jump to navigation

Protección frente a las distintas amenazas en la Red 28 marzo, 2011

Posted by jimenezshaw in Radio.
Tags: , , , , , , , , , , , ,
5 comments

Oficina de seguridad del internauta

Confianza en la red 067

Internet y las nuevas tecnologías ofrecen al ciudadano y a la empresa un mundo digital o electrónico lleno de claras ventajas, pero en ese mundo también estamos sujetos a distintas amenazas que conviene conocer e identificar para poder protegernos de las mismas y evitarlas correctamente.

En Confianza en la red hemos hablado con Marcos Gómez Hidalgo, Licenciado en Matemáticas. Subdirector de Programas del Instituto Nacional de Tecnologías de la Comunicación, INTECO. Pueden encontrar más información en la página web http://www.osi.es/ o en el teléfono 901 111 121.

¿Qué es INTECO?

Las siglas corresponden a Instituto Nacional de Tecnologías de la Comunicación, es un instituto público, una sociedad que depende del Ministerio de Industria, Turismo y Comercio, y que lleva 5 años trabajando en León aunque tiene un carácter nacional para la prestación de servicios de seguridad tecnológica, accesibilidad y calidad principalmente, tanto para empresas como para ciudadanos, y todos estos servicios tienen un carácter universal o gratuito. Nos ha puesto en marcha el gobierno para prestar este tipo de servicios dentro del Plan Avanza, que es un plan de fomento de los servicios electrónicos, internet, sociedad de la información, etc.

¿Cuáles son los principales usos que hace hoy por hoy el ciudadano y la empresa de Internet y las nuevas tecnologías?

Hay que estar contentos. Estamos hablando de cerca de 28 millones de internautas, hoy por hoy conectados a internet, 11 millones de hogares, y un porcentaje también muy alto, rondando más del 80%, de las empresas sobre todo PYMES, conectadas a la red, hacen el uso que ofrece internet de todos los servicios, la navegación por supuesto, hacen bastante uso del comercio electrónico y banca on-line, por supuesto las redes sociales que es el servicio que actualmente más se está utilizando, más está en boga, de hace un año y medio a dos años a esta parte, mensajería instantánea y también, famoso en el ámbito hogar e internauta, las redes peer-to-peer o la descarga de ficheros y el correo electrónico. Por citar un dato, el 85% de los internautas, usan hoy las redes sociales, y según nuestros datos también desde INTECO, el 70% declara que su perfil en esa red social sólo puede ser visto por sus  amigos o contactos, incluso hay un 16% adicional de estas personas que utilizan las redes sociales, que se muestran aún más restrictivos con el uso de sus fotoso de su información para que sólo accedan dichos amigos o contactos y principalmente éstos son los servicios que utilizan.

¿Cuáles son los principales riesgos y amenazas asociados a estos servicios?

Esto nos ofrece la imagen que internet es un mundo lleno de ventajas, es una vida digital que nos ofrece muchísimos beneficios; pero también tiene algunos riesgos y amenazas, por ejemplo, los famosos virus informáticos que ahora se engloban en la categoría de malware,  malicious software, que nos podemos encontrar en muchos sitios, en la navegación, en el correo electrónico, en las redes peer-to-peer e incluso en las redes sociales, nos meten algún tipo de gancho para que nos descarguemos algún tipo de aplicación que puede llevar un virus, y quizás aquí lo más importante, relacionado con malware y virus informáticos, son las redes de ordenadores que han sido comprometidas e infectadas por este tipo de virus y pueden ser utilizadas, para ataques que han realizado a nivel de país, contra Ucrania, contra Estonia, hace ya algunos años y recientes, por ejemplo en el ámbito de Irán, por el tema nuclear.

Otras amenazas, que nosotros tenemos identificadas y que se siguen utilizando en la red, es la ingeniería social, es decir los ganchos que te ponen un poquito en atención sobre algo que ha ocurrido, y es el gancho mediante el cual intentan infectarte o estafarte con algún tema, por ejemplo diciéndote que hay un problema técnico de acceso a un servicio que tienes que meter de nuevo tu nombre y usuario en el mismo cuando lo estás metiendo en un sitio que no deberías. Te puede llegar por correo electrónico, ya hemos localizado post o tweets en las redes sociales, dónde la muerte de Michael Jackson, el desastre de Haití, el mundial del 2010 y muy recientemente el ejemplo de Japón, con el terremoto, la amenaza nuclear, etc. , son ganchos que nos ponen para que nosotros pinchemos los enlaces y también hay ganchos como el uso descárgate este antivirus o esta actualización de seguridad y realmente lo que te estás instalando es algún tipo de malware, y por último los intentos de estafa, sobre los cuales nosotros trabajamos intensamente, y del orden de 13.000 incidencias que resolvemos al año, la mitad son relativas a fraude electrónico, con microestafas, y en el caso de Japón nos puede invitar a hacer una donación a un sitio al que nunca llega ese dinero y acaba en manos de un ciberdelincuente. Estas son quizás las principales estafas que tenemos identificadas.

¿Cuáles son las medidas de protección que deberían utilizar?

Principalmente software de seguridad, nosotros recomendamos un pack mínimo que puede ser, software antivirus informático, anti malware y anti spyware que son herramientas que utilizan más del 90% de hogares y empresas; pero siempre es recomendables tenerlas, otras herramientas como cortafuegos o como anti spam, para evitar el correo basura no deseado, son ejemplos de herramientas que se deberían utilizar, y además para el que no quiera gastarse dinero, hay útiles gratuitos de seguridad que pueden encontrar en la página web de INTECO,


Puede escuchar la entrevista completa con el siguiente reproductor:

 

votar

La Banca on line 10 enero, 2011

Posted by Gregorio García in Banca, Radio.
Tags: , , , , ,
6 comments


Confianza en la red 012

En este programa hemos hablado con Jorge Urios, Director General de VaniOs, sobre términos como phising, pharming, o la propia ingeniería social.
Tratamos también sobre cómo combaten los bancos estos métodos así como qué podemos hacer los usuarios para protegernos de estos riesgos.