Boletic 2011 V Semana de Seguridad Informática
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 2 de 26
ÍNDICE
ÍNDICE .......................................................................................................................................... 2
EDITORIAL ................................................................................................................................... 3
ACTIVIDADES PROPUESTAS PARA LA SEMANA DE SEGURIDAD 2011 ............................ 5
LA SEGURIDAD DE NUESTROS HIJOS EN INTERNET ........................................................... 7
CUANDO TU TELÉFONO/SMARTPHONE ESTÁ EN EL PUNTO DE MIRA ........................... 18
SEGURIDAD EN EL CORREO ELECTRÓNICO ....................................................................... 21
PRIVACIDAD EN REDES SOCIALES ....................................................................................... 22
¿NECESITO UN ANTIVIRUS? ................................................................................................... 23
LA SEGURIDAD EN NUESTRO ORDENADOR: NO ES TAN DIFÍCIL .................................... 24
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 3 de 26
EDITORIAL
Fernando Ferrer Molina
Presidente de Fundación Dédalo
Bajo el Título “Antes de hacer click, piensa”
comenzamos la V Semana de Seguridad
Informática.
Es fundamental adoptar una actitud
prudente en todo momento de nuestra
interacción con las Tecnologías, bien
cuando realizamos una transferencia
bancaria, nos comunicamos en redes
sociales, enviamos un documento,
recogemos nuestro correo o simplemente
cuando navegamos por la Red.
Así pues, y tras cuatro años de la
celebración de la Semana de Seguridad de
Fundación Dédalo, es necesario dar
continuidad a este tipo de campañas, ya
que el grado de penetración de las
Tecnologías en la sociedad es cada vez
mayor y el índice de riesgos es
considerable.
La „V Semana de Seguridad Informática‟
pretende informar, sensibilizar y
concienciar a las personas usuarias sobre
una utilización correcta de las Tecnologías
de la Información y la Comunicación (TIC).
En esta semana que comienza, nos
gustaría conseguir los siguientes objetivos:
Informar a la población y al sector
profesional de los riesgos a los que
estamos expuestos al hacer uso de
las TIC.
Dotar a ciudadanos y empresas de
herramientas y utilidades que
redunden en una mejora de la
seguridad y de la confianza en la
red, generando entornos de trabajo
seguros.
Insistir en la necesidad de hacer un
uso racional de las redes sociales
que tan elevado grado de
penetración están consiguiendo en
la sociedad.
Una vez más tan solo me queda
agradeceros a todos/as usuarios/as de
Fundación Dédalo la confianza que
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 4 de 26
depositáis día tras día en las actividades
realizadas en Fundación Dédalo. Desde
aquí seguiremos trabajando con ilusión por
una sociedad más segura en los entornos
tecnológicos.
Disfrutad de los artículos escritos
especialmente para vosotros/as por
profesionales de reconocido prestigio a
nivel nacional en temas de seguridad
informática.
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 5 de 26
ACTIVIDADES PROPUESTAS PARA LA
SEMANA DE SEGURIDAD 2011
La Semana de Seguridad 2011 se va a desarrollar en la semana del
11 al 15 de Abril, estando prevista una intensa batería de actividades
dirigidas a diferentes públicos objetivos:
Una jornada profesional dirigida a ponentes de sesiones de
seguridad para padres y madres.
Dos actividades dirigidas a futuros profesionales TIC del
centro de formación Profesional ETI
Dos actividades dirigidas a entidades locales de Navarra,
impartidas por el Departamento de Administración Local de
Gobierno de Navarra y AENOR.
Diversas actividades para público en general:
LUNES 11 / 19 a 20 h.
TALLER PRÁCTICO: Blinda tu ordenador con Panda Security
Taller en el que los asistentes aprenderán a realizar la instalación y gestión del antivirus Panda Security, el cual se regalará en el mismo taller. Será impartido por D. Roberto Peña. Técnico de Panda Security Los alumnos/as deberán acudir al Taller con su propio ordenador, para poder realizar la instalación.
Lugar: Cibercentro de Tudela
MARTES 12 / 19 a 20 h.
TUTORIAL: Configura tu privacidad en Facebook y Tuenti
Tutorial que en el que los asistentes podrán aprender a configurar la privacidad en
las redes sociales Facebook y Tuenti de la manera adecuada, siendo éste el
primer paso para nuestra seguridad en redes sociales.
Lugar: Cibercentro de Tudela
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 6 de 26
MIÉRCOLES 13 / 19 a 20 h.
CHARLA: Cuando tu teléfono Smartphone está en el punto de mira
Charla en la que D. Mikel Gastesi analista e-crime de S21sec, hará una exposición de los riesgos que implica el uso de los smartphones. ¿Nos hemos parado a pensar qué implicaciones tiene su uso? ¿La información sensible de tu teléfono está cifrada? ¿Qué pasa si lo pierdes?...
Lugar: Cibercentro de Tudela
JUEVES 14 / 19 a 20:30 h.
MESA REDONDA: Por un buen uso de las Redes Sociales
Las redes sociales aportan una nueva forma de comunicación, que no queda exenta de riesgos, por ello es fundamental que entidades y usuarios comencemos a tomar conciencia de ello y fomentar el buen uso de las redes sociales. La mesa redonda estará formada por entidades que fomentan esto último:
D. Oscar Casado, Director jurídico y de privacidad de TUENTI
D. Guillermo Cánovas , Presidente de Protégeles
D. Pablo Pérez San-José. Gerente del observatorio INTECO
D.Iñaki Arbea . Inspector de Policía Nacional. Delitos tecnológicos de la policía judicial. Brigada provincial
D. Luis González. Teniente de la Guardia Civil sección de investigación unidad orgánica de policía judicial de Navarra
Lugar: Mancomunidad de Residuos sólidos (Paseo de los Grillos / Vial Merindades)
VIERNES 15 / 19 a 20:00 h.
TALLER PRÁCTICO: Blinda tu ordenador con Nod32
Taller en el que los asistentes aprenderán a realizar la instalación y gestión del antivirus NOD32, el cual se regalará en el mismo taller. Será impartido por D. Fernando de la Cuadra director de formación de NOD32. Los alumnos deberán acudir al Taller con su propio ordenador, para poder realizar la instalación.
Lugar: Cibercentro de Tudela
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 7 de 26
LA SEGURIDAD DE NUESTROS HIJOS EN
INTERNET
Pablo Pérez San-José1
Gerente del Observatorio de la Seguridad de la Información2
Instituto Nacional de Tecnologías de la Comunicación (INTECO)
Los niños y niñas españoles nacen y crecen en un entorno tecnológico, que además está en
constante cambio, por lo que su aproximación a las tecnologías de la información y
comunicación (TIC) es muy diferente a la de sus padres y madres. Los adultos utilizamos
Internet, es decir, nos aproximamos a la Red buscando una utilidad puntual (leer las noticias en
un periódico digital, una transacción económica, enviar un mensaje). En cambio los niños y
adolescentes viven en Internet, lo hacen todo allí: juegan, hablan con sus amigos, estudian,
buscan información para el colegio, cuelgan sus fotos, etc. Es una realidad: Internet es ya una
parte inseparable de sus vidas.
La familiaridad y habilidad con las que nuestros hijos e hijas se desenvuelven en Internet,
participando en la Red de forma activa, hace que aprovechen al máximo sus posibilidades de
1 Pablo Pérez San-José es Gerente del Observatorio de la Seguridad de la Información de Instituto Nacional de
Tecnologías de la Comunicación (INTECO) – dependiente del Ministerio de Industria Turismo y Comercio – y como tal,
director técnico de los estudios e indicadores desarrollados por esta entidad, entre otros “Estudio sobre la privacidad de
los datos personales y la seguridad de la información en las redes sociales online”, el “Estudio sobre hábitos seguros
en el uso de las TIC por niños y adolescentes y e-confianza de sus padres“, “Estudio sobre seguridad y privacidad en el
uso de los servicios móviles por los menores españoles”, la “Guía sobre redes sociales, menores de edad y privacidad”,
la “Guía legal sobre la protección del derecho al honor, a la intimidad y a la propia imagen en Internet”, “Guía para la
protección legal de los menores en el uso de Internet” o “Guía sobre ciberbullying y grooming”.
2 El Observatorio de la Seguridad de la Información (http://observatorio.inteco.es) se inserta dentro de la línea
estratégica de actuación de Seguridad Tecnológica de INTECO – sociedad estatal promovida y adscrita al Ministerio de
Industria, Turismo y Comercio a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la
Información – siendo un referente nacional e internacional al servicio de los ciudadanos, empresas, y administraciones
españolas para describir, analizar, asesorar y difundir la cultura de la seguridad y la confianza en los servicios de la
Sociedad de la Información.
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 8 de 26
comunicación y socialización. Así, son indudables las ventajas que la tecnología les aporta:
oportunidades de desarrollo personal, social y cultural. Algunas de ellas son:
El acceso ilimitado a información multimedia,
herramientas de aprendizaje colaborativo, posibilidades
de apertura, socialización y conocimiento de otras
personas y culturas. Todo esto, aplicado al ámbito
educativo, aporta enormes beneficios en la adquisición de
conocimiento.
El establecimiento de nuevas maneras de relacionarse, como el teléfono móvil, Internet
o los videojuegos que contribuyen a crear en los más pequeños la sensación de
autonomía y reafirmación.
La posibilidad de una participación activa en la sociedad, a través de las herramientas
que permiten a nuestros hijos e hijas compartir opiniones y contenidos con otros.
Sin embargo, tan importante como conocer las indudables ventajas y enormes posibilidades
que las nuevas tecnologías aportan a los menores, debemos ser también conscientes de que
en Internet pueden existir situaciones constitutivas de riesgos para nuestros hijos e hijas.
¿Qué nos preocupa a padres y madres?
De forma paralela al avance de las Tecnologías de la Información y Comunicación aparecen
situaciones que pueden constituir riesgos para los menores. Los padres y madres se enfrentan
a una situación nueva, que abordan con interés y responsabilidad.
En ocasiones lo que consideran “grave” puede responder más al eco mediático – del que,
evidentemente, los padres son conscientes: como por ejemplo, el uso abusivo del ordenador –
que al peligro objetivo que entraña. Precisamente por ello, los padres y madres necesitan
pautas que les ayuden a valorar objetivamente la gravedad de las situaciones a las que se
enfrentan sus hijos e hijas.
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 9 de 26
En general, se trata de comportamientos que no tienen su origen en las TIC en un sentido
estricto, sino en situaciones y actitudes humanas preexistentes, que han encontrado en Internet
un canal rápido de difusión. Algunos de estos riesgos son los siguientes:
Ciberbullying o acoso entre iguales (entre menores) ocurrido a través de un medio
tecnológico. Las manifestaciones de acoso son múltiples y, en general, incluyen
cualquier comportamiento que genera en la víctima una sensación de agobio: chantaje,
vejaciones, insultos, difusión de rumores falsos sobre la persona, publicación de
fotografías humillantes… Lo relevante en este caso es que acosador y víctima son
niños, y que se utiliza un dispositivo tecnológico (Internet y teléfono móvil,
principalmente) para llevar a cabo la acción.
Grooming o acoso sexual ejercido por un adulto y se refiere a las acciones realizadas
deliberadamente con el fin de establecer una relación y un control emocional sobre un
niño o niña y así preparar el terreno para un abuso sexual del menor. Se podría decir
que son situaciones de acoso con un contenido sexual explícito o implícito. Utilizando
el chantaje emocional, el depredador sexual busca conseguir gratificaciones que
pueden ir desde el envío de imágenes o vídeos hasta propuestas de encuentros en
persona. Se trata de situaciones que, si bien no son frecuentes desde un punto de vista
estrictamente numérico, comportan consecuencias muy graves para la integridad física
y emocional del menor. La lucha es desigual: un adulto especializado en la “caza” de
menores, contra un niño inmerso en una situación que, con frecuencia, no puede
controlar ni compartir.
Amenazas a la privacidad: la facilidad de publicación de datos, fotografías y vídeos y
la enorme fluidez de circulación a través de Internet suponen que, una vez hecho
público un contenido en la Red, sea prácticamente imposible frenar su difusión. Así,
facilitar datos personales en contextos y a personas inadecuados puede comprometer
la seguridad del titular de los datos. Todo ello, unido a la tendencia de los niños a
compartir la información (frente a la conducta opuesta que tenemos los adultos de
retenerla) coloca a los menores en una posición vulnerable. ¿Qué ocurre si circula por
Internet una foto de nuestro hijo?; ¿o si él mismo facilita datos personales tales como
su domicilio o el colegio en el que estudia? Esta información, en manos de personas
malintencionadas, puede constituir una amenaza a la privacidad de nuestro hijo. El
éxito creciente entre los jóvenes de las redes sociales (por ejemplo: Tuenti, Fotolog,
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 10 de 26
Facebook), plataformas en las que los usuarios crean sus propios contenidos y los
hacen visibles entre su red de contactos, puede contribuir a que proliferen estas
actitudes susceptibles de afectar a la privacidad del menor.
Otras situaciones ante las que los padres y madres debemos estar alerta son la posibilidad de
uso abusivo o adicción a Internet (excesivo tiempo de conexión por el menor, que puede
implicar incluso dependencia o renuncia a la realización de otras actividades) y el acceso a
contenidos inapropiados (como de carácter sexual, xenófobo, que hagan apología del
terrorismo o de las sectas, que favorezcan trastornos tales como la anorexia y la bulimia, que
incluyan información falsa o que vulneren gravemente los valores en los que educamos a los
hijos e hijas, entre otros ejemplos).
En estos casos, ¿dónde está el límite? Debemos ser los padres y madres los que, atendiendo
a las circunstancias concretas (edad y madurez del niño, tolerancia o intolerancia hacia
determinados contenidos, etc.), determinemos normas precisas de utilización de la Red. Como
veremos más adelante, existen herramientas que pueden ayudarnos a poner en práctica un
control sobre el tiempo de uso de Internet y el tipo de contenidos a los que acceden los
chavales.
No podemos bajar la guardia ante otro tipo de riesgos que, si bien no son considerados graves
por la mayoría de los padres, ocurren en un alto grado. Nos referimos a riesgos de carácter
técnico: virus, troyanos, gusanos y otras manifestaciones de malware (código malicioso) que
pueden suponer un funcionamiento inadecuado del equipo, pérdida de información, etc.
Ante todas estas situaciones descritas, los niños y adolescentes se encuentran en situaciones
de especial vulnerabilidad. Su edad, inexperiencia o inmadurez pueden facilitar la incidencia de
alguna de estas situaciones. Además, los riesgos son dinámicos y evolucionan constantemente
empujados por las nuevas posibilidades técnicas que surgen casi a diario. Por tanto, las
situaciones descritas en este artículo no definen una realidad estática: es previsible que
evolucionen a la misma velocidad que lo hace la tecnología.
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 11 de 26
¿Cómo enfrentarnos ante estas situaciones?
En primer lugar, es importante que los menores
sepan identificar y manejar los riesgos con la
misma destreza con la que utilizan el resto de
funcionalidades de la Red, para poder aprovechar
todas las ventajas que ponen a su alcance las TIC.
Del mismo modo, también nosotros como
protagonistas indiscutibles en la educación de
nuestros hijos tenemos la responsabilidad de
conocer el uso que nuestros hijos hacen de Internet y las situaciones que pueden ocurrir, para
así ser capaces de darles una respuesta. Sólo con un conocimiento profundo de los riesgos
existentes en Internet seremos capaces de identificarlos y combatirlos. Existe multitud de
información disponible al respecto – como no podía ser de otro modo – en Internet.
Antes de avanzar sobre las medidas concretas a implantar para fomentar un uso seguro de
Internet por parte de nuestros hijos e hijas, es importante destacar una idea: una adecuada
cultura de seguridad procede, de un lado, de las herramientas instaladas en los equipos y, de
otro, de los hábitos o pautas generales de comportamiento adoptados por el menor. Cuando se
trata de asegurar que nuestro hijo o hija utiliza Internet de forma segura, tan importantes son
las herramientas como los hábitos. Veamos en profundidad ambos conceptos.
Pautas y consejos de seguridad
Los padres y madres podemos ayudar a nuestros hijos siguiendo una serie de pautas que
contribuyen a una navegación segura:
Supervisad la actividad de vuestro hijo en Internet. Es necesario saber qué hace
nuestro hijo o hija mientras navega. En función de la edad y autonomía del menor, este
seguimiento podrá consistir en el acompañamiento físico (recomendable cuando los
niños son pequeños y están empezando a utilizar la Red) o en un control a posteriori:
preguntando qué páginas han visitado, o comprobándolo nosotros mismos a través de
la revisión del historial de navegación. Del mismo modo, podemos convertirnos en
usuarios de las páginas visitadas por nuestro hijo: ¿qué mejor forma de conocer cómo
utiliza su red social favorita que participando en ella?
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 12 de 26
En la medida de lo posible, colocad el ordenador del menor en una zona de uso
común. De este modo, podemos realizar más eficazmente la supervisión de la
navegación, minimizamos el riesgo de que se produzcan situaciones delicadas a través
de la webcam o accesos a páginas de contenidos inapropiados y evitamos que el niño
o niña esté conectado más allá del tiempo que hayamos dispuesto.
Estableced unas normas de uso claras referidas al tiempo, servicios y contenidos.
Hacedles conscientes de la necesidad de velar por su privacidad y respetar la de los
demás. Deben saber la importancia de no difundir determinada información personal y
las consecuencias negativas que puede implicar la falta de privacidad. Inculcadles
normas de comportamiento respetuoso en Internet, y hacerles ver que en el mundo
online se deben respetar las mismas pautas que en el mundo físico.
Ofrecedles ayuda a la hora de crear su nombre de usuario o apodo y sus contraseñas y
claves de acceso. Los apodos no deben dar pistas sobre datos personales como
género y edad del usuario (por ejemplo, evitar nicks del tipo marta1995 o julio14). Las
claves de acceso deben ser seguras y confidenciales, y el niño debe aprender a
cambiarlas periódicamente y a no revelarlas a terceras personas.
Alertadles acerca de los peligros existentes en ciertos comportamientos y, si es el caso,
prohibid o limitad situaciones como: citas con desconocidos, publicación de fotografías
personales, realización de transacciones económicas, descarga de archivos en redes
p2p, etc.
Habladles acerca de los efectos negativos de los virus o código malicioso,
proporcionándoles pautas para evitar las infecciones de los quipos informáticos:
siempre han de escanearse los archivos que se vayan a descargar con un antivirus
actualizado y, en ningún caso, descargar archivos procedentes de fuentes o personas
que no conocen.
Instalad y mantened actualizadas las herramientas de seguridad del equipo de nuestro
hijo o hija.
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 13 de 26
Sobre todo, debéis transmitir a nuestro hijo o hija la suficiente confianza para que os
implique y os pida ayuda en situaciones que le pueden resultar incómodas.
Herramientas de control parental
Son herramientas que sirven para restringir y
monitorizar el uso que nuestro hijo hace de Internet. Hay
infinidad de herramientas de este tipo en el mercado,
bien integradas en los sistemas operativos, bien
ofrecidas por los propios proveedores de Internet, bien
en forma de programas específicos (tanto gratuitos,
como bajo licencia de pago).
¿Qué utilidades ofrecen estas herramientas?
Controlan el tiempo que nuestro hijo puede estar conectado a Internet: podemos limitar
el tiempo diario de conexión, el horario y los días a la semana de uso. Resulta muy útil,
por ejemplo, cuando los niños que están solos en casa.
Bloquean el acceso a páginas que contienen ciertas palabras: la herramienta impide al
menor visitar webs donde aparezcan los términos que hayamos predefinido, y que
implican un contenido que consideramos inapropiado para el menor (por ejemplo sexo,
apuestas, drogas, casino…).
Revisan las páginas visitadas por el menor: ofrece una relación de los sitios a los el
niño ha accedido (o ha intentado acceder). De este modo, nos permite conocer cuáles
son los hábitos de navegación de los menores.
Impiden la ejecución o descarga de determinados programas (por ejemplo, mensajería
instantánea), así como la salida determinada información (datos personales,
bancarios, etc.).
Determinan las páginas por las que les es permitido navegar a los menores, a través
de un sistema de definición de listas blancas (webs a las que se permite el acceso) y
listas negras (webs con acceso denegado).
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 14 de 26
Padres, madres y educadores no están solos en esta tarea
La forma en la que las diferentes Administraciones Públicas estamos materializando acciones
con este objetivo de sensibilización y formación es muy variada: elaboración de guías y
materiales didácticos e interactivos, difusión de buenas prácticas, publicación de estudios,
creación de páginas web, realización de charlas, seminarios y cursos, etc.
En este sentido, desde el Instituto Nacional de Tecnologías de la Comunicación (INTECO),
dentro de nuestra labor de formación, información y difusión de la cultura de la seguridad,
ofrecemos a través de su página web www.inteco.es pautas, consejos y herramientas para
garantizar un uso seguro de las nuevas tecnologías. Algunas de nuestras acciones en este
ámbito son:
Oficina de Seguridad del Internauta:
www.osi.es
o Línea telefónica de soporte a denuncias (hotline): 901.111.121
o Línea telefónica de ayuda de información (helpline): 901.111.121
Sección Web “Menores en la Red”:
http://www.osi.es/Protegete/Menores_protegidos/
Guía para padres y madres de menores en Internet:
www.inteco.es/extfrontinteco/img/File/intecocert/Proteccion/menores/guiapadresymadres.pdf
Guía para menores en Internet:
www.inteco.es/extfrontinteco/img/File/intecocert/Proteccion/menores/guiaparamenoreseninternet.pdf
Guía sobre adolescencia y sexting: qué es y cómo prevenirlo:
http://www.inteco.es/Seguridad/Observatorio/manuales_es/Guia_sexting
Guía para padres y madres sobre uso de videojuegos por menores:
http://www.inteco.es/Seguridad/Observatorio/manuales_es/guia_menores_videojuegos
Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales
http://www.inteco.es/Seguridad/Observatorio/manuales_es/guia_ayuda_redes_sociales
Guía sobre ciberbullying y grooming
http://www.inteco.es/Seguridad/Observatorio/manuales_es/guiaManual_groming_ciberbullying
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 15 de 26
Guía práctica sobre cómo activar y configurar el control parental de los sistemas
operativos
http://www.inteco.es/Seguridad/Observatorio/manuales_es/guiaManual_activacion_contol_parent
Guía legal sobre las redes sociales, menores de edad y privacidad en la Red:
http://www.inteco.es/Seguridad/Observatorio/manuales_es/guiaManual_redes_menores
Guía para la protección legal de los menores en el uso de Internet:
http://www.inteco.es/Seguridad/Observatorio/manuales_es/guiaManual_proteccion_legal_de_los_menores
Estudio sobre seguridad y privacidad en el uso de los servicios móviles por los menores
españoles
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/
Estudio_moviles_menores
Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza
de sus padres
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/
Estudio_ninos
Estudio sobre la privacidad de los datos personales y la seguridad de la información en las
redes sociales online
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/
est_red_sociales_es
Estudio sobre medidas de seguridad en plataformas educativas
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/
Estudio_plataformas_educativas
Nota: La utilización segura de la mensajería instantánea por parte de los adolescentes
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Notas_y_Articulos/
utilizacion_segura_mensajeria_instantanea_1
Nota: Los controles parentales: cómo vigilar a qué contenidos de Internet acceden
nuestros hijos
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Notas_y_Articulos/
Articulo_control_parental_11
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 16 de 26
Herramientas de seguridad gratuitas: tanto programas de control parental mencionados,
como aquellos relacionados con la protección de los equipos ante amenazas técnicas
(virus, correo no deseado):
www.inteco.es/Seguridad/INTECOCERT/Proteccion/tiles_Gratuitos_2/
Guía de herramientas de seguridad para hogares:
www.inteco.es/extfrontinteco/img/File/intecocert/Proteccion/menores/guiaparamenoreseninternet.pdf
Guía práctica sobre cómo activar y configurar el control parental de los sistemas
operativos:
http://www.inteco.es/Seguridad/Observatorio/Actualidad_Observatorio//guia_act_control_parental
SecuKid®, juego para móviles desarrollado por INTECO sobre seguridad en el uso de las
TIC dirigido a niños y adolescentes:
www.secukid.es
Juego educativo online TriviRal sobre riesgos en Internet:
http://www.navegacionsegura.es
Es nuestra responsabilidad como padres y madres conocer los hábitos de navegación de
nuestros hijos, los riesgos existentes en Internet y la forma de combatirlos. Todo ello para
ayudarles a aprovechar al máximo los beneficios y posibilidades que presentan las nuevas
tecnologías. Pero además, es clave saber que en esa tarea los padres y madres no están
solos. Por un lado, existen organismos públicos (como INTECO) y fundaciones, asociaciones y
empresas del ámbito privado que ofrecemos ayuda, información, formación, consejos y
herramientas prácticas y útiles, con un tratamiento riguroso y especializado, y en la mayoría de
los casos de forma gratuita: Por otro lado, las Fuerzas y Cuerpos de Seguridad del Estado
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 17 de 26
disponen de unidades especializadas para la denuncia y persecución de los delitos contra los
menores realizados a través de Internet.
Así pues, con responsabilidad, sin temor y con confianza, nuestros niños y jóvenes podrán
disfrutar de todas las oportunidades que Internet les ofrece.
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 18 de 26
CUANDO TU TELÉFONO/SMARTPHONE
ESTÁ EN EL PUNTO DE MIRA
Mikel Gastesi
S21sec e-crime analyst
Hoy en día muchos de nosotros somos los orgullosos dueños de un Smartphone. Con el
mismo, y con la tarifa de datos pertinente, se nos abre un amplio abanico de posibilidades,
como puede ser leer las noticias sin perder un segundo, ver los correos electrónicos según nos
llegan, compartir nuestros momentos mediante las redes sociales o incluso estropear esa
discusión de bar con una consulta a la Wikipedia. El teléfono nos sirve de soporte para
consultar las características de este o aquel producto, y la web se convierte en una herramienta
utilizable en cualquier momento y en cualquier lugar. Además, las pantallas de las que
disponen permiten visualizar de una manera cómoda casi cualquier página web, por lo que se
puede concluir que esto aparatitos han llegado para quedarse.
Ahora bien, ¿nos hemos parado a pensar qué implicaciones tiene su uso? Desde el punto de
vista de la seguridad, se trata de un área muy importante a tener en cuenta, y es que si
pensamos en la cantidad de información sensible que almacenamos en estos terminales, o la
cantidad de información a la que podemos acceder desde los mismos, podemos llegar a
asustarnos. ¿La información sensible de tu teléfono está cifrada? ¿Qué pasa si lo pierdes?
¿Cuánto tiempo crees que necesita ese amigo graciosillo para husmear en tu correo
electrónico si lo pierdes de vista?.
Un ejemplo interesante en el aspecto de la seguridad es el de la banca electrónica. No son ni
una ni dos las veces que hemos oído comentar como alguien utiliza su Smartphone para
consultar la banca electrónica, ya que no confía en su propio ordenador, pero sí que confía en
su teléfono móvil ¿Por qué? ¿Acaso no hay malware para dicho dispositivo? Estas mismas
personas generalmente no se han planteado el funcionamiento del segundo factor de
autenticación, ese mensaje de texto con una contraseña de un solo uso que nos envía nuestra
entidad bancaria en el momento de realizar una operación, y cuyo principal objetivo es evitar el
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 19 de 26
robo de todas las credenciales necesarias para la transacción si el equipo desde el que se
realiza no es fiable. ¿Cómo queda planteado este sistema introduciendo en el juego los
Smartphones? Si nuestro teléfono ha sido comprometido, si nos roban el usuario y contraseña
de acceso a la banca electrónica, el troyano podrá realizar una transferencia sin problema
alguno, puesto que el segundo factor de autenticación va a llegar al propio teléfono, donde el
troyano podrá leerlo y hacerlo desaparecer. Ante este escenario, el tan utilizado segundo factor
de autenticación deja de tener sentido.
Si bien el malware para dispositivos móviles aún no ha evolucionado tanto como el malware
para los ordenadores de sobremesa, ya se han encontrado diversas muestras, desde las que
envía mensajes de texto a números de pago, hasta las que tratan de robar la contraseña
bancaria de un solo uso comentada anteriormente, pasando por malware genérico que
convierte el dispositivo móvil en parte de una botnet, permitiendo realizar diferentes actos como
la descarga de malware específico, robo de información, etc. Pensándolo detenidamente, hoy
en día mucha gente tiene un dispositivo de estas características, y el día de mañana es
probable que casi todo el mundo lo tenga. Se trata de un dispositivo con información más que
apetecible, probablemente encendido 24 horas al día, y en el que por ahora el usuario no se
toma la más mínima molestia en proteger la información que se utiliza/almacena, ¿es de
extrañar que se haya convertido en el objetivo de numerosos maleantes? ¿Acaso no es un
objetivo suculento?.
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 20 de 26
También es cierto que los propios dispositivos traen sus sistemas de protección. Tomando
como ejemplo Android, sabemos que, para empezar, los programas se instalan desde un
repositorio central de software, y durante la instalación se informa al usuario de los permisos
que requiere la aplicación. Pero hay un problema, y es que el eslabón más débil de la cadena
sigue siendo el usuario, y será éste el que permitirá la instalación de paquetes externos para
descargarse aquel juego de pago de manera gratuita, y será él mismo el que acepte ciertos
permisos para una aplicación cuando ésta no las necesita, simplemente por aceptar el mensaje
sin leerlo, o, en el caso de hacerlo, por no saber qué significa.
Y todo esto no se trata de ninguna broma, no es solamente teoría, ni se trata de que nos
estemos volviendo paranoicos. El pasado septiembre, desde el departamento de e-crime de
S21sec se descubrió cómo el troyano bancario por excelencia, ZeuS, preguntaba por el
número y modelo de teléfono móvil para después incitar al usuario a instalarse un aplicativo en
el mismo (mediante un SMS), cuyo objetivo era, nuevamente, robar ese segundo factor de
autenticación. Se pudo comprobar cómo el engaño funcionaba perfectamente y estaba siendo
utilizado activamente por los cibercriminales.
Con todo esto, la conclusión es clara, y es que debemos pensar en un Smartphone como lo
que realmente es, un pequeño ordenador, y concienciarnos de que la seguridad es también
muy importante en los mismos. Al igual que ofrece una cantidad enorme de posibilidades de
uso, también son muchas las oportunidades que se presentan para sacar provecho del mismo,
y no cabe duda de que el esfuerzo que se va a emplear en conseguirlo va a ser muy
significativo, ¿estás preparado?
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 21 de 26
SEGURIDAD EN EL CORREO ELECTRÓNICO
Desde hace años el uso del correo electrónico se ha convertido en algo habitual en la gran
mayoría de usuarios de Internet. Ha revolucionado la forma de comunicarnos, y aunque con la
aparición de las redes sociales ha disminuido su utilización, sigue siendo uno de los principales
usos de Internet.
Esta es una de las razones por las que es el principal protagonista de los intentos de fraude o
distribución de virus por parte de los ciberdelincuentes, propagación de correos innecesarios,
ofertas comerciales no solicitadas... etc.
Por estos motivos es importante conocer algunas de las maneras de minimizar estos riesgos:
Configurar correctamente tu cuenta.
Utilizar contraseñas seguras, con más de ocho caracteres letras mayúsculas y
minúsculas y algún símbolo intermedio además hay que cambiarlas periódicamente.
Desactivar la vista previa de los mensajes.
Usar filtros anti-spam.
Utilizar la copia oculta (CCO) en el envío a varios destinatarios.
Siguiendo estos simples consejos y con un poco de sentido común daremos una mayor
seguridad a nuestro correo electrónico y haremos de Internet un entorno de trabajo más limpio
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 22 de 26
PRIVACIDAD EN REDES SOCIALES
Dado el uso masivo que se está dando a las Redes Sociales en la
sociedad actual, tenemos que tener especial cuidado en proteger
nuestros perfiles en ellas. Para ello podemos seguir unos sencillos pasos
de configuración viendo algunas de las opciones que podemos manejar.
Como ejemplo vamos a tomar las 2 principales redes que hay en España:
Facebook y Tuenti.
Entrando en nuestro perfil y pulsando en “cuenta” “configuración de privacidad”,
accedemos a la parte desde donde podemos configurar que es lo que mostramos y a
quien se lo mostramos.
Desde nuestro muro también podemos controlar a quien compartimos nuestros
contenidos, si pulsamos sobre el candado que está al lado del botón “compartir”.
También tenemos la posibilidad desde la “configuración de privacidad” de bloquear a
personas que por una u otra razón no queremos que interactúen con nosotros.
Privacidad: existe la posibilidad de bloquear usuarios, temporal o definitivamente, para
evitar que te puedan seguir la pista si así se desea.
Fotos: se pueden bloquear y con ello se evita el que nadie pueda etiquetarte en ellas.
Invitaciones: se pueden bloquear pinchando en “bloquear futuras invitaciones”, esta
configuración se puede revertir cuando se desee.
Podemos encontrar más información sobre privacidad en Redes Sociales a través de esta
dirección web http://www.deaquinopasas.org/
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 23 de 26
¿NECESITO UN ANTIVIRUS?
Quizás una de las primeras preguntas que nos pueden venir a la cabeza cuando compramos o
instalamos un equipo nuevo, es esta: ¿instalo un antivirus en mi ordenador?
La respuesta correcta será siempre la misma, SI.
Muchos usuarios piensan que si utilizan Linux o Mac no tienen por qué usar antivirus ya que no
se pueden infectar. La realidad es muy diferente, si bien es cierto que existe menos riesgo de
infección para estos sistemas operativos, por puros porcentajes de uso (80% Windows, 10%
Mac, 10% Linux) los hay.
Nos podemos encontrar comentarios del tipo “yo no
tengo antivirus en mi ordenador pero tampoco me ha
entrado ningún virus”, la respuesta es muy sencilla...
¿cómo sabes si estás infectado si no tienes un
programa que te lo diga?
Ante esto la recomendación es siempre instalar un
antivirus en nuestro ordenador, la excusa de
disminución del rendimiento ya no es válida ya que
además de la mejora en este aspecto por parte de
las compañías, los equipos actuales tienen una
potencia más que suficiente para soportar cualquier
antivirus sin que sea apreciable una pérdida de
velocidad.
Eset (NOD32), Panda, Kaspersky, Bitdefender, Avast, AVG... son algunos de los referentes en
antivirus, tenemos una gran diversidad para elegir el que más nos guste o interese.
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 24 de 26
LA SEGURIDAD EN NUESTRO ORDENADOR:
NO ES TAN DIFÍCIL
Fernando de la Cuadra
Director de formación de Eset_NOD32
Hoy en día cualquier ordenador que tengamos en casa o en la oficina es muy sencillo de
manejar. Recuerdo hace unos años cuando el mero hecho de intentar imprimir una hoja con un
texto podía llevarte varias horas configurando cosas, y en muchos casos, acababas utilizando
nada más que la mitad de las funciones de la impresora. Y si era un gráfico lo que había que
imprimir… casi mejor dibujarlo a mano.
Sin embargo, una conexión a Internet (situación técnicamente compleja, sin duda), puede
resolverse en pocos minutos. Hemos conseguido que un ordenador, quizá la máxima expresión
de la evolución de la tecnología, casi se convierta en un electrodoméstico más, que lo usa toda
la familia y todos podemos sacarle provecho.
Pero nos estamos descuidando de uno de los aspectos más importantes del ordenador: la
seguridad. Y sí, es tremendamente importante. Dudo mucho que la Fundación Dédalo
convoque una “semana de la configuración de impresoras”. La sede de la fundación se iba a
quedar bastante desierta.
La seguridad es básica a la hora de trabajar con un ordenador. Y no debemos olvidarnos que
hay dos partes muy importantes para hacer de un ordenador un sistema seguro.
Por un lado, la parte técnica. De eso no hace falta preocuparse demasiado, ya que hoy en día
disponemos de herramientas que nos pueden echar una mano, como los antivirus, los
cortafuegos personales, los sistemas antispam… Pero eso no es más que una pequeña parte.
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 25 de 26
La otra parte, y la más importante, es la que está entre el teclado y la silla: nosotros. Por mucho
que el antivirus sea de lo más moderno y proteja contra todo tipo de ataques y virus, nosotros
tenemos que tener una actitud segura delante del ordenador.
Pensemos en el coche. Llevamos cinturón de seguridad, 8 airbags, ESP, ABS y una docena de
siglas más que no sabemos muy bien qué son, pero son para nuestra seguridad. Pero ninguno
nos meteríamos con el coche a 150, marcha atrás, de noche sin luces por la vía del tren.
La actitud ante Internet es básica para estar seguros. Aunque tengamos nuestro antivirus, no
debemos intentar “forzar la máquina”, metiéndonos en determinados sitios que no conozcamos,
ni debemos hacer caso a todos los correos que nos venden productos increíbles a precios de
ganga, porque nos pueden robar la tarjeta de crédito o, aunque nos parezca menos dañino, los
datos de la cuenta de Facebook.
Evidentemente, en el espacio que tiene el Boletic no voy a poder dar todos los consejos de
seguridad que necesita un usuario. Pero los ciudadanos de Tudela tenéis una ventaja que muy
pocas personas en Navarra, en España y, mucho me temo que en Europa, tienen: la
Fundación Dédalo.
Allí tenéis un gran conjunto de amigos esperándoos para resolver cualquier duda sobre
seguridad. Y lo mejor de todo: con una profesionalidad fuera de lo normal y con la mayor de las
sonrisas posibles.
Boletic 2011 :: V Semana de Seguridad Informática
www.fundaciondedalo.org Versión 1.0 Abril, 2011 Página 26 de 26
Nuestro más sincero agradecimiento a cuantos han hecho posible este
BoleTIC, desde las personas, empresas y entidades que han participado,
colaborado o patrocinado las actividades de la V Semana de Seguridad
Informática, con una mención especial para los autores de los artículos
recogidos en esta publicación.
Un año más desde Fundación Dédalo queremos agradeceros a todos los
Socios y Socias del Cibercentro de Tudela vuestra confianza, y animaros
a utilizar Internet y las Nuevas Tecnologías de forma segura, para lo que
os invitamos a visitar la Web: http://seguridad.fundaciondedalo.org/
Para cualquier duda podéis poneros en contacto con nosotros en:
www.fundaciondedalo.org
tlf.948.088.044