sábado, 13 de octubre de 2012

Grados de Seguridad en la Internet

Seguridad en Internet

INTRODUCCIÓN:


Entre las principales razones de la popularización y el éxito de Internet está el hecho de ser una red abierta.  Como el protocolo utilizado por los ordenadores que se conectan a Internet, TCP-IP, es gratuito, cualquier red y cualquier ordenador puede conectarse sin más costes que los de la conexión. No hay ningún propietario de Internet, no hay ninguna autoridad central
que pueda imponer un precio o unas condiciones diferentes de las estrictamente técnicas. 




Pasos Para Tener Una Red Social Segura






El hecho de que las redes Sociales se están convirtiendo en un modo de vida para millones de personas a la hora de compartir información, hacer negocios, o sencillamente para conversar con nuestros amigos y familiares. Es ya  una realidad. Pero como todo en la vida conlleva unos riesgos que no hay que dejar pasar por alto. Bien conocido es el tener una buena seguridad en todo lo relacionado con Internet y las redes sociales, y las consecuencias en las que pueden derivar son muchas, puesto que no tener bien protegidos los datos o publicar contenido del que luego te tengas que arrepentir. Son cosas a tener muy en cuenta a la hora de dedicarte a los negocios en Internet.
Es por eso que aquí te expongo una serie de puntos a tener en cuenta. Cuando nos adentramos en el mundo de los negocios por Internet, para tener nuestra red social segura.

1- No coloques datos valiosos sobre ti:

Hay que tener muy claro este concepto, pues a la hora de colocar tus datos en internet, hay que preservar ciertos datos importantes , de los que nadie tiene que saber.
Ej: Fecha completa de nacimiento, dirección de residencia habitual, email personal, etc…
Son detalles a tener en cuenta si no quieres que utilicen tus datos personales, para unos fines inadecuados.

2-Ten cuidado a qué aplicaciones les das tu Usuario y tu contraseña

No todas tienen fines honesto. Hay una cantidad importante de aplicaciones diseñadas para que las redes sociales tengan un mejor servicio. Pero hay que tener un    especial cuidado, y leerse las condiciones de dicho producto con anterioridad para evitarte sorpresas. Puesto que la gran mayoría de estas te solicitarán tu Usuario y contraseña o tu clave API.

3-No publiques nada de lo te tengas que arrepentirte:

Las redes sociales funcionan de la misma forma que la vida real,  estamos en contacto con personas como tú y como yo. Si tú deseo es el de hacer negocios en Internet, ten cuidado con lo qué públicas y de qué forma te diriges a las personas, no critiques por criticar, ni te metas en guerras sin sentido. Los mensajes o artículos que publiques en tu línea de tiempo, tanto en Twitter, Facebook, el blog, y demás plataformas. No se pueden borrar y aunque te dediques a borrarlos, las demás personas a las que les hayas escrito si tendrán esa copia de tú mensaje.

4-Mira bien a las personas a las quien le das tu confirmación de amistad:

Tienes que ser selectivo con las personas a quién les aceptas tú amistad. No todo el mundo va con buenas intenciones, Y eso creo que ya lo sabes. Por eso es tan importante, y más si te  dedicas a hacer relaciones de negocios en las redes sociales. Te llegarán muchas solicitudes de personas que quieren hacerse amigos tuyos en Facebook, Followers en Twitter, o seguir tus artículos en el blog.
Pero antes de aceptar cualquier solicitud de amistad, es  recomendable que revises primero, de que persona estamos hablando, a que se dedica, en fin todo lo referente a su bibliografía y lo que publica en su muro (TimeLine). Para saber con quién dirigirte. Hay gran cantidad de personas que se camuflan en una apariencia o un logo. Para luego mandarte cantidades de Spam o buscar datos de personas para no hacer nada bueno.

5-Configura bien las opciones de seguridad y privacidad de las diferentes redes sociales en las que trabajes:

Hay que tener en cuenta las distintas opciones que las diferentes redes sociales ofrecen para proteger tu intimidad y privacidad. Configurándolas de forma adecuada, obtendrás una mayor privacidad de tus datos, para que no todas las personas tengan acceso, solo las personas a las cuales quieras llevar tu mensaje.
6-Usa contraseñas seguras:
El uso de una buena contraseña, no es ninguna tontería pues tendemos a colocar contraseñas fáciles de recodar, de no muchas combinaciones de letras y números y tampoco las cambiamos muy a menudo. Y esto también lo saben los que se dedican al robo de datos. Seguro que alguna vez hemos puesto nuestra fecha de nacimiento o el nombre de algún familiar cercano como contraseña en algún sitio. Yo también me incluyo en el de haber cometido ese mismo error.

7-Verifica las Políticas de Privacidad:

Todos los servicios a los que quieras inscribirte tienen unas pautas específicas de Privacidad las cuales están publicadas en sus sitios Web. Tomate el tiempo necesario para leer y comprender los términos. Ya que la información que encuentres, Te revelará que información comparten, y como protege tu intimidad sobre terceros. Si no te interesan los términos, no utilices el servicio.
¿Tienes alguna sugerencia? ¿Piensas que me dejo algún punto sin mencionar? Deja tu comentário.


  
La tendencia a utilizar contenidos activos en las páginas web, ha convertido en peligrosa la mera visualización de ciertas páginas

 Formas de seguridad

Podemos decir que la seguridad se puede dividir en interna y externa. La seguridad interna es aquélla que intenta mantener privados y accesibles sólo para los usuarios autorizados, aquellos datos internos o sensibles de la organización en cuestión. La práctica de la seguridad interna se basa en la utilización de políticas de contraseñas, encriptado de material sensible y control de acceso a los contenedores de información.

De la seguridad interna se habla muy poco, ya que no se denuncian o, lo que es peor, no se llegan a descubrir la mayoría de los incidentes. Todos conocemos casos de personas que venden información de su empresa o que al abandonarla se llevan consigo todo aquello que pueden copiar. Es notorio el caso de una consultora que hace unos años perdió, de un viernes a un lunes, gran parte de su personal, contratado por la competencia, junto con los datos de todos los proyectos que contenían sus ordenadores portátiles.


Es recomendable contar con empresas especializadas en seguridad, para el análisis de necesidades y el mantenimiento y control de los niveles de seguridad

Primera solución Certificados de usuario y de servidor seguros:

Estos sistemas proporcionan un mecanismo de firma simple y seguro que está basado en los estándares de los navegadores de Internet, Navigator y Explorer (S/MIME). Son procesos optimizados de autenticación de documentos, en los que los mensajes encriptados con la clave publica del destinatario sólo pueden ser desencriptados (descifrados) usando la clave privada de éste.

Los mecanismos basados en estas fórmulas públicas sólo se pueden utilizar en una única dirección irreversible, sin posibilidad de violar la confidencialidad de los datos que viajan por Internet. La clave privada nunca abandona la máquina del usuario y no se transmite por Internet. Sólo el usuario (es decir, su ordenador) dispone de dicha clave privada. Ésta no podría ser interceptada, y menos aún se podrá descifrar por observadores indeseados.

Gracias a estos sistemas de seguridad las empresas pueden poner en marcha servicios de transacciones electrónicas, para los cuales sus clientes deben asegurar su identificación mediante certificados digitales. Todas las transacciones que se realicen, ya sea usando un servidor web o mediante e-mail, y que incluyan el envío de datos, pueden llevar incorporadas la firma electrónica y la encriptación del usuario para asegurar el origen e integridad de los datos.


Los certificados de servidor y usuario son emitidos por autoridades certificadoras como IPS Seguridad. Una autoridad certificadora no es más que una entidad que proporciona el certificado después de haber realizado una serie de comprobaciones sobre le identidad del peticionario. Las autoridades certificadoras pueden ser comerciales (aquellas que emiten el certificado después que el usuario ha pagado), utilizadas para el acceso seguro del público o de los navegantes a sedes web, y autoridades de tipo interno corporativo que aseguran el acceso de los empleados a los servidores de la organización.

Este mecanismo automático y transparente no sólo puede certificar la seguridad de un usuario, sino también la del servidor. Los navegadores disponen de un mecanismo de petición de certificados que se activa automáticamente al conectarse a una página web habilitada especialmente, donde se recogen los datos de identificación del usuario. A continuación se generan un par de claves: una privada (que queda residente en la máquina desde la que se hizo la petición) y otra pública (que se envía automáticamente a la autoridad certificadora). Por último, se verifican los datos y se genera el certificado.
Al igual que en cualquier transacción inmobiliaria acudimos al despacho de un notario para que certifique la autenticidad de los documentos presentados, los sistemas avanzados de autentificación electrónica constituyen una Notaría Digital que, como una tercera persona, puede verificar, autenticar y certificar la identidad de los usuarios. Este sistema permite resguardar la confidencialidad e integridad de la información en los nuevos medios abiertos, como Internet, que ofrecen grandes posibilidades para el ocio y el comercio, con las debidas condiciones de seguridad.


 La clave privada nunca abandona la máquina del usuario y no se transmite por Internet


 Segunda solución  Auditorías de seguridad:

Las empresas conocen, o han de conocer todos estos problemas. Y cuando deciden darles una solución global, buscando los puntos débiles de su seguridad para atajarlos de una vez, pueden decidirse por una Auditoría de Seguridad. Las auditorías son actividades muy comunes en estos entornos empresariales, especialmente las realizadas por personal externo, y permiten conocer el nivel de seguridad y las acciones a emprender para corregir los posibles fallos.

El hecho de que en general las auditorías las realicen personas externas, permite mantener un nivel de objetividad que muchas veces no se dá entre el personal propio, por razones obvias.

Una auditoría puede durar, en función del tamaño del sistema, desde unos pocos días, hasta varias semanas. En general siguen normas estrictas y protocolos extensos y requieren fuertes compromisos de apoyo de los recursos internos de la organización en cuestión. Pueden, sin embargo, ser más flexibles. IPS Seguridad ha puesto en marcha recientemente un nuevo servicio de Análisis de Seguridad para Pymes. Este nuevo tipo de auditoría permitirá a las empresas que no cuenten con los recursos económicos o técnicos que exige una auditoría a mayor escala realizar un análisis exhaustivo y suficiente de su seguridad. Es evidente que el peligro no acecha sólo a las grandes corporaciones y que no sólo este tipo de negocios son los negocios importantes, menos aún para los propietarios de los negocios amenazados, por pequeños que sean.














No hay comentarios:

Publicar un comentario