miércoles, 11 de diciembre de 2013

Las redes abiertas, ¿son seguras?


El otro día, viendo el programa de televisión ‘Salvados’, hablaron de un tema muy interesante como es el tema de la seguridad informática.
Muchas veces, con tal de acceder a Internet hacemos muchas cosas y accedemos desde sitios que no sabemos bien quien los controla y la mayoría de las veces solo lo hacemos por ahorrarnos unos megas...

Vamos a dividir esto en dos vertientes:
    - Acceso desde un ordenador físico.
    - Acceso desde una red wifi.

Acceso desde un ordenador físico

Podemos acceder a internet desde muchos sitios, a veces por urgencia y otras por necesidad.
Utilizamos dispositivos de otras personas o de zonas públicas (hoteles, locutorios,…), pero ¿verdaderamente son fiables estos terminales?, ¿sabemos que ocurre con nuestros datos?

Pues bien, estos terminales pueden tener infinidad de malware, a sabiendas de los dueños o porque otros usuarios los han utilizado de “pasarela”, y nosotros no enterarnos de nada y nuestros datos se quedan en manos de terceros.

No es para nada recomendable debido a que según estadísticas, más del 80% de los terminales tienen algún tipo de virus, informáticamente conocido como malware.

Nos podemos preguntar: ¿esto es seguro? Y respondernos: claro, tiene antivirus y no salta ningún aviso o, esto es una cadena importante, ¿cómo va a tener algo malo?
Falso, al ser otra persona el administrador del equipo o estar utilizado por otras personas, lo pueden tener configurado o incluso, tener algún virus indetectable por los sistemas de seguridad.
    Puedes encontrar el post completo en mi blog:  Las redes abiertas, ¿son seguras?


Por Rubén Porcuna Albendea (Twitter: gavea_es, ruben@rubenadm.es, www.gavea.es
Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos en Red.
Centro Cultural y Deportivo Tajamar.

domingo, 3 de noviembre de 2013

¿Harto de pagar por tener que usar la “NUBE”?


¿Harto de pagar por tener que usar la “nube”?

Llega xCloud, un servidor “cloud” que nos permitirá compartir nuestros archivos entre nuestro equipo y nuestro Smartphone.

La principal característica es que a diferencia de otros similares como Dropbox, Skydrive, Mega,… xCloud no tiene límite de capacidad (el límite es el que tengamos en el HDD de nuestro equipo), es gratis y con mayores velocidades de subida y descarga.

Ventajas
  •  Es gratuito
  •  No hay límite de espacio
  • Gran velocidad de subida/descarga
  •  Diferentes modos de compartir (público y privado)
Inconvenientes
  • No se puede tener en 2 pc´s
  • Hay que tener el equipo encendido (aunque en la versión de pago tiene la opción Wake on LAN, encenderlo a distancia si lo permite la BIOS)

    Puedes encontrar el post completo en mi blog:  ¿HARTO DE PAGAR POR TENER QUE USAR LA “NUBE”?




Por Rubén Porcuna Albendea (Twitter: gavea_es, ruben@rubenadm.es, www.gavea.es
Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos en Red.
Centro Cultural y Deportivo Tajamar.

miércoles, 30 de octubre de 2013

¿Son buenas las TICS en la educación?


Vivimos en una sociedad acostumbrada a las nuevas tecnologías, donde los pequeños son los más listos de la casa. Acostumbrados a manejar el smarthphone, el ordenador o la tablet de sus padres como si fuera de ellos mismos, van adquiriendo conocimientos informáticos a una velocidad de vértigo.

Es difícil imaginarse un futuro sin esta nueva tecnología, a la cual no podemos ni debemos escapar. Es aquí donde cobra especial importancia la interacción con los niños, que serán nuestro futuro y a los que la educación no debe parar su desenfrenado aprendizaje, si no conducirlos a través de las TICS de una manera adecuada.

Nos encontramos en una nueva corriente, donde los centros educativos están incorporando rápidamente proyectos y modelos educativos basados en potenciar las habilidades de los estudiantes con ayuda de las TICS. Este gran impacto de la tecnología en las escuelas, ha ayudado en gran medida a los niños. Sin embargo, un mal planteamiento en este aprendizaje, puede volverse en su contra.

Un niño al fin y al cabo solo es un niño y poner en sus manos herramientas tan potentes puede conllevar riesgo: distracciones, adicciones, y otros peligros, haciendo que olviden el verdadero significado de esta tecnología, del estudio y, en general, del uso de las redes sociales.

La adición es un concepto difícil, en el que una persona se deja dominar y se entrega totalmente a una causa. El riesgo se incrementa cuando hablamos de menores y esto conlleva una serie de peligros. Los niños dedican mucho tiempo a Internet al cabo del día, casi siempre innecesario. Este tiempo, a veces excesivo, hace que se reduzca en otras actividades como estudiar, leer, hacer deporte, y lo más importante, se aminora el contacto humano con familiares y amigos.

Por eso os pregunto, ¿eres adicto a las redes sociales?

Existen otro tipo de riesgos más serios que han aparecido con la mala práctica, como el Ciberbullying, Grooming, o el Sexting. Para que ello no ocurra, existen una serie de recomendaciones, que pocas personas ponen en práctica:
  • Mantener una comunicación fluida entre padres o tutores con los hijos, para que en caso de que algo malo que nos pueda comprometer ocurra, solucionarlo de una manera adecuada.
  • Antes de la utilización de alguna red social, hay que configurar las opciones de privacidad de manera adecuada.
  • Antes de cada publicación, pensar si esto, nos puede perjudicar en un futuro, ya que una vez está en Internet, no se podrá eliminar.
  •  No proporcionar ni difundir nunca, información personal como el número de teléfono, direcciones, contraseñas u otros datos que puedan tenerte en contacto de manera permanente con desconocidos.
  • No subir fotos graves de otras personas sin su consentimiento.
  • Nunca aceptar peticiones de amistad, ni establecer contacto con una persona que no conoces o no sabes de manera segura si es verdaderamente esta.
Después de conocer los riesgos que conlleva el mal uso de la tecnología, quiero compartir lo ya mencionado en las redes sociales y blogs, como la ética o moral informática. Un código en el que se rijan las normas o el camino a seguir por estos nuevos proyectos (mediante la correcta comunicación y apreciación de los riesgos que existen) que claramente necesitan una correcta guía hacia el futuro éxito de los que hoy, cayéndosenos la baba, vemos iniciarse tímidamente en este nuevo mundo, pasando las fotos o jugando con el iPad.

_______________

Juan Madrigal Rodríguez
Estudiante de Administración de Sistemas Informáticos en Red en TAJAMAR
Puedes encontrarme en Twitter, Facebook, Linkedin y Gmail

miércoles, 23 de octubre de 2013

¿Intrusos en Gmail?


Hoy en día estamos acostumbrados a utilizar el correo electrónico para todo: trabajo, estudios, amigos, y para tantas y tantas otras cosas…

En nuestro correo almacenamos cientos de emails, algunos muy importantes y otros no tanto, algunos públicos y otros que de ninguna manera soportaríamos que alguien los leyera.

Seguro que alguna vez te has preguntado si es posible que alguien espíe tu correo y si es así, cómo descubrirlo.

Por suerte o por desgracia al ser informático me he topado con un gran número de personas que tienen cierta desconfianza sobre su seguridad, y piensan que no tenemos nada mejor que ir “hackeando” cuentas.

Pues bien, no somos “hackers”, es más, el “hacker” y el “informático” lo único que tienen en común es que trabajan con un ordenador, pero los fines son muy distintos.

Ahora bien, para librarme de cierta desconfianza quiero postear desde gaVea.es, cómo saber de forma fácil si alguien ha entrado en tu correo de Gmail.

Podés encontrar el post completo en mi blog: ¿Intrusos en Gmail?



Por Rubén Porcuna Albendea (Twitter: gavea_es, ruben@rubenadm.es, www.gavea.es)
Ciclo Formativo de Grado Superior en Administración de Sistemas Informáticos en Red.
Centro Cultural y Deportivo Tajamar.

sábado, 5 de octubre de 2013

¿Es mi ordenador un zombi?

Los zombies (o zombis, en español) están de moda, solo tenemos que encender la televisión, para ver películas, series, videojuegos en todos los sitios sobre este género. Se ha expandido como si de una epidemia se tratara.

Lo que poca gente conoce es que posiblemente el dispositivo con el que está leyendo este artículo puede ser uno de ellos: ¡puede que tú mismo seas un zombi!

Según la Oficina de Seguridad del Internauta (OSI), “Un ordenador zombi es aquel que tras haber sido infectado por un virus es usado por delincuentes para realizar actividades maliciosas sin el conocimiento de su dueño”.

A un conjunto de estos ordenadores infectados, organizados con cierta inteligencia, le llamamos Botnet o Red de ordenadores zombis y permite al atacante controlar la red de forma remota.

¿Con qué propósitos?

Una vez que el atacante consigue tener un gran número de sistemas infectados, comenzará a conseguir sus objetivos:
  • Robar información de los sistemas infectados.
  • Infectar nuevos sistemas creando nuevas botnets o añadiendo nuevos miembros a la propia.
  • Realizar Ataques de Denegación de Servicio Distribuido (DDoS) a páginas web.
  • Capturar contraseñas de correo, banca, redes sociales, etc…
  • Enviar spam y propagar otros tipos de virus.
  • Alquilar o vender la botnet a terceros, para que estos las exploten.
  • Manipular encuestas o hacer clic en banners publicitarios que supongan una ganancia económica para los atacantes.

Consejos de prevención y protección

Vamos a tomar las mismas medidas que usaríamos con otros virus:
  • No usar la contraseña de Administrador de modo habitual, sino usar una cuenta limitada. Y que ambas tengan contraseñas fuertes para impedir que el resto de personas entren en la cuenta.
  • Mantener actualizado nuestro sistema operativo, antivirus  y otros programas con los últimos parches de seguridad, ya que parte del malware actual se aprovecha de estas vulnerabilidades.
  • Y por último, usar el sentido común, no ejecutar programas o documentos que desconocemos, no abrir correos spam o que delos que no conozcas su remitente, no hacer clic en banners publicitarios, etc…

Pero aquí no acaba todo…

Según Kapersky, la empresa rusa de seguridad informática, las “botnets” van en aumento, y no solo en ordenadores, también en dispositivos móviles y ordenadores Apple.

Según un artículo del periódico ABC, “Una red zombi promovida por un grupo de programadores chinos consiguió tener entre 10.000 y 30.000 dispositivos activos, llegando a infectar a cientos de miles de smartphones.

Infografía sobre cómo evitar que su equipo se convierta en un zombi (Fuente: Kaspersky).

Con la tecnología BYOD (Bring your Own Device) en crecimiento, cada vez es más complicado controlar el perímetro de nuestra red y no solo el perímetro sino también su interior. Permitiendo la movilidad abrimos más agujeros en nuestra infraestructura, principalmente con las nuevas aplicaciones  que nuestros usuarios instalarán.

Algunos datos:

  • Malware, botnets y exploits viven en la red en promedio de  243 días.
  • El 84% de infracciones de seguridad se producen en la capa de aplicación.
  • Ha aumentado un 68% la divulgación de vulnerabilidades en las aplicaciones móviles.

Para disminuir los riesgos que trae el BYOD, se han comenzado a tomar algunas medidas:
  • Crear protocolos y políticas de seguridad y privacidad en el acceso a nuestra información.
  • Usar aplicaciones web que residan junto a nuestra información en un servidor seguro.
  • Uso de software para monitorear y administrar dispositivos móviles (MDM).




Referencias



________________

Borja Pascual, estudiante de Administración de Sistemas Informáticos y Redes en Instituto Tecnológico y Gráfico TAJAMAR. Apasionado por la tecnología e Internet.

Sí quieres saber más de mi:


jueves, 19 de septiembre de 2013

Legislación FP Grado Superior ASIR










Bienvenidos, lectores.

En ese primer post de inauguración de blog de aula, daremos paso a la legislación vigente para el título de Técnico Superior en Administración de Sistemas Informáticos en Red, correspondiente al Ciclo Formativo de Grado Superior ASIR.
En esta página se explicitan las condiciones y legislación que atañen a estos estudios.

Feliz singladura formativa.