• HTTPS – Transferencia segura de datos.

    • Siempre que nos conectemos a nuestra banca online o correo electrónico o donde tengamos que dar nuestros datos en la red, debemos asegurarnos que cuando tecleamos el usuario y la contraseña, el protocolo que utiliza el navegador es HTTPS y no HTTP. De esta forma, nuestros datos viajarán cifrados por la red, lo que evitará que un tercero no autorizado pueda leerlos.

  • R.T.S.I

    • Este Blog de redes de telecomunicaciones y seguridad de la información, en su abreviatura R.T.S.I, fue abierto por Satiro Ndong Abeso cuyo fin y objetivo es formar e informar de los diferentes temas en el ámbito de las redes de telecomunicaciones así como el uso seguro de la misma, es decir, el uso de las tecnologías de la información y la comunicación (Tic´s) en los diferentes niveles y sistemas educativos tienen un impacto significativo en el desarrollo del aprendizaje y el fortalecimiento de sus competencias para la vida y el trabajo que favorecerán su inserción en la sociedad del conocimiento.

  • Centros de procesos de datos.

    • Los centros de datos están considerados como la sala de máquinas de un negocio, permitiendo a las organizaciones conseguir sus principales objetivos empresariales, ya que albergan los procesos críticos, aplicaciones e información de la organización. A medida que migra sus datos y aplicaciones importantes a entornos virtuales y basados en la nube, la estrategia de seguridad y control de esta información debe también evolucionar.

  • Sentido Común.

    • Evita ser víctima de un engaño. Una de las mayores herramientas de seguridad en internet y en los grandes sistemas es sin duda el SENTIDO COMÚN, no hace falta sacar una carrera universitaria en Harvard University para poder entender este concepto, si entiendes que si metes la mano en el fuego te podrías quemar, entenderías este concepto, Ejemplo de ello, nadie te dará un Crédito sin conocerte, te ha tocado la lotería o Premio de la lotería sin haber jugado, es importante saber que para ganar la lotería se ha de jugarla.

  • PROTECIÓN a menores en la red.

    • Los principales problemas relativos a la utilización de Internet por parte de menores radican en la ingenuidad, buena fe o simple desconocimiento de lo que puede esconderse al otro lado de la red, resulta necesario poner al servicio de los usuarios una serie de recomendaciones para evitar que los menores sean víctimas o accedan a contenidos ilícitos e inapropiados. Eduque al menor sobre los posibles peligros que puede encontrar en la Red así como aconsejándole/a no participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo/a.

  • La Red de Redes.

    • Las Redes de redes se utilizan para comunicar no sólo a individuos sino que tienen una gran utilidad en las comunicaciones empresariales, bancarias, estatales, diplomáticas, militares, entre ciudadanos y administraciones públicas, es decir, mucha información sensible circula por estas redes. Existe un riesgo real de que personas no autorizadas intenten tener acceso ilegítimo a ella. Debemos aprender a utilizar y configurar estas redes adecuadamente las opciones de seguridad y privacidad, de esta forma sólo tendrán acceso a nuestros datos personas autorizadas.

jueves, 11 de junio de 2015

Posted by Satiro Ndong Abeso Angono
No comments | 8:27

¿Cómo puedo darme cuenta de que me espían a través del móvil?

No es un cuento de espías. El teléfono que llevas en tu bolsillo almacena toda actividad personal y profesional y alguien puede estar interesado en conocer tu vida, tu día a día. No hace mucho tiempo que una mujer fue condenada a un año de prisión y 1.080 euros de multa por espiar a su pareja.

Si tu intención es innegociable y estás buscando conocer todos los movimientos de tu pareja, hij@ o emplead@ a través de su móvil, estás “de suerte”. La Red te ofrece múltiples aplicaciones que te permitirán escuchar sus llamadas de teléfono, conocer sus listas de contactos, leer el contenido de los sms, Whatsapps, e-mails, archivos de foto o vídeo e incluso acceder a las passwords de sus redes sociales más utilizadas como Facebook, Skype o Twitter.

Todo tiene sus contras

Sí, es delito. Como la mujer que fue condenada por acceder a la información personal de su pareja, constituye un delito de descubrimiento y revelación de secretos acceder a los datos del móvil de otra persona. Entonces, si es ilegal su instalación ¿Por qué se encuentran activas las webs que venden estas aplicaciones espías? En algunas te advierten, en otras no tanto. Existen países donde no es delito o donde su uso, dependiendo el objetivo, puede estar justificado. En España no. Desde que accedes a la información de otra persona sin su consentimiento ya estás cometiendo una infracción penal.No obstante, el hecho de que el uso de estas aplicaciones en móviles ajenos sea delito no quiere decir que su publicación y venta en estas webs lo sea (las legislaciones de otros países son más permisivas y sí permiten su instalación. La información está disponible y accesible en la Red desde casi todas las partes del planeta). Habrá casos, también y aunque sea difícil de creer, de personas que accedan a la instalación de estas aplicaciones y a la monitorización constante de su intimidad. Por tanto, tu actividad será ilegal desde el momento en el que decides obtener la información a la que te da permiso esa app sin autorización del usuario del smartphone/tablet.

No es absurdo ni disparatado

La instalación de estas aplicaciones le permite ver a tu espía todo el historial de tu navegación, conocer tu posición e incluso mandar mensajes desde tu propio dispositivo y en tu nombre al contacto que elijan. Es indiferente que borres la información una vez recibida. Tu espía recibe una copia remota (desde cualquier parte donde pueda acceder a Internet) a través de un panel web donde podrá ver toda la información de tu móvil. Incluso, si percibe que empiezas a sospechar, de forma remota también puede desinstalar la aplicación espía.

¿Cómo y dónde pueden instalarte estas aplicaciones?

En aquellos sitios donde sea posible instalar una tarjeta SIM, Smartphone o Tablet, tu espía debe de tener acceso físico directo a tu móvil e instalarte la aplicación. También puede instalar esta aplicación a través de conexión cable USB o Bluetooth. Se puede instalar en varios sistemas operativos, entre ellos  Android o IOS (Iphone), si está jailbreak (permite a los usuarios descargar aplicaciones, extensiones y temas que no estén disponibles a través de la App Store oficial). Por tanto, será alguien de tu entorno. Padres que ejercen un excesivo control parental, parejas o el jefe que “amablemente” te proporciona un Smartphone para que lo utilices en tu trabajo y asegurarse de que no compartes ni revelas información privilegiada.

Cómo detectarlos.

Si en algún momento sospechas que algunos de estos programas pudiera estar instalado en tu móvil, no cambies de número. Algunas de estas aplicaciones avisan a tu espía cuando cambias la tarjeta SIM. Lo que tienes que cambiar es el propio teléfono ya que lo que monitoriza es el IMEI (el número de serie e Identidad Internacional de Equipo Móvil). Con todos los adelantos técnicos, es muy probable que si eres víctima de este espionaje,no seas capaz de notar nada. Estas aplicaciones móviles operan en modo oculto y son, aparentemente, indetectables. No obstante, si alguna aplicación de este tipo ha sido instalada en tu móvil, puede haber ciertos indicadores que te pueden poner bajo la pista: la vida de tu batería es más corta y desprende más calor del habitual, cierta actividad extraña en tu móvil (se enciende y se apaga sólo, se bloquean o inactivan ciertas aplicaciones en curso), ruido de fondo o eco, transmisiones inusuales o interferencias de tu móvil mientras no está en uso con otros dispositivos.

Recuerda que en tu móvil se encuentra gran parte de tu vida privada. Cuantos más obstáculos pongas, más segura estará tu intimidad. Establece códigos de bloqueo y no guardes contraseñas por defecto. Si sospechas de alguien, cifra los datos de tu móvil, aunque esto no te garantiza que cifre toda la información a la tu espía pueda tener acceso. Revisa periódicamente las aplicaciones que tienes instaladas en tu móvil, puede que alguna de ellas no te sea familiar. Si identificas algún proceso o programa extraño, googlealo, ahí encontrarás tus respuestas. En ese caso,  te recomiendo cambiar el teléfono. Es caro, pero más seguro.



viernes, 16 de enero de 2015

Posted by Satiro Ndong Abeso Angono
No comments | 11:52

 Quienes utilizamos nuestro smartphone como compañero de vida o acompañante en nuestra profesión, corremos  el riesgo de llevar todo el tiempo en el bolsillo una gran cantidad de datos personales que en manos equivocadas pueden provocarnos un gran daño. Se recomienda hacer uso de un PIN o una contraseña para el acceso al mismo.


Cuantas más sean las medidas que utilicemos para preservar nuestra privacidad, más difícil será que comercialicen con nuestros datos. A continuación puedes hacer usos de las siguientes herramientas para estar no a 100% seguro sino  sino para añadir como dice en HangoutON   una capa más de cebolla  de tu seguridad y privacidad. Es por ello que en esta entrada trataremos y aprenderemos los siguientes puntos en cuanto a la privacidad en Android recordado que en su día publicamos los primeros programas o aplicaciones que debes instar antes de empezar a usar tu  Smartphone, seguridad y privacidad ne Android I, antivirus.

1.- Privacidad en mensajes y llamadas.
  •    ChatSecure: Mensajería seguro.
Gibberbot es una aplicación móvil de mensajería instantánea que proporciona características adicionales de seguridad que impiden que otras personas husmeando en sus conversaciones y aplicación communications. The compatible con cualquier servicio de chat que utiliza el protocolo  XMPP, y es una forma de mensajería instantánea ya muy desarrollada y cuyas conexiones al servidor van protegidas mediante cifrado, para evitar “mirones”. Además, a estos servicios se les puede añadir uno más. La mensajería OTR ( Off The Record ) que es un tipo de cifrado adicional diseñado al uso, que se negocia sin intervención alguna del servidor que estés usando. Es decir, es un cifrado punto a punto, realizado automáticamente por nuestros dispositivos. Goza de otras ventajas, además de ser descentralizada / federada, tales como que el cifrado se negocia exclusivamente para cada conversación. Eso significa que, si pasados unos días, volvemos a chatear con una persona, el cifrado será totalmente diferente. De esa manera, si alguien ha conseguido burlar nuestra privacidad, jamás podrá traducir conversaciones realizadas en otro momento. Así mismo podemos verificar la identidad de la persona que está al otro lado mediante un “fingerprint” o huella digital que, si bien no firma los mensajes, sí que sirve para asegurarnos que, en efecto, es la persona deseada la que está al otro lado y no un impostor. Realmente solo necesitas una cuenta de gmail para poder chatear, pues la propia Google es consciente de la eficacia del protocolo XMPP y, de hecho, su programa “gtalk” es lo que usa.

              
            
  • Wiper: llamadas y SMS privados.
 Es una aplicación que puedes encontrar tanto para Android como para IOS, la cual es una aplicación de mensajería/llamadas donde se pueden enviar tanto mensajes escritos como de voz o archivos multimedia. La peculiaridad de esta app es que nos permite envío de mensajes a destinatarios y su posteriormente usando su botón de “Limpiar” no deja rastro de los mismos. Incluso si el destinatario del mensaje intenta hacer una captura de pantalla del mensaje o reenviarlo a terceras personas la app avisará al emisor del mismo. Con esta aplicación no quedan rastros en el servidor de nuestras comunicaciones.


  • Plumle- Mumble VOIP 
Es una herramientas de VoIP ( voz sobre internet ) cuyo diseño nos permite añadirle capas y capas de protección en forma de cifrado para asegurar nuestra privacidad. Aunque originariamente fue diseñada para videojuegos, ha terminado siendo una plataforma estupenda para, incluso, el desarrollo de asambleas online. Mumble es un proyecto de código abierto que, además  usa cifrado de alto nivel para evitar “oidos ajenos” con una calidad en su sonido que no tiene nada que envidiar a otras herramientas nada seguras como puede ser Skype o Hangouts, cuyo uso desaconsejo encarecidamente. Por suerte para todos, cualquiera puede crear un servidor mumble desde un ordenador de sobremesa o, si no dispones de ninguno, conectarte a los multiples servidores públicos que ofrecen servicios y crear un canal para mantener una conversación más
Íntima.
Para más desarrollo de esta aplicación puedes consultar la Guia basica de privacidad,anonimato y autodefensa digital para novatXs con smartphones de la página 32 a 35.

2.- Privacidad en acceso Web
  • Orbot Proxy con Tor
A la hora de hablar de privacidad en el acceso Web no nos queda otra que hablar de TOR. Nuestro objetivo no es presentar sus cualidades, porque ya existen muchos artículos escritos por la red y más ahora si cabe con los nuevos descubrimientos de la Black Hat 2014 sobre su posible vulnerabilidad a la hora de localizar los nodos que lo utilizan. Si queremos preservar nuestro anonimato navegando por la red o al menos ponérselo difícil a los malos, podemos usar la app para Android llamada Orbot donde además de la app disponible en Google Play debemos instalar su navegador Web.

         



Fuentes:  KacKing ÉticoHacksturLab 2015 ( CC BY-SA 4.0 )

lunes, 12 de enero de 2015

Posted by Satiro Ndong Abeso Angono
No comments | 11:12
Con la aplicación de CM Security disponible en la tienda play Store de google, puedes saber quién husmea o te quiere espiar en tus redes o cuentas de usuario simplemente tomándole una foto.
Si tienes confianza suficiente con ciertas personas para dejarles el móvil, pero no tanta como para que lean conversaciones o vean fotos personales, CM Security es la aplicación que necesitas.
CM Security es una aplicación para móviles y tablets Android que, entre otras cosas, permite bloquear el acceso a cualquier aplicación de nuestro dispositivo mediante el uso de un patrón de pantalla. Además cuenta con funciones tan variadas como la limpieza de archivos “basura”, de elementos sensibles a la privacidad, detección de posibles amenazas instaladas, localización a distancia o borrado remoto de la memoria.

Hasta aquí nada nuevo, pero lo que hace de esta herramienta algo destacado es que podemos programarla para que si alguien intenta el desbloqueo de una aplicación y no lo consigue, la cámara frontal le haga una foto y la guarde, incluso que nos la envíe inmediatamente por correo electrónico, todo de forma silenciosa. Indicando la fecha y la hora exacta que se intentó acceder en el terminal o aplicación, en una de las imágenes que se muestra a continuación podéis observar el intento de acceso no autorizado en WhatsApp de un individuo el día 12 de enero a las 15:53h

EJEMPLO DE UN INTENTO NO AUTORIZADO EN WHATSAPP


Podemos proteger con ello el acceso a cualquier aplicación o ajuste del teléfono, programar el número de veces que se deben equivocar para que recibamos la foto, así como escoger el correo electrónico donde deseamos recibir el aviso. 

Para activar la función deberemos acudir a la sección “App Lock” mediante el icono del candado, seleccionar las aplicaciones que queremos proteger y configurar el resto de opciones.


Además de ésta, encontramos muchas otras herramientas que hacen de esta aplicación algo valioso y realmente interesante. Cuenta con una puntuación muy favorable procedente de más de 5 millones de usuarios. Con una sola pulsación en el botón central vemos cómo escanea todo el dispositivo y nos informa de las acciones que podemos realizar para optimizar tanto el funcionamiento como la privacidad, agrupadas en tres secciones: virusprivacidad y basura.

Las funciones que anuncia son tan interesantes como las siguientes:

1. AppLock, bloquea tus fotos, galería y mensajes de ojos y amigos curiosos o impide que tus hijos compren aplicaciones y juegos no deseados.
2. Limpieza u optimización del dispositivo.
3. Localiza tu teléfono en un mapa a través de su web. Requiere registro inicial.
4. Halo sonar al máximo para encontrarlo.
5. Escanea aplicaciones y sistema para detectar aplicaciones pre-instaladas e instalados y el sistema de archivos para mantener el teléfono a salvo de virus, troyanos, malware y spyware.
6. Escanea profundamente las tarjetas SD, detectando y eliminando amenazas.
7. Previene el daño en su dispositivo con el análisis en tiempo real de las nuevas aplicaciones y actualizaciones.
8. Previene el acoso mediante el bloqueo de llamadas entrantes no deseadas.

9.Navegación y phishing: bloquea los sitios web maliciosos y protege contra los sitios web que pueden suplantar la identidad con notificaciones de alerta instantánea.







Posted by Satiro Ndong Abeso Angono
No comments | 9:02

El malware o software malicioso, en los teléfonos móviles o  tabletas no es una novedad Hoy, con terminales mucho más complejos, debería pensarse en que la amenaza es mayor, dado el crecimiento de ventas de smartphones y tabletas, tanto en entornos domésticos como empresariales. Son una gran tentación para los ciberdelincuentes.  El malware para teléfonos móviles ha crecido de forma exponencial en los últimos años. Tanto, que las empresas de antivirus consideran que es uno de los principales riesgos para los usuarios de smartphones. Pero ¿esta amenaza es real? SÍ, esta amenaza es real ya que en la actualidad, según un informe del Gobierno de Estados Unidos señala que  alrededor del 79% de todo el malware existente para teléfonos móviles está ideado para el sistema operativo Android, el 19% para Symbian y un 0,7% para iOS. No obstante, la empresa Cisco, en su informe anual sobre seguridad informática, asegura que el 99% de todo el malware que hay para móviles tiene como objetivo Android. De hecho, Cisco cuantificó en 2012 cerca de 33 millones de teléfonos Android infectados. El sistema operativo Android es actualmente el mayor foco de nuevos virus por eso en esta entra de te recomendamos que instales un antivirus si no puedes descargar uno  de pago, no te preocupes, te mostramos dos de los que generalmente instalan los usuarios y están disponibles en las tiendas de sus respectivos sistemas operativos totalmente gratuitas, pero aquí nos centraremos del sistema Android que podrás descargar desde la tienda de Play Store de google, a continuación son los siguientes:

A).-  Mobile Security &Antivirus.


Proteja su teléfono o tableta Android™ con la aplicación de seguridad móvil gratuita mejor valorada que además, ofrece funciones antivirus y antirrobo. Avast! Mobile Security mantiene a su dispositivo libre de virus, malware y spyware. Le ayuda a localizar su teléfono en caso de pérdida a través de nuestra función de localización del teléfono basada en Web. El bloqueo del dispositivo y el borrado de la memoria remotos son un componente avanzado de la función antirrobo, que tienen como objetivo proteger sus datos. Útiles herramientas como información de flujo de datos, el gestor de aplicaciones e incluso cortafuegos (para teléfonos rooteados), que le dan un control total sobre su teléfono móvil. Descárguela hoy, de manera totalmente gratuita y sin compromiso.

Función:
Motor del antivirus: analiza automáticamente las aplicaciones instaladas, el contenido de la tarjeta de memoria y cualquier nueva aplicación antes de su primer uso. Programe análisis automáticos mientras duerme. Incluye análisis de SMS/archivos, ofreciendo una solución móvil completa.
■ Informe de privacidad y gestión de aplicaciones: obtenga información pormenorizada acerca de las aplicaciones instaladas y los derechos e intenciones de acceso a sus aplicaciones.

■ Filtrado de llamadas y SMS: mantenga su privacidad. Bloquee números que no desee que se pongan en contacto con usted.
■ Escudo Web: bloquea los enlaces infectados por malware (para una navegación Web segura) y los números USSD (que pueden borrar la memoria de su dispositivo). También corrige URL escritas incorrectamente.
■Información de flujo de datos: controla los flujos de datos de entrada y salida
■ Cortafuegos (solo dispositivos rooteados): bloquea el acceso de hackers.
■ Copia de seguridad: le permite realizar copias de seguridad de contactos, registros de
■ Controle su dispositivo Android de forma remota a través de una interfaz basada en Web o un SMS (para controlar su teléfono de forma remota posteriormente, vaya a: http://my.avast.com).
■ Localice su teléfono en un mapa.

■ Bloquee el dispositivo, active una alarma o borre la memoria para mantener seguros sus datos.

Obtenga por correo electrónico notificaciones en caso de que se cambie la tarjeta SIM.

B).-   AVG AntiVirus FREE: gratuito.


Protección antivirus y antirrobo gratuita, bien valorada y en tiempo real para dispositivos Android.
AVG AntiVirus FREE para Android (gratuito) lo protege de virus, malware, spyware y mensajes de texto perjudiciales y contribuye a proteger sus datos personales.
Más de 100 000 000 de usuarios de las aplicaciones de seguridad móvil antivirus de AVG. Únase a ellas para:

✔ Analizar aplicaciones, configuración, archivos y multimedia en tiempo real para detectar aplicaciones, virus, malware y spyware maliciosos

✔ Activar la detección y localización del teléfono extraviado o sustraído mediante Google Maps
✔ Bloquear/borrar el contenido de su dispositivo para proteger su privacidad
✔ Eliminar tareas que ralentizan su dispositivo
✔ Examinar la web de forma segura y protegerse de los ataques de suplantación de identidad
✔ Controlar el uso de la batería, almacenamiento y paquetes de datos
✔ Identificar configuraciones del dispositivo no seguras y ver cómo solucionarlas.
AVG AntiVirus FREE (gratuito): seguridad móvil para Android. Protección rápida y segura para su teléfono

Características de la aplicación:
Protección:

✔ Analizar aplicaciones y archivos y eliminar contenido malicioso
✔ Buscar, comprar y usar redes sociales con tranquilidad 
✔ Analizar sitios web en busca de amenazas perjudiciales. Si se detecta un URL sospechoso, se le dirigirá a una "Página segura” (solo aplicable al navegador predeterminado de Android)

Rendimiento:
✔ Eliminar tareas y procesos que ralentizan su dispositivo o bloquean su funcionamiento

✔Controlar el consumo de batería, establecer notificaciones de nivel de batería y habilitar el ahorro de energía
✔ Controlar el tráfico y hacer un seguimiento de su plan de datos móviles 3G /4G 
✔Optimizar el espacio de almacenamiento interno y de la tarjeta SD.

Antirrobo y localización del teléfono:
Use la consola de gestión remota de AVG o los mensajes de texto (SMS) para:

✔ Localizar su teléfono si se extravía o es sustraído con ayuda de Google Maps™
✔ Bloquear su teléfono y establecer un mensaje de pantalla de bloqueo para que el localizador dé con usted
✔ Hacer que su teléfono suene incluso en modo silencioso
✔ Borrar el contenido del teléfono y la tarjeta SD
✔ Cámara trampa [prueba de 30 días]: le envía discretamente por correo electrónico la foto de alguien que introduzca 3 contraseñas incorrectas al intentar desbloquear su teléfono
✔ Bloqueo de dispositivos [prueba de 30 días]: bloquea automáticamente su teléfono cuando alguien sustituye la tarjeta SIM.

Privacidad:
✔ Bloqueador de aplicaciones [prueba de 30 días]: bloquea aplicaciones para proteger su privacidad y seguridad, o la configuración del dispositivo para asegurarla

✔ Copia de seguridad de aplicaciones [prueba de 30 días]: hace una copia de seguridad de las aplicaciones desde su dispositivo a la tarjeta SD para poder restaurarlas cuando necesite
✔ Bloqueador de llamadas y mensajes: protéjase de remitentes de correo basura, piratas informáticos y estafadores. Reciba avisos de mensajes de texto sospechosos, filtre y bloquee llamadas y mensajes no deseados (el bloqueador de SMS no está disponible actualmente para Android v4.4)
✔ Limpie contactos, mensajes, fotos, el historial de navegación, el calendario, formatee la tarjeta SD y restaure el dispositivo móvil a la configuración de fábrica.
AVG AntiVirus (antivirus) forma parte de AVG Protection, nuestro paquete de suscripción de ciberseguridad para varios dispositivos galardonado.
Al instalar o actualizar esta aplicación, acepta que el uso que hace de ella está sujeto a estos términos: http://m.avg.com/terms



Satiro Ndong Abeso Agono

martes, 23 de diciembre de 2014

Posted by Satiro Ndong Abeso Angono
No comments | 12:04
Tras cierta polémica con el doble check azul de WhatsApp, ahora podrás desactivarlo con la última actualización del popular servicio de mensajería. Una de sus polémica más recientes fue el famoso e infame doble check azul, en el que el doble check confirmando que había sido recibido se volvería de color azul si el destinatario leía el mensaje en cuestión o no. Esto, como es evidente, genero una tormenta en Internet bastante importante, ya que los usuarios no querían dar la posibilidad de que el otro extremo de la comunicación supiera si lo ha leído o no. En consecuencia, WhatsApp prometió que en una futura actualización daría la opción de desactivar esta función para aquellos usuarios que quisieran cambiarlo.

¿Quieres saber cómo desactivarlo? Siga los siguientes pasos.

1.   Estate seguro que tienes actualizada la aplicación en la versión 2.11.476, y si no lo tienes actualízala ahora para poder desactivar el doble check azul.
2.   Entra en la aplicación, ir a CONFIGURACIÓN.
3.   Ir a INFORMACIÓN DE LA CUENTA.
4.   Entra en PRIVACIDAD.
5.   Desactive CONFIRMACIÓN DE LECTURA. 








 

lunes, 22 de diciembre de 2014

Posted by Satiro Ndong Abeso Angono
No comments | 16:49
La forma más habitual de actuar cuando queremos borrar información, ya sean ficheros sueltos o en un USB, es utilizar los comandos de borrado o seleccionándo el elemento a borrar y darle a la tecla suprimir, y vaciar la papelera de reciclaje para eliminar los archivos, formatear el equipo ó tirar a la basura el dispositivo que contiene la información cuando éste deje de funcionar.
Sin embargo, ninguna de estas formas de borrado se puede considerar segura porque realmente no se elimina totalmente la información. Con las herramientas adecuadas, es posible recuperar los datos de un dispositivo formateado o de un fichero eliminado, incluso después de vaciar la papelera de reciclaje.
Pero ¿Por qué no se elimina toda la información cuando utilizamos alguna de estas opciones?
Los sistemas operativos almacenan la información en archivos, y cuando se guarda el archivo se anota también su ubicación en una base de datos o «lista de archivos». Esta lista es el índice que se utiliza para luego poder encontrar el contenido de los archivos dentro del dispositivo.
Cuando formateamos el disco duro o USB, sobrescribimos el área de la lista de archivos, pero el contenido con la información realmente queda sin tocar. Al usar los comandos de borrado del sistema operativo, se marca el fichero como suprimido en la lista de archivos, pero en realidad los datos permanecen intactos. Si tiramos un dispositivo a la basura, aunque éste no funcione, sigue almacenando la información y de una forma u otra se puede acceder a ella.
Entonces ¿De qué forma podemos borrar la información de una forma segura?
Los métodos de borrado que evitan que se pueda recuperar los datos de los dispositivos de almacenamiento una vez se han eliminado son la desmagnetización, la destrucción y la sobrescritura.
Aunque no todos estos métodos son válidos para cualquier dispositivo, la desmagnetización por ejemplo sólo es válida para dispositivos de almacenamiento magnético como discos duros o cintas. La principal característica para elegir una forma u otra de borrado, es si posteriormente se desea reutilizar el dispositivo y darle una «nueva vida».
La desmagnetización y la destrucción física no permiten reutilizar el dispositivo posteriormente. En la desmagnetización se expone el soporte a un campo magnético con una potencia que variará en función del tamaño del dispositivo, mientras que en la destrucción física se elimina el soporte físicamente por completo siendo imposible su reutilización.
Sin embargo el método de sobrescritura, elimina la información sin que ésta pueda ser recuperada y permite volver a utilizar el dispositivo con garantías de que funcione correctamente. Esta forma de borrado se utiliza por ejemplo en los casos en los que se pretende donar los ordenadores antiguos de una empresa, y se desea tener la seguridad de que toda la información eliminada es irrecuperable.
La sobrescritura se puede utilizar en todos los dispositivos regrabables (discos duros, USB, etc.) y consiste en escribir datos sobre los datos ya contenidos en los dispositivos. Para asegurar el correcto borrado, es necesario realizar varias pasadas y escribir la totalidad de la superficie de almacenamiento.

Cabe destacar que diferentes empresas ofrecen entre sus servicios profesionales el borrado seguro de datos mediantedesmagnetización o destrucción, sin embargo también existen herramientas gratuitas y de pago de sobrescritura que ofrecen sistemas avanzados como el método Gutmann de treinta y cinco pasadas o el método DoD 5220.22-M, establecido por el Departamento de Defensa de los Estados Unidos.


En la siguiente infografía lo tienes bien resumido


Posted by Satiro Ndong Abeso Angono
No comments | 16:29

Entrevista a Chema Alonso

De los hackers, o expertos en seguridad informática más famosos de España, y porque no decirlo del mundo. Encargado de proteger los datos de ataques tecnológicos. Nos cuenta que peligros podemos sacar de este mundo misterioso que es Internet.


1.- El apodo por el que usted es conocido es el de hacker bueno eso es una muestra de lo malinterpretada que está la palabra hacker. ¿Cómo definiría su Trabajo?

Justo es así. En la radio me llaman Hacker Bueno para evitar que la gente confunda Hacker con Ciberdelincuente. Mi trabajo es buscar fallos de seguridad en los sistemas informáticos, no cometer delitos. Nosotros diferenciamos entre hackers, hacktivistas y ciberdelincuentes. Aquí tienes
unos ejemplos de lo mal que utilizan los medios de comunicación el término hacker.

http://www.elladodelmal.com/2013/09/hackers-hacktivistas-ciber-criminales.h
tml


En el mundo de los servicios profesionales, se conocen como Hacking Ético a los proyectos en los que se contratan expertos en técnicas hacking para intentar vulnerar la seguridad de los sistemas de una empresa con el objetivo de solucionarlos. Estas auditorías de seguridad son el tipo de servicios que hacen muchos hackers, pero hay otros que se dedican a hacer investigación y generar nuevos productos y servicios.

-> De todas formas, en mi blog personal. Un informático en el lado del mal - http://www.elladodelmal.com - firmo como El Maligno, algo que a la gente lleva a engaño haciendo creer que soy un tio malo y voy a hacer maldades para ellos. Yo creo que es por eso por lo que recibo tantas
peticiones de hackeame a mi novia.
http://www.elladodelmal.com/2012/07/buscas-criminales-no-hackers.html

2.- ¿Cómo se convierte uno en uno de los mayores expertos del mundo en seguridad informática?


-> Pues creo que con mucha pasión y mucho trabajo. Todos los grandes hackers que conozco son además de pasionales e inteligentes, duros trabajadores que no escatiman esfuerzos en la investigación. No les importa fallar y siempre están pensando y si para probar un nuevo
camino. Mucha gente me pregunta cómo ser hacker o cómo ser bueno en seguridad informática, y yo siempre les contesto que no hay truco, solo pasión y mucho trabajo.

3.- Ahora vivimos en la época tecnológica dónde es necesario las redes sociales y apps de comunicación para subsistir socialmente, lo que nos podría suponer la pérdida de la privacidad de nuestros datos personales. Para evitar estos peligros díganos cinco consejos básicos de seguridad informática.

-> El primer consejo que le daría a alguien es que no es necesario hacer una exposición impúdica de tu vida en Internet para ser un ser social. Yo procuro tener cuidado con lo que publico. En segundo lugar le diría a la gente que cuide su smartphone como si fuera su equipo de sobremesa, poniendo las medidas de seguridad que pondría en su equipo. En tercer lugar que proteja sus identidades digitales en Internet poniendo contraseñas robustas y sistemas de verificación en dos pasos - como un SMS, Google Authenticator o nuestro Latch https://latch.elevenpaths.com -, en cuarto lugar que esfuerce en configurar de forma correcta la red WiFi de su casa para evitar visitas inesperadas y no se conecte a redes
externas sin usar una VPN y en último lugar que actualice siempre el software.


4.- En la explicación que hizo en uno de sus programas de Salvados demostró lo vulnerables que podemos llegar a ser en red. ¿Considera que lasmultinacionales del sector no ponen el suficiente interés en la seguridad de la información personal de sus usuarios?

-> Creo que Internet y las tecnologías tiene fallos de seguridad porque no es la prioridad cuando los usuarios adoptan una tecnología. Cuando la gente comenzó a instalar WhatsApp fue porque se podían enviar mensajes
gratis por Internet, no porque fuera o no seguro. Al final, la seguridad no mueve el negocio cuando hablamos de servicios para la gran mayoría de usuarios, así que no es su prioridad. Como anécdota, cuando grabé el programa de Salvados le pedí el teléfono a Jordi y lo tenía sin passcode y no se veía muy preocupado por ello.

5.- ¿En qué red social de las más conocidas estamos más desprotegidos? ¿Y entre
los sistemas operativos?


No apuntaría a ninguna red social ni a ningún sistema operativo. Hoy en día la web es la zona más peligrosa para estar, y el malware se hace multi-plataforma tanto en sistemas operativos como en navegadores de
Internet. Creo que hay que preocuparse en todos ellos, aunque es verdad que hay diferencias en cómo se pueden atacar. En el caso de los terminales móviles, esto es aún más claro. Sea como fuere, tengas el sistema que
tengas, preocúpate por aprender porque en Internet hay lobos y corderos, y si no eres lobos te tocará ser cordero.




Fuente.