Archivo de la categoría seguridad en redes

SEGURIDAD EN REDES

TRES RECOMENDACIONES SOBRE EL TEMA





PRIMERA

PANTALLAS AMIGAS ha desarrollado estos consejos para la autoprotección en la Red con formato de decálogo animado. Tiene como finalidad servir de recurso didáctico desde las edades más tempranas.

Ofrece diferentes pautas para el autocuidado de forma que puedan evitarse problemas como el cyberbullying, la sextorsión o el ciberacoso al mismo tiempo que garantizar la privacidad y la seguridad.

Las diez recomendaciones propuestas son:
1. Mantén tu equipo a salvo de software malicioso y no abras mensajes o ficheros extraños.
2. Protege tu información personal. Datos e imágenes que te identifiquen tienen un valor que no se debe regalar.
3. Sube las imágenes y escribe lo que desees en Internet pero asegúrate antes que no moleste a nadie y que no te importe que lo pueda llegar a ver cualquiera.
4. No contestes a las provocaciones. Evita los conflictos. Si algo te molesta desconecta y cuéntaselo a una persona adulta de confianza.
5. Configura bien las opciones de privacidad de tus redes sociales. Es muy importante.
6. No compartas tus claves. Guárdalas en secreto. Cámbialas de vez en cuando.
7. La cámara web da mucha información sobre ti. Mide muy bien con quién la usas.
8. Piensa que todo lo que ves en la Red no es cierto. Cualquiera puede poner cualquier cosa. Contrasta la información.
9. Mantén cautela si no conoces a la persona que está al otro lado. Cuidado con los amigos de los amigos.
10. En ningún caso te cites por primera vez a solas con alguien que hayas conocido en Internet.




SEGUNDA


En la página del Cuerpo Nacional de Policía podemos encontrar un interesante artículo en el que se dan consejos al ciudadano sobre el uso seguro en internet.  Destacan:

MEDIDAS A ADOPTAR POR LOS PADRES, RESPECTO DE SUS HIJOS

MEDIDAS A ADOPTAR POR LOS HIJOS

PRECAUCIONES SOBRE EL CORREO ELECTRÓNICO

MEDIDAS DE SEGURIDAD PARA USUARIOS PARTICULARES

MEDIDAS PARA EVITAR FRAUDES TELEFÓNICOS

Sería recomendable echarle un vistazo pinchando en la imagen para tener algunas nociones sobre el tema.

 

 
TERCERA 
 
 
 
©Dr. Pere Marquès Graells, 1999 (última revisión: 20/10/13 )
 
 
Un interesante artículo de Pere Marqués Graells en el que se trata:
Buenos y malos usos-buenos y malos hábitos.
Los riesgos de internet.
Internet segura.
Habilidades para usar internet.
Usos de la propiedad intelectual
 

USO SEGUROS DE LAS REDES SOCIALES


          Ante la creciente tendencia de los ataques informáticos a utilizar redes sociales como medio para su desarrollo es fundamental estar protegido pero, ¿cuáles son las principales medidas de seguridad?

   Según la “Guía de Seguridad en Redes Sociales” (http://www.eset-la.com/pdf/documento_redes_sociales_baja.pdf), las principales herramientas de seguridad se concentran el los siguientes grupos:

1.- La utilización de un software antivirus es un componente fundamental para prevenir el llamado “malware” también llamado virus, gusanos y troyanos que se propagan por redes sociales.


2.- Y las herramientas de antispam y firewall también permiten optimizar la seguridad del sistema.


         Para muchos usuarios, especialmente para los jóvenes las redes sociales son el principal motivo de conectarse a internet. Además, cada vez utilizan las redes sociales desde más temprana edad, incluso más allá de lo que las propias redes sociales indican como conveniente (Facebook, por ejemplo, fue concebida para mayores de 18 años).

       Existen una serie de amenazas que están enfocadas específicamente hacia los jóvenes que utilizan estos servicios: acoso, cyberbulling, grooming, sexting, etc. Es fundamental el rol de los adultos para la protección de los menores; existen herramientas de control por parte de los padres que permiten bloquear sitios web indeseados, así como también restringir el horario o cantidad de horas en que el niño utiliza las redes sociales. También los docentes debemos proporcionar la información suficiente para evitar los peligros que las Redes pueden ocasionar a los jóvenes


        Por último, mencionar que diecisiete de las principales redes sociales europeas han firmado un acuerdo europeo para incrementar la seguridad para los menores ( http://www.ocu.org/tecnologia/nc/noticias/redes-sociales-mas-seguras-para-los-menores437364), mejorando la protección a los menores y limitando los riesgos de un uso inapropiado: Dailymotion, Facebook, Google/YouTube, Microsoft Europa, MySpace, Yahoo! Europa, Netlog, Arto, Bebo, Giovani.it, Hyves, Nasza-klaza.pl, uno, Skyrock, StudiVZ, Habbo Hotel y zap.lu son los sitios de redes sociales que han suscrito un acuerdo por el que se comprometen a:

*      Tratar de impedir el acceso de usuarios demasiado jóvenes para utilizar sus servicios,

*      Colocar en el sitio un ‘Informe de abuso’ accesible y fácil de usar,

*      Hacer claramente visibles las opciones de elegir entre diferentes grados de protección de la intimidad en cuanto a los accesos a los perfiles.

*      Dar de alta los perfiles de los menores automáticamente en modo privado, de forma que sean accesible sólo a los ‘amigos’ e inaccesibles desde los buscadores.


Uso seguro de Internet

Navegando sin salpicarme por Google he encontrado 2 lugares muy interesantes sobre el uso seguro de Internet:

a)http://www.kiddia.org/

Es todo un portal web dedicado al uso seguro de Internet que la Junta de Andalucía pone a disposición del alumnado, progenitores y personal docente. Hay juegos e información para utilizar la red de redes de manera segura. Incluye una guía multimeda de formación TIC, filtros de contenidos gratis, etc.

b)http://www.generacionesinteractivas.org/es/aprende/material-didactico?menu=1

El Foro Generaciones Interactivas es una organización sin ánimo de lucro integrada por profesionales de múltiples ámbitos (académico, docente, empresarial…) y nacionalidades cuya misión es promover un uso de la tecnología que haga mejores a las personas. Fue fundado en diciembre de 2008  por Telefónica, la Universidad de Navarra y la Organización Universitaria Interamericana (OUI). El enlace que he puesto corresponde a la sección “Material didáctico”, donde aparecen páginas web como www.cuidadoconlawebcam.com
También ofrecen libros como  “Y tu kn ers?”

donde se trata de promover la navegación segura de las personas con edades comprendidas entre los 8 y los 12 años.

SEGURIDAD EN LA RED, DOS PUNTOS DE VISTA

Cuando uno se propone afrontar un tema tan amplio como es la seguridad en la red (entendiendo como red a toda la internet) lo primero que debemos hacer es acotar la discusión. Por un lado podemos hablar de seguridad en las redes sociales y por otro a seguridad de los equipos informáticos y en general de nuestros datos confidenciales; siendo este último caso el objetivo de otro debate ya que hablaríamos de virus, worms, troyanos, etc. Nosotros como docentes, si bien podemos afrontar hasta cierto punto el tema del software malicioso, se sale un poco de nuestro alcance (al menos un servidor). Así que para hablar sobre algo más conocido y accesible, me centraré solo en las redes sociales.

¿Qué son?

Principalmente, un medio para ponernos en contacto con cualquier persona del mundo esté donde esté (siempre y cuando tenga conexión). Puede ser una gran herramienta para creación de vínculos profesionales, sociales, de ocio, etc. Sin embargo tiene ciertos riesgos que debemos minimizar sino eliminar, usando diferentes estrategias que trataré posteriormente.

¿Tipos?

La redes sociales como su propio nombre indica, las podemos resumir en las más usadas: Facebook, Twitter, Tuenti.
Después tenemos otras de carácter más amplio, donde podemos subir una gran cantidad de información, como fotos, vídeos, etc. Éstas son: Youtube, Instagram, Picasa,…
Por otro lado hay otras con un fin más profesional que social literalmente hablando, ya que nos pueden ser de mucha ayuda para lograr contactos laborales así como promoción personal: Linkedin, About.me, Docente.me.

¿Qué medidas de seguridad puedo tomar?
En facebook por ejemplo, en la configuración de privacidad, podemos seleccionar quién queremos que vea lo que publicamos. Esto es especialmente interesante, ya que ciertas opiniones o comentarios, no es conveniente que los vea absolutamente todo el mundo (que es lo que pasaría en la opción “público) por lo que es recomendable reducir el abanico a “solo amigos” o “amigos excepto conocidos”.
Por otro lado también tenemos la opción de configurar cómo se ven las etiquetas y quién nos puede etiquetar. las elecciones son muy similares.
No voy a hacer un glosario de todo lo que se puede hacer en facebook, más bien recomiendo “bucear” un poco en esas pestañas que pocas veces usamos llamadas “configuración”, “privacidad” y “seguridad”. Para más información también pueden visitar este link:

http://recursostic.educacion.es/observatorio/web/es/internet/recursos-online/1015-daniel-ortega-carrasco

En el caso de twitter, auinque también se puede configurar la privacidad al igual que en el resto de redes sociales, mi recomendación es pensar bien lo que vamos a escribir y primero leerlo o hacerselo leer a quién tengamos cerca, de forma que podamos darnos cuenta si es un comentario “apropiado” o no. Twitter por ser más inmediato que otras redes, tiene mayor difusión de todo lo que publicamos, por este motivo es preferible no expresar cosas que sean muy extremas o altisonantes.

Un último consejo, para no extenderme demasiado, es el no aceptar a cualquier persona de amigo. Claro que somos sociales y claro que nos apetece charlar,…..pero ¿a que no vamos saludando a cualquier persona por la calle? ¿a que no invitamos a todo el mundo a tomar un café? Pues en las redes sociales es igual, ojo a quién se invita/acepta.

Otras webs o blogs donde podemos encontrar información:

http://www.eset-la.com/pdf/documento_redes_sociales_baja.pdf

Las recomendaciones de uno de los grandes que manejan esto de las redes:

http://www.microsoft.com/es-es/security/online-privacy/social-networking.aspx

Seguridad en redes

Un par de artículos en inglés  que a continuación se referencian,  nos obligan a reflexionar sobre la importancia de la seguridad en la red.

El primero: Seguridad de la información  hace un análisis de los elementos esenciales de la información que se usan para proteger la información y el almacenaje y su distribución y facilita una guía de sobre los retos y el alcance sobre la seguridad de la información Hay también referencias sobre cómo manejarse con los peligros y la protección de los menores en la red, así como ofrece vínculos de webs útiles para los posibles problemas encontrados.

Information Security

Read the Fine Print
Subject:
Science and Technology
Institution:
The Saylor Foundation
Collection:
Saylor Foundation
Level:
Community College / Lower Division
Abstract:
This course focuses on the fundamentals of information security that are used in protecting both the information present in computer storage as well as information traveling over computer networks. Upon successful completion of this course, the student will be able to: explain the challenges and scope of information security; explain such basic security concepts as confidentiality, integrity, and availability, which are used frequently in the field of information security; explain the importance of cryptographic algorithms used in information security in the context of the overall information technology (IT) industry; identify and explain symmetric algorithms for encryption-based security of information; identify and explain public key-based asymmetric algorithms for encryption-based security of information; describe the access control mechanism used for user authentication and authorization; describe Secure Sockets Layer (SSL) as a common solution enabling security of many applications, including all Internet-based commerce; describe securing Internet Protocol (IP) communications by using Internet Protocol Security (IPSec); explain the importance of physical security and discuss ways to improve physical security of an enterprise; explain the use of such security tools as firewalls and intrusion prevention systems; explain malicious software issues, such as those brought forth by software-based viruses and worms; explain common software security issues, such as buffer overflow; describe the basic process of risk assessment in the context of overall IT security management. (Computer Science 406)
Language:
English
Material Type:
Audio LecturesFull CourseLecture NotesReadingsSyllabiVideo Lectures
Media Format:
AudioDownloadable docsGraphics/PhotosText/HTMLVideo
Conditions of Use:
Creative Commons Attribution 3.0 
You are welcome to share, remix, and adapt this course under the terms of the Creative Commons Attribution 3.0 Unported License; however, many linked materials within this course are copyright of their respective authors/owners and may not be openly-licensed. Please respect the copyright and terms of use associated with each resource.
Copyright Holder:
The Saylor Foundation

Conditions of Use:
Creative Commons Attribution-Noncommercial-Share Alike 2.0 UK: England & Wales 
Creative Commons Attribution-Noncommercial-Share Alike 2.0 UK: England & Wales
El segundo de los recursos es más gráfico y del propio aula. Se trata de vídeos advirtiendo de manera gráfica y explícita los problemas que nos podemos encontrar de  no mantener los mínimos protocolos de seguridad en la red. Espero que os gusten y sean de utilidad.

Secuestro virtual

La herramienta que suelo utilizar para recopilar mis notas, intentando ponerlas en orden por medio del sistema GTD, es Evernote. El otro día se publicó en la prensa la noticia de que se está celebrando en San Francisco el congreso anual que organiza esta empresa. Allí, el fundador de Evernote, Phil Libin explicó que su objetivo es llevar todos los elementos de la vida real al mundo virtual.
Efectivamente, la tecnología trata de imitar el mundo real en la red, permitiendo, por ejemplo, que un estudiante acuda a un aula virtual de su campus (también virtual), que tome notas en una aplicación informática, que se relacione en el ciberespacio… Incluso los delitos tradicionales también se transforman en virtuales.
Ayer, cuando leía la noticia del “secuestro virtual” que habían sufrido los componentes de Delorean (aunque ellos ya han dejado bien claro que de virtual no tuvo nada todo aquello), pensé en la historia de un chico, que estudia en una Universidad a distancia, se relaciona con gente en un chat, llegando incluso a mantener relaciones sexuales de forma virtual (por supuesto con una persona que aseguraba ser alguien totalmente distinta a la que es su realidad). Podría viajar de forma virtual a una ciudad y a visitar todos sus museos sin salir de la red. Esta persona podría ser extorsionada por alguien que se cruzara en la red (le podrían robar el dinero -virtual- de sus tarjetas de crédito) y finalmente ser secuestrada de forma virtual. Y todo ello sin salir de casa.
Podemos caer en la tentación de criticar la desnaturalizado del mundo virtual (donde se ponga un secuestro real que se quite lo virtual), pero relamente hay que pensar que la tecnología bien empleada permite que internet nos abra puertas que hasta ahora resultaban inflanqueables.

"Dejarlo por Whatsapp"

Dejarlo por Whatsapp, este es el título de la entrada y podría ser el titular de la noticia. Algo está cambiando en la utilización de las NNTT por los adolescentes y no tan adolescentes. 
Creo que el cambio va mas allá de la simple utilización como podríamos hacer los “inmigrantes digitales”.
Tal como indica Alejandro Benítez en la publicación “Creciendo juntos en la Era Digital”, no hemos crecido con Internet y los teléfono inteligentes.
Fuera del debate sobre “inmigrantes digitales, nativos o residentes”, los y las adolescentes hacen un uso diferente del que hacemos los adultos que no crecimos con estas herramientas más allá del famoso MS-DOS en una edad fuera de la adolescencia. No por mucho que estemos enganchaos al Twitter, podemos comprender y utilizar los “artefactos digitales” como esta generación del Tuenti o el Whatsapp. 
¿Hasta que punto mezclan la vida analógica y digital? Tendremos que seguir intentando comprender esa realidad.
Comprender también que podemos aprovechar estas nueva forma de relacionarse y ver el mundo, haciendo que profundicen en su identidad digital, minimizando sus riesgos y conformando su PLE.