida de la conexión de red o sobrecarga de los recursos del ordenador de la víctima. Ahora podemos observarlos a tiempo real en la página map.norsecop. y se trata de algo verdaderamente curioso e impactante, pues como vemos en la siguiente imagen, podemos observar dichos ataques en el país que se producen, y hasta tenemos un ranking de las zonas de más ataques DDoS.


Espero que os haya gustado.

¡Hasta pronto!


Fuentes: