Vulnerabilidad
en correo electrónico
Cuenta de correo: nos permite en enviar y recibir corres electrónicos. Una de las principales debilidades de correo electrónico es la ausencia de mecanismo de seguridad. En concreto, no existe, un mecanismo que garantice que un correo electrónico solo va a poder ser leído por el destinatario (cifrado); el cifrado ayuda a proteger la privacidad de las personas con las que te comunicas, y les pone las cosas difíciles a los sistemas de vigilancia indiscriminada.

Conceptos

Internet es una amplia red, controvertida, heterogonía. Circulando por ella podremos acceder al amplio mundo de la comunicación, la información y el intercambio.

Firma digital


La utilización de los términos forma electrónica, firma digital para referirse a una misma cosa, cuando se trata de conceptos distintos.

  • Una firma electrónica es un concepto amplio e indefinido desde el punto de vista tecnológico. Es por tanto una expresión más genérica.
  • Una firma digital: es aquella firma electrónica que está basada en los sistemas de criptografía de clave pública (PKI – Public Key Infrastructure) que satisface los requerimientos de definición de firma electrónica avanzada.

Phishing


Este tiene dos orígenes:

  • Fishing o pesca, refiriéndose a la pesca de credenciales o a la pesca de ingenuos para intentos de fraude.
  • Phishing – Password Harvesting que viene a significar cosecha de contraseñas.

Estos sitios y correos fraudulentos pescan información como número de cuentas o contraseñas.

Correo electrónico

Es posible que al conectarnos a una determinada web que va a pedir datos personales, se nos informe de que necesitamos poseer un certificado digital.

Mensajería
instantánea
La mensajería instantánea, o más conocida comúnmente como IM (instant messaging) es un servicio de comunicación de tiempo real entre equipos informáticos. Hay que tener en cuenta que, con independencia de si ayuda a incrementar la productividad o deteriorarla, los sistemas de mensajería instantánea son una herramienta de trabajo y una forma de comunicación.

Vulnerabilidades de seguridad del IM

El intercambio de mensajes se realiza entre usuarios conocidos o, al menos permitidos. pero a pesar de ello, este tipo de sistema también conlleva a una serie de riesgos.

Previous Next

Confidencialidad al usar IM

  • Proteger conversación contra la lectura de otras personas.
  • No divulgar la información importante: contraseñas, números de banco, etc.
  • Analizas cada archivo con un antivirus.
  • Cuidado con las redes WiFi a las que te conectas para chatear. Si no están debidamente protegidas o son redes públicas, una persona malintencionada conectada a la misma red podría capturar tus conversaciones.
  • Actualiza la aplicación siempre que aparezca una nueva versión por si ésta, además de incorporar alguna nueva funcionalidad, corrigiese algún fallo de seguridad

Prueba

Descubre que tanto aprendiste sobre Comunicaciones, y si es necesario, vuelve a repasar el tema.

1. Para agregar una firma electrónica a tu correo

  • A. Inicio, Bandeja de entrada, Crear firma ...
  • B. Configuración, Opciones, Diseño ...

2. El phishing consiste en intentar conseguir información del usuario con el fin de utilizar sus datos para beneficio del que consigue la información.

  • A. Verdadero
  • B. Falso

3. Una de las principales debilidades de correo electrónico es la ausencia de mecanismo de seguridad.

  • A. Verdadero
  • B. Falso

4. Los ficheros recibidos a través de aplicaciones de mensajería instantánea, sea cual sea el dispositivo, pueden contener virus.

  • A. Verdadero
  • B. Falso

5. Firma digital

  • A. Consiste en intentar conseguir información del usuario con el fin de utilizar sus datos para beneficio
  • B. Es un método que asocia la identidad de una persona o equipo, con un mensaje o documento electrónico, para asegurar la autoría y la integridad del mismo