domingo, 21 de mayo de 2017

SEGURIDAD EN INTERNET

Seguridad en Internet
La seguridad en internet es una rama de la seguridad informática específicamente relacionada con Internet, a menudo incluyendo la seguridad de los navegadores pero además la seguridad de redes en un nivel más general, ya que se aplica a otras aplicaciones o sistemas operativos como un conjunto. Su objetivo es establecer reglas y medidas que usar contra ataques en Internet. . Internet representa un canal inseguro de intercambio de información incluyendo un alto riesgo de intrusión o fraude, al igual que de phishing. Se han estado utilizando diferentes métodos para proteger la transferencia de datos, incluyendo cifrado.


PELIGROS
Malicious Software: Un usuario puede ser engañado o forzado a descargar programas en su ordenador con intenciones dañinas. Dichos software pueden aparecer de distintas formas, tal como virus, troyanos, spyware o gusanos.

* Malware, abreviación de software malicioso, es cualquier programa utilizado para cambiar o dañar la forma en la que opera el ordenador, conseguir información u obtener acceso a sistemas privados del ordenador. El malware está definido por su intención maliciosa, actuando contra las intenciones del usuario, y no incluye software que cause daño inintencionado debido a alguna deficiencia. El término badware se utiliza a veces, y se aplica a ambos casos, tanto al malware malintencionado como al software que causa un daño sin ser ésta su intención * Un botnet es una red de ordenadores zombie que han sido tomados por un robot o bot que lleva a cabo ataques a gran escala para el creador del botnet. * Los virus informáticos son programas que pueden replicar sus estructuras o efectos infectando otros archivos o estructuras en un ordenador. El uso más frecuente de un virus es controlar un ordenador para robar información. * Los gusanos informáticos son programas que pueden replicarse a través de una red de ordenadores, llevando a cabo tareas maliciosas. * Un ransomware es un tipo de malware que restringe el acceso al sistema del ordenador que infecta y demanda al usuario el pago de un rescate al creador del malware para que se elimine dicha restricción. * El scareware es un software de estafa, normalmente con un beneficio limitado o inexistente, que se vende a los consumidores a través de estrategias de marketing poco
éticas. Se utiliza el shock, la ansiedad o el miedo que produce a los usuarios para lograr su objetivo. * Los spyware son programas espía que monitorizan la actividad de un ordenador y envían la información obtenida a otras personas sin el consentimiento del usuario. * Un troyano es, en términos generales, un software que se hace pasar por un programa inofensivo para que el usuario lo descargue en su ordenador.

Ataques de denegación de servicios: Un ataque de denegación de servicio también llamado ataque DoS (siglas en inglés de Denial of Service) o DDoS (de Distributed Denial of Service), es un intento para hacer que uno de los recursos de un ordenador quede inutilizado para su usuario. A pesar de que los motivos, las formas de llevarlo a cabo o las víctimas de un ataque DoS pueden variar, generalmente consiste en hacer que una página de Internet o un servicio web concreto deje de funcionar correctamente de forma temporal o indefinida. Según empresas que participaron en una encuesta de seguridad internacional de empresas, el 25% de los encuestados experimentaron un ataque DoS en 2007 y un 16,8% en 2010. .4

Phishing:
El phising ocurre cuando el atacante se hace pasar por una entidad segura, ya sea vía email o a través de una página web. Las víctimas son guiadas hacia webs falsas que aseguran ser totalmente legítimas a través de email, mensajería instantánea y otros medios. A menudo se utilizan tácticas como el email spoofing para que los correos parezcan de remitentes legítimos, o largos y complejos subdominios que esconden al verdadero propietario de la página. .5 6 Según la aseguradora RSA, el phising costó un total de 1,5 billones de dólares en 2012. .7

Vulnerabilidades de aplicaciones:
Algunas aplicaciones utilizadas para acceder a recursos de internet pueden tener vulnerabilidades de seguridad como pueden ser memory safety bugs o pruebas de autentificación dañinas. El más peligroso de estos errores puede dar a los atacantes de la red control total sobre el ordenador. La mayor parte de las aplicaciones de seguridad son incapaces de defenderse adecuadamente a este tipo de ataques

Remedios
Network layer security: Los protocolos TCP/IP se pueden asegurar con métodos de encriptación y protocolos de seguridad. Estos protocolos incluyen Secure Sockets Layer (SSL), seguido por Transport Layer Security (TLS) para tráfico web, Pretty Good Privacy (PGP) para email, e IPsec para la seguridad de la red

Token de seguridad:
Algunos sitios online ofrecen a los clientes la opción de usar un código de seis dígitos que cambia de forma aleatoria cada 30-60 segundos en un token de seguridad. Las claves en el security token tienen computaciones construidas matemáticamente y manipulan números basados en la hora actual reflejada en el dispositivo. Esto quiere decir que a cada treinta segundos hay solamente una serie de números posibles que deben ser introducidos correctamente para validar el acceso a la cuenta online. La página en la que el usuario está entrando sabría el número de serie de ese dispositivo y conocería la computación y hora correcta reflejada en el dispositivo para verificar que el número introducido es uno de los números de seis dígitos que funciona en ese periodo de 30-60 segundos concreto. Después de ese tiempo el aparato presentará unos seis dígitos aleatorios nuevos que pueden ser utilizados para entrar en la página





HERRAMIENTAS COLABORATIVAS

HERRAMIENTAS COLABORATIVAS 


Las herramientas colaborativas, básicamente son los sistemas que permiten acceder a ciertos servicios que facilitan a los usuarios comunicarse y trabajar conjuntamente sin importar que estén reunidos un un mismo lugar físico. En general con ellos se puede compartir información en determinados formatos ( audio, texto, video, etc ), y en algunos casos producir conjuntamente nuevos materiales productos de la colaboración. Muchos de ellos proveen de avanzadas funcionalidades que facilitan tareas como publicación de información, búsquedas, filtros, accesos, privilegios, etc

Clasificación de las Herramientas Colaborativas:

1.    Colaboración cerrada o de contenido cerrado
1.    Escenarios personales
1.    Blog
2.    Web personal con herramientas colaborativas (como un foro)
2.    Comunidades o plataformas virtuales
1.    Tipología: educativas, científicas, de ocio…
2.    Subvarientes: juegos en red (MMORPGs)
3.    Proyectos virtuales
1.    Enciclopedias en red
2.    Libros digitales colaborativos
2.    Colaboración abierta o de contenido libre
1.    Web colaborativas (wikis)
       Wikipedia
Las 5 herramientas colaborativas más importantes son:

* Stixy, ayuda a organizar el mundo laboral en pizarras web-based compartibles y flexibles llamadas stixyboards, así podemos crear tareas, citas, archivos, fotos, notas, etc.
* Project2Manage, es una aplicación para administrar proyectos online que permite estar siempre al día y actualizado en el flujo de tareas de tu equipo.
* Laboratree, administra tus colegas, grupos, proyectos, laboratorios, documentos, reuniones, notas y lista de correo. Es un lugar dirigido a la experimentación, investigación, observación, colaboración y todo lo relacionado con la ciencia
* Teamwork PM, es un software online fácil de usar que facilita a los managers, empleados y clientes trabajar juntos de un modo más productivo online

Resultado de imagen para herramientas colaborativas png

REDES SOCIALES

Una red social es una estructura social compuesta por un conjunto de actores (tales como individuos u organizaciones) que están relacionados...