• HTTPS – Transferencia segura de datos.

    • Siempre que nos conectemos a nuestra banca online o correo electrónico o donde tengamos que dar nuestros datos en la red, debemos asegurarnos que cuando tecleamos el usuario y la contraseña, el protocolo que utiliza el navegador es HTTPS y no HTTP. De esta forma, nuestros datos viajarán cifrados por la red, lo que evitará que un tercero no autorizado pueda leerlos.

  • R.T.S.I

    • Este Blog de redes de telecomunicaciones y seguridad de la información, en su abreviatura R.T.S.I, fue abierto por Satiro Ndong Abeso cuyo fin y objetivo es formar e informar de los diferentes temas en el ámbito de las redes de telecomunicaciones así como el uso seguro de la misma, es decir, el uso de las tecnologías de la información y la comunicación (Tic´s) en los diferentes niveles y sistemas educativos tienen un impacto significativo en el desarrollo del aprendizaje y el fortalecimiento de sus competencias para la vida y el trabajo que favorecerán su inserción en la sociedad del conocimiento.

  • Centros de procesos de datos.

    • Los centros de datos están considerados como la sala de máquinas de un negocio, permitiendo a las organizaciones conseguir sus principales objetivos empresariales, ya que albergan los procesos críticos, aplicaciones e información de la organización. A medida que migra sus datos y aplicaciones importantes a entornos virtuales y basados en la nube, la estrategia de seguridad y control de esta información debe también evolucionar.

  • Sentido Común.

    • Evita ser víctima de un engaño. Una de las mayores herramientas de seguridad en internet y en los grandes sistemas es sin duda el SENTIDO COMÚN, no hace falta sacar una carrera universitaria en Harvard University para poder entender este concepto, si entiendes que si metes la mano en el fuego te podrías quemar, entenderías este concepto, Ejemplo de ello, nadie te dará un Crédito sin conocerte, te ha tocado la lotería o Premio de la lotería sin haber jugado, es importante saber que para ganar la lotería se ha de jugarla.

  • PROTECIÓN a menores en la red.

    • Los principales problemas relativos a la utilización de Internet por parte de menores radican en la ingenuidad, buena fe o simple desconocimiento de lo que puede esconderse al otro lado de la red, resulta necesario poner al servicio de los usuarios una serie de recomendaciones para evitar que los menores sean víctimas o accedan a contenidos ilícitos e inapropiados. Eduque al menor sobre los posibles peligros que puede encontrar en la Red así como aconsejándole/a no participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo/a.

  • La Red de Redes.

    • Las Redes de redes se utilizan para comunicar no sólo a individuos sino que tienen una gran utilidad en las comunicaciones empresariales, bancarias, estatales, diplomáticas, militares, entre ciudadanos y administraciones públicas, es decir, mucha información sensible circula por estas redes. Existe un riesgo real de que personas no autorizadas intenten tener acceso ilegítimo a ella. Debemos aprender a utilizar y configurar estas redes adecuadamente las opciones de seguridad y privacidad, de esta forma sólo tendrán acceso a nuestros datos personas autorizadas.

lunes, 22 de diciembre de 2014

Posted by Satiro Ndong Abeso Angono
No comments | 16:29

Entrevista a Chema Alonso

De los hackers, o expertos en seguridad informática más famosos de España, y porque no decirlo del mundo. Encargado de proteger los datos de ataques tecnológicos. Nos cuenta que peligros podemos sacar de este mundo misterioso que es Internet.


1.- El apodo por el que usted es conocido es el de hacker bueno eso es una muestra de lo malinterpretada que está la palabra hacker. ¿Cómo definiría su Trabajo?

Justo es así. En la radio me llaman Hacker Bueno para evitar que la gente confunda Hacker con Ciberdelincuente. Mi trabajo es buscar fallos de seguridad en los sistemas informáticos, no cometer delitos. Nosotros diferenciamos entre hackers, hacktivistas y ciberdelincuentes. Aquí tienes
unos ejemplos de lo mal que utilizan los medios de comunicación el término hacker.

http://www.elladodelmal.com/2013/09/hackers-hacktivistas-ciber-criminales.h
tml


En el mundo de los servicios profesionales, se conocen como Hacking Ético a los proyectos en los que se contratan expertos en técnicas hacking para intentar vulnerar la seguridad de los sistemas de una empresa con el objetivo de solucionarlos. Estas auditorías de seguridad son el tipo de servicios que hacen muchos hackers, pero hay otros que se dedican a hacer investigación y generar nuevos productos y servicios.

-> De todas formas, en mi blog personal. Un informático en el lado del mal - http://www.elladodelmal.com - firmo como El Maligno, algo que a la gente lleva a engaño haciendo creer que soy un tio malo y voy a hacer maldades para ellos. Yo creo que es por eso por lo que recibo tantas
peticiones de hackeame a mi novia.
http://www.elladodelmal.com/2012/07/buscas-criminales-no-hackers.html

2.- ¿Cómo se convierte uno en uno de los mayores expertos del mundo en seguridad informática?


-> Pues creo que con mucha pasión y mucho trabajo. Todos los grandes hackers que conozco son además de pasionales e inteligentes, duros trabajadores que no escatiman esfuerzos en la investigación. No les importa fallar y siempre están pensando y si para probar un nuevo
camino. Mucha gente me pregunta cómo ser hacker o cómo ser bueno en seguridad informática, y yo siempre les contesto que no hay truco, solo pasión y mucho trabajo.

3.- Ahora vivimos en la época tecnológica dónde es necesario las redes sociales y apps de comunicación para subsistir socialmente, lo que nos podría suponer la pérdida de la privacidad de nuestros datos personales. Para evitar estos peligros díganos cinco consejos básicos de seguridad informática.

-> El primer consejo que le daría a alguien es que no es necesario hacer una exposición impúdica de tu vida en Internet para ser un ser social. Yo procuro tener cuidado con lo que publico. En segundo lugar le diría a la gente que cuide su smartphone como si fuera su equipo de sobremesa, poniendo las medidas de seguridad que pondría en su equipo. En tercer lugar que proteja sus identidades digitales en Internet poniendo contraseñas robustas y sistemas de verificación en dos pasos - como un SMS, Google Authenticator o nuestro Latch https://latch.elevenpaths.com -, en cuarto lugar que esfuerce en configurar de forma correcta la red WiFi de su casa para evitar visitas inesperadas y no se conecte a redes
externas sin usar una VPN y en último lugar que actualice siempre el software.


4.- En la explicación que hizo en uno de sus programas de Salvados demostró lo vulnerables que podemos llegar a ser en red. ¿Considera que lasmultinacionales del sector no ponen el suficiente interés en la seguridad de la información personal de sus usuarios?

-> Creo que Internet y las tecnologías tiene fallos de seguridad porque no es la prioridad cuando los usuarios adoptan una tecnología. Cuando la gente comenzó a instalar WhatsApp fue porque se podían enviar mensajes
gratis por Internet, no porque fuera o no seguro. Al final, la seguridad no mueve el negocio cuando hablamos de servicios para la gran mayoría de usuarios, así que no es su prioridad. Como anécdota, cuando grabé el programa de Salvados le pedí el teléfono a Jordi y lo tenía sin passcode y no se veía muy preocupado por ello.

5.- ¿En qué red social de las más conocidas estamos más desprotegidos? ¿Y entre
los sistemas operativos?


No apuntaría a ninguna red social ni a ningún sistema operativo. Hoy en día la web es la zona más peligrosa para estar, y el malware se hace multi-plataforma tanto en sistemas operativos como en navegadores de
Internet. Creo que hay que preocuparse en todos ellos, aunque es verdad que hay diferencias en cómo se pueden atacar. En el caso de los terminales móviles, esto es aún más claro. Sea como fuere, tengas el sistema que
tengas, preocúpate por aprender porque en Internet hay lobos y corderos, y si no eres lobos te tocará ser cordero.




Fuente.
Reacciones:

0 comentarios:

Publicar un comentario