Recursos sobre identidad y seguridad en Internet

Recursos sobre identidad y seguridad en Internet

Sitio: Interfaz Virtual de Aprendizaje - CICEI (ULPGC)
Curso: Recursos sobre la Web 2.0
Libro condicional: Recursos sobre identidad y seguridad en Internet
Imprimido por: Invitado
Día: viernes, 19 de abril de 2024, 06:49

Tabla de Contenido

https://conectaple.files.wordpress.com/2014/10/identidad-digital1.pngIdentificación digital

Para utilizar en Internet muchos de los servicios y herramientas que ofrecen tanto la administración como las empresas privadas (bancos, seguros, etc.), es preciso un sistema de identificación que depende, en gran medida, de las características y funcionalidades del servicio o herramienta a la que se accede. En general se presentan las siguientes situaciones:

Existe una amplia gama de certificados digitales que son proporcionados por prestadores de Servicios de certificación y están reconocidos por las administraciones.

¿Para qué sirve tener una identidad digital en Internet?

Con una identidad digital puedes hacer un gran número de trámites personalizados como por ejemplo:

Alta y uso de servicios online

Candado, foto de rahego en flickrEn general, para acceder a determinadas funcionalidades de una herramienta o servicio en la red se exige identificarnos previamente en la misma. Esto sólo es necesario hacerlo una única vez siguiendo, para ello, las instrucciones indicadas por la herramienta en concreto.

Siempre nos solicitarán, para darnos de alta, que aportemos como mínimo:

El nombre de usuario, por regla general, no podrá ser cambiado, por lo que debemos adoptar como nombre de usuario aquel que estimemos conveniente pudiendo hacerlo coincidir con el mismo que utilizamos para otros servicios o herramientas (Correo electrónico, red social, etc.)

En cuanto a las contraseñas es muy recomendable establecer tener en cuenta alguno de los siguientes consejos:

Todos los sitios web que gestionen datos personales nos piden aceptar sus condiciones de uso y acceso. Es muy recomendable, antes de aceptarla, leer esas condiciones.

Para seguir aprendiendo:

Intercambio de información entre diferentes servicios en línea

Acceder a Diigo vía facebook, Twitter, Google, YahooMuchos de los servicios principales que hay disponibles en la red ofrecen además la posibilidad a otros servicios para que los usuarios que acceden a ellos puedan utilizar la autenticación que almacenan estos grander proveedores. Así Google, facebook, Twitter, Yahoo (por ejemplo) ofrecen además, como parte de su oferta, el servicio de autenticación frente a ellos.

Esto se traduce de la siguiente forma: con el ejemplo de diigo lo podemos ver muy bien. Diigo es un servicio de bookmarking social, como cualquier otro de los servicios que abundan en Internet permite el registro gratuito. Pero además permite, sin necesidad de realizar los pasos típicos de completar nuestro nombre, correo electrónico, etc., crear la cuenta utilizando algún registro previo en facebook, Twitter, Google o Yahoo. Con lo que podemos decir que la autenticación está embebida dentro de diigo por otro de los grandes proveedores.

OpenID es otra de las alternativas ya que pretende ser una plataforma de autenticación universal transversal a los facilitados por las empresas mencionadas anteriormente. Es más si ya tenemos cuenta en alguna de ellas podemos vincularla a OpenID

OpenID en la Wikipedia

Privacidad en los servicios

Es habitual, y legalmente debe ser así, que al registrarnos en alguno de los servicios de Internet el servicio en cuestión nos indique que tenemos que aceptar las condiciones del servicio donde se incluye el tratamiendo de nuestros datos y la privacidad de los mismos.
Lamentáblemente estos términos suelen estar redactados de tal forma y con tal extensión que sólo experimentadas personas del ámbito jurídico podrían interpretarlas en su justa medida . Y lo que es habitual es aceptar estas condiciones sin hacer más miramientos por completar el requisito de alta en determinado servicio web . Realmente no es un contrato "a ciegas" porque lo normal es que hayamos llegado a la conclusión de que necesitamos registrarnos en ese servicios porque alguien de nuestra confianza nos lo ha recomendado o bien porque socialmente ya está implantado "de facto".
Con todo esto no esta nunca de mal estar alerta y atentos antes estas condiciones y muchas web se dedican a interpretar de manera fácil estas condiciones. Sobre todo hay que tener cuidado cuando se produce un cambio en estas condiciones, que nos tienen que comunicar - normalmente por correo electrónico, porque estos cambios suelen tender a una desprotección de la propiedad de nuestros datos en favor del uso comercial de los mismos por el proveedor de turno, incluso - y esto es lo más inquietante - cuando se produce una cesión de los mismos a terceros.


Para seguir aprendiendo:

Utilización de https para las transacciones seguras.

Cuando navegamos por Internet normalmente las páginas las sirven servidores con el protocolo "http", pero debemos ser conscientes que la información transmitida entre el servidor y nuestro equipo no está codificada. Cualquiera podría, con los programas adecuados y estando conectado a la misma red, ver la información que se transmite.

Para solucionar esto hay entidades certificadoras que proveen a los servidores de una clave pública y otra privada que permiten codificar la información que se transmite entre el servidor de páginas web y el usuario. Esto se muestra en la navegador (en la barra de direcciones) como "https". Obviamente estar "bajo ese paraguas" de seguridad es un requisito imprescindible cuando vayamos a introducir datos sensibles como por ejemplo cuando hacemos una compra con nuestra tarjeta de crédito, cuando hacemos operaciones con nuestro banco o cuando hacemos trámites electrónicos con la administración.

El siguiente vídeo, de forma algo cómica guiño, nos advierte de esto:



Para seguir aprendiendo: Trámites en línea

Técnicas de spam: Cadena de correos.

Generalmente recibimos de uno de nuestros contactos un email como reenvío de otro correo anterior. El encabezado además del indicativo de correo reenviado "FW:" o "RV:" aparecen palabras generalmente en mayúsculas del tipo "¡¡¡AYUDA!!!,¡Pásalo a tus contactos!,¡se venden cachorros!, etc...
El contenido es de lo más variado, pero generalmente se describe una situación familiar grave, como la pérdida de niños, la necesidad de una operación para tratar una grave malformación o enfermedad o cosas más frívolas como la venta de "adorables" cachorritos.

La mayoría de personas reenvían esta información a sus contactos sin tener la precaución de:

Un ejemplo de esto es el siguiente correo del que se han cambiado las direcciones y nombres para el caso:

De: Susana María Domínguez <sumadominguez11@proveedordecorreo.es>
para dani <dani898634534580@hotmail.com>,
Maria Lola <lola92384954@hotmail.com>,
mari Pino hernandez <sanseacaboelinvento@hotmail.com>,
...
fecha 2 de febrero de 2011 22:38
asunto Rv: Rv: AYUDA
----- Mensaje reenviado ----
De: IRENE GARCÍA <irengar@hicomoestas.com>
Para: Carlos Rivero <carlosrivero@midireccion>; Ivan Gómez <gomdjssh@micorroe.es>
Enviado: mié,2 febrero, 2011 22:16
Asunto: Rv: AYUDA

HOLA ! UN AMIGO ME HA PEDIDO QUE LO ENVIE A MIS AMISTADES Y FAMILIARES........ OJALÁ QUE APAREZCA !!!!
SALUDOS, JULIA
URGENTE !!! AYUDA PORFAVOR
ES HIJA DE JOSE LUIS GARCIA, VER CORREOS ABAJO.

POR FAVOR REENVIALA, NO TE TARDAS CASI NADA...! GRACIAS.
Pasa la foto a todo el mundo, nunca se sabe… Por favor, mira la foto, lee el mensaje de una madre desesperada y pasa la foto a todos tus contactos

Mí hija tiene 13 años, Jennifer Garcia Quintana, está desaparecida desde hace seis dias. Puede ocurrir que si todos pasan este mensaje, alguna persona la reconocerá. Se han encontrado personas con este método. Internet circula por todo el mundo… Por favor, pasa este mensaje a todos tus contactos. Gracias a todos ustedes podré encontrar a mi niña.

Les pido a todos, les suplico a todos, por favor pasa esta imagen a todas las personas posibles. Todavía no es tarde POR FAVOR, AYÚDAME. Sí tienes información, contacta con:


e_olivobox@hotmail.com
josegil911@hotmail.com

Solo hacen falta 2 minutos para hacer circular el mensaje. Si se tratase de tu hijo (a) harías lo imposible por obtener ayuda.
Dios premiara tu bondad.


Sobre este ejemplo y buscando con Google sobre el asunto se encuentra que una persona ha escrito en el blog sobre su caso y como han aumentado las visitas (manifestado en los comentarios del post) del mismo por personas que están comprobando la fiabilidad de la información.

También se puede encontrar más información en la página de la OSI (Oficina de Seguridad del Internauta)

Seguridad en las redes sociales




Más vídeos de animaciones sobre la seguridad en las redes sociales

Estafas en Facebook

Mirar esta noticia y extraer conclusiones:

Herramientas para comunicaciones y navegación confidencial

Tor

Usa Tor si quieres anonimato cuando navegas por la web. Ten la confianza de que tus pasos no serán rastreados o monitoreados, que tus hábitos de navegación permanecerán contigo. Si bien es cierto que las bondades de Tor son aprovechadas por diversos movimientos sociales y políticos —en Irán y Egipto, por ejemplo—, también lo puedes hacer por tu cuenta gracias a extensiones en tu navegador favorito —el Torbutton para Firefox— o con clientes como Vidalia.

Por cierto, se supo recién que el Proyecto Tor comenzará a trabajar en una versión derivada de Mozilla Firefox.

OTR

Usa OTR (off-the-record) si lo que quieres es privacidad y anonimato en mensajería instantánea (IM). Integrado con clientes de mensajería multiprotocolo como Pidgin y Adium, OTR no sólo cifrará cada mensaje entre las partes —imagina que quieres enviar esa importante contraseña—, sino que impedirá que otros sepan quién hizo qué. No importa si eres usuario de Messenger, GTalk, o cualquier otro protocolo de mensajería, OTR funcionará. (Guía para Pidgin y OTR en Bitelia.)

Scroogle

Usa Scroogle si no quieres que Google obtenga datos de ti; por lo menos en lo que se refiere a las búsquedas. Scroogle es una especie de intermediario entre tú y Google, evitará que le compartas tus hábitos de búsqueda, cookies, dirección IP, y posiblemente otros datos personales.

Ciertamente la interfaz de búsqueda de Scroogle deja mucho que desear; si no la soportas, quizá quieras utilizar la versión cifrada —aún en fase beta— de Google Search. Otra excelente alternativa es DuckDuckGo.

HTTPS Everywhere

Usa HTTPS Everywhere si quieres comunicaciones cifradas entre el navegador y los sitios web que visitas. Se trata de una extensión para Mozilla Firefox creada en conjunto por la Electronic Frontier Foundation —bastión de los derechos digitales en los EE. UU.— y el Proyecto Tor. Lo que hace es forzar conexiones seguras (HTTPS) hacia un conjunto predefinido de sitios web como Wikipedia, Twitter, Facebook, sitios WordPress, etc. Como usuario puedes definir otros sitios de tu preferencia siempre y cuando tengan soporte para servir páginas web con HTTPS.

Enigmail+Thunderbird

Usa Enigmail y Thunderbird para enviar correo electrónico confidencial. Los clientes web de Gmail y Hotmail no ofrecen alternativas para el envío cifrado de correos electrónicos. El estándar de facto en este sentido es OpenPGP, que provee cifrado de llave pública, una que puedes compartir para que otros puedan enviarte correo confidencial, encerrado en un mensaje que sólo tú puedes abrir. Viceversa, puedes usar llaves públicas compartidas por otros para enviarles mensajes secretos. Ahora bien, lo que hace Enigmail es administrar esa llaves y utilizarlas con el cliente de correo Thunderbird, el cual, a su vez, puedes configurar para usar Gmail, Hotmail y otros.

Fuente: ALT1040


Elegir una buena contraseña no es tan fácil como pensamos

En este video se muestra con bastante sentido del humor (en inglés):

Cookies de googlePublicidad y cookies en Google

Sabemos que la principal fuente de ingresos de una empresa basada en la publicidad como es Google está en conocer los gustos y preferencias de sus usuarios. Así, cuando creamos una cuenta para alguno de sus múltiples servicios (y muy útiles) aceptamos que se nos muestre publicidad adaptada a nuestros gustos.

Se basa en los rastros que vamos dejando por la red: webs que visitamos, regularidad de la visitas, desde qué dispositivo lo hacemos, la hora, las interacciones en las redes sociales - los "me gusta" o quiénes son nuestros amigos en la red.

Podemos configurar estas preferencias e incluso deshabilitar el que se muestre publicidad personalizada (aparecerá publicidad de cualquier forma) desde nuestro perfil en Google

Lecturas recomendadas: ¿Podría resistir Google un bloqueo de sus usuarios a sus fuentes de ingresos?

Actividad (en inglés): "Cookies and Third-Party Tracking" (45 m. - 1 hora)

Seguridad en Whatsapp

infografía sobre pagos segurosPara seguir aprendiendo

Guardar