la seguridad en las comunicaciones y sus dispositivos.

Written by miguelthepooh

18 de enero de 2017

la seguridad en las comunicaciones y sus dispositivos.

Esa sensación de seguridad que nos produce utilizar nuestros smartphone u ordenadores y tabletas… Ya nadie recuerda que en los años 90 del siglo pasado y primeros de éste el mundo parecía controlado por los hackers (sobre todo los chungos) Todos pensábamos que nos espiaban y no dábamos datos personales por teléfono ¿Quien está escuchando?

Incluso al principio del uso del correo electrónico queríamos implantar sistemas criptográficos en nuestros ordenadores para que nadie escuchara, la sensación de falta de seguridad era enorme.

Pero con la llegada de las redes sociales, la expansión de contenidos pirateados accesibles a cualquier persona, y aquella idea de que si lo hace mi vecino (o cuñado) ¿por qué no lo voy a hacer yo?

Además poco a poco se van extendiendo las conexiones por WI-FI gratuitas, empresas, comercios e incluso ayuntamientos crean redes libres para fidelizar a clientes o visitantes y parece que todo el mundo gira en torno a una conexión a Internet.

Y si bien cierto que el mundo depende de la conectividad para funcionar no solo de conexión gratis debemos confiar. Una cosa es que consultes el horario de trenes o autobuses, o que incluso compruebes la última oferta de McDonald y otra cosa es que accedas a tu banco con tus credenciales de seguridad y que gestiones tus finanzas (ojo que me refiero a usar una conexión abierta y gratuita de las que encontramos por las ciudades)

Aqui y en este momento quiero hacer una llamada al menos común de los sentidos.

SENTIDO COMÚN

Debemos tener en cuenta que en la actual el phishing es uno de los «ataques» más rentables para hachers «black hat» o chungos. Teniendo en cuenta que:

Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

Tenemos que partir de la base que ningún sistema, ordenador, sistema operativo o app es completamente infalible, como dicen algunos conocidos la seguridad de un programa o app es sólida hasta que se encuentra el fallo y sobre todo es rentable en el momento en el que el programador o propietario de la app ignora los avisos y no corrige las vulnerabilidades.

En algunas entradas en nuestro blog hemos hecho incapié en la seguridad, por ejemplo:

Entiendo que puedo ser un poco pesado con lo del sentido común, pero si pensamos en seguridad me temo que nunca es suficiente.

Tampoco pretendo que todo el mundo tengamos miedo a conectarnos (ni mucho menos) solo que seamos razonablemente cuidadosos a la hora de escoger donde nos conectamos y qué aplicaciones vamos a usar.

Una cosa que no quiero dejar de decir es que el software pirata puede ser inofensivo, ya que hay muchas personas que no esperan conseguir remuneración directamente de la piratería, pero como no conocemos a esos «piratas» lo corriente será desconfiar y seguir las reglas de seguridad.

Si miramos bien lo que pasa con los virus informáticos, veremos que a parte de poder descargar las fotografías comprometedoras si interceptan nuestras comunicaciones pueden suplantarnos en las redes sociales, o lo que es peor, acceder a nuestros datos personales. Pueden acceder a nuestras cuentas y hacer gestiones como si fuéramos nosotros mismos. Tengamos en cuenta que si ésto pasa raramente podremos reclamar a nuestra entidad bancaria, ya que el usurpador dispone de nuestros datos personales.

Por supuesto gracias a nuestros datos personales pueden acceder a nuestras redes sociales (por ejemplo) y tratar de encontrar a personas que confíen en nosotros y les «regalen» sus propios datos, por supuesto es complicado que yo de mis contraseñas de acceso al banco a nadie, ni siquiera un amigo, pero es relativamente sencillo que me instale un complemento o un programa que alimente esa necesidad imperiosa de curiosear en el mundo.

Supongo que ahora puedes llegar a comprender el por qué de llamarles virus, ya que se contagian de unos a otros como si de un resfriado habláramos, solo que una gripe común la resolvemos con dos días de cama y unos calditos, mientras que un virus informático es realmente complicado «curarlo».

Dicho esto, algún día os explico el por qué uso GNU/Linux y qué ventajas tiene en lo que se refiere a la seguridad.

 

 

 

0 comentarios

Enviar un comentario

Entradas relacionadas

Cómo aumentar el tráfico del sitio web

Cómo aumentar el tráfico del sitio web

Cómo aumentar el tráfico del sitio web. Esta es una de las preguntas que más a menudo nos dirigen, si bien el concepto en general es sencillo, me temo que llevarlo a la práctica no lo es tanto. Os dejamos la traducción de un artículo que seguro que os resulta...

Palabras poderosas: El arte de escribir titulares que hagan click

La fuerza de las palabras se mide por la capacidad de atracción que tienen a la hora de atraer al lector hacia el contenido que has desarrollado, solo que apenas tenemos unas pocas palabras para conseguirlo, si no superamos el filtro del "titular" poca gente va a leer...

Soft skills, son las habilidades que los técnicos olvidan.

Soft skills, son las habilidades que los técnicos olvidan.

Que no te engañen un altísimo porcentaje de las Start-ups fracasan o se acaban comiendo el presupuesto por falta de ventas. Aquí intervienen las "habilidades blandas" o Soft skills. Que no te engañen un altísimo porcentaje de las Start-ups fracasan o se acaban...