• HTTPS – Transferencia segura de datos.

    • Siempre que nos conectemos a nuestra banca online o correo electrónico o donde tengamos que dar nuestros datos en la red, debemos asegurarnos que cuando tecleamos el usuario y la contraseña, el protocolo que utiliza el navegador es HTTPS y no HTTP. De esta forma, nuestros datos viajarán cifrados por la red, lo que evitará que un tercero no autorizado pueda leerlos.

  • R.T.S.I

    • Este Blog de redes de telecomunicaciones y seguridad de la información, en su abreviatura R.T.S.I, fue abierto por Satiro Ndong Abeso cuyo fin y objetivo es formar e informar de los diferentes temas en el ámbito de las redes de telecomunicaciones así como el uso seguro de la misma, es decir, el uso de las tecnologías de la información y la comunicación (Tic´s) en los diferentes niveles y sistemas educativos tienen un impacto significativo en el desarrollo del aprendizaje y el fortalecimiento de sus competencias para la vida y el trabajo que favorecerán su inserción en la sociedad del conocimiento.

  • Centros de procesos de datos.

    • Los centros de datos están considerados como la sala de máquinas de un negocio, permitiendo a las organizaciones conseguir sus principales objetivos empresariales, ya que albergan los procesos críticos, aplicaciones e información de la organización. A medida que migra sus datos y aplicaciones importantes a entornos virtuales y basados en la nube, la estrategia de seguridad y control de esta información debe también evolucionar.

  • Sentido Común.

    • Evita ser víctima de un engaño. Una de las mayores herramientas de seguridad en internet y en los grandes sistemas es sin duda el SENTIDO COMÚN, no hace falta sacar una carrera universitaria en Harvard University para poder entender este concepto, si entiendes que si metes la mano en el fuego te podrías quemar, entenderías este concepto, Ejemplo de ello, nadie te dará un Crédito sin conocerte, te ha tocado la lotería o Premio de la lotería sin haber jugado, es importante saber que para ganar la lotería se ha de jugarla.

  • PROTECIÓN a menores en la red.

    • Los principales problemas relativos a la utilización de Internet por parte de menores radican en la ingenuidad, buena fe o simple desconocimiento de lo que puede esconderse al otro lado de la red, resulta necesario poner al servicio de los usuarios una serie de recomendaciones para evitar que los menores sean víctimas o accedan a contenidos ilícitos e inapropiados. Eduque al menor sobre los posibles peligros que puede encontrar en la Red así como aconsejándole/a no participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo/a.

  • La Red de Redes.

    • Las Redes de redes se utilizan para comunicar no sólo a individuos sino que tienen una gran utilidad en las comunicaciones empresariales, bancarias, estatales, diplomáticas, militares, entre ciudadanos y administraciones públicas, es decir, mucha información sensible circula por estas redes. Existe un riesgo real de que personas no autorizadas intenten tener acceso ilegítimo a ella. Debemos aprender a utilizar y configurar estas redes adecuadamente las opciones de seguridad y privacidad, de esta forma sólo tendrán acceso a nuestros datos personas autorizadas.

jueves, 11 de junio de 2015

Posted by Satiro Ndong Abeso Angono
No comments | 8:27

¿Cómo puedo darme cuenta de que me espían a través del móvil?

No es un cuento de espías. El teléfono que llevas en tu bolsillo almacena toda actividad personal y profesional y alguien puede estar interesado en conocer tu vida, tu día a día. No hace mucho tiempo que una mujer fue condenada a un año de prisión y 1.080 euros de multa por espiar a su pareja.

Si tu intención es innegociable y estás buscando conocer todos los movimientos de tu pareja, hij@ o emplead@ a través de su móvil, estás “de suerte”. La Red te ofrece múltiples aplicaciones que te permitirán escuchar sus llamadas de teléfono, conocer sus listas de contactos, leer el contenido de los sms, Whatsapps, e-mails, archivos de foto o vídeo e incluso acceder a las passwords de sus redes sociales más utilizadas como Facebook, Skype o Twitter.

Todo tiene sus contras

Sí, es delito. Como la mujer que fue condenada por acceder a la información personal de su pareja, constituye un delito de descubrimiento y revelación de secretos acceder a los datos del móvil de otra persona. Entonces, si es ilegal su instalación ¿Por qué se encuentran activas las webs que venden estas aplicaciones espías? En algunas te advierten, en otras no tanto. Existen países donde no es delito o donde su uso, dependiendo el objetivo, puede estar justificado. En España no. Desde que accedes a la información de otra persona sin su consentimiento ya estás cometiendo una infracción penal.No obstante, el hecho de que el uso de estas aplicaciones en móviles ajenos sea delito no quiere decir que su publicación y venta en estas webs lo sea (las legislaciones de otros países son más permisivas y sí permiten su instalación. La información está disponible y accesible en la Red desde casi todas las partes del planeta). Habrá casos, también y aunque sea difícil de creer, de personas que accedan a la instalación de estas aplicaciones y a la monitorización constante de su intimidad. Por tanto, tu actividad será ilegal desde el momento en el que decides obtener la información a la que te da permiso esa app sin autorización del usuario del smartphone/tablet.

No es absurdo ni disparatado

La instalación de estas aplicaciones le permite ver a tu espía todo el historial de tu navegación, conocer tu posición e incluso mandar mensajes desde tu propio dispositivo y en tu nombre al contacto que elijan. Es indiferente que borres la información una vez recibida. Tu espía recibe una copia remota (desde cualquier parte donde pueda acceder a Internet) a través de un panel web donde podrá ver toda la información de tu móvil. Incluso, si percibe que empiezas a sospechar, de forma remota también puede desinstalar la aplicación espía.

¿Cómo y dónde pueden instalarte estas aplicaciones?

En aquellos sitios donde sea posible instalar una tarjeta SIM, Smartphone o Tablet, tu espía debe de tener acceso físico directo a tu móvil e instalarte la aplicación. También puede instalar esta aplicación a través de conexión cable USB o Bluetooth. Se puede instalar en varios sistemas operativos, entre ellos  Android o IOS (Iphone), si está jailbreak (permite a los usuarios descargar aplicaciones, extensiones y temas que no estén disponibles a través de la App Store oficial). Por tanto, será alguien de tu entorno. Padres que ejercen un excesivo control parental, parejas o el jefe que “amablemente” te proporciona un Smartphone para que lo utilices en tu trabajo y asegurarse de que no compartes ni revelas información privilegiada.

Cómo detectarlos.

Si en algún momento sospechas que algunos de estos programas pudiera estar instalado en tu móvil, no cambies de número. Algunas de estas aplicaciones avisan a tu espía cuando cambias la tarjeta SIM. Lo que tienes que cambiar es el propio teléfono ya que lo que monitoriza es el IMEI (el número de serie e Identidad Internacional de Equipo Móvil). Con todos los adelantos técnicos, es muy probable que si eres víctima de este espionaje,no seas capaz de notar nada. Estas aplicaciones móviles operan en modo oculto y son, aparentemente, indetectables. No obstante, si alguna aplicación de este tipo ha sido instalada en tu móvil, puede haber ciertos indicadores que te pueden poner bajo la pista: la vida de tu batería es más corta y desprende más calor del habitual, cierta actividad extraña en tu móvil (se enciende y se apaga sólo, se bloquean o inactivan ciertas aplicaciones en curso), ruido de fondo o eco, transmisiones inusuales o interferencias de tu móvil mientras no está en uso con otros dispositivos.

Recuerda que en tu móvil se encuentra gran parte de tu vida privada. Cuantos más obstáculos pongas, más segura estará tu intimidad. Establece códigos de bloqueo y no guardes contraseñas por defecto. Si sospechas de alguien, cifra los datos de tu móvil, aunque esto no te garantiza que cifre toda la información a la tu espía pueda tener acceso. Revisa periódicamente las aplicaciones que tienes instaladas en tu móvil, puede que alguna de ellas no te sea familiar. Si identificas algún proceso o programa extraño, googlealo, ahí encontrarás tus respuestas. En ese caso,  te recomiendo cambiar el teléfono. Es caro, pero más seguro.