This is default featured slide 1 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

martes, 27 de septiembre de 2016

cuadro comparativo de Antivirus




ANTIVIRUS

CARACTERÍSTICA

UTILIDAD

AVG



Es un software antivirus desarrollado por la empresa checa AVG Technologies, disponible para sistemas operativos Windows, Linux, Android, iOS, Windows Phone, entre otros. AVG AntiVirus Free ofrece una protección esencial que detecta, bloquea y elimina virus y malware de manera gratuita.

Dispone de un nuevo módulo que te permite navegar y buscar de manera segura, advirtiéndole de las amenazas antes de que haga clic en los enlaces, previene el espionaje y el robo de datos y protege contra amenazas de usurpación de identidad.

AVAST



Este antivirus a diferencia de los demás posee 8 escudos de protección: escudo de red, web, sistemas de archivos, de comportamiento,de correo electrónico de scrips, p2p que permite mantener nuestro ordenador seguro, de una gran variedad de amenazas, programas espías ,etc

Protege en tiempo real, como la mayoría de antivirus ,también vigila las vías más habituales de entrada de virus: programas P2P, programas de mensajería instantánea y correo electrónico o páginas sociales. analiza su PC con gran eficacia, simultáneamente comprueba la integridad de datos para recuperar archivos en caso de infección, se integra con el Explorador de Windows, por tanto permite escanear archivos desde la comodidad del menú contextual.

MCAFEE



McAfee usa exploración en el momento del acceso para proteger frente a todo tipo de virus y programas malintencionados, incluidas amenazas nuevas y desconocidas que atacan los sistemas OS X, además proporciona una protección eficaz y discreta que busca y elimina los virus, gusanos, troyanos y otros programas malintencionados que intentan infectar los sistemas.

Las actualizaciones se suministran de forma regular y todo el proceso de actualización y mantenimiento ocurre en segundo plano, sin necesidad de la intervención del usuario o la interferencia con las tareas de la computadora. Otra ventaja de McAfee Antivirus es su interfaz sencilla que te proporciona acceso rápido a todas las funciones.


AVIRA



Es un antivirus que se caracteriza por su evidente efectividad en contra de los códigos maliciosos (virus, keyloggers, troyanos, adwares, malwares, backdoors, entre otros) que intentan alterar el correcto funcionamiento de la computadora.


Avira explora discos duros y extraíbles en busca de virus y también corre como un proceso de fondo, comprobando cada archivo abierto y cerrado. Esto puede descubrir y posiblemente quitar rootkits, también realiza una actualización en Internet (diariamente) la cual abre una ventana, con un anuncio al usuario para actializar Avira, tiene un motor de exploración más rápido y una interfaz de usuario más refinada.

                            
KASPERSKY



Es una antivirus que  permite proteger a nuestros equipos contra virus u amenazas de cualquier tipo, es uno de los mejores antivirus ya que detecta con mayor facilidad a los virus desconocidos y permite un mayor rendimiento a nuestro equipo.

Protege a el equipo contra virus troyanos, spyware, ataques de hackers y spam y otras amenazas, realiza una protección activa contra los más recientes programas maliciosos, redistribución inteligente de recursos durante el escaneado completo del sistema, compatible con otros sistemas operativos, bloquea ventanas emergentes y avisos comerciales durante la navegación por Internet, brinda Seguridad al trabajar en cualquier tipo de red, incluso WiFi, actualiza automáticamente las bases de datos.


NORTON


Es uno de los mejores antivirus ya que posee una tecnología SONAR que es una protección contra amenazas emergentes según el comportamiento de las aplicaciones y detección de amenazas basadas en firmas.

Detecta y elimina spyware y software de supervisión no deseado, por el modo silencioso suspende las alertas y las actualizaciones para evitar interrupciones y pérdida de rendimiento en juegos y películas, evita que los hackers accedan a su equipo, posee un filtrado de spam completamente integrado hace que cada correo electrónico sea importante, realiza un informe mensual, muestra los detalles de las actividades de su equipo, como la detección de amenazas, la realización de tareas  y las copias de seguridad de archivos.

Denuncie Ya.



Aquí podras tener los contactos si estas sufriendo de algunos de los riesgos que hemos mencionado en la web, no lo pienses denuncia.

http://www.ccp.gov.co/

La Dirección de Investigación Criminal, con el fin de dar una mejor atención al ciudadano y una mayor cobertura cuenta con varios Grupos Investigativos de Delitos Informáticos en el País, equipados con Laboratorios de Cómputo Forense para el análisis de información digital.

Nivel Central 

Dirección de Investigación Criminal “DIJIN”
Teléfonos:   57(1)4266301  / 57(1)4266302         
Email: caivirtual@delitosinformaticos.gov.co 

Nivel seccional


Medellín
Policía Metropolitana de Medellín
Teléfono:   57(4)4414235
Emails: gridimeval@delitosinformaticos.gov.co ; labgridimeval@delitosinformaticos.gov.co 

Bucaramanga

Departamento de Policía Santader
Teléfono:   57(7)6336345    
Email: grididesan@delitosinformaticos.gov.co ; labgrididesan@delitosinformaticos.gov.co 

Cali

Policía Metropolitana de Cali
Teléfono:    57(2)3250454    Extensión 6421
Emails: gridimecal@delitosinformaticos.gov.co labgridimecal@delitosinformaticos.gov.co 

Barranquilla

Departamento de Policía Atlántico
Teléfono: 57(2)3403070  
Emails: gridideata@delitosinformaticos.gov.co    labgridideata@delitosinformaticos.gov.co

Juega mientras aprendes




 Ya conoces los peligros que hay en la red ahora diviértete jugando, haz un pequeño test para saber que tanto aprendiste en mi blog.




CyberBullyng sexto

Los peligros a los que nos enfrentamos en redes sociales.


Reflexiona

Este video nos demuestra uno de los tantos peligros a los que nos enfrentamos en redes sociales, analiza muy bien con quien habla en la red para que no tengas de que arrepentirte , piensa que tu vida puede correr peligro al contactarte con extraños.


Ciberbullying en las instituciones Educativas



Que es el cyberbullying

El acoso escolar no es nuevo. Siempre en las aulas ha existido el niño abusador, el que le pega a los otros, la niña que se burla o coloca “motes” o apodos a sus compañeritos. Pero actualmente, con el auge de las Redes Sociales, ha aparecido un nuevo fenómeno: el acoso cibernético, ciber-acoso o ciberbullying, acudiendo al término en inglés.
El anonimato que brinda el internet, el poder ocultarse detrás de un perfil falso en Facebook u otra red, el poder agredir “virtualmente” a un par, es algo que ha generado multiplicidad de consecuencias, llegando incluso a generar  índices de suicidios por éstos actos en la Red. A través de diversas formas, l@s niñ@s que sufren del acoso cibernético o ciberbullying se ven avocados a discriminación, insultos, burlas, aislamiento y todo tipo de amenazas  por medio del Internet y las Redes  exponiéndoles a la visibilidad de la situación a grandes grupos y a la difusión masiva de estas situaciones, lo cual indiscutiblemente afecta sensiblemente su auto estima.1

Chaux asegura que en el 2012 no han cambiado los niveles de intimidación física o verbal, pero sí se ha extendido a todos los estratos económicos y ha aumentado el acoso virtual.

"Hay intimidación a través de la redes sociales, donde se suben fotos íntimas de los estudiantes, se hacen montajes o videos. Otros alumnos entran y se burlan. Las víctimas se demoran en darse cuenta de la creación de estos espacios y cuando saben, sufren mucho ellos y sus familias", relata.
"Las cifras de intimidación escolar en Colombia son las más altas en los promedios mundiales", dice Chaux, quien señala al conflicto armado como un factor influyente. 2. 

Una encuesta de Slonje y Smith, realizada en siete países -entre ellos EEUU, España, Colombia y Chile- dio como resultado que el 12,1% sufría ciberbullying.
Entre ellos el 22,4% de los varones usó el celular o la mensajería instantánea para perjudicar a otros, frente al 13,4% de las chicas. En cuanto a las víctimas eran el 19,25% de los chicos y el 13,8% de las chicas.




1.http://blogs.colombiadigital.net/digiapuntes/ciberbullying-o-acoso-cibernetico-y-la-ley-1620-en-colombia/
2.http://www.semana.com/nacion/articulo/crece-acoso-via-internet-entre-escolares-colombia/254953-3

ESTUDIO DE CASOS DE DELITOS EN EL FACEBOOK



Noticias de delitos, fraudes,sobornos,suplantación a través de Facebook

Noticia 1

´´No buscaba sacarle plata a Facebook; sólo quería que borraran mis datos falsos”


Un robo de identidad virtual. Enrique Novo (45) –abogado, docente y funcionario de Río Cuarto– le ganó un juicio a Facebook porque la red social no eliminó una cuenta falsa a su nombre, ni notificó a sus contactos que era apócrifa, pese a que lo reclamaba y denunciaba desde 2013. Esta semana, la Justicia federal condenó a Facebook Argentina SRL a pagarle a Novo $ 270 mil –$ 300 por cada día que el perfil estuvo activo–.
La víctima tenía un perfil en Facebook a nombre de “Quique Novo”, como lo conoce todo el mundo en Río Cuarto, donde es funcionario municipal. Pero hace tres años descubrió que alguien había creado una cuenta falsa, robándole su identidad: “Me di cuenta que había otro usuario falso cuando comencé a recibir saludos por mi cumpleaños en una fecha equivocada. En mi perfil real figuraba mi verdadera fecha de cumpleaños”, contó Novo.
Tomado de : http://www.clarin.com/sociedad/buscaba-sacarle-Facebook-borraran-falsos_0_1646835484.html
Noticia 2

Testimonio: Víctima de un fraude de amor por internet

Ella creía que había encontrado al hombre de su vida, pero solo fue el comienzo de una gran pesadilla.
lee la noticia completa

http://www.vanidades.com/estilo-de-vida/15/04/15/fraudes-de-amor-por-internet/

Noticia 3

3.1 Abuso sexual a través de facebook

Dennis Joel Churata Salcedo, de 23 años, quien fue denunciado por abusar sexualmente de un menor de edad a quien captó a través de una red social, en la ciudad de Arequipa
fue enviado a prisión de manera preventiva durante nueve meses.


Noticia 4

  Investigan trata de blancas en la red Facebook

La víctima fue una joven de 15 años quien, desde el pasado 8 de junio, fue contactada en la red social de Facebook por una supuesta mujer que le envió una invitación virtual para que la aceptara como uno de sus contactos.



Noticia 5
3.3 Suplantación de identidad
Ruth descubrió recientemente que durante los últimos tres años alguien ha estado robando sus fotografías, de su familia y de sus amigos en las redes sociales y armando una red de perfiles falsos que se comunican entre sí.


http://www.bbc.com/mundo/noticias/2015/03/150305_tecnologia_
impostora_leah_palmer_redes_sociales_np



Noticia 6 


DETENIDO COLOMBIANO DE 19 AÑOS POR SEXTORSIONAR A NIÑAS MENORES DE 14. (2011)

Tras cuatro meses de seguimiento, fue capturado en Cúcuta (Colombia) un joven de 19 años por realizar extorsión sexual y grooming85 a niñas menores de 14 años a las cuales camelaba a través de Internet con el objetivo de grabarlas desnudas. Una vez contaba con el elemento de chantaje, les exigía dinero y tarjetas de telefonía a cambio de no publicar la información en las redes sociales. Los hechos se conocieron gracias a una denuncia que formuló la abuela de una de las menores sextorsionadas: la chica, de 12 años, fue sorprendida posando desnuda en una conversación vía webcam. La menor explicó a su abuela que un sujeto desconocido le había enviado una invitación de amistad por una de las redes sociales, que ella había aceptado. Al de un tiempo el individuo comenzó a intimidarla asegurando que tenía un vídeo íntimo de ella y que si no quería que lo diese a conocer en las redes sociales debía comprarle tarjetas prepago de telefonía. El proceso de búsqueda del groomer comenzó gracias a que su cara fue grabada durante uno de los videos chats y al rastreo de la dirección IP desde la que realizaban las amenazas. 

lunes, 26 de septiembre de 2016

NORMAS DE SEGURIDAD

1.      Elementos de Información 

Los Elementos de información son todos los componentes que contienen, mantienen o guardan información. Dependiendo de la literatura, también son llamados Activos o Recursos.
Son estos los Activos de una institución que tenemos que proteger, para evitar su perdida, modificación o el uso inadecuado de su contenido, para impedir daños para nuestra institución y las personas presentes en la información.
Generalmente se distingue y divide tres grupos
·         Datos e Información: son los datos e informaciones en si mismo
·         Sistemas e Infraestructura: son los componentes donde se mantienen o guardan los datos e informaciones
·         Personal: son todos los individuos que manejan o tienen acceso a los datos e informaciones y son los activos más difíciles de proteger, porque son móviles, pueden cambiar su afiliación y son impredecibles. 

1.1.  Amenazas

Una Amenaza es la posibilidad de ocurrencia de cualquier tipo de evento o acción que puede producir un daño (material o inmaterial) sobre los elementos de un sistema, en el caso de la Seguridad Informática, los Elementos de Información. Debido a que la Seguridad Informática tiene como propósitos de garantizar la confidencialidad,  disponibilidad y autenticidad de los datos e informaciones, las amenazas y los consecuentes daños que puede causar un evento exitoso, también hay que ver en relación con la confidencialidad, integridad, disponibilidad y autenticidad de los datos e informaciones.
Desde el punto de vista de la entidad que maneja los datos, existen amenazas de origen externo como por ejemplo las agresiones técnicas, naturales o humanos, sino también amenazas de origen interno, como la negligencia del propio personal o las condiciones técnicas, procesos operativos internos (Nota: existen conceptos que defienden la opinión que amenazas siempre tienen carácter externo!)
Generalmente se distingue y divide tres grupos
·         Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley y que están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil.
·         Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana.
·         Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque están directamente relacionado con el comportamiento humano.
Existen amenazas que difícilmente se dejan eliminar (virus de computadora) y por eso es la tarea de la gestión de riesgo de preverlas, implementar medidas de protección para evitar o minimizar los daños en caso de que se realice una amenaza.
Para mostrar algunas de las amenazas más preocupantes, consultamos dos estadísticas, el primer grafo sale de la “Encuesta sobre Seguridad y Crimen de Computación – 2008” del Instituto de Seguridad de Computación (CSI por sus siglas en inglés) que base en 433 respuestas de diferentes entidades privadas y estatales en los EE.UU 

El segundo tiene su origen en una encuesta que se hizo en el año 2007, con 34 organizaciones sociales a nivel centroamericano.
Ambos grafos, muestran el porcentaje de todos los encuestados que sufrieron ese tipo de ataque.
Como se observa, existen algunas similitudes respecto a las amenazas más preocupantes
·         Ataques de virus (>50%)
·         Robo de celulares, portátiles y otros equipos (>40%)
Pero también existen otras amenazas que, aunque no aparezcan en ambas encuestas, son muy alarmantes y que se debe tomar en consideración
·         Falta de respaldo de datos
·         Perdida de información por rotación, salida de personal
·         Abuso de conocimientos internos (no consultado en encuesta de organizaciones sociales)
·         Mal manejo de equipos y programas
·         Acceso non-autorizado

1.2 Vulnerabilidades

La Vulnerabilidad es la capacidad, las condiciones y características del sistema mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas, con el resultado de sufrir algún daño. En otras palabras, es la capacitad y posibilidad de un sistema de responder o reaccionar a una amenaza o de recuperarse de un daño.
Las vulnerabilidades están en directa interrelación con las amenazas porque si no existe una amenaza, tampoco existe la vulnerabilidad o no tiene importancia, porque no se puede ocasionar un daño.
Dependiendo del contexto de la institución, se puede agrupar las vulnerabilidades en grupos característicos: 
Ambiental, Física, Económica, Social, Educativo, Institucional y Política. 

1.3 Análisis de Riesgo 

El primer paso en la gestión de riesgo es el análisis de riesgo que tiene como propósito determinar los componentes de un sistema que requieren protección, sus vulnerabilidades que los debilitan y las amenazas que lo ponen en peligro, con el fin de valorar su grado de riesgo.

Clasificación y Flujo de Información






La clasificación de datos tiene el propósito de garantizar la protección de datos (personales) y significa definir, dependiendo del tipo o grupo de personas internas y externas, los diferentes niveles de autorización de acceso a los datos e informaciones. Considerando el contexto de nuestra misión institucional, tenemos que definir los niveles de clasificación como por ejemplo: confidencial, privado, sensitivo y público. Cada nivel define por lo menos el tipo de persona que tiene derecho de acceder a los datos, el grado y mecanismo de autenticación.
Una vez clasificada la información, tenemos que verificar los diferentes flujos existentes de información internos y externos, para saber quiénes tienen acceso a qué información y datos.

Clasificar los datos y analizar el flujo de la información a nivel interno y externo es importante, porque ambas cosas influyen directamente en el resultado del análisis de riesgo y las consecuentes medidas de protección. Porque solo si sabemos quiénes tienen acceso a qué datos y su respectiva clasificación, podemos determinar el riesgo de los datos, al sufrir un daño causado por un acceso no autorizado.