sábado, 8 de noviembre de 2014



PHISHING


Es una suplantación de identidad, denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo"

CIBERBULLYING


El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.

Estamos ante un caso de ciberbullying cuando una persona AMENAZA, HOSTIGA, HUMILLA.

O bien molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.




GROOMING



Son acciones por un adulto en ponerse en contacto con un menor de edad, se gana su confianza emocional, puede tener una falsa identidad y lo inhibe para luego poder abusar de el o ella.
El individuo puedo usar una identidad de niño o niña, para luego contraatacar al niño (a). Ha habido casos en el que las victimas resultan siendo explotadas en la pornografía infantil.

Existen organizaciones como “Perverted-Justice”  las cuales velan por el cumplimiento de la ley contra estos ataques en nuestra sociedad; por lo que recomiendan velar y estar alertas cuando los niños estén en la internet, incluso de lo que compartamos por la redes sociales.

jueves, 6 de noviembre de 2014

Firewall / Cortafuegos

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:

  1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
  2. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.




Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo traspasa.
Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales como la encriptación del tráfico de la red.



miércoles, 5 de noviembre de 2014

Usuario Final en Internet



¿Quién es el usuario Final en Internet?




El usuario es «aquél que usa algo» o «que usa ordinariamente algo». Por ejemplo un usuario de una biblioteca es un lector interesado en leer algún volumen de su archivo. En la realidad actual los usuarios en la Internet son vistos como emisores y no solo como receptores que «usan» los medios. 
Es preferible, por tanto, hablar de actores, sujetos, ciudadanos para referirse a las personas que interactúan en las red. En sentido general, un usuario es un conjunto de permisos y de recursos (o dispositivos) a los cuales se tiene acceso. 
Es decir, un usuario puede ser tanto una persona como una máquina, un programa ,etc.
Los usuarios según su nivel de conocimiento se clasifican de la siguiente manera:

  • AVANZADO
  • PRINCIPIANTE
  • INTERMEDIO