• HTTPS – Transferencia segura de datos.

    • Siempre que nos conectemos a nuestra banca online o correo electrónico o donde tengamos que dar nuestros datos en la red, debemos asegurarnos que cuando tecleamos el usuario y la contraseña, el protocolo que utiliza el navegador es HTTPS y no HTTP. De esta forma, nuestros datos viajarán cifrados por la red, lo que evitará que un tercero no autorizado pueda leerlos.

  • R.T.S.I

    • Este Blog de redes de telecomunicaciones y seguridad de la información, en su abreviatura R.T.S.I, fue abierto por Satiro Ndong Abeso cuyo fin y objetivo es formar e informar de los diferentes temas en el ámbito de las redes de telecomunicaciones así como el uso seguro de la misma, es decir, el uso de las tecnologías de la información y la comunicación (Tic´s) en los diferentes niveles y sistemas educativos tienen un impacto significativo en el desarrollo del aprendizaje y el fortalecimiento de sus competencias para la vida y el trabajo que favorecerán su inserción en la sociedad del conocimiento.

  • Centros de procesos de datos.

    • Los centros de datos están considerados como la sala de máquinas de un negocio, permitiendo a las organizaciones conseguir sus principales objetivos empresariales, ya que albergan los procesos críticos, aplicaciones e información de la organización. A medida que migra sus datos y aplicaciones importantes a entornos virtuales y basados en la nube, la estrategia de seguridad y control de esta información debe también evolucionar.

  • Sentido Común.

    • Evita ser víctima de un engaño. Una de las mayores herramientas de seguridad en internet y en los grandes sistemas es sin duda el SENTIDO COMÚN, no hace falta sacar una carrera universitaria en Harvard University para poder entender este concepto, si entiendes que si metes la mano en el fuego te podrías quemar, entenderías este concepto, Ejemplo de ello, nadie te dará un Crédito sin conocerte, te ha tocado la lotería o Premio de la lotería sin haber jugado, es importante saber que para ganar la lotería se ha de jugarla.

  • PROTECIÓN a menores en la red.

    • Los principales problemas relativos a la utilización de Internet por parte de menores radican en la ingenuidad, buena fe o simple desconocimiento de lo que puede esconderse al otro lado de la red, resulta necesario poner al servicio de los usuarios una serie de recomendaciones para evitar que los menores sean víctimas o accedan a contenidos ilícitos e inapropiados. Eduque al menor sobre los posibles peligros que puede encontrar en la Red así como aconsejándole/a no participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo/a.

  • La Red de Redes.

    • Las Redes de redes se utilizan para comunicar no sólo a individuos sino que tienen una gran utilidad en las comunicaciones empresariales, bancarias, estatales, diplomáticas, militares, entre ciudadanos y administraciones públicas, es decir, mucha información sensible circula por estas redes. Existe un riesgo real de que personas no autorizadas intenten tener acceso ilegítimo a ella. Debemos aprender a utilizar y configurar estas redes adecuadamente las opciones de seguridad y privacidad, de esta forma sólo tendrán acceso a nuestros datos personas autorizadas.

Mostrando entradas con la etiqueta INTERNET. Mostrar todas las entradas
Mostrando entradas con la etiqueta INTERNET. Mostrar todas las entradas

jueves, 11 de junio de 2015

Posted by Satiro Ndong Abeso Angono
No comments | 8:27

¿Cómo puedo darme cuenta de que me espían a través del móvil?

No es un cuento de espías. El teléfono que llevas en tu bolsillo almacena toda actividad personal y profesional y alguien puede estar interesado en conocer tu vida, tu día a día. No hace mucho tiempo que una mujer fue condenada a un año de prisión y 1.080 euros de multa por espiar a su pareja.

Si tu intención es innegociable y estás buscando conocer todos los movimientos de tu pareja, hij@ o emplead@ a través de su móvil, estás “de suerte”. La Red te ofrece múltiples aplicaciones que te permitirán escuchar sus llamadas de teléfono, conocer sus listas de contactos, leer el contenido de los sms, Whatsapps, e-mails, archivos de foto o vídeo e incluso acceder a las passwords de sus redes sociales más utilizadas como Facebook, Skype o Twitter.

Todo tiene sus contras

Sí, es delito. Como la mujer que fue condenada por acceder a la información personal de su pareja, constituye un delito de descubrimiento y revelación de secretos acceder a los datos del móvil de otra persona. Entonces, si es ilegal su instalación ¿Por qué se encuentran activas las webs que venden estas aplicaciones espías? En algunas te advierten, en otras no tanto. Existen países donde no es delito o donde su uso, dependiendo el objetivo, puede estar justificado. En España no. Desde que accedes a la información de otra persona sin su consentimiento ya estás cometiendo una infracción penal.No obstante, el hecho de que el uso de estas aplicaciones en móviles ajenos sea delito no quiere decir que su publicación y venta en estas webs lo sea (las legislaciones de otros países son más permisivas y sí permiten su instalación. La información está disponible y accesible en la Red desde casi todas las partes del planeta). Habrá casos, también y aunque sea difícil de creer, de personas que accedan a la instalación de estas aplicaciones y a la monitorización constante de su intimidad. Por tanto, tu actividad será ilegal desde el momento en el que decides obtener la información a la que te da permiso esa app sin autorización del usuario del smartphone/tablet.

No es absurdo ni disparatado

La instalación de estas aplicaciones le permite ver a tu espía todo el historial de tu navegación, conocer tu posición e incluso mandar mensajes desde tu propio dispositivo y en tu nombre al contacto que elijan. Es indiferente que borres la información una vez recibida. Tu espía recibe una copia remota (desde cualquier parte donde pueda acceder a Internet) a través de un panel web donde podrá ver toda la información de tu móvil. Incluso, si percibe que empiezas a sospechar, de forma remota también puede desinstalar la aplicación espía.

¿Cómo y dónde pueden instalarte estas aplicaciones?

En aquellos sitios donde sea posible instalar una tarjeta SIM, Smartphone o Tablet, tu espía debe de tener acceso físico directo a tu móvil e instalarte la aplicación. También puede instalar esta aplicación a través de conexión cable USB o Bluetooth. Se puede instalar en varios sistemas operativos, entre ellos  Android o IOS (Iphone), si está jailbreak (permite a los usuarios descargar aplicaciones, extensiones y temas que no estén disponibles a través de la App Store oficial). Por tanto, será alguien de tu entorno. Padres que ejercen un excesivo control parental, parejas o el jefe que “amablemente” te proporciona un Smartphone para que lo utilices en tu trabajo y asegurarse de que no compartes ni revelas información privilegiada.

Cómo detectarlos.

Si en algún momento sospechas que algunos de estos programas pudiera estar instalado en tu móvil, no cambies de número. Algunas de estas aplicaciones avisan a tu espía cuando cambias la tarjeta SIM. Lo que tienes que cambiar es el propio teléfono ya que lo que monitoriza es el IMEI (el número de serie e Identidad Internacional de Equipo Móvil). Con todos los adelantos técnicos, es muy probable que si eres víctima de este espionaje,no seas capaz de notar nada. Estas aplicaciones móviles operan en modo oculto y son, aparentemente, indetectables. No obstante, si alguna aplicación de este tipo ha sido instalada en tu móvil, puede haber ciertos indicadores que te pueden poner bajo la pista: la vida de tu batería es más corta y desprende más calor del habitual, cierta actividad extraña en tu móvil (se enciende y se apaga sólo, se bloquean o inactivan ciertas aplicaciones en curso), ruido de fondo o eco, transmisiones inusuales o interferencias de tu móvil mientras no está en uso con otros dispositivos.

Recuerda que en tu móvil se encuentra gran parte de tu vida privada. Cuantos más obstáculos pongas, más segura estará tu intimidad. Establece códigos de bloqueo y no guardes contraseñas por defecto. Si sospechas de alguien, cifra los datos de tu móvil, aunque esto no te garantiza que cifre toda la información a la tu espía pueda tener acceso. Revisa periódicamente las aplicaciones que tienes instaladas en tu móvil, puede que alguna de ellas no te sea familiar. Si identificas algún proceso o programa extraño, googlealo, ahí encontrarás tus respuestas. En ese caso,  te recomiendo cambiar el teléfono. Es caro, pero más seguro.



lunes, 22 de diciembre de 2014

Posted by Satiro Ndong Abeso Angono
No comments | 16:07

Los avances tecnológicos se han convertido en un proceso imparable. Las innovaciones se van sucediendo unas tras otras multiplicando sus efectos. En el campo de las Tecnologías de la Información y las Comunicaciones (TIC) hay que destacar varios hitos, como la digitalización de las señales, la transmisión de datos, la telefonía móvil, la fibra óptica o la banda ancha fija y móvil, que han transformado radicalmente el mundo de las comunicaciones. Gracias a todas estas tecnologías y aplicaciones disponemos hoy de un sistema de conexión universal como es Internet. Con el paso del tiempo, y gracias a la suma de innovaciones, la Red se ha ido transformando y ha pasado del concepto de Internet de las Personas al de Internet de las Cosas.
¿Qué es el Internet de las Cosas? Es la evolución de un primer Internet más centrado en las personas y cuyo potencial reside en la capacidad para combinar datos con personas, procesos y objetos. A partir de sensores, redes avanzadas de comunicaciones y procesos analíticos basados en el big data se están poniendo en marcha aplicaciones que harán más fácil la vida de las personas, mejorarán la sanidad y la educación, potenciarán las ciudades, los edificios y las redes eléctricas inteligentes, aumentarán la seguridad de la información e incrementarán el nivel de eficiencia de empresas y Administraciones Públicas.
La idea es muy sencilla. Hasta ahora Internet era una red que permitía el acceso a portales, servicios, aplicaciones o diferentes opciones. El usuario, persona o negocio, entraba en ella y simplemente hacía lo que había ido a hacer, buscaba información o navegaba por las distintas posibilidades. Conforme la tecnología lo ha permitido, todo tipo de dispositivos, máquinas y objetos se han sumado a la Red. Estamos hablando de una gama de objetos infinita, desde el contador del consumo de agua que hay en los domicilios al sensor incorporado en una plaza de un aparcamiento público, pasando por una nevera, por una pulsera que lleva un enfermo o por un dispositivo asociado a una máquina en una fábrica. Todos ellos, al estar en permanente conexión con el resto del universo a través de Internet, pueden interactuar con personas, ordenadores u otros objetos, para dar información o avisos, recibir instrucciones, etc.
En esencia el Internet de las Cosas se basa en sensores, en redes de comunicaciones y en una inteligencia que maneja todo el proceso y los datos que se generan. Los sensores son los sentidos del sistema y, para que puedan ser empleados de forma masiva, deben tener bajo consumo y coste, un reducido tamaño y una gran flexibilidad para su uso en todo tipo de circunstancias. La evolución de Internet también precisa de potentes y seguras redes de comunicación inalámbrica M2M (máquina a máquina), que hagan posible la incorporación a las redes y a los sistemas de objetos totalmente fuera de ellos hasta hace poco. Finalmente es necesario aplicar inteligencia (“smart”) a los sistemas y a los objetos, aprovechando los datos recogidos por los sensores, para procesarlos y convertirlos en información útil y en actuaciones. Aquí las técnicas de análisis asociadas al big data son vitales. En ocasiones hay que aplicar potentes sistemas de información y de software avanzado que hagan posible el tratamiento de grandes volúmenes de datos de una naturaleza variada y a gran velocidad. Muchos de esos datos ya existían, pero hasta ahora la tecnología disponible no permitía su explotación y aprovechamiento.
Las smart cities (o ciudades inteligentes) pueden ser un buen ejemplo de lo que es capaz de dar de sí el Internet de las Cosas. En ellas, la combinación de dispositivos, sensores, redes de comunicaciones, capacidad de almacenamiento y de procesamiento y plataformas de gestión hacen posible unas ciudades en la que se prestan servicios de una forma más eficiente y sostenible, mejorando la vida de los ciudadanos, las posibilidades de los negocios y el atractivo de la propia ciudad para conseguir turismo, talento e inversiones. Entre los servicios que pueden mejorar significativamente se encuentran el suministro y consumo de energía o de agua, el transporte y la movilidad, la seguridad ciudadana y la protección civil, la creación de un entorno favorable para los negocios, el gobierno de la ciudad, la transparencia y participación ciudadanas, el soporte al turismo y al comercio, la gestión de residuos, la gestión del mobiliario urbano, la eficiencia energética de los edificios o la gestión de los aparcamientos.
Además de las ciudades inteligentes, los campos de aplicación del Internet de las Cosas son muchos y muy variados. La sanidad, para monitorizar a los pacientes y conectarlos a los médicos y demás profesionales sanitarios; los sectores de la energía y del transporte, para conectar a proveedores y clientes; el sector del retail, para predecir cuándo comprarán los consumidores; las telecomunicaciones y los servicios de información; los servicios financieros; o las fábricas inteligentes. En estos y otros campos es posible encontrar también casos muy concretos de aplicación, como el marketing y la publicidad, la educación, los vehículos o los juegos y el entretenimiento conectados o las redes eléctricas inteligentes, en los que las nuevas posibilidades alcanzan rendimientos máximos.
Un punto importante del Internet de las Cosas es que requerirá habilidades y conocimientos específicos combinados (tecnológicos, matemáticos o de funcionamiento de las organizaciones), en un perfil que hasta ahora no existía. Es decir, se abrirán nuevas e interesantes oportunidades de trabajo y se crearán empleos en este sector de actividad. Uno de los ejemplos más claros es el de los gestores de datos, perfil que se encuentra a mitad de camino entre la tecnología y la operación de los negocios y que requiere conocer y manejar las nuevas herramientas para la captura, el análisis y el aprovechamiento de los datos. La enseñanza, en sus diferentes niveles, también tendrá que hacerse eco de estas nuevas demandas.
Los retos y oportunidades que se avecinan son grandes y todos los sectores de actividad humana se ven afectados por las posibilidades del Internet de las Cosas, que según diferentes análisis conectará varias decenas de miles de millones de dispositivos y objetos a corto plazo. Como ocurre con otras actuaciones asociadas a la evolución tecnológica, además de todos los temas de innovación hay también que analizar y valorar el impacto económico y social en las vidas de las personas, buscando su beneficio y cuidando al máximo los aspectos de seguridad y privacidad. Si todo ello se consigue, el Internet de las Cosas cambiará nuestras vidas de forma radical y las hará mejores.

jueves, 6 de noviembre de 2014

Posted by Satiro Ndong Abeso Angono
No comments | 11:24
"Para el 2018 la mitad de la población mundial tendrá acceso a internet", señala el informe, que recuerda que Naciones Unidas proyecta que habrá 7.600 millones de personas en el mundo para esa fecha.

El estudio prevé que el tráfico de datos a nivel mundial se triplique entre 2013 y el 2018, con una tasa de crecimiento anual del 23 %.

En un comunicado, Cisco destacó que el tráfico anticipado para el 2018 equivale a 250.000 veces la transmisión de todas las películas -aproximadamente 500.000- y programas de televisión del mundo -tres millones- que se han hecho en ultra alta definición.

Cisco vaticina también que para 2018, el 53 % de todos los usuarios de internet en sus hogares a nivel mundial utilizarán personal en la nube.

Además, el tráfico promedio de almacenamiento por usuario en la nube de consumo será 811 megabytes por mes, comparado con 186 megabytes en el 2013.


Posted by Satiro Ndong Abeso Angono
No comments | 8:03
La oferta cloud que existe hoy en día es extensa. Son múltiples las opciones, empresas, tarifas y servicios específicos que se pueden encontrar en el mercado. Pero no falta quien prefiere tener todo el control de sus datos, en lugar de colocarlos en el espacio de terceros, y pese a todo necesita que estén accesibles en todo momento. Para estos requerimientos la solución consiste en poner en marcha un servicio privado de almacenamiento en la nube.
El cloud privado normalmente es un concepto que se asocia con los servicios que proporcionan algunos proveedores a otras empresas. Porque lo habitual es que estos servicios obedezcan a necesidades empresariales. A estas se encuentra adaptada la oferta del mercado, pero no siempre tiene que ser así. Cualquier usuario con algunos conocimientos de informática o una empresa pequeña puede crear su propio servicio privado de almacenamiento en la nube.


Hacerse con una infraestructura propia.

Para sustentar nuestro servicio privado de almacenamiento en la nube necesitamos contar con nuestro hardware. Evidentemente una de las soluciones que ofrecen los fabricantes de servidores resultará cara, pero si nuestros requerimientos no son tan altos podemos aprovechar para darle un nuevo uso a ese ordenador viejo que ya no utilizamos. Un PC aparentemente sin uso puede convertirse en el servidor que necesitamos.
Sin embargo, también se puede contratar un servidor virtual a un proveedor de servicio. No es lo mismo que tener el hardware a unos palmos de distancia, pero las capacidades serán superiores a las de un ordenador antiguo y los recursos estarán optimizados para nuestras necesidades.

Desplegar una solución de nube privada.

Teniendo claro el apartado anterior la segunda fase consiste en introducir una solución que efectivamente despliegue un servicio de nube privada sobre nuestra infraestructura. Existen distintas opciones para llevar a cabo esta operación. Una de ellas es OwnCloud, cuyo nombre resulta bastante explícito. Se trata de una herramienta de software libre que permite crear una plataforma de almacenamiento sobre cualquier dispositivo que ofrezca alojamiento, desde servicios contratados a un proveedor hasta nuestro viejo PC.
De esta forma nuestros datos estarán accesibles desde cualquier dispositivo, ya sea Windows, OS X, Linux o iOS y Android. OwnCloud cuenta con su propio sistema para hacer copias de seguridad y ofrece un calendario online. Un servicio similar es el que proporciona Openfiler, que permite poner en marcha un sistema de almacenamiento en un servidor.
Openfiler ofrece la posibilidad de desplegar un NAS de hasta 60 TB de capacidad. Aparte de la escalabilidad la herramienta cuenta con una interfaz de gestión de usuarios e información, útil en una pequeña empresa para definir permisos diferentes para cada empleado o cuotas de acceso. Un poco distinto es FreeNAS, que requiere una infraestructura propia para ponerse en marcha. Se trata de una distribución FreeBSD, el sistema operativo libre para arquitecturas de servidores, y ofrece un almacenamiento NAS propio. Desde su interfaz se puede modificar el sistema, ampliando las capacidades gracias a complementos o multiplicar las opciones que ofrece esta plataforma.