miércoles, 1 de febrero de 2017

T-3 Seguridad en internet



1. Malware
El malware se conoce como programas maliciosos, esto es, aplicaciones que se introducen en el ordenador y producen efectos perjudiciales.
Del mismo modo que un virus y una bacteria no son iguales pero se parecen en que pueden hacernos enfermar, en el mundo de la informática pueden dañar nuestro ordenador o dispositivo móvil.

1.1 Virus informáticos
Un virus informático es un programa creado para  instalarse en 
equipos sin el permiso del usuario y que provoca efectos maliciosos.



1.2 Gusanos
Los gusanos son un tipo de Malware. La diferencia es que, mientras que el virus necesita la intervención de un usuario para propagarse, el gusano está programado para extenderse de forma autónoma y mandar réplicas de sí mismo desde un dispositivo a otros.

1.3 Otras aplicaciones maliciosas
-Programas de ocultación: Están diseñados para permanecer fuera de la vista, donde instalan un acceso para que quien deseé manipular o hackear su dispositivo pueda hacerlo.

-Programas de publicidad: No tienen la finalidad de dañar el equipo, pero pueden recoger sin permiso datos personales y enviarnos publicidad relacionada con lo que buscamos en internet o pueden mostrar ventanas publicitarias en el explorados sin aviso o de forma inesperada.

-Scareware: Son programas que utilizan el engaño y temor del usuario para llevarlo a realizar acciones que ponen en riesgo su dispositivo. Se muestran de diferentes maneras. Para evitarlo, algunos consejos útiles son los siguientes:
-No alarmarse, hay un virus pero no el que te enseñan.
-No pagar nunca, si te piden datos bancarios para eliminar la ventana no se debe hacer.
-Utilizar herramientas para eliminar el scareware.
-Actualizar el sistema instalando las actualizaciones recomendadas.
-Navegar de modo seguro, sin pulsar enlaces o ventanas sospechosas.


2. Antivirus
Para proteger los datos almacenados en los dispositivos, se han diseñado programas que detectan los virus que intentan entrar en un ordenador a través de redes y intentan eliminarlos.

2.1 Tipos de antivirus
Es importante saber antes de instalarse un antivirus que no todos ofrecen las mismas opciones, de acuerdo con sus características pueden ser:

-Detectores: Alertan al usuario de archivos infectados, pero no los restauran.
-Protectores: Tienen como objetivo prevenir la entrada de software malicioso.
-Eliminadores: Son capaces de detectar el malware y eliminarlo, de manera que quede reparado.
-Vacunas: Son aplicaciones que añaden a los archivos un código que comprueba si están infectados.
-Residentes: Se instalan en la memoria  para examinar los programas cuando se encienden.
-Heurísticos: Emplean un método de reconocimiento de aplicaciones sospechosas.
-Antivirus con disfraz: Los virus aparecen como aplicaciones de antivirus y pueden dañar el sistema.


3.- Seguridad en dispositivos móviles
   En nuestra sociedad, los dispositivos móviles (tabletas y teléfonos) forman parte de la vida diaria. Son muchas las personas que usan el móvil desde el momento en que se despiertan.

3.1 Precauciones
   Con independencia del sistema operativo o fabricante de un dispositivo, si se siguen estos sencillos consejos, se pueden evitar bastantes problemas:

  - Instalar antivirus: Aunque es habitual pensar lo contrario, también existe el malware que afecta a estos dispositivos.

 -Conectarse solo a redes wiki seguras: Las conexiones inalámbricas abiertas, tanto wifi como Bluetooth, son accesibles para usuarios para usuarios ajenos, por lo que hay que ser cautos al utilizarlas.

 -Proteger el dispositivo: Es conveniente aplicar alguna de las medidas de seguridad que incorpore (clave, patrón o trazo, etc.) para evitar el acceso a los datos si se extravía o lo roban.

-Teclear la secuencia*#06#: El EMEI aparecerá de inmediato en la pantalla.

-Retirar la batería: Debajo de ella encontraremos el código.

3.2 Origen y actualización de las aplicaciones:
Igual que se crean aplicaciones maliciosas para ordenadores bien existen para los dispositivos móviles. Por eso, es recomendable emplear programas que ayuden a protegerlos.

3.3 Sufrir una estafa
Las estafas son engaños cuyo objetivo es conducir a la víctima a realizar alguna acción que conlleva un coste económico.

3.4 Reacción ante una estafa
Desde la Oficina de Seguridad del Internauta (OSI) recomiendan que no se responda a SMS extraños y que no se devuelvan llamadas a números desconocidos: si se trata de algo importante, seguro que intentarán conectar de nuevo.

4- Marca personal e identidad
 En persona, se construye la identidad ante los demás mediante los actos que se realizan y la forma de ser. En el mundo digital, sucede algo parecido.

4.1 Marca personal:¿cómo me veo?
 La marca personal está formada por aquellas cualidades que definen quiénes somos, qué sabemos hacer, qué nos hace diferentes de los demás, etc.

4.2 Identidad digital: ¿cómo me ven?
La identidad digital de un usuario se configura a partir del conjunto de informaciones que este comparte en Internet y de lo que otros usuarios publican sobre él.

4.3 Proteger la identidad digital
Como ya se ha explicado la identidad digital es la imagen de sí mismo que un usuario proyecta en la red constituida por todo aquello que pública.
Para protegerla es preciso seguir algunas recomendaciones:
-Evitar el uso de identidades falsas.
-Revelar solo datos que puedan hacerse públicos sin perjudicar.
-Reflexionar sobre las posibles consecuencias de compartir cualquier tipo de contenido o de escribir un comentario antes de hacerlo.
-Trata a otras personas con respeto.
-Pedir ayuda a familiares o profesores en el caso de que a un usuario le incomode información que circule sobre el en Internet.

4.4 Gestionar la identidad digital
Los datos que componen la identidad digital suelen estar repartidos por las distintas aplicaciones utilizadas: redes, sociales ,servicios de mensajería o para compartir imágenes etc.
Afortunadamente existen herramientas con las que puedes rastrear nuestra identidad digital.

5- Protección de la privacidad

Desde que se toma la decisión de entrar en el mundo digital, hay que recordar que cada acción que se lleva a cabo deja un rastro.

5.1 Consejos de privacidad

En la red conviene ser prudente y tomar medidas de seguridad:
-Tener cuidado con lo que se comparte: Los contenidos que se suben a Internet pueden verse desde cualquier lugar.

-Seleccionar las opciones de privacidad adecuada: Según la legislación vigente, hasta los 14 años no se deben crear  perfiles en las redes sociales.

-Informarse de las políticas de privacidad: La ley española obliga a las empresas de nuestro país a proteger los datos de los ciudadanos , pero algunas compañías tienen su sede fuera de España y no lo hacen.

-Acogerse al derecho al olvido: El titular de un dato tiene derecho a borrar , bloquear o suprimir cualquier información que de algún modo se interponga en su desarrollo.

5.2 Datos personales

   Revelar determinada información personal en Internet conlleva un elevado riesgo.
 En concreto hay tres datos a los que el usuario siempre debe negarse a facilitar:

-Número de DNI: Este dato puede usarse para suplantar la identidad en la red.

-Información bancaria: En el caso que alguien disponga de esta información puede provocar una pérdida económica.
 
-Domicilio o datos geográficos: Un delincuente que conozcan la dirección de alguien puede llegar a averiguar cuándo no hay nadie en su domicilio.
Además existen otros datos que se pueden compartir en algunos casos , pero es recomendables ser cautos. También se deben utilizar con precaución las redes de intercambio de fotografías.

5.3 Acceso remoto

   Se puede evitar el acceso remoto a un dispositivo móvil siguiendo unos sencillos consejos. En primer lugar, si incorpora Bluetooth , conviene desactivar cuando no se esté utilizando. En segundo lugar es preciso hacer un uso responsable de GPS.
Por ultimo a pesar de que en muchos sitios públicos se ofrece wifi gratuito, es recomendable evitar que el dispositivo se conecte automáticamente a cualquier red abierta.

5.4 Privacidad en la navegación

   Todos los navegadores almacena el historial de navegación de los usuarios con el fin de facilitar el acceso a los sitios web que ya han visitado.
Aunque esta memorización resulte cómoda una manera de aumentar la seguridad es borrar con relativa frecuencia la información de navegador.
A pesar de todo, es imposible evitar que los navegadores almacenen ciertos datos pues su eficacia se basa en el manejo de la información de los usuarios.


5.5 Privacidad en Google

   Cuando se dispone de una cuenta de Google  que es necesaria para utilizar la mayoría de sus servicios , se pueden configurar las preferencias y las opciones de privacidad u seguridad.

5.6 Privacidad en dispositivos móviles

    En estos dispositivos los usuarios almacenan imágenes, contactos de correo , números de teléfonos de amigos y conocidos. Si un dispositivo se pierde o alguien lo robo estos datos permitirán suplantar la identidad de su dueño.
El método de protección que resulta más practico es restringir su acceso mediante una contraseña o un patrón en pantalla.
Algunas aplicaciones que ayudan a proteger la información en los dispositivos son las siguientes:

- Anti Theft Alarm 
-Keeper Password
-Malwarebytes Anti-malware
-Kaspersky Safe Browser
-Kaspersky Internet Security

6- Seguridad de las contraseñas
En un ordenador , al igual que en un dispositivo móvil se navega por Internet y se accede a páginas y servicios.

6.1 Eliminar contraseñas del navegador
Para eliminar tanto las contraseñas como el historial y las cookies se debe identificar el lugar donde se almacena en el navegador.
En Google Chrome hay que seguir estos pasos:
- Acceder a la configuración del navegador.
-Hacer clic en la opción Mostrar configuración avanzada.
-Hacer clic sobre el botón borrar datos de navegación después el usuario tendrá que poner la contraseña y formulario.

6.2 Crear una contraseña segura

Para lograr que nuestra contraseña sea lo más segura posible el primer paso es protegerla de los curiosos .La clave es que sea relativamente larga y compleja. Asimismo se aconseja:

- Usar mínimo de ocho caracteres entre los que se incluyan letras mayúscula y minúscula , número y algún símbolo.

- No utilizar la fecha de nacimiento el DNI, números o letras correlativos etc.

-No emplear la misma contraseña en todos los servicios.

- Cambiarla periódicamente ; algunos expertos recomiendan hacerlo cada tres meses.

- Asegurarse de que sea fácilmente memorizable.

-Evitar anotarla en el dispositivo.

Cuando un usuario se da de alta en un servicio confía en que sus datos estarán debidamente protegidas pero incluso los grandes servicios de web pueden sufrir un ataque con la finalidad de robar las contraseñas de sus usuarios.
Si un usuario crea una contraseña demasiado sencilla o débil  o emplea la misma para todos los servicios que utiliza esta facilitando que alguien pueda acceder a tus datos.


7- Riesgos asociados al uso de las TIC

7.1 Uso comercial de datos personales

Cada vez que un usuario accede a su correo, a su red social o a un buscador, está facilitando datos sobre quién es, donde se encuentra etc.
Respecto a los buscadores, hay que tener en cuenta que no son solo un herramienta para encontrar información en la red. Almacenan datos sobre nuestros hábitos de navegación para hacer estudios de mercado.
Los buscadores no son la única fuente de datos utilizada por las empresas. A través de las aplicaciones gratuitas que hay, pueden conocer los gustos y aficiones de los usuarios.
La información que cada usuario ha facilitado voluntariamente al usar un servicio se puede destinar a fines publicitarios.

7.2 Riesgos de la webcam

   El teléfono móvil, la tableta, el ordenador portátil..., todos tienen en común que disponen de una webcam.
Estas cámaras pueden resultar peligrosas por tres motivos:

- Los ciberdelincuentes pueden manipularlas. Existen aplicaciones maliciosas que se instalan en el equipo para acceder a la webcam.

- Las imágenes mostradas suelen revelar datos personales.

-Las imágenes se pueden grabar.

7.3 Seguridad en el uso de la webcam

   Si, a pesar de los riesgos, se quiere utilizar la cámara web, es recomendable seguir estos consejos:

-Usarla solo con gente a la que se conozca personalmente y con la que haya una gran confianza.

-Preguntarse, antes de conectar la cámara, si hay algo dentro del encuadre que no deseamos que aparezca.

-No hacer nada que no haríamos en un lugar público.

-Asegurarse de que el dispositivo está libre de programas maliciosos para evitar el control remoto.

- Tapar la cámara o girarla cuando no esté usando.