La seguridad en internet para niños es una de las medidas de protección más importantes que debemos adoptar cuando tenemos a niñas y niños en internet, tanto en casa como en los centros escolares. Es normal que al principio no sepamos cómo contrarrestar los peligros de internet para niños, pero hay muchas herramientas para lograrlo. Vamos a repasar algunas de las principales.
¿Qué es internet para niños?
La historia de internet para niños se remonta a los años 90, cuando la red de redes aún no contaba con redes de seguridad para niños y todo el contenido online estaba disponible para cualquier persona, sin filtros de protección. Distintos incidentes como los que obligaron a cerrar Microsoft Chat hicieron patente que era necesario implementar sistemas de control parental y barreras de protección para los niños y niñas que utilizan internet. Vamos a ver entonces cómo poner seguridad en internet para niños.
1. Mantenlos a salvo de webs dañinas
Es esencial que sepas cómo bloquear páginas de internet para niños. Especialmente cuando tengan cierta edad, tus hijos van a disponer de más libertad a la hora de navegar, y entonces será más importante que nunca que no puedan acceder a las webs de contenido adulto y a otras áreas problemáticas de internet. También es bueno que sepas cómo bloquear videos de YouTube para niños, ya que YouTube en cierta forma es un buscador en sí mismo y también puede presentar contenidos que no se adecúen con su edad. Una de las mejores herramientas con que cuentas para hacer esto es la extensión BlockSite, que además cuenta con un sistema de control parental para el contenido adulto.
2. No crees perfiles con sus datos personales
Los datos personales de tus hijos son uno de los tesoros más valiosos que tienen. ¡No lo pongas en peligro desde su infancia! Cada fotografía que subas a internet y cada cuenta que crees a su nombre queda registrada en un servidor fuera de tu alcance y expuesta al uso de personas desconocidas, con lo que ya no volverás a tener control sobre ellas. ¡Protégelos! No subas nunca fotografías de tus hijos a internet, ni siquiera dentro de redes sociales cerradas que te den sensación de seguridad, y nunca les crees cuentas con sus nombres reales en ningún lugar.
3. Enséñales a distinguir entre ‘amigos’ y ‘contactos’
Tú sabes mejor que nadie que tus cientos de ‘amigos’ de Facebook no son realmente tus amigos. En su mayoría son apenas contactos que te interesa mantener más o menos a la vista, pero poco más, y en muchos casos ni siquiera sabrás quiénes son. A tus hijos les ocurrirá otro tanto, así que asegúrate de enseñarles a diferenciar entre sus auténticos amigos y las personas que no tienen, ni tendrán nunca, importancia real en sus vidas.
4. Enséñales a gestionar el correo y los peligros del phishing
Cuando tengan su primera cuenta de correo electrónico o sus primeros perfiles en redes sociales, recibirán mensajes de spam y de índole maliciosa. Asegúrate de que tienen claro que, en internet, no todo el mundo es quien dice ser, y edúcalos para que sean conscientes de los riesgos del phishing.
5. Crea perfiles diferentes para acceder al equipo
Especialmente cuando estén comenzando a utilizar internet, es muy buena idea que tengan su propio perfil de usuario en tu equipo para que solamente puedan manejar un set limitado y específico de programas y funciones. Puedes configurar en este perfil un navegador con un exhaustivo sistema de control parental para que solo lo utilicen ellos. A medida que vayan creciendo, también será necesario que este perfil bloquee el acceso a la configuración del equipo para que no puedan modificarla.
A la hora de proteger los sistemas frente a las amenazas, entre las cuales existe el robo, alteración o daño de la información, uso indebido de datos o información sensible, es posible mencionar tres tipos de seguridad informática que se deben tener en cuenta para cuidar tu computadora o data:
Seguridad de Software
Las aplicaciones y programas instalados en un dispositivo forman parte de un software. Estos sistemas son vulnerables a diferentes tipos de ataques que pueden causar daños en el funcionamiento diario.
Los software comienzan con defectos que pueden darse desde el diseño hasta fallas en el manejo de las aplicaciones o programas y desbordamientos de buffer.
Es muy frecuente que haya intrusos que acceden sin autorización y es por eso que las empresas desarrollan actualizaciones en los softwares encargados de corregir los nuevos errores sobre la marcha. Es un medio vital para proteger nuestros datos y es un área bastante nueva en la informática, pero los avances mostrados en cuanto al desarrollo de softwares seguros son notables.
Seguridad de Red
La seguridad de la red se conforma por todas las acciones puestas para proteger el uso, acceso, integridad y seguridad de la red con sus datos dentro de ella.
No hay una sola medida para poder proteger contra las amenazas y se tienen que colocar varios niveles de protección.
Algunas de las herramientas que existen para proteger las redes son: cortafuegos, antivirus, redes privadas (VPN) que garantizan un acceso seguro y sistemas de prevención contra intrusos (IPS).
Seguridad de Hardware
Las herramientas de seguridad para hardware son las que más protección aportan en cuestiones de ciberataques. Para proteger los dispositivos hay que tener en cuenta el nivel de seguridad que posee, sus puntos débiles que tienen desde su fabricación y así evitar ser una víctima de algún ataque.
Al igual que las otras tres variantes de seguridad, para proteger el hardware existen los firewalls y servidores proxy, que se utilizan para el tráfico en la red. También se encuentran módulos de seguridad de hardware (HSM) encargados del suministro de claves encriptadas para los diferentes sistemas.
¿Qué tipos de amenazas existen?
Los tipos de amenazas para los ordenadores en sus distintos niveles son múltiples. La mayoría de estos se propagan a través de internet y los más comunes son:
Ataques de hackers o delincuentes informáticos.
Virus, programas gusanos y de tipo de caballo de Troya.
Software espía.
Propaganda invasión.
Robos de datos personales e identidad.
Interceptación de comunicaciones.
Ataques de denegación del servicio.
No hay soluciones únicas para todos los tipos de amenazas por eso es importante tener distintos niveles de seguridad donde se complementen el hardware, software y redes.
Se recomienda actualizar los softwares de seguridad constantemente, para estar pendiente de todas las amenazas informáticas que se presenten. Los hackers desarrollan nuevos métodos para poder burlar la seguridad, por eso los sistemas se actualizan para lograr mayor protección.
La transformación digital de las empresas ha precipitado las mejoras en los sistemas antivirus y hackers, lo que ha permitido que se reduzcan costos para usuarios menores.
Es importante que las personas que adquieran una notebook o computadora reciban capacitación sobre el uso informático, porque un error que se cometa en el manejo puede abrir la puerta a algún software no deseado, desconfigurando todo un sistema.
Si querés prevenir estas situaciones o desarrollar una nueva habilidad, ¿contemplaste la posibilidad de formarte como Técnico en Seguridad Informática? Descubrí de qué se trata acá.
A la hora de proteger los sistemas frente a las amenazas, entre las cuales existe el robo, alteración o daño de la información, uso indebido de datos o información sensible, es posible mencionar tres tipos de seguridad informática que se deben tener en cuenta para cuidar tu computadora o data:
Seguridad de Software
Las aplicaciones y programas instalados en un dispositivo forman parte de un software. Estos sistemas son vulnerables a diferentes tipos de ataques que pueden causar daños en el funcionamiento diario.
Los software comienzan con defectos que pueden darse desde el diseño hasta fallas en el manejo de las aplicaciones o programas y desbordamientos de buffer.
Es muy frecuente que haya intrusos que acceden sin autorización y es por eso que las empresas desarrollan actualizaciones en los softwares encargados de corregir los nuevos errores sobre la marcha. Es un medio vital para proteger nuestros datos y es un área bastante nueva en la informática, pero los avances mostrados en cuanto al desarrollo de softwares seguros son notables.
Seguridad de Red
La seguridad de la red se conforma por todas las acciones puestas para proteger el uso, acceso, integridad y seguridad de la red con sus datos dentro de ella.
No hay una sola medida para poder proteger contra las amenazas y se tienen que colocar varios niveles de protección.
Algunas de las herramientas que existen para proteger las redes son: cortafuegos, antivirus, redes privadas (VPN) que garantizan un acceso seguro y sistemas de prevención contra intrusos (IPS).
Seguridad de Hardware
Las herramientas de seguridad para hardware son las que más protección aportan en cuestiones de ciberataques. Para proteger los dispositivos hay que tener en cuenta el nivel de seguridad que posee, sus puntos débiles que tienen desde su fabricación y así evitar ser una víctima de algún ataque.
Al igual que las otras tres variantes de seguridad, para proteger el hardware existen los firewalls y servidores proxy, que se utilizan para el tráfico en la red. También se encuentran módulos de seguridad de hardware (HSM) encargados del suministro de claves encriptadas para los diferentes sistemas.
¿Qué tipos de amenazas existen?
Los tipos de amenazas para los ordenadores en sus distintos niveles son múltiples. La mayoría de estos se propagan a través de internet y los más comunes son:
Ataques de hackers o delincuentes informáticos.
Virus, programas gusanos y de tipo de caballo de Troya.
Software espía.
Propaganda invasión.
Robos de datos personales e identidad.
Interceptación de comunicaciones.
Ataques de denegación del servicio.
No hay soluciones únicas para todos los tipos de amenazas por eso es importante tener distintos niveles de seguridad donde se complementen el hardware, software y redes.
Se recomienda actualizar los softwares de seguridad constantemente, para estar pendiente de todas las amenazas informáticas que se presenten. Los hackers desarrollan nuevos métodos para poder burlar la seguridad, por eso los sistemas se actualizan para lograr mayor protección.
La transformación digital de las empresas ha precipitado las mejoras en los sistemas antivirus y hackers, lo que ha permitido que se reduzcan costos para usuarios menores.
Es importante que las personas que adquieran una notebook o computadora reciban capacitación sobre el uso informático, porque un error que se cometa en el manejo puede abrir la puerta a algún software no deseado, desconfigurando todo un sistema.
Si querés prevenir estas situaciones o desarrollar una nueva habilidad, ¿contemplaste la posibilidad de formarte como Técnico en Seguridad Informática? Descubrí de qué se trata acá.
¿Qué es la seguridad informática?
Definición del concepto
La seguridad informática trabaja sobre la protección de los sistemas informáticos tanto de personas como de empresas. En la actualidad, la protección de los sistemas se ha convertido en una necesidad concreta, lo que ha generado una gran demanda de personas especializadas en el tema.
¿Estás pensando en estudiar algo relacionado al tema? En Teclab ofrecemos la tecnicatura en seguridad informática que te permitirá especializarte en esta área y adquirir todas las habilidades necesarias para implementar herramientas, sistemas y tecnologías específicas de seguridad informática y redes.
¿Qué es la seguridad informática y para qué sirve?
Ante la pregunta “Qué es la seguridad informática”, comencemos con la definición más simple: la seguridad informática es el proceso de prevenir un uso indebido o no autorizado de un sistema informático, generalmente por agentes externos que pueden poner en riesgo la información de una persona o compañía.
Esta disciplina requiere de una serie de procesos que permiten proteger este sistema frente a posibles intrusos que se meten en los recursos informáticos con malas intenciones que van desde robar datos y obtener ganancias, hasta accesos por accidentes que revelan información sensible.
Las amenazas pueden darse con la instalación de programas no deseados por la computadora que terminan siendo dañinos, como los virus. Otras veces se dan por medio de una conexión de Internet que permite el ingreso a la información.
La seguridad informática involucra una gran cantidad de medidas para mantener la seguridad que van desde software de antivirus, firewalls, hasta acciones que dependen únicamente del conocimiento y cuidado del usuario, como la activación y desactivación de ciertas funciones de software o el uso de redes WiFi.
La seguridad informática trabaja sobre cuatro pilares fundamentales:
Integridad: solo los usuarios autorizados pueden ser capaces de modificar los datos de un sistema.
Confidencialidad: los usuarios autorizados son los que pueden acceder a los datos, recursos e información de un sistema.
Disponibilidad: los recursos, datos e información deben estar disponibles para los usuarios cuando los requieran.
Autenticación: la seguridad informática brinda la posibilidad de validar la identidad y datos a través de la autenticación.
La seguridad en internet está presente casi todos los días en los medios de comunicación con noticias, mayormente negativas, relacionadas con fallos de seguridad, ataques a empresas y robos masivos de información. La seguridad depende de muchísimos factores y todos, desde los usuarios hasta las empresas, pasando por fabricantes de hardware y software, debemos asumir nuestra responsabilidad. Dentro del amplio mundo de la seguridad en internet me voy a centrar en la necesidad de tener un sitio web seguro y los beneficios que aporta.
Todos hemos visto ‘http’ al principio de las direcciones de sitios web. Indica al navegador que se utilice el protocolo ‘HTTP’ para comunicarse con el sitio web. La información que intercambian el navegador y el sitio web cuando se comunican por ‘HTTP’ no está cifrada y cualquiera que pueda interceptar esa comunicación podrá espiar o incluso modificar la información transmitida.
Como solución a este problema de seguridad surgió el protocolo ‘HTTPS‘, donde la ‘S’ hace referencia a la seguridad. Cuando la dirección de un sitio web empieza por ‘https’ el navegador y el sitio web negocian el cifrado de la información que van a intercambiar, de forma que sólo ambas partes puedan leer la información y evitando al mismo tiempo que la información pueda ser modificada en tránsito.
BENEFICIOS
¿Tu empresa tiene un sitio web que no es seguro? Este es el momento de cambiar esa situación. Esto son algunos de los beneficios y consideraciones que se deben tener en cuenta.
Protección de información sensible
Si tu sitio web recopila u ofrece información sensible de tus usuarios o clientes debes protegerla. Si la comunicación no está cifrada cualquier persona que pueda interceptar esa comunicación podrá obtener la información transmitida. Se debe tener en cuenta que muchos usuarios, de forma incorrecta, utilizan canales de comunicación poco seguros, como por ejemplo las redes WiFi públicas, que les dejan a merced de cualquiera que pueda escuchar las comunicaciones. Si el sitio web es seguro la información será transmitida de forma cifrada, a salvo de terceros.
Protección de accesos autenticados
Si tu sitio web, intranet o extranet requiere que los usuarios, clientes o empleados se autentiquen para acceder a un área privada es muy importante que el sitio web sea seguro. De esa manera se podrá evitar que el usuario y contraseña transmitidos sean obtenidos por otras personas que intercepten la comunicación. Es cierto que utilizar un doble factor de autenticación también ayudará, pero no debe considerarse como una alternativa a un sitio web seguro.
Compromiso con la seguridad y los usuarios
Por todo lo dicho en los puntos anteriores, tener un sitio web seguro es una muestra del compromiso que adquiere la empresa propietaria del sitio web con sus usuarios. Ofrecer un sitio web seguro es decirle a los usuarios: nos importa, valoramos la seguridad, valoramos su privacidad y cuidamos tu información.
Tengo que inventar una nueva clave para mi red wifi. He elegido el nombre de mi gata, el día de mi cumpleaños y los he juntado de la siguiente manera: “Minie22!”. ¿Es una contraseña segura?
No, no debe contener información personal.
Cuidado. Contraseñas que hagan uso de aficiones, nombres o fechas relativas a nosotros, así como patrones sencillos y longitudes cortas hacen que la contraseña sea débil y por tanto, insegura.
He recibido un mensaje en cadena en el móvil que alerta de que un virus puede tomar el control de mi dispositivo si me descargo imágenes enviadas a través de WhatsApp. ¿Qué debo hacer?
Contrasto la información del mensaje con fuentes fiables y no lo reenvío a nadie para cortar la cadena.
¡Es correcto! Este tipo de mensajes en cadena suelen contener información falsa y ser molestos, por lo que en caso de duda hay que contrastar la información y no reenviar el mensaje para cortar así la cadena.
Acabo de sacarme el carnet de conducir y estoy muy contento, así que pienso en subir una foto completa de mi nuevo y flamante carnet. ¿Es una buena idea?
No, porque estaría publicando datos personales sensibles.
¡Bien pensado! Publicar datos personales sensibles en redes sociales es una práctica peligrosa, ya que esos datos pueden acabar en manos de cualquiera y ser usados con malas intenciones
Al volver de vacaciones, he encontrado 5 dispositivos desconocidos conectados a mi red. Los he bloqueado desde el router. ¿Es suficiente?
No, debo cambiar la contraseña también, ya que quizás haya sido comprometida.
No es correcto. Bloquear dispositivos no es suficiente y las direcciones IP no identifican siempre al mismo dispositivo, por lo que siempre es recomendable cambiar la contraseña de nuestra red.
He contactado a través de una aplicación con una persona que alquila un apartamento precioso para pasar dos semanas en la playa. El precio es mucho más bajo que otras opciones de su zona y, a pesar de que el dueño parece no hablar muy bien el idioma y se acaba de crear la cuenta, me ha pedido que le haga una transferencia de 500 euros cuanto antes para reservar el piso, ya que tiene mucha demanda.
No hago la transferencia, ya que el anuncio no parece fiable.
¡Efectivamente! Aspectos como un precio excesivamente bajo respecto al mercado, errores gramaticales en los mensajes, cuentas recién creadas y peticiones de pago urgentes indican que el anuncio es falso y se trata de una estafa para robar tu dinero, por lo que no hay que hacer la transferencia.
El treinta de noviembre de cada año se celebra el Día Internacional de la Seguridad Informática, y creo que es un buen momento para darle un repaso. Este término, seguridad informática, es muy amplio. Lo impregna todo: ordenadores personales, dispositivos móviles, copias de seguridad, privacidad, control del acceso a la información, sitios web, almacenamiento en la nube, etc. Como todo esto da para escribir varios libros, en este artículo voy a centrarme solamente en algunos aspectos básicos, pero no por ello menos importantes, de la seguridad informática que una empresa con presencia en el mundo digital debe conocer y cuidar.
LOS EMPLEADOS DE LA EMPRESA
Es importante que los empleados de una empresa cuiden la seguridad informática de sus equipos y tengan hábitos saludables en la utilización de las tecnologías de la información y las comunicaciones (TIC). Si esto no se cumplen corremos el riesgo de publicar en el sitio web de la empresa documentos infectados con ‘malware’ (software malicioso), que secuestren los ordenadores de la empresa con ‘ramsonware‘ o que nos roben información confidencial.
SEGURIDAD INFORMÁTICA EN LA EMPRESA
Esta, además de concienciar, formar y poner los medios necesarios para que sus empleados adopten buenas prácticas de seguridad informática, tiene también importantes tareas que cumplir. Todas ellas se resumen en la creación e implantación del llamado Sistema de Gestión de la Seguridad de la Información (SGSI), cuyos principales objetivos detallo a continuación. Es importante que las empresas se pregunten si están cumpliendo estos objetivos, y si la respuesta es negativa que pongan los medios para cumplirlos.
Definir y hacer cumplir una política sobre el uso de los ordenadores de la empresa: política de contraseñas, programas informáticos oficiales permitidos, política de instalación de programas, uso de memorias USB, dispositivos que pueden o no conectarse a los ordenadores, etc.
Política sobre dispositivos móviles: debe contemplar qué dispositivos móviles permite la empresa y en qué condiciones se deben utilizar. Si los empleados pueden utilizar sus equipos, algo que se conoce como BYOD (del inglés ‘Bring Your Own Device’, ‘Trae Tu Propio Dispositivo’) , se debe definir en qué condiciones. Sean los equipos móviles de los empleados o de la empresa, se debe marcar una política sobre el cifrado de la información de teléfonos, tabletas y portátiles que salen de la empresa, de su bloqueo con contraseñas u otras medidas y de los medios de conexión a internet que estos dispositivos deben utilizar. Pregúntate qué consecuencias tendría que los dispositivos móviles que se utilizan en tu empresa se perdieran o los robaran.
Protección de la información: todas las empresas tienen ordenadores donde almacenan su información. En algunos casos son equipos localizados en las oficinas de la empresa y en otros casos son equipos localizados en la nube, en internet. En cualquier caso se debe definir y cumplir una política que garantice que sólo aquellas personas autorizadas acceden a una determinada información. Debe considerarse que la principal fuente de fuga de información son los empleados. También debe garantizarse la salvaguarda de la información a través de una política de copias de seguridad adecuada.
Plan de contingencia: de todos los aspectos de la seguridad informática en una empresa mi experiencia me dice que este es el más descuidado. En Madrid, en el año 2005, se incendió la Torre Windsor. De la noche a la mañana las oficinas de muchas empresas ya no existían. Las empresas que sobrevivieron al desastre tenían un plan de contingencia. Preguntémonos: si debido a cualquier siniestro tu empresa física desaparece, ¿tienes una plan que detalle los pasos a dar para ponerla de nuevo en marcha?, ¿serías capaz de recuperar toda la información que tu empresa necesita para funcionar?, ¿en cuánto tiempo serías capaz de volver a atender a tus clientes y en tener la empresa operativa al cien por cien?
En resumen, la seguridad informática es algo importante que toda empresa debe atender. El Día Internacional de la Seguridad Informática es buen momento para la reflexión, pero no es cosa de un día y las empresas debemos atender la seguridad todo el año.
El Backup de archivos permite tener disponible e íntegra la información para cuando sucedan los accidentes. Sin un backup, simplemente, es imposible volver la información al estado anterior al desastre.
Como siempre, será necesario realizar un análisis Costo/Beneficio para determinar qué información será almacenada, los espacios de almacenamiento destinados a tal fin, la forma de realización, las estaciones de trabajo que cubrirá el backup, etc.
Para una correcta realización y seguridad de backups se deberán tener en cuenta estos puntos:
Se debe de contar con un procedimiento de respaldo de los sistemas operativos y de la información de los usuarios, para poder reinstalar fácilmente en caso de sufrir un accidente.
Se debe determinar el medio y las herramientas correctas para realizar las copias, basándose en análisis de espacios, tiempos de lectura/escritura, tipo de backup a realizar, etc.
El almacenamiento de los Backups debe realizarse en locales diferentes de donde reside la información primaria. De este modo se evita la pérdida si el desastre alcanza todo el edificio o local.
Se debe verificar, periódicamente, la integridad de los respaldos que se están almacenando. No hay que esperar hasta el momento en que se necesitan para darse cuenta de que están incompletos, dañados, mal almacenados, etc.
Se debe de contar con un procedimiento para garantizar la integridad física de los respaldos, en previsión de robo o destrucción.
Se debe contar con una política para garantizar la privacidad de la información que se respalda en medios de almacenamiento secundarios. Por ejemplo, la información se debe encriptar antes de respaldarse.
Se debe de contar con un procedimiento para borrar físicamente la información de los medios de almacenamiento, antes de desecharlos.
Mantener equipos de hardware, de características similares a los utilizados para el proceso normal, en condiciones para comenzar a procesar en caso de desastres físicos. Puede optarse por:
Modalidad Externa: otra organización tiene los equipos similares que brindan la seguridad de poder procesar la información, al ocurrir una contingencia, mientras se busca una solución definitiva al siniestro producido.
Modalidad Interna: se tiene más de un local, en donde uno es espejo del otro en cuanto a equipamiento, características técnicas y capacidades físicas. Ambos son susceptibles de ser usados como equipos de emergencia.
Se debe asegurar reproducir toda la información necesaria para la posterior recuperación sin pasos secundarios. Por ejemplo, existe información que es función de otra (checksums). Si sólo se almacenara la información principal, sin sus checksums, esto puede derivar en la inutilización de la misma cuando se recupere el backup.
No cabe duda que el ordenador es una herramienta de trabajo indispensable en estos días, pero su uso no está exento de peligros: estafas informáticas, robo de datos… Para estar protegidos es importante tener en cuenta unos mínimos consejos de seguridad informática, especialmente útiles para aquellas personas, como lo médicos, que trabajan con información sensible.
Consejos de seguridad informática
Usar contraseñas
Igual que no dejarías las historias clínicas de tus pacientes a la vista de cualquiera, en los ordenadores también es necesario poner la información almacenada en un lugar seguro. Las contraseñas son como las cerraduras que mantienen la puerta cerrada a los curiosos y otros visitantes indeseados.
Configura en tu ordenador una sesión privada a la que solo puedas acceder para mantener tu información privada a salvo. Las contraseñas deben ser de al menos 8 caracteres y mezclar números y letras.
Actualizar tu equipo con frecuencia
Deja de usar las computadoras con sistemas operativos inseguros como Microsoft Windows 98 o Windows XP. Utiliza la última versión de Windows. Mantén el software actualizado, sobre todo el sistema operativo, el navegador de Internet y una herramienta anti-virus. Cualquier programa fuera de la fecha de finalización puede tener debilidades que permiten a los atacantes acceder a tu información.
Utilizar software antivirus
Nadie debería estar sin un software antivirus instalado en su ordenador. Por suerte existen muchos productos comerciales que pueden ayudar a proteger tu equipo de virus, gusanos, troyanos y otras herramientas de hackers (también hay antivirus gratuitos).
Utilizar un firewall
Un firewall (que podemos traducir como cortafuegos) trata de bloquear a los hackers que intenten entrar en tu ordenador. Asegúrate de que tienes un router / firewall correctamente instalado y configurado. El error más común que los usuarios domésticos hacen es comprar un router / firewall pero nunca restablecer la contraseña por defecto… es como dejar las llaves en la puerta.
Utilizar conexiones seguras
No transmitas sin cifrar información de salud protegida (PHI) a través de redes públicas (por ejemplo, el Wi-Fi de hoteles, cafeterías…). Si necesitas trabajar en la habitación de un hotel o en una cafetería, por ejemplo, resulta más seguro llevar un pincho cde conexión móvil.
Mantener buenos hábitos informáticos
En el ordenador de trabajo, desinstala cualquier aplicación de software que no sea esencial para tu labor (por ejemplo, juegos, clientes de mensajería instantánea, herramientas para compartir fotos). No entres en páginas sospechosas ni te descargues archivos si su procedencia no es de confianza.
El treinta de noviembre de cada año se celebra el Día Internacional de la Seguridad Informática, y creo que es un buen momento para darle un repaso. Este término, seguridad informática, es muy amplio. Lo impregna todo: ordenadores personales, dispositivos móviles, copias de seguridad, privacidad, control del acceso a la información, sitios web, almacenamiento en la nube, etc. Como todo esto da para escribir varios libros, en este artículo voy a centrarme solamente en algunos aspectos básicos, pero no por ello menos importantes, de la seguridad informática que una empresa con presencia en el mundo digital debe conocer y cuidar.
LOS EMPLEADOS DE LA EMPRESA
Es importante que los empleados de una empresa cuiden la seguridad informática de sus equipos y tengan hábitos saludables en la utilización de las tecnologías de la información y las comunicaciones (TIC). Si esto no se cumplen corremos el riesgo de publicar en el sitio web de la empresa documentos infectados con ‘malware’ (software malicioso), que secuestren los ordenadores de la empresa con ‘ramsonware‘ o que nos roben información confidencial.
SEGURIDAD INFORMÁTICA EN LA EMPRESA
Esta, además de concienciar, formar y poner los medios necesarios para que sus empleados adopten buenas prácticas de seguridad informática, tiene también importantes tareas que cumplir. Todas ellas se resumen en la creación e implantación del llamado Sistema de Gestión de la Seguridad de la Información (SGSI), cuyos principales objetivos detallo a continuación. Es importante que las empresas se pregunten si están cumpliendo estos objetivos, y si la respuesta es negativa que pongan los medios para cumplirlos.
Definir y hacer cumplir una política sobre el uso de los ordenadores de la empresa: política de contraseñas, programas informáticos oficiales permitidos, política de instalación de programas, uso de memorias USB, dispositivos que pueden o no conectarse a los ordenadores, etc.
Política sobre dispositivos móviles: debe contemplar qué dispositivos móviles permite la empresa y en qué condiciones se deben utilizar. Si los empleados pueden utilizar sus equipos, algo que se conoce como BYOD (del inglés ‘Bring Your Own Device’, ‘Trae Tu Propio Dispositivo’) , se debe definir en qué condiciones. Sean los equipos móviles de los empleados o de la empresa, se debe marcar una política sobre el cifrado de la información de teléfonos, tabletas y portátiles que salen de la empresa, de su bloqueo con contraseñas u otras medidas y de los medios de conexión a internet que estos dispositivos deben utilizar. Pregúntate qué consecuencias tendría que los dispositivos móviles que se utilizan en tu empresa se perdieran o los robaran.
Protección de la información: todas las empresas tienen ordenadores donde almacenan su información. En algunos casos son equipos localizados en las oficinas de la empresa y en otros casos son equipos localizados en la nube, en internet. En cualquier caso se debe definir y cumplir una política que garantice que sólo aquellas personas autorizadas acceden a una determinada información. Debe considerarse que la principal fuente de fuga de información son los empleados. También debe garantizarse la salvaguarda de la información a través de una política de copias de seguridad adecuada.
Plan de contingencia: de todos los aspectos de la seguridad informática en una empresa mi experiencia me dice que este es el más descuidado. En Madrid, en el año 2005, se incendió la Torre Windsor. De la noche a la mañana las oficinas de muchas empresas ya no existían. Las empresas que sobrevivieron al desastre tenían un plan de contingencia. Preguntémonos: si debido a cualquier siniestro tu empresa física desaparece, ¿tienes una plan que detalle los pasos a dar para ponerla de nuevo en marcha?, ¿serías capaz de recuperar toda la información que tu empresa necesita para funcionar?, ¿en cuánto tiempo serías capaz de volver a atender a tus clientes y en tener la empresa operativa al cien por cien?
En resumen, la seguridad informática es algo importante que toda empresa debe atender. El Día Internacional de la Seguridad Informática es buen momento para la reflexión, pero no es cosa de un día y las empresas debemos atender la seguridad todo el año.
Backups / Copias de Seguridad
El Backup de archivos permite tener disponible e íntegra la información para cuando sucedan los accidentes. Sin un backup, simplemente, es imposible volver la información al estado anterior al desastre.
Como siempre, será necesario realizar un análisis Costo/Beneficio para determinar qué información será almacenada, los espacios de almacenamiento destinados a tal fin, la forma de realización, las estaciones de trabajo que cubrirá el backup, etc.
Para una correcta realización y seguridad de backups se deberán tener en cuenta estos puntos:
Se debe de contar con un procedimiento de respaldo de los sistemas operativos y de la información de los usuarios, para poder reinstalar fácilmente en caso de sufrir un accidente.
Se debe determinar el medio y las herramientas correctas para realizar las copias, basándose en análisis de espacios, tiempos de lectura/escritura, tipo de backup a realizar, etc.
El almacenamiento de los Backups debe realizarse en locales diferentes de donde reside la información primaria. De este modo se evita la pérdida si el desastre alcanza todo el edificio o local.
Se debe verificar, periódicamente, la integridad de los respaldos que se están almacenando. No hay que esperar hasta el momento en que se necesitan para darse cuenta de que están incompletos, dañados, mal almacenados, etc.
Se debe de contar con un procedimiento para garantizar la integridad física de los respaldos, en previsión de robo o destrucción.
Se debe contar con una política para garantizar la privacidad de la información que se respalda en medios de almacenamiento secundarios. Por ejemplo, la información se debe encriptar antes de respaldarse.
Se debe de contar con un procedimiento para borrar físicamente la información de los medios de almacenamiento, antes de desecharlos.
Mantener equipos de hardware, de características similares a los utilizados para el proceso normal, en condiciones para comenzar a procesar en caso de desastres físicos. Puede optarse por:
Modalidad Externa: otra organización tiene los equipos similares que brindan la seguridad de poder procesar la información, al ocurrir una contingencia, mientras se busca una solución definitiva al siniestro producido.
Modalidad Interna: se tiene más de un local, en donde uno es espejo del otro en cuanto a equipamiento, características técnicas y capacidades físicas. Ambos son susceptibles de ser usados como equipos de emergencia.
Se debe asegurar reproducir toda la información necesaria para la posterior recuperación sin pasos secundarios. Por ejemplo, existe información que es función de otra (checksums). Si sólo se almacenara la información principal, sin sus checksums, esto puede derivar en la inutilización de la misma cuando se recupere el backup
Consejos de seguridad informática para médicos
Consejos de seguridad informática
No cabe duda que el ordenador es una herramienta de trabajo indispensable en estos días, pero su uso no está exento de peligros: estafas informáticas, robo de datos… Para estar protegidos es importante tener en cuenta unos mínimos consejos de seguridad informática, especialmente útiles para aquellas personas, como lo médicos, que trabajan con información sensible.
Consejos de seguridad informática
Usar contraseñas
Igual que no dejarías las historias clínicas de tus pacientes a la vista de cualquiera, en los ordenadores también es necesario poner la información almacenada en un lugar seguro. Las contraseñas son como las cerraduras que mantienen la puerta cerrada a los curiosos y otros visitantes indeseados.
Configura en tu ordenador una sesión privada a la que solo puedas acceder para mantener tu información privada a salvo. Las contraseñas deben ser de al menos 8 caracteres y mezclar números y letras.
Actualizar tu equipo con frecuencia
Deja de usar las computadoras con sistemas operativos inseguros como Microsoft Windows 98 o Windows XP. Utiliza la última versión de Windows. Mantén el software actualizado, sobre todo el sistema operativo, el navegador de Internet y una herramienta anti-virus. Cualquier programa fuera de la fecha de finalización puede tener debilidades que permiten a los atacantes acceder a tu información.
Utilizar software antivirus
Nadie debería estar sin un software antivirus instalado en su ordenador. Por suerte existen muchos productos comerciales que pueden ayudar a proteger tu equipo de virus, gusanos, troyanos y otras herramientas de hackers (también hay antivirus gratuitos).
Utilizar un firewall
Un firewall (que podemos traducir como cortafuegos) trata de bloquear a los hackers que intenten entrar en tu ordenador. Asegúrate de que tienes un router / firewall correctamente instalado y configurado. El error más común que los usuarios domésticos hacen es comprar un router / firewall pero nunca restablecer la contraseña por defecto… es como dejar las llaves en la puerta.
Utilizar conexiones seguras
No transmitas sin cifrar información de salud protegida (PHI) a través de redes públicas (por ejemplo, el Wi-Fi de hoteles, cafeterías…). Si necesitas trabajar en la habitación de un hotel o en una cafetería, por ejemplo, resulta más seguro llevar un pincho cde conexión móvil.
Mantener buenos hábitos informáticos
En el ordenador de trabajo, desinstala cualquier aplicación de software que no sea esencial para tu labor (por ejemplo, juegos, clientes de mensajería instantánea, herramientas para compartir fotos). No entres en páginas sospechosas ni te descargues archivos si su procedencia no es de confianza.
Mitos sobre seguridad en Internet ¿verdaderos o falsos?
Es recomendable tener apuntadas las contraseñas en algún lugar, así si se olvidan por algún motivo, podemos consultarlas rápidamente. Falso La contraseña es algo privado, no la dejes escrita en ningún sitio, y mucho menos al lado del ordenador.
Cuantos más programas antivirus tengas instalados el ordenador, mejor. Menos virus se colarán en él. Falso Es suficiente con un antivirus que esté activo y actualizado para que sea capaz de detectar las últimas amenazas que circulan por Internet.
Los únicos ordenadores que no se ven afectados por virus son los de Apple, por eso los fabricantes de antivirus no desarrollan herramientas de seguridad para los dispositivos de esa marca. Falso
Es una falsa leyenda. Los virus también afectan al sistema operativo de Apple. Por este motivo, debe mantenerse actualizado y protegido de la misma forma que en ordenadores Windows o con otro sistema operativo.
Las imágenes son de los pocos archivos que, a día de hoy, se pueden abrir con tranquilidad ya que no contienen virus. Falso Las imágenes, al igual que otro tipo de archivo, pueden ser manipuladas para que incluyan algún tipo de malware, de tal forma que cuando un usuario intente visualizarla, el virus se ejecutará e infectará el dispositivo
Cambiar la contraseña de tu WiFi periódicamente evita completamente que cualquier intruso se conecte a tu red. Falso Tener una contraseña para conectarte a la red WiFi no es suficiente. Otras medidas que debes aplicar son: modificar los datos por defecto de acceso al router, asegurarte de que se está usando el protocolo de seguridad WPA o WPA2, y comprobar que la contraseña de acceso utilizada es segura.
Si un anuncio publicado en una página de compra-venta online contiene faltas de ortografía ten por seguro que es un fraude. Falso No necesariamente. Aunque una de las pistas que nos puede hacer dudar sobre la veracidad de un determinado anuncio es la redacción y ortografía, por sí sola, no resulta ser una evidencia determinante.
Si tienes configurados correctamente los niveles de privacidad en tus perfiles de redes sociales, puedes publicar con total tranquilidad lo que te apetezca. Falso Cada vez que publicamos algo en una red social perdemos el control sobre ese contenido. Aunque lo borremos, quedará como mínimo registrado en los servidores de la red social y cualquiera que lo haya visto puede haber hecho uso de esa información, ya sea difundiéndola o copiándola.
Debemos valorar qué queremos publicar, especialmente teniendo en cuenta nuestra configuración de la privacidad y en consecuencia quién podrá ver toda esa información.
Un virus podría colarse en tu ordenador simplemente visitando una página. Verdadero
Los fallos de los navegadores son muy utilizados por los delincuentes para infectar los equipos. Si tu navegador no es seguro (está desactualizado) puede bastar con acceder a una página maliciosa para que –sin que te des cuenta- se descargue un virus. ¿Cómo puedes evitar este tipo de problemas? Por un lado, teniendo actualizado el navegador para corregir sus agujeros de seguridad. Por otro, limitando en la medida de lo posible el acceso solo a páginas de confianza. En este caso los analizadores de páginas web son útiles para conocer si una página es fiable o no
Ayuda a evitar que los virus lleguen a tu PC
Puedes tomar varias medidas preventivas para ayudar a proteger tu equipo contra virus y otras amenazas.
Usa una aplicación antimalware. Instalar una aplicación antimalware y mantenerla actualizada puede ayudarte a defender tu PC de virus y otro malware (software malintencionado). Las aplicaciones antimalware detectan virus, spyware y otro malware que intente entrar en el correo electrónico, el sistema operativo o los archivos. Todos los días pueden aparecer amenazas nuevas; por lo tanto, consulta frecuentemente las actualizaciones del sitio web del fabricante de antimalware.
Windows Defender es un software antimalware gratuito que se incluye con Windows y se puede actualizar automáticamente a través de Windows Update.
No abras mensajes de correo electrónico de remitentes desconocidos o datos adjuntos de correo electrónico que no reconozcas, tampoco des tu dirección de correo o usuario a un sitio fuera del área de trabajo que te pida para registrarte. Muchos virus se adjuntan a los mensajes de correo electrónico y se propagan en cuanto se abre el archivo adjunto. Es mejor no abrir ningún archivo adjunto a menos que se trate de algo que estás esperando.
Usa un bloqueador de elementos emergentes con el navegador de Internet. Las ventanas emergentes son pequeñas ventanas del navegador que aparecen encima del sitio que estás viendo. A pesar de que la mayoría están creadas por anunciantes, también pueden contener un código malintencionado o inseguro. Un bloqueador de elementos emergentes puede evitar que aparezcan algunas o todas estas ventanas. El bloqueador de elementos emergentes de Windows Internet Explorer está activado de manera predeterminada. Para obtener más información, consulta Cambiar la configuración de seguridad y privacidad de Internet Explorer.
Si usas Internet Explorer, comprueba que el filtro SmartScreen está activado. El filtro SmartScreen de Internet Explorer ayuda a protegerte contra ataques de suplantación de identidad y malware advirtiéndote en caso de que un sitio web o una ubicación de descargas se hayan registrado como no seguros. Para obtener más información, consulta Filtro SmartScreen: preguntas más frecuentes.
Presta atención a las notificaciones de Windows SmartScreen. Ten cuidado cuando ejecutes aplicaciones no reconocidas descargadas de Internet. Las aplicaciones no reconocidas tienen más probabilidades de ser inseguras. Cuando descargas y ejecutas una aplicación de Internet, SmartScreen usa la información sobre la reputación de la aplicación para advertirte si la aplicación no es conocida y puede ser maliciosa.
Mantén Windows actualizado. Periódicamente, Microsoft publica actualizaciones de seguridad especiales que pueden ayudarte a proteger tu PC. Estas actualizaciones pueden evitar virus y otros ataques malintencionados mediante el cierre de posibles carencias de seguridad.
Puedes activar Windows Update para asegurarte de que Windows recibe estas actualizaciones de forma automática.
Usa un firewall. Firewall de Windows u otra aplicación de firewall pueden notificarte acerca de actividades sospechosas si un virus o un gusano intenta conectarse a tu PC. También bloquea virus, gusanos y hackers que intentan descargar aplicaciones potencialmente peligrosas en tu PC.
Usa la configuración de privacidad de tu navegador de Internet. Algunos sitios web podrían intentar usar tu información personal para el envío de publicidad dirigida, fraudes y robos de identidad.
Asegúrate de que el Control de cuentas de usuario (UAC) está activado. Cuando se vayan a realizar cambios en el equipo que requieran permiso del administrador, UAC te avisa y te da la oportunidad de aprobar el cambio. UAC puede ayudar a evitar que los virus realicen cambios no deseados. Para abrir UAC, desliza rápidamente el dedo desde el borde derecho de la pantalla y pulsa en Buscar. (Si usas un ratón, sitúa el puntero en la esquina superior derecha de la pantalla, mueve el puntero hacia abajo y haz clic en Buscar). Escribe uac en el cuadro de búsqueda y, a continuación, pulsa o haz clic en Cambiar configuración de Control de cuentas de usuario.
Borra la memoria caché de Internet y el historial de exploración. La mayoría de los navegadores almacenan información sobre los sitios web que visitas y la información que proporciones, como el nombre y la dirección. Si bien puede ser útil tener estos datos almacenados en tu PC, es posible que alguna vez quieras eliminar parte de estos o todos (por ejemplo, cuando usas un equipo público y no quieres dejar información personal allí). Para obtener más información, consulta Eliminar el historial de exploración.
Consejos para evitar el Spam al navegar por Internet
Navegar por Internet representa un papel fundamental en el día a día de muchos usuarios. Es la manera de estar en contacto con amigos y familiares, buscar información de todo tipo, trabajar, entretenerse… Son muchas las plataformas y servicios que podemos encontrar en la red. Sin embargo esto también hace que haya que tener cuidado con la seguridad y privacidad. Son muchos los problemas que pueden llegar y comprometer nuestros dispositivos. Uno de los más populares y que pueden llegar a desesperar es el conocido como Spam. Especialmente afecta a los usuarios de correo electrónico, pero también puede llegar por redes sociales, SMS y otros medios.
Es por ello que en este artículo queremos dar algunos consejos interesantes para evitar el Spam o al menos reducirlo. Vamos a dar algunas recomendaciones sobre qué podemos hacer que esté en nuestra mano para ello. El objetivo final es reducir el número de mensajes basura que nos llega a nuestra cuenta de e-mail.
Como sabemos, el Spam es todo aquel contenido indeseado que inunda nuestra bandeja de correo, información que podemos recibir por SMS que no queremos o incluso por redes sociales. Es algo que, sobre el papel, no tiene que ser un problema grave de seguridad. Sin embargo hay que tener cuidado ya que en ocasiones puede convertirse en un serio problema y que ponga en riesgo nuestra privacidad y seguridad.
Cómo evitar el Spam en nuestra cuenta de e-mail
No hacer público nuestro correo electrónico
Uno de los principales consejos es no hacer público nuestro correo electrónico. Esto significa evitar poner nuestra cuenta en un foro abierto, por ejemplo. Si hacemos esto podríamos ser rastreados por bots que posteriormente puedan mandar correos publicitarios o basura a nuestra cuenta.
Es un error que muchos usuarios cometen cuando realizan formularios o se inscriben en algunos servicios en Internet. Hay que evitar que nuestra cuenta, así como el número de teléfono, aparezcan de forma pública.
Podemos utilizar correos electrónicos desechables cuando vayamos a registrarnos en algunas plataformas. Ya sabemos que puede ser un problema poner nuestros datos en algunas páginas que no inspiren confianza. Sin embargo suele ser necesario poner un e-mail para recibir un código de verificación, por ejemplo.
Otro error que suelen cometer los usuarios es contestar a cadenas de mensajes. Esto es algo que podemos recibir a través del correo electrónico, redes sociales o aplicaciones de mensajería. Es un error introducir nuestros datos y reenviarlo.
Lo que hacemos con esto es entregar nuestra información a posibles empresas de marketing que puedan utilizarlos para enviar publicidad o meternos en campañas de Spam. Por tanto, siempre hay que evitar introducir datos personales y contestar a este tipo de cadenas.
Nunca contestes un correo basura
Algo similar a lo anterior es contestar a correos basura. Es probable que veamos en nuestra bandeja de entrada un e-mail que sabemos que es Spam o que de alguna manera no es legítimo y no nos interesa. A veces puede que nos lancen un anzuelo para que contestemos algo.
Es un error contestar a este tipo de mensajes ya que estaríamos indicando que detrás de esa cuenta hay un usuario activo. Esto podría desencadenar en recibir muchos más correos Spam y que llenen aún más nuestra bandeja. Lo mejor es ignorarlos y eliminarlos.
Cuidado con los términos que aceptas
También hay que tener cuidado con los términos que aceptamos. En ocasiones nos piden introducir nuestro e-mail o datos personales y en los términos estamos aceptando el recibir correos publicitarios. Esto puede ser un problema, ya que podrían ser muy insistentes o que incluso utilicen el número de teléfono que hemos dado para llamarnos constantemente.
Por tanto, otra cosa que podemos hacer para evitar el Spam en nuestras cuentas es tener mucho ojo con los términos que aceptamos.
Quizás en un momento dado nos interese una temática o una página en concreto. Nos registramos y aceptamos que nos envíen correos informativos sobre novedades, productos, etc. Sin embargo es posible que en un futuro esto ya no nos interese. Puede que lo consideremos Spam y no hace más que ensuciar nuestra bandeja de entrada.
En este sentido lo que podemos hacer es quitar la suscripción a este tipo de servicios. Esto es algo que podemos hacerlo fácilmente desde cualquier correo que recibamos. Normalmente debajo del mismo encontraremos una opción de “dejar de recibir este tipo de correos” o “quitar la suscripción”.
En definitiva, estas son algunas cosas que podemos hacer para reducir el Spam que recibimos en nuestra cuenta de correo. Esto es algo que podemos aplicar también a las redes sociales o incluso SMS.