porque se debe tener cautela al momento de utilizar y compartir información en los sitios web

10
Porque se debe tener cautela al momento de utilizar y compartir información en los sitios web A diario nos vemos expuestos a problemas de seguridad y es igual en los sitios web, cuando realizamos nuestras labores de estudio o trabajo. En este sentido, es recomendable evitar fuga de información sensible tanto de nuestras labores como para cada uno de nosotros. Para proteger nuestra privacidad podemos adoptar algunas medidas simples pero útiles: En la jornada laboral o de estudio: No dejar documentos sensibles en el escritorio de las pantallas, pizarras, etc... Bloquear el acceso a nuestra información con claves, encriptando y demás. No escribir password ni otros datos sensibles en lugares que queden a la vista. Dejar bajo llave o en lugares seguros equipos y accesorios que contengan datos privados. Tener precaución con la información que se muestra en la pantalla. Por ningún motivo, acceder o instalar el software sensible en un computador de un cibercafé. Cuando se acceda a sistemas por el Web, escribir siempre la URL en el navegador. No hacer clic en enlaces de correos u otros medios. Nunca seleccione la opción recordar contraseñas en ningún sistema o sitio Web. Borre el cache del navegador cuando termine su sesión Web, y cierre todas las ventanas del mismo que aún estén abiertas. Evite usar información sensible en un computador utilizado frecuentemente por niños. Si por razones de fuerza mayor, requiere acceder desde un computador no confiable, desinstale y borre cuando termine su sesión. No utilizar el acceso en un computador que haga NAT (traducción de direcciones) o de router para dar acceso a otros computadores a Internet. Con esto, estará dando la posibilidad a todos los otros computadores que están en dicha red (NAT) de acceder a los mismos sistemas que usted está accediendo. Evitar cualquier otro método a través del cual terceros puedan enterarse de sus credenciales, de lo que hace u obtener acceso a los sistemas que usted accede.

Upload: diana-cristina

Post on 24-Oct-2015

7.993 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Porque se debe tener cautela al momento de utilizar y compartir información en los sitios web

Porque se debe tener cautela al momento de utilizar y compartir

información en los sitios web

A diario nos vemos expuestos a problemas de seguridad y es igual en los sitios web, cuando

realizamos nuestras labores de estudio o trabajo. En este sentido, es recomendable evitar fuga de

información sensible tanto de nuestras labores como para cada uno de nosotros.

Para proteger nuestra privacidad podemos adoptar algunas medidas simples pero útiles:

En la jornada laboral o de estudio:

✔ No dejar documentos sensibles en el escritorio de las pantallas, pizarras, etc...

✔ Bloquear el acceso a nuestra información con claves, encriptando y demás.

✔ No escribir password ni otros datos sensibles en lugares que queden a la vista.

✔ Dejar bajo llave o en lugares seguros equipos y accesorios que contengan datos privados.

✔ Tener precaución con la información que se muestra en la pantalla.

✔ Por ningún motivo, acceder o instalar el software sensible en un computador de un cibercafé.

✔ Cuando se acceda a sistemas por el Web, escribir siempre la URL en el navegador. No hacer clic

en enlaces de correos u otros medios.

✔ Nunca seleccione la opción recordar contraseñas en ningún sistema o sitio Web.

✔ Borre el cache del navegador cuando termine su sesión Web, y cierre todas las ventanas del

mismo que aún estén abiertas.

✔ Evite usar información sensible en un computador utilizado frecuentemente por niños.

✔ Si por razones de fuerza mayor, requiere acceder desde un computador no confiable, desinstale

y borre cuando termine su sesión.

✔ No utilizar el acceso en un computador que haga NAT (traducción de direcciones) o de router

para dar acceso a otros computadores a Internet. Con esto, estará dando la posibilidad a todos los

otros computadores que están en dicha red (NAT) de acceder a los mismos sistemas que usted

está accediendo.

✔ Evitar cualquier otro método a través del cual terceros puedan enterarse de sus credenciales,

de lo que hace u obtener acceso a los sistemas que usted accede.

Page 2: Porque se debe tener cautela al momento de utilizar y compartir información en los sitios web

También es importante conocer y aplicar la normatividad en las leyes vigentes de Propiedad

Intelectual, Delitos Informáticos y Protección de la vida privada.

Los Correos Masivos son transmisores de virus y demás como también ser ‘bombardeados’ con

correos electrónicos no deseados. El exceso de spam no sólo es molesto, sino

comunicacionalmente ineficaz y dañino.

Por eso tener en cuenta las siguientes buenas prácticas a la hora de enviar correos electrónicos

masivos:

− Use un remitente y asunto claros. Dé la posibilidad de que el destinatario sepa de qué se trata la

información sin abrir el correo.

− Segmente a sus destinatarios. No envíe a todos, información dirigida a unos pocos.

− No abuse de signos y adjetivos. Evite utilizar signos de exclamación y adjetivos como

“importante” o “urgente”. Es el destinatario y no el emisor quien debe evaluar y calificar el

contenido.

− Sea sintético. Las personas están sometidas a muchos estímulos informativos. Si su texto es muy

largo, es probable que no lo lean o lo abandonen a medio camino.

− Revise cuidadosamente la ortografía y redacción del mensaje. Existen herramientas en Internet

para apoyar en estas áreas:

www.rae.es Sitio de la Real Academia Española de la Lengua.

http://www.uc.cl/vcap/manualtextos/ Manual de estilo para textos

− No abuse de la herramienta. Repetir un mismo mensaje más de una vez o enviar

constantemente mensajes desde una misma unidad puede hacer que los destinatarios pierdan la

confianza en usted como remitente. Sea selectivo

− Es probable que la respuesta a su envío masivo sea más baja que sus expectativas. Usted puede

considerar que es el medio más eficiente ya que llega directo a la casilla de sus receptores; sin

embargo éstos no siempre leen lo enviado. Por eso, en estos tiempos de sobrecarga de

información, en muchas ocasiones es necesario utilizar otros canales además del correo masivo

para que los mensajes sean recibidos.

Al sistema de red inalámbrica por su naturaleza de acceso público es inseguro por esto como

usuarios se deben adscribir condiciones y cuidados para usarla.

El siguiente es un caso real, aquí se los comparto:

“Son las 09:34 y Juan recibe un mail de su banco, en el cual le avisan que hubo algún problema y

que ya fue resuelto. Juan se sorprende porque efectivamente la semana pasada hubo un

momento en que no pudo entrar a la página web. El mensaje le pide a Juan ir al sitio web del

Page 3: Porque se debe tener cautela al momento de utilizar y compartir información en los sitios web

banco e ingresar sus datos y contraseña. Juan hace clic en el link que aparece en el mensaje. Se

abre el navegador con una página y ve que todo está como siempre, por lo tanto, procede a

ingresar sus datos y la contraseña. Horas más tarde, vuelve a ingresar y se da cuenta de que ya no

tiene un peso en su cuenta corriente. Acaba de ser engañado.”

Esta historia se repite cada semana, cada día y siempre cobra víctimas. En una campaña de este

tipo, con más de 10 mil correos enviados, la posibilidad de que al menos una persona siga las

instrucciones es altísima.

Detrás de esto hay personas. Esto, más que por un hacker, es llevado a cabo por el mismo tipo de

personas que cometen cualquier fraude. Es algo que se hace desde las más remotas épocas. El

engaño, el timo, etc.

Todo fraude virtual en la gran mayoría son realizados con el fin de obtener acceso a cuentas y

robar dinero y/o información. En otros casos, simplemente se usan las cuentas con el fin de enviar

SPAM.

Las contraseñas o claves hoy en día son casi equivalentes a las llaves de la casa. Uno no va por la

vida repartiendo copias de las llaves a cualquier persona en la calle. En Internet es igual. Debemos

resguardar las contraseñas como si fueran las llaves de nuestra casa.

Las organizaciones que disponen servicios basados en Internet, no piden las contraseñas a los

usuarios. De hecho, la gran mayoría tampoco las almacena, lo cual impide recuperarlas. Es por eso

que cuando se olvida la contraseña suelen existir mecanismos para crear una nueva, pero no para

recuperar la anterior, dado que es altamente inseguro el tránsito de la contraseña en texto claro

por medios como Internet. Los sitios web que hacen esto no han sido bien diseñados.

Ninguna organización pide contraseñas por mail o por teléfono. Ni siquiera personalmente. Las

contraseñas sólo deben ser usadas para autentificarse. Debemos ser muy celosos con este dato,

pues al momento de ocurrir problemas derivados de este tipo de descuidos, algunas

organizaciones suelen asociar completamente la responsabilidad al usuario, dejándolo casi a la

deriva.

La ingeniería social consiste en obtener información que usualmente la gente no entregaría. Por

ejemplo, un primer intento podría ser ir a la calle y pedir la contraseña bancaria al primer

transeúnte que veamos. Probablemente, no lograremos nada. Sin embargo, si en lugar de esto

llamamos por teléfono simulando ser un ejecutivo, probablemente lograremos algo.

En Internet se hace lo mismo. Hoy, más que ataques sofisticados desde el punto de vista técnico,

existe una sofisticación en la ingeniería social.

¿Cómo evitar caer en un fraude?

Page 4: Porque se debe tener cautela al momento de utilizar y compartir información en los sitios web

Cada día, mientras hay personas trabajando en hacer impenetrables los sistemas de seguridad,

hay otras que intentan vulnerarlos. Debemos tener esto muy presente, dado que hoy los negocios

se hacen sobre la red. El interés va a existir porque hay dinero de por medio.

Aun así, podemos tomar algunas medidas de precaución como las siguientes:

Nunca entregar la contraseña a otras personas por ningún medio. Es personal.

Cuando quieras entrar a un sitio web en el que debas ingresar tu contraseña, hazlo escribiendo

directamente la dirección (url) en el navegador. No hagas clic en imágenes o enlaces que

aparezcan en correos electrónicos, otros sitios web o incluso en el mismo navegador.

Verifica que la dirección que aparece en el navegador, después de presionar la tecla Enter, es la

que ingresaste.

No ingreses a tus servicios web desde cibercafés. Son ambientes muy contaminados e inseguros.

Evita ingresar desde otros computadores, si no tienes certeza de que están sanos.

Mantén tu antivirus actualizado; de lo contrario, es como no tenerlo.

Utiliza más de un navegador. Si usas Windows, ten en consideración que Internet Explorer: es el

navegador más usado y blanco masivo de ataques de seguridad.

La gran mayoría de sitios web que requieren uso de contraseñas, utilizan HTTPS, un protocolo que

permite que la comunicación entre el navegador y el servidor viaje encriptada. Esto evita que

terceros puedan capturar datos en el camino.

No escribas tu contraseña en papeles o lugares visible.

Utiliza contraseñas fuertes, que incluyan números, letras y ojalá caracteres de puntuación.

Cambia tu contraseña con frecuencia.

Si te conectas por medio de WiFi debes navegar en forma segura para acceder a tus servicios web.

Cuando se dice que la contraseña no es guardada en un sitio web, lo que en realidad se almacena

es una parte de tu contraseña, llamado “hash”, que corresponde al resultado de la aplicación de

una función matemática sobre la contraseña original. Esta función es unidireccional, es decir, no se

puede obtener la contraseña teniendo el texto del hash, sólo se puede obtener el hash aplicando

la función sobre la misma contraseña, en consecuencia nadie puede saber la clave de otro a

menos que explícitamente su dueño la de o alguien la capture al ser transmitida por un medio

inseguro (no encriptado).

El robo de sesiones es también otro caso para tener precaución: la Dirección de Informática está al

tanto de la problemática del robo de sesiones de sitios web en la actualidad ya que es un

problema presente globalmente en Internet y su causa principal es la omisión de medidas de

Page 5: Porque se debe tener cautela al momento de utilizar y compartir información en los sitios web

seguridad básicas en la arquitectura de los sitios web afectados. Cabe aclarar que la

responsabilidad principal de evitar estas vulnerabilidades es de quienes operan estos sitios web.

Con lo anterior, se evitará situaciones como esta en la red inalámbrica UC, sin embargo, seguirá

ocurriendo afuera en otras redes, por lo tanto somos las personas las que debemos tomar

medidas de precaución en nuestros equipos (netbooks, laptops, tablets, celulares, etc).

Luego de la publicación de una herramienta que permite robar sesiones sin conocimiento técnico

alguno, Facebook y Twitter (al menos están haciendo algo ya que estos son los sitios de una alta

vulnerabilidad) ya han ofrecido algunas características que permiten el uso de encriptación

durante toda la sesión, lo cual evita que los identificadores de sesión viajen por la red a vista y

paciencia de cualquier usuario conectado a ella. El siguiente artículo da amplias indicaciones para

disminuir los riesgos:

http://informatica.uc.cl/index.php?id=311

Permítanme ejemplificar un sencillo robo de sesión; “Juan llegó al centro comercial y se dio cuenta

que Marcelo aún no llegaba. Se sentó en un banco. No tenía nada que hacer, así es que encendió

su computador portátil, activó la red inalámbrica, abrió un gnome-terminal y comenzó a ejecutar

algunos comandos.

Personas pasaban y otras se sentaban formando una especie de grupo especial en el que todos

socializaban o exponían información por medio de sus portátiles, tablets y celulares. Al cabo de un

rato, Juan recibió una fuerte palmada en el hombro. Marcelo, su amigo, había llegado y al ver la

pantalla por sobre el hombro de juan exclama: - Ese es el Web 2.0, el web social -.

En la pantalla de juan había fotos y páginas de Facebook y Twitter de muchos usuarios que no eran

amigos de Juan. Incluso, era posible reconocer a algunos sentados a 10 metros. Además, juan

pudo ver las redes de contacto de varias personas. Claro, había estado haciendo "hijack" de

sesiones web. - Ya, vamos que van a cerrar. - dice Marcelo, mientras Juan borra todo y se van.”

Esta situación es más común de lo que creemos. Hoy en día hay herramientas que permiten hacer

esto de forma amistosa. El problema radica en la confianza y descuido tanto de las personas como

de quienes están detrás de los sitios web.

El hijack de sesión es un secuestro o robo de una sesión. En términos prácticos consiste en

acceder a la sesión que otra persona ha establecido con algún servicio. Cuando nos conectamos a

Facebook, establecemos una sesión, que comienza luego de que nos autentificamos con nuestro

correo y contraseña. Si otra persona conectada a la red hace "hijack" de esa sesión, entonces ha

logrado acceder a nuestro Facebook, ver nuestros contactos y postear como si fuéramos nosotros.

Page 6: Porque se debe tener cautela al momento de utilizar y compartir información en los sitios web

Esta técnica consiste en conectarse a una red inalámbrica donde la información no está separada

físicamente y además es de libre acceso. Esto permite que la información, que viaja por el aire

pueda ser capturada por cualquier equipo conectado a la misma red. Esa captura permitirá al

espía ver el contenido que viaja por la red y que no ha sido encriptado, por ejemplo, fotos de

Facebook e identificadores de sesión. Si el espía tiene acceso al identificador de sesión, entonces

puede hacer hijack de nuestra conexión.

Esto se puede hacer porque el identificador de sesión no viaja encriptado.

Twitter y Facebook son algunos de los tantos sitios que si bien es cierto, poseen encriptación (SSL)

no permiten su correcto uso facilitando que el identificador de sesión sea enviado encriptado y no

encriptado, lo cual es equivalente a no encriptar nada.

Hay herramientas como HTTPS Everywhere que reescriben los enlaces cuando están apuntando a

un destino (del mismo servicio) sin encriptación. Esto permitirá que el identificador de sesión y el

contenido siempre viaje encriptado. Cabe señalar que para que este mecanismo funcione, el sitio

web debe contar con encriptación. Adicionalmente, el 26 de Enero/13, Facebook anunció

oficialmente la activación opcional de SSL para el tráfico de sus usuarios. No es que antes no

existiera, sino que ahora es constante si el usuario lo activa. La recomendación es activarlo en las

preferencias de tu cuenta.

También existe un plugin para firefox llamado Blacksheep que, si bien es cierto, no sirve para

protegerse de estos ataques, si sirve para detectar el uso de una herramienta utilizada para

facilitar el hijacking de sesiones.

Para Chrome existe una extensión disponible para usuarios que permite hacer lo mismo que HTTP

Everywhere. Se llama KB SSL Enforcer.

Twitter también ha agregado la característica de SSL en su sitio web. Se puede activar en las

configuraciones de la cuenta.

La mejor solución es la encriptación se usa en el web para evitar que terceros puedan ver a

información que viaja entre un computador y un servidor.

Si un sitio web encripta el proceso de autentificación, es decir, el paso de usuario y contraseña,

está correcto. Sin embargo, si luego permite el tráfico de contenido sin encriptar, entonces no

sirve de nada el primer paso.

Si un sitio web permite tanta interacción como Facebook o Twitter, entonces la encriptación del

identificador de sesión es una señal que no se está cumpliendo al 100%.

Una de las principales formas de protegerse frente a la propagación de posibles malware que

aprovechen esta vulnerabilidad, es evitar el uso de Internet Explorer y activar DEP (Propiedades de

Mi PC\Avanzadas\Rendimiento\Prev. Ejecución de Datos), para todos los programas y servicios.

Page 7: Porque se debe tener cautela al momento de utilizar y compartir información en los sitios web

Algo también que creemos es que somos solo nosotros los que manejamos nuestros PC, no es así;

sabes que tu computador podría estar enviando correo basura e incluso podrías estar participando

en ciber-ataques en la red, alguien más, sin tu conocimiento, lo puede estar usando para otros

fines que no tienen nada que ver con lo tú quieres hacer.

Esto ocurre con cientos de miles de computadores personales y portátiles al rededor del mundo,

los cuales han sido tomados bajo el control de terceros, que los utilizan para fines comerciales

delictuales. Estos cientos de miles de equipos conforman las llamadas botnet.

La Botnet es una red de computadores controlados por una persona. Esta persona tiene a su

disposición los recursos de procesamiento, ancho de banda, almacenamiento, etc., que les provee

un computador personal, y los utilizan para hacer negocios en el mercado negro como atacar

sitios, enviar correo no deseado, distribuir malware, etc. Sin ir muy lejos, a comienzos del 2013

Twitter fue blanco de ataques realizados por botnets, lo que ha dejo en un par de ocasiones sin

servicio a todos sus usuarios. Si no hemos sido cuidadosos con nuestros computadores, es muy

probable que nuestros propios equipos hayan participado en el ataque a Twitter y otros sitios.

La capacidad que tienen algunas botnet puede ser realmente de temer. Durante el primer

semestre del año 2008, en un trabajo investigativo y de prevención, se detectó una botnet que

controlaba algunos computadores portátiles de alumnos, que en conjunto eran una pequeña parte

de esa red que contaba con más s de 40 mil bots de distintos lugares del mundo en línea,

conectados a nodos controladores situados aparentemente en Japón. Su capacidad estimada era:

Procesamiento: 97 Tera Hertz - Envío de datos: 45,6 Tera Bits / segundo

Para tener una idea de las magnitudes: Hoy en día, un hogar cuenta con enlaces a Internet de

entre 2 y 4 Mega bit/segundos, y un computador de escritorio puede tener 3Ghz de

procesamiento. Un Tera corresponde a 1.000 Gigas y un Giga corresponde a 1.000 Megas.

Suficiente para botar cualquier sitio web por medio de ataques de denegación de servicio.

Esto funciona así: Una persona desarrolla un malware y lo envía a la red por medio de mensajes de

correo electrónico, mensajería instantánea como MSN, archivos que infectan pen-drives o discos

duros portátiles, páginas web maliciosas, etc. Una vez que estos archivos llegan a un computador,

el propietario es persuadido de alguna forma para ejecutarlo. Luego de esto, el computador ya se

encuentra infectado y a libre disposición del creador del malware. Cuando el computador ya está

infectado se convierte en un bot, y es muy probable que no lo notemos en un principio. Se

conectará a la botnet y enviará al controlador de ésta, información sobre las capacidades del

computador (ancho de banda, CPU, etc.), versión del malware, etc.

La gran mayoría de las botnet utilizan IRC para mantener conectados a los bots. Aunque se han

detectado algunas utilizando MSN o HTTP. Cuando el bot está conectado a la botnet, el atacante

envía instrucciones a la red para que todos los bot realicen alguna operación. Cuando esto ocurre

comienzan las molestias, ya que nuestro computador se "pone lento", cuesta ejecutar programas

Page 8: Porque se debe tener cautela al momento de utilizar y compartir información en los sitios web

o simplemente puede fallar. Adicionalmente, estos malware realizan captura de contraseñas que

nosotros utilizamos para ingresar a diversos sitios web.

Pero lo importante es como lo prevenimos, por lo tanto más allá del software que utilicemos para

protegernos (antivirus, antispyware, firewall personal, etc.), debemos ser cautos en lo que

hacemos con nuestro computador. Hay muchas medidas que podemos tomar para evitar

infectarnos y participar de ciber-delitos:

No confiar en cualquier sitio que voy a visitar.

Evitar, en lo posible, la utilización promiscua de medios de almacenamiento portables. No

conectes tu pen-drive en cualquier computador si no estás seguro de su estado de salud.

No descargar software pirata. Muchos programas pagados se ofrecen gratis en Internet

para su descarga. En esta modalidad, la gran mayoría contiene malware.

No ejecutar archivos recibidos por MSN o correo electrónico.

Evitar ejecutar programas que se encuentren en medios de almacenamiento portable

como pen-drives.

Creo que después de este corto material la cautela en la web va a cambiar en su vida. Pero en el

fondo, las redes sociales hacen públicos a todos, a algunos más, a otros menos.

Hace unos días Mark Zuckerberg, fundador de Facebook, sugirió que la privacidad era un asunto

del pasado. Según él cada vez más gente se siente más cómoda compartiendo su información en la

red, de manera más abierta y con más personas.

Algunas semanas atrás, el CEO de Google, Eric Schmidt, declaró en una entrevista con la cadena de

televisión estadounidense CNBC, que quienes se preocupaban por su privacidad eran los que

habían hecho algo malo y, por ende, no querían que nadie se enterara. Comentario que no

comparto ya que pienso que siempre debe existir un límite entre mi vida pública y mi vida privada

y que sea yo quien decida con quien la comparto.

Los blogs son quizá uno de los mejores ejemplos de la apertura de lo público porque permiten la

exposición de quien escribe frente a los comentarios de quienes lo leen.

Hace un par de años a la mayoría de la gente le preocupaba compartir con un sitio su correo

electrónico y contraseña. Hace un año la preocupación era que no se vieran sus fotos. Ahora que

no se sepa su dirección. Pero ¿qué hay de ustedes? ¿Su vida privada es del dominio público? ¿O

su vida pública es del dominio privado?

Durante junio/13, el Laboratorio de Investigación de ESET Latinoamérica informó que las

principales amenazas se centraron en vulnerabilidades críticas a plataformas masivas como

Facebook, Windows y Flash, como también a dispositivos quirúrgicos.

Por un lado, salió a la luz un agujero de seguridad en Facebook que expuso información de seis

millones de usuarios durante un año. El fallo se producía cuando una persona descargaba su perfil

en un archivo, ya que dichos datos incluían contactos de amigos de amigos, de personas sugeridas

Page 9: Porque se debe tener cautela al momento de utilizar y compartir información en los sitios web

por la red social como gente que podrían conocer, e incluso información de personas a las cuales

se les había hecho una solicitud de amistad pero que aún no había sido aceptad

A su vez, con respecto a Windows se detectó un fallo que permitía la elevación de privilegios. Tuvo

que ver con un 0-day, es decir, una vulnerabilidad en una plataforma que es descubierta y hecha

pública antes de que el fabricante emita la actualización. De acuerdo a la información disponible,

Windows 7 es vulnerable y Windows 8 también podría serlo.

Asimismo, otra vulnerabilidad afectó a Flash y Google Chrome. En este caso, el fallo permitía que

un atacante pudiera obtener el control del micrófono y la webcam de la víctima. Posteriormente

fue el turno de Linux Mandriva, cuyo módulo de Apache posibilitaba que un atacante ejecutara

código de forma remota en versiones anteriores a la 2.2.25.

Por último, se reportó otro agujero de seguridad presente en dispositivos quirúrgicos como

desfibriladores, monitores de salud, y equipamientos de laboratorio y análisis. Según se analizó,

pueden ser controlados remotamente con el objetivo de simplificar la configuración de ciertos

parámetros técnicos. Sin embargo, al menos 300 aparatos médicos poseen contraseñas

embebidas. Esto significa que un tercero puede obtener dicha clave para modificar aspectos

críticos sin mayor dificultad. Es importante destacar que algunas organizaciones ya están

trabajando con los fabricantes para poder solucionar este fallo.

Y ahora con la llegada de las vacaciones escolares existe la posibilidad de que niños y jóvenes

accesen a computadoras y dispositivos móviles sin supervisión. Por ello es indispensable que los

padres conozcan los riesgos a que se exponen sus hijos al navegar por Internet de forma libre

cuando se encuentran solos en casa.

El decir es que es imposible alejar a los niños y jovenes del uso de Internet, ya que muchos han

sido autorizados con el uso de dispositivos móviles y computadoras, sin embargo, existen muchas

formas de protegerlos del uso incorrecto, como por ejemplo: del acceso a páginas para uso de

público adulto, compartir información personal que pone en peligro la integridad de la familia

completa, vulnerabilidad de ataque a los equipos por virus, Cyber bullying, entre otros.

Es necesario que los padres conozcan importantes consejos, programas y servicios que pueden

utilizar para tener control de estos dispositivos durante las vacaciones escolares.

De acuerdo con Widefense al conectarse a Internet sus hijos pueden estar expuestos a: virus

informáticos que afectan a los dispositivos, "Cyber Bullying", también pueden ser víctimas de

"phishing" y entregar información confidencial o brindar datos en redes sociales.

Asimismo pueden ser víctimas de ingeniería social (tema que tratamos también en este

documento), ingresar datos de pago online, en páginas creadas con fines maliciosos y ser víctima

de robo de contraseñas.

Para evitar esos problemas, tome en cuenta los siguientes consejos:

Page 10: Porque se debe tener cautela al momento de utilizar y compartir información en los sitios web

Cree contraseñas inteligentes y potentes. Incorpore en ellas letras en mayúscula, números

y caracteres especiales (al menos seis) y solicite a sus hijos compartirlas con ustedes.

Utilice el correo electrónico adecuadamente. Aun cuando su computador cuente con un

buen nivel de seguridad, es posible que los equipos de sus contactos no lo tengan. No

envíe información confidencial o privada, como dirección de su vivienda, número de

teléfono fijo o celular, números de tarjetas de crédito o contraseñas u otra información

que pueda hacer vulnerable al usuario de Internet.

Es importante saber cómo usar las redes sociales. Si emplea este tipo de herramientas,

tenga mucho cuidado con la información personal que publica y sobre quiénes pueden

acceder a ella. En Facebook y Twitter, por ejemplo, no acepte las invitaciones de amistad

de desconocidos ni sea seguidor de personas o empresas que no conozca. Recuerde que

este tipo de aplicaciones representa la cara actual de la llamada "ingeniería social".

Tenga precaución con los fraudes de "phishing". Este tipo de prácticas utilizan correos

electrónicos fraudulentos y sitios web falsos que se enmascaran, para atraer a usuarios

desprevenidos y hacer que revelen información privada. Promociones de viajes,

promociones bancarias, entre otras, pueden ser ejemplos de este tipo de práctica

fraudulenta.

Preste atención a las actividades en línea de sus hijos. Tenga un equipo doméstico en una

zona común para que pueda controlar las actividades de sus niños. Use software

apropiado para menores y limite el tiempo que sus hijos están conectados. Oriéntelos

para que no accedan a sitios Web no deseados o compartan información a través de las

redes sociales o aplicaciones de mensajería.

Para mayor protección se sugiere adquirir un antivirus que incluya "Control Parental".

http://m.elsalvador.com/wap/articulo.aspx/47870/8337485/proteja-a-sus-hijos-de-las-amenazas-

al-navegar-en-internet#sthash.sCaQhhGt.dpuf