Seguridad en Internet

¡Qué no te líen!

Introducción

Hoy en día, se hace indispensable el uso de nuevas tecnologías. Por ese motivo, todos debemos estar muy bien informados. Es importante no quedarse atrás en cuanto a estas nuevas formas de comunicación en cualquiera de sus formas: móvil, tableta, ordenador, etc. y saber cómo usarlos correctamente por nuestro propio bien y el de nuestros jóvenes.

Las redes sociales se han convertido en una de las principales vías de comunicación en nuestra sociedad. Nos facilitan la vida en muchos aspectos, pero no debemos olvidarnos de los contras.

Big image

Cómo navegar seguro

A continuación, veamos una serie de medidas para navegar seguros a través de los dispositivos. Es fundamental el uso de unas buenas prácticas que sirvan a su vez de ejemplo a nuestros hijos. Debemos tener en cuenta...


  • ... que nuestro equipo esté actualizado. Así como todas las aplicaciones de nuestro móvil o tableta instalando un buen antivirus y conectando el firewall.
  • ... es recomendable hacer una copia de seguridad (backup) de toda la información en nuestro ordenador para evitar la pérdida de documentos importantes.
  • ... las distintas opciones que nos ofrecen los ordenadores como el control parental; además de utilizar una conexión inalámbrica (Wif-Fi) segura. Utilizar una encriptación WPA- o WPA2, si nuestro sistema lo permite.
  • ... que nuestras contraseñas sean fuertes. Usar más de 8 caracteres, combinar mayúsculas y minúsculas, números. Cambiarlas de forma periódica y no emplear composiciones con datos familiares como fechas de nacimiento. Siempre se puede instalar un software encriptado gratuito para almacenarlas. Proteger nuestro ordenador o tableta con una contraseña- que en ningún caso debe revelarse a terceros o ser anotada en cualquier parte.
  • ... los contenidos inapropiados. Una buena herramienta que puede ayudarnos es WOT- extensión para los navegadores Mozilla Firefox e Internet Explorer. También en Google- Centro de seguridad. Los programas de filtrado - como Canguro. net- también pueden ayudar, ya que son capaces de bloquear el acceso a contenidos no apropiados para menores.
  • ... que nunca debemos facilitar datos personales. También se ha de tener cuidado con las fotografías que se publican en la red- pedir permiso antes de su publicación y tomar las medidas de seguridad necesarias
  • ... que el ordenador debe situarse en un lugar familiar. Controlar el tiempo que los menores están frente al ordenador o tableta
Big image

¿Qué hay de los teléfonos móviles o tabletas?

Básicamente, las normas a tener en cuenta son las mismas que en nuestro ordenador o tableta. Sin embargo, no está demás...


  • ... no perder nunca de vista el móvil, no dejárselo a extraños o exhibirlo mientras lo llevamos encima, e.g. bolsillo trasero del pantalón.
  • ... activar el código PIN que impida acceder a nuestro teléfono; además de tener a buen recaudo el código PUK para desbloquear el móvil en caso de no introducir el código pin correctamente después de tres intentos.
  • ... comprobar que nuestras contraseñas son efectivas.
  • ... vigilar el consumo. Es recomendable informarse sobre la tarifa más adecuada a nuestros intereses o de nuestros hijos. Las distintas compañías telefónicas ofrecen multitud de opciones según nuestras necesidades: contrato, tarjeta.
  • ... no contestar llamadas, SMS, correos electrónicos, abrir archivos, etc. si no se conoce al remitente.
  • ... instalar, también en el móvil, software original. En caso de problemas, siempre podremos reclamar con las suficientes garantías.
  • ... no dejar encendido el Bluetooth si no se esta usando. Es una excelente herramienta para la transmisión de datos, pero hay que tener cuidado en lo que a seguridad se refiere. Si no se desactiva esta opción, el teléfono móvil aparecerá como visible a los demás.
  • ... pedir autorización siempre que se hagan fotos y/o se publiquen éstas en la red. Por supuesto, no publicar fotos de contenido inadecuado u ofensivo. Las consecuencias de este tipo de acciones pueden ser muy graves entre los jóvenes, marcando su vida para siempre.
  • ... comprobar de forma periódica la agenda telefónica de nuestros menores.
  • ... concienciar a los menores para que no faciliten datos personales. No publicar datos reales en la red o compartir información con desconocidos.
Big image
Las 10 claves para usar Internet con seguridad
Riesgos de Facebook e Internet 360p
Big image

Peligro, peligro...

No cabe duda de la mejor forma de estar seguros es estar bien informado. Por ese motivo, es fundamental conocer qué peligros nos pueden acechar en Internet. En muchas ocasiones, nos encontramos con vocabulario complicado y/o en otros idiomas que no es fácil de entender.

Principales riesgos:


  • los virus informáticos: los gusanos, los troyanos o el spyware- o programa espía que recopila información de nuestro ordenador y después la transmite a una entidad externa sin el conocimiento ni el consentimiento del propietario del ordenador.
  • Malware. Programa que aprovecha errores- bugs o agujeros- en el código de los sistemas operativos para introducirse.
  • Hacking. Es la acción de entrar de forma directa, por parte de una persona, en un sistema informático sin el consentimiento de su dueño, ayudándose de alguna vulnerabilidad que lo permita.
  • Spam o correo no deseado. Se trata de mensajes no solicitados, que son enviados de forma masiva a nuestro correo. De alguna manera, perjudican a su receptor de los mismos. Por ello es importante borrar direcciones de terceros al reenviar algún correo y utilizar la opción de CCO- con copia oculta, no participar en cadenas de mensajes, etc.
  • Elementos emergentes o pop- up. Son ventanas que se abren mientras estamos navegando por cualquier página de Internet. Normalmente, introducen publicidad o material de contenido sexual explícito. No suelen ocasionar problemas de seguridad, pero resultan molestos ya que incorporan "bloqueadores de elementos emergentes" que pueden ser configurados con facilidad por los propios usuarios.
  • Cookies. Son fragmentos de información que se almacenan en nuestro disco duro cuando visitamos determinadas páginas web, a petición del autor de la página. Se emplean para llevar un control de los visitantes u obtener información sobre los hábitos de navegación del usuario. No suelen generar problemas de seguridad, pero son intrusiones a la privacidad por lo que los navegadores tienen la opción de permitirlas o no.
  • Harvesting. Son programas de "cosecha" que recopilan direcciones de correo electrónico, posteriormente utilizadas para el envío masivo de comunicaciones no solicitadas -spam- o la difusión de falsas noticias en un intento de hacer creer a un grupo de personas que algo falso/innecesario es real/necesario- en inglés llamado hoax.
  • Suplantación de identidad. Hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de créditos y otros beneficios en nombre de esa persona.
  • Instalación de software malicioso. Inclusión de malware en documentos adjuntos a correos electrónicos.
  • Grooming- engatusar. Término anglosajón que se refiere a los procedimientos - establecer lazos emocionales, obtener datos personales, enviar o solicitar imágenes de contenido erótico o pornográfico y posterior chantaje- que utilizan pederastas y pedófilos a la hora de ganarse la confianza del internauta menor de edad.
  • Ciberbullying. También llamado ciberacoso. Es la persecución y hostigamiento, entre menores, en el entorno de una red de comunicaciones- Internet, teléfonos móviles u otras tecnologías telemáticas. Suele consistir en amenazas, humillaciones, chantaje, vejaciones o insultos de unos jóvenes a otros. El anonimato, la falta de percepción del daño real causado y la frecuente adopción de roles imaginarios en la red convierten al ciberacoso en un grave problema
  • Sexting. Consiste en el envío de contenidos de tipo sexual- principalmente fotografías y/o videos- producidos generalmente por el propio remitente, a otros menores por medio de teléfonos móviles. La presión de "colegas", el deseo de pertenecer a un grupo, la necesidad de que les presten atención o la propia inmadurez de determinadas edades conforman las razones que descansan detrás de esta práctica.
  • Phising. Consiste en utilizar un correo electrónico que, aunque a primera vista puede parecer que lo remite una entidad legítima, contiene un enlace a una página falsa en la que, si introducimos nuestros datos, éstos pasarán directamente a manos del estafador.
  • Pharming. Página web falsa, mucho más peligrosa que la anterior. Se redirige a un usuario a una página falsa a pesar de haber tecleado correctamente la verdadera dirección web.
Big image

En resumen...


  • Proteger el ordenador con contraseñas seguras. Cambiarlas a menudo.
  • No facilitar datos personales.
  • No intercambiar información sin conexión segura.
  • Actualizaciones automáticas recomendadas.
  • Contratar servicios de Internet con una dirección IP dinámica.
  • Instalar un buen antivirus.
  • Utilizar las opciones de control parental de los sistemas operativos, antivirus y navegadores web.
  • Asegurarse de la acreditación del sitio web.
  • Mantenerse alerta de posibles amenazas que puedan dañar el equipo o instalar software malicioso.
  • Rechazar mensajes o usuarios no deseados. No ejecutar ni abrir mensajes de correo o archivos adjuntos desconocidos. Eliminarlos directamente. No intercambiar archivos con desconocidos.
  • Configurar el programa de correo en el nivel de seguridad máximo.
  • Establecer normas en el hogar para el correcto uso de Internet.
  • Hacer copia de seguridad del sistema.
  • Wi-fi: apagar el punto de acceso cuando no se utilice, desactivar la difusión del nombre de nuestra red y cambiar la contraseña que aparece por defecto.
  • Utilizar encriptación WPA o WPA2 para evitar la captura de datos que se envíen.

Direcciones de interés: