Apunte para Promotores de Prevención y Seguridad


Descargar Apunte

ESTRUCTURA DEL CONTENIDO

  • Introducción
    • ¿Qué es internet?
  • Seguridad Digital: Qué debo hacer para proteger mis cosas.
    • Problemas potenciales
      • Contraseñas poco seguras
      • Juegos, concursos y descargas
      • Smartphones sin contraseñas
      • Redes wifi públicas
      • Publicaciones y archivos adjuntos
      • http:// vs. https://
    • Amenazas de seguridad
      • Malware, sitios falsos y otras acciones sospechosas
        • Virus.
        • Gusano Informático.
        • Troyano.
        • Adware.
        • Spyware.
        • Ransomware.
      • Sniffers
      • Phishing
      • Ventanas emergentes o Pop-Up
    • Equipos con conexión móvil
  • Protección Digital: Qué debo hacer para protegerme a mí mismo
    • Dispositivos 
      • Información personal: ¿Cómo cuidar nuestra información personal?
        • No divulgándola
        • No compartir datos con extraños
        • Usando programas de seguridad
        • Evitando reenviar cadenas o links que no conozco
        • Evitando exponer información personal en redes sociales.
    • Navegación de incógnito
      • Ventajas
      • Cookies
    • Cuentas.
    • Contraseñas
      • Contraseñas más comunes
      • 10 trucos para crear buenas contraseñas
    • Encriptación y Cifrado
  • Ética Digital: Cómo trato a los demás en internet
    • Caso de ejemplo de falta de ética digital
    • Videojuegos
      • Fornite
    • Redes Sociales e Identidad Digital
      • ¿Qué es cada una?
      • Leer la letra pequeña (facebook o snapchat)
      • Amigos
      • Solicitudes de amistad
        • Cómo tratar solicitudes no deseadas
      • Configuración de privacidad y del perfil
        • Algunas recomendaciones
    • Cyberbullying o ciberacoso
    • Grooming: ¿Consideran los riesgos al publicar las fotos?
      • ¿Qué buscan los depredadores en línea?
    • Sexting: 
      • Qué es?
    • Uso excesivo de los dispositivos
    • Recomendaciones Finales

INTRODUCCIÓN

Resulta cada vez más importante saber usar una computadora, un teléfono inteligente o cualquier otro dispositivo computacional. Sin embargo, para ser un ciudadano digital consciente, no basta solo con aprender a usar software. Es necesario, además, entender cómo funciona y conocer las situaciones peligrosas e inesperadas que puedan presentarse. De este modo, se pueden evitar fraudes, infecciones y abusos, entre otros problemas que, en conjunto, se denominan de “seguridad informática”.

¿Qué es Internet?

Internet es una red de computadoras que se encuentran interconectadas a nivel mundial para compartir información. Se trata de una red de equipos de cálculo que se relacionan entre sí a través de la utilización de un lenguaje universal.

El concepto Internet tiene sus raíces en el idioma inglés y se encuentra conformado por el vocablo inter (que significa entre) y net  (proveniente de network que quiere decir red electrónica). Es un término que siempre debe ser escrito en mayúscula ya que, hace referencia a “La Red” (que conecta a las computadoras mundialmente mediante el protocolo TCP/IP) y sin un artículo que lo acompañe (el/la) para hacerle referencia.

Existen diferentes tipos de conexión a internet, es decir, distintos medios por los cuales uno puede obtener conexión a la red de redes. El primero de ellos fue la conexión por dial-up, es decir, tomando la conectividad de una línea telefónica a través de un cable. Luego surgieron otros tipos más modernos como ser el ADSL, la fibra óptica, y la conectividad 3G y 4G (LTE) para dispositivos móviles.

Para acceder a los billones de sitios web disponibles en la gran red de redes, que conocemos como la Internet, se utilizan los navegadores web (software), siendo algunos de los más utilizados Google Chrome, Internet Explorer, Mozilla Firefox, y Safari, todos desarrollados por distintas compañías tecnológicas.

Actividades: 


SEGURIDAD DIGITAL

Qué debo hacer para proteger mis cosas

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta, especialmente la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo. Si esta información confidencial llega a manos de otras personas, se convierte automáticamente en un riesgo para toda la organización.

Problemas Potenciales

Contraseñas poco seguras

Se verá en este apunte un poco más adelante.

Juegos, concursos y descargas

A través de estas plataformas se incrementa el número de amenazas a la seguridad del usuario. Gran parte de los juegos y concursos aparecen a modo de publicidad en la web y conducen a sitios maliciosos.

Con respecto a las descargas, existe gran variedad de sitios que simulan ser seguros pero al momento de descargar un programa nos llenan de publicidad (adware), nos instalan otros programas, extensiones o navegadores, spywares y otro tipos de malware, los cuales muchas veces son difíciles de eliminar si no contamos con una protección avanzada contra estas amenazas.

Smartphones sin contraseñas

No bloquear estos dispositivos implica un gran riesgo hacia la privacidad del usuario, dado que cualquier persona puede acceder a las cuentas, contactos, información personal, y no sólo visualizar todo el contenido, sino cambiar contraseñas, suplantar la identidad y a partir del perfil de usuario atacar a otros usuarios.

Redes wifi públicas

Una red Wi-Fi es el canal de acceso a Internet por el que pasan todos los datos entre el dispositivo del usuario y la Red. En casa o en redes Wi-Fi conocidas (en principio) estamos seguros de que nadie controla dicha red Wi-Fi aparte de nosotros, en redes Wi-Fi públicas la configuración que haya detrás escapa a nuestro conocimiento.

Este tipo de redes por lo tanto se pueden utilizar con diferentes intenciones además de conceder una conexión a Internet a los usuarios. Algunas de ellas son las siguientes:

Realizar ataques MitM: La abreviación de Man in the Middle, un tipo e ataque en redes de comunicación que como su propio nombre indica, se basa en colocarse en medio de la comunicación para interceptar los datos. Es decir, el atacante tiene acceso a la conexión de tu dispositivo a Internet gracias a la red Wi-Fi pública. A partir de ahí puede leer y hasta modificar los datos que se transfieren entre el dispositivo y los servidores de Internet.

Descargar datos por parte de terceros: Similares a los ataques MitM encontramos los sniffers, en este caso el atacante simplemente recoge todos los datos posibles que se transfieran mediante la red Wi-Fi pública para posteriormente analizarlos y buscar información sensible o relevante.

Distribuir malware: Los ataques no siempre son para interceptar los datos que se transfieren entre el dispositivo e Internet, a veces se basan simplemente en colocar software malicioso en los dispositivos para o bien obtener y recopilar datos en el futuro, o bien dañar el equipo.

Todos los motivos previos se agravan más aún cuando la conexión de la red Wi-Fi no se encuentra cifrada. Si bien se trata de que el router o punto de acceso esté siempre cifrado, muchas veces no se realiza dicha configuración. En tal caso es mucho más sencillo para el atacante realizar un ataque MitM o penetrar en la red Wi-Fi para controlarla.

Una red privada virtual es la mejor de las medidas que se pueden tomar al conectarse a redes Wi-Fi poco fiables. De forma muy resumida, se trata de crear una red privada que funcione sobre una red pública, con todas las ventajas de seguridad que supone una red privada. Por ejemplo ocultar la localización real, evitar censuras por geolocalización o crear túneles de datos cifrados que evitan que el tráfico sea interceptado tan fácilmente.

Las conexiones VPN se configuran fácilmente en la mayoría de dispositivos actuales. En los ajustes del sistema solemos encontrar un apartado para añadir los datos de conexión a un VPN (nombre, servidor, contraseña de acceso…). Puedes echar un vistazo a las instrucciones detalladas para Windows, Android, Mac y iOS, aunque la mayoría de servicios VPN ofrecen apps propias que facilitan esta conexión. Una vez configurado y activo, todas las conexiones (da igual que sean mediante el navegador o apps independienteS) externas al dispositivo pasarán por la red privada virtual previamente.

Publicaciones y archivos adjuntos

A través de estas vías suelen presentarse gran parte de las amenazas, por ejemplo para considerar un ataque de phishing o inducir a descargar mediante adjunto algún archivo infectado, engañando al usuario haciéndole creer que es totalmente necesario que lo haga.

http:// vs. https://

Los principales navegadores de sistemas operativos actuales ya nos alertan si una conexión con una página web no es segura. Las conexiones a los diferentes sitios de internet se realizan cada vez más de forma segura mediante el protocolo HTTPS, no es infalible pero sí más seguro que su antecesor HTTP al usar el protocolo de seguridad SSL/TLS para cifrar los datos.

Si se va a acceder a una página web que no es HTTPS lo mejor es tratar de evitarla, más aún si se hace desde una red Wi-Fi pública donde se puede estar más expuesto que en una red Wi-Fi propia. ¿Por qué? Al ser una transferencia no cifrada por HTTP es más fácil para el atacante interceptar los datos que se transmiten.

Amenazas de Seguridad

MALWARE, SITIOS FALSOS Y OTRAS ACCIONES SOSPECHOSAS

Como ciudadanos digitales, nos encontramos expuestos a distintos tipos de engaños. Por ejemplo, en los teléfonos inteligentes es muy común que aparezcan mensajes que recomiendan bajar cierto software para mejorar el rendimiento del dispositivo. ¿Cuál es el origen de este tipo de mensajes? ¿Qué pasa si instalamos los programas que recomiendan? Muchas trampas circulan a diario en el mundo virtual y es importante estar prevenidos.

Si utilizas un ordenador con cierta frecuencia seguro que has escuchado hablar de virus, gusanos, troyanos, malware, spyware, ransomware, spyware pero probablemente no sepas cuál es la diferencia entre ellos. 

Habitualmente todos esos términos suelen quedar encasillados bajo la palabra virus, sobre todo a nivel coloquial, pero es incorrecto.

Los troyanos, gusanos, virus y resto de programas maliciosos se incluyen bajo la categoría de malware, que significa literalmente software malicioso.

El malware (del inglés malicious software, ‘software malicioso’) es un programa que ejecuta acciones malintencionadas en un dispositivo sin el consentimiento de su dueño. 

En función de los efectos y de la forma de infectar el ordenador o dispositivo el malware se clasifica en varios tipos que van desde el virus informático al troyano, los gusanos, el spyware, el adware, el ransomware y otros programas maliciosos.

Aunque existen algunos más virulentos que otros, todos los programas maliciosos tienen en común que empeoran el rendimiento del equipo afectado al consumir recursos.

Unos tienen la habilidad de autorreplicarse, otros trabajan de espaldas al usuario y, por supuesto, están el malware que es capaz de robar datos bancarios al usuario o bloquear por completo el equipo.

Los ciberdelincuentes acuden al mercado negro para traficar con malware. Los programas más avanzados se pueden personalizar para maximizar el daño a la víctima y, durante los últimos años, ha aumentado de forma considerable la infección de malware en dispositivos móviles, sobre todo en Android, pero con algún episodio que otro en iOS.

A continuación te explicamos, uno a uno, qué es cada tipo de malware y las diferencias entre ellos para que puedas saber exactamente lo que pueden llegar a hacer y la mejor forma de evitarlos.

Virus

Un virus es un programa informático diseñado para dañar de alguna forma el equipo o dispositivo al que ataca y que cuenta con dos características principales: actúa de forma transparente al usuario y tiene la capacidad de autorreplicarse.

Su nombre se debe al parecido respecto al virus biológico, que se introduce en el cuerpo humano infectando a una célula, que extenderá el virus al infectar a otras células.

En el caso del virus informático lo que se infecta son los ficheros mediante código maligno, aunque para ello el usuario debe ejecutar el archivo que contiene ese virus.

Los efectos varían mucho en función de cuál sea exactamente el virus que ha infectado al equipo, pero todos ralentizan el ordenador y suelen modificar su comportamiento normal, llegando al extremo de ocasionar daños irreparables. Todo ello, por supuesto, sin el consentimiento del usuario.

Los virus suelen viajar adjuntos a archivos ejecutables (.exe), fotografías, vídeos o canciones y suelen expandirse a gran velocidad por Internet.

El primer virus informático fue Creeper, diseñado por Bob Thomas en 1971, aunque su objetivo no era causar daño a los equipos infectados, sino que se trataba de un experimento para comprobar si se podía crear un programa que se moviera entre ordenadores como había propuesto en 1939 el científico matemático John Louis Von Neumann.

El término «virus informático» no fue acuñado hasta la década de los ochenta, cuando aparecieron los primeros virus que se propagaron masivamente entre ordenadores, como Elk Cloner, programado por un estudiante de 15 años para los Apple II.

Gusano Informático

Un gusano informático también tiene la habilidad de autorreplicarse, aunque en este caso su único objetivo de aumentar su población y transferirse a otros ordenadores a través de Internet o dispositivos de almacenamiento.

A diferencia de los virus los gusanos informáticos se pueden propagar de ordenador a ordenador sin la necesidad de interacción humana, ya que trabajan en secreto de espaldas al usuario.

En principio no realizan ningún daño sobre el equipo, aunque por su naturaleza normalmente consumen espacio en el disco duro y, como consecuencia, pueden llegar a ralentizar la velocidad del ordenador si lo hacen a gran escala.

Otra de las diferencias entre el gusano y el virus informático es que el primero no necesita infectar los archivos de los programas, sino que entra directamente en la memoria para duplicarse a sí mismo. 

El gusano Morris ha pasado a los libros de historia como el primer malware de este tipo. En 1988 llegó a infectar al 10 por ciento de Arpanet, la red creada por encargo del Departamento de Defensa de los Estados Unidos precursora de Internet, por lo que su creador, Robert Tappan Morris, fue sentenciado a tres años de libertad condicional, 400 horas de trabajo social y una multa de 10.050 dólares.

Hoy en día los gusanos informáticos se utilizan para crear redes de bots gigantescas que controlan a ordenadores en todo el mundo, denominados zombies, que se utilizan para enviar spam, lanzar ataques de denegación de servicio (DDoS) o descargar todo tipo de malware.

Algunos de los gusanos informáticos más conocidos de la historia son SQL Slammer, que ralentizó el tráfico de Internet a principios de 2003 y Code Red, que llegó a dejar fuera de combate a 359.000 servidores en el año 2001. 

Troyano

Aunque a menudo se confunden los términos, los troyanos no son virus sino un tipo de malware cuyo objetivo es proporcionar una puerta trasera de cara a otros programas maliciosos o ciberdelincuentes, para que puedan entrar al sistema y robar información sin conocimiento ni consentimiento del usuario.

A diferencia de los gusanos informáticos los troyanos no son capaces de propagarse por sí solos. Su nombre proviene, evidentemente, de la historia del caballo de Troya mencionada en la Odisea de Homero.

¿Qué puede hacer un troyano? Las habilidades varían mucho de uno a otro, pero los más peligrosos pueden actuar como keyloggers que transmiten las pulsaciones realizadas sobre el teclado de la víctima.

Los troyanos se han utilizado a lo largo de la historia como un arma de sabotaje por los servicios de inteligencia de varios gobiernos.

Existen mil maneras de infectarse con un troyano, desde la descarga de programas de redes P2P, páginas web que contienen contenido ejecutable, exploits en aplicaciones no actualizadas o archivos adjuntos en correos electrónicos. 

¿Cómo saber si mi ordenador está infectado con un troyano? Los síntomas pueden ser imperceptibles para gran parte de los usuarios, aunque algunas acciones como la aparición de pantallas poco habituales, modificaciones del escritorio, lentitud en el sistema operativo o el acceso a páginas de Internet sin consentimiento del usuario son señales de un posible troyano.

Entre los troyanos más famosos destacan NetBus, creado por un programador sueco a finales de los noventa, o Back Orifice, con el que se puede controlar un ordenador de forma remota o JS. Debeski.

Adware

Este tipo de programas maliciosos suelen generar polémica ya que son muchos los que consideran que el adware en realidad no es más que una clase de spyware. Además, los programas adware no tienen intención alguna de dañar el ordenador infectado, así que tampoco se ajustan del todo a la definición de malware.

¿Qué es entonces el adware? Un programa de clase adware es aquel muestra publicidad durante la instalación o la ejecución de un programa, habitualmente los gratuitos ya que ésta fórmula se articula como su única fuente de ingresos. 

El fin de los programas de clase adware no es delictivo, sino publicitario y en todo caso no recopila información sobre los datos bancarios sino sobre las páginas más visitadas o los sitios favoritas para mostrar anuncios de interés y generar así mayores ingresos.

La línea, eso sí, se difumina con los programas adware que llevan su actuación al extremo por ejemplo al obligar a un usuario a utilizar un determinado buscador con el que monitorea toda su actividad. 

Spyware

Un programa espía o spyware se puede instalar por sí solo o ejecutarse en el equipo a través de otro programa sin consentimiento ni conocimiento del usuario. Los programas espía suelen trabajar a escondidas, a diferencia del adware, intentando ocultar cualquier rastro o síntoma al usuario, aunque a menudo afectan al rendimiento del equipo.

El spyware puede recopilar todo tipo de información del ordenador infectado, desde los hábitos de navegación del usuario hasta la IP o documentos de información personal. A diferencia de los virus y de los gusanos informáticos no tiene la habilidad de autorreplicarse, por lo que su funcionamiento habitualmente se compara al de un parásito.

Los programas espía también pueden facilitar la instalación de otras aplicaciones a través de Internet. Existen herramientas específicas para la eliminación de estos programas espía como SpyHunter.

Para evitar que un dispositivo quede infectado con spyware resulta recomendable utilizar un cortafuegos y seguir algunas normas básicas de navegación segura, por ejemplo descargando solo programas de sitios web seguros.

Ransomware

El ransomware es uno de los tipos de malware que más ha crecido en los últimos años, herramienta muy utilizada por los ciberdelincuentes para conseguir dinero rápido de usuarios novatos o con pocos conocimientos de informática.

Probablemente hayas escuchado hablar del virus de la Policía, convertida en una de las plagas más extendidas en España y que tiene un sinfín de variantes, desde el FBI a Correos o la Guardia Civil.

En concreto, el ransomware crea una falsa amenaza en el equipo, que queda bloqueado a través de la encriptación del disco duro o del control de los archivos del sistema, y muestra un mensaje que alerta de la presencia de un potente virus o de que la Policía ha detectado en ese ordenador pornografía infantil, programas o música pirateada.

Para eliminar ese bloqueo se reclama el pago de un rescate mediante SMS o PayPal, con precios que van desde los 10 a los 100 euros -o incluso más en algunas variantes orientadas a empresas- y que evidentemente no sirven para nada más que aumentar la cuenta corriente de los ciberdelincuentes: según Symantec, casi el 3% de las personas que sufren la infección acaban pagando.

¿Cómo evitar la infección de ransomware?

Con este tipo de software malicioso hay que vigilar mucho cómo y por dónde navegamos en Internet. Te recomendamos seguir estos sencillos pasos para minimizar el riesgo de verse infectado con ransomware:

  • Instala todos los parches y actualizaciones del sistema.
  • Usa un navegador moderno y actualizado.
  • Instala las últimas actualizaciones de Java, Adobe Flash, y otras librerías de Internet.
  • Actualiza tu antivirus y tu cortafuegos y trabaja con ellos en segundo plano. 
  • De forma periódica, al menos una vez al mes, revisa el equipo con algún programa especializado en detectar malware. 
  • No descargues archivos sospechosos de correos electrónicos ni entres en webs de mala reputación. 
  • Antes de ejecutar cualquier archivo del que no estés seguro utiliza el antivirus para revisarlo. 

Más información en: https://computerhoy.com/listas/software/cual-es-diferencia-malware-virus-gusanos-spyware-troyanos-ransomware-etc-35163?page=6

Visualización de ataques web: https://www.akamai.com/es/es/resources/our-thinking/state-of-the-internet-report/web-attack-visualization.jsp

Tipos de Ataque en la Web: https://ciberseguridad.blog/25-tipos-de-ataques-informaticos-y-como-prevenirlos/

Sniffers

Un sniffer es un programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador.

Supone una amenaza grave para la seguridad no sólo de una máquina sino también de toda una red. Gran cantidad de tráfico confidencial viaja en claro, sin ningún tipo de cifrado, por las redes de la mayoría de las empresas. Ese es el entorno ideal para un sniffer, que puede acceder de forma transparente a esa información, y permitir que alguien abuse de su conocimiento. Por eso es muy importante realizar búsquedas periódicas de sniffers dentro de las redes de cualquier empresa, no sólo por el daño que puedan causar, sino también porque encontrarlos es señal de que se ha producido y explotado una grave brecha y hay que tomar medidas inmediatas.

Existen casos en los que un sniffer no es peligroso. A veces, explorando una red en busca de sniffers se detectará que hay algunos, por ejemplo, en máquinas que dependen del departamento de administración de redes. Esto puede ocurrir porque, en realidad, un sniffer no se diferencia demasiado de una herramienta de observación y diagnosis del tráfico de red que puede estar siendo legítimamente utilizada por personal encargado de la administración de la red. Otros dispositivos, especialmente routers y hub, suelen producir falsos positivos que hay que tener en cuenta .

Phishing:

Se conoce como phishing a un ataque que consiste en mandar un enlace para validación de una cuenta de usuario, aplicación o mail. Este enlace conduce a una página falsa donde se solicitan datos privados, como contraseñas, a fin de validar la cuenta, lo que permite el robo de esa cuenta.

El phishing es un método que los ciberdelincuentes utilizan para engañarle y conseguir que revele información personal, como contraseñas o datos de tarjetas de crédito y de la seguridad social y números de cuentas bancarias. Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso.

¿De dónde procede el phishing?

Los mensajes de phishing parecen provenir de organizaciones legítimas como PayPal, UPS, una agencia gubernamental o su banco. Sin embargo, en realidad se trata de imitaciones. Los correos electrónicos solicitan amablemente que actualice, valide o confirme la información de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige a una página web falsa y se le embaucada para que facilite información sobre su cuenta, lo que puede provocar el robo de su identidad.

¿Cómo reconocer el phishing?

Recibe mensajes pidiendo que revele información personal, normalmente mediante correo electrónico o en un sitio web.

¿Cómo eliminar el phishing?

Aunque los señuelos de phishing no se pueden «eliminar», sin duda se pueden detectar. Monitorice su sitio web y esté al corriente de lo que debería y de lo que no debería estar allí. Si es posible, cambie los archivos principales de su sitio web periódicamente.

Sitio para ver si una página es fraudulenta: http://desenmascara.me/

Chequeo para ver si un sitio es seguro mediante Navegación Segura de Google: https://transparencyreport.google.com/safe-browsing/search?url=goooogleadsence.biz%2F

Ventanas Emergentes o Pop-Ups

El término denomina a las ventanas que emergen automáticamente (generalmente sin que el usuario lo solicite). A menudo, las ventanas emergentes se utilizan con el objetivo de mostrar un aviso publicitario de manera intrusiva. Una técnica relacionada con esta es la denominada pop-under (que consiste en abrir de manera intempestiva nuevas ventanas que se sitúan detrás de la ventana en uso).

Los anuncios pop-under (como dicho anteriormente) son una variedad de lo que son los pop-up. Este abre una ventana nueva en el navegador, detrás de ventana activa. Los pop-unders interrumpen menos a los usuarios, pero no son vistos hasta que el usuario cierre las ventanas que está utilizando, haciendo que sea más difícil para el usuario determinar qué página web las abrió.

En ocasiones, la ventanas emergentes o pop-ups, activan nuevas ventanas, lo que puede dar lugar a un bucle infinito, sea intencionado o no.

Debido a que la publicidad en formato ventana emergente es considerada molesta por muchos usuarios, continuamente aparecen técnicas y programas que, bajo el nombre común de anti pop-ups o en inglés pop-up Killers o pop-up blocker, evitan la aparición de este tipo de ventanas emergentes. Desde 2004, algunos de los sitios web más importantes comenzaron a limitar el uso de las ventanas emergentes por considerarlas un formato publicitario demasiado intrusivo. Tal es el caso de MSN.

Actualmente, muchos navegadores de Internet incorporan un sistema que evita la aparición de ventanas emergentes no solicitadas. Para determinar si una ventana emergente ha sido solicitada o no, se suele usar un antiguo principio de la programación HTML, que dice que una ventana sólo debe abrirse mediante un clic y que un solo clic no debe abrir más de una ventana.

¿Cómo bloquear ventanas emergentes en Chrome o Android?

https://support.google.com/chrome/answer/95472?co=GENIE.Platform%3DDesktop&hl=es-419

Actividades: 

Equipos con conexión móvil

Un dispositivo móvil se conecta a distintas redes de manera intermitente, incluso puede estar conectado a varias redes al mismo tiempo (p.e. wifi, bluetooth y telefónica) y, a diferencia de lo que sucede con un dispositivo fijo, digamos una PC, las características de seguridad de las redes a las que se conecta no son fácilmente controlables o auditables por el dueño o usuario del dispositivo móvil.

Además en la mayoría de los casos la conexión o asociación con una red inalámbrica se hace de manera automática y transparente, el usuario ni se da cuenta. Esta problemática es similar a la de una laptop solo que en estas últimas generalmente es más sencillo controlar y limitar la conexión automática a redes conocidas y desconocidas.

Un dispositivo móvil tiene, además, un conjunto de otros dispositivos (placa wifi, acelerómetro, gps, micrófono, cámara, chip para comunicación vía radio frecuencia/celular). Todos ellos usan software susceptible de tener bugs y de ser atacados o usados con propósitos maliciosos.

En un dispositivo móvil moderno (Smartphone, Tablet) hay un ecosistema de software en el que interviene diversos actores: el fabricante del equipo, el operador telefónico (si es un Smartphone, el caso más común de dispositivo móvil), el fabricante del sistema operativo, un número no acotado de aplicaciones provistas por diversos fabricantes que a su vez utilizaron un conjunto de componentes reusables de software de terceros (bibliotecas, frameworks, scripts, etc).

La seguridad del dispositivo depende del funcionamiento correcto y de la ausencia de bugs en todos los componentes de ese ecosistema, algo que es muy improbable sobre todo porque el mercado de dispositivos móviles está experimentando un crecimiento importante y es muy volátil por lo que es esperable que para cualquier participante entrar al mercado rápidamente sea más prioritario que atender cuestiones de calidad o específicamente seguridad del software.

El número de dispositivos móviles en el mundo es al menos 1 o 2 órdenes de magnitud mayor que el número de computadoras personales. La escala de los problemas y de las soluciones es necesariamente mayor.


PROTECCIÓN DIGITAL

Qué debo hacer para protegerme a mí mismo

Dispositivos

La masificación en el uso de dispositivos móviles y la evolución en las aplicaciones que permiten al usuario realizar actividades cada vez más diversas, ha llevado a que este tipo de dispositivos se conviertan en un blanco atractivo para los códigos maliciosos.

El desarrollo de los dispositivos móviles los ha llevado a un punto en el que le permiten al usuario realizar casi las mismas tareas que puede realizar en un equipo de escritorio, pero existe un aspecto diferenciador que vale la pena destacar, pues en gran medida es lo que convierte a los smartphones y tablets en dispositivos más 

De esta forma, si las actividades que se desarrollan en un dispositivo móvil y en un equipo de escritorio son muy similares, las características de protección deberían ser igualmente parecidas.

Por esta razón es necesario que el usuario tenga en cuenta algunas consideraciones básicas de seguridad en sus dispositivos móviles, para evitar una infección con malware o que pueda perderse su información: fotos, vídeos, información personal o laboral.

  1. Configurar el dispositivo para que la opción de bloqueo de pantalla se active en el momento que no se esté utilizando el teléfono para evitar accesos no autorizados a través de los cuales se ponga en riesgo la información del dispositivo.
  2. Si el dispositivo móvil puede conectarse a una red celular, debe activarse la opción de bloqueo de tarjeta SIM, de tal forma que en el momento de encender el dispositivo solicite el código PIN. Con esto se restringe el acceso al uso de estos recursos en caso de robo o pérdida del dispositivo.
  3. Es muy importante mantener actualizado el sistema operativo del dispositivo; incluso algunos permiten programar su actualización automática. De forma similar que en un equipo de escritorio, mantener actualizado el sistema operativo ayuda a la protección del usuario corrigiendo las fallas de seguridad.
  4. No instalar aplicaciones descargadas directamente de páginas que no estén avaladas por los fabricantes del dispositivo o por los desarrolladores del sistema operativo. Esto con el objetivo de no instalar aplicaciones desarrolladas con algún contenido malicioso.
  5. Antes de descargar una aplicación es buena idea leer las críticas y las reseñas que otros usuarios han hecho o lo que se publica en medios reconocidos. Esto puede ayudarle al usuario a saber cuáles son las principales características de la aplicación antes de descargarla e instalarla.
  6. Las aplicaciones también deben ser actualizadas regularmente, porque además que se pueden incorporar nuevas funcionalidades, también se le pueden hacer correcciones de diseño que atenten contra la seguridad del usuario.
  7. Antes de instalar o actualizar alguna aplicación, es recomendable verificar que tipo de recursos o permisos requiere la aplicación. Es muy importante que el usuario sea cuidadoso con aplicaciones que piden permisos para hacer cosas más allá de las necesarias.
  8. Gestionar las aplicaciones que se utilizan en el dispositivo, para no llenarlo de programas que además de disminuir el rendimiento del dispositivo, pueden generar una vulnerabilidad de seguridad para el usuario.
  9. Es muy común que los dispositivos móviles utilicen protocolos como WiFi y Bluetooth para conectarse a redes inalámbricas que permitan el intercambio de información. Una buena práctica que además de ayudar a la protección de la información también ayuda con el consumo de batería es mantener activadas estas opciones solamente cuando se vayan a utilizar.
  10. Finalmente, el uso de aplicaciones para la protección de los datos es una muy buena alternativa que incrementa el nivel de seguridad.

Estas recomendaciones son independientes de la marca o el sistema operativo utilizado. No hay dispositivos exentos de sufrir un ataque que afecte su información por eso es importante que el usuario tenga en cuenta los consejos mencionados para incrementar los niveles de seguridad de su información.

Noticia sobre datos de ubicación que recopilan las aplicaciones móviles: https://www.nytimes.com/interactive/2018/12/10/business/location-data-privacy-apps.html

Noticia sobre control de forma remota de motores de automóviles: https://www.vice.com/amp/en_us/article/zmpx4x/hacker-monitor-cars-kill-engine-gps-tracking-apps?__twitter_impression=true

Información Personal: ¿Cómo cuidar nuestra información personal?

  • No divulgándola.
  • No compartiendo datos con extraños.
  • Usando programas de seguridad.
  • Evitando reenviar cadenas o links que no conozco.
  • Evitando exponer información personal en redes sociales.

Navegación de Incógnito

Navegar en modo incógnito es útil para muchas cosas, más de las que te imaginas. A continuación te vamos a enumerar algunas de ellas para que sepas qué te estás perdiendo si el navegador con el que estás leyendo este artículo no está con el modo privado. Al usar este modo en Internet no se deja rastro de aquello que has visitado durante esa sesión, sin almacenar ‘cookies’, y sin que el historial registre las páginas donde has estado.

VENTAJAS DE LA NAVEGACIÓN DE INCÓGNITO

Comprar con precios reales

Una de las funciones de las ‘cookies‘ es que algunas páginas detecten que ya te has interesado por un determinado producto y ajusten su precio en función al interés mostrado por el comprador. Por ejemplo, esta práctica es muy frecuente entre las páginas de reserva de vuelos y hoteles. ¿Quieres el mejor precio? Mejor navegar en modo privado para no dar pistas.

Varias cuentas simultáneamente

Tienes varias direcciones de correos electrónico o dos perfiles en redes sociales, y quieres manejarlo todo al mismo tiempo, pero tu navegador no te lo permite. Con una ventana de navegación privada podrás simultanear varias cuentas al mismo tiempo.

Uso compartido de un ordenador

Es más fácil de lo que crees que tus contraseñas de acceso se queden registradas en un equipo, algo que no ocurre usando el modo incógnito. Si estás en un equipo que no es el tuyo, se antoja imprescindible navegar de forma privada si no quieres ir dejando un rastro digital que puede acarrearte problemas después.

Cookies

Una cookie (galleta o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del navegador.

Sus principales funciones son:

  • Recordar accesos: conocer si ya se ha visitado la página para actuar en consecuencia, por ejemplo mostrando o no cierto contenido, recordar a un usuario, etc. Cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo, una cookie no identifica a una persona, sino a una combinación de computadora de la clase de computación-navegador-usuario.
  • Conocer información sobre los hábitos de navegación, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

Las cookies pueden ser borradas, aceptadas, ignoradas o bloqueadas según se desee, para esto se debe configurar convenientemente el navegador web.

Cuentas

Una cuenta es un perfil de usuario que permite acceder a distintos tipos de servicios. En el caso de una cuenta de Google, permite acceder a servicios tales como Blogger, YouTube y Google Groups. Al crear una cuenta de Google se crea automáticamente una cuenta de correo electrónico de Gmail. Una cuenta se puede crear entrando con una dirección de correo electrónico con Gmail, pero hay otras maneras. 

Después de crear una cuenta de Google, los usuarios pueden agregar otras aplicaciones de Google. La configuración de la cuenta se almacena en un lugar, pero muchas aplicaciones pueden almacenar sus propios ajustes.

¿Cómo hacer las cuentas más seguras?

  • Realiza la Verificación de seguridad.
  • Actualiza el software.
  • Usa contraseñas seguras y únicas.
  • Quita las apps y extensiones del navegador que no necesites.
  • Protégete de contenido y mensajes sospechosos.

¿Cómo proteger nuestras cuentas?

https://elandroidelibre.elespanol.com/2018/02/como-proteger-cuentas-de-internet-contrasenas-mas.html

Contraseñas

En el famoso cuento “Alí Babá y los cuarenta ladrones”, los malhechores usaban la frase secreta “ábrete sésamo” para abrir las puertas de la cueva donde guardaban los tesoros robados. A lo largo de la historia, distintos tipos de toques, apretones de mano y saludos secretos se han usado como contraseñas entre grupos de personas.

Hoy en día, prácticamente todos necesitamos contar con alguna suerte de palabra secreta o clave para acceder a otro tipo de tesoro: la información valiosa. Ya se trate de redes sociales, juegos o plataformas de compras en línea, lo cierto es que la mayoría de los servicios suele requerir un nombre de usuario y una contraseña.

Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico de los servidores, accediendo a bases de datos, redes, y páginas web, e incluso para leer noticias en los periódicos (diarios) electrónicos.

En la lengua inglesa se tienen dos denominaciones distintivas para las contraseñas: password (palabra de acceso) y pass code (código de acceso), donde la primera no implica necesariamente usar alguna palabra existente (sin embargo, es normal emplear alguna palabra familiar o de fácil memorización por parte del usuario), la primera suele asociarse también al uso de códigos alfanuméricos (también llamado PIT – Personal Identification Text), mientras que la segunda frecuentemente se liga a la utilización de algún código numérico (asimismo llamado PIN – Personal Identification Number). Esto ocurre igualmente en el habla española, ya que en ocasiones clave y contraseña se usan indistintamente

La compañía de seguridad SplashData publicó como todos los años, la lista de las contraseñas más comúnmente utilizadas en la web, y los resultados no son alentadores desde el punto de vista de la seguridad.

La primera posición corresponde a la contraseña “123456”, seguida por otra mala elección para una contraseña que es “password”. De hecho, estas dos son fieles representativas de las más comunes, ya que han ocupado las dos primeras posiciones por cinco años de manera consecutiva.

Las siguientes cinco posiciones están ocupadas por algunas de las combinaciones de números más fáciles de recordar (y de adivinar). La frialdad de los números contrasta con otro tipo de contraseñas muy populares, compuesta por frases o palabras como “sunshine”,“iloveyou” y “princess”, siendo la primera y la tercera nuevas incorporaciones a la lista que se realiza cada año. Lamentablemente, la popularidad de este tipo de contraseñas es un indicador de que un gran porcentaje de los cibernautas no están adoptando algunos de los hábitos fundamentales que hacen a la higiene cibernética. Por otra parte, nuevas contraseñas que aparecieron este año en el top 25 son “666666”, “Charlie”, y “Donald”, entre otras.

Según estimaciones de SplashData, no menos del 10% de las personas “ha utilizado al menos una de estas 25 malas contraseñas que conforman la lista de este año”. Además, se calcula que al menos un 3% de las personas ha utilizado la más común de estas pobres contraseñas: “123456”.

10 trucos nemotécnicos para crear contraseñas seguras y fáciles de recordar

Seguro que estás harto de leer que es importante (¡importantísimo!) que seguir consejos a la hora de elegir tus contraseñas. También te recordamos que las cambies a menudo, que no utilices la misma en varios servicios y que tengan poca o ninguna relación con tu persona para que sea más difícil adivinarlas (no pongas el nombre de tu perro, ya lo sabes).

Todo esto es cierto y no nos vamos a cansar de repetirlo, pero también somos conscientes del esfuerzo que os estamos pidiendo. Recordar tantas y tan complicadas claves no es sencillo. Por eso, hoy queremos compartir algunos trucos muy sencillos para generar contraseñas seguras y, al mismo tiempo, no sean imposibles de memorizar.

1. A PARTIR DE UNA FRASE

Piensa en una frase que tenga algún significado para ti y, a ser posible, para nadie más. Que no sea ni muy corta, para que sea difícil de adivinar, ni muy larga, para que la puedas recordar fácilmente. Si tienen mayúsculas y números, mejor. Si hay algún símbolo, magnífico. “En el bar de Juan ponen tapas grandes a 3 euros”, por ejemplo. Ahora coge las primera letra de cada palabra y te sale “ElbdJptga3€”, que es una buena contraseña. ¿A ti no se te ocurre nada? Tranquilo, el título de tu canción favorita puede ser un punto de partida.

2. COMBINA DOS PALABRAS

Elige dos palabras (de nuevo, mejor si significan algo solo para ti) y construye otra alternando sus letras. Si has seleccionado “Bigotes” y “Mechero”, la base de tu nueva contraseña será “BMiegcohteerso”. No tiene números ni símbolos, así que tendrás que utilizarla como punto de partida para reforzarla con alguno de los otros métodos que vamos a explicarte.

3. CONVIERTE LAS VOCALES EN NÚMEROS

Es un truco bastante popular que los ciberdelincuentes ya conocen y sortean, pero que puede funcionar muy bien para complementar alguno de los otros sistemas. Retomando el ejemplo del punto anterior, nuestra clave provisional “BMiegcohteerso” se convierte en otra un poco más segura: “BM13gc0ht33rs0”. Añadiendo uno o varios símbolos podría utilizarse.

4. SIN VOCALES

En lugar de reemplazarlas por números como en el ejemplo anterior, podríamos eliminar las vocales por completo. Si además partimos de un término inventado, como nuestro “BMiegcohteerso”, la contraseña resultante será más robusta: “BMgchtrs”. Cualquier parecido con una palabra real es pura coincidencia, pero recuerda añadir números, mayúsculas y símbolos antes de emplearla.

5. EL TRUCO DEL TECLADO

De nuevo se trata de reemplazar, pero en este caso números por letras. En primer lugar, escoge una sucesión de cifras que te resulte fácil de recordar (por ejemplo, el código postal de tu casa). Pongamos que es el 28921. Ahora busca cada uno de los números en el teclado y vuelve a introducirlo seguido por las letras que tiene justo debajo: “2wsx8ik9ol2wsx1qaz”. Para complicarlo un poco más, cambia alguno de los caracteres por un símbolo (el que comparta tecla con una de las cifras, sin ir más lejos) e incluye alguna mayúscula.

6. UNA PALABRA Y UN NÚMERO MEZCLADOS (PERO NO AGITADOS)

Es fácil, pero elige palabras y números que tengan los mismos caracteres para hacerlo todavía más sencillo. Nosotros vamos a usar “Bigote” y 28921. El truco está en ir colocando las letras una a una, intercalando las cifras del número pero a la inversa. Así: “B1i2g9o8t2e”. Ya sabes lo que falta, ¿no? Un símbolo y asunto zanjado.

7. CAMÚFLATE CON EL ENTORNO

Usar la misma contraseña en varios servicios o herramientas es una terrible idea, pero un sencillo truco puede hacer que tu clave se vuelva todoterreno sin tener que recordar varios términos. Por ejemplo, si quieres registrarte en Facebook, ¿qué puedes hacer? Incluye las siglas “FB” al principio o al final de la clave (regular); añade una variación del nombre de la web con mayúsculas, símbolos y números (bastante mejor) o tira de imaginación y mete alguna referencia más sutil (perfecto). Si lo aplicamos a nuestra primer ejemplo, nos salen estas tres versiones:

ElbdJptga3€_FB

F4c3b00k_ElbdJptga3€

C4r4l!br0_ElbdJptga3€  (por “caralibro”, traducción literal de Facebook al español)

¿Cuál dirías que tiene mejor pinta?

8. TIRA UN DADO

Este sistema es un poco más elaborado, pero si una niña de 11 años puede hacerlo (y hasta convertirlo en un negocio), tú no vas a ser menos. El método que utiliza esta pequeña, conocido como Diceware, sirve para generar contraseñas completamente aleatorias – y, por tanto, muy robustas – a partir del lanzamiento de un dado y una lista de palabras. Dicha lista y la explicación paso a paso del procedimiento las puedes encontrar aquí.

9. AL ESTILO SUDOKU

Te toca dibujar. Coge papel y boli y pinta una cuadrícula de 6×6, con números escritos al azar en cada una de las casillas. Ahora piensa en un patrón como el que usas para desbloquear tu móvil, un gesto con el dedo sobre esa especie de sudoku que acabas de plasmar (por cierto, te valdría uno de verdad si ya lo has resuelto). Los números por los que pasa tu trazado serán tu contraseña o, mejor dicho, su punto de partida. Ahora aplica alguno de los otros sistemas para introducir letras – minúsculas y mayúsculas – y símbolos.

Probablemente este sistema el mejor de toda la lista. ¿Por qué? Porque si cambias las cifras que has puesto en las casillas (o coges otro sudoku terminado), el mismo trazado te dará a una nueva clave. Con solo recordar el patrón, las modificaciones y guardar las poco sospechosas hojas, tendrás contraseñas infinitas.

10. UN ÚLTIMO CONSEJO: NO SIGAS A LA MASA

Algunos atacantes no solo son muy listos, sino que dedican muchas, muchas horas a pensar en cómo averiguar tu contraseña. Conocen todos estos métodos, y su efectividad depende de lo bien que los combines entre sí y de las palabras o números que utilices como punto de partida. Échale una pizca de imaginación. Cualquier variante sobre lo convencional, sobre aquello que hace todo el mundo, puede marcar la diferencia.

Conclusión: A las contraseñas hay que tratarlas como el cepillo de dientes: Elegir buenas contraseñas, cambiarlas regularmente y no compartirlas.

Actividades:

Encriptación

Guardar o enviar información de manera secreta fue –y sigue siendo– un gran desafío en la historia de la humanidad. Se han creado muchos mecanismos para asegurar que nadie pueda leer o alterar la información original antes de que llegue a su destino. Uno de los métodos más usados es la encriptación. Se usa cuando queremos acceder a una red social, a un cajero bancario, cuando nos conectamos al wifi que tiene clave o enviamos mensajes de texto con el celular. 

Un sistema de encriptación consiste en dos procedimientos: uno que se encarga de encriptar datos conocidos como texto claro (en inglés, plaintext) en textos que parecen sin sentido, es decir, texto cifrado o codificado (en inglés, ciphertext); y otro que se ocupa de descifrar el texto cifrado para obtener el mensaje original.

El cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado) para transformar un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo. Las claves de cifrado y de descifrado pueden ser iguales (criptografía simétrica), distintas (criptografía asimétrica) o de ambos tipos (criptografía híbrida).

El juego de caracteres (alfabeto) usado en el mensaje sin cifrar puede no ser el mismo que el juego de caracteres que se usa en el mensaje cifrado.

A veces el texto cifrado se escribe en bloques de igual longitud. A estos bloques se les denomina grupos. Estos grupos proporcionaban una forma de verificación adicional, ya que el texto cifrado obtenido debía tener un número entero de grupos. Si al cifrar el texto plano no se tiene ese número entero de grupos, entonces se suele rellenar al final con ceros o con caracteres sin sentido.

Aunque el cifrado pueda volver secreto el contenido de un documento, es necesario complementarlo con otras técnicas criptográficas para poder comunicarse de manera segura. Puede ser necesario garantizar la integridad la autenticación de las partes, etcétera.

Actividades:


ÉTICA DIGITAL

Cómo trato a los demás en internet

La nueva sociedad digital -aunque de nueva ya tiene más bien poco- plantea una serie de retos que requieren ser resueltos con precaución. Como sociedad, se trata de relaciones entre seres humanos. Como digital, supone un espacio virtual en el cual reproducimos lo mejor y lo peor de nuestros hábitos y conductas. Es por esto que necesitamos de una ética digital que establezca las bases para una nueva convivencia en la que estén asegurados los derechos de los nuevos ciudadanos digitales.

La ética digital, o filosofía moral digital, busca trasladar los principios éticos sociales que estudian la conducta humana (lo correcto y lo incorrecto, ​ lo bueno y lo malo, la moral, el buen vivir, ​ la virtud, la felicidad, el deber) para promover el correcto uso y manipulación de las nuevas tecnologías digitales. También busca solucionar los problemas que están por fuera del alcance de la legislación. La tecnología está creciendo a un ritmo exponencial y la legislación está empezando a ponerse al día, pero a un ritmo que no es lo suficientemente rápido. La gente está cada vez más preocupada por la privacidad online y qué datos personales están siendo recopilados, por quién, por qué y si están bien protegidos.

Los consumidores son cada vez más conscientes del valor de su información personal y están cada vez más preocupados por la forma en que la utilizan entidades públicas y privadas. Las empresas que no prestan atención corren el riesgo de una reacción negativa del consumidor. Las conversaciones sobre la privacidad deben basarse en la ética y la confianza. La conversación debería pasar de «¿estamos cumpliendo?» a «¿estamos haciendo lo correcto?»

Todos habremos vistos alguna vez videos virales o mensajes enviados por whatsapp de un tono gracioso en el que la involucrada es otra persona. ¿Qué pasaría si esa persona fuéramos nosotros y a toda la gente le parece gracioso lo que otro subió?

Imaginemos este caso:

https://www.cooperativa.cl/noticias/pais/region-de-valparaiso/mujer-que-se-hizo-viral-por-decir-vistima-relata-el-bullying-que-sufre/2019-04-02/142319.html

Ahora, ¿de qué lado nos pondriamos nosotros? Muchas veces vemos cosas que nos parecen graciosas, y las viralizamos, o pensamos que a nadie le afecta lo que hagamos en la red, sin pensar que otro está sufriendo y sin querer nos convertimos en cómplice de quién difamó o escrachó a la persona.

Videojuegos

En la actualidad existen variedad de aplicaciones de entretenimiento. Muchas de ellas tienen accesos a información nuestra sin siquiera saberlo. Y las más difundidas son los videojuegos.

Los videojuegos en línea también pueden poner en riesgo tu seguridad en internet. Las conexiones inalámbricas pueden permitir que te rastreen a ti y a tu dispositivo, que personas desconocidas se pongan en contacto contigo en cualquier momento, que tu privacidad en internet se vea vulnerada, entre muchas otras cosas. Todo esto es un peligro potencial hacia otras cuestiones, como la incitación a juegos de azar, gastos económicos no deseados y, como consecuencia, la falta de tu seguridad en internet puede traer la pérdida de datos, el robo de identidad, y mucho más. Este tema se pone aún más peligroso cuando los jugadores son niños que no conocen los riesgos, pero sí saben mucho de tecnología… Cualquiera sea la actividad que realices en internet, cualquiera sea el dispositivo que utilices, siempre debes conectarte con las buenas prácticas para el uso seguro de internet en mente. Para que la experiencia y la seguridad en internet sea realmente positiva, un servicio VPN te ayudará ¡y mucho!

Estudio sobre el videojuego Fornite: https://securingtomorrow.mcafee.com/consumer/family-safety/study-fortnite-game-becoming-the-preferred-social-network-for-kids/

Redes Sociales e Identidad Digital

La información se puede compartir de manera pública o privada. Al compartir información de manera pública, cualquier persona puede acceder a ella si busca lo suficiente. Un completo desconocido puede ver una foto compartida u otra información sensible. Por el contrario, si se comparte información de manera privada, será accesible solamente para un grupo reducido de miembros de la red social.

¿Qué es una Red Social?

Un sistema informático programado por personas, que se ejecuta en un conjunto de computadoras en alguna parte del mundo. Al conectarse a alguna de las redes, se puede

establecer contacto con otras personas, compartir información, intereses, actividades y juegos, entre otras cosas.

¿Qué es la Identidad Digital?

Es el conjunto de informaciones publicadas en Internet sobre cada uno de nosotros. Esto incluye: datos personales, imágenes, videos, noticias, comentarios, gustos, amistades, etc. Todos estos elementos componen la imagen que los otros tienen de nosotros en la web y, de alguna forma, determinan nuestra reputación digital.

La identidad digital es dinámica y compleja. Puede construirse sin que se corresponda exactamente con la realidad. Sin embargo, lo que se hace bajo esa identidad tiene consecuencias en el mundo real y viceversa. Por eso es importante ser consciente de ella y cuidarla de forma responsable.

Dinamismo de las redes

Hay redes de distinto tipo: generales (no están dirigidas a un tipo específico de usuario ni se refieren a un tópico concreto, sino que promueven la libre participación, centrándose en los contactos), profesionales, dedicadas a un tema, etc. Independientemente de esto, las redes sociales son dinámicas. Pueden cambiar en su funcionamiento, su propuesta o su forma de acceso. Por eso, recomendamos que estas actividades sean tomadas a modo de referencia y se las actualice en la medida en que sea necesario.

Algunas características de las redes sociales:

¿Qué es un Amigo?

Según la Wikipedia, la amistad (del latín ‘amicus’; que deriva de ‘amore’, amar) es una relación afectiva entre dos o más personas. Es una de las relaciones interpersonales más comunes que la mayoría de las personas tienen en su vida. Y yo me pregunto: ¿existe una relación afectiva con todos nuestros “amigos” en Facebook? ¿Los conocemos personalmente a todos?

Parece ser que con la aparición de distintas redes sociales el concepto de amistad o, mejor dicho, la palabra amistad, sufre transformaciones. Muchas redes sociales han utilizado la palabra “amigo” como sinónimo de contacto. Y, quizá, está propiciando cierta devaluación del término. Es cierto que el concepto de amistad varía según la red social y según el usuario. No podemos decir que sea lo mismo un amigo en Facebook que un amigo en Foursquare o un follower en Twitter.

Cada red social proporciona relaciones distintas con los demás miembros, y son los usuarios quienes deciden que grado de “amistad” quieren otorgar a uno u otro contacto. Todos recibimos solicitudes de amistad en Facebook de personas que no conocemos o creemos no conocer. Unos deciden aceptar y concederle a ese desconocido el privilegio de ser “amigo”, mientras que otros creen en un concepto distinto de amistad y simplemente deciden que aquel rostro desconocido no tiene el privilegio de formar parte de su pandilla de amigos. ¡No saben ni quién es!

Hay estudios que dicen que las mujeres tienen menos problemas en rechazar una solicitud de amistad en una red social. Esto se debe a que culturalmente está más aceptado, mientras que los hombre suelen aceptar con más facilidad.

Hasta aquí todo lo dicho es obvio. Todos tenemos criterio suficiente para entender la diferencia entre un amigo de verdad y un mero contacto en una red social. Sin embargo, es cierto que la concepción de amistad no es la misma para una persona de 50 años que para un adolescente. O incluso un niño. Ellos son nativos digitales que acumulan cientos de “amigos” con los que comparten a diario fragmentos de su vida. Imágenes, estados en Facebook, vídeos… Personas con las que quizás jamás se hayan visto o haga décadas que no se ven y que ellos consideran sus amigos reales.

Lo importante es que cada usuario pueda decidir cómo tratar a sus contactos. En función de la red social en la que se encuentre. Hay usuarios que prefieren tener menos amigos en Facebook y compartir con ellos todo aquello que contaría y compartiría con sus amigos. Las fotos de las vacaciones, las fotos de los niños, las noticias importantes sobre su vida (un nuevo puesto de trabajo, una boda a la vista…). Hay un segundo grupo de usuarios que su número de amigos alcanza cifras descomunales. Aunque decide compartir información concreta con objetivos concretos. También existen usuarios que aceptan y envían solicitudes de amistad de manera tal vez desmesurada. Estos coleccionan amigos que jamás han visto, y comparten informaciones personales que, en otras circunstancias, solo contarías a sus más allegados.

En nuestra vida real nos relacionamos con distintos círculos sociales. No toda la gente que conocemos se clasifica en amigos y enemigos. La mayoría de redes sociales hacen eso, colocan a todas nuestras relaciones sociales en el mismo saco. Google+, sin embargo, intenta reproducir los distintos círculos sociales de nuestra vida real en la vida on line. Permite clasificar a nuestros contactos en círculos. Somos nosotros quienes creamos estos círculos bajo criterios de localización, profesión, relación, interacción…  Y, a su vez, nos permite crear subcírculos, pudiendo delimitar qué tipo de información quiero compartir con quién. Por ejemplo, podemos crear un círculo de trabajo, que incluya a todos mis contactos del trabajo, y a su vez un subcírculo que me indique cuales de ellos son mis amigos. Además, nos pemite tener a un mismo contacto en dos círculos distintos, reproduciendo así el tipo de relaciones que se producen en nuestra vida.

Sería interesante que podamos pensar en lo siguiente:

  • ¿Quién es realmente un amigo?
  • ¿Qué información personal es apropiada para compartir?
  • ¿Qué número de amigos se considera aceptable?
  • ¿Veo a mis amigos como una mercancía?

¿Cómo tratar solicitudes no deseadas?

1. Ignórala

“Mi (tía/jefe/vecino adulto mayor) me envió una solicitud de amistad en Facebook, y no la quiero aceptar porque ella todavía piensa en mí como en una niña pulcra de 11 años; no quiero que vea las fotos en traje de baño. Pero sé que él o ella se dará cuenta si no la acepto ¿Qué haaaago?”.

Tienes otras opciones, y las vamos a presentar todas aquí mismo, rápidamente.

Lo más importante:

  • Una de las preguntas más recurrentes es la manera en cómo se pueden manejar las solicitudes de amistad que no queremos.
  • La forma más directa y sencilla es rechazar la solicitud.
  • Puedes manejar el rechazo como cualquier otra cuestión social incómoda que pesa sobre ti diariamente.

2. Acepta con precaución

Si no te sientes cómodo relegando a tu contacto al limbo de las solicitudes de amistad, en su lugar puedes ponerlo a medio camino de tu perfil limitado. Luego le dices a Facebook que, por ejemplo, no le permita a ciertas personas leer lo que tus amigos ponen en tu muro. Por supuesto, Mark Zuckerbeg hizo esto más complicado de lo necesario.

Si no todavía no tienes una lista de Perfil Limitado, haz clic en ‘Más’ junto a las ‘Listas’ en la columna del lado izquierdo y entonces haz clic en ‘Crear una lista’. Dale el nombre de ‘Perfil Limitado’, ‘Contactos Profesionales’, ‘Personas extrañas’, o algo parecido.

Ahora haz clic en la ‘Configuración de privacidad’ bajo la flecha que siempre está del lado superior derecho. Edita la configuración junto a ‘Cómo te conectas’, y ve a la última opción (‘¿Quién puede ver las publicaciones de otros en tu perfil?’). Haz clic en ‘Personalizar’ y escribe el nombre de tu lista debajo de la opción ‘Ocultar’. Ahora acepta la amistad de tu amigo/enemigo y ponlo en esta lista.

Lo más importante:

  • Puedes aceptar la solicitud, pero con un acceso limitado a tu perfil.
  • El proceso es largo y complicado, pero en algunos casos puede valer la pena.
  • A la larga, puedes aplicar una misma lista censurada para cualquier persona que preferirías tener fuera de tus redes sociales.

3. Rechaza y comunícalo

Una explicación que parezca una disculpa puede calmar el golpe del rechazo en algunas ocasiones. Dale a la persona que acabas de rechazar una explicación legítima la próxima vez que la veas en persona (o dásela por teléfono).

“Por regla general, realmente no soy amigo en Facebook de las personas que conozco profesionalmente, pero déjame agregarte en LinkedIn”, es algo perfectamente razonable que puedes decir.

Simplemente da la explicación de una manera informal (no en un mensaje de Facebook o en un correo electrónico; eso es demasiado torpe) y la persona apreciará tu amabilidad.

Lo más importante:

  • Puedes rechazar la solicitud y en el momento en que te encuentres cara a cara con esa persona le puedes ofrecer una explicación.
  • Lo mejor es hacerlo de manera informal y no a través de un mensaje de Facebook o en un correo electrónico.

4. Limpieza inmediata

Si realmente no estás muy contento con el descuidado y desastroso perfil que presentas, puede ser el momento para limpiar tu imagen.

Recuerda que los reclutadores y los jefes tienen una capacidad casi asombrosa de encontrar las fotografías y las actualizaciones que pensabas que eran privadas, como cuando tus amigos hacen clic en ‘Me gusta’ o comentan tus fotografías donde apareces desmayado en el piso del baño abrazando una botella de ginebra.

Regla general: No publiques nada en Facebook que no quieras que tu tía/jefe/vecino repulsivo vean, incluso si los rechazas.

Lo más importante:

  • Si rechazas o aceptas la solicitud, puede ser momento de limpiar tu perfil.
  • Recuerda que los reclutadores y los jefes son excelentes para encontrar fotografías y actualizaciones de tu perfil.

Configuración de privacidad y del perfil

  • Usar la configuración más segura para controlar quién ve su información. Asegurarse de que la configuración sea lo más privada posible.
  • Limitar la información. Ajustar la configuración de la privacidad para limitar lo que un sitio muestra sobre ustedes.
  • Usen siempre nombres de usuario. Usar nombres de pila o nombres inventados. Nunca usar apellidos.

Algunas recomendaciones:

  • Nunca te encuentres con un extraño que conociste en línea
  • Nunca intercambies información con extraños en línea
  • Nunca dejes dispositivos donde otros puedan acceder a ellos
  • Nunca compartas tus contraseñas con nadie
  • Nunca publiques información personal en línea
  • Nunca aceptes amigos en línea que no conoces en la vida real

Amistad en las Redes Sociales: https://www.lanacion.com.ar/opinion/en-que-consiste-la-amistad-en-la-era-de-las-redes-sociales-nid2121562

Actividades para llevar a cabo::

Cyberbullying o Ciberacoso

Término que proviene del inglés cyberbullying. Es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, amenazas, divulgación de información confidencial y/o falsa, entre otras estrategias.

El cyberbullying se distingue del acoso físico/verbal en que:

  • Puede llegar a un gran público.
  • Puede producirse en cualquier momento.
  • No se pueden ver ni oír las reacciones de la víctima. 

Haters y Trolls:

Los trolls o haters son un fenómeno de Internet que cada vez es más visible. Para entender este concepto, se debe indagar en el área de la psicología. Un troll o hater en Internet hace referencia a personas que se dedican a insultar, amenazar o utilizar humor con fines que en ocasiones dañan a la persona a la que se dirigen.

Es un símil a lo que se conoce en la vida real como “bullying” y las personas que lo promulgan. Un concepto muy conocido en todo el mundo. En los colegios muchos niños sufren cada día de este problema. El “bullying” de calle está realizado por personas que insultan, amenazan y boicotean a otras personas.

No obstante, y con la ayuda de las redes sociales, es posible hacerlo de forma totalmente anónima. Así, un troll o hater es una persona que, desde el anonimato, actúa de la misma forma que se hace en la calle en estas situaciones.

Por tanto, se dedica a generar mensajes que causan dolor y odio. Y aprovechan que no se les conoce. Cualquier usuario puede crear un perfil falso en alguna de las diferentes redes sociales que le convierte en alguien completamente anónimo.

¿Cómo aparecen los trolls en redes sociales?

Seguramente, alguna vez que has accedido a algún canal de Youtube, blogs o redes sociales los has presenciado. Se trata de individuos que se dedican fervientemente a hacerle la vida imposible a los demás, simplemente por “amor al arte”, expresar sus frustraciones, ignorancia o inmadurez. ¿Te suena verdad?

Lo peor es que se valen de la libertad para expresarse que ofrecen las redes sociales a cualquier ser humano. Se habla ya de una plaga de haters en la red. Pero, ¿por qué existen personas así? Es complicado de responder a esta pregunta.

Lo cierto es que hay que entenderlo desde un punto de vista psicológico. El psicólogo John Suler llama a esta tendencia desinhibición online. En Internet existe una menos restricción o, mejor dicho, no existe. Si alguien difama a otra persona o le insulta, en teoría, no pasa nada. Y ahí radica el problema.

Estas personas tienen conductas que en psicología se denomina Triada Oscura de la Personalidad. Y en las actuales plataformas de redes sociales encuentran el escaparate perfecto para mostrar sus frustraciones. Y para desahogarse, siempre en detrimento de otros usuarios.

Diferencia entre Haters y Trolls:

Ambos tienen en común que buscan llamar la atención con sus comentarios o acciones diversas que realizan. Ambos insultan, difaman, boicotean y fastidian a otros.

La diferencia radica en que un troll lo hace por llamar la atención y así conseguir que las personas le sigan o se rían con sus comentarios.

Por su parte, el hater mantiene comportamientos específicos tales como los mencionados anteriormente dentro de la rama de la psicología. Son personas cuyo fin es hacer daño de verdad, de forma consciente. Utilizan todas las herramientas que tienen estas redes para burlarse, reírse, hacer sentir mal y cambiarte la autoestima.

El troll cree genuinamente en lo dice y hace lo imposible por demostrar su punto de vista, aunque esté equivocado. El hater, sin embargo, todo lo que dice lo hace para herir a otras personas porque no le importan nada. Frases como “eres idiota”, “eres feo” y, evidentemente, mucho peores son mencionadas por parte de los haters.

Se puede observar, por tanto, que existen dos grandes diferencias entre estos dos tipos de usuarios. Aunque sí es cierto que ambos abogan por enviar mensajes negativos, el troll lo hace por llamar la atención. Cuantas más personas le hagan caso mucho mejor para él.

Si te encuentras con casos como éstos al acceder a tus redes sociales o blogs, es importante que actúes racionalmente para evitarlos cuanto antes. Aunque no pueden desaparecer sin esfuerzo, ya que esos comentarios seguirán presentes, mostrándose a todo el mundo. Existen ciertos trucos que harán que, al menos, a ti no te afecte y puedas vivir una vida tranquila.

Recomendaciones

  • No alimentes a los trolls.
  • El ataque de los trolls: No es tu culpa, es el acosador el que tiene el problema
    • No borren la publicación/mensaje ofensivo (hagan capturas de pantalla)
    • No respondan a la persona que lo ha enviado
    • Bloqueen al acosador y elimínenlo de sus amigos
    • Díganselo a un adulto: un padre, un hermano mayor
    • o un profesor
    • Notifiquen los problemas rápidamente a la red social o al operador de telefonía celular
    • Si se trata de algo grave, deben informar a la policía: proposiciones inapropiadas, comentarios racistas, acoso u hostigamiento continuados, etc.

Víctima y Acosador

¿Cuáles son las consecuencias?

Acosador:

  • Suspensión o expulsión
  • Mala reputación
  • Relaciones rotas
  • Menor autoestima
  • Posibles consecuencias legales

Víctima:

  • Ansiedad
  • Depresión
  • Miedo
  • Soledad o aislamiento
  • Baja autoestima
  • Autolesiones y suicidio

Vínculos de ayuda y asistencia para Argentina

Recomendaciones:

  • Parar las comunicaciones
  • Bloquear al infractor en las listas de comunicaciones
  • Comentar a un adulto de confianza

Actividades:

Grooming

Se trata de una serie de conductas y acciones emprendidas deliberadamente por un adulto con el objetivo de ganarse la amistad de un menor de edad. Por lo general, crea una conexión emocional con el chico a fin de disminuir sus inhibiciones y poder abusar sexualmente de él.

¿Qué buscan los depredadores en línea?

  • ¿Hay espacio suficiente para ‘superponer’ otra figura en la imagen?
  • ¿Las personas que aparecen están semidesnudas? (incluso con emoticones que cubran partes. Estos se pueden quitar y se pueden copiar partes del cuerpo digitalmente).
  • ¿La foto está publicada en una página pública de redes sociales?  Los pedófilos pueden desarrollar “enamoramientos por los niños” y no es necesario que el niño esté posando o desvestido para que la fotografía se convierta en una mercancía.

Sexting

Se refiere al envío de fotos y videos de carácter sexual (erótico o pornográfico) por medio de dispositivos tales como celular, computadora, etc. La práctica del sexting implica riesgos psicológicos, legales e incluso de la integridad física de los participantes.

Muchos de sus practicantes son menores de edad y no son conscientes de esos riesgos: es el deber de padres, madres y educadores advertírselos.

Uso excesivo de los dispositivos

  • Apaguen su dispositivo.
  • Salgan a dar una vuelta con sus padres, hermanos o amigos.
  • No descuiden sus responsabilidades hacia los demás y hacia ustedes mismos: sigan haciendo los deberes, durmiendo y haciendo ejercicio.
  • “Me di cuenta de que seguía mirando historias que ni siquiera me interesaban”. Testimonio en “Adicto a Facebook”

Recomendaciones Finales

  • Cambien sus contraseñas y manténganlas a salvo.
  • Piénsenlo dos veces antes de publicar algo.
  • Desactiva el geoetiquetado.
  • Revisen y actualicen su configuración de privacidad en Internet.
  • Usen programas de seguridad para proteger sus dispositivos.

Consejo: mantenga limpia su computadora.

  • Mantenga actualizado el software de seguridad: tener actualizados el software de seguridad, elnavegador web y el sistema operativo son las mejores defensas contra virus, software malicioso y otras amenazas en línea.
  • Automatice las actualizaciones de software: muchos programas de software se conectarán y actualizarán de forma automática para defenderse contra riesgos conocidos. Active las actualizaciones automáticas si esta es una opción disponible.
  • Proteja todos los dispositivos que se conectan a Internet: además de las computadoras, los teléfonos inteligentes, los sistemas de juegos y otros dispositivos web también necesitan protección contra virus y software malicioso.
  • Conecte y analice: los dispositivos USB y otros dispositivos externos se pueden infectar con virus y software malicioso. Use su software de seguridad para analizarlos.

Consejo: proteja su información personal.

  • Proteja sus cuentas: pida protección adicional de las contraseñas. Muchos proveedores de cuentas ofrecen actualmente formas extras de verificar su identidad antes de realizar negocios en ese sitio.
  • Cree contraseñas largas y seguras: combine letras en mayúscula y minúscula con números y símbolos para crear una contraseña más segura.
  • Cuenta única, contraseña única: las contraseñas separadas para cada cuenta ayudan a frustrar los ataques informáticos.
  • Escríbala y protéjala: todos podemos olvidar una contraseña. Mantenga una lista en un lugar seguro alejado de su computadora.
  • Controle su presencia en línea: cuando sea posible, configure los parámetros de privacidad y seguridad en los sitios web al nivel de confianza deseado cuando comparta información. Es correcto limitar con quién comparte su información.