La ingeniería social inversa

La ingeniería social inversa, se trata de descubrir cómo está hecho un sistema viendo cómo funciona y las características que tiene. El objetivo es obtener la mayor cantidad de información técnica de un producto, del cual no se tiene la más mínima información técnica de su diseño, construcción y funcionamiento. Su diferencia con respecto a la ingeniería social directa, es la pasividad de la del tipo inversa. La inversa consiste en colocar una trampa informática y esperar a que algún usuario caiga en ella.

Algunos ejemplos de ingeniería social inversa son:

– Recibo en el buzón de correos un anuncio o una tarjeta de una persona que arregla ordenadores. Lo conservo y pasado un tiempo el ordenador se estropea, decido ponerme en contacto con dicha persona y así consigue la información que quería.

-Aparece un pop up en mi pantalla, diciéndome que soy el ganador de un suculento premio, pero debo de pagar los gastos de envío. Para que me envíen mi premio, he de proporcionarles mi dirección, mi tarjeta de crédito y mi número de teléfono. Al saber todo eso, dan por validada la operación y el premio jamás llegará, a pesar de que si te lo habrán cobrado.

Mecanismos de autentificación, autorización, cifrado y no repudio

Para asegurarle al usuario su confidencialidad hay varias herramientas, como son:

Mecanismos de autentificación. La autentificación es el proceso de establecer si un cliente es válido dentro de un contexto como puede ser una cuenta de administrador en un dispositivo determinado. Un cliente puede ser un usuario final, una máquina o una aplicación.

Mecanismos de autorización. Definimos la Autorización como el proceso por el cual se determina qué, cómo y cuándo, un usuario autenticado previamente puede utilizar los recursos de la organización. Dependiendo del recurso la autorización puede hacerse por medio de la firma en un formulario o mediante una contraseña, pero siempre es necesario que dicha autorización quede registrada para ser controlada posteriormente.

Mecanismos de cifrado. la información solo podrá ser interpretada por el emisor y receptor de la información. Se cifra y descifra la información utilizando claves criptográficas. La información cifrada puede ser enviada utilizando una red insegura o
almacenada.

Mecanismos de no repudio. El creador o emisor de la información no
puede negar que es el autor. El receptor tampoco puede negar haberla recibido

Cuestiones sobre seguridad informática

1-  Algunas amenazas para la seguridad informática pueden ser la instalación de programas o la descarga de archivos poco fiables, el uso de contraseñas poco comunes o el compartir la contraseña con terceros, que puede hacer que crackers se aprovechen de la misma. Una catástrofe natural como es un terremoto puede hacer que los servidores de la compañía se rompan  así sea más fácil acceder a tu información. Por ultimo los programas que no ofrecen realizar copia de seguridad, pueden hacer que se borre tu información sin consentimiento previo.

2- Además del uso de antivirus podemos aplicar otros métodos para aumentar la seguridad en nuestro dispositivos o en nuestras cuentas. Un ejemplo de ello son las contraseñas que constan de varios caracteres y una variedad de números símbolos y letras amplia.

3- Una solución para cuando algún error se produce en nuestro dispositivo es llamar al servicio técnico además de reiniciar el dispositivo y usar la copia de seguridad realizada previamente

Buscadores de Internet.

Los motores de búsqueda son el alma de internet. Google no es el único que puede dar respuesta a todas tus preguntas. Existen otros motores de búsqueda alternativos que incluso te darán respuestas más concretas y fiables.

Yippy es el motor de búsquedas alternativo preferido de los espías. En los motores de búsqueda tradicionales, como por ejemplo Google o Bing, unos programas rastrean la red indexando (selecciona y clasifica) la información. Sin embargo esta catalogación del contenido es superficial. En cambio a Yippy, le gusta adentrarse en los callejones oscuros de la Red, para encontrar información que habitualmente concierne al gobierno, instituciones estatales o información difícil de encontrar. Es el buscador de la Red profunda.

Duck Duck Go comparte muchas características con Google. Sin embargo, su forma de presentar resultado no se centra tanto en la importancia de la página que contiene la información requerida, como en ofrecer la mejor respuesta posible a la pregunta que se le formula, aunque no se encuentre en una web bien posicionada. Resulta el motor de búsqueda alternativo idóneo si te molesta la abrumadora presencia de los anuncios de Google.

Internet Archive más que un motor de búsqueda, es la hemeroteca de la Red. Destino obligado de los nostálgicos amantes de los inicios de la World Wide Web. Este motor de búsqueda ha estado guardando documentos de la Red prácticamente desde su nacimiento. En él puedes encontrar cómo eran las páginas en otras épocas, o algo que fue noticia tal día como hoy de hace 10 años. Naturalmente no es un motor de búsqueda de uso diario, pero resulta un motor de búsqueda especialmente útil en trabajos de investigación.

Los metabuscadores, son los “buscadores de buscadores”. Esto significa que sus filtros no se centran en la información que rastrean y encuentran por la red, sino en la que recogen de los buscadores a los que consultan. Cuando introduces una palabra clave en un meta-buscador, este encuentra resultados en varios buscadores, por lo tanto, son magníficos para rastrear con mayor profundidad la red. Algunos ejemplos de metabuscadores son:

ZUULA.  Te permite saber de dónde está extrayendo la información. Además, tiene la ventaja de poder buscar por “tags” y buscar dentro de “blogs”.

METACROWLER. Es uno de los más conocidos porque lleva mucho tiempo y es muy estable. Consulta en Google, Bing y Yahoo. Te permite buscar datos de contacto en “Páginas amarillas” y “Páginas blancas”.
POLYMETA. Una sola búsqueda puedes ver enlaces, vídeos, imágenes y contenido social. Además, te permite elegir las bases de datos en las que deseas rastrear.
 

Tecnoadicciones.

La sociedad tecnológica hoy en día, está al alcance de todo el mundo, y eso está bien ya que facilita mucho ciertas labores cotidianas, pero a la vez tiene muchos peligros. Un uso indebido de las TICs puede desembocar en problemas como la tecnoadicción.

Las tecnoadicciones en la sociedad, básicamente es una dependencia total de las TICs para seguir con tu vida.

Algunos síntomas que muestran los individuos que padecen de teccnoadicción son:

1. No poder parar de usar el móvil, de jugar con un videojuego, o de estar conectado

2. Mal humor cuando no se puede llevar a cabo la actividad a la que se ha creado adicción

3. Negación de la adicción: “no estoy enganchado”

Esta adicción también puede ser prevenida, estas son algunas medidas que ayudan a evitar la tecnoadicción:

-Las llamadas, más tarde No a la hora de comer ni cuando estamos conversando.

-Un WhatsApp: “Ahora no puedo”. No coger en un momento dado el teléfono no significa ser una persona maleducada.

-¿Por qué dejas el teléfono encima de la mesa cuando comes? “No tiene sentido, está bien en el bolsillo,

-El modo avión te permite volver a la tierra. No tienes por qué estar siempre disponible para los demás. También tienes derecho a tener vida. Activa el modo avión y siéntete libre un rato.

-Desactiva el doble check azul. El hecho de que los sistemas de mensajería nos digan a qué hora se ha leído un mensaje, supone un retroceso porque aumenta la sensación de control.

-Un mensaje, no veinte. No hay nada más molesto que enviar cientos de mensajes para decir una sola cosa. El hecho de enviar tres o cuatro mensajes en vez de condensar nuestra idea en uno solo, implica que la persona va a tener el móvil pitando varias veces.

Glosario

  • TIC- Tecnología de información y comunicación
  • Bit-unidad mínima de información, que puede tener solo dos valores (cero o uno).
  • Bite-Conjunto de 8 bits que recibe el tratamiento de una unidad
  • Hexadecimal- es el sistema de numeración posicional que tiene como base el 16. Su uso actual está muy vinculado a la informática
  • Binario- es un sistema de numeración en el que los números se representan utilizando solamente dos cifras: cero y uno
  • Protocolo de comunicación-el protocolo de comunicación determina cómo deben circular los mensajes dentro de una red
  • Servidor-En Internet, un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras.
  • DNS-Es una base de datos distribuida, con información que se usa para traducir los nombres de dominio, fáciles de recordar y usar por las personas, en números de protocolo de Internet (IP) que es la forma en la que las máquinas pueden encontrarse en Internet.
  • HTTP-es el protocolo de comunicación que permite las transferencias de información en la World Wide Web.
  • HTTPS- es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto,
  • FTP-es un protocolo centrado en la transferencia de archivos a través de una red de tipo TCP/IP que se basa en la arquitectura cliente-servidor.
  • SMTP-es un protocolo de red que se emplea para enviar y recibir correos electrónicos
  • POP3-Se trata de un protocolo empleado por los clientes de correo electrónico para recibir y descargar los mensajes que se encuentran alojados en un servidor de tipo remoto.
  • SSH-es un protocolo para acceder de forma remota a un servidor privado
  • IP- significa “Internet Protocol” y es un número que identifica un dispositivo en una red
  • Datagrama-un datagrama es la unidad básica a través de la cual pueden transferirse todos los datos recogidos en la red. un datagrama es la unidad básica a través de la cual pueden transferirse todos los datos recogidos en la red.
  • IPv6-es una versión de IP, diseñada para reemplazar a Internet Protocol version 4 (IPv4)
  • IPv4-es una dirección numérica que identifica, de manera jerárquica y lógica, a un interfaz
  • Router- Es un dispositivo que permite interconectar computadoras que funcionan en el marco de una red.
  • Widget-pequeñas aplicaciones que tienen como principal cometido mostrar y dar fácil acceso a algunas de las principales funciones del terminal.
  • Etiqueta-son marcas insertadas en un documento HTML para proporcionar información sobre una unidad o contenido.
  • Categoría-es un elemento utilizado, principalmente, para clasificar, facilitando el ordenamiento en grupos.
  • URL-Se trata de la secuencia de caracteres que sigue un estándar y que permite denominar recursos dentro del entorno de Internet para que puedan ser localizados.
  • Creative Commons-es una organización sin fines de lucro, dedicada a la ampliación de la gama de obras de creación disponibles para que otros puedan construir legalmente, y le otorga a un determinado autor el poder de decidir los límites de uso y explotación de su trabajo.
  • Metabuscador-es un portal web que agrega los resultados de todos los buscadores para una palabra clave o una frase de muchos motores de búsqueda diferentes utilizando un algoritmo propio. Por lo tanto, no es necesario utilizar cada motor de búsqueda por separado para obtener los resultados de la búsqueda que deseas.
  • Curación de contenidos- seleccionar aquellos contenidos que aportan valor para nuestra comunidad. Esta tarea suele hacerla el curador de contenidos. Es una técnica para encontrar ideas para crear nuestros contenidos. Ayuda a mejorar el posicionamiento web, a través de contenidos de calidad y ayuda a dar visibilidad a una marca.

 

Comentario acerca de la charla de Marta Peirano.

En su charla, Marta nos habla de las desventajas que tiene estar viviendo en este momento de evolución digital. Usa como argumentos, el control de las grandes empresas sobre nuestra información personal, como nuestra rutina o lo que solemos comprar, que el usuario puede no considerar confidencial pero si que puede ser usada con fines tanto buenos como malos.

Nosotros, los usuarios, muchas veces no nos damos cuenta de lo que aceptamos o permitimos que hagan con nuestros datos. Eso luego puede repercutir en nuestra vida, y sin que podamos hacer nada pues hemos aprobado que se haga eso sin saberlo.

Sin embargo, opino que Marta exagera mucho las posibles represalias, ya que pone como ejemplo a un ministro alemán, que es una persona socialmente activa pero para cualquiera de nosotros, nosotros mismos sabemos que nuestros datos no tienen apenas relevancia.

A pesar de ello nunca sabemos lo que puede pasar en un futuro, por lo que no está de más conservar nuestra privacidad, o eliminar datos cada cierto tiempo o cambiar contraseñas, solo por nuestro bien.

Siempre tenemos miedo a lo que desconocemos, y la mayoría de usuarios en internet, desconocemos lo que se puede hacer con nuestra información, no solo para venderla o controlarnos sino que también pueden sacarle provecho vendiéndonos u ofreciéndonos productos que saben que nos pueden interesar dependiendo de la información que hemos dado. Aunque eso tampoco es malo, ya que puede que sea bueno para nosotros también

Comentario acerca del video de carlos lang

Este chico nos habla acerca de el impacto de las redes sociales en nuestro presente. Habla sobre como nos ha cambiado la vida su existencia.

Dice que se ha perdido la esencia de la vida porque toda nuestra vida se basa en compartirla pero yo creo que no es así, cada uno publica lo que quiere y al hacer fotos o documentar tu viaje hace que puedas recordar lo vivido aunque hayan pasado años, y eso no implica que no estés viviendo al 100% el momento.

A pesar de eso, su caso es entendible, ya que en el es diferente, pues al dedicarse a youtube y a las redes sociales y tener un gran número de seguidores, puede sentirse obligado a publicar contenido.

Es verdad que muchas personas debido a su adicción y a su ambición por ganar seguidores o ´´likes´´ también pueden llegar a ver más importante la foto bonita para colgar que disfrutar realmente del momento. Pero nosotros como sociedad somos los que tenemos la culpa de ello, ya que si alguien sube buenas fotos ya se le suele catalogar de alguien «guay» y a alguien que no dedica tanto tiempo a exhibir su vida, a subir contenido atractivo o directamente no hacerlo de ningún modo, se le cataloga de persona introvertida y en ocasiones de «pringado»

A pesar de que eso condicione a la sociedad por el posible miedo a ser juzgado, cada uno sube lo que quiere y no por subir mucho contenido, es porque te sientas amenazado por nada, sino porque simplemente quieres.

Fortalezas y debilidades de las redes sociales

Las redes sociales pueden servirnos para socializar y conocer gente nueva, sin necesidad de ir a ningun sitio, antiguamente si querias conocer gente tenias que ir a un local y tener el valor de comenzar una conversación con alguien que no conoces, ahora solo necesitas darle un ´´me gusta´´.

En una empresa emergente, la herramienta de las redes sociales es muy util ya que para darte a conocer, con ellas puedes publicitarte y ademas gratuitamente.

Sirven tambien como entretenimiento, ya que en la gran variedad de redes sociales, hay apartados que te muestran contenidos graciosos.

Ademas muchas de ellas son informativas, solo con entrar en la red social, tienes toda la actualidad resaltada. Grandes medios de comunicacion tienen sus cuentas en las que por ejemplo periodicos publican informacion actual sin necesidad de pagar el periodico impreso.

Algunas tienen el servicio de mensajeria instantanea

tienen debilidades como por ejemplo el exponerte demasiado al mundo y que cualquier error se viralice

se creen bulos acerca de tu persona o la de otros

estafas

suplantacion de identidad

sexting

Diseña un sitio como este con WordPress.com
Comenzar