CIFRADO Y CRIPTOGRAFÍA DE LA INFORMACIÓN

ORÍGENES

El Cifrado de la información es un procedimiento, imprescindible para garantizar la confidencialidad  integridad  cuando esta se envía a través de redes no seguras.

Aunque pensemos en Alan Turing, Claude Shannon o la NSA como referentes en el campo de la criptografía (y, por cierto, lo son), este arte se remonta mucho más atrás en el tiempo. El cifrado de mensajes se lleva practicando desde hace más de 4.000 años y, precisamente, el origen de la palabra criptografía lo encontramos en el griego: krypto, «oculto», y graphos, «escribir»; es decir, escritura oculta.

Una comunicación está cifrada cuando solamente emisor y receptor son capaces de extraer la información del mensaje; por tanto, cualquier persona ajena a la comunicación solamente será capaz de ver un galimatías sin sentido y el contenido del mensaje le quedará totalmente oculto.

Aunque los jeroglíficos del Antiguo Egipto no tenían una intención militar, suelen tomarse como uno de los primeros ejemplos de “escritura oculta” de la historia (se necesitó la Piedra de Rosetta para descrifrarlos). Existen “jeroglíficos no estándares” que, según los expertos, tenían como objetivo dotar de mayor dramatismo a la historia que se representaba; estas inclusiones buscaban dotar de mayor misterio o intriga al relato descrito y “complicaban” la lectura con la inclusión de símbolos no usuales (aunque la práctica se abandonaría con el tiempo).

La Biblia (concretamente en el libro de Jeremías) hace referencias al Atbash, un sistema de sustitución de letras que se usaba para cifrar mensajes y que se remonta al año 600 a.C.; sobre esta misma época también se encontraron ejemplos de cifrado de mensajes por sustitución en los reinos Mahajanapadas de la India.

Si miramos hacia la Antigua Grecia, en la «Ilíada» de Homero podemos encontrar una referencia al uso del cifrado de mensajes. Belerofonte, héroe mitológico, entrega al rey Ióbates de Licia una carta cifrada por el rey Preto de Tirinto; el contenido de la carta es secreto y está cifrada pero el mensaje esconde que se debe dar muerte al portador de la misma, Belerofonte.

Los espartanos también usaban la criptografía para proteger sus mensajes; concretamente, una técnica conocida como cifrado por transposición que consistía en enrollar un pergamino sobre una estaca (llamada escítala) que servía para ordenar las letras y mostrar el mensaje. Para poder descifrarlo, el receptor debía contar con una escítala del mismo diámetro que la que había usado el emisor (criptografía simétrica) porque era la única forma de visualizar el mensaje de la misma forma.

De la Antigua Roma procede el conocido como cifrado César que, como bien indica su nombre, su uso se atribuye al mismo Julio César. Este cifrado se basa en el desplazamiento de letras y, por tanto, cada letra del texto original se sustituye por otra letra que se encuentra un número fijo de posiciones más adelante en el alfabeto. Según los escritos del historiador romano Suetonio, Julio César usaba un desplazamiento de 3 letras y Augusto, primer emperador y sobrino-nieto de Julio César, usaba un desplazamiento de una letra.

CRIPTOGRAFÍA

Tradicionalmente se ha definido como el ámbito de la criptología el que se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica.

La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.

Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía, han sido posibles gracias a los grandes avances que se han producido en el campo de la matemática y la informática.

  • Criptografía de clave simétrica: es un método criptográfico en el cual se usa una misma clave para cifrar y descifrar mensajes en el emisor y el receptor. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez que ambas partes tienen acceso a esta clave, el remitente cifra un mensaje usando la clave, lo envía al destinatario, y éste lo descifra con la misma clave.
  • Criptografíca de clave asimétrica:  es el método criptográfico que usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la misma persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma pareja de claves.Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.
  • Criptografía de clave pública: Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce. Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede descifrarlo.

ATAQUES A LOS SISTEMAS INFORMÁTICOS

INGENIERÍA SOCIAL

La ingería social es una técnica ampliamente utilizada que ni explota las vulnerabilidades a nivel tecnológico de los sistemas informáticos, sino de ciertas conductas del ser humano.

TIPOS DE ATAQUES A LOS SISTEMAS INFORMÁTICOS

La mayoría de ataques se han dirigido al sistema operativo Windows, se han extendido por todas las plataformas de ataques a dispositivos moviles. Todos ellos compraten algo en común: las redes de comunicaciones y, en concretom Internet.

Los sistemas informáticos están continuamente expuestos a ataques y estas estan divididas en los siguientes grupos.

  • Interrupción: puede provocar que un objeto del sistema se pierda, quede no utilizable o no disponible
introduccion_seguridad_html_7f57ae53

Se garantiza:

  1. Confidencialidad: nadie no autorizado accede a la información.
  2. Integridad: los datos enviados no se modifican en el camino.

No se garantiza: Disponibilidad (puede ser que la recepción no sea correcta)

Ejemplos: Destrucción del hardware, Borrado de programas, datos, Fallos en el sistema operativo.

  • Interceptación: Ataque contra la confidencialidad de un sistema a través del que un programa, proceso o usuario consigue acceder a recursos para los que no tiene autorización. Es el incidente más difícil de detectar, ya que, no produce una alteración en el sistema.
  • Modificación: ataque contra la integridad de un sistema a través del cual se manipula. Estos ataques suelen ser los más dañinos, ya que puede eliminar parte de la información, dejar algunos dispositivos inutilizables, alterar los programas para que funcionen de forma distinta..
  • Suplantación o fabricación: Ataque contra la autenticidad mediante el cual un atacante inserta objetos falsificados en el sistema. (dirección IP, dirección web, correo electrónico)

ATAQUES REMOTOS

Un ataque remoto es aque que utiliza técnicas para acceder a un sistema informático a distancia (software malicioso)

  • Inyección de código: Añade o borra información en sitios remotos que no estan bien protegidos. Ejemplos: la bases de datos, asociados a los sitios web suelen utilizarse instrucciones del lenguaje SQL para seleccionar datos, insertar, borrar tablas..
  • Escaneo de puertos: Averiguar que puertos de un equipo en la red se encuentran abiertos para lanzar el ataque
  • Denegación de servicios (DoS): Satura los recursos de un equipo o de una red para que deje de responder o lo haga con tal lentitud que se considere no disponible
  • Escuchas de red: Captura e interpreta el tráfico de una red. Los atacantes utilizan programas sniffer para interceptar toda la información que pasa por la red espiada
  • Spoofing; Suplanta la identidad de un usuario, red, equipo o aplicación, falsificando su dirección de IP, DNS, URL, e-mail, GPS, ARP…
  • Elevación de privilegios: Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema
  • Fuerza bruta: Vulnera mecanismos de autenticación basados en credenciales del tipo usuario y contraseña. Se basa en probar todas las combinaciones posibles del espacio de claves de un sistema
Resultado de imagen de ataques remotos

MALWARE

Internet ofrece a todos los usuarios un gran número de ventajas y facilidades, sin embargo, también esconde un gran número de peligros de los que debemos ser conscientes. Los usuarios malintencionados, llamados también piratas informáticos, desarrollan generalmente complejas herramientas de software maliciosas llamadas malware que buscan perjudicar a los usuarios mediante pérdida de datos, robo de información, control remoto y otras técnicas con las que podrían obtener cierto beneficio de los sistemas infectados.

En este artículo os vamos a explicar los principales tipos de malware que existen así como una serie de consejos para evitar ser infectados por ellos.

Diferentes tipos de malware

Virus

Los virus son el malware más antiguo que existe. Estas piezas de software se centran en sustituir parte del código fuente de los ejecutables del sistema de manera que en los casos más agresivos los archivos quedan completamente destruidos y en los menos agresivos simplemente resultan una molestia para los usuarios (mostrando mensajes de error o generando carga de procesador y tráfico inútil, por ejemplo).

A diferencia de los gusanos, los virus no tienen capacidad para replicarse, por lo que únicamente se centran en infectar el sistema y dañarlo según el fin para el que hayan sido programados.

Actualmente los virus prácticamente están extintos y representan una de las partes más pequeñas del malware global.

Gusanos / Worms

La principal característica del gusano es la capacidad de duplicarse a sí mismo. Los gusanos, a diferencia de los virus, son capaces de infectar varios ordenadores automáticamente sin la necesidad de la intervención de una persona.

Los gusanos residen principalmente en la memoria del sistema y su principal función es generar problemas de red a diferencia del virus, cuya función se basa en la corrupción de archivos.

Los gusanos suelen utilizar varios protocolos para distribuirse de forma automática por la red sin necesidad de que exista intervención por parte del usuario.

Troyanos

Los troyanos son actualmente las piezas de malware más peligrosas y más habituales. Los troyanos son principalmente herramientas de control remoto de sistemas. Cuando un usuario se infecta por un troyano, el pirata informático detrás de él puede tener acceso a los diferentes recursos del sistema tales como archivos, webcam, micrófono, teclado, pantalla, etc.

Existen varios tipos de troyanos:

  • Puertas traseras: Usadas para garantizar el acceso remoto a un sistema.
  • Keyloggers: Registran todas las pulsaciones del teclado y las envían a un servidor remoto.
  • Proxy: Establecer un proxy entre la víctima y el pirata informático para filtrar todo el tráfico y redirigir determinadas webs.
  • Password Stealer: Se centran en el robo de contraseñas, especialmente de correo electrónico y bancarias.
  • Bancarios: Se centran en el robo de credenciales y datos bancarios como cuentas, tarjetas, etc.
  • Botnets: Estos troyanos crean una «red zombie» que es utilizada por el pirata informático para diferentes tareas, por ejemplo, ataques DDOS.
  • Downloaders: Son troyanos utilizados para descargar principalmente otras piezas de malware para infectar a los usuarios.

La principal forma de infectarse de un troyano es mediante la descarga de una aplicación maliciosa de internet. Para no ser víctimas de este malware debemos evitar descargar archivos sospechosos adjuntos en mensajes de correo de spam y contenido ilegal de internet ya que los piratas informáticos suelen esconder estas aplicaciones en este tipo de contenido. Un software antivirus nos ayudará también a evitar infectarnos de este malware.

Spyware

El spyware es un tipo de malware diseñado específicamente para espiar a los usuarios. Estos programas por lo general se centran en robar diferentes datos de los usuarios como historiales de navegación, cookies, usuarios, contraseñas y demás información personal que posteriormente es utilizada por los piratas informáticos para acceder a diferentes cuentas de las víctimas y suplantar su identidad o llevar a cabo otras tareas.

Adware

La función principal del adware es mostrar publicidad intrusiva a los usuarios. Esta publicidad generalmente genera un beneficio al pirata informático que lo distribuye y suele ser especialmente molesta para los usuarios. De igual forma, el consumo de datos por las aplicaciones de adware se dispara llegando a ralentizar notablemente el sistema.

El adware también suele modificar las DNS del sistema así como el archivo host redirigiendo a los usuarios que intentan navegar por internet a multitud de páginas web publicitarias y muestran pop-ups o ventanas emergentes al navegar por internet.

Su función no es maliciosa ya que generalmente no roba datos ni daña el sistema, aunque sí que son muy molestos

Ransomware

El ransomware es un nuevo tipo de malware que está creciendo exponencialmente. Este malware se centra en «secuestrar» los datos de los usuarios y pedir un rescate por ellos a las víctimas. En algunos casos simplemente es una aplicación maliciosa que intenta engañar a los usuarios para que hagan un pago por «liberar» su ordenador, sin embargo, en los últimos meses han aparecido nuevos modelos ransomware que cifran realmente los datos del usuario y la única opción de liberarlos es pagar una considerable cantidad de dinero para obtener la clave de descifrado para poder recuperar los datos.

Sin duda este es uno de los malwares más peligrosos de los últimos tiempos y su crecimiento, así como la llegada a los dispositivos móviles, es digno de preocupación.

Exploits

Estas aplicaciones maliciosas se centran en explotar vulnerabilidades de programas conocidas. Llegan a los usuarios a través de internet y, al ejecutarse, buscan el programa vulnerable y utilizan dicha vulnerabilidad para su propia función, por ejemplo, para descargar una pieza de malware más compleja de forma oculta al usuario.

Rogue / Falsos antivirus

Los falsos antivirus son aplicaciones maliciosas que se hacen pasar, como su nombre indica, por antivirus y que muestran mensajes falsos sobre virus que el usuario tiene en su sistema.

Para eliminar dichos virus la víctima debe pagar una cantidad de dinero, en teoría, por una licencia y posteriormente el programa no hace nada más que seguir molestando al usuario y pidiendo dinero para mantener un sistema seguro.

OTRAS AMENAZAS MALWARE

Cómo protegerse del malware

Para protegernos del malware lo mejor es instalar en nuestro sistema una solución antivirus. Estas aplicaciones nos protegerán del malware más común y peligroso, sin embargo, optar por un software antimalware para realizar escaneos periódicos y manuales nos va a permitir evitar ser víctimas de un mayor rango de aplicaciones maliciosas y, en caso de haber sido infectados, poder solucionarlo lo antes posible.

Las diferentes soluciones antivirus, aunque generalmente disponen de un alto nivel de protección, no siempre protegen del 100% de las amenazas. Debemos evitar descargar de internet archivos sospechosos como activadores de programas y juegos (aplicaciones en las que generalmente se esconde malware) así como cualquier archivo desde sitios web sospechosos o pocos conocidos que no sabemos lo que en realidad pueden esconder.

A todo lo anterior hay que sumarle el tener sentido común. Nadie regala nada a través de internet y mucho menos un desconocido o una empresa multinacional. Los correos electrónicos con ofertas son también en la inmensa mayoría correos electrónicos de los que debemos sospechar y evitar caer en ellos.

SÍNTOMAS DE UN MALWARE EN EL SISTEMA

Es importante que como usuarios aprendamos a detectar síntomas que puedan indicar que nuestro ordenador está infectado con malwareidentificar el problema es el primer paso para solucionarlo.

1. Lentitud

Que el PC te vaya muy lento, puede ser un síntoma de infección con malware, especialmente si se trata de un gusano o un troyano. Esto pasa porque el software malicioso consume demasiados recursos del CPU, sobrecargando de trabajo a tu ordenador y por ende haciendo que funcione mucho más lento de lo normal. Hay que tomar en cuenta que el computador puede estar lento por otras razones (falta de mantenimiento, disco duro lleno, insuficiente memoria ram, sobrecalentamiento del procesador, etc.), así que este síntoma debe unirse a los que siguen para poder determinar si se tiene un bicho o no.

2. Ventanas emergentes

Si estás navegando en Internet y de repente te encuentras con ventanas emergentes que aparecen de la nada, te sorprenden y te dicen que tienes un virus y necesitas instalar cierto software para eliminarlo, es muy posible que ya estés infectado por un malware, o de que te quieran engañar para infectarte. Esas ventanas son unas de las estafas más grandes, y se usan para que el usuario instale un programa que pondrá en peligro la seguridad del ordenador y los datos que hay en él mientras te venden la falsa idea de que se trata de todo lo contrario. Si la ventana emergente viene de tu propio antivirus, entonces es legítima.

Las ventanas que se abren sin que tu tomes ninguna acción, son en general síntoma de infección, lo más común es que se trate de un adware (software malicioso para mostrar publicidad), pero en muchos casos son amenazas más graves.

3. Barras de búsqueda

Puede ser que hayas instalado algún programa gratuito que tenía malware y que también haya agregado alguna barra de búsquedas para el navegador. Estas aparecen justo debajo de la barra de direcciones común de cualquier navegador, y tienen muchos botones y cosas extrañas. A veces también cambian el buscador que usas por defecto cuando escribes algo en la barra de direcciones para investigarlo en Google. Si los resultados te aparecen de un buscador extraño que no es Google.com (o el que uses), es muy posible que hayas instalado un malware. Uno muy común y molesto es ask.com.

4. Mal funcionamiento del sistema

Muchos programas maliciosos toman archivos importantes del sistema operativo y los cambian haciendo que todo empiece a funcionar mal. Esto puede hacer que el sistema muestre pantallas azules de la muerte, que algunas aplicaciones se cierren solas o que no puedas abrir un archivo o software. A veces se trata de cosas tan simples como que los iconos de las carpetas y documentos se muestran en blanco sin el diseño de siempre, otras veces pueden ser un documento o descarga que no puedes borrar por nada del mundo. Cosas que no deberían pasar.

5. Mensajes de error desconocidos

Si todo el tiempo estás recibiendo mensajes de error del sistema operativo indicando que hay algún programa o archivo que no puede abrir, entonces es posible que tengas un malware. Toma en cuenta que puede ser que una aplicación esté corrupta por otra causa, pero si te aparecen varios mensajes de error de varios programas y archivos diferentes, tómalo en cuenta como un síntoma de infección.

6. El antivirus o el cortafuegos se han deshabilitado

Otra característica común de que tienes el ordenador infectado es que el antivirus y/o el firewall se deshabilitan sin razón aparente o sin que el usuario lo haya hecho de forma manual. Revisa siempre si estos programas de protección están funcionando correctamente, especialmente si tienes sospechas de que el ordenador tiene malware

¿QUÉ HAY QUE HACER EN CASO DE INFECCIÓN INFORMÁTICA?

  1. Restaurar el sistema a uno anterior.
  2. Actualizar la base de datos del antivirus y realizar un análisis completo del equipo.
  3. Arrancar el equipo con un LIVE CD o LIVE USB.
  4. Ejecutar utilidades de desinfección específicas, que actúan como antídotos de virus o eliminan amenazas concretas.

PROCEDIMIENTO PARA MÓVILES ANDROID

COMO SABER SI UN APK TIENE VIRUS

Aquí os dejo un vídeo para que sepáis como eliminar un virus de vuestro ordenador o PC de forma segura.

AMENAZAS A LA SEGURIDAD INFORMÁTICA

En la actualidad, la seguridad informática o ciberseguridad se ha convertido en uno de los temas más polémicos. Cuando nos referimos a ciberseguridad, solemos tener claro cual su objetivo: la protección tanto de los equipos informáticos como de los datos contenidos en ellos. También somos conscientes de que en el mundo actual los riesgos de ser víctimas de un incidente de este tipo aumentan, ya que la exposición al riesgo es cada día mayor. Constantemente usamos smartphones, tablets y ordenadores conectados a la red, la cual no deja de ser una puerta abierta a ciberataques de diversos tipos.

Para lograr protegernos con la mayor seguridad posible de estas amenazas, el primer paso que debemos tomar es conocer cuales son las más comunes, para así activar una defensa eficaz ante ellas. La exposición al riesgo comienza en nuestra casa, discurre en las tareas cotidianas de nuestra vida y se expande al entorno laboral.

Destacar la existencia de una institución en nuestro país dedicada a la ciberseguridad, denominada INCIBE ( Instituto Nacional de Ciberseguridad); en esta web podreís encontrar toda la información que preciseís sobre la seguridad informática en nuestro país.

Seguridad informáticaciberseguridad o seguridad de las tecnologías de la información es el ámbito que tiene que ver con la protección de la infraestructura informática y/o telemática y toda la información contenida en ella. Dentro de esta área se incluyen: cualquier tipo de software como bases de datos o archivos, hardware, redes de ordenadores y aquello que conlleve información confidencial en un medio informático.

Para conseguir un sistema de información seguro se establecen una serie de estándares, protocolos, métodos, reglas y técnicas. Sin embargo, existen amenazas que deben tenerse en cuenta:

  • Usuarios con conocimientos básicos

Se considera la causa del mayor problema ligado a la seguridad de un sistema informático. Es así porque con sus acciones podrían ocasionar graves consecuencias.

Por ejemplo, un compañero de clase que se encuentra tu sesión de Google iniciada.

  • Software malicioso

Conocidos como malware; son destinados a perjudicar un ordenador cuando se instala o hacer uso ilícito de datos. Suelen ser un virus informático, un troyano o un spyware.

  • Errores de programación

Más que un peligro, se trata de un mal desarrollo. Pero también se tiene que ver como un riesgo evitando que los sistemas operativos y aplicaciones estén sin actualizar.

  • Intrusos o Hackers

Cuando personas que no están autorizadas acceden a programas o datos que no deberían, como es el caso de los hackers.

Noticia: https://www.elmundo.es/ciencia-y-salud/salud/2020/01/04/5e0f1aea21efa0e3688b4629.html

  • Siniestro

También se puede perder o deteriorar material informático por una mala manipulación o mala intención. Aquí entrarían situaciones como robo, incendio o inundación.

  • Fallos electrónicos

Un sistema informático en general puede verse afectado por problemas del suministro eléctrico o por errores lógicos como cualquier otro dispositivo que no es perfecto.

  • Catástrofes naturales

Rayos, terremotos, inundaciones…

Según el efecto que produce alguna de las anteriores amenazas se distingue entre:

  • Robo de información.
  • Destrucción de información.
  • Anulación del funcionamiento de los sistemas.
  • Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información…
  • Robo de dinero o estafas.
Copias de seguridad

Una empresa debe proteger permanentemente su información ya que es el activo más importante que puede dañarse por gran cantidad de factores: robos, incendios, virus…Para proteger de forma eficiente los datos son imprescindibles las copias de seguridad o backups. En función del volumen de contenido generado y la cantidad de equipos se perfilará el mejor plan de protección.

Organismos oficiales

Debes saber que tanto a nivel estatal como europea existen entidades especializadas para asegurar los servicios de prevención de riesgos de la seguridad informática y asistencia de las incidencias.

En la Unión Europea funciona el Centro Europeo de Ciberdelincuencia (EC3) desde el 2013 y en España se creó el Instituto Nacional de Ciberseguridad (INCIBE) que depende de Red.es y del Ministerio de Energía, Turismo y Agenda Digital.

Además en las instituciones de seguridad nacional también colaboran en muchos casos con sitios web dedicados a esto como, por ejemplo: Pantallas Amigas o seguridad web 20; además podemos encontrar cuerpos especializados en este ámbito como, por ejemplo: en la Guardia Civil (https://www.gdt.guardiacivil.es/webgdt/home_alerta.php) o también fomentando la ciberseguridad y enseñando a como actuar en caso de amenaza como hace El Ejército Español en ESFAS (https://www.defensa.gob.es/ceseden/esfas/cursos/cursos_perfeccionamiento/cursos/cursosciberdefensa.html)

Noticia: https://www.expansion.com/economia-digital/protagonistas/2019/11/09/5dc313cde5fdeac12c8b4579.html

CONDUCTAS PARA EVITAR SER VÍCTIMA DE UN CIBERATAQUE

-Informarme sobre cómo crear y recordar una contraseña fuerte. Utilizaré una clave única para cada una de mis cuentas y una contraseña compleja para mi cuenta de e-mail personal.

-Entender por qué es tan importante instalar todas las actualizaciones del sistema y hacerlo tan pronto las notificaciones para hacerlo lleguen.

Respaldar mis datos más relevantes y no perder acceso a fotos, archivos médicos/de trabajo y demás “tesoros preciados”. Incluso, prometo chequear su buen funcionamiento. Lo haré porque no quiero gastar dinero en recuperar archivos perdidos.

Ser cuidadoso al conectarme a una red Wi-Fi pública. Miraré este video y entenderé el por qué no debo acceder a cualquier red.

-Leer sobre el phising, cómo evitarlo y no ser víctima de ciber criminales. No ser engañado tan fácilmente: mirar con atención los links a las páginas web de todos los mensajes (correos electrónicos, Facebook y otros recursos) y las extensiones de archivos en todos los sitios.

No descargar ningún contenido pirata. También seré cuidadoso cuando use una red de descarga de torrents.

-Ser cauteloso para protegerme a mí mismo y a mi familia de sorpresas indeseables al estar conectado y desconectado.

-Prestar atención a los consejos del proveedor antivirus para estar protegido ante cualquier eventualidad durante el año.

-Disponer de un dispositivo NAS que nos permita recuperar la información en caso de pérdida. Los NAS son muy utilizado es el mundo empresarial.

-También puede ser de utilidad un sistema redundante o RAID para duplicar componentes críticos como: procesadores, discos duros, memorias internas y externas; o fuentes de alimentación para que el sistema siga funcionando en caso de fallo.

-Similar al anterior tenemos los sistemas de alimentación interrumpida o SAI que tienen la misma función que los RAID o sistemas redundantes.

WEBAPPS

En la ingeniería de software se denomina aplicación web a aquellas herramientas que los usuarios pueden utilizar accediendo a un servidor web a través de internet o de una intranet mediante un navegador. En otras palabras, es un programa que se codifica en un lenguaje interpretable por los navegadores web en la que se confía la ejecución al navegador.

Las aplicaciones web son populares debido a lo práctico del navegador web como cliente ligero, a la independencia del sistema operativo, así como a la facilidad para actualizar y mantener aplicaciones web sin distribuir e instalar software a miles de usuarios potenciales. Existen aplicaciones como los correos web, wikis, blogs, tiendas en línea, ETC.

Es importante mencionar que una página web puede contener elementos que permiten una comunicación activa entre el usuario y la información. Esto permite que el usuario acceda a los datos de modo interactivo, gracias a que la página responderá a cada una de sus acciones, como por ejemplo rellenar y enviar formularios, participar en juegos diversos y acceder a gestores de base de datos de todo tipo.

Ventajas

  • Son apps seguras.
  • Funcionan con (casi) cualquier navegador.
  • Son responsive, se adaptan a cualquier tamaño de pantalla.
  • Funcionan off-line.
  • Están permanentemente actualizadas.
  • Se pueden encontrar a través de los motores de búsqueda.
  • Se pueden enlazar a través de una URL.
  • Se pueden «instalar» anclándolas al escritorio de tu móvil.
  • Pueden enviar notificaciones push e incluso funcionar en segundo plano, facilitando mantener el engagement con el usuario.

Desventajas

  • Se trata de una tecnología en desarrollo, por lo que todavía hay navegadores que no son compatibles ni sabemos qué aceptación tendrán en un público acostumbrado a las apps nativas.
  • No tienen acceso a todas las funcionalidades del teléfono, como los contactos, calendario o NFC.
  • A día de hoy, iOS no soporta este tipo de aplicaciones, y ese es posiblemente el gran obstáculo en su camino. Apple está comenzando a trabajar en ello, pero no se sabe hasta qué punto permitirá todas sus funcionalidades como el segundo plano o las notificaciones.

Los sistema de Web 2.0 con gran importancia de cara al futuro, que nos permitirá innovar en el ámbito de las TIC de una manera exponencial.

GESTORES DE CONTENIDOS

Un sistema de gestión de contenidos o CMS es un programa informático que permite crear un entorno de trabajo para la creación y administración de contenidos, principalmente en páginas web, por parte de los administradores, editores, participantes y demás usuarios.

Cuenta con una interfaz que controla una o varias bases de datos donde se aloja el contenido del sitio web. El sistema permite manejar de manera independiente el contenido y el diseño. Así, es posible manejar el contenido y darle en cualquier momento un diseño distinto al sitio web sin tener que darle formato al contenido de nuevo, además de permitir la fácil y controlada publicación en el sitio a varios editores. Un ejemplo clásico es el de editores que cargan el contenido al sistema y otro de nivel superior (moderador o administrador) que permite que estos contenidos sean visibles a todo el público (los aprueba).

CMS son las siglas de Content Management System, que se traduce directamente al español como Sistema Gestor de Contenidos.

LOS MEJORES GESTORES DE CONTENIDOS

Si estás embarcado en un proyecto online seguramente estarás buscando los mejores gestores de contenidos (CMS) para tu trabajo. Y no es para menos teniendo en cuenta que los gestores de contenido Open Source nos han facilitado las cosas desde hace muchos años.

Si antes crear una página web parecía algo casi imposible, una tarea de diseñadores y programadores expertos, ahora cada vez resulta más sencillo. Además de cómodo y económico.

La elección entre los mejores CMS tiene un valor similar a elegir una plataforma de email marketing, determinadas aplicaciones para gestionar tus redes sociales o las herramientas que existen para analizar la competencia online, entre otros.

Por ello, pararte a comparar y a encontrar los mejores CMS te ayudará a optimizar los resultados.

1.- WordPress

los mejores CMS

WordPress es uno de los gestores de contenido más populares. De hecho, atiende a miles de usuarios y sitios web gracias a su flexibilidad de herramientas y su interfaz fácil de utilizar.

A pesar de que carece de herramientas básicas de creación web, tiene complementos extremadamente útiles para crear rápidamente sitios funcionales de comercio electrónico.

Sus herramientas de aprobación de contenido, compatibilidad con SSL y privilegios granulares protegerán tu contenido. Limitando el acceso según los niveles administrativos que establezcas. WordPress tiene verificación de correo electrónico, características de notificación automática de problemas y herramientas de captcha para mantener el sitio seguro para el propio usuario.

Además, lo mejor de todo es que WordPress tiene una gran cantidad de plugins y complementos nativos o de terceros. En definitiva:

  • Es muy sencillo de utilizar.
  • Además, también incluye varias plantillas.
  • La personalización es muy completa.
  • Muchos gestores de alojamiento web lo ofrecen instalado dentro de su servicio.

Si te decides por este gestor de contenidos web, debes saber que hay dos opciones: wordpress.com y wordpress.org. La primera opción es más limitada. Es una versión SAAS (software as a service) adecuada para principiantes. La segunda, en cambio, te permite contar con múltiples funcionalidades para generar un sitio web profesional.

2.- Magento

los mejores CMS

El sistema de gestión de contenido Magento está orientado a crear atractivos y potentes sitios web para ecommerces. Para ello, ofrece soluciones con temas ya preparados y tiene una capacidad ilimitada para personalizar el sitio con tu propio código. Por eso mismo, los negocios que están en crecimiento ven una buena opción en uno de los mejores CMS.

El tablero de mandos tiene un aspecto y una organización familiar a la mayoría de software CMS. Por lo que es fácil navegar en él.

Además, puedes elegir entre plantillas o crear las tuyas propias. El sistema proporciona características propias de seguridad y privacidad para cumplir con las leyes vigentes y los requisitos de la industria de tarjetas de pago.

Debido a que este CMS está orientado al ecommerce, cuenta con amplias funciones para crear catálogos de producto. Éstos incluyen, a su vez, herramientas avanzadas de fijación de precios, entre otras características.

3.- Drupal

los mejores CMS

Drupal es un conocido sistema de gestión de contenidos destinado a ayudar a diseñadores profesionales a crear sitios web potentes. Espacios capacesde manejar grandes volúmenes de visitantes y cientos de páginas de contenido.

Mientras que Drupal, una de las soluciones fundadoras en los programas de gestión de contenidos, tiene algunos de los mejores complementos y plugins disponibles, no es el más fácil de usar para los diseñadores web novatos.

Cuenta con una selección considerable de temas. Sin embargo, requiere de una gran cantidad de codificación para convertir tu sitio en algo realmente potente.

Además de ser uno de los mejores CMS, también incluye herramientas de blog, formularios de email, motores de búsqueda y mapas del sitio. Y aunque éstas son las características básicas de los sitios web, Drupal también incluye una gama de add-ons orientada a los comercios y sitios web de negocios.

4.-  Joomla

los mejores CMS

Joomla está diseñado para desarrolladores con experiencia en incorporar código en lugar de principiantes que dependen más de los constructores de sitios web para crear contenidos.

Con una amplia selección de complementos de negocios, Joomla funciona bien para las empresas que buscan convertir su sitio web básico en algo más atractivo, único, interactivo y profesional.

Independientemente de los complementos de negocio que necesites para tu sitio web, Joomla los tiene casi todos de forma gratuita. Sin embargo, la selección de temas de sitios web no es tan extensa como otras soluciones de CMS.

5.- Silverstripe

los mejores CMS

SilverStripe es un CMS de código abierto que permite crear sitios, intranets y otras aplicaciones. Muchos sitios ligados a los negocios y distintas organizaciones utilizan este CMS. Pero sobre todo está orientado a portales empresariales que utilizan PHP5 y MySQL.

La interfaz de administración tiene forma de explorador y usa Prototype, Scriptaculous y el editor TinyMCE. El sistema es muy simple e intuitivo, además de rápido. También es modular y sus plantillas te proporcionan una total libertad de diseño.

En base a lo visto anteriormente, podemos observar que en el mercado de los gestores de contenidos existe una gran oferta entre las empresas. Y gracias a esto un comercio amplio y globalizado, aunque dentro de estas empresas unas son más demandadas que otras, como es el caso de WordPress que habilita el 35

TIM BERNERS-LEE Y LAS WWW

Tim Berners-Lee, es un científico de la computación británica conocido por ser el creador de la World Wide Web, lleva varios años luchando por mantener la red libre, descentralizada y segura. Ya en 2016 puso sobre la mesa la posibilidad de distribuir el contenido mediante cadenas de bloques y sin necesidad de servidores centrales, mientras que en 2018 propuso Solid, un proyecto de código abierto que buscaba darle a los usuarios el control absoluto de los datos.

Ahora, Berners-Lee ha presentado el «Contrato para la web«, un documento creado por representantes de más de 80 organizaciones, gobiernos, empresas y sociedad civil, que «establece compromisos para guiar las agendas políticas digitales». Es una suerte de casi-decálogo de buenas prácticas respaldado por la World Wide Web Foundation compuesto por nueve puntos, tres para gobiernos, tres para empresas y tres para los usuarios. Grandes empresas como Google, Microsoft, Reddit o Facebook ya se han adherido a él.

En mi opinión Tim Berners-Lee es un genio visionario, que con su investigación junto a la aportación de muchos otros; ha dado paso a la era tecnológica que vivimos a día de hoy. Además pasando relativamente desapercibido conforme a su invención. Tim realizó la carrera de física y más tarde se especializó en computación; y tras mucho esfuerzo consiguió su objetivo, por esto debería de ser un ejemplo de profesional de cualquier persona.

LAS TIC AL SERVICIO DE LA MEDICINA

El sistema sanitario se encuentra en un momento crucial y las demandas sanitarias requieren una mejor manera de abordar las enfermedades crónicas y las patologías de una población cada vez más envejecida. Por ello, es fundamental apostar por la interoperabilidad de los sistemas tecnológicos para mejorar la calidad, eficacia y eficiencia de los servicios sanitarios.

El entorno sanitario ha sufrido muchas modificaciones a lo largo de los años, pasando de una Medicina reactiva en la que el paciente atendía simplemente a los consejos de su médico, a una colaborativa en la que los pacientes demandan más interactividad e información por parte de los especialistas.

En esta línea, es importante resaltar la importancia de integrar las nuevas tecnologías en el sistema sanitario para permitir un acceso más fácil a la información del paciente, una mejora del coste-eficiencia, la libre movilidad del paciente a lo largo del sistema o el acceso del paciente a su historial clínico como propietario de sus datos, entre otros beneficios.

La accesibilidad de la información, gracias a la revolución tecnológica que ha supuesto Internet y las nuevas herramientas asociadas, ha sido uno de los grandes avances de los últimos tiempos y está afectando muy especialmente al sector de la salud. En un futuro próximo, los profesionales sanitarios recomendarán, además del uso de las medidas terapéuticas más apropiadas a cada caso, los entornos informativos online más apropiados, fiables y reputados.

De todos es sabido que las tecnologías de la información y la comunicación en el ámbito sanitario persiguen dos objetivos. Por un lado, ofrecer mejoras en la calidad asistencial, y, por otro, proporcionar a profesionales y pacientes información en cualquier momento independientemente de la fuente de donde proceda. La incorporación de la historia clínica electrónica, la cita médica por internet o la receta electrónica son algunos de los ejemplos de lo que la tecnología ha conseguido en el ámbito sanitario.

Pero, además de que las TIC permitan un acceso más ágil y sencillo a la información, procuran una mejora del coste-eficiencia así como la libre movilidad del paciente a lo largo de todo el sistema sanitario entre otros beneficios; eso es fundamental, ya que favorecen el acceso, la equidad y la cohesión, valores irrenunciables de nuestra sanidad.

La incorporación de la historia clínica digital es uno de los avances más destacados en el entorno sanitario para que los profesionales dispongan de la información crítica del paciente en cualquier momento y lugar. Cada vez son más los hospitales que cuentan con este sistema que ofrece grandes ventajas, el reto se encuentra ahora en hacer que dicha historia clínica electrónica sea interoperable y por lo tanto siga al paciente como propietario de sus datos clínicos y no al revés.

Dentro de la denominada mHealth (salud móvil) enfocada al paciente, además de las aplicaciones asociadas, se encuentran los servicios de teleasistencia, telemedicina y telerehabilitación. Estas herramientas permiten evitar desplazamientos innecesarios, optimizar tiempos y costes y realizar un seguimiento más personalizado del paciente algo indispensable ya en nuestros días.

La denominada U-health (salud ubicua), la nanotecnología y la Inteligencia Ambiental (AmI), nos permiten conocer el estado biomédico del paciente en su entorno, en su vida diaria y constituyen una herramienta diagnóstica de primer nivel para el médico y el profesional sanitario, permitiendo generar un ‘hospital sin barreras.

Para finalizar, no podemos dejar de lado todos los avances de la formación a distancia (e-learning) relacionada con la sanidad y, más concretamente, de los denominados ‘massive online open courses’ (MOOC), que han facilitado el acceso global al más alto conocimiento en diferentes ámbitos, incluido el sanitario. Tampoco podemos obviar las enormes aportaciones que puede hacer el manejo adecuado del denominado ‘big data’ y ‘data science’ para establecer modelos predictivos que favorezcan la implantación de nuevos procedimientos y procesos siempre en beneficio del paciente.

En su conjunto, las TIC juegan y jugarán un papel determinante en las organizaciones sanitarias, además de mejorar la calidad asistencial aportan valor en la seguridad del paciente y van a suponer un ahorro en el consumo de recursos sanitarios (evitando duplicidades de pruebas diagnósticas) con reducción de los errores médicos, evitando morbilidades asociadas a tratamientos no adecuados, y mejorando la asistencia mediante una medicina basada en la evidencia científica y el análisis masivo de datos para la toma de decisiones adecuadas en cada caso. Es hora de desarrollar plenamente una medicina personalizada, traslacional donde cada individuo sea tratado de una forma específica con la ayuda del amplio abanico que ya hoy nos ofrecen las TIC.