Mecanismos de Filtrado

Es responsabilidad de los padres controlar lo que su hijo ve en la red, pero a continuación damos alternativas para apoyar el proceso de bloqueado de contenidos no adecuados para los niños.

Control parental: El control parental es una característica especialmente útil para padres y responsables educativos que desean impedir que niños o adolescentes puedan acceder a páginas Web inapropiadas.

G&M Ingeniería en búsqueda de una excelente calidad de servicio para sus usuarios, realiza control sobre ataques P2P Y DDoS provenientes de internet, con el objetivo de garantizar estabilidad sobre la red y evitar saturación sobre la misma.

De igual manera, el servicio de IP Pública de G&M Ingeniería, tiene denegada la respuesta a peticiones de Ping, pero con la completa disposición de la navegación sin restricciones y verificación por medio de pruebas de trazabilidad.

 

ELEMENTOS DE SEGURIDAD EN LA WEB.

La red mundial Internet y sus elementos asociados son mecanismos ágiles que proveen  una  alta  gama  de  posibilidades  de  comunicación,  interacción  y entretenimiento, tales como elementos de multimedia, foros, chat, correo, comunidades, bibliotecas virtuales entre otros que pueden ser accedidos por todo tipo de público. Sin embargo estos elementos deben contener mecanismos que protejan y reduzcan los riesgos de seguridad alojados, distribuidos y potencializados a través el mismo servicio de Internet.

 

CONCEPTOS GENERALES DE SEGURIDAD

  • Confidencialidad:  Se  refiere  a  que  la  información  solo  puede  ser  conocida  por individuos autorizados
  • Integridad: Se  refiere  a  la  seguridad  de  que  una  información  no  ha  sido  alterada,
  • borrada,  reordenada,  copiada,  etc.,  bien  durante  el  proceso  de  transmisión  o  en  su propio equipo de origen.
  • Disponibilidad: Se refiere a que la información pueda ser recuperada o esté disponible en el momento que se necesite.
  • Seguridad  de  la  Información: Son  aquellas  acciones  que  están  encaminadas  al
  • establecimiento  de  directrices  que  permitan  alcanzar  la  confidencialidad,  integridad  y disponibilidad de la información, así como la continuidad de las operaciones ante un evento que las interrumpa.
  • Activo: Recursos con los que cuenta la empresa y que tiene valor, pueden ser tangibles (servidores,  desktop,  equipos  de  comunicación)  o  intangibles  (Información,  políticas, normas, procedimientos)
  • Vulnerabilidad: Exposición a un riesgo, fallo o hueco de seguridad detectado en algún programa o sistema informático.
  • Amenaza: Cualquier  situación  o  evento  posible  con  potencial  de  daño,  que  pueda presentarse en un sistema.
  • Riesgo: Es  un  hecho  potencial,  que  en  el  evento  de  ocurrir  puede  impactar  negativamente la seguridad, los costos, la programación o el alcance de un proceso de negocio o de un proyecto.
  • Correo  electrónico: El  correo  electrónico  es  un  servicio  de  red  que  permite  que los  usuarios  envíen  y  reciban  mensajes  incluyendo  textos,  imágenes,  videos,  audio, programas, etc., mediante sistemas de comunicación electrónicos.

ELEMENTOS DE PROTECCIÓN

  • Firewall: Elemento de protección que sirve para filtrar paquetes (entrada o salida) de un sistema conectado a una red, que puede ser Internet o una Intranet. Existen firewall de  software  o  ardware.  Este  filtrado  se  hace  a  través  de  reglas,  donde  es  posible bloquear direcciones (URL), puertos, protocolos, entre otros.
  • Anti-virus:  Programa  capaz  de  detectar,  controlar  y  eliminar  virus  informáticos  y algunos códigos maliciosos (Troyanos, Works, Rootkits, Adware, Backdoor, entre otros).
  • Anti-spam: Programas capaz de detectar, controlar y eliminar correos spam.
  • Criptografía: Es el arte cifrar y descifrar información con claves secretas, donde los mensajes o archivos sólo puedan ser leídos por las personas a quienes van dirigidos, evitando la interceptación de éstos.

AMENAZAS TÉCNICAS DE SEGURIDAD.

  • Spam:  Envío  de  cualquier  correo  electrónico,  masivo  o  no,  a  personas  a  través  de este medio que incluyen temas tales como pornografía, bromas, publicidad, venta de productos, entre otros, los cuales no han sido solicitados por el(los) destinatario(s).
  • Ingeniería  social:  Es  la  manipulación  de  las  personas  para  convencerlas  de  que ejecuten  acciones,  actos  o  divulguen  información  que  normalmente  no  realizan, entregando al tacante la información necesario para superar las barreras de seguridad.
  • Código Malicioso: Hardware, software o firmware que es intencionalmente introducido en un sistema con un fin malicioso o no autorizado. Ejemplo: Troyanos, Works, Spyware, Rootkits, Adware, Backdoor, Cookies, Dialers, Exploit, Hijacker, keyloggers, Pornware, etc.
  • Hoax:  Es  un  mensaje  de  correo  electrónico  con  contenido  falso  o  engañoso  y normalmente distribuido en cadena, aparte de ser molesto, congestiona las redes y los servidores de correo, pueden ser intencionales para la obtención de direcciones de correo para  posteriormente  ser  utilizadas  como  spam.  Algunos  de  los  Hoax  más  conocidos son correos  con  mensajes  sobre  virus  incurables,  temática  religiosa,  cadenas  de solidaridad, cadenas de la suerte, Regalos de grandes compañías, entre otros.
  • Suplantación: Hacerse  pasar  por  algo  o  alguien,  técnicamente  el  atacante  se  hace pasar por un servicio o correo original.

FRAUDES

  • Phishing: Es la capacidad de duplicar una página Web para hacer creer al visitante que se encuentra en la página original en lugar de la copiada.

Se tienen dos variantes de esta amenaza:

  • Vishing: Utilización de técnicas de phishing pero para servicios asociados con voz sobre IP (VoIP).
  • Smishing: Utilización de técnicas de phishing en los mensajes de texto de teléfonos móviles

 

TIP DE SEGURIDAD

 

  1. seguridad en la nubePornografía  Infantil: Evite  Alojar,  publicar  o  trasmitir  información,  mensajes, gráficos, dibujos, archivos de sonido, imágenes, fotografías, grabaciones o software que en forma indirecta o directa se encuentren actividades sexuales con menores de edad, en los términos de la legislación internacional o nacional, tales como la Ley 679 de 2001 y el Decreto 1524 de 2002 o aquella que la aclare, modifique o adicione o todas las leyes que lo prohíban.
  2. Control de virus y códigos maliciosos: Mantenga siempre un antivirus actualizado en su equipo(s), procure correr éste periódicamente, de la misma manera, tenga en  su  equipo  elementos  como  anti-spyware  y  bloqueadores  de  pop-up  (ventanas emergentes).
  3. Evite visitar páginas no confiables o instalar software de dudosa procedencia.
  4. La  mayoría  de  las  aplicaciones  peer-to-peer  contiene  programas  espías  que  se instalan sin usted darse cuenta. Asegúrese  que  se  aplican  las  actualizaciones  en  sistemas  operativos y navegadores Web de manera regular.
  5. Si sus programas o el trabajo que realiza en su computador no requieren de pop-up,  Java  support,  ActiveX,  Multimedia  Autoplay  o  auto  ejecución  de  programas, deshabilite estos. Si así lo requiere, obtenga y configure el firewall personal, esto reducirá el riesgo de exposición.

 

Correo electrónico:

  • No publique su cuenta de correo en sitios no confiables.
  • No preste su cuenta de correo ya que cualquier acción será su responsabilidad.
  • No divulgue información confidencial o personal a través del correo.
  • Si un usuario recibe un correo con una advertencia sobre su cuenta bancaria, no debe contestarlo
  • Nunca responda a un correo HTML con formularios embebidos.
  • Si ingresa la clave en un sitio no confiable, procure cambiarla en forma inmediata para su seguridad y en cumplimiento del deber de diligencia que le asiste como titular de la misma.

 

Control de Spam y Hoax:

  • Nunca  hacer  click  en  enlaces  dentro  del  correo  electrónico  aun  si  parecen  legítimos.
  • Digite directamente la URL del sitio en una nueva ventana del browser
  • Para los sitios que indican ser seguros, revise su certificado SSL.
  • No reenvié los correos cadenas, esto evita congestiones en las redes y el correo, además el robo de información contenidos en los encabezados.

 

Control de la Ingeniería social:

  • No divulgue información confidencial suya o de las personas que lo rodean.
  • No  hable  con  personas  extrañas  de  asuntos  laborales  o  personales  que  puedan          comprometer información.
  • Utilice los canales de comunicación adecuados para divulgar la información.

 

Control de phishing y sus modalidades:

  • Si  un  usuario  recibe  un  correo,  llamada  o  mensaje  de  texto  con  una advertencia sobre su cuenta bancaria, no debe contestarlo.
  • Para los sitios que indican ser seguros, revise su certificado SSL.
  • Valide con la entidad con quien posee un servicio, si el mensaje recibido por correo es válido.

 

Robo de contraseñas:

  • Cambie sus contraseñas frecuentemente, mínimo cada 30 días.
  • Use contraseñas fuertes: Fácil de recordar y difícil de adivinar.
  • Evite fijar contraseñas muy pequeñas, se recomienda que sea mínimo de una longitud de 10 caracteres, combinada con números y caracteres especiales.
  • No envié información de claves a través del correo u otro medio que no esté encriptado.