Ir al contenido principal

Entradas

Mostrando entradas de abril, 2021

HERRAMIENTAS DE SEGURIDAD

  Las herramientas de seguridad informática están a la orden del día en muchas organizaciones, ya que en un mundo cada vez más digitalizado es importante proteger nuestra información más delicada y son estas: Software antivirus Parece básico, pero hay que recordarlo por si acaso. Todos los ordenadores corporativos conectados a la red de trabajo deben contar con un  antivirus de calidad y fiable . Los antivirus aportan medidas de protección efectivas ante la detección de un malware o de otros elementos maliciosos, cierran posibles amenazas y son capaces de poner el dispositivo en cuarentena para evitar males mayores. Una cosa importante es  mantener el antivirus actualizado  cuando lo adquirimos, para que realmente sea efectivo. De lo contrario, puede que nos sintamos protegidos ¡pero en realidad no! Firewall perimetral de red Una de las  principales herramientas de seguridad informática  es el firewall.  Se dedica a  escanear los paquetes de red...

ANTIVIRUS

  Los antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.​ Con el transcurso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos.   Aquí tienes el link para ver 10 de los mejores antivirus

CORTAFUEGOS (FIREWALL)

 Un firewall (llamado también «cortafuego»), es un sistema que permite  proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red  (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Se trata de un «puente angosto» que filtra, al menos, el tráfico entre la red interna y externa. Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas. Un firewall funciona como una barrera entre internet u otras redes públicas y nuestra computadora.  Todo el tipo de tráfico que no esté en la lista permitida por el firewall, no entra ni sale de la computadora. Para ello, un sistema de firewall contiene un conjunto de reglas predefinidas que permiten: Autorizar una conexión  (Allow) Bloquear una conexión  (Deny) Redireccionar un pedido de conexión sin a...

SOFTWARE ANTIESPÍA

El s pyware  es un tipo de programa malicioso, también llamado  malware , que envía información de un ordenador a un tercero sin el conocimiento o consentimiento del usuario. Los datos recuperados por estos programas pueden variar, pero muchos recopilan información sobre los hábitos en internet de un usuario, sus compras en línea, e incluso las pulsaciones del teclado, como las contraseñas. Además, estos programas pueden cambiar la configuración y funcionalidad del ordenador. El antispyware intenta bloquear o eliminar estos programas. El antispyware funciona principalmente de dos formas. La primera es la captura del software espía entrante en tiempo real. Este sistema analiza las transacciones informáticas que vienen de internet. Cuando detecta un spyware potencial, intenta bloquearlo antes de que el programa malicioso tenga la oportunidad de colocarse en el directorio raíz, o en otra área del equipo. Esta detección en tiempo real se produce normalmente en el momento de la des...

LA PROTECCIÓN DE DATOS DE CARÁCTER PERSONAL

  La Protección de Datos de Carácter Personal  es un derecho fundamental que tienen todas las personas físicas para garantizar su vida privada y supone el control y poder de disposición de la información relativa a su esfera tanto pública como privada. Se garantiza por el artículo 18.4 de la Constitución Española. Los  datos  personales son cualquier información relativa a una persona física viva identificada o identificable. Las distintas informaciones, que recopiladas pueden llevar a la identificación de una determinada persona, también constituyen  datos de carácter personal . El RGPD establece  normas  relativas a la  protección de datos de carácter personal , tanto desde el punto de vista de los derechos de las personas físicas, como de las obligaciones de las personas y entidades  que  tratan  datos de carácter personal .

PRINCIPIOS DE CALIDAD, SEGURIDAD Y SECRETO

  El título II de la   Ley de Protección de datos   regula una serie de   principios   los cuales constituyen la base a través de la cual se articula el derecho fundamental a la Protección de Datos de Carácter Personal. Estos principios son de   obligado cumplimiento   desde el primer momento en que tenemos una recogida de datos, siempre que esos datos sean almacenados en un fichero, informatizado, manual o parcialmente automatizado. El responsable del fichero y el encargado del tratamiento deberán adoptar las medidas oportunas para que no haya una vulneración de estos principios. Además deben ser conocidos y respetados por todos los usuarios de ficheros con datos personales. Veamos estos   Principios de Protección de Datos .   Principio de calidad  Este principio proporciona  racionalidad  y  proporcionalidad  en el tratamiento de los datos personales. Cabe resaltar lo siguiente: Sólo se deberán de recoger ...

DERECHOS DE ACCESO, RECTIFICACIÓN, CANCELACIÓN Y OPOSICIÓN

  Toda persona debe tener poder de control sobre sus datos personales. Esto es garantizado a través de los derechos que le confiere la normativa, los denominados  derechos ARCO  (Acceso, Rectificación, Cancelación y Oposición), y  regulados por la Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales. Derecho de Acceso El derecho de acceso trata de la posibilidad que una persona pueda solicitar información al responsable de un fichero sobre si sus datos personales están siendo tratados. En caso afirmativo, se deberá determinar con qué finalidad, el origen de esos datos y las comunicaciones realizadas o previstas de los mismos. No es necesario justificar  el ejercicio de este derecho si no se ha ejercido en los  últimos 12 meses. El plazo máximo para la resolución de la solicitud por parte del responsable del fichero es de  30 días  desde la recepción de ésta. Tras la comunicación de resolución, el demandante dispondrá...

RIESGOS DE SEGURIDAD EN LAS COMUNICACIONES

  El primer concepto del que debemos hablar es la   seguridad de los datos,   que también recibe el nombre de seguridad informática. Con independencia del tamaño o el tipo de empresa, es imprescindible proteger los datos de accesos sin autorización o de una posible corrupción. Dentro de esta parte de la seguridad en las comunicaciones se incluye la encriptación, la tokenización y otras prácticas sobre la gestión de claves. Gracias a todas ellas se protegen los datos en cualquier aplicación o plataforma de una empresa. En la actualidad, la seguridad en las comunicaciones recibe una parte importante de la inversión que se realiza. La ciberdefensa tiene como finalidad proteger los activos críticos. Esto es, la propia marca, el capital intelectual y toda la información relativa a su clientela. Para poder aplicar la seguridad en las comunicaciones, debemos tener en cuenta tres elementos que ya mencionamos. Estos son claves en las medidas que se tomen, y son las personas, los p...

EL FRAUDE EN INTERNET

  El Internet es una herramienta que colma de beneficios a los usuarios que lo frecuentan en todo el mundo y es el actor principal de la constante   transformación digital   que vivimos en la actualidad, sin embargo, existen personas sin escrúpulos que lo utilizan en detrimento de los demás. Por este motivo, debes estar consciente de cuáles son los fraudes por Internet y cómo evitarlos. Te doy unos consejos para evitar algunos de los fraudes: pídele a la persona que active su función de «ubicación» y que mande una imagen de la ubicación actual en movimiento desde el WhatsApp. descargues un antimalware para defenderte; no abras archivos adjuntos en emails no solicitados; no proporciones información personal ni contraseñas por ningún medio; mantén actualizado el navegador y aplica los parches de seguridad. ¿Cómo hacer si eres víctima de un fraude por Internet? Para cada tipo de estafa, existen especificidades aplicables para denunciar que fuiste víctima y resolver el inconv...

POLÍTICAS PREVENTIVAS PARA LA PROTECCIÓN DE LA INFORMACIÓN PERSONAL

 En este punto nos centraremos en que la mayoría de empresas tienen su apartado para proteger nuestra información, por ejemplo este de BBVA .

LA IDENTIDAD Y LA HUELLA DIGITAL

  La identidad digital es la versión en internet de la identidad física de una persona. Está compuesta por una gran cantidad de  datos que proporcionamos en la red , más allá de nuestro correo electrónico y dirección: incluye nuestras fotos, datos bancarios, preferencias a la hora de comprar… Además, no es uniforme, porque compartimos distintos atributos en diferentes plataformas. Es decir, no aparecen los mismos datos sobre nosotros en  LinkedIn  que en  Facebook , por ejemplo. Toda la información pública del usuario en internet compone la ‘huella digital’ , la información que internet tiene de nosotros, y es habitual que todos los ciudadanos de una sociedad digital tengan su rastro. Conocer la ‘huella digital’ de un usuario no es tan sencillo como buscar su nombre en internet, pero sí es el primer paso para hacerse una idea de cuál es el rastro de una persona en la red.

HÁBITOS ADECUADOS EN LA INTERACCIÓN EN LA RED

Aquí tienes 10 hábitos que puedes seguir para interactuar en internet: 1- Personaliza el mensaje No todas las redes sociales tienen el mismo tono y no todas van orientadas hacia el mismo público. Mientras Linkedin es la red más seria, en la que podemos entrar en contacto con otras empresas o expertos del sector, Facebook e Instagram piden un tono más desenfadado, que muestre nuestro lado más humano. A medio camino se encuentra Twitter, donde debemos combinar ambos estilos y encontrar un punto medio. 2- En cuáles publicar y en cuáles no No tenemos por qué tener perfil en todas y cada una de las redes sociales. Conforme a los objetivos del negocio, debemos ver qué redes son las más adecuadas para transmitir nuestro mensaje y ver en cuáles publicar cada día y con qué frecuencia. 3- Generar  engagement  con nuestros clientes Contestar rápido a tuits, mensajes o comentarios de nuestros clientes en redes sociales mostrará que no solo nos dedicamos a publicar para vend...

LA NETIQUETA

  La netiqueta es un conjunto de normas de comportamiento que hacen de internet y las TIC, sitios más agradables, en donde la convivencia y el respeto mutuo son primordiales. No tiene ningún tipo de norma. La netiqueta es un claro ejemplo del trabajo colectivo, la hacemos entre todos y para todos.  Estos son algunos consejos para empezar a usarla: No olvides los modales: saluda, despídete, agradece, y pide el favor. La entonación es una parte importante de la expresión oral, por ello, al escribir, es importante que uses los distintos recursos disponibles para dar la entonación que quieras a tu mensaje y así evitar malos entendidos. Las comillas, signos de puntuación, exclamación e interrogación, dibujos y emoticones son muy útiles para esto. Procura escribir adecuadamente: revisa tu ortografía, evita las abreviaciones de las palabras y el uso de mayúsculas cuando sea innecesario. Ante situaciones molestas, no reacciones de manera inmediata. Toma calma, cuenta hasta 10 y así ev...

LA SUPLANTACIÓN DE LA IDENTIDAD

La suplantación de identidad, también llamada phishing tiene cómo objetivo acceder a tu información personal. El ataque puede iniciarse a través de un correo electrónico o sitio web en el que cómo víctima puedes verte coaccionado para compartir información personal o pulsar un enlace de descarga que instala software malicioso en tu dispositivo. Por ejemplo, recibes un correo en el que se te informa de que ganaste un sorteo. Todo lo que tienes que hacer es enviar tu información personal y bancaria y el producto te llegará en cinco días hábiles. A veces, los piratas aprovechan marcas conocidas para que sus ataques funcionen mejor. En este tipo de ataques, podrías recibir un correo de Google, con su logo e información de contacto, en el que se te pide que actualices tu contraseña por razones de seguridad. Cuando haces clic en el enlace, entras en una página de Google falsa que te solicita tu contraseña actual así como la nueva. En ambos casos, te engañan para que facilites tu información ...

EL CERTIFICADO Y LA FIRMA DIGITAL

  El certificado digital ya lo tienes dentro de tu dni, por supuesto si no tienes aún la versión del DNI-e tienes que esperar a que caduque tu documento o pedir cita para renovarlo antes de tiempo. Para activar el certificado solo tienes que ir a la  comisaría de policía más cercana  (en las que expiden el dni) e introducir tu documento en el punto de actualización del dni que tengan instalado allí mismo. Estos puntos son como un cajero automático y son bastante intuitivos,  te permiten no solo activar el certificado, sino también renovarlo,  actualizar datos, cambiar el pin y otras operaciones. Este certificado  tiene validez para 30 días,  por lo que si necesitas hacer otras gestiones pasado este tiempo, tendrás que renovar la activación. Con este certificado puedes: Obtener un   informe de tu vida laboral .   Buscar empleo . Pedir cita en el SEPE.   Sellar o renovar el paro . Pedir cita previa en cualquier órgano de la administra...

EL DNI ELECTRÓNICO

  El DNI electrónico  es una opción que todos tenemos disponible con el DNI que llevamos en la cartera. Con él, podrás realizar diferentes gestiones online y firmas electrónicas con la misma validez jurídica que la firma física que puedes hacer con un boli. Para activarlo,  primero vas a tener que activar sus certificados digitales en una comisaría de expedición de la policía . Tiene que ser una comisaría donde expiden el DNI, y de hecho, si vas a renovar tu DNI puedes aprovechar para activar inmediatamente sus certificados digitales.