luns, 22 de febreiro de 2016

Peligros de Internet IV




Las redes sociales nos permiten comunicarnos con otras personas y compartir nuestras opiniones, gustos personales, fotografías, etc. De esta forma, se convierten en un almacén de información personal. Además, mediante ellas, podemos ampliar nuestras relaciones profesionales, personales o, simplemente, compartir aficiones.
Enviar, subir,...son dos de los "botones" que pulsamos constantemente en nuestro ordenador o móvil, pero ¿ sabemos realmente lo que implica pulsar dichos botones cada vez que escribimos un comentario, subimos una foto o facilitamos algún dato personal. Pocas personas son conscientes de la pérdida de control de todos esos datos o archivos. 
Todo aquello que subimos a la red deja de pertenecernos y ya no podemos controlarlo. Como mínimo está a disposición de las compañías que nos dan acceso a esas redes e incluso de terceras personas(particulares) muchas veces sin que seamos conscientes de ello.
Cuando usamos servicios supuestamente gratuitos también supone un coste, aunque aparentemente invisible, en este caso nuestra privacidad.
La supuesta discreción o incluso el anonimato que parecen ofrecer las redes ¿ lo es en realidad? incluso plantea una cuestión filosófica-moral: ¿ es lícito ese anonimato si se hace un mal uso de éste?( para dañar a terceros, delinquir,...) ¿Cómo se puede encajar el anonimato y la privacidad con la seguridad? y sobre todo ¿quién tiene el control REAL de estos datos?¿ las empresas? ¿los gobiernos?...lo que está claro es que nosotros los usuarios no lo tenemos.

 

Cuidado con lo que publicas


Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola.

Debemos valorar qué queremos publicar, especialmente teniendo en cuenta nuestra configuración de la privacidad y en consecuencia quién podrá ver toda esa información.

 

Cuida tu privacidad


Todas las redes sociales disponen de diferentes controles para proteger nuestra privacidad. Debemos aprender a utilizar y configurar adecuadamente las opciones de privacidad de nuestro perfil. De esta forma sólo tendrán acceso a nuestros datos las personas que establezcamos y reduciremos el riesgo de que pudiera ser utilizada con fines malintencionados.

¿Qué es la identidad digital?




Se conoce como identidad digital toda la información que hay publicada en Internet sobre una determinada persona. Datos que pueden haber sido publicados por la propia persona y también datos que pueden haber acabado en la red por causas ajenas: los ha publicado otra persona, un periódico, un colegio, etc,.
El asunto de la identidad en Internet y en las redes sociales no es en absoluto nuevo, y para su discusión es importante poner los conceptos en su sitio. El anonimato no cubre únicamente el derecho de una persona a no identificarse en absoluto, sino también cuestiones como la de crear su propia identidad mediante un pseudónimo, conectado o no con su identidad real, o el uso de apodos de diversos tipos que permitan a una persona manejar su identidad como buenamente quiera.



Entender que el uso de un pseudónimo o el uso del anonimato es una manera de “esconderse” para llevar a cabo comportamientos con connotaciones negativas (trolling, insultos, etc.) es una manera injusta de juzgar a muchos por el comportamiento de unos pocos. Por un lado, muchos usos del anonimato son perfectamente legítimos, como hemos comentado antes. Por otro, el uso del anonimato para insultar o trollear es perfectamente controlable.
La permisividad con respecto al anonimato, obviamente, no implica que todo esté permitido. es preciso proteger aquello que realmente debe de ser protegido: el derecho a la gestión razonable de esa identidad personal. El tema no es absolutamente sencillo. En facebook, por ejemplo cualquiera puede abrir un perfil personal con un seudónimo, pero este desaparece sin explicación alguna en cuanto es denunciado por unos cuantos usuarios, además de existir una clara limitación a que alguien decida libremente como llamarse ( el sistema presenta automáticamente nombre y apellido, eliminando la posibilidad de un seudónimo determinado). La política al respecto en el caso de Google +  está todavía definiéndose y muy probablemente tarde algo de tiempo en estar completamente definida. Muchas preguntas de difícil respuesta y un tema muy interesante que generará algunas reflexiones dignas de ser leídas en el futuro cercano. 



Privacidad y seguridad en las redes sociales.



Para comprender el gran reto que supone equilibrar seguridad y privacidad, con la sociabilidad y usabilidad tenemos que ver los principales estándares de seguridad en la red.


Confidencialidad: requiere que la información sea accesible únicamente a las entidades autorizadas. Es de vital importancia en las redes sociales porque un mal uso de la información podría traer graves consecuencias en la vida de las personas.


Integridad (requiere que la información sólo sea modificada por las entidades autorizadas).


Autenticación (el usuario es realmente quien dice ser).


No repudio (ofrecer protección a un usuario frente a otro que niegue posteriormente que realizó cierta comunicación).

Todo ello aplicado a las redes sociales.

La protección de los datos es de suma importancia en una red social, ya que la divulgación ilícita y el uso indebido de la información privada de los usuarios, pueden causar indeseables o perjudiciales consecuencias en la vida de las personas. Pero como las redes sociales no son infalibles, a menudo, sale información sobre que ciertas cosas que deberían estar ocultas no lo están.

La intimidad en el contexto de las redes sociales tiene varios puntos:


Anonimato de la identidad del usuario: La protección de la identidad real de los usuarios, cambia dependiendo de en qué red social estemos registrados. En redes sociales como Facebook, la gente usa su propio nombre como perfil, para que les sea más fácil localizar a usuarios y sobre todo, que les localicen dentro de la red social. A medida que una red social va creciendo, se hace totalmente imposible controlar todos los comentarios, y la divulgación de estos comentarios corren como la pólvora.

No podemos saber el alcance que va a tener algo que ponemos en la red social. Esto también se puede extrapolar a los videos de Youtube, donde la gente, por ejemplo, sube sus vídeos excediendo la velocidad máxima permitida en una carretera y luego les llega la correspondiente denuncia de la Guardia Civil. Todo lo que ponemos en la red, se queda en la red, por tanto debemos tener cuidado de que lo que ponemos no nos perjudique ni nos meta en situaciones problemáticas. Sin embargo en redes sociales como Twitter, normalmente la gente puede poner pseudónimos o direcciones de tu propia página web como perfil.


Privacidad del espacio personal: La visibilidad del perfil de usuario de una red social a otra varía, en algunas redes se pueden encontrar perfiles haciendo una búsqueda en Google, como por ejemplo Facebook o Twitter; sin embargo en la red social Tuenti esto no es posible, está totalmente cerrada a la gente registrada en la página web. En esta parte también entramos en los perfiles que puede o no ver la gente. Dependiendo de una red social u otra, los permisos por defecto con públicos o privados. Facebook tiene un enfoque diferente por defecto, los usuarios que forman parte de la misma subred pueden ver los perfiles de los demás, a menos que un perfil haya decidido denegar el permiso a los de su subred. Como hemos comentado anteriormente, la mayoría de las redes sociales permiten ver a los amigos agregados de los perfiles que estamos viendo. Como ya hemos dicho, en la mayoría de redes, se pueden ver la lista de amigos que tenemos, aunque hay excepciones ya sea porque la propia red social te da la opción de esconder la lista de amigos o porque has hackeado el perfil para que no salga.


Privacidad de la comunicación del usuario: A parte de los datos que proporcionamos a las redes sociales, como nuestras fotos, nuestros comentarios etc. Un usuario de la red social divulga datos adicionales, como por ejemplo el tiempo de conexión, la dirección IP que usa (y por supuesto, su localización geográfica), los perfiles visitados, los mensajes recibidos y enviados, es decir, todo un mundo de información personal sobre lo que hemos hecho mientras estábamos en la red social. Todo esto debe ser privado, recordemos que una dirección IP en un espacio de tiempo es única, identifica a una sola persona, y es ilegal su publicación sin el consentimiento del usuario. Todo esto se resume en que la privacidad ha de estar presente tanto en la red social como en el intercambio de información (fotos, mensajes etc.), y también los logs que se registran en dicha red social. Las entidades no autorizadas, no deben saber el contenido de los datos privados enviados y recibidos a través de la red social. Este aspecto de la privacidad de los datos implica la confidencialidad de los datos y el anonimato de los propietarios, debiendo haber un control de acceso. El acceso a la información sobre un usuario sólo puede ser concedida por el propio usuario.



Google Street View es un servicio increíble. aún así, en distintos lugares del globo, Street View recibe muchas críticas y ha sido muy polémico, principalmente por una cosa: la privacidad. Por lo visto a mucha gente le preocupa aparecer en fotografías que forman parte del Street View o les preocupa ser reconocidos por alguna persona que de casualidad encuentre su cara mientras usa el servicio.

Para ejemplificar esto solamente hace falta citar dos casos: Alemania y Suiza.

El caso de Google Street View en tierras germánicas es bien conocido; el gobierno alemán creo una ley para regular este tipo de servicios, después Google es obligado a quitar las imágenes que "atenten contra la privacidad" de una persona si ésta lo solicita --en las que aparezca esa persona su coche o casa--, ante lo cual sólo poco menos de 250,000 personas solicitaron que su casa fuera removida del mapa interactivo.

El caso helvético es un poco más reciente. La semana pasada un juez dictaminó que Street View violaba los derechos de privacidad del pueblo suizo y que, puesto que el software que se encarga de difuminar automáticamente rostros y matrículas de coches es preciso "solamente" en el 99% de los casos, era necesario que este proceso se hiciera manualmente. Esto es obviamente algo muy poco práctico y poco costeable.

Por otro lado siempre hay cosas buenas en el servicio, hay incluso quien pide que Google Street View pase por Palestina, hay gente que decide hacer turismo de la mano del servicio o incluso reinterpretarlo como una obra de arte.

Hay que considerar que muchas veces las personas que se quejan de la seguridad en estos servicios sean las mismas que estén en Twitter o Facebook prácticamente haciendo un streaming de su vida, día a día.

Las bromas con las publicaciones pueden salir algo caras como una pareja de turistas británicos en EEUU fueron retenidos en la aduana como terroristas por hacer un comentario gracioso referido a sus proximas vacaciones con frases como “vamos a destruir América” y a “desenterrar a Marilyn Monroe”.

Los agentes de seguridad de EE.UU. y los funcionarios del Departamento de Seguridad Nacional. Al desembarcar en Los Ángeles, los abordaron y durante cinco largas horas examinaron cada rincón de sus maletas mientras los sometían a exhaustivos e intimidantes interrogatorios.





 

La privacidad, un derecho fundamental Lo más alarmante es que, para muchas personas, formar parte del universo virtual, compartir sus datos personales e incluso participar del exhibicionismo de las redes sociales no es una simple opción, sino una obligación.

Cada vez vivimos en un mundo más tecnológico y conectado, especialmente desde el surgimiento de los smartphones y las numerosas aplicaciones y programas de comunicación. Los hábitos de las personas también han cambiado, y cada vez pasamos más tiempo online, conectados a Internet, bien desde el ordenador, teléfono inteligente o los numerosos gadgets existentes en el mercado hoy en día. Esto, como ya sabemos es un gran beneficio a la hora de comunicarnos, pero también facilita las cosas a quienes tienen propósitos más oscuros, y claro, esto crea un dilema a los gobiernos, que aumentan su vigilancia en Internet.






HEMEROTECA

http://elpais.com/tag/derecho_intimidad/a/

http://www.eprivacidad.es/la-aepd-determina-que-google-debe-aplicar-el-derecho-al-olvido-en-todas-las-versiones-del-buscador/

http://www.eprivacidad.es/google-obligada-a-retirar-noticias-sobre-una-falsa-violacion/

http://www.pantallasamigas.net/otros-webs/identidad-digital.shtm




¿Qué es el INTERNET PROFUNDO?

La Internet profunda o 'Deep Web', ese gran espacio virtual que escapa el control de buscadores convencionales y que sería unas 400 veces más grande que el visible, esconde todo un mundo de actividades que buscan anonimato mientras que aumentan las ilícitas, según un informe de expertos en ciberseguridad. De ahí que sea un entorno ideal para realizar actividades criminales, así como para disidentes que evitan ser controlados. Más del 25% de vínculos entre la Internet oculta y la visible tienen fines de explotación infantil y pornografía, según el reciente informe de Trend Micro llamado Por debajo de la superficie: exploración de la Deep Web ('Below the Surface: Exploring the Deep Web'). Otro dato destacado es el precio de 180.000 dólares por asesinar a una personalidad o político que se oferta en sitios web de grupos cibercriminales en esta Internet profunda.


El analista David Sancho, investigador de amenazas de Trend Micro en el área de 'Deep Web', ha explicado que, cuando se habla del volumen de actividad en la Web Profunda no sólo se tiene en cuenta el número de páginas alojadas sino también su número de servicios ocultos. Por ejemplo de servidores, centros de control de botnets (redes de ordenadores zombi), etc. Estos últimos, además de servir para diseminar información de perfil ilegal o prohibida, como la relacionada con pornografía, explotación y abusos infantiles o terrorismo, se usan también para venta de bienes y servicios al margen de la ley (comercialización de armas o drogas y servicios como el "hacking" o pirateo informático y asesinatos). En su opinión, la 'Deep Web' se está volviendo "más popular" tanto para usuarios que desean acceder a contenidos ilegales, alegales o prohibidos en sus respectivas jurisdicciones, como para los atacantes que alojan centros de comando de ataques.


Fuente de la imagen y el vídeo: 

mércores, 17 de febreiro de 2016

Peligros de Internet III: Bulos

2. ¿Qué hacer en el caso de ser infectados con el virus de la policía?


El virus se presenta con un mensaje de apariencia oficial, como por ejemplo la policial estatal o local del país. Bloquea totalmente el ordenador, por lo que únicamente podremos ver el mensaje sin darnos otra opción. Se trata de una estafa, en la que “una supuesta solución al problema” sería pagar la multa. “Este ransomware recibe el nombre de Ukash Virus



Instrucciones para eliminarlo:


  1. Reiniciamos nuestro PC.
  2. Presionamos en nuestro teclado la tecla F8 que habitualmente está en la parte superior del teclado.
  3. Posteriormente elegimos entre los modos de seguridad en el siguiente orden: Modo seguro, modo seguro con funciones de red y por último el Modo seguro con símbolo del sistema.
  4. En función de lo que nos salga utilizaremos uno u otro método de desinfección.


En el caso de que Ukash Virus nos permita arrancar en MODO SEGURO CON FUNCIONES DE RED:


  1. Reiniciamos el PC usando el modo seguro.
  2. Ejecutamos la aplicación Regedit (registro de Windows) desde Inicio > Ejecutar.
  3. Buscamos las entradas correspondientes a WinLogon. Nuestra misión es reescribir todos los archivos que no hagan referencia a explorer.exe eliminando el contenido a mayores. Los reescribiremos con explorer.exe únicamente.
  4. Buscamos en el registro los demás archivos del Ukash Virus y eliminamos las claves que registro que hagan referencia a los archivos.
  5. Nuevamente reiniciamos el ordenador y llevamos a cabo un escaneo con Spyhunter o Malwarebytes.
  6. En caso de que este método no haya funcionado también podemos probar a hacer una restauración a través de modo seguro con símbolo del sistema (rstrui.exe).


Si Ukash Virus desactiva TODOS LOS MODOS SEGUROS:


  1. Hacemos un reinicio normal.
     2.   Nos dirigimos a Inicio > Ejecutar.
     3.   Escribimos: http://www.enigmasoftware.com/downloader/SpyHunter-Installer.exe. En      caso de que el malware cargue presionamos Alt+Tab y seguimos escribiendo a ciegas.   Cuando terminemos pulsamos Intro.
      4.   Pulsamos Alt+Tab y la R varias veces. A continuación, cuando el escaneo haya terminado, el Ukash Virus será eliminado.


Si todas las opciones fallan; utilizar HITMAN PROUSB


3. La BIOS, sus funciones y utilidad.


BIOS (Binary Input Output System) es un software que reside en un chip instalado en nuestro PC, y que realiza su tarea apenas presionamos el botón de encendido del equipo.
Sus funciones son inicializar y configurar, además de comprobar si encuentra en buen estado de funcionamiento todo el hardware del sistema, incluyendo la memoria RAM, discos duros y demás placas del sistema, para una vez finalizado este paso, cargar el gestor de arranque para que comience a ejecutarse el sistema operativo predeterminado de la computadora.
Otra de sus funciones es; si la BIOS detecta cualquier problema de funcionamiento en alguno de los elementos mencionados, no permitirá que se llegue a la instancia de arranque del sistema operativo hasta que el problema sea solucionado.


   






Peligros de Internet II

1.Acerca de malware
 
¿Qué entendemos por malware? Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
Para profundizar en los diferentes tipos de malware:


Virus clásicos. Programas que infectan a otros programas por añadir su código y tomar el control después de ejecución de los archivos infectados.


Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.


Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.


Troyanos. Recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.


No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismos, sino que se propagan por medio de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.


Spyware. Software que permite colectar la información sobre un usuario de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.


Phishing. Es una variedad de programas espías que se propaga a través de correo. Los emails phishing están diseñados para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el número de la tarjeta de crédito.


Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.


Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.


Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección.


Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador.


Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.


Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.


Fuentes de información:


2. Seguridad de red


Un antivirus es un programa que detecta la presencia de virus en un ordenador y si es posible lo elimina.
Para proteger el PC cuando navegamos en la Web es necesario tener instalado un antivirus y un cortafuegos (firewall) (pero solo uno de cada uno ya que instalar varios antivirus o cortafuegos crea conflicto...).

“Un cortafuegos es un sistema que permite proteger un ordenador o una red de ordenadores de las intrusiones procedentes de una red externa (especialmente Internet).”
El cortafuegos permite filtrar los paquetes de datos que se intercambian con la red.


Además de los virus, Internet es un nido de infecciones. Se encuentran troyanos, spywares, gusanos, backdoors... Sin embargo, existen programas capaces de detectarlos y neutralizarlos.


En esta página podemos encontrar todo tipo de recomendaciones acerca de como proteger nuestro PC:
http://es.ccm.net/faq/247-seguridad-proteger-un-ordenador-de-los-malwares.


A la hora de elegir un antivirus, debemos asegurarnos que cumple una serie de condiciones básicas, que garantizan la seguridad de nuestro PC, como son:


Actualizaciones: Es muy importante que diariamente actualicen sus bases de datos contra amenazas, ya que a diario, virus y gusanos son creados, y difundidos través de internet, ya sea mediante correo electrónico, mensajería instantánea o cualquier archivo que sea descargado en la web.


Velocidad: La idea es buscar un antivirus eficiente, que no ralentice nuestro PC y que esté constantemente en busca de amenazas.


Detención de amenazas: Una de las características más importantes en un antivirus es la capacidad que tiene de reconocer los archivos o ficheros que podrían ser una amenaza para tu equipo.


Pago: Muchas veces estamos dispuestos a pagar por un producto y más cuando se trata de la seguridad de nuestros datos de nuestro computador personal, pero no siempre se cuenta con los recursos para pagar por dichos antivirus o simplemente existen versiones gratuitas que llegan a ser mejores que las versiones pagas. Esta última sería la mejor opción a tomar en cuenta. ¿Por qué pagar?, si algunas versiones gratuitas pueden llegar a ofrecerte más beneficios que una versión paga.



¿Cuál de los siguientes programas gratuitos de protección nos convendría?
Después de comparar entre distintos antivirus que sean gratuitos y además puedan ofrecer una buena seguridad y protección para nuestro PC, mi elección como recomendación sería AVAST.
“Avast es uno de los antivirus más populares, instalado en más de 200 millones de máquinas en todo el mundo. Entre sus novedades más destacadas para 2015 está un módulo de limpieza para el navegador que elimina extensiones y barras del navegador no deseadas y recupera el motor de búsqueda original secuestrado. En Avast Free Antivirus también se ha implementado un sistema de seguridad de red doméstica que analiza la red del hogar en busca de puntos débiles. El programa de antivirus y antimalware se actualiza regularmente y de forma totalmente autónoma. Descarga: Avast 2015 Free Antivirus.”Toda la información ha sido recopilada de la página:

3. ¿Qué es más seguro Windows, Linux o Mac OS?, ¿Existe malware también para teléfonos móviles (Android o IOS)?, ¿Cómo estar protegidos?
Analizando las cifras
Guiándonos por las cifras y gráficas, podemos ver que Windows aparentemente tiene menos vulnerabilidades que Mac e incluso que Linux.
Las aplicaciones como vector de ataque
Aun teniendo en cuenta el mayor número de vulnerabilidades descubiertas desde el pasado año en sistemas operativos distintos a Windows, no podemos negar la evidencia, y esta no es otra que Windows sigue siendo, con diferencia, el sistema más atacado por los delincuentes. La razón es simple: sigue teniendo toda la lógica del mundo que el mayor número de ataques se dirijan a aquella plataforma que, con permiso de Android, dispone de un mayor número de usuarios.
Los navegadores representan una de las principales puertas de entrada del malware actualmente y eso se puede observar también en el número de vulnerabilidades descubiertas en ellos. Sin embargo, Internet Explorer se encuentra instalado tan solo en sistemas Windows y esto hace que la balanza de posibles amenazas se decante hacia este sistema operativo.
¿Cambio en los tipos de ataque?
Podríamos pensar que este cambio observado en los últimos años y que ha hecho de Windows un sistema mucho más seguro de lo que muchos usuarios aún creen supone también un cambio en el tipo de ataques, siendo estos mucho más avanzados que los que estábamos acostumbrados a ver.
Lo cierto es que a pesar de que cada cierto tiempo se descubren amenazas que innovan a la hora de infectar a un sistema y evitar ser detectadas, estas siguen siendo minoría y los métodos tradicionales siguen funcionando igual de bien para conseguir infectar a millones de usuarios.
Conclusión
No tiene sentido afirmar que un sistema es más o menos seguro que otro si no se tienen en cuenta todos los factores que pueden afectar a su seguridad. Esto incluye no solo las vulnerabilidades descubiertas durante un periodo determinado de tiempo, sino también el uso de aplicaciones que puedan ampliar su superficie de ataque o la propia formación del usuario en seguridad, uno de los aspectos más descuidados y que ocasiona buena parte de los problemas.
Una vez tenidos en cuenta estos aspectos podremos hablar de fortificar los sistemas con todo tipo de medidas de seguridad, pero siempre partiendo de una base sólida y una formación continua que nos haga estar preparados ante las amenazas presentes y venideras. Así que os dejo la decisión a vosotros mismos…¿Optaréis por lo tradicional, u os atreveréis a innovar?
Me ha servido de gran utilidad la siguiente fuente de información, de donde he podido sacar la mayor parte de los datos y cifras necesarias para contrastarlos adecuadamente: : http://blogs.protegerse.com/laboratorio/, http://www.fundaciondedalo.org/Ultimas-Noticias/ique-sistema-es-mas-seguro-windows-linux-mac.html