martes, 26 de junio de 2012

Para evitar ser engañado...

Para evitar ser engañado... y NO volverse parte de la red de desinformación les recomiendo seguir los siguientes 3 pasos:


1. Deténgase.
Sí, la noticia que acaba de leer es impactante y siente que debe compartirla inmediatamente. No lo haga. No retransmita la primera noticia que reciba. Sea fuerte y deténgase. No retransmita la información inmediatamente. Tenga paciencia.

2. Piense.
Las noticias sensacionalistas se difunden con mayor rapidez que las demás, por eso las notas ficticias circulan más que las demás.
Existen rumores que resultan tan inverosímiles que terminan por no encontrar eco en las redes. Se requiere poco sentido común para detectar esos rumores.
En este punto cabe preguntarse: “¿vale la pena retransmitir la noticia?” Si su respuesta es afirmativa llegamos al 3er paso:

3. Verifique.
Adopte un punto de vista más elevado. Es como pararse sobre una colina para ver un panorama más completo. Una manera de lograrlo es ver completo el flujo de mensajes en tiempo real sobre un determinado tema. Programe una búsqueda en Twitter para buscar todos los mensajes que digan “miciudad” (ponga el nombre de su ciudad). Con un programa como http://www.yoono.com/" target="_blank" title="Yoono.compuede consultar dicha búsqueda en tiempo real, así tendrá un mejor panorama de lo que ocurre -o más bien lo que se dice- en esa ciudad.

     Consulte otras fuentes. La verdad no está toda en un sólo mensaje, en un sólo sitio web, o en la Internet misma. Consulte otras redes sociales, noticias en línea, o incluso es recomendable usar el teléfono para llamarle a algún conocido que esté cerca del área de conflicto.

     Preste atención a los desmentidos. Si varias personas repiten como robots que “hay un evento x en tal lugar” y alguien dice “yo estoy en tal lugar y no hay nada” habrá que considerar la posibilidad de que el evento x sea ficticio.

TOMADO DE http://infoaleph.wordpress.com/2011/07/01/3-acciones-para-no-dejarse-enganar-ni-propagar-rumores-en-las-redes-sociales/

Consejos para no ser víctimas de estafas en Internet



Si algo suena demasiado bueno para ser verdad, probablemente no lo sea. Ese es el mejor consejo que los expertos pueden darle a los usuarios de Internet, sobre todo a la hora de evaluar las ofertas que suelen presentarse en fechas especiales.



En todo caso, el sentido común debería ser una de las mejores defensas ante los estafadores, pero lamentablemente mucha gente sigue pensando que "si viene de Internet, debe ser cierto".
Algunas estadísticas mencionan que este año, existirán muchos más compradores que busquen sus obsequios de Navidad en la red, incluso en países que antes no eran tan propicios para ello.
Sin importar donde viva usted, si alguna vez piensa comprar algo vía Internet, es bueno que tenga en cuenta los siguientes consejos ofrecidos por el FBI y la Comisión Federal de Comercio de los Estados Unidos, para evitar ser la víctima de una estafa o robo electrónico.

1. Cerciórese que la protección antivirus esté actualizada y habilitada, así como su cortafuego. También compruebe que el software utilizado, tiene todas las actualizaciones de seguridad al día.

2. Desconfíe de cualquier correo electrónico no solicitado que le pregunte directamente o a través de un enlace a un sitio Web, por información personal o financiera de cualquier tipo, tal como número del documento de identidad, cuenta bancaria o contraseña.

3. No haga clic en ningún enlace ofrecido en cualquier correo electrónico no solicitado que reciba. Simplemente bórrelo.
4. Si debe actualizar cualquier clase de información relacionada con su persona, o con cualquier cuenta de usuario que tenga que ver con Internet, visite la página principal de la empresa o banco que conoció cuando se dio de alta. Las direcciones no familiares, o aquellas recibidas en un correo no solicitado donde le indican cambios, o le piden corroborar algún tipo de información desde un enlace ofrecido en el propio correo, probablemente son falsas.

5. Cerciórese que la conexión a Internet es segura antes de brindar cualquier clase de información personal. Una conexión segura suele estar identificada con una dirección que comienza con "https://", al mismo tiempo que en la parte inferior del navegador se muestra la imagen de un "candado cerrado" o de una "llave". Generalmente se le presentarán certificados de terceros, tales como los ofrecidos por TrustE o VeriSign.

6. Si tiene dudas sobre un correo electrónico o un sitio web, asegúrese que lo solicitado en el mensaje es auténtico, poniéndose en contacto directamente con la compañía o banco en forma telefónica, o a través del sitio Web indicado expresamente en su tarjeta de crédito o factura de compra.

7. Si es víctima de un fraude por medio de un correo electrónico o sitio Web malicioso, debe contactarse de inmediato con la policía local, donde seguramente le indicarán la forma de hacer la denuncia en alguna dependencia encargada de los delitos cometidos en forma electrónica. También debería informar de correos electrónicos fraudulentos o sospechosos a su proveedor de servicios de Internet.

Y recuerde, del mismo modo que usted no confiaría en un extraño de la calle para que le cobre un cheque en el banco y luego le traiga el dinero a su casa, tampoco debería confiar en un mensaje donde se le pide que ingrese sus datos personales en un formulario o página Web, indicada en el propio mensaje.

DELITOS INFORMÁTICOS





El ciberespacio es un mundo virtual en el que los defectos, miserias y malos hábitos del ser humano se reproducen con la misma fidelidad que las virtudes. El efecto de aldea global generado por el entramado de redes y la proliferación de nodos en todo el planeta ayuda a la difusión inmediata de los mensajes y permite el acceso a cualquier información introducida en la red. A las reconocidas ventajas que ello supone se unen las distorsiones y los malos usos que pueden tener lugar en el sistema y que confirman una vez más que el mal no está en el medio utilizado sino en la persona que lo utiliza.

Actualmente se está produciendo un intenso debate respecto a la necesidad de prevenir y sancionar estos malos usos en la red de redes Internet y el objetivo de este artículo es localizar las distorsiones más habituales que se producen y resumir los argumentos que se han dado a favor de una legislación que regule el uso de la red y los criterios contrarios a esa regulación.


Tomado de  http://www.monografias.com/trabajos28/delitos-internet/delitos-internet.shtml

VENTAJAS Y DESVENTAJAS DEL INTERNET




La evolución y el acceso hacen que existan las venjas y desventajas del internet, en estos últimos tiempos ha crecido enormemente y hoy hay mucha gente, especialmente las nuevas generaciones ya nacieron con esto, por lo que dentro de un tiempo ya el internet será algo intrínseco en nuestras vidas, y su crecimiento no lo podremos detener.

Ahora bien, similar a la dependencia del teléfono celular, el internet ha hecho que muchas cosas se mejoren, haciendo procesos más eficientes, búsquedas de información mucho más sencilla, comunicación a distancia a tiempo real, y especialmente que ha economizado mucho los costos de los envíos de mensajes que anteriormente solo se daba por correspondencia.
Pero también hay ventajas y desventajas del internet, éste ha traído muchas cosas malas, como toda tecnología lo hace, y es hacer que las personas sean mucho más cómodas, trabajen menos, y accesibles a otro tipo de información desagradable.

Por lo que vale la pena listar algunas ventajas y desventajas del internet en estos últimos tiempos:
Ventajas:

  • Hace la comunicación mucho más sencilla.
  •  Es posible conocer e interactuar con muchas personas de todas partes del mundo.
  •  La búsqueda de información se vuelve mucho más sencilla, sin tener que ir forzadamente a las bibliotecas tradicionales.
  •  Es posible encontrar muchos puntos de vista diferentes sobre alguna noticia.
  •  Es posible la creación y descarga de software libre, por sus herramientas colaborativas.
  •  La computadora se actualiza periódicamente más fácil que si no tuviéramos internet.
  •  Es posible encontrar soporte técnico de toda clase sobre alguna herramienta o proceso.
  •  El seguimiento de la información a tiempo real es posible a través del Internet.
  •  Es posible comprar fácilmente a otras tiendas de otros
  •  Y es posible compartir muchas cosas personales o conocimientos que a otro le puede servir, y de esa manera, se vuelve bien provechoso.

Desventajas:
  •  Así como es de fácil encontrar información buena, es posible encontrar de la misma forma información mala, desagradable (pornografía, violencia explícita, terrorismo) que puede afectar especialmente a los menores.
  •  Te genera una gran dependencia o vicio del internet, descuidándote de muchas cosas personales o laborales.
  •  Hace que los estudiantes se esfuercen menos en hacer sus tareas, debido a la mala práctica del copy/paste.
  •  El principal puente de la piratería es el internet
  •  Dependencia de procesos. Si hay un corte de internet, hay muchos procesos que se quedan varados por esa dependencia.
  •  Dependencia de energía eléctrica. Si hay un corte de energía en la casa, adiós internet (no es el caso de la telefonía convencional).
  •  Hace que nazcan otros males tales como el spam, el malware, la proliferación de los virus, el phising, etc.


ISO 27000: "LA SEGURIDAD ES EL MAYOR ENEMIGO"


QUIERO QUE SEPAN QUE LA ISO 27000 ES UN SISTEMA QUE FUE CREADO BAJO LA SIGUIENTE FRASE: "LA SEGURIDAD ES EL MAYOR ENEMIGO" TENIENDO EN CUENTA QUE:


      La información es un activo vital para el éxito y la continuidad en el mercado de cualquier organización. El aseguramiento de dicha información y de los sistemas que la procesan es, por tanto, un objetivo de primer nivel para la organización. 

     Para la adecuada gestión de la seguridad de la información, es necesario implantar un sistema que aborde esta tarea de una forma metódica, documentada y basada en unos objetivos claros de seguridad y una evaluación de los riesgos a los que está sometida la información de la organización. 

     ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo-por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña. 

    En este apartado se resumen las distintas normas que componen la serie ISO 27000 y se indica cómo puede una organización implantar un sistema de gestión de seguridad de la información (SGSI) basado en ISO 27001. 


     ¿DONDE ES SU ORIGEN ?


Desde 1901, y como primera entidad de normalización a nivel mundial, BSI (British Standards Institution, la organización británica equivalente a AENOR en España) es responsable de la publicación de importantes normas como: 

1979 - Publicación BS 5750 - ahora ISO 9001 
1992 - Publicación BS 7750 - ahora ISO 14001 
1996 - Publicación BS 8800 - ahora OHSAS 18001 

     La norma BS 7799 de BSI aparece por primera vez en 1995, con objeto de proporcionar a cualquier empresa -británica o no- un conjunto de buenas prácticas para la gestión de la seguridad de su información. 

     La primera parte de la norma (BS 7799-1) es una guía de buenas prácticas, para la que no se establece un esquema de certificación. Es la segunda parte (BS 7799-2), publicada por primera vez en 1998, la que establece los requisitos de un sistema de seguridad de la información (SGSI) para ser certificable por una entidad independiente. 

     Las dos partes de la norma BS 7799 se revisaron en 1999 y la primera parte se adoptó 
por ISO, sin cambios sustanciales, como ISO 17799 en el año 2000. 


     En 2002, se revisó BS 7799-2 para adecuarse a la filosofía de normas ISO de sistemas de gestión. WWW.ISO27000.ES ©


     En 2005, con más de 1700 empresas certificadas en BS7799-2, este esquema se publicó por ISO como estándar ISO 27001, al tiempo que se revisó y actualizó ISO17799. Esta última norma se renombra como ISO 27002:2005 el 1 de Julio de 2007, manteniendo el contenido así como el año de publicación formal de la revisión. 

     A continuación un muestro un resumen de las distintas normas que componen la ISO 27000, ademas de los beneficios, riegos e implantacion de una empresa.




¿QUE BENEFICIOS NOS TRAE LA NORMA ?

  • Establecimiento de una metodología de gestión de la seguridad clara y estructurada.
  • Reducción del riesgo de pérdida, robo o corrupción de información.
  • Los clientes tienen acceso a la información a través medidas de seguridad.
  • Los riesgos y sus controles son continuamente revisados.
  • Confianza de clientes y socios estratégicos por la garantía de calidad y confidencialidad comercial.
  • Las auditorías externas ayudan cíclicamente a identificar las debilidades del sistema y las áreas a mejorar.
  • Posibilidad de integrarse con otros sistemas de gestión (ISO 9001, ISO 14001, OHSAS 18001L).
  • Continuidad de las operaciones necesarias de negocio tras incidentes de gravedad.
  • Conformidad con la legislación vigente sobre información personal, propiedad intelectual y otras.
  • Imagen de empresa a nivel internacional y elemento diferenciador de la competencia.
  • Confianza y reglas claras para las personas de la organización.
  • Reducción de costes y mejora de los procesos y servicio.
  • Aumento de la motivación y satisfacción del personal.
  • Aumento de la seguridad en base a la gestión de procesos en vez de en la compra sistemática de productos y tecnologías.