Buscar este blog

domingo, 6 de marzo de 2011

XE Services/Blackwater

En esta entrada voy a cambiar el enfoque que, a lo largo de estas semanas, le hemos dado al blog. Seguridad... seguiremos hablando de seguridad pero de una manera un poco distinta, vamos a ello.



Xe Services (antiguamente llamado Blackwater) es una empresa de contratacion militar privada fundad en 1997 por Eric Prince y Al Clark. La sede principal se encuentra en Carolina del Norte. Es la empresa militar privada mas importante de EEUU y se estima que, al año, entrenan a mas 40.000 personas procedentes de las fuerzas armadas y de otras empresas de todos los paises.

El cambio de nombre, aunque no de forma de actuacion, vino provocado por unos incidentes que tuvieron lugar contra la poblacion civil en Iraq (http://www.larepublica.com.uy/mundo/276228-nueva-prueba-en-irak-sobre-el-incidente-blackwater).

Hasta el 31 de marzo del 2004, esta organizacion era totalmente desconocida para el gran público. Pero cuatro de sus miembros fueron capturados en una emboscada en Faluya y linchados por la multitud que luego quemó sus cuerpos y los colgó de un puente. Las imágenes de este incidente, además de escandalizar a la opinión pública, revelaron al mundo que existían contratistas militares privados operando en Irak.
De hecho, ha sido uno de los actores más poderosos de todos los que participaban en esta guerra (EEUU tenía mas contratistas en activo en Iraq que soldados de sus fuerzas armadas).

Los contratistas de seguridad privada (Private military contractors o PMC´S) pueden considerarse como los mercenarios del siglo XXI, ya que han estado presentes en la mayoría de los grandes conflictos a lo largo de todo el mundo.

Esta empresa se compone de otras empresas subsidiarias:
  • Blackwater training Center: Entrenamiento general del personal.
  • Blackwater Training Systems: Proporcionan material (dianas o barracones donde se entrena)
  • Blackwater Security Consulting: Empleada en la Guerra de Iraq para proteger personal, instalaciones entrenar a la policia Iraqui... Poseen armamento y maquinaria propias (Helicópteros, Vehiculos acorazados y aviones)
  • Blackwater K9: Entrenamiento de perros para deteccion de explosivos, estupefacientes, rescate y perros para el ejército.
  • Blacwater Airships: Fabricacion de dirigibles para reconociemiento.
  • Blackwater armed vehicles: Fabrica transporte blindado de personal. Fabrica un vehiculo propio, el  Grizzly APC.
  • Blackwater Maritime Solution: Se encarga del entrenamiento marítimo y aeromarítimo.
Este tipo de empresas no solo se usan en conflictos bélicos, por ejemplo, tras la catástrofe del huracán Katrina, la empresa movilizo mas de 200 hombres para que sumistraran apoyo a las labores de localización y rescate de heridos.

La existencia de este tipo de empresas y la gran cantidad de dinero que generan, hace pensar que, todos su exitco, se debe a la nueva posicion que han alcanzado las guerras en la actualidad. Actualmente, una guerra, es mas un negocio que otra cosa y es triste que sean los propios gobiernos quienes financien estas empresas.

De todos modos, como uno de estos PMC´S decia en una entrevista:
 "Yo, y mis compañeros, hacemos el trabajo que mucha gente no se atreve a hacer. Hacemos el mismo trabajo que hace un soldado al servicio de cualquier país, pero nosotros cobramos mas por ello y obtenemos menos cobertura legal. Al igual que existen policias, medicos y abogados, existimos nosotros, es un trabajo mas"

A continuacion añado un documental, un poco antiguo, en el que se explica visualmente la labor de estas personas en Iraq (Partes de la 1 a la 5)

sábado, 5 de marzo de 2011

Online Security / Seguridad Online


Online Security Services (Online) can provide your company with a range of business information security services covering the various stages of the lifecycle of your business information. These five brands collectively offer a complete range of secure paper-based and electronic business information management solutions that protect your company’s information.
We are a registered security business, with all employees being licensed under the Private Investigators and Security Guards Act 1974, and provide these services via a network of branches and agents throughout New Zealand.
Online provides the secure management of business information, both electronic and paper-based. These services are provided throughout NZ to businesses and government departments and are focused on helping customers manage and protect their information across all formats, for the purposes of records retention and business compliance.
The secure services are provided by four brands: Data Security; Archive Security; Document Destruction and Secure Distribution. All services comply with or exceed appropriate international codes of practice plus the New Zealand Security Association’s Code of Practice for the Destruction of Sensitive Material.
As a registered security business, all employees are required, as a minimum requirement to be vetted annually by the NZ Police and Department of Justice. Some employees have higher levels of clearance, depending on specific clients requirements.
Archive Security provides secure off-site storage and retrieval for hard copy documents. Archive’s technology solution Online-DIRECT gives clients the visibility and therefore the ability to manage their stored documents and document scanned images via secure connections over the internet. These services complement the traditional records management services for boxes and active files.
Document Destruction Service provides a totally secure process of destroying paper based information and other items which could be confidential, sensitive, or useful to a client’s competitors. All product is collected and shredded in compliance with the New Zealand Security Association's Code of Practice as required by major banks and government departments. This highly secure service includes both paper and non paper items such as computer tapes, video tapes, CDs, DVDs, uniforms, computers, EFTPOS machines etc. Wherever possible shredded paper or product is recycled.
Data Security provides specially designed vaults, throughout NZ, for an off-site computer tape management service. Back-up tapes are collected, archived, stored and returned as per each individual client’s schedule. Service standards range from routine 4 hour to a 1 hour urgent delivery service 24 hours per day, 7 days per week. Our technology solution safe allows clients the visible management of off-site tapes via secure connections over the internet if required. as part of customer's risk management plans. Transport is primarily provided using dedicated secure vehicles both within a city and at night between Auckland and Wellington in the case of remote vaults being required.
Data Security provides clients with the ingredients for a complete disaster recovery solution.
Secure Distribution Services (SDS) provides the ultimate in secure warehousing for products that are either very desirable if redeemed or require close control because of their potential value should they get into the market in an anauthorised manner.Current clientes include many Government Depts and the Commercial/Private sector. References are available on request as confidentiality prevents specific disclosure of current clientes and the types of products currently stores and distributed, but typically they fit into the following categories.

/----------------------------------------------------------/
Servicios de seguridad en línea (Online) puede proporcionar a su empresa con una amplia gama de servicios a las empresas de seguridad de información que abarca las distintas etapas del ciclo de vida de la información de su empresa. Estas cinco marcas en conjunto ofrecen una gama completa de soluciones seguras de negocio basado en papel e informático y gestión de la información que protegen la información de su empresa.
Son una empresa de seguridad social, todos los empleados están bajo la licencia Investigadores Privados y Guardias de seguridad de 1974, y proporcionan estos servicios a través de una red de sucursales y agentes en toda Nueva Zelanda.
Seguridad Online proporciona la gestión segura de la información empresarial, tanto electrónicas como en papel. Estos servicios se proporcionan a través de Nueva Zelanda a las empresas y departamentos gubernamentales y se centran en ayudar a los clientes a administrar y proteger su información en todos los formatos, a los efectos de la retención de registros y cumplimiento de negocios.
La seguridad de los servicios son proporcionados por cuatro marcas: Datos de Seguridad, Archivo de Seguridad, la destrucción de documentos y distribución segura. Todos los servicios cumplen o exceden a los códigos internacionales de prácticas, además el Código de la Nueva Zelanda de Seguridad de la Asociación de Prácticas para la destrucción de material sensible.

Como un negocio de la seguridad social, todos los empleados están obligados, como requisito mínimo para ser examinados anualmente por la Policía de Nueva Zelanda y el Departamento de Justicia. Algunos empleados tienen mayores niveles de autorización, según las exigencias de clientes específicos.

Archivo de Seguridad proporciona un almacenamiento seguro fuera del sitio y la recuperación de documentos impresos. Archivo de la tecnología de la solución online DIRECTO ofrece a sus clientes la visibilidad y por lo tanto la capacidad de gestionar sus documentos almacenados y documentar las imágenes digitalizadas a través de conexiones seguras a través de Internet. Estos servicios complementan los servicios tradicionales de gestión de registros para las cajas y los archivos activos.

Destrucción de documentos proporciona un proceso totalmente seguro de destrucción de la información en papel y otros artículos que podrían ser confidenciales, sensibles, o útil para los competidores de un cliente. Este servicio de alta seguridad incluye papel y productos no de papel, como cintas de computadora, cintas de vídeo, CD, DVD, uniformes, computadoras, máquinas de puntos de venta, etc papel triturado Siempre que sea posible o el producto se recicla.

Seguridad de datos proporciona bóvedas, a lo largo de Nueva Zelanda. Las cintas de sustitución son recogidas, archivadas, almacenadas y devueltas según el horario de cada cliente individual. Estándares de servicio van desde la rutina cuatro horas a un servicio de entrega urgente de una hora las 24 horas del día, 7 días a la semana. Nuestra solución tecnológica segura permite a los clientes la gestión visible de las cintas fuera de sitio a través de conexiones seguras a través de Internet si es necesario, como parte de los planes de gestión del riesgo del cliente. El transporte es proporcionado principalmente con vehículos de seguridad tanto dentro de la ciudad y por la noche entre Auckland y Wellington, en el caso de las bóvedas a distancia que se requiera.

Seguridad de datos proporciona a los clientes los ingredientes para una solución completa de recuperación ante desastres.

Asegure los servicios de distribución (SDS) ofrece lo último en almacenamiento seguro de los productos que están o que requieren un control estricto debido a su valor potencial en caso de que entrar en el mercado de forma no autorizada. Los clientes actuales incluyen muchos Departamentos del Gobierno y el sector comercial / privado. Las referencias están disponibles bajo petición, confidencialidad impide la divulgación específica de los clientes actuales y los tipos de productos que actualmente se almacenan y distribuyen, pero por lo general encajan en las categorías siguientes.


I.C

domingo, 27 de febrero de 2011

Informacion confidencial

http://www.abc.es/agencias/noticia.asp?noticia=680030

Biometría: En las tecnologías d ela informacion, la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de  autentificacion.

En este artículo, Steve Adegbite, nos explica cual es el futuro de la seguridad de la informacion en sistemas informáticos.

Esto, es un proceso muy útil a la vez que complicado. Con este nuevo método, se pretende evitar que haya filtraciones de infromacion como la del conocido caso de Wikileaks ( se publicaron unos informes confidenciales propiedad del gobierno de Estados Unidos).

Llama la atención que, un sitema de autentificacion biométrico, sea fruto de una rama científica diferente a la de la tecnología. Este sistema permite usar señas identificativas personales como las huellas dactilares, escáner de retina u otros métodos para la utilizacion de los sitemas informáticos aunque, también, puede extrapolarse a telefonos móviles, lo cual no garantiza nunca una seguridad 100% efectiva.

En mi opinion, cualquier sistema o método que se utilice para garantizar la informacion, ya sea de los gobiernos (caso wikileaks), o de los simples usuarios, es un avance que nos ayuda a usar las nuevas tecnologías de una manera cada vez mas segura y fiable.

 

sábado, 26 de febrero de 2011

Confianza Online, una Realidad


A continuación les informaré sobre quiénes son Confianza Online. Toda la información podrán verla en su página web: http://www.confianzaonline.es/
Confianza Online lanza una campaña para darse a conocer como la mejor garantía de calidad en los servicios y comercio en la Red y tiene el objetivo de fomentar el uso y la navegación de forma tranquila y segura en Internet y los medios digitales.
CONFIANZA ONLINE es una asociación que nace con vocación de proyecto integral y con el objetivo de aunar las voluntades del mayor número de instancias profesionales dedicadas a la realización, fomento y defensa del desarrollo de la publicidad y el comercio en los nuevos medios.
Abarca tanto las comunicaciones comerciales como los aspectos contractuales derivados de las transacciones comerciales que las empresas y entidades públicas realicen con los consumidores a través de Internet y otros medios electrónicos e interactivos.
La protección de datos personales también queda comprendida en el ámbito de regulación material del Código de CONFIANZA ONLINE, por ser ésta un área que requiere de una adecuada salvaguarda en el desarrollo tanto de actividades publicitarias como de transacciones contractuales con los consumidores.
Por otro lado, también centra su atención en la protección de menores y adolescentes, así como en aspectos de accesibilidad y usabilidad.
Las dos noticias que he recogido hablan sobre la empresa de Confianza Online. Por ejemplo, de cómo la Red Operativa de Desguaces Españoles, pionera en tasaciones en Internet, ha recibido el sello de Confianza Online.
El recibir este sello de distinción de parte de Confianza Online demuestra que nuestra línea de trabajo es la correcta, y además transmite la seguridad y fiabilidad que tiene nuestra empresa para la gestión de recogida, bajas definitivas y descontaminación de vehículos fuera de uso”, ha dicho al respecto Alfonso Santos, presidente de la Red Operativa de Desguaces Españoles (RO-DES).
Esto es un privilegio para aquellos a los que se lo dan, ya que como dice el presidente de la RO-DES, el sello indica fiabilidad a la marca y crea una mayor confidencialidad con los clientes para hacer futuras tasaciones online. Esto no sólo acerca a los que ya son clientes, sino que los que nunca lo hayan hecho, escucharán por la repercusión que va a tener Confianza Online en publicidad, las diferentes empresas que están bajo su sello, lo que implicará también publicidad para RO-DES.
I.C

miércoles, 23 de febrero de 2011

Trojans, Beware / Cuidado con los Troyanos


According to what I’ve just read in these 3 links, we have to be extremely careful with what we open in our emails. As said in one of the news articles, hackers try to infect your computers by your emails, since they make an identical pop up which imitates the one when we receive an email. Please, be very careful with these. If you don´t know the person who’s sending you the email, do not open it!
There are various types of Trojans, for example, sending pictures, emails from people  as if they didn’t know anything about you for a long time and trying to send you a link for you to see, etc.  Be sure to not open or click on those links. If there’s something to download, be sure not to put your Internet in an auto download version.
It has happened to me once that pop ups appeared suddenly saying that my computer was being hacked by another person and that I needed to download another antivirus (I had one already downloaded). I got really nervous, since all my information was in that computer so I tried to download the antivirus that the pop up told me I should download. BIG MISTAKE! Everything got worse. My computer was completely hacked and I had to throw it out because the virus infected every part of it.
So please, be careful with what you do, open and accept, you might regret it, just as I did.
/------------------------------------------------------------------------------------/

De acuerdo con lo que acabo de leer en estos tres enlaces, tenemos que ser extremadamente cuidadoso con lo que abrimos en nuestros correos electrónicos. Como se dijo en uno de los artículos, los hackers intentan infectar sus ordenadores a través de sus correos electrónicos, ya que hacen un pop up idéntico al que cuando recibimos un correo electrónico. Por favor, tenga mucho cuidado con estos. Si no conoces a la persona que te envía el correo electrónico, ¡no lo abras!

Hay varios tipos de troyanos, por ejemplo, el envío de imágenes, mensajes de personas como si no hubieran sabido nada de ti desde hace mucho tiempo y a la vez tratando de enviar un vínculo para que lo veas, etc. Asegúrate de no abrir o hacer clic en esos vínculos. Si hay algo para descargar, asegúrate de no poner el Internet en una versión de descarga automática.

Me ocurrió una vez que una ventana emergente apareció de pronto diciendo que mi equipo estaba siendo hackeado por otra persona y que tenía que descargar otro antivirus (yo ya tenía uno descargado). Me puse muy nerviosa, ya que toda mi información estaba en ese equipo así que traté de descargar el antivirus que el pop-up me dijo que debería bajar. ¡GRAN ERROR! Todo empeoró. Mi equipo fue hackeado por completo y lo tuve que tirar porque el virus infectó cada parte de él.

Así que por favor, tener cuidado con lo que hacéis, abrís y aceptáis, es posible que lo lamentéis, al igual que yo.

I.C

domingo, 20 de febrero de 2011

martes, 15 de febrero de 2011

Do we have privacy? / ¿Tenemos privacidad?


 We don’t have any privacy anymore. Not here, not anywhere. Where ever we look, we see cameras, security men, etc., always watching every step we take, is that life?  I think not. The same happens online. When we get a new social network, we start providing people with information about ourselves; letting them know stuff we only tell our best friend or our boyfriend. Why do we do that? Why do we have to put love letters, addresses, or full names of people we truly care of?


 We’re still not aware of the repercussion this might do to us. Anyone can get into out profile and see everything we really are, since no one is actually two-faced in a social network. Well, I’m going to be clear in this, the ones who are two-faced, are the ones who want to know something about you to do you harm. That’s why you can’t trust everyone you meet online. If you don’t want your profile to be open for everyone to see, there’s a tab called Privacy where you can select the layers of privacy that you want. This is only one of various ways you can protect yourself from intruders.  It’s time for us to be responsible and think about what we put or not online, since it’s something that will have repercussions in our lives immediately.
/----------------------------------------------------------------------------------------------------/
Ya no tenemos ningún tipo de privacidad. Ni aquí, ni en cualquier lugar. Donde quiera que miremos, vemos cámaras de vigilancia, hombres de seguridad, etc., siempre vigilando cada paso que damos, ¿Es eso vida? Yo no lo creo. Lo mismo sucede en Internet. Cuando entramos en una nueva red social, comenzamos a ofrecer a otras personas información acerca de nosotros mismos, haciéndoles saber cosas que sólo podríamos contar a nuestro mejor amigo o a nuestro novio/a. ¿Por qué hacemos esto? ¿Por qué tenemos que poner cartas de amor, direcciones o nombres completos de las personas que realmente nos importan?

            Todavía no somos conscientes de la repercusión que esto podría hacer para nosotros. Cualquier persona puede entrar en el perfil y ver todo lo que realmente somos, ya que nadie tiene en realidad una identidad falsa en una red social. Bueno, hablando claro, los que tienen una identidad falsa, son los que quieren saber algo de ti para hacerte daño. Es por eso que no puedes confiar en todos los que conoces en Internet. Si no quieres que tu perfil esté abierto para que todos lo vean, hay una pestaña llamada Privacidad, donde puedes seleccionar los grados de privacidad que desee. Esta es sólo una de varias maneras que puedes protegerte de los intrusos. Es hora de que seamos responsables y pensar en lo que ponemos o no en Internet, ya que es algo que tendrá repercusiones en nuestra vida inmediatamente.



I.C

domingo, 13 de febrero de 2011

Proteger a los niños: Herramienta control parental

En esta entrada hablaremos del control parental implementado en los ordenadores actuales.

Es una funcion que, al activarse, permite a los padres de los usuarios menores de edad:
  • Limitar el uso de ciertos programas.
  • Limitacion de los horarios.
  • Limitacion de descargas.
  • Restriccion de acceso a algunas webs. 
  • Restriccion a la hora de compartir archivos, fotos y videos, tanto su envio como recepcion.
La gran mayoria de sistemas operativos implementan esta herramienta de serie pero, en caso de querer otro tipo, ya sea por facilidad de uso, fiablilidad u otras razones, también podremos descargar estas aplicaciones de manera gratuita en gran cantidad de páginas web.

Según la informacion que he podido encontrar, uno de los mejores programas de control parental es LogProtect. Su descarga es gratuita en la pagina web de Action Inocence, una ONG en contra de la pedofília en Internet. Existen versiones para Windows, Mac y Linux.

A continuacion expongo un video en el que se muestra como configurar un control parental de Windows, ya que es uno de los sitemas operativos mas utilizado.(Tarda un poco en cargar)




Y recordar, si navegando por Internet nos encontramos con páginas de contenido sexual infantil, no las dejemos pasar, DENUNCIEMOS.
Aquí tenéis algunas direcciones donde denunciar:
http://www.protegeles.com/index.asp
http://navegacion-segura.red.es/ http://www.cibercentinelas.org/
https://www.policia.es/denuncias/previa
http://www.gdt.guardiacivil.es/denuncias.php

jueves, 10 de febrero de 2011

Problems with Social Networks / Problemas con las Redes Sociales


Not everyone is aware of what they’re getting into when they join a social network. It’s not as simple as it’s told. It has two sides, a good and a bad one. We normally don’t read the Terms and Conditions of Use when we sign in for a new account in any social network; we usually just accept it because it’s faster. That is a Huge Mistake!
Yes, everyone does that, but it doesn’t mean that it’s done correctly. In those terms, we’re accepting the fact that those people can use any content we upload, including videos, images or things we’ve said. In fact, I think is some kind of making you an exhibition item that anyone can use without you knowing so.
Even if you delete your social network account, it doesn’t mean that everything you uploaded get’s erased, there’s this folder where the company keeps all the information, so it’s kept until it has no more use. We have to think before we upload. Yes, it’s a very normal thing to show a picture to your friends, but before you do, think about the consequences that picture might bring to you. Think about how, by uploading them, this server is taking part of your private life and throwing it away for everyone else to see.
We don’t live in a world where your life is private and no one knows about it. These companies are not only making everyone connect with people you know, but making our lives public. Is that what you all want?

/---------------------------------------------------------------------------------------/


No todo el mundo es consciente en lo que se está metiendo cuando se unen a una red social. No es tan simple como se dice. Tiene dos caras, una buena y una mala. Por lo general no leemos los Términos y Condiciones de Uso cuando creamos una nueva cuenta en cualquier red social, normalmente, sólo se acepta porque es más rápido. ¡Eso es un Gran Error!

Sí, todo el mundo hace eso, pero no significa que se ha hecho correctamente. En esos términos, estamos aceptando el hecho de que las personas pueden utilizar cualquier contenido que carguemos, incluyendo vídeos, imágenes o cosas que hemos dicho. De hecho, creo que somos algún tipo de artículo de exposición que cualquiera puede usar sin que lo sepamos.

Incluso si eliminas tu cuenta de red social, no significa que todo lo que has subido sea borrado, no, hay una carpeta donde la compañía mantiene toda la información, por lo que los mantiene hasta que no le interese tener esas aplicaciones más. Tenemos que pensar antes de subir cosas a nuestra red social. Sí, es una cosa muy normal mostrar una imagen a tus amigos, pero antes de hacerlo, pensar en las consecuencias que podría traeros la foto. Piensa cómo, mediante la subida de ellos, este servidor está cogiendo parte de su vida privada y tirándola para que todo el mundo pueda verla.

No vivimos en un mundo donde tu vida es privada y nadie sabe nada sobre ti. Estas empresas no sólo están haciendo que te comuniques con gente que conoces, sino que también están haciendo nuestras vidas públicas. ¿Es eso lo que todos queremos?

I.C

lunes, 7 de febrero de 2011

Watch out when buying online / Cuídate comprando en Internet


We’re in an era where everything is done online. Our social, love and work life are constantly connected to Internet, as well as other daily routines, like shopping.  Shopping on the Internet can be economical, very useful and has a lot of benefits, since you don’t have to leave your house and it’s open 24/7, but this kind of shopping is no less safe than shopping in a store or by mail.
If you’re considering buying something to take time searching for what you want to buy. It’s important not to buy something you’ve seen on the first visited page, visit others, compare prices and paying conditions.  Like I’ve just said, the first webpage you’ve seen isn’t always a secure page. Anyone can set up a shop online, so it’s better to confirm the online seller’s physical address and phone number in case you have any problems. Verify if that address really exists, you can see that on Google Maps. Search for information about the company; see if it’s an old company or a new-born one. Normally, while browsing the page, legitimate companies don’t ask for financial information, so if any pop-up appear, don´t click on them. Watch out for foreign web pages, since the country you’re buying from can have a different legislation.
One easy way of knowing if a page is safe is if you find the letters "https://". The “S” at the end means it’s a safe web page.  Another way to know if the web page you’re looking at is safe is to scroll down and see if at the end of the page there’s a key or a lock.
Once you know where to look it’s important to know what exactly you’re looking for to buy. The pictures that you see of the product don’t normally have anything to do with what they’re selling, so it’s better to read the seller’s description of the product closely. With the price happens the same thing, sometimes you see something with a price you wouldn’t imagine, thinking “It’s too good to be true”. In those circumstances, watch out for every detail there is written. Compare prices with other web pages and see how much the factor shipping and handling will cost. Inform yourself about how to return the product if it hasn’t worked the way it is supposed, the way you have to pay or how many days you have to wait to receive the package.
If you’re willing to pay by credit or charge your card online, you must know that there’s a safe way to do so, it’s by Pay Pal. If you don’t like to expose your personal information on the web, the best way of paying is by cash on delivery, this way you’re paying with cash not with your credit card. Once you’ve received the package you hand the money to those who’ve brought it to you. That way you can also ask for some additional information if you want to reclaim something in the future.
Once you’ve finished buying, don’t forget to print the page in which appears everything you’ve bought and how much you’ve paid for. A FTC rule requires sellers to ship items within 30 days after the order date. Keep the page you’ve printed until the guarantee expires.    
Usually, we don’t take into account all of these tips before we buy something online, but for our safety, it is something we should all think about.
/------------------------------------------------------------------------------------------------------/
Estamos en una época donde todo se hace a través de Internet. Nuestra vida social, de pareja y el trabajo están constantemente conectados a Internet, al igual que otras rutinas diarias, como puede ser ir de compras. Las compras en Internet pueden ser económicas, muy útiles y a la vez, tener un montón de beneficios, como por ejemplo, ya no se tienes que salir de tu casa y está abierto siempre, pero decir que, este tipo de compras no es menos seguro que compras en una tienda o por correo electrónico.
Si estás pensando en comprar algo, tomate el tiempo en buscar lo que deseas comprar. Es importante no comprar algo que has visto en una página que as visitado por primera vez, visita otras, compara precios y condiciones de pago. Al igual que acabo de decir, la primera página web que ves no siempre es una página segura. Cualquier persona puede crear una tienda online, así que es favorable confirmar la dirección física del vendedor en línea y número de teléfono en caso de tener algún problema. Comprueba si esa dirección existe realmente a través de Google Maps. Busca información sobre la empresa, mira a ver si se trata de una antigua empresa o una recién nacida. Normalmente, durante la navegación de la página, las compañías legítimas no solicitan información financiera, por lo que si cualquier pop-up aparece, no haga clic en ellos. Ten cuidado con las páginas web extranjeras, ya que el país al que le está comprando, puede tener una legislación diferente.
Una forma fácil de saber si una página es segura es si encuentras las letras "https ://". La "S" al final significa que es una página web segura. Otra forma de saber si la página web que estamos viendo es segura es que desplazándose hacia abajo y ver si al final de la página hay una llave o un candado.
Una vez que sepas dónde buscar es importante saber qué es exactamente lo que estás buscando para comprar. Las imágenes que ves del producto normalmente no tiene nada que ver con lo que están vendiendo, así que es mejor leer la descripción que hace el vendedor del producto. Con el precio ocurre lo mismo, a veces ves algo con un precio que no te puedes creer y piensas, "Es demasiado bueno para ser verdad". En estas circunstancias, ten cuidado con todos los detalles que se escribe. Compara los precios con otras páginas web y ve hasta qué punto el factor de envío y manipulación va a costar. Infórmate acerca de cómo devolver el producto si no ha funcionado de la forma en la que se esperaba, la forma en la que tiene que pagar o cuántos días hay que esperar para recibir el paquete.
Si estás dispuesto a pagar por tarjeta de crédito, deberías saber que hay una manera segura de hacerlo, y esta es por Pay Pal. Si no te gusta exponer tu información personal en la web, la mejor manera de pagar es contrareembolso, de esta manera estás pagando con dinero en efectivo, no con tu tarjeta de crédito. Una vez hayas recibido el paquete, entregas el dinero en mano a aquellos que te lo hayan traído. De esta forma también puedes pedir información adicional si deseas recuperar algo en el futuro.
Una vez que haya terminado comprando, no te olvides de imprimir la página en la que aparece todo lo que has comprado y cuánto has pagado. Una de las leyes de la FTC requiere que los vendedores envíen los artículos dentro de los 30 días siguientes a la fecha del pedido. Mantén la página que has impreso hasta la garantía expire.
En  general, no tenemos en cuenta todos estos consejos antes de comprar algo en línea, pero para nuestra seguridad, es algo en lo que todos deberíamos pensar.

I.C

jueves, 3 de febrero de 2011

El firewall, ese gran desconocido

 Muchos de nosotros optamos por instalar un firewall en nuestros ordenadores porque asi estaran mas seguros y se reducira el riesgo de intrusiones. Es cierto esa es la funcion de los firewall pero... ¿Sabemos exactamente como funcionan?


Un firewall es un dispositivo informático que funciona entre dos o mas redes, cuya misión es permitir o bloquear los datos transmitidos de una red a otra. Normalmente se usa en ordenadores domésticos para evitar que los intrusos puedan leer nuestra información personal. Veamos con mas detenimiento como funciona:
  1. El firewall analiza el tipo de servicio al que corresponde la comunicación (web o correo). 
  2. Dependiendo del tipo de servicio y de su procedencia, se permite o se bloquea establecer esa comunicación.
En definitiva, actúa como un filtro que controla todas las comunicaciones que que se producen entra las redes que estén conectadas

Además, poseen sistemas que permiten conocer si la comunicación que está produciéndose es entrante o saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp, pero no a IRC*.
* IRC (Internet Relay chat): Sistema de comunicación basado en el texto que permite a varias personas mantener conversaciones vía internet

En muchas ocasiones, cuando se trata de juegos online y aplicaciones que requieran conexión a internet, podremos observar como, el firewall, bloquea esos accesos. ¿No podre usar esas aplicaciones? Si, ya que, se pueden configurar los accesos que se hagan desde Internet hacia la red local y de este modo podremos:
  • ·         Bloquear todos
  • ·         Permitir todos
  • ·         Permitir unos y bloquear otros
Según de que firewall dispongamos, también podremos permitir algunos accesos a la red local desde Internet si el usuario se ha identificado como usuario de la red local.

Un firewall puede ser un dispositivo software, hardaware, un programa que se instala con el modem que conecta con Internet, incluso, cuando se trata de ordenadores de gran potencia y con software específico, puede darse el caso de que lo único que hagan sea controlar las comunicaciones entre las redes. 

                                                                                                                                       JORGE

Protect Your Personal Info / Protege tu Información Personal


Tips are very useful throughout life. Some are more than others, everyone can assure that. I may not be very good giving advice, but there is one thing you should know. Never give personal information online. It’s very important for everyone who sees this to know that everything you say about yourself can be used in every circumstance, by whomever.
 Secure your accounts: Ask for protection beyond passwords. Many account providers now offer additional ways for you verify who you are before you conduct business on that site. For example, a secret question with a secret answer.
 This is one of the various ways you can protect your account. When you create an account, it always asks for a strong password, so make passwords long and strong: Combine capital and lowercase letters with numbers and symbols to create a more secure password. Try not to use something that represents you or something that everyone knows you love because it can be used against you.
A unique account, a unique password: Separate passwords for every account helps prevent cybercriminals. The weirder the account or the password, the harder it will be for your account to be hacked.
 It is very important to write your password down and keep it safe: Everyone can forget a password. Keep a list that’s stored in a safe, secure place away from your computer. That way, no one can see it even if they enter your computer.
Protect yourself as you would do in real life, you won’t regret it.
/---------------------------------------------------------------------------------------------------/
Los consejos son muy útiles durante toda la vida. Algunos son más que otros, todo el mundo lo sabe. Puede que yo no sea la mejor dando consejos, pero hay una cosa que deberías saber. Nunca des información personal en línea. Es muy importante para todo el que vea esto, saber que todo lo que dices de ti mismo puede ser utilizado en cualquier circunstancia, por quien sea.
 Asegura tus cuentas: Pida más allá de la protección de contraseñas. Muchos proveedores de cuenta ahora ofrecen formas adicionales para verificar quién eres antes de hacer negocios en ese sitio. Por ejemplo, una pregunta secreta con una respuesta secreta.
 Esta es una de las varias maneras que puede proteger tu cuenta. Al crear una cuenta, el programa siempre pide una contraseña segura, como las contraseñas largas y fuertes: Combina letras mayúsculas y minúsculas con números y símbolos para crear una contraseña más segura. Trata de no utilizar algo que te representa o algo que todo el mundo sabe que te gusta porque puede ser usado en tu contra.
Una cuenta única, una única contraseña: contraseñas separadas para cada cuenta ayuda a evitar a los delincuentes cibernéticos. Cuánto más rara la cuenta o la contraseña, más difícil será para su cuenta para ser hackeada.
 
Es muy importante escribir la contraseña y mantenerla segura: Todo el mundo puede olvidarse una contraseña. Mantén una lista en un lugar seguro lejos de tu ordenador. De esa manera, nadie puede verla incluso si entran en el equipo.
Protéjete a tí mismo como lo harías en la vida real, no te arrepentirás.
 
I.C

martes, 1 de febrero de 2011

Stop, Think, Connect


            Being secure is something we automatically try doing all day long. We don´t think what we’re going to do in each situation, but unconsciously we do. When we’re walking down a street and we want to cross it, we stop, look both ways to see if someone’s coming and cross. The same thing must happen when we handle with Internet. Staying safe is easier than you think. I’ve found some very helpful steps to follow when you’re surfing the web.
            Stop: Before you use the Internet, take time to understand the risks and learn how to spot potential problems. Ask for help if you don’t know what you’re getting to. It’s better to prevent than to suffer the consequences.
           Think: Take a moment to be certain the path is clear ahead. Watch for warning signs and consider how your actions online could impact your safety, or your family’s. It’s very important to control yourself when a pop-up comes along, as well as any other message. It’s convenient not to click on every banner, even if you’re interested on the theme that’s advertising. This includes IQ tests or some other joke. Security doesn’t only mean online. When you write your phone number to receive information about your IQ, for example, you could be harmed not only online, but in real life too.
         Connect: Enjoy the Internet with greater confidence, knowing you’ve taken the right steps to safeguard yourself and your computer.

            There’s no need to be scared of surfing the web. But keep your eyes open for anything unusual.

I.C

martes, 25 de enero de 2011

SALUDOS

Bienvenidos todos a este blog. 

Para empezar, nos gustaría presentarnos, somos Irene González y Jorge Pérez,  estudiantes de 3º de Publicidad y Relaciones Públicas. 
Este proyecto, es un trabajo que tenemos que realizar para la asignatura de Sistemas de Gestión de la Información. 
En él trataremos temas relacionados con la seguridad de la información, tanto en su almacenamiento, como en su difusión y uso, al igual que diferentes anti-virus y sus características.

Por otro lado, si alguno de vosotros quiere realizar alguna aportacion que complemente lo expuesto, por supuesto será bien recibida.

Un saludo. Esperamos que os guste,

PG