Los peligros y las consecuencias negativas de los videojuegos

En 2021, los ciberataques en videojuegos aumentaron un 160%, según datos de un informe elaborado por Akamai. En solo el primer trimestre del 2022, México sufrió más de 80 millones de intentos y es un problema que cada vez afecta a más usuarios: se calcula que en el mundo alrededor de 3.100 millones de personas están interesadas en este sector. ¿Solo los jóvenes sufren las consecuencias de los videojuegos? No, están implicados grupos de todas las edades.

¿Te gustan los videojuegos online? Protégete siempre, no importa la edad

México es el segundo país latinoamericano con más cibernautas, cerca de 92 millones, y muchos de ellos dedican varias horas semanales a los videojuegos en línea. Por delante solo está Brasil. En cuanto a España, la generación Z dedica sus ratos de ocio a echar partidas en plataformas multijugador o consultar contenido relacionado con su juego favorito.

Sin embargo, aunque los hábitos son diferentes, tanto jóvenes como adultos son aficionados a los videojuegos.

  1. Baby Boomers (de 56 a 65 años): esta generación ve en los videojuegos una forma de pasar el tiempo, por ejemplo, las esperas en establecimientos o el trayecto en metro para llegar a la oficina. Se decantan por juegos sencillos, a veces relacionados con pasatiempos, pero también les gusta probar simuladores que les recuerdan al tipo de videojuegos que jugaban en su juventud. Otro dato importante es el siguiente: la inmensa mayoría no está dispuesto a pagar por este tipo de aplicaciones y usan el móvil.
  2. Generación X (de 41 a 55 años): más de la mitad de las personas que componen este grupo de edad juegan a videojuegos online u offline. De nuevo, su dispositivo favorito es el móvil, seguido del PC y las consolas. Aproximadamente, el 50% aceptaría pagar por un juego que les guste. Las temáticas más solicitadas son los juegos de rol, de tiros, deportes o multijugador para echar partidas en el salón con los amigos o en streaming.
  3. Millennials (de 25 a 40 años): alrededor del 77% son jugadores habituales y no solo disfrutan usando los mandos, sino que dedican tiempo a ver vídeos y leer contenido sobre las mejores técnicas. Por supuesto, también siguen cuentas de Twitch y otras plataformas donde se ven partidas en directo. Ibai y El Rubius son gamers españoles y millennials de gran éxito que se han adaptado al formato streaming. Suman millones de seguidores.
  4. Generación Z (de 10 a 24 años): para los niños, adolescentes y jóvenes los videojuegos online ocupan una parte importante de su tiempo de ocio. Los consideran un aspecto más de su personalidad, una herramienta de socialización y la forma de construir una comunidad. En esta generación, las mujeres son muy activas y juegan a la vez que comparten o consumen contenido sobre estos temas, aunque solo el 9,2% de los juegos estaban protagonizados por personajes femeninos en 2020. Las nuevas tecnologías como el metaverso suponen oportunidades para aumentar el número de aficionados. Desde México, el joven Luis Villanueva ya es un jugador profesional de esports en FIFA.

El mundo gamer está totalmente integrado a la rutina de latinoamericanos y españoles, por lo que es necesario poner atención a los niveles de seguridad online que ofrecen los dispositivos. Especialmente, en el caso de las generaciones de más edad, porque son los que usan apps gratuitas y los pequeños, ya que no cuentan con la misma consciencia que los mayores.

¿Es realmente seguro jugar online con una Xbox? ¿Mis datos privados están a salvo de filtraciones en las plataformas de streaming? ¿Sé con certeza la identidad del otro jugador en línea? Para responder a todas estas preguntas, identificamos cuáles pueden ser las consecuencias de los videojuegos y los riesgos.

3 Riesgos de los videojuegos en línea

En esta sección solamente se señalizarán los problemas más comunes de las plataformas multijugador o el propio abuso de las horas destinadas a esta actividad. Por lo tanto, los riesgos de los videojuegos pueden estar relacionados con la propia salud mental de los usuarios.

1. Ciberacoso mientras juegas online

El anonimato en la red aporta grandes ventajas, pero conlleva a ciertos problemas. El ciberacoso o ciberbullying puede llegar a ser el modus operandi de algunos jugadores en línea, que buscan la victoria, aunque sea a costa del bienestar del contrincante. Al escudarse tras un nick, quizá puedan llevar a cabo acciones que no son posibles en la vida real.

¿Cómo es el ciberacoso en las plataformas de gamers? Adopta múltiples formas: decir cosas hirientes por el micrófono, menospreciar a usuarios con nombres femeninos, enviar por el chat comentarios con spam… Es fundamental bloquear aquellas conversaciones en las que se siga esta dinámica y denunciar las cuentas, para esto último se recomienda hacer capturas de pantalla.

Asimismo, en ningún caso se deben dar datos personales durante las partidas. El swatting (“aplastar a alguien”, si lo traducimos al español) es un tipo de doxxing que se utiliza en los videojuegos online. Es una venganza que va más allá del ciberacoso, ya que se trata de denunciar a la policía al usuario que está ganando, de modo que las autoridades pueden presentarse en su casa y actuar. En Estados Unidos ha habido casos con heridos graves y hasta fallecidos.

2. Fallos en la privacidad en línea

Las amenazas en internet no siempre provienen de una persona en particular, como podría ser un jugador enfadado porque tu estrategia funciona. En numerosas ocasiones los hackers atacan equipos de aficionados a los videojuegos aprovechando las vulnerabilidades de sus sistemas de seguridad online.

  • Infectar dispositivos con malware. Hacer clic en el enlace equivocado puede abrir la puerta a archivos maliciosos que afectarán a tu sistema operativo. Incluso si están jugando online, no olvides utilizar herramientas como la Protección contra amenazas.
  • A la hora de usar una plataforma de streaming, revisa las reseñas y analiza dónde es mejor descargarla. Piensa que los juegos gratuitos, la opción que más eligen los boomers, no invierten en un software que asegure la privacidad de tus datos personales. Reflexiona antes de introducir los números de tu tarjeta de crédito en una web que desconoces.
  • Los troyanos y gusanos también operan en este tipo de comunidades. Si tu PC o smartphone comienza a dar problemas, contacta con un especialista.
  • Los niños y adolescentes deberían jugar online siguiendo normas pactadas con sus padres. Además, el control parental (siempre que se adapte a la edad del menor) ayuda a proteger en línea a los más pequeños. Algunos ciberataques consiguen activar la webcam y capturar imágenes comprometedoras de los menores.

3. No eliminar la información personal permanentemente

Incluso los aficionados a los videojuegos clásicos que no necesitan conexión a internet, podrían comprobar las consecuencias negativas de los videojuegos en cuestiones de privacidad. Nos referimos a los fallos que se cometen a la hora de eliminar los datos personales de un dispositivo antes de desecharlo. Cuando tu ordenador o consola terminó en el punto limpio, ¿te aseguraste de formatearlo y eliminar cualquier dato personal?

Las tarjetas de memoria o el propio software del PC pueden aportar demasiados datos confidenciales. De caer en las manos equivocadas, esta información podría terminar publicada en la red oscura y vendida al mejor postor.

 3,637 total views

Consejos para evitar el Spam al navegar por Internet

Consejos para evitar el Spam

Navegar por Internet representa un papel fundamental en el día a día de muchos usuarios. Es la manera de estar en contacto con amigos y familiares, buscar información de todo tipo, trabajar, entretenerse… Son muchas las plataformas y servicios que podemos encontrar en la red. Sin embargo esto también hace que haya que tener cuidado con la seguridad y privacidad. Son muchos los problemas que pueden llegar y comprometer nuestros dispositivos. Uno de los más populares y que pueden llegar a desesperar es el conocido como Spam. Especialmente afecta a los usuarios de correo electrónico, pero también puede llegar por redes sociales, SMS y otros medios.

Es por ello que en este artículo queremos dar algunos consejos interesantes para evitar el Spam o al menos reducirlo. Vamos a dar algunas recomendaciones sobre qué podemos hacer que esté en nuestra mano para ello. El objetivo final es reducir el número de mensajes basura que nos llega a nuestra cuenta de e-mail.

Como sabemos, el Spam es todo aquel contenido indeseado que inunda nuestra bandeja de correo, información que podemos recibir por SMS que no queremos o incluso por redes sociales. Es algo que, sobre el papel, no tiene que ser un problema grave de seguridad. Sin embargo hay que tener cuidado ya que en ocasiones puede convertirse en un serio problema y que ponga en riesgo nuestra privacidad y seguridad.

COMO EVITAR EL SPAM EN NUESTRA CUENTA DE e-mail

No hacer público nuestro correo electrónico

Uno de los principales consejos es no hacer público nuestro correo electrónico. Esto significa evitar poner nuestra cuenta en un foro abierto, por ejemplo. Si hacemos esto podríamos ser rastreados por bots que posteriormente puedan mandar correos publicitarios o basura a nuestra cuenta.

Es un error que muchos usuarios cometen cuando realizan formularios o se inscriben en algunos servicios en Internet. Hay que evitar que nuestra cuenta, así como el número de teléfono, aparezcan de forma pública.

COMO PUEDE INFLUIR LA VELOCIDAD DE INTERNET AL NAVEGADOR

Utilizar correos desechables

Podemos utilizar correos electrónicos desechables cuando vayamos a registrarnos en algunas plataformas. Ya sabemos que puede ser un problema poner nuestros datos en algunas páginas que no inspiren confianza. Sin embargo suele ser necesario poner un e-mail para recibir un código de verificación, por ejemplo. Podemos utilizar servicios para crear correos desechables. De esta forma evitamos poner nuestra cuenta real y que posteriormente se llene de Spam

No respondas a cadenas de mensajes

Otro error que suelen cometer los usuarios es contestar a cadenas de mensajes. Esto es algo que podemos recibir a través del correo electrónico, redes sociales o aplicaciones de mensajería. Es un error introducir nuestros datos y reenviarlo.

Lo que hacemos con esto es entregar nuestra información a posibles empresas de marketing que puedan utilizarlos para enviar publicidad o meternos en campañas de Spam. Por tanto, siempre hay que evitar introducir datos personales y contestar a este tipo de cadenas.

Nunca contestes un correo basura

Algo similar a lo anterior es contestar a correos basura. Es probable que veamos en nuestra bandeja de entrada un e-mail que sabemos que es Spam o que de alguna manera no es legítimo y no nos interesa. A veces puede que nos lancen un anzuelo para que contestemos algo.

Es un error contestar a este tipo de mensajes ya que estaríamos indicando que detrás de esa cuenta hay un usuario activo. Esto podría desencadenar en recibir muchos más correos Spam y que llenen aún más nuestra bandeja. Lo mejor es ignorarlos y eliminarlos.

Cuidado con los términos que aceptas

También hay que tener cuidado con los términos que aceptamos. En ocasiones nos piden introducir nuestro e-mail o datos personales y en los términos estamos aceptando el recibir correos publicitarios. Esto puede ser un problema, ya que podrían ser muy insistentes o que incluso utilicen el número de teléfono que hemos dado para llamarnos constantemente. Por tanto, otra cosa que podemos hacer para evitar el Spam en nuestras cuentas es tener mucho ojo con los términos que aceptamos

COMO DETECTAR SI UNA RED WI-FI ES SEGURA

Quita la suscripción a correos molestos

Quizás en un momento dado nos interese una temática o una página en concreto. Nos registramos y aceptamos que nos envíen correos informativos sobre novedades, productos, etc. Sin embargo es posible que en un futuro esto ya no nos interese. Puede que lo consideremos Spam y no hace más que ensuciar nuestra bandeja de entrada.

En este sentido lo que podemos hacer es quitar la suscripción a este tipo de servicios. Esto es algo que podemos hacerlo fácilmente desde cualquier correo que recibamos. Normalmente debajo del mismo encontraremos una opción de “dejar de recibir este tipo de correos” o “quitar la suscripción”.

En definitiva, estas son algunas cosas que podemos hacer para reducir el Spam que recibimos en nuestra cuenta de correo. Esto es algo que podemos aplicar también a las redes sociales o incluso SMS.

 3,558 total views

10 consejos de seguridad en internet para niños

La seguridad en internet para niños//¿Qué es internet para niños?Seguimos con los cinco puntos que nos quedaban por completar, la vez anterior…

6. Limita su tiempo de uso de internet

Es importante que los niños sigan siendo niños y que no pasen su infancia pegados a una pantalla. Es muy bueno que utilicen internet desde una edad temprana, pero siempre con moderación. Que internet solo sea una actividad más dentro de muchas. Asegúrate además de que siempre los tengas a la vista mientras están conectados.

7. Anímalos a pedir ayuda

Es fundamental que tengas una buena relación con tus hijas e hijos y que tengan siempre presente que pueden -y deben- acudir a ti siempre que necesiten ayuda. No dejes que nunca tengan miedo de pedirte asistencia en caso de que les haga falta.

8. Edúcate en los riesgos de internet

Es difícil que puedas proteger a tus hijas e hijos de aquello que no conoces. Mantente siempre al día en materia de cyberseguridad y estate siempre al tanto de los riesgos que rodean al uso de internet. ¿Recuerdas qué diferente era internet en los 90? Internet evoluciona muy deprisa, y lo seguirá haciendo. No te dejes estancar.

9. Da ejemplo

Tus hijas e hijos van a actuar como tú actúes, porque eres su principal referencia. Si te ven cruzar un semáforo en rojo, lo van a cruzar también. Si te ven desdeñar los riesgos de internet, van a desdeñarlos también. Asegúrate de que te comportas como se te supone en todo momento para que sean conscientes de que esa, y no otra, es la manera en que deben manejarse en la red.

10. Tenles confianza

Los niños perciben mejor de lo que piensas cuando sus padres tienen fe en ellos o no. Tus hijos tendrán que manejarse solos en la vida tarde o temprano, pero no podrán hacerlo bien si tú estás siempre pendiente de todo lo que hacen. En internet, como en todo, llegará un momento en que deberás darles su espacio, permitir que se equivoquen y que sean conscientes de sus propios errores. En última instancia, el mejor sistema de seguridad para proteger a tus hijos siempre serán ellos mismos, su inteligencia y su pensamiento crítico.

Recuerda, además, que siempre es buena idea proteger tu conexión utilizando una VPN para evitar filtraciones de datos. ¿Sabes cómo funciona una VPN: qué es y en qué consiste? Una VPN es una aplicación de ciberseguridad que te permitirá ocultar tu IP y encriptar tu conexión, para impedir que terceras personas puedan acceder a la información que envías o recibes desde tu equipo. Esto hará que los datos que tus hijos envían en internet se mantengan privados y no se filtren a terceros, incluso si se conectan a través de redes Wi-Fi no seguras con sus equipos portátiles o sus smartphones. Cuando se trata de los niños, siempre es importante contar con toda la seguridad que tengamos a nuestro alcance. La seguridad online empieza con un clic.

 3,145 total views

¿Qué es la seguridad de internet para niños?

10 consejos de seguridad en internet para niños

La seguridad en internet para niños es una de las medidas de protección más importantes que debemos adoptar cuando tenemos a niñas y niños en internet, tanto en casa como en los centros escolares. Es normal que al principio no sepamos cómo contrarrestar los peligros de internet para niños, pero hay muchas herramientas para lograrlo. Vamos a repasar algunas de las principales.

¿Qué es internet para niños?

La historia de internet para niños se remonta a los años 90, cuando la red de redes aún no contaba con redes de seguridad para niños y todo el contenido online estaba disponible para cualquier persona, sin filtros de protección. Distintos incidentes como los que obligaron a cerrar Microsoft Chat hicieron patente que era necesario implementar sistemas de control parental y barreras de protección para los niños y niñas que utilizan internet. Vamos a ver entonces cómo poner seguridad en internet para niños.

1. Mantenlos a salvo de webs dañinas

Es esencial que sepas cómo bloquear páginas de internet para niños. Especialmente cuando tengan cierta edad, tus hijos van a disponer de más libertad a la hora de navegar, y entonces será más importante que nunca que no puedan acceder a las webs de contenido adulto y a otras áreas problemáticas de internet. También es bueno que sepas cómo bloquear videos de YouTube para niños, ya que YouTube en cierta forma es un buscador en sí mismo y también puede presentar contenidos que no se adecúen con su edad. Una de las mejores herramientas con que cuentas para hacer esto es la extensión BlockSite, que además cuenta con un sistema de control parental para el contenido adulto.

2. No crees perfiles con sus datos personales

Los datos personales de tus hijos son uno de los tesoros más valiosos que tienen. ¡No lo pongas en peligro desde su infancia! Cada fotografía que subas a internet y cada cuenta que crees a su nombre queda registrada en un servidor fuera de tu alcance y expuesta al uso de personas desconocidas, con lo que ya no volverás a tener control sobre ellas. ¡Protégelos! No subas nunca fotografías de tus hijos a internet, ni siquiera dentro de redes sociales cerradas que te den sensación de seguridad, y nunca les crees cuentas con sus nombres reales en ningún lugar.

3. Enséñales a distinguir entre ‘amigos’ y ‘contactos’

Tú sabes mejor que nadie que tus cientos de ‘amigos’ de Facebook no son realmente tus amigos. En su mayoría son apenas contactos que te interesa mantener más o menos a la vista, pero poco más, y en muchos casos ni siquiera sabrás quiénes son. A tus hijos les ocurrirá otro tanto, así que asegúrate de enseñarles a diferenciar entre sus auténticos amigos y las personas que no tienen, ni tendrán nunca, importancia real en sus vidas.

4. Enséñales a gestionar el correo y los peligros del phishing

Cuando tengan su primera cuenta de correo electrónico o sus primeros perfiles en redes sociales, recibirán mensajes de spam y de índole maliciosa. Asegúrate de que tienen claro que, en internet, no todo el mundo es quien dice ser, y edúcalos para que sean conscientes de los riesgos del phishing.

5. Crea perfiles diferentes para acceder al equipo

Especialmente cuando estén comenzando a utilizar internet, es muy buena idea que tengan su propio perfil de usuario en tu equipo para que solamente puedan manejar un set limitado y específico de programas y funciones. Puedes configurar en este perfil un navegador con un exhaustivo sistema de control parental para que solo lo utilicen ellos. A medida que vayan creciendo, también será necesario que este perfil bloquee el acceso a la configuración del equipo para que no puedan modificarla.

 1,672 total views

¿Cuáles son los tipos de seguridad informática?

Seguridad de Software

¿Cuáles son los tipos de seguridad informática?

A la hora de proteger los sistemas frente a las amenazas, entre las cuales existe el robo, alteración o daño de la información, uso indebido de datos o información sensible, es posible mencionar tres tipos de seguridad informática que se deben tener en cuenta para cuidar tu computadora o data:

Seguridad de Software

Las aplicaciones y programas instalados en un dispositivo forman parte de un software. Estos sistemas son vulnerables a diferentes tipos de ataques que pueden causar daños en el funcionamiento diario.

Los software comienzan con defectos que pueden darse desde el diseño hasta fallas en el manejo de las aplicaciones o programas y desbordamientos de buffer.

Es muy frecuente que haya intrusos que acceden sin autorización y es por eso que las empresas desarrollan actualizaciones en los softwares encargados de corregir los nuevos errores sobre la marcha. Es un medio vital para proteger nuestros datos y es un área bastante nueva en la informática, pero los avances mostrados en cuanto al desarrollo de softwares seguros son notables.

Seguridad de Red

La seguridad de la red se conforma por todas las acciones puestas para proteger el uso, acceso, integridad y seguridad de la red con sus datos dentro de ella.

No hay una sola medida para poder proteger contra las amenazas y se tienen que colocar varios niveles de protección.

Algunas de las herramientas que existen para proteger las redes son: cortafuegos, antivirus, redes privadas (VPN) que garantizan un acceso seguro y sistemas de prevención contra intrusos (IPS).

Seguridad de Hardware

Las herramientas de seguridad para hardware son las que más protección aportan en cuestiones de ciberataques. Para proteger los dispositivos hay que tener en cuenta el nivel de seguridad que posee, sus puntos débiles que tienen desde su fabricación y así evitar ser una víctima de algún ataque.

Al igual que las otras tres variantes de seguridad, para proteger el hardware existen los firewalls y servidores proxy, que se utilizan para el tráfico en la red. También se encuentran módulos de seguridad de hardware (HSM) encargados del suministro de claves encriptadas para los diferentes sistemas.

¿Qué tipos de amenazas existen?

Los tipos de amenazas para los ordenadores en sus distintos niveles son múltiples. La mayoría de estos se propagan a través de internet y los más comunes son:

  • Ataques de hackers o delincuentes informáticos.
  • Virus, programas gusanos y de tipo de caballo de Troya.
  • Software espía.
  • Propaganda invasión.
  • Robos de datos personales e identidad.
  • Interceptación de comunicaciones.
  • Ataques de denegación del servicio.

No hay soluciones únicas para todos los tipos de amenazas por eso es importante tener distintos niveles de seguridad donde se complementen el hardware, software y redes.

Se recomienda actualizar los softwares de seguridad constantemente, para estar pendiente de todas las amenazas informáticas que se presenten. Los hackers desarrollan nuevos métodos para poder burlar la seguridad, por eso los sistemas se actualizan para lograr mayor protección.

La transformación digital de las empresas ha precipitado las mejoras en los sistemas antivirus y hackers, lo que ha permitido que se reduzcan costos para usuarios menores.

Es importante que las personas que adquieran una notebook o computadora reciban capacitación sobre el uso informático, porque un error que se cometa en el manejo puede abrir la puerta a algún software no deseado, desconfigurando todo un sistema.

Si querés prevenir estas situaciones o desarrollar una nueva habilidad, ¿contemplaste la posibilidad de formarte como Técnico en Seguridad Informática? Descubrí de qué se trata acá.

 1,508 total views

¿Cuáles son los tipos de seguridad informática?

Seguridad de Software

¿Cuáles son los tipos de seguridad informática?

A la hora de proteger los sistemas frente a las amenazas, entre las cuales existe el robo, alteración o daño de la información, uso indebido de datos o información sensible, es posible mencionar tres tipos de seguridad informática que se deben tener en cuenta para cuidar tu computadora o data:

Seguridad de Software

Las aplicaciones y programas instalados en un dispositivo forman parte de un software. Estos sistemas son vulnerables a diferentes tipos de ataques que pueden causar daños en el funcionamiento diario.

Los software comienzan con defectos que pueden darse desde el diseño hasta fallas en el manejo de las aplicaciones o programas y desbordamientos de buffer.

Es muy frecuente que haya intrusos que acceden sin autorización y es por eso que las empresas desarrollan actualizaciones en los softwares encargados de corregir los nuevos errores sobre la marcha. Es un medio vital para proteger nuestros datos y es un área bastante nueva en la informática, pero los avances mostrados en cuanto al desarrollo de softwares seguros son notables.

Seguridad de Red

La seguridad de la red se conforma por todas las acciones puestas para proteger el uso, acceso, integridad y seguridad de la red con sus datos dentro de ella.

No hay una sola medida para poder proteger contra las amenazas y se tienen que colocar varios niveles de protección.

Algunas de las herramientas que existen para proteger las redes son: cortafuegos, antivirus, redes privadas (VPN) que garantizan un acceso seguro y sistemas de prevención contra intrusos (IPS).

Seguridad de Hardware

Las herramientas de seguridad para hardware son las que más protección aportan en cuestiones de ciberataques. Para proteger los dispositivos hay que tener en cuenta el nivel de seguridad que posee, sus puntos débiles que tienen desde su fabricación y así evitar ser una víctima de algún ataque.

Al igual que las otras tres variantes de seguridad, para proteger el hardware existen los firewalls y servidores proxy, que se utilizan para el tráfico en la red. También se encuentran módulos de seguridad de hardware (HSM) encargados del suministro de claves encriptadas para los diferentes sistemas.

¿Qué tipos de amenazas existen?

Los tipos de amenazas para los ordenadores en sus distintos niveles son múltiples. La mayoría de estos se propagan a través de internet y los más comunes son:

  • Ataques de hackers o delincuentes informáticos.
  • Virus, programas gusanos y de tipo de caballo de Troya.
  • Software espía.
  • Propaganda invasión.
  • Robos de datos personales e identidad.
  • Interceptación de comunicaciones.
  • Ataques de denegación del servicio.

No hay soluciones únicas para todos los tipos de amenazas por eso es importante tener distintos niveles de seguridad donde se complementen el hardware, software y redes.

Se recomienda actualizar los softwares de seguridad constantemente, para estar pendiente de todas las amenazas informáticas que se presenten. Los hackers desarrollan nuevos métodos para poder burlar la seguridad, por eso los sistemas se actualizan para lograr mayor protección.

La transformación digital de las empresas ha precipitado las mejoras en los sistemas antivirus y hackers, lo que ha permitido que se reduzcan costos para usuarios menores.

Es importante que las personas que adquieran una notebook o computadora reciban capacitación sobre el uso informático, porque un error que se cometa en el manejo puede abrir la puerta a algún software no deseado, desconfigurando todo un sistema.

Si querés prevenir estas situaciones o desarrollar una nueva habilidad, ¿contemplaste la posibilidad de formarte como Técnico en Seguridad Informática? Descubrí de qué se trata acá.

¿Qué es la seguridad informática?

 Definición del concepto

La seguridad informática trabaja sobre la protección de los sistemas informáticos tanto de personas como de empresas. En la actualidad, la protección de los sistemas se ha convertido en una necesidad concreta, lo que ha generado una gran demanda de personas especializadas en el tema.

¿Estás pensando en estudiar algo relacionado al tema? En Teclab ofrecemos la tecnicatura en seguridad informática que te permitirá especializarte en esta área y adquirir todas las habilidades necesarias para implementar herramientas, sistemas y tecnologías específicas de seguridad informática y redes.

¿Qué es la seguridad informática y para qué sirve?

Ante la pregunta “Qué es la seguridad informática”, comencemos con la definición más simple: la seguridad informática es el proceso de prevenir un uso indebido o no autorizado de un sistema informático, generalmente por agentes externos que pueden poner en riesgo la información de una persona o compañía.

Esta disciplina requiere de una serie de procesos que permiten proteger este sistema frente a posibles intrusos que se meten en los recursos informáticos con malas intenciones que van desde robar datos y obtener ganancias, hasta accesos por accidentes que revelan información sensible.

Las amenazas pueden darse con la instalación de programas no deseados por la computadora que terminan siendo dañinos, como los virus. Otras veces se dan por medio de una conexión de Internet que permite el ingreso a la información.

La seguridad informática involucra una gran cantidad de medidas para mantener la seguridad que van desde software de antivirus, firewalls, hasta acciones que dependen únicamente del conocimiento y cuidado del usuario, como la activación y desactivación de ciertas funciones de software o el uso de redes WiFi.

La seguridad informática trabaja sobre cuatro pilares fundamentales:

  • Integridad: solo los usuarios autorizados pueden ser capaces de modificar los datos de un sistema.
  • Confidencialidad: los usuarios autorizados son los que pueden acceder a los datos, recursos e información de un sistema.
  • Disponibilidad: los recursos, datos e información deben estar disponibles para los usuarios cuando los requieran.
  • Autenticación: la seguridad informática brinda la posibilidad de validar la identidad y datos a través de la autenticación.

 1,490 total views

La importancia de un sitio web seguro

La importancia de un sitio web seguro

La seguridad en internet está presente casi todos los días en los medios de comunicación con noticias, mayormente negativas, relacionadas con fallos de seguridad, ataques a empresas y robos masivos de información. La seguridad depende de muchísimos factores y todos, desde los usuarios hasta las empresas, pasando por fabricantes de hardware y software, debemos asumir nuestra responsabilidad. Dentro del amplio mundo de la seguridad en internet me voy a centrar en la necesidad de tener un sitio web seguro y los beneficios que aporta.

Todos hemos visto ‘http’ al principio de las direcciones de sitios web. Indica al navegador que se utilice el protocolo ‘HTTP’ para comunicarse con el sitio web. La información que intercambian el navegador y el sitio web cuando se comunican por ‘HTTP’ no está cifrada y cualquiera que pueda interceptar esa comunicación podrá espiar o incluso modificar la información transmitida.

Como solución a este problema de seguridad surgió el protocolo ‘HTTPS‘, donde la ‘S’ hace referencia a la seguridad. Cuando la dirección de un sitio web empieza por ‘https’ el navegador y el sitio web negocian el cifrado de la información que van a intercambiar, de forma que sólo ambas partes puedan leer la información y evitando al mismo tiempo que la información pueda ser modificada en tránsito.

BENEFICIOS

¿Tu empresa tiene un sitio web que no es seguro? Este es el momento de cambiar esa situación. Esto son algunos de los beneficios y consideraciones que se deben tener en cuenta.

Protección de información sensible

Si tu sitio web recopila u ofrece información sensible de tus usuarios o clientes debes protegerla. Si la comunicación no está cifrada cualquier persona que pueda interceptar esa comunicación podrá obtener la información transmitida. Se debe tener en cuenta que muchos usuarios, de forma incorrecta, utilizan canales de comunicación poco seguros, como por ejemplo las redes WiFi públicas, que les dejan a merced de cualquiera que pueda escuchar las comunicaciones. Si el sitio web es seguro la información será transmitida de forma cifrada, a salvo de terceros.

 

 

Protección de accesos autenticados

Si tu sitio web, intranet o extranet requiere que los usuarios, clientes o empleados se autentiquen para acceder a un área privada es muy importante que el sitio web sea seguro. De esa manera se podrá evitar que el usuario y contraseña transmitidos sean obtenidos por otras personas que intercepten la comunicación. Es cierto que utilizar un doble factor de autenticación también ayudará, pero no debe considerarse como una alternativa a un sitio web seguro.

Compromiso con la seguridad y los usuarios

Por todo lo dicho en los puntos anteriores, tener un sitio web seguro es una muestra del compromiso que adquiere la empresa propietaria del sitio web con sus usuarios. Ofrecer un sitio web seguro es decirle a los usuarios: nos importa, valoramos la seguridad, valoramos su privacidad y cuidamos tu información.

 1,812 total views,  1 views today

Refresca tus conocimientos en Ciberseguridad!-Parte -2

Tengo que inventar una nueva clave para mi red wifi. He elegido  el nombre de mi gata, el día de mi cumpleaños y los he juntado de la siguiente manera: “Minie22!”. ¿Es una contraseña segura?

No, no debe contener información personal.

Cuidado. Contraseñas que hagan uso de aficiones, nombres o fechas relativas a nosotros, así como patrones sencillos y longitudes cortas hacen que la contraseña sea débil y por tanto, insegura.

He recibido un mensaje en cadena en el móvil que alerta de que un virus puede tomar el control de mi dispositivo si me descargo imágenes enviadas a través de WhatsApp. ¿Qué debo hacer?

Contrasto la información del mensaje con fuentes fiables y no lo reenvío a nadie para cortar la cadena.

¡Es correcto! Este tipo de mensajes en cadena suelen contener información falsa y ser molestos, por lo que en caso de duda hay que contrastar la información y no reenviar el mensaje para cortar así la cadena.

Acabo de sacarme el carnet de conducir y estoy muy contento, así que pienso en subir una foto completa de mi nuevo y flamante carnet. ¿Es una buena idea?

No, porque estaría publicando datos personales sensibles.

¡Bien pensado! Publicar datos personales sensibles en redes sociales es una práctica peligrosa, ya que esos datos pueden acabar en manos de cualquiera y ser usados con malas intenciones

Al volver de vacaciones, he encontrado 5 dispositivos desconocidos conectados a mi red. Los he bloqueado desde el router. ¿Es suficiente?

No, debo cambiar la contraseña también, ya que quizás haya sido comprometida.

No es correcto. Bloquear dispositivos no es suficiente y las direcciones IP no identifican siempre al mismo dispositivo, por lo que siempre es recomendable cambiar la contraseña de nuestra red.

He contactado a través de una aplicación con una persona que alquila un apartamento precioso para pasar dos semanas en la playa. El precio es mucho más bajo que otras opciones de su zona y, a pesar de que el dueño parece no hablar muy bien el idioma y se acaba de crear la cuenta, me ha pedido que le haga una transferencia de 500 euros cuanto antes para reservar el piso, ya que tiene mucha demanda.

No hago la transferencia, ya que el anuncio no parece fiable.

¡Efectivamente! Aspectos como un precio excesivamente bajo respecto al mercado, errores gramaticales en los mensajes, cuentas recién creadas y peticiones de pago urgentes indican que el anuncio es falso y se trata de una estafa para robar tu dinero, por lo que no hay que hacer la transferencia.

 1,564 total views,  1 views today

Seguridad informática para empresas

El treinta de noviembre de cada año se celebra el Día Internacional de la Seguridad Informática, y creo que es un buen momento para darle un repaso. Este término, seguridad informática, es muy amplio. Lo impregna todo: ordenadores personales, dispositivos móviles, copias de seguridad, privacidad, control del acceso a la información, sitios web, almacenamiento en la nube, etc. Como todo esto da para escribir varios libros, en este artículo voy a centrarme solamente en algunos aspectos básicos, pero no por ello menos importantes, de la seguridad informática que una empresa con presencia en el mundo digital debe conocer y cuidar.

LOS EMPLEADOS DE LA EMPRESA

Es importante que los empleados de una empresa cuiden la seguridad informática de sus equipos y tengan hábitos saludables en la utilización de las tecnologías de la información y las comunicaciones (TIC). Si esto no se cumplen corremos el riesgo de publicar en el sitio web de la empresa documentos infectados con ‘malware’ (software malicioso), que secuestren los ordenadores de la empresa con ‘ramsonware‘ o que nos roben información confidencial.

SEGURIDAD INFORMÁTICA EN LA EMPRESA

Esta, además de concienciar, formar y poner los medios necesarios para que sus empleados adopten buenas prácticas de seguridad informática, tiene también importantes tareas que cumplir. Todas ellas se resumen en la creación e implantación del llamado Sistema de Gestión de la Seguridad de la Información (SGSI), cuyos principales objetivos detallo a continuación. Es importante que las empresas se pregunten si están cumpliendo estos objetivos, y si la respuesta es negativa que pongan los medios para cumplirlos.

  • Definir y hacer cumplir una política sobre el uso de los ordenadores de la empresa: política de contraseñas, programas informáticos oficiales permitidos, política de instalación de programas, uso de memorias USB, dispositivos que pueden o no conectarse a los ordenadores, etc.
  • Política sobre dispositivos móviles: debe contemplar qué dispositivos móviles permite la empresa y en qué condiciones se deben utilizar. Si los empleados pueden utilizar sus equipos, algo que se conoce como BYOD (del inglés ‘Bring Your Own Device’, ‘Trae Tu Propio Dispositivo’) , se debe definir en qué condiciones. Sean los equipos móviles de los empleados o de la empresa, se debe marcar una política sobre el cifrado de la información de teléfonos, tabletas y portátiles que salen de la empresa, de su bloqueo con contraseñas u otras medidas y de los medios de conexión a internet que estos dispositivos deben utilizar. Pregúntate qué consecuencias tendría que los dispositivos móviles que se utilizan en tu empresa se perdieran o los robaran.
  • Protección de la información: todas las empresas tienen ordenadores donde almacenan su información. En algunos casos son equipos localizados en las oficinas de la empresa y en otros casos son equipos localizados en la nube, en internet. En cualquier caso se debe definir y cumplir una política que garantice que sólo aquellas personas autorizadas acceden  a una determinada información. Debe considerarse que la principal fuente de fuga de información son los empleados. También debe garantizarse la salvaguarda de la información a través de una política de copias de seguridad adecuada.
  • Plan de contingencia: de todos los aspectos de la seguridad informática en una empresa mi experiencia me dice que este es el más descuidado. En Madrid, en el año 2005, se incendió la Torre Windsor. De la noche a la mañana las oficinas de muchas empresas ya no existían. Las empresas que sobrevivieron al desastre tenían un plan de contingencia. Preguntémonos: si debido a cualquier siniestro tu empresa física desaparece, ¿tienes una plan que detalle los pasos a dar para ponerla de nuevo en marcha?, ¿serías capaz de recuperar toda la información que tu empresa necesita para funcionar?, ¿en cuánto tiempo serías capaz de volver a atender a tus clientes y en tener la empresa operativa al cien por cien?

En resumen, la seguridad informática es algo importante que toda empresa debe atender. El Día Internacional de la Seguridad Informática es buen momento para la reflexión, pero no es cosa de un día y las empresas debemos atender la seguridad todo el año.

 1,568 total views,  1 views today

Backups / Copias de Seguridad

El Backup de archivos permite tener disponible e íntegra la información para cuando sucedan los accidentes. Sin un backup, simplemente, es imposible volver la información al estado anterior al desastre.

Como siempre, será necesario realizar un análisis Costo/Beneficio para determinar qué información será almacenada, los espacios de almacenamiento destinados a tal fin, la forma de realización, las estaciones de trabajo que cubrirá el backup, etc.

Para una correcta realización y seguridad de backups se deberán tener en cuenta estos puntos:

  1. Se debe de contar con un procedimiento de respaldo de los sistemas operativos y de la información de los usuarios, para poder reinstalar fácilmente en caso de sufrir un accidente.
  2. Se debe determinar el medio y las herramientas correctas para realizar las copias, basándose en análisis de espacios, tiempos de lectura/escritura, tipo de backup a realizar, etc.
  3. El almacenamiento de los Backups debe realizarse en locales diferentes de donde reside la información primaria. De este modo se evita la pérdida si el desastre alcanza todo el edificio o local.
  4. Se debe verificar, periódicamente, la integridad de los respaldos que se están almacenando. No hay que esperar hasta el momento en que se necesitan para darse cuenta de que están incompletos, dañados, mal almacenados, etc.
  5. Se debe de contar con un procedimiento para garantizar la integridad física de los respaldos, en previsión de robo o destrucción.
  6. Se debe contar con una política para garantizar la privacidad de la información que se respalda en medios de almacenamiento secundarios. Por ejemplo, la información se debe encriptar antes de respaldarse.
  7. Se debe de contar con un procedimiento para borrar físicamente la información de los medios de almacenamiento, antes de desecharlos.
  8. Mantener equipos de hardware, de características similares a los utilizados para el proceso normal, en condiciones para comenzar a procesar en caso de desastres físicos. Puede optarse por:
  • Modalidad Externa: otra organización tiene los equipos similares que brindan la seguridad de poder procesar la información, al ocurrir una contingencia, mientras se busca una solución definitiva al siniestro producido.
  • Modalidad Interna: se tiene más de un local, en donde uno es espejo del otro en cuanto a equipamiento, características técnicas y capacidades físicas. Ambos son susceptibles de ser usados como equipos de emergencia.

Se debe asegurar reproducir toda la información necesaria para la posterior recuperación sin pasos secundarios. Por ejemplo, existe información que es función de otra (checksums). Si sólo se almacenara la información principal, sin sus checksums, esto puede derivar en la inutilización de la misma cuando se recupere el backup.

 1,622 total views