Saltar la navegación

1. Privacidad y seguridad

Introducción

La sociedad actual difícilmente puede entenderse sin la coexistencia del mundo físico y el mundo virtual, ya que el entorno digital se integra cada vez más en el día a día, incluso en edades cada vez más tempranas. El uso habitual de dispositivos electrónicos, así como de su conexión a Internet, produce confianza en una engañosa sensación de seguridad, exponiendo a los usuarios, sin ser del todo conscientes, a los diferentes riesgos asociados a la utilización de medios telemáticos.

Seguridad login

Pixabay / Thomas Breher. Iniciar sesión (Pixabay License)

Tanto los adultos como los jóvenes encuentran en el entorno digital una creciente variedad de oportunidades, cuyas posibilidades se ven ampliadas dentro del marco educativo. La continua evolución de las tecnologías de pirateo, o hacking, incrementa el riesgo de amenazas de las actividades a realizar.

Para aprovechar las ventajas que nos ofrece el uso de las nuevas tecnologías digitales e Internet, minimizando, a la vez, la vulnerabilidad ante las amenazas, es necesario incidir en dos conceptos relevantes de protección informática, la privacidad y la seguridad. El primero, se refiere a la garantía de acceso a los datos por parte de aquellos que estén autorizados; el segundo, se relaciona con la protección de estos frente a amenazas que puedan aparecer al conectarse a las diferentes redes.

Por lo tanto, la privacidad y la seguridad son dos aspectos que el alumnado debe conocer para ser digitalmente competente.

1.1. Contraseñas seguras

¿Qué es una contraseña y qué protección puede ofrecerme? 

Una contraseña funciona como un elemento defensivo que actúa en primera línea para impedir el acceso no autorizado de usuarios externos a dispositivos, archivos o cuentas en línea. Una contraseña robusta, teniendo en cuenta su nivel de fortaleza, protege de manera más segura los datos de usuario y potencia, a su vez, la protección frente a software malicioso.

Fomentar el uso seguro y responsable de la red es uno de los retos a los que se están enfrentando actualmente las familias, pero el refuerzo del desarrollo de estas competencias dentro del entorno educativo facilitará la consecución de dicho objetivo.

En la red existen un elevado número de ladrones de contraseñas que, además de tener grandes conocimientos sobre el rastreo de estas, suelen dedicar muchas horas, empleando técnicas cada vez más sofisticadas. Aprender a protegerse, así como llevar a cabo una tarea de concienciación dirigida a los menores para que ellos también puedan hacerlo, se hace, por tanto, estrictamente necesario.

El empleo de una contraseña débil, generalmente por considerarla más fácil de recordar, vuelve a los usuarios más vulnerables, pudiendo tener consecuencias fatales como, por ejemplo, permitir el acceso de terceros a información personal comprometida, suplantación de identidad e, incluso, fraude.

No se debe olvidar que la red permite disfrutar de sus ventajas siempre que se haga evitando los riesgos que conlleva, protegiendo las cuentas con contraseñas seguras y actualizándolas con regularidad.  

¿Qué es una contraseña segura?  

Algunos expertos ofrecen su opinión sobre la seguridad del sistema de autenticación basado en usuario/contraseña:

"Para empezar, los mecanismos de autenticación basados en usuario/contraseña simplemente, no se pueden considerar todo lo seguros que sería deseable a día de hoy. En mi opinión, se hace imprescindible la utilización de algún otro factor de autenticación como puede ser algo que se tiene (un certificado digital o un token físico, por ejemplo) y algo que se es (refiriéndonos a algún tipo de autenticación biométrica). No obstante, y como hay múltiples sitios que exigen únicamente usuario/contraseña, se recomienda que esta tenga cuanta mayor longitud mejor así como que cuanto mayor sea el universo de caracteres (minúsculas, mayúsculas, números y caracteres especiales) mejor. Por supuesto, en esta línea, se recomiendan además dos máximas a tener en cuenta: la no reutilización de la misma contraseña, ni patrón, ni que contenga este el nombre del servicio; y además, el cambio frecuente de las mismas. "

Lorenzo Martínez Rodríguez. Fuente: enlace

El perito informático citado lleva a entender que las contraseñas elaboradas a partir de caracteres, como pueden ser letras, números o símbolos, cada vez se van tornando menos seguras debido a la rápida evolución de los sistemas informáticos, y este hecho se irá agravando aún más en el futuro, con el desarrollo de los llamados ordenadores cuánticos. Cada vez deberán desarrollarse sistemas de autenticación más complejos que protejan al usuario, como los autenticadores biométricos o certificados digitales utilizados en la actualidad.

¿Qué debo tener en cuenta al crear una contraseña segura? 

A continuación, se dan algunas claves para crear contraseñas más seguras a partir de la utilización de caracteres.

  • Incluir letras, números y símbolos. 
  • Alternar mayúsculas y minúsculas. 
  • Incluir caracteres especiales (~! @ # $% ^& * -+ = ‘ | \ \( ) { }\ [ ]:; “’ < >,.? /).
  • Tener una longitud igual o mayor a 10 caracteres (aconsejable 12). 
  • No tener números ni letras consecutivas. 
  • Sustituir algunas letras por cifras, i por 1, e por 3, o por 0, etc.
  • Que no sea similar a contraseñas anteriores. 
  • Utilizar frases complejas en estructura, pero fáciles de recordar. 
  • Se debe cambiarlas con cierta frecuencia, recomendable cada 3 meses.
  • Utilizar una para cada servicio de Internet. 
  • Usar palabras poco comunes o inusuales.
  • Deben tener poca o ninguna relación con los datos de la persona a quien protegen.
  • No compartirlas con nadie, ni amigos ni familiares.
  • Utilizar gestores de contraseñas para controlar todas tus claves.
  • Utilizar la verificación en dos pasos siempre que sea posible.
  • Configurar el dispositivo para que no se muestren los caracteres al introducir tu contraseña.

Una posibilidad es recurrir a canciones o citas populares para que sea más fácil de recordar, como por ejemplo utilizar las dos primeras letras de cada palabra e incluyendo números, alguna mayúscula y caracteres especiales dentro de la frase como podrás ver en el siguiente ejemplo:

"Los ojos no sirven de nada a un cerebro ciego" Proverbio Árabe.

 La contraseña con base en la cita anterior podría ser la siguiente: L00jnosideNaaunceCi_79¡

Siempre intentaremos aumentar la complejidad no dando pistas a aquellos que intenten adivinarlas. Tenemos que usar la imaginación.  

¿Existen aplicaciones en las que puedo comprobar la fortaleza de mi contraseña?

Para medir la fortaleza de una contraseña, se puede hacer uso de algunas herramientas diseñadas para este fin como, por ejemplo, la que aparece en la web Ciberprotector (enlace) que, además, nos permite conocer el tiempo que tardarían en averiguarla:

YouTube / OSI. ¿Cuánto tardarían en averiguar mis contraseñas? (Licencia de YouTube estándar)

¿Existen aplicaciones en las que puedo conocer si mi correo electrónico y/o contraseña se han encontrado expuestos a una violación de datos?

En Internet puedes encontrar páginas web como por ejemplo Have I been pwned (enlace), o Ciberprotector (enlace) que permiten conocer si la contraseña de tu correo ha sido comprometida en alguna ocasión. Tus credenciales podrían haber quedado expuestas si los sitios en los que las utilizas para acceder sufren algún proceso de filtración de datos.

Los datos filtrados pueden ser, posteriormente, comercializados, afectando a decenas de millones de usuarios. Como medida de protección, se intenta forzar el restablecimiento de las contraseñas de usuario que se consideren en situación de riesgo.

¿Qué consecuencias puede tener utilizar contraseñas no seguras?

Una contraseña no segura puede tener efectos devastadores, tanto para un usuario particular, como para una empresa u organismo. Un cibernauta que navega por la red sin proteger convenientemente su seguridad frente al ataque de ciberdelincuentes puede estar cediendo de forma involuntaria los siguientes tipos de información:

  • Personal comprometida, pudiendo afectar a su reputación a lo largo del tiempo, muy difícil de restaurar después de haber sido vulnerada su propia imagen. Otros daños habituales pueden ser psicológicos, inversión de tiempo y dinero o condicionamiento de su vida laboral.
  • Financiera, con repercusiones de tipo económico, phishing o, incluso, problemas al solicitar una hipoteca o realizar un alquiler, entre otros.
  • Médica, pues las consecuencias del acceso no autorizado a la propia información personal reservada pueden ser tremendamente lesivas, tanto para acceder a determinados servicios médicos como al acceso a un trabajo potencial.

¿Cuáles son las tácticas más empleadas en el robo de contraseñas?

  • Métodos para el descifrado por prueba y error de credenciales de inicio de sesión.
  • Incorporación de forma automática de datos robados de usuario y contraseña para acceder a cuentas y sistemas.
  • Malware de registro de pulsaciones de teclado, pudiendo obtener el PIN, o número de cuenta bancaria.
  • Instalación de software malicioso que permite acceder a las contraseñas.
  • Ataques de phishing, imitando de modo fraudulento algunas páginas solicitando tus credenciales.

¿Cómo puedo protegerme frente a los ladrones de contraseñas?

  • Utilizando contraseñas seguras y diferentes en todos tus dispositivos y cuentas. Actualizarlas frecuentemente.
  • Ocultar las pantallas, teclados, así como los documentos en papel cuando ingreses o leas una contraseña.
  • Desconfiar de los enlaces y de archivos adjuntos que recibas a través del correo electrónico, mensajería, etc.
  • Evitar utilizar, siempre que puedas, una wifi pública, sobre todo si vas a acceder a datos personales o financieros.
  • Instalar software antimalware en tus dispositivos.

1.2. Prácticas de seguridad básicas

Los ciberdelincuentes planifican estrategias que les permitan obtener beneficios atacando a los internautas más incautos que se encuentren navegando en la red, accediendo a su información personal confidencial, infectando sus equipos utilizando malware o intentando hacerles caer en un fraude.

Al utilizar medidas de protección, te volverás menos vulnerable y correrás menos riesgos, limitando el acceso de terceras personas a nuestra información digital, fotografías o vídeos familiares, datos bancarios o conversaciones privadas, entre otras. Por otra parte, harás frente a posibles amenazas impidiendo que dichos atacantes puedan tomar el control de nuestros dispositivos, infectándolos para llevar a cabo actividades ilícitas.

Protegerte no requiere grandes conocimientos, pero sí debes establecer unas pautas de funcionamiento que te permitan ser menos vulnerable ante un posible ciberataque. A continuación, se enumeran algunas prácticas de seguridad básicas:

Cierre de sesión  

Es muy importante salir completamente de las aplicaciones cuando termines de utilizarlas. Si te olvidas de cerrar sesión al finalizar tu actividad, cualquier persona podría acceder a tu cuenta y utilizarla de forma fraudulenta.

Cuando los estudiantes abandonen el aula de informática u otra con dispositivos digitales comunes para todo el alumnado del centro, deben recordar siempre que una de las formas de proteger su cuenta educativa es no olvidar cerrarla, ya que, si un compañero de la siguiente clase accediera a la misma, podría cambiar su contraseña impidiendo el posterior acceso a su propietario. Mientras no tengas control sobre tu cuenta, se podría realizar una suplantación de identidad y enviar mensajes desde la misma a profesores o a cualquier persona de la comunidad educativa.

Si esto sucede, el alumno/a debería informar al centro lo antes posible para que puedan tomar las medidas establecidas previamente en el Protocolo de actuación ante este tipo de casos. Además, posteriormente, deberá solicitar al centro educativo que le sea generada una nueva contraseña. Una vez que pueda acceder a la misma, no deberá borrar nada, sino que realizará capturas de pantalla de las operaciones que se hayan realizado sin su consentimiento para presentarlas como prueba, en caso de ser necesario.

Opciones de privacidad  

En este apartado se explican las principales opciones de privacidad que existen en las redes sociales, en los principales navegadores y durante la instalación de aplicaciones en nuestro dispositivo móvil

  • En las redes sociales

Las redes sociales están diseñadas para promover que los usuarios compartan la mayor cantidad de información posible, sea esta personal o no. Es muy importante que seas consciente, como adulto, de las consecuencias de estas acciones y que, a su vez, puedas ayudar a tus menores a marcar los límites de la información personal que deben compartir, así como de la actitud que deben tomar ante las publicaciones ajenas. 

El cuidado de la privacidad en la red debería combinar las normas de netiqueta como, por ejemplo, no compartir nunca imágenes de terceros que puedan resultar comprometedoras para ellos mediante una adecuada configuración de las opciones de privacidad, fijando el nivel de protección quieras asignar a los datos que deseas publicar en una red social. La netiqueta son las normas de buen comportamiento en las redes sociales o en cualquier plataforma digital colaborativa. Al igual que existen buenos modales o reglas de etiqueta en las interacciones personales, como saludar al inicio y despedirse al final de la conversación, mostrar aprobación y empatía, hablar en un tono cordial, etc., en el mundo virtual también se deben seguir una serie de pautas de comportamiento que, muchas veces, se diluyen debido a la falta de presencialidad de las conversaciones. Para saber más sobre la netiqueta y poder ayudar a tu alumnado a que la pongan en práctica, pincha en este enlace.

Además, puedes ver el siguiente vídeo en el que se expone el concepto de forma muy sencilla:

YouTube / Pantallas Amigas. ¿Qué es la Netiqueta) ¡Netiquétate! (Licencia YouTube estándar)

A continuación, se muestran algunos vídeos explicativos de cómo debes configurar las opciones de privacidad en algunas de las redes sociales más utilizadas por los cibernautas:

1. Facebook

YouTube / AEPD. Configura tu privacidad en Facebook (Licencia de YouTube estándar)

2. Instagram

YouTube / AEPD. Configura tu privacidad en Instagram (Licencia de YouTube estándar)

3. Twitter

YouTube / AEPD. Configura tu privacidad en Twitter (Licencia de YouTube estándar)

4. Tik Tok

YouTube / AEPD. Configura tu privacidad en Tik Tok (Licencia de YouTube estándar)

5. WhatsApp

YouTube / AEPD. Configura tu privacidad en WhatsApp (Licencia de YouTube estándar)
  • En los principales navegadores: 

En los siguientes vídeos, publicados por la Agencia Española de Protección de Datos (AEPD), puedes visualizar las pautas que deben seguirse para configurar las opciones de privacidad y, así, protegerte durante la navegación dentro del entorno virtual que te ofrece Internet.

1. Chrome

YouTube / AEPD. Configura tu privacidad en Chrome (Licencia de YouTube estándar)

 2. Microsoft Edge

YouTube / AEPD. Configura tu privacidad en Edge (Licencia de YouTube estándar)

3. Android

YouTube / AEPD. Configura tu privacidad en Android (Licencia de YouTube estándar)

4. iOS

YouTube / AEPD. Configurar tu privacidad en iOS (Licencia de YouTube estándar)
  •  Durante la instalación de aplicaciones en nuestro dispositivo móvil:

La instalación de aplicaciones se incluye dentro de este apartado debido a la solicitud de permisos que estas requieren durante su instalación. La aceptación o no de los mismos puede conllevar la autorización del acceso a datos internos contenidos en el dispositivo como pueden ser los contactos, localización, micrófono, teléfono o cámara, entre otras. El acceso a estos datos puede ser innecesario o irrelevante, en algunas ocasiones, para la correcta funcionalidad de estas.

Actualizaciones

Mediante la instalación de actualizaciones ayudas a conservar la seguridad de tus dispositivos electrónicos, ordenadores, smartphones, tablets, consolas de videojuegos o televisiones inteligentes. Debes ser consciente de los riesgos que conlleva no actualizarlos.

Las actualizaciones se realizan sobre el sistema operativo y las aplicaciones instaladas, añadiendo o modificando algunas partes del software con la intención de mejorar su funcionalidad y su seguridad. Aunque no tengas instalada la última versión de un sistema operativo, sí deberías tener instaladas las actualizaciones de las aplicaciones correspondientes a tu versión que te pueda ofrecer el distribuidor.

Pautas de mantenimiento de la seguridad de los dispositivos mediante la gestión de actualizaciones:

  • Intentar no utilizar software obsoleto que no disponga de actualizaciones.
  • Instalar solo aquellas aplicaciones que ofrezcan garantías de seguridad, que provengan de canales oficiales y hayan sido proporcionadas por los desarrolladores, y presta especial atención en la configuración de privilegios, concediendo solo los necesarios. Algunas plataformas pirata ofrecen descargas diseñadas maliciosamente para infectar tus equipos y permitir el acceso a tu información.
  • Conviene que los sistemas operativos, navegadores y antivirus sean actualizados regularmente con la intención de paliar los fallos de seguridad que van siendo detectados. Una de las opciones posibles podría ser el configurar en modo "actualizaciones automáticas" para que puedan ser instaladas tan pronto como son publicadas. De este modo, te proteges de los daños que los ciberdelincuentes pudieran provocarte aprovechando los fallos de seguridad que les facilita el acceso a los dispositivos de forma no autorizada.

En Internet, puedes encontrar algunas webs como la de la Oficina de seguridad del Internauta (OSI) que indica la metodología de actualización:

  • El sistema operativo (enlace), resumido en el siguiente apartado.
  • El navegador (enlace).
  • Los programas y aplicaciones (enlace).
  • ¿Cómo actualizar el sistema operativo en tus dispositivos? En líneas generales, se seguirán los siguientes pasos, pudiendo variar ligeramente en función de la versión:
    • En Windows:

1. Pulsa sobre el icono de Windows y, después, sobre la rueda de Configuración.

2. Selecciona Actualización y seguridad.

3. En el apartado Windows Update, si no aparece el mensaje ¡Todo está actualizado!, debes buscar actualizaciones, descargarlas e instalarlas. Finalmente, debes reiniciar el equipo.

También puedes hacer uso de la opción Instalar actualizaciones tan pronto como sea posible. El sistema te avisará siempre que haya una actualización nueva.

    • En Android:

1. Entrar en Ajustes.

2. Verifica cuál es la última versión instalada siguiendo la siguiente ruta: Sistema > Ajustes > Avanzados > Actualizaciones de sistema.

3. Por último, en Comprobar actualizaciones, puedes asegurarte de que todo ha sido correctamente ejecutado.

También puedes activar la opción de "actualizaciones automáticas" de PlayStore para actualizar las diferentes aplicaciones instaladas.

    • En macOS:

1. Entra en Menú de Apple > Preferencias del Sistema > Actualización de software. Pueden aparecer dos mensajes:

- Mac ya está actualizado, significa que el sistema operativo y las aplicaciones de Apple están actualizadas.

- Actualizar ahora, en este caso, está sin actualizar, por lo que debes descargar e instalar las actualizaciones requeridas.

2. Si marcas la casilla Mantener mi Mac actualizado, al publicarse una nueva actualización te llegarán las notificaciones.

    • En iOS:

1. Entra en Ajustes > General > Actualización de software, donde podrás ver la versión que tienes instalada.

2. Selecciona Descargar e instalar, y ya lo tendrías actualizado.

La activación de las actualizaciones automáticas del software para que te lleguen notificaciones cada vez que se publique una nueva, se realiza mediante el modo Personalizar actualizaciones automáticas > Actualizaciones automáticas. Si quisieras actualizar también las Aplicaciones instaladas a través de la AppStore, entrarías en Ajustes > App Store seleccionando la opción Actualizaciones de apps.

Descargas

Siempre que realices una descarga en tu equipo, debes hacerlo con garantías porque podría ser una fuente de infección e instalación involuntaria de malware.

  • ¿Cómo puedo realizar descargas sin correr riesgos?

1. Previamente, debes actualizar el sistema de tu dispositivo, así como la herramienta de protección o antivirus.

2. Efectúa la descarga desde las webs legítimas del fabricante o distribuidores oficiales. 

3. Una vez realizada la descarga, pulsa sobre el archivo utilizando el botón derecho del ratón y elige la opción Analizar / Examinar con... (escribe el nombre del antivirus instalado en tu dispositivo).

Malware y Antivirus

El malware, acrónimo de software malicioso, es un término genérico y hace referencia a cualquier tipo de software dañino dirigido contra PC o redes.

Los virus son solamente uno de los muchos tipos de malware existentes y pueden reproducirse y propagarse por sí mismos. Muchos de ellos están pensados específicamente para infectar el correo electrónico, enviando mensajes a todas las personas que puedan figurar en la libreta de direcciones o grupos de contacto. También es frecuente la difusión masiva de correos, supuestamente de entidades como bancos o instituciones oficiales, en los que se requieran datos personales, tales como cuentas corrientes, tarjetas de crédito o documentos identificativos.

  • ¿Cuáles son las principales consecuencias del malware?

1. Cifrado y borrado de información: si se accede a la información personal, y esta es posteriormente cifrada o borrada sin consentimiento, puede ser muy difícil, o incluso imposible, volver a recuperarla.

2. Robo de datos: la mayor parte de las veces el robo digital concierne a información bancaria relevante pero, también, puede ser de otro tipo, pudiendo provocar pérdida de privacidad, suplantación de identidad o pérdidas económicas, entre otros perjuicios.

Suplantación de identidad: se puede dar, tanto en el mundo real, como en el virtual. Si hay una sospecha fundada de que está ocurriendo, debes contactar con las Fuerzas y Cuerpos de Seguridad del Estado.

Pérdidas económicas: si el malware consigue robarte los datos bancarios, los atacantes podrían realizar transferencias, compras por Internet, o duplicados de tarjetas de débito/crédito para poder realizar adquisiciones fraudulentas en tiendas físicas.

  • ¿Cuáles son los principales tipos de malware?

1. Gusano: software malicioso que una vez que se introduce en los dispositivos, busca multiplicarse y expandirse por las redes.

2. Troyano: software malicioso que se disfraza de legítimo para no ser descubierto. No tiene la capacidad de expandirse como los virus, pero sí la de destruir ficheros o borrar los datos almacenados en el disco duro.

3. Virus: software malicioso alojado en software fiable para el equipo que se hace con su control sin conocimiento del usuario.

4. Adware: software malicioso que se ejecuta de manera automática mostrando publicidad cuando ejecutamos ciertos programas o durante la navegación por Internet.

5. Spywaresoftware malicioso que es capaz de espiar tu actividad y robar datos personales e información susceptible de ser vendida, con la intención de suplantar tu identidad o realizar fraudes.

6. Ransomware: software malicioso mediante el cual, el ciberdelincuente toma el control de tu dispositivo de forma remota encriptando los datos contenidos en él o bloqueándolo de manera que el usuario no pueda utilizarlo.

  • ¿Cómo pueden infectarse los dispositivos?

1. Correo electrónico: enviando archivos adjuntos peligrosos, normalmente ficheros con extensión .exe, .pdf, .zip o .rar, o enlazándonos con páginas web maliciosas que contienen malware. Suelen provenir de remitentes desconocidos, pero a veces por acción del virus puede llegar a tu correo indicando un contacto conocido.

2. Dispositivos de almacenamiento externo: si el virus tiene la capacidad de autoejecutarse, tu dispositivo puede infectarse simplemente al ser conectado a un dispositivo externo, bien sea por conexión física, o virtual (bluetooth o wifi).

3. Descarga de ficheros: al realizar la descarga de programas, contenido multimedia o documentos varios, podrías infectar tu equipo con malware camuflado.

4. Páginas web maliciosas: si no se han realizado las actualizaciones del navegador recomendadas y accedes a una de estas webs, podrías infectarte. También una web legítima puede haber sido manipulada y podría ser redirigido a una de estas webs maliciosas.

5. Redes sociales: también pueden infectar tus dispositivos, además con alta propagación por ser utilizadas por gran cantidad de cibernautas.

6. Vulnerabilidades o fallos de seguridad: en este caso, el usuario no comete ninguna imprudencia, pero corre riesgos debido a un fallo de seguridad del sistema, aplicación o programa. Es importante realizar las actualizaciones que parchean estas fallos en la seguridad.

  • ¿Cómo puedo protegerme del malware?

1. Antivirus: al tenerlo instalado, además de protegerte frente a malware, puede detectar si estas navegando en alguna web maliciosa.

2. Actualizaciones de seguridad: para estar protegido, periódicamente deberías actualizar el sistema operativo, los navegadores y todas las aplicaciones instaladas que lo vayan requiriendo.

3. Copias de seguridad: es imperativo hacerlas en un dispositivo distinto al tuyo, entre otras razones para minimizar riesgos físicos y porque una infección por malware podría cifrar o borrar la información contenida en él.

4. Configuración de permisos de usuario: es conveniente crear diferentes usuarios y utilizar siempre el dispositivo desde una cuenta que no tenga permisos de administración, puesto que, si un equipo se infecta desde el usuario administrador, el malware podría desarrollar aún más acciones perniciosas, debido a la disponibilidad total de permisos que se le otorga este tipo de usuario.

5. Cortafuegos (firewall): hace que las posibles vulnerabilidades del sistema aparezcan invisibles frente a los virus en Internet.

6. Sentido común: el cibernauta puede actuar como firewall humano si su actitud está fundamentada en la precaución y en el conocimiento de aspectos relacionados con la seguridad de sus equipos. Esto le permitirá disfrutar de las ventajas de conectarse a la red minimizando riesgos. 

YouTube / OSI. Antivirus. ¿Cómo nos protegen? (Licencia de YouTube estándar)

 Fraudes online

Los fraudes online, no solo están dirigidos al público adulto, sino que también los menores son víctimas de este tipo de engaños.

  • ¿Qué contextos utilizan los fraudes online para llegar a los menores?

Los tipos de fraudes más comunes suelen llegar a través de un mensaje privado en sus redes sociales, utilizando el chat de sus juegos online o a través del correo electrónico. Algunos fraudes llegan a sus dispositivos llamando su atención mediante anuncios o publicaciones para que les resulte más atractivo en redes sociales, foros o comunidades virtuales. En ocasiones, los ciberdelincuentes emulan ser un servicio técnico para, supuestamente, reparar o desinfectar de forma remota el dispositivo, cuando lo que realmente están haciendo es instalar un software malicioso que les permite extraer la información almacenada y tomar el control externo del equipo.

  • ¿Qué recomendaciones puedes dar a los menores para evitar ser víctimas de un fraude online?
  • Se debe evitar compartir en redes aplicaciones, mensajería, webs o blogs, información personal como, por ejemplo, nombre apellidos, dirección, fotos o vídeos, dirección de correo electrónico, sus gustos o sus aficiones. En ningún caso debes introducir datos personales o bancarios si te los solicitan.

  • Ser cautos: antes de pulsar directamente en un enlace que pueda llegar a nuestro correo electrónico, hay que mirar detenidamente la dirección pasando el ratón por encima pero sin pulsar sobre él, para comprobar la verdadera URL a la que te va a redireccionar, ya que las webs fraudulentas, a menudo utilizan nombres muy similares a las legítimas para confundir. Puedes verificar los enlaces en algunas herramientas online, como VirusTotal o URLVoid para asegurarte de que no son maliciosos.

  • Ser muy precavidos al descargar archivos adjuntos de un correo electrónico, si no se está seguro de lo que contienen y menos aún si no se conoce al remitente.

  • Cuando se necesite descargar una aplicación, debes realizarlo desde webs legítimas, tiendas o páginas oficiales. Es importante comprobar previamente el nombre de la aplicación, el del desarrollador, así como realizar una búsqueda de las opiniones de otros usuarios. En ningún caso debes aceptar más permisos que los necesarios durante su instalación. Si te pidieran permisos que no son razonables o no están justificados para el correcto funcionamiento de la misma es una razón para desconfiar.

  • Ejercer el pensamiento crítico y aplicar el sentido común para no dejarte engañar es uno de los mejores consejos. Si algo te parece demasiado bueno para ser real, es porque tiene muchas posibilidades de ser un fraude. Un regalo virtual, un descuento desproporcionado o la petición de que sea realizada una operación con urgencia, deben hacerte sospechar.

  • Utiliza los servicios de ayuda que te ofrece INCIBE (Instituto Nacional de Ciberseguridad) para resolver tus dudas, mediante consulta telefónica llamando al 017.

  • Cuando accedas a una web, puedes saber si usa HTTPS, buscando el candado en la barra de navegación, esta comprobación te permite saber que el sitio en el que te encuentras está utilizando un certificado digital SSL de confianza que protege la conexión. HTTPS son las siglas de Hypertext Transfer Protocol Secure y aparece siempre al inicio de cualquier dirección web segura. Si no aparece la "S" final (HTTP) significa que  cualquier persona puede acceder a la comunicación y esa página no utiliza un protocolo seguro. Pincha aquí para aprender cómo funciona este protocolo de seguridad.

Si necesitas información más específica puedes acudir a la Guía para aprender a identificar fraudes online (enlace) publicado en la web de la Oficina de Seguridad del Internauta (OSI).

¿Dónde puedo encontrar más información sobre ciberseguridad?

La Oficina de Seguridad del Internauta (OSI) ofrece una guía titulada Guía de Ciberseguridad (enlace) de INCIBE, en colaboración con la Policía Nacional bajo licencia(CC BY-NC-SA 4.0), con el objetivo de divulgar y concienciar acerca de aspectos relacionados con ciberseguridad.

Portada de la guía
OSI / INCIBE. Guía de ciberseguridad (CC BY-NC-SA 4.0)

Desde la web de la OSI, también se puede acceder a guías específicas que abordan diferentes temáticas en relación a la protección de dispositivos y a la navegación segura en Internet, las cuales pueden ayudarte a mantenerte a salvo de ciberdelincuentes, fraudes y cualquier amenaza dentro de la red (enlace).