Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

viernes, 26 de febrero de 2016

Netiqueta y seguridad

La netiqueta se construye de manera colaborativa y de forma natural entre personas que desean establecer unas determinadas pautas de comportamiento que les serán útiles para compartir un espacio, un lugar, una aplicación en la Red.

Desde hace muchos años existen distintos tipos de netiquetas: generales de Internet, para los chats, para los blogs... Y aunque no son reglas, ni son leyes... son simplemente acuerdos que se han adoptado sin que nadie los haya impuesto. Lo curioso es que ¡funcionan! Nadie vigila para que cumplan pero la mayoría los respeta porque ayudan a entenderse, a colaborar y a disfrutar.

El primer beneficiado es uno mismo.

Pantallas amigas ofrece una presentación en la que muestra una serie de recomendaciones pensadas para disfrutar de las redes sociales y aunque en principio están destinadas a jóvenes y adolescentes son perfectamente validas para cualquier usuario.

https://www.youtube.com/watch?v=mSSau3Xmso4

Consejos:

  1. Pide permiso antes de etiquetar fotografías subidas por otras personas.

  2. Utiliza las etiquetas de manera positiva, nunca para insultar, humillar o dañar a otras personas.

  3. Mide bien las críticas que publicas.

  4.  No hay problema en ignorar solicitudes de amistad, invitaciones a eventos, grupos, etc.

  5. La información abundante, interesante y veraz es un tesoro.

  6. Realizar acusaciones a la ligera o de manera injusta genera desconfianza y enfado.


Cuida la privacidad de las demás personas:

  1. Pregúntate qué información de otras personas expones y asegúrate de que no les importa.

  2. Para etiquetar a otras personas debes hacerlo sin engaño y asegurarte de que no les molesta que lo hagas.

  3. No puedes publicar fotos o vídeos en las que salgan otras personas sin tener su permiso, como regla general.

  4.  Antes de publicar una información que te han remitido de manera privada, pregunta si lo puedes hacer.


Contribuye al buen ambiente de la red:

  1. Facilita a los demás el respeto de tu privacidad e intimidad.

  2. Recuerda que escribir todo en mayúsculas puede interpretarse como un grito.

  3.  Usa los recursos a tu alcance (dibujos, símbolos, emoticonos…) para expresarte mejor y evitar malentendidos.

  4. Ante algo que te molesta, trata de reaccionar de manera calmada y no violenta.

  5. Dirígete a los demás con respeto, sobre todo a la vista de terceros.

  6. Lee y respeta las normas de uso de la Red Social.






Y una vez conocidas estas recomendaciones pasamos a hablar sobre la seguridad en Internet y empezamos hablando sobre las contraseñas.

https://www.youtube.com/watch?v=9gLh4rYYId8
El proceso de probar quién  somos (llamado autenticación o autentificación) es clave para proteger nuestra información. Una autentificación fuerte intenta garantizar que sólo nosotros vamos a poder acceder a nuestra información personal, ya sea el correo electrónico, nuestras fotos o nuestras cuentas bancarias. Existen tres formas diferentes

para confirmar quiénes somos:


  • a través de algo que sabemos (como una contraseña),

  • a través de algo que tenemos (como el carnet conducir),

  • a través algo que somos (como nuestra identidad digital de la que hablamos la pasada semana).


Cada uno de estos métodos tiene sus ventajas y desventajas. El método más común son las contraseñas, es decir autentificarnos en cualquier servicio a través de algo que sabemos. Pero las contraseñas no son totalmente seguras y por eso vamos a hablar de la verificación en dos pasos, algo mucho más seguro que utilizar sólo contraseñas y a la vez muy fácil de implementar. Para entender mejor la verificación en dos pasos, tenemos que empezar explicando algo sobre las contraseñas.
Contraseñas

Las contraseñas prueban quién somos basándose en algo que sabemos. El peligro de éstas es que tienen un punto único de error. Si alguien adivina o tiene acceso a nuestra contraseña, puede pretender hacerse pasar por nosotros y acceder a toda la información que está "asegurada" por la misma. Este es el motivo por el que es necesario seguir unas buenas prácticas para proteger nuestra contraseña, como el uso de contraseñas seguras que sean difíciles de adivinar, utilizar una contraseña diferente para cada cuenta o servicio y por supuesto no compartir nunca las contraseñas con nadie.


https://www.youtube.com/watch?v=cp0kvi43gmk

Son consejos necesarios y casi diría que imprescindibles de seguir, pero las contraseñas no son totalmente eficaces. Las últimas tecnologías, la potencia de cálculo de los más modernos ordenadores, hacen que sea demasiado fácil para los atacantes cibernéticos

robar contraseñas. Así pues se hace necesario una solución fácil y más segura. Y esto nos lo ofrece la verificación en dos pasos.



Verificación en dos pasos



La verificación en dos pasos (a veces llamada autenticación de dos factores o 2FA) es una solución muchísimo más segura que utilizar sólo contraseñas para proteger nuestros datos. Funciona al no requerir uno, sino dos métodos diferentes para autenticarse; un ejemplo son las tarjetas bancarias que usamos en los cajeros automáticos. Cuando alguien retira dinero de un cajero automático, en realidad está utilizando una forma de verificación en dos pasos. Para acceder al dinero se necesitan dos cosas: la tarjeta (algo que tenemos) y el número PIN (algo que sabemos). Si alguien pierde su tarjeta, el dinero sigue a salvo ya que quien la encuentre no puede retirar dinero al desconocer el PIN (a menos que hayas escrito el PIN en la tarjeta, que es una muy mala idea). Lo mismo ocurre cuando sólo tienen nuestro PIN y no la tarjeta. Un atacante debe tener ambos para acceder a nuestro dinero. Esto es lo que hace mucho más segura la verificación en dos pasos, ya que ofrece dos capas de seguridad.

Es recomendable usar la verificación en dos pasos siempre que sea posible, de hecho es una de las medidas más seguras para proteger nuestra información.

La verificación en dos pasos es algo que configuramos individualmente para cada una de nuestras cuentas, afortunadamente cada vez son más los servicios que lo ofrecen. Uno de los líderes en la verificación en dos pasos es Google. Esta empresa fue de las primeras organizaciones en implementar la verificación en dos pasos para la mayoría de sus servicios en línea. Si entendemos cómo funciona la verificación en dos pasos de Google, entenderemos perfectamente cómo funciona en otros sitios como Twitter, Facebook, Apple, Instagram y por ejemplo en muchos bancos.


En primer lugar, se habilita la verificación en dos pasos en tu cuenta de Google y se registra el número de teléfono móvil. Una vez completado, la verificación en dos pasos funciona como sigue. Ingresas a tu cuenta igual que antes con tu nombre de usuario y contraseña; éste es el primero de los dos factores (algo que sabes). Cuando se intenta acceder a la cuenta, Google envía un mensaje de texto al teléfono móvil que contiene un código único, específicamente una serie de seis números. Al igual que la contraseña, a continuación se deben ingresar esos seis números en el sitio web; éste es el segundo de los dos factores.

Así pues para acceder a la cuenta es necesario conocer la contraseña y por otra tenerel teléfono móvil para recibir los códigos únicos. Incluso si un atacante tiene la contraseña, no podría acceder a la cuenta de Google a menos que también tenga el teléfono. Estos códigos no son fijos y para asegurarte de que tu cuenta está realmente segura, Google enviará un nuevo código único cada vez que uno se intenta conectar a la cuenta.




Hay otra opción para la verificación en dos pasos con Google y muchos otros sitios. En lugar de recibir el código único a través de mensajes de texto SMS, puedes instalar una aplicación de autenticación en el smartphone. La aplicación genera un código único para ti cada vez que quieras ingresar. La ventaja con el uso de una aplicación móvil es que no es

necesario estar conectado a un servicio telefónico para recibir el código único, el teléfono lo genera por ti. Además, ya que se genera el código de forma local en el teléfono y no es enviado, no puede ser interceptado por un atacante.

Aunque puede parecer al principio que es más complicado y nos lleva más tiempo acceder a cualquier servicio es recomendable utilizarla siempre que sea posible, especialmente para los servicios críticos como cuentas de correo electrónico, banca en línea o almacenamiento de archivos en línea. La verificación en dos pasos es mucho más potente para proteger nuestra información que una simple contraseña.


En este enlace de Eroski Consumer nos explica como configurar la verificación en dos pasos en algunos servicios muy populares.










Navegación segura y "sin anuncios"

https

Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.

Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales y/o contraseñas.

Deberíamos ser muy cuidadosos cuando envíamos nuestros datos a través de Internet, si la página no es segura (no comienza con https) deberíamos pensarnos mucho el siguiente paso a la hora de enviar nuestros datos. El consejo número uno para evitar estafas en Internet es que te asegures de que estás comprando en páginas seguras.

Una página segura proporciona protección contra la posibilidad de que una persona ajena a la transacción, pueda ver información electrónica transmitida como números de tarjeta de crédito, claves de acceso, etc.

Las páginas seguras emplean métodos de encriptado (o de codificación). Además, tienen certificados que están avalados por una autoridad. El certificado es presentado internamente por la página web al buscador (Internet Explorer, Firefox, Safari, etc.) y éste lo identifica como una página segura. Si un navegador de Internet detecta que el certificado presentado no está avalado por una autoridad de certificación, te lo hace saber de inmediato.

Navegadores de internet

navegadores.jpgLa utilización de uno u otro navegador no deja de ser cuestión de gustos puesto que afortunadamente cualquiera de ellos nos va a permitir navegar por Internet de una manera cómoda y sencilla.

Así que no se trata de recomendar uno u otro navegador sino más bien utilizar aquel con el que nos podamos sentir más cómodos. Esto tampoco quiere decir que cualquier navegador vale, ni mucho menos. En ningún caso deberíamos utilizar versiones antiguas de los navegadores puesto que hacer eso puede convertirse en un grave problema de seguridad.

Hay navegadores, muy utilizados aún, que no cumplen los estándares mínimos y en ocasiones podemos tener problemas para visualizar determinadas páginas o realizar determinadas actividades en Internet.

Hay algunos navegadores que nos exigen unos determinados requisitos mínimos (usar un determinado sistema operativo por ejemplo), por lo que no siempre podremos utilizar ese navegador en su versión más moderna, como es el caso de Internet Explorer.

Los navegadores más utilizados hoy en día son  Chrome, Firefox, Internet Explorer, Opera o Safari.

¿Cuál deberíamos utilizar? Pues no hay una respuesta clara para ello. Es verdad que si utilizamos determinados sistemas operativos algunas opciones no estarán disponibles (los usuarios de Linux por ejemplo no pueden utilizar Internet Explorer), pero lo mejor sería utilizar aquel con el que nos sintamos más cómodos.

Internet Explorer tiene la ventaja de venir instalado por defecto en la mayoría de equipos con Windows, Firefox puede ser una buena opción si queremos personalizar nuestro navegador con extensiones, temas..., Chrome pese a ser relativamente nuevo se ha convertido en poco tiempo en el navegador líder gracias a algunas características que lo hacen extremadamente sencillo, y ventajas que hoy ya vemos como absolutamente normales, como las actualizaciones a versiones más modernas sin necesidad de que el usuario haga nada, aunque en las últimas versiones comienza a preocupar el alto consumo de recursos. Opera por su parte es un navegador muy veterano, poco utilizado en ordenadores portatiles o de escritorio pero muy utilizado a su vez en teléfonos móviles o tablets. Safari es un producto de Apple con las ventajas e inconvenientes que eso puede suponer.

En las propias páginas de descarga de estos navegadores podemos encontrar algunas de sus características:
Firefox, Chrome, Opera, Safari o Internet Explorer.

Hablaremos ahora de algunas extensiones o complementos de los navegadores. En primer lugar, ¿qué son estas extensiones? Son pequeños programas que añaden funcionalidades que inicialmente no van incluidas en el navegador.
Los hay de todo tipo, y pueden ir desde algo tan simple como buscar una palabra en el diccionario hasta eliminar toda la publicidad de la página web que estemos visitando.

Posiblemente Firefox y Chrome son los que mejor uso hacen de estas extensiones, pero en cualquier caso debemos ser conscientes de que instalar muchas extensiones puede terminar ralentizando nuestra velocidad de navegación o incluso haciendo el navegador más inestable, por ello sólo es recomendable instalarlas desde las páginas oficiales.

Su uso es muy sencillo y veremos a continuación un ejemplo de cómo instalar una de estas extensiones en Firefox o Chrome.

firefoxEn Firefox vamos a "abrir menú" (tres líneas horizontales arriba a la derecha) y pulsamos sobre el icono complementos.

En la siguiente ventana nos aparece un cuadro de búsqueda en el que podemos incluir el nombre del complemente que queremos buscar, por ejemplo Adblock. En la lista que aparece a continuación simplemente hay que hacer clic en instalar y se nos instalará la extensión en el navegador.

Algunos de estos complementos necesitan que se reinicie el ordenador, en otros casos comienzan a funcionar directamente tras su instalación.

 

 

complementos-firefox

En cualquier caso también hay que tener en cuenta que muchas páginas web viven gracias a los ingresos que obtienen de la publicidad y cuando la bloqueamos estamos cortando esa fuente de financiación. A nuestra elección queda ver si queremos bloquear toda la publicidad o solamente las que nos parezca más intrusiva.

Para instalar complementos en Chrome, pero también en otros navegadores como Opera podemos visitar la Chrome Web Store y a partir de esa página buscar el navegador que queramos instalar.

martes, 10 de febrero de 2015

2 gigas de regalo en Google Drive en el Día de la Internet Segura

diainternetEste 10 de febrero se celebra el Día de la Internet Segura, un evento que tiene lugar cada año en el mes de febrero, con el objetivo de promover en todo el mundo un uso responsable y seguro de las nuevas tecnologías, especialmente entre menores y jóvenes.

Por ese motivo en el blog de Google Drive nos piden 2 minutos para realizar una revisión de nuestra cuenta de Google para verificar que todo está correcto: números de teléfono actualizados, actividad reciente, preguntas de seguridad correctas, permisos concedidos a las aplicaciones que utilizamos habitualmente...

checkup

Si hacemos esto (entrando a través de este enlace) antes del 17 de febrero podemos obtener 2 gigas extra de espacio en nuestra cuenta de Google Drive.

miércoles, 12 de febrero de 2014

Programa Innov@mos de la Comunidad de Madrid (sesión III)

Como he venido contando en el blog, durante estas tres últimas semanas he estado participando en el colegio de mis hijas en unos talleres de concienciación sobre el uso de las nuevas tecnologías (I) y (II)destinados a los alumnos de 5º y 6º de Primaria que se complementaban con unas charlas para los padres.

Realmente creo que han sido muy interesantes. Quizás no tanto por lo que nos han contado, que en muchos casos eran temas ya conocidos, no por todos los participantes, pero sí por los que de un modo u otro nos movemos en el mundo de Internet o las redes sociales, pero en el transcurso de estas sesiones han aparecido algunas ideas que no me gustaría dejar de señalar.

Una primera, y fundamental, es que tiene que haber más y mejor comunicación con nuestros hijos y la mayoría de las veces el problema está en que no hablamos el mismo idioma, pero ahí los padres debemos hacer el esfuerzo de acercarnos a nuestros hijos, de intentar conocer un poco mejor ese mundo virtual en el que ellos se mueven con tanta normalidad y en el que en ocasiones a nosotros nos cuesta tanto entrar. Leía hace un par de días un reportaje en El País titulado La difícil ecuación: adolescentes e Internet  del que entresaco un párrafo:
Los progenitores son los primeros que deben saber cómo funcionan las redes sociales y acompañar a sus hijos en su utilización.
Deben ser ellos los que inicien a sus hijos en el uso, independientemente de que luego tengan que negociar con ellos horarios, o cuánto tiempo pueden pasar utilizándolas”, defiende Arrizabalaga, que entre otras cosas, enseña a los padres a configurar la privacidad de las redes sociales y que riesgos conlleva, o quién podría tener acceso, en caso de no hacerlo bien. También a un uso correcto del contenido (fotos, vídeos o comentarios) que se sube o comparte en plataformas como Tuenti o Facebook y el saber detectar intrusos no deseados en los perfiles. Muchos padres, ilustra Arrizabalaga, se crean perfiles en las redes sociales utilizando una imagen en la que salen sus propios hijos sin saber qué implicaciones tiene, por ejemplo, en la privacidad y seguridad de ellos.

Una segunda idea es que debemos ser ejemplo para los chavales, de nada sirve que les digamos lo que tienen que hacer o dejar de hacer en Internet si luego nosotros actuamos de modo diferente. Hay un viejo vídeo por Internet que deja muy a las claras que los niños hacen lo que ven:

http://www.youtube.com/watch?v=D1wuvD4IWKs

Por último algo de lo que hemos hablado hoy es que debemos enseñar a nuestros hijos a decir que no, y especialmente a decir no en Internet. Y volvemos a un tema recurrente, en la vida real todo parece más fácil de decir o de hacer, pero es que Internet también es la vida real y no deberíamos actuar de modo distinto.

En fin, tres sesiones interesantes, amenas y creo que bastantes productivas en lo que creo que es el sentir general de todos los que hemos participado. Lástima, algo que también hemos comentado allí, el poco interés -a pesar del mal horario- que demostramos las familias ante ofrecimientos que a todos nos afectan de un modo tan directo.

Por cierto, algo muy relacionado con estos talleres y que puede resultar interesante: Tal y como ya comentaba hace unos días en el blog, hoy 11 de febrero se ha celebrado el Día de la Internet Segura, y con ese motivo Google ha lanzado su nuevo Centro de Seguridad  en el que que ofrece informaciones y recursos dirigidos a los usuarios, tanto a nivel individual como a nivel familiar, para que todos podamos hacer un uso responsable y seguro de Internet como herramienta de uso diario para nuestras tareas.

Dentro de sus distintos apartados podemos encontrar temas como la creación de contraseñas seguras, el cuidado con redes WiFi desconocidas y configuracion de redes WiFi seguras, la prevención ante posibles aplicaciones maliciosas en dispositivos móviles, la prevención ante posibles trampas, estafas, robos de identidad, el bloqueo de contenidos inadecuados mediante filtros, la creación de perfiles restringidos para tabletas Android desde la versión 4.3 a la hora de compartirlas para evitar el acceso de aplicaciones y juegos, el contenido adecuado para cada edad, el manejo de la reputación online, etc.