boletic 2011 - fundación dédalo€¦ · tutorial: configura tu privacidad en facebook y tuenti...

26
Boletic 2011 V Semana de Seguridad Informática

Upload: others

Post on 17-Jun-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 V Semana de Seguridad Informática

Page 2: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 2 de 26

ÍNDICE

ÍNDICE .......................................................................................................................................... 2

EDITORIAL ................................................................................................................................... 3

ACTIVIDADES PROPUESTAS PARA LA SEMANA DE SEGURIDAD 2011 ............................ 5

LA SEGURIDAD DE NUESTROS HIJOS EN INTERNET ........................................................... 7

CUANDO TU TELÉFONO/SMARTPHONE ESTÁ EN EL PUNTO DE MIRA ........................... 18

SEGURIDAD EN EL CORREO ELECTRÓNICO ....................................................................... 21

PRIVACIDAD EN REDES SOCIALES ....................................................................................... 22

¿NECESITO UN ANTIVIRUS? ................................................................................................... 23

LA SEGURIDAD EN NUESTRO ORDENADOR: NO ES TAN DIFÍCIL .................................... 24

Page 3: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 3 de 26

EDITORIAL

Fernando Ferrer Molina

Presidente de Fundación Dédalo

Bajo el Título “Antes de hacer click, piensa”

comenzamos la V Semana de Seguridad

Informática.

Es fundamental adoptar una actitud

prudente en todo momento de nuestra

interacción con las Tecnologías, bien

cuando realizamos una transferencia

bancaria, nos comunicamos en redes

sociales, enviamos un documento,

recogemos nuestro correo o simplemente

cuando navegamos por la Red.

Así pues, y tras cuatro años de la

celebración de la Semana de Seguridad de

Fundación Dédalo, es necesario dar

continuidad a este tipo de campañas, ya

que el grado de penetración de las

Tecnologías en la sociedad es cada vez

mayor y el índice de riesgos es

considerable.

La „V Semana de Seguridad Informática‟

pretende informar, sensibilizar y

concienciar a las personas usuarias sobre

una utilización correcta de las Tecnologías

de la Información y la Comunicación (TIC).

En esta semana que comienza, nos

gustaría conseguir los siguientes objetivos:

Informar a la población y al sector

profesional de los riesgos a los que

estamos expuestos al hacer uso de

las TIC.

Dotar a ciudadanos y empresas de

herramientas y utilidades que

redunden en una mejora de la

seguridad y de la confianza en la

red, generando entornos de trabajo

seguros.

Insistir en la necesidad de hacer un

uso racional de las redes sociales

que tan elevado grado de

penetración están consiguiendo en

la sociedad.

Una vez más tan solo me queda

agradeceros a todos/as usuarios/as de

Fundación Dédalo la confianza que

Page 4: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 4 de 26

depositáis día tras día en las actividades

realizadas en Fundación Dédalo. Desde

aquí seguiremos trabajando con ilusión por

una sociedad más segura en los entornos

tecnológicos.

Disfrutad de los artículos escritos

especialmente para vosotros/as por

profesionales de reconocido prestigio a

nivel nacional en temas de seguridad

informática.

Page 5: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 5 de 26

ACTIVIDADES PROPUESTAS PARA LA

SEMANA DE SEGURIDAD 2011

La Semana de Seguridad 2011 se va a desarrollar en la semana del

11 al 15 de Abril, estando prevista una intensa batería de actividades

dirigidas a diferentes públicos objetivos:

Una jornada profesional dirigida a ponentes de sesiones de

seguridad para padres y madres.

Dos actividades dirigidas a futuros profesionales TIC del

centro de formación Profesional ETI

Dos actividades dirigidas a entidades locales de Navarra,

impartidas por el Departamento de Administración Local de

Gobierno de Navarra y AENOR.

Diversas actividades para público en general:

LUNES 11 / 19 a 20 h.

TALLER PRÁCTICO: Blinda tu ordenador con Panda Security

Taller en el que los asistentes aprenderán a realizar la instalación y gestión del antivirus Panda Security, el cual se regalará en el mismo taller. Será impartido por D. Roberto Peña. Técnico de Panda Security Los alumnos/as deberán acudir al Taller con su propio ordenador, para poder realizar la instalación.

Lugar: Cibercentro de Tudela

MARTES 12 / 19 a 20 h.

TUTORIAL: Configura tu privacidad en Facebook y Tuenti

Tutorial que en el que los asistentes podrán aprender a configurar la privacidad en

las redes sociales Facebook y Tuenti de la manera adecuada, siendo éste el

primer paso para nuestra seguridad en redes sociales.

Lugar: Cibercentro de Tudela

Page 6: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 6 de 26

MIÉRCOLES 13 / 19 a 20 h.

CHARLA: Cuando tu teléfono Smartphone está en el punto de mira

Charla en la que D. Mikel Gastesi analista e-crime de S21sec, hará una exposición de los riesgos que implica el uso de los smartphones. ¿Nos hemos parado a pensar qué implicaciones tiene su uso? ¿La información sensible de tu teléfono está cifrada? ¿Qué pasa si lo pierdes?...

Lugar: Cibercentro de Tudela

JUEVES 14 / 19 a 20:30 h.

MESA REDONDA: Por un buen uso de las Redes Sociales

Las redes sociales aportan una nueva forma de comunicación, que no queda exenta de riesgos, por ello es fundamental que entidades y usuarios comencemos a tomar conciencia de ello y fomentar el buen uso de las redes sociales. La mesa redonda estará formada por entidades que fomentan esto último:

D. Oscar Casado, Director jurídico y de privacidad de TUENTI

D. Guillermo Cánovas , Presidente de Protégeles

D. Pablo Pérez San-José. Gerente del observatorio INTECO

D.Iñaki Arbea . Inspector de Policía Nacional. Delitos tecnológicos de la policía judicial. Brigada provincial

D. Luis González. Teniente de la Guardia Civil sección de investigación unidad orgánica de policía judicial de Navarra

Lugar: Mancomunidad de Residuos sólidos (Paseo de los Grillos / Vial Merindades)

VIERNES 15 / 19 a 20:00 h.

TALLER PRÁCTICO: Blinda tu ordenador con Nod32

Taller en el que los asistentes aprenderán a realizar la instalación y gestión del antivirus NOD32, el cual se regalará en el mismo taller. Será impartido por D. Fernando de la Cuadra director de formación de NOD32. Los alumnos deberán acudir al Taller con su propio ordenador, para poder realizar la instalación.

Lugar: Cibercentro de Tudela

Page 7: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 7 de 26

LA SEGURIDAD DE NUESTROS HIJOS EN

INTERNET

Pablo Pérez San-José1

Gerente del Observatorio de la Seguridad de la Información2

Instituto Nacional de Tecnologías de la Comunicación (INTECO)

[email protected]

Los niños y niñas españoles nacen y crecen en un entorno tecnológico, que además está en

constante cambio, por lo que su aproximación a las tecnologías de la información y

comunicación (TIC) es muy diferente a la de sus padres y madres. Los adultos utilizamos

Internet, es decir, nos aproximamos a la Red buscando una utilidad puntual (leer las noticias en

un periódico digital, una transacción económica, enviar un mensaje). En cambio los niños y

adolescentes viven en Internet, lo hacen todo allí: juegan, hablan con sus amigos, estudian,

buscan información para el colegio, cuelgan sus fotos, etc. Es una realidad: Internet es ya una

parte inseparable de sus vidas.

La familiaridad y habilidad con las que nuestros hijos e hijas se desenvuelven en Internet,

participando en la Red de forma activa, hace que aprovechen al máximo sus posibilidades de

1 Pablo Pérez San-José es Gerente del Observatorio de la Seguridad de la Información de Instituto Nacional de

Tecnologías de la Comunicación (INTECO) – dependiente del Ministerio de Industria Turismo y Comercio – y como tal,

director técnico de los estudios e indicadores desarrollados por esta entidad, entre otros “Estudio sobre la privacidad de

los datos personales y la seguridad de la información en las redes sociales online”, el “Estudio sobre hábitos seguros

en el uso de las TIC por niños y adolescentes y e-confianza de sus padres“, “Estudio sobre seguridad y privacidad en el

uso de los servicios móviles por los menores españoles”, la “Guía sobre redes sociales, menores de edad y privacidad”,

la “Guía legal sobre la protección del derecho al honor, a la intimidad y a la propia imagen en Internet”, “Guía para la

protección legal de los menores en el uso de Internet” o “Guía sobre ciberbullying y grooming”.

2 El Observatorio de la Seguridad de la Información (http://observatorio.inteco.es) se inserta dentro de la línea

estratégica de actuación de Seguridad Tecnológica de INTECO – sociedad estatal promovida y adscrita al Ministerio de

Industria, Turismo y Comercio a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la

Información – siendo un referente nacional e internacional al servicio de los ciudadanos, empresas, y administraciones

españolas para describir, analizar, asesorar y difundir la cultura de la seguridad y la confianza en los servicios de la

Sociedad de la Información.

Page 8: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 8 de 26

comunicación y socialización. Así, son indudables las ventajas que la tecnología les aporta:

oportunidades de desarrollo personal, social y cultural. Algunas de ellas son:

El acceso ilimitado a información multimedia,

herramientas de aprendizaje colaborativo, posibilidades

de apertura, socialización y conocimiento de otras

personas y culturas. Todo esto, aplicado al ámbito

educativo, aporta enormes beneficios en la adquisición de

conocimiento.

El establecimiento de nuevas maneras de relacionarse, como el teléfono móvil, Internet

o los videojuegos que contribuyen a crear en los más pequeños la sensación de

autonomía y reafirmación.

La posibilidad de una participación activa en la sociedad, a través de las herramientas

que permiten a nuestros hijos e hijas compartir opiniones y contenidos con otros.

Sin embargo, tan importante como conocer las indudables ventajas y enormes posibilidades

que las nuevas tecnologías aportan a los menores, debemos ser también conscientes de que

en Internet pueden existir situaciones constitutivas de riesgos para nuestros hijos e hijas.

¿Qué nos preocupa a padres y madres?

De forma paralela al avance de las Tecnologías de la Información y Comunicación aparecen

situaciones que pueden constituir riesgos para los menores. Los padres y madres se enfrentan

a una situación nueva, que abordan con interés y responsabilidad.

En ocasiones lo que consideran “grave” puede responder más al eco mediático – del que,

evidentemente, los padres son conscientes: como por ejemplo, el uso abusivo del ordenador –

que al peligro objetivo que entraña. Precisamente por ello, los padres y madres necesitan

pautas que les ayuden a valorar objetivamente la gravedad de las situaciones a las que se

enfrentan sus hijos e hijas.

Page 9: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 9 de 26

En general, se trata de comportamientos que no tienen su origen en las TIC en un sentido

estricto, sino en situaciones y actitudes humanas preexistentes, que han encontrado en Internet

un canal rápido de difusión. Algunos de estos riesgos son los siguientes:

Ciberbullying o acoso entre iguales (entre menores) ocurrido a través de un medio

tecnológico. Las manifestaciones de acoso son múltiples y, en general, incluyen

cualquier comportamiento que genera en la víctima una sensación de agobio: chantaje,

vejaciones, insultos, difusión de rumores falsos sobre la persona, publicación de

fotografías humillantes… Lo relevante en este caso es que acosador y víctima son

niños, y que se utiliza un dispositivo tecnológico (Internet y teléfono móvil,

principalmente) para llevar a cabo la acción.

Grooming o acoso sexual ejercido por un adulto y se refiere a las acciones realizadas

deliberadamente con el fin de establecer una relación y un control emocional sobre un

niño o niña y así preparar el terreno para un abuso sexual del menor. Se podría decir

que son situaciones de acoso con un contenido sexual explícito o implícito. Utilizando

el chantaje emocional, el depredador sexual busca conseguir gratificaciones que

pueden ir desde el envío de imágenes o vídeos hasta propuestas de encuentros en

persona. Se trata de situaciones que, si bien no son frecuentes desde un punto de vista

estrictamente numérico, comportan consecuencias muy graves para la integridad física

y emocional del menor. La lucha es desigual: un adulto especializado en la “caza” de

menores, contra un niño inmerso en una situación que, con frecuencia, no puede

controlar ni compartir.

Amenazas a la privacidad: la facilidad de publicación de datos, fotografías y vídeos y

la enorme fluidez de circulación a través de Internet suponen que, una vez hecho

público un contenido en la Red, sea prácticamente imposible frenar su difusión. Así,

facilitar datos personales en contextos y a personas inadecuados puede comprometer

la seguridad del titular de los datos. Todo ello, unido a la tendencia de los niños a

compartir la información (frente a la conducta opuesta que tenemos los adultos de

retenerla) coloca a los menores en una posición vulnerable. ¿Qué ocurre si circula por

Internet una foto de nuestro hijo?; ¿o si él mismo facilita datos personales tales como

su domicilio o el colegio en el que estudia? Esta información, en manos de personas

malintencionadas, puede constituir una amenaza a la privacidad de nuestro hijo. El

éxito creciente entre los jóvenes de las redes sociales (por ejemplo: Tuenti, Fotolog,

Page 10: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 10 de 26

Facebook), plataformas en las que los usuarios crean sus propios contenidos y los

hacen visibles entre su red de contactos, puede contribuir a que proliferen estas

actitudes susceptibles de afectar a la privacidad del menor.

Otras situaciones ante las que los padres y madres debemos estar alerta son la posibilidad de

uso abusivo o adicción a Internet (excesivo tiempo de conexión por el menor, que puede

implicar incluso dependencia o renuncia a la realización de otras actividades) y el acceso a

contenidos inapropiados (como de carácter sexual, xenófobo, que hagan apología del

terrorismo o de las sectas, que favorezcan trastornos tales como la anorexia y la bulimia, que

incluyan información falsa o que vulneren gravemente los valores en los que educamos a los

hijos e hijas, entre otros ejemplos).

En estos casos, ¿dónde está el límite? Debemos ser los padres y madres los que, atendiendo

a las circunstancias concretas (edad y madurez del niño, tolerancia o intolerancia hacia

determinados contenidos, etc.), determinemos normas precisas de utilización de la Red. Como

veremos más adelante, existen herramientas que pueden ayudarnos a poner en práctica un

control sobre el tiempo de uso de Internet y el tipo de contenidos a los que acceden los

chavales.

No podemos bajar la guardia ante otro tipo de riesgos que, si bien no son considerados graves

por la mayoría de los padres, ocurren en un alto grado. Nos referimos a riesgos de carácter

técnico: virus, troyanos, gusanos y otras manifestaciones de malware (código malicioso) que

pueden suponer un funcionamiento inadecuado del equipo, pérdida de información, etc.

Ante todas estas situaciones descritas, los niños y adolescentes se encuentran en situaciones

de especial vulnerabilidad. Su edad, inexperiencia o inmadurez pueden facilitar la incidencia de

alguna de estas situaciones. Además, los riesgos son dinámicos y evolucionan constantemente

empujados por las nuevas posibilidades técnicas que surgen casi a diario. Por tanto, las

situaciones descritas en este artículo no definen una realidad estática: es previsible que

evolucionen a la misma velocidad que lo hace la tecnología.

Page 11: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 11 de 26

¿Cómo enfrentarnos ante estas situaciones?

En primer lugar, es importante que los menores

sepan identificar y manejar los riesgos con la

misma destreza con la que utilizan el resto de

funcionalidades de la Red, para poder aprovechar

todas las ventajas que ponen a su alcance las TIC.

Del mismo modo, también nosotros como

protagonistas indiscutibles en la educación de

nuestros hijos tenemos la responsabilidad de

conocer el uso que nuestros hijos hacen de Internet y las situaciones que pueden ocurrir, para

así ser capaces de darles una respuesta. Sólo con un conocimiento profundo de los riesgos

existentes en Internet seremos capaces de identificarlos y combatirlos. Existe multitud de

información disponible al respecto – como no podía ser de otro modo – en Internet.

Antes de avanzar sobre las medidas concretas a implantar para fomentar un uso seguro de

Internet por parte de nuestros hijos e hijas, es importante destacar una idea: una adecuada

cultura de seguridad procede, de un lado, de las herramientas instaladas en los equipos y, de

otro, de los hábitos o pautas generales de comportamiento adoptados por el menor. Cuando se

trata de asegurar que nuestro hijo o hija utiliza Internet de forma segura, tan importantes son

las herramientas como los hábitos. Veamos en profundidad ambos conceptos.

Pautas y consejos de seguridad

Los padres y madres podemos ayudar a nuestros hijos siguiendo una serie de pautas que

contribuyen a una navegación segura:

Supervisad la actividad de vuestro hijo en Internet. Es necesario saber qué hace

nuestro hijo o hija mientras navega. En función de la edad y autonomía del menor, este

seguimiento podrá consistir en el acompañamiento físico (recomendable cuando los

niños son pequeños y están empezando a utilizar la Red) o en un control a posteriori:

preguntando qué páginas han visitado, o comprobándolo nosotros mismos a través de

la revisión del historial de navegación. Del mismo modo, podemos convertirnos en

usuarios de las páginas visitadas por nuestro hijo: ¿qué mejor forma de conocer cómo

utiliza su red social favorita que participando en ella?

Page 12: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 12 de 26

En la medida de lo posible, colocad el ordenador del menor en una zona de uso

común. De este modo, podemos realizar más eficazmente la supervisión de la

navegación, minimizamos el riesgo de que se produzcan situaciones delicadas a través

de la webcam o accesos a páginas de contenidos inapropiados y evitamos que el niño

o niña esté conectado más allá del tiempo que hayamos dispuesto.

Estableced unas normas de uso claras referidas al tiempo, servicios y contenidos.

Hacedles conscientes de la necesidad de velar por su privacidad y respetar la de los

demás. Deben saber la importancia de no difundir determinada información personal y

las consecuencias negativas que puede implicar la falta de privacidad. Inculcadles

normas de comportamiento respetuoso en Internet, y hacerles ver que en el mundo

online se deben respetar las mismas pautas que en el mundo físico.

Ofrecedles ayuda a la hora de crear su nombre de usuario o apodo y sus contraseñas y

claves de acceso. Los apodos no deben dar pistas sobre datos personales como

género y edad del usuario (por ejemplo, evitar nicks del tipo marta1995 o julio14). Las

claves de acceso deben ser seguras y confidenciales, y el niño debe aprender a

cambiarlas periódicamente y a no revelarlas a terceras personas.

Alertadles acerca de los peligros existentes en ciertos comportamientos y, si es el caso,

prohibid o limitad situaciones como: citas con desconocidos, publicación de fotografías

personales, realización de transacciones económicas, descarga de archivos en redes

p2p, etc.

Habladles acerca de los efectos negativos de los virus o código malicioso,

proporcionándoles pautas para evitar las infecciones de los quipos informáticos:

siempre han de escanearse los archivos que se vayan a descargar con un antivirus

actualizado y, en ningún caso, descargar archivos procedentes de fuentes o personas

que no conocen.

Instalad y mantened actualizadas las herramientas de seguridad del equipo de nuestro

hijo o hija.

Page 13: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 13 de 26

Sobre todo, debéis transmitir a nuestro hijo o hija la suficiente confianza para que os

implique y os pida ayuda en situaciones que le pueden resultar incómodas.

Herramientas de control parental

Son herramientas que sirven para restringir y

monitorizar el uso que nuestro hijo hace de Internet. Hay

infinidad de herramientas de este tipo en el mercado,

bien integradas en los sistemas operativos, bien

ofrecidas por los propios proveedores de Internet, bien

en forma de programas específicos (tanto gratuitos,

como bajo licencia de pago).

¿Qué utilidades ofrecen estas herramientas?

Controlan el tiempo que nuestro hijo puede estar conectado a Internet: podemos limitar

el tiempo diario de conexión, el horario y los días a la semana de uso. Resulta muy útil,

por ejemplo, cuando los niños que están solos en casa.

Bloquean el acceso a páginas que contienen ciertas palabras: la herramienta impide al

menor visitar webs donde aparezcan los términos que hayamos predefinido, y que

implican un contenido que consideramos inapropiado para el menor (por ejemplo sexo,

apuestas, drogas, casino…).

Revisan las páginas visitadas por el menor: ofrece una relación de los sitios a los el

niño ha accedido (o ha intentado acceder). De este modo, nos permite conocer cuáles

son los hábitos de navegación de los menores.

Impiden la ejecución o descarga de determinados programas (por ejemplo, mensajería

instantánea), así como la salida determinada información (datos personales,

bancarios, etc.).

Determinan las páginas por las que les es permitido navegar a los menores, a través

de un sistema de definición de listas blancas (webs a las que se permite el acceso) y

listas negras (webs con acceso denegado).

Page 14: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 14 de 26

Padres, madres y educadores no están solos en esta tarea

La forma en la que las diferentes Administraciones Públicas estamos materializando acciones

con este objetivo de sensibilización y formación es muy variada: elaboración de guías y

materiales didácticos e interactivos, difusión de buenas prácticas, publicación de estudios,

creación de páginas web, realización de charlas, seminarios y cursos, etc.

En este sentido, desde el Instituto Nacional de Tecnologías de la Comunicación (INTECO),

dentro de nuestra labor de formación, información y difusión de la cultura de la seguridad,

ofrecemos a través de su página web www.inteco.es pautas, consejos y herramientas para

garantizar un uso seguro de las nuevas tecnologías. Algunas de nuestras acciones en este

ámbito son:

Oficina de Seguridad del Internauta:

www.osi.es

o Línea telefónica de soporte a denuncias (hotline): 901.111.121

o Línea telefónica de ayuda de información (helpline): 901.111.121

Sección Web “Menores en la Red”:

http://www.osi.es/Protegete/Menores_protegidos/

Guía para padres y madres de menores en Internet:

www.inteco.es/extfrontinteco/img/File/intecocert/Proteccion/menores/guiapadresymadres.pdf

Guía para menores en Internet:

www.inteco.es/extfrontinteco/img/File/intecocert/Proteccion/menores/guiaparamenoreseninternet.pdf

Guía sobre adolescencia y sexting: qué es y cómo prevenirlo:

http://www.inteco.es/Seguridad/Observatorio/manuales_es/Guia_sexting

Guía para padres y madres sobre uso de videojuegos por menores:

http://www.inteco.es/Seguridad/Observatorio/manuales_es/guia_menores_videojuegos

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

http://www.inteco.es/Seguridad/Observatorio/manuales_es/guia_ayuda_redes_sociales

Guía sobre ciberbullying y grooming

http://www.inteco.es/Seguridad/Observatorio/manuales_es/guiaManual_groming_ciberbullying

Page 15: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 15 de 26

Guía práctica sobre cómo activar y configurar el control parental de los sistemas

operativos

http://www.inteco.es/Seguridad/Observatorio/manuales_es/guiaManual_activacion_contol_parent

Guía legal sobre las redes sociales, menores de edad y privacidad en la Red:

http://www.inteco.es/Seguridad/Observatorio/manuales_es/guiaManual_redes_menores

Guía para la protección legal de los menores en el uso de Internet:

http://www.inteco.es/Seguridad/Observatorio/manuales_es/guiaManual_proteccion_legal_de_los_menores

Estudio sobre seguridad y privacidad en el uso de los servicios móviles por los menores

españoles

http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/

Estudio_moviles_menores

Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza

de sus padres

http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/

Estudio_ninos

Estudio sobre la privacidad de los datos personales y la seguridad de la información en las

redes sociales online

http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/

est_red_sociales_es

Estudio sobre medidas de seguridad en plataformas educativas

http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/

Estudio_plataformas_educativas

Nota: La utilización segura de la mensajería instantánea por parte de los adolescentes

http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Notas_y_Articulos/

utilizacion_segura_mensajeria_instantanea_1

Nota: Los controles parentales: cómo vigilar a qué contenidos de Internet acceden

nuestros hijos

http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Notas_y_Articulos/

Articulo_control_parental_11

Page 16: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 16 de 26

Herramientas de seguridad gratuitas: tanto programas de control parental mencionados,

como aquellos relacionados con la protección de los equipos ante amenazas técnicas

(virus, correo no deseado):

www.inteco.es/Seguridad/INTECOCERT/Proteccion/tiles_Gratuitos_2/

Guía de herramientas de seguridad para hogares:

www.inteco.es/extfrontinteco/img/File/intecocert/Proteccion/menores/guiaparamenoreseninternet.pdf

Guía práctica sobre cómo activar y configurar el control parental de los sistemas

operativos:

http://www.inteco.es/Seguridad/Observatorio/Actualidad_Observatorio//guia_act_control_parental

SecuKid®, juego para móviles desarrollado por INTECO sobre seguridad en el uso de las

TIC dirigido a niños y adolescentes:

www.secukid.es

Juego educativo online TriviRal sobre riesgos en Internet:

http://www.navegacionsegura.es

Es nuestra responsabilidad como padres y madres conocer los hábitos de navegación de

nuestros hijos, los riesgos existentes en Internet y la forma de combatirlos. Todo ello para

ayudarles a aprovechar al máximo los beneficios y posibilidades que presentan las nuevas

tecnologías. Pero además, es clave saber que en esa tarea los padres y madres no están

solos. Por un lado, existen organismos públicos (como INTECO) y fundaciones, asociaciones y

empresas del ámbito privado que ofrecemos ayuda, información, formación, consejos y

herramientas prácticas y útiles, con un tratamiento riguroso y especializado, y en la mayoría de

los casos de forma gratuita: Por otro lado, las Fuerzas y Cuerpos de Seguridad del Estado

Page 17: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 17 de 26

disponen de unidades especializadas para la denuncia y persecución de los delitos contra los

menores realizados a través de Internet.

Así pues, con responsabilidad, sin temor y con confianza, nuestros niños y jóvenes podrán

disfrutar de todas las oportunidades que Internet les ofrece.

Page 18: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 18 de 26

CUANDO TU TELÉFONO/SMARTPHONE

ESTÁ EN EL PUNTO DE MIRA

Mikel Gastesi

S21sec e-crime analyst

Hoy en día muchos de nosotros somos los orgullosos dueños de un Smartphone. Con el

mismo, y con la tarifa de datos pertinente, se nos abre un amplio abanico de posibilidades,

como puede ser leer las noticias sin perder un segundo, ver los correos electrónicos según nos

llegan, compartir nuestros momentos mediante las redes sociales o incluso estropear esa

discusión de bar con una consulta a la Wikipedia. El teléfono nos sirve de soporte para

consultar las características de este o aquel producto, y la web se convierte en una herramienta

utilizable en cualquier momento y en cualquier lugar. Además, las pantallas de las que

disponen permiten visualizar de una manera cómoda casi cualquier página web, por lo que se

puede concluir que esto aparatitos han llegado para quedarse.

Ahora bien, ¿nos hemos parado a pensar qué implicaciones tiene su uso? Desde el punto de

vista de la seguridad, se trata de un área muy importante a tener en cuenta, y es que si

pensamos en la cantidad de información sensible que almacenamos en estos terminales, o la

cantidad de información a la que podemos acceder desde los mismos, podemos llegar a

asustarnos. ¿La información sensible de tu teléfono está cifrada? ¿Qué pasa si lo pierdes?

¿Cuánto tiempo crees que necesita ese amigo graciosillo para husmear en tu correo

electrónico si lo pierdes de vista?.

Un ejemplo interesante en el aspecto de la seguridad es el de la banca electrónica. No son ni

una ni dos las veces que hemos oído comentar como alguien utiliza su Smartphone para

consultar la banca electrónica, ya que no confía en su propio ordenador, pero sí que confía en

su teléfono móvil ¿Por qué? ¿Acaso no hay malware para dicho dispositivo? Estas mismas

personas generalmente no se han planteado el funcionamiento del segundo factor de

autenticación, ese mensaje de texto con una contraseña de un solo uso que nos envía nuestra

entidad bancaria en el momento de realizar una operación, y cuyo principal objetivo es evitar el

Page 19: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 19 de 26

robo de todas las credenciales necesarias para la transacción si el equipo desde el que se

realiza no es fiable. ¿Cómo queda planteado este sistema introduciendo en el juego los

Smartphones? Si nuestro teléfono ha sido comprometido, si nos roban el usuario y contraseña

de acceso a la banca electrónica, el troyano podrá realizar una transferencia sin problema

alguno, puesto que el segundo factor de autenticación va a llegar al propio teléfono, donde el

troyano podrá leerlo y hacerlo desaparecer. Ante este escenario, el tan utilizado segundo factor

de autenticación deja de tener sentido.

Si bien el malware para dispositivos móviles aún no ha evolucionado tanto como el malware

para los ordenadores de sobremesa, ya se han encontrado diversas muestras, desde las que

envía mensajes de texto a números de pago, hasta las que tratan de robar la contraseña

bancaria de un solo uso comentada anteriormente, pasando por malware genérico que

convierte el dispositivo móvil en parte de una botnet, permitiendo realizar diferentes actos como

la descarga de malware específico, robo de información, etc. Pensándolo detenidamente, hoy

en día mucha gente tiene un dispositivo de estas características, y el día de mañana es

probable que casi todo el mundo lo tenga. Se trata de un dispositivo con información más que

apetecible, probablemente encendido 24 horas al día, y en el que por ahora el usuario no se

toma la más mínima molestia en proteger la información que se utiliza/almacena, ¿es de

extrañar que se haya convertido en el objetivo de numerosos maleantes? ¿Acaso no es un

objetivo suculento?.

Page 20: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 20 de 26

También es cierto que los propios dispositivos traen sus sistemas de protección. Tomando

como ejemplo Android, sabemos que, para empezar, los programas se instalan desde un

repositorio central de software, y durante la instalación se informa al usuario de los permisos

que requiere la aplicación. Pero hay un problema, y es que el eslabón más débil de la cadena

sigue siendo el usuario, y será éste el que permitirá la instalación de paquetes externos para

descargarse aquel juego de pago de manera gratuita, y será él mismo el que acepte ciertos

permisos para una aplicación cuando ésta no las necesita, simplemente por aceptar el mensaje

sin leerlo, o, en el caso de hacerlo, por no saber qué significa.

Y todo esto no se trata de ninguna broma, no es solamente teoría, ni se trata de que nos

estemos volviendo paranoicos. El pasado septiembre, desde el departamento de e-crime de

S21sec se descubrió cómo el troyano bancario por excelencia, ZeuS, preguntaba por el

número y modelo de teléfono móvil para después incitar al usuario a instalarse un aplicativo en

el mismo (mediante un SMS), cuyo objetivo era, nuevamente, robar ese segundo factor de

autenticación. Se pudo comprobar cómo el engaño funcionaba perfectamente y estaba siendo

utilizado activamente por los cibercriminales.

Con todo esto, la conclusión es clara, y es que debemos pensar en un Smartphone como lo

que realmente es, un pequeño ordenador, y concienciarnos de que la seguridad es también

muy importante en los mismos. Al igual que ofrece una cantidad enorme de posibilidades de

uso, también son muchas las oportunidades que se presentan para sacar provecho del mismo,

y no cabe duda de que el esfuerzo que se va a emplear en conseguirlo va a ser muy

significativo, ¿estás preparado?

Page 21: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 21 de 26

SEGURIDAD EN EL CORREO ELECTRÓNICO

Desde hace años el uso del correo electrónico se ha convertido en algo habitual en la gran

mayoría de usuarios de Internet. Ha revolucionado la forma de comunicarnos, y aunque con la

aparición de las redes sociales ha disminuido su utilización, sigue siendo uno de los principales

usos de Internet.

Esta es una de las razones por las que es el principal protagonista de los intentos de fraude o

distribución de virus por parte de los ciberdelincuentes, propagación de correos innecesarios,

ofertas comerciales no solicitadas... etc.

Por estos motivos es importante conocer algunas de las maneras de minimizar estos riesgos:

Configurar correctamente tu cuenta.

Utilizar contraseñas seguras, con más de ocho caracteres letras mayúsculas y

minúsculas y algún símbolo intermedio además hay que cambiarlas periódicamente.

Desactivar la vista previa de los mensajes.

Usar filtros anti-spam.

Utilizar la copia oculta (CCO) en el envío a varios destinatarios.

Siguiendo estos simples consejos y con un poco de sentido común daremos una mayor

seguridad a nuestro correo electrónico y haremos de Internet un entorno de trabajo más limpio

Page 22: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 22 de 26

PRIVACIDAD EN REDES SOCIALES

Dado el uso masivo que se está dando a las Redes Sociales en la

sociedad actual, tenemos que tener especial cuidado en proteger

nuestros perfiles en ellas. Para ello podemos seguir unos sencillos pasos

de configuración viendo algunas de las opciones que podemos manejar.

Como ejemplo vamos a tomar las 2 principales redes que hay en España:

Facebook y Tuenti.

Entrando en nuestro perfil y pulsando en “cuenta” “configuración de privacidad”,

accedemos a la parte desde donde podemos configurar que es lo que mostramos y a

quien se lo mostramos.

Desde nuestro muro también podemos controlar a quien compartimos nuestros

contenidos, si pulsamos sobre el candado que está al lado del botón “compartir”.

También tenemos la posibilidad desde la “configuración de privacidad” de bloquear a

personas que por una u otra razón no queremos que interactúen con nosotros.

Privacidad: existe la posibilidad de bloquear usuarios, temporal o definitivamente, para

evitar que te puedan seguir la pista si así se desea.

Fotos: se pueden bloquear y con ello se evita el que nadie pueda etiquetarte en ellas.

Invitaciones: se pueden bloquear pinchando en “bloquear futuras invitaciones”, esta

configuración se puede revertir cuando se desee.

Podemos encontrar más información sobre privacidad en Redes Sociales a través de esta

dirección web http://www.deaquinopasas.org/

Page 23: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 23 de 26

¿NECESITO UN ANTIVIRUS?

Quizás una de las primeras preguntas que nos pueden venir a la cabeza cuando compramos o

instalamos un equipo nuevo, es esta: ¿instalo un antivirus en mi ordenador?

La respuesta correcta será siempre la misma, SI.

Muchos usuarios piensan que si utilizan Linux o Mac no tienen por qué usar antivirus ya que no

se pueden infectar. La realidad es muy diferente, si bien es cierto que existe menos riesgo de

infección para estos sistemas operativos, por puros porcentajes de uso (80% Windows, 10%

Mac, 10% Linux) los hay.

Nos podemos encontrar comentarios del tipo “yo no

tengo antivirus en mi ordenador pero tampoco me ha

entrado ningún virus”, la respuesta es muy sencilla...

¿cómo sabes si estás infectado si no tienes un

programa que te lo diga?

Ante esto la recomendación es siempre instalar un

antivirus en nuestro ordenador, la excusa de

disminución del rendimiento ya no es válida ya que

además de la mejora en este aspecto por parte de

las compañías, los equipos actuales tienen una

potencia más que suficiente para soportar cualquier

antivirus sin que sea apreciable una pérdida de

velocidad.

Eset (NOD32), Panda, Kaspersky, Bitdefender, Avast, AVG... son algunos de los referentes en

antivirus, tenemos una gran diversidad para elegir el que más nos guste o interese.

Page 24: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 24 de 26

LA SEGURIDAD EN NUESTRO ORDENADOR:

NO ES TAN DIFÍCIL

Fernando de la Cuadra

Director de formación de Eset_NOD32

Hoy en día cualquier ordenador que tengamos en casa o en la oficina es muy sencillo de

manejar. Recuerdo hace unos años cuando el mero hecho de intentar imprimir una hoja con un

texto podía llevarte varias horas configurando cosas, y en muchos casos, acababas utilizando

nada más que la mitad de las funciones de la impresora. Y si era un gráfico lo que había que

imprimir… casi mejor dibujarlo a mano.

Sin embargo, una conexión a Internet (situación técnicamente compleja, sin duda), puede

resolverse en pocos minutos. Hemos conseguido que un ordenador, quizá la máxima expresión

de la evolución de la tecnología, casi se convierta en un electrodoméstico más, que lo usa toda

la familia y todos podemos sacarle provecho.

Pero nos estamos descuidando de uno de los aspectos más importantes del ordenador: la

seguridad. Y sí, es tremendamente importante. Dudo mucho que la Fundación Dédalo

convoque una “semana de la configuración de impresoras”. La sede de la fundación se iba a

quedar bastante desierta.

La seguridad es básica a la hora de trabajar con un ordenador. Y no debemos olvidarnos que

hay dos partes muy importantes para hacer de un ordenador un sistema seguro.

Por un lado, la parte técnica. De eso no hace falta preocuparse demasiado, ya que hoy en día

disponemos de herramientas que nos pueden echar una mano, como los antivirus, los

cortafuegos personales, los sistemas antispam… Pero eso no es más que una pequeña parte.

Page 25: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 25 de 26

La otra parte, y la más importante, es la que está entre el teclado y la silla: nosotros. Por mucho

que el antivirus sea de lo más moderno y proteja contra todo tipo de ataques y virus, nosotros

tenemos que tener una actitud segura delante del ordenador.

Pensemos en el coche. Llevamos cinturón de seguridad, 8 airbags, ESP, ABS y una docena de

siglas más que no sabemos muy bien qué son, pero son para nuestra seguridad. Pero ninguno

nos meteríamos con el coche a 150, marcha atrás, de noche sin luces por la vía del tren.

La actitud ante Internet es básica para estar seguros. Aunque tengamos nuestro antivirus, no

debemos intentar “forzar la máquina”, metiéndonos en determinados sitios que no conozcamos,

ni debemos hacer caso a todos los correos que nos venden productos increíbles a precios de

ganga, porque nos pueden robar la tarjeta de crédito o, aunque nos parezca menos dañino, los

datos de la cuenta de Facebook.

Evidentemente, en el espacio que tiene el Boletic no voy a poder dar todos los consejos de

seguridad que necesita un usuario. Pero los ciudadanos de Tudela tenéis una ventaja que muy

pocas personas en Navarra, en España y, mucho me temo que en Europa, tienen: la

Fundación Dédalo.

Allí tenéis un gran conjunto de amigos esperándoos para resolver cualquier duda sobre

seguridad. Y lo mejor de todo: con una profesionalidad fuera de lo normal y con la mayor de las

sonrisas posibles.

Page 26: Boletic 2011 - Fundación Dédalo€¦ · TUTORIAL: Configura tu privacidad en Facebook y Tuenti Tutorial que en el que los asistentes podrán aprender a configurar la privacidad

Boletic 2011 :: V Semana de Seguridad Informática

www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 26 de 26

Nuestro más sincero agradecimiento a cuantos han hecho posible este

BoleTIC, desde las personas, empresas y entidades que han participado,

colaborado o patrocinado las actividades de la V Semana de Seguridad

Informática, con una mención especial para los autores de los artículos

recogidos en esta publicación.

Un año más desde Fundación Dédalo queremos agradeceros a todos los

Socios y Socias del Cibercentro de Tudela vuestra confianza, y animaros

a utilizar Internet y las Nuevas Tecnologías de forma segura, para lo que

os invitamos a visitar la Web: http://seguridad.fundaciondedalo.org/

Para cualquier duda podéis poneros en contacto con nosotros en:

[email protected]

www.fundaciondedalo.org

tlf.948.088.044