viernes, 11 de diciembre de 2009

Protección a los menores en Internet


Autor: Oscar Raúl Ortega Pacheco

Una de las tecnologías que mayor crecimiento ha tenido en los últimos años es sin duda Internet pues tan sólo en México existen cerca de 27.6 millones de usuarios y seis de cada 10 niños y jóvenes hacen uso de esta tecnología (AMIPCI, 2009). Es posible entender su crecimiento en México y en el mundo a partir de las aplicaciones que tiene esta tecnología en las empresas y gobiernos, pero en especial por el significado que cobra en nuestra vida diaria pues no sólo se convierte en una herramienta que nos permite compartir información o mejorar algunos servicios, es también un medio donde a través de las diferentes herramientas como el correo electrónico, la mensajería instantánea, las redes sociales, entre otras, podemos establecer relaciones sociales basadas en la confianza y aceptación. Siendo esta su principal debilidad para enfrentar los diferentes riesgos que existen en la red, los cuales pueden tener una consecuencia en nuestra persona o en nuestro patrimonio. Es importante aclarar que Internet se ha convertido en parte de nuestra vida cotidiana y no debe analizarse como un mundo aparte, debido a que las acciones que se realizan dentro de Internet tienen una consecuencia en el mundo fuera de línea.
Sin embargo antes de describir los peligros que pueden afectar a los menores en Internet es necesario explicar su comportamiento en línea de acuerdo a su edad (Microsoft, 2004):

  • De 2 a 4 años: el comienzo

  • Durante esta etapa, es más que probable que la actividad en línea implique a los padres. Las principales actividades giran alrededor de juegos educativos, dibujos en la computadora, ver fotografías o videos. En general se requiere de la supervisión y apoyo de un mayor.
  • De 5 a 6 años: ellos solos

  • A partir de esta edad los menores comienzan a explorar la red por sí mismos, aunque aún requieran apoyo de sus padres de familia.
  • De 7 a 8 años: crece el interés

  • Para este momento los niños ya tienen un mejor dominio de la tecnología y es natural que surja el interés por conocer mayor número de sitios por sí mismos. A esta edad tienen un agudo concepto de la familia. Han empezado a desarrollar un sentido de su propia moral e identidad de género, y normalmente están interesados en las actividades de las personas mayores que forman parte de sus vidas. Tienden a confiar fácilmente y por lo general no cuestionan la autoridad.
  • De 9 a 12 años: expertos en línea

  • Los años de pre adolescencia son un tiempo de cambios rápidos en las vidas de los menores y aunque a esta edad siguen dependiendo de sus familias, desean más independencia. El uso de Internet en este grupo de edad es normalmente para buscar información relacionada con proyectos escolares, aunque los juegos y la comunicación por correo o mensajería instantánea también son muy utilizados. También descargan música, utilizan el correo electrónico y juegan en línea. El método preferido para comunicarse con amigos es la mensajería instantánea.
  • De 13 a 17 años: técnicamente sofisticados

  • Es habitual que los adolescentes pasen períodos de baja autoestima, busquen la aprobación de sus ideas y amigos, y sean resistentes a adaptarse a las expectativas de sus padres. Los jóvenes necesitan identidad de grupo e independencia, y tienden a reconciliar sus valores de familia y de sus compañeros. Al final de la adolescencia, maduran y están preparados para interactuar con el mundo a un nivel intelectual. Por lo general, los muchachos son receptivos a nuevas ideas pero carecen de la experiencia de vida para juzgar su validez.


De lo anterior debemos observar que los periodos de depresión y autoestima, la curiosidad, así como el deseo de conocer a nuevas personas pueden poner en riesgo a los menores. En Internet es posible identificar dos grandes grupos de riesgos hacia los menores:

  • Internet como un medio para acercarse a los menores.

  • En este grupo se identifican aquellas conductas que permiten a un adulto acercarse a los menores para cometer algún tipo de ilícito. Los ciberacosadores o depredadores en línea son el principal peligro, pues aprovechando las distintas herramientas de comunicación (mensajería instantánea, redes sociales, correo electrónico, etcétera.) buscan tener contacto con un menor, el cual puede ser físico o simplemente a través de cámaras web para lograr que el menor se desnude ante la cámara. Al respecto asegura la Policía Federal Preventiva que a un pederasta le toma 15 días tener relaciones sexuales con un menor una vez que lo ha conocido en línea y menos de 15 minutos el lograr desnudarlo.
  • Internet como un medio para propiciar conductas negativas.

  • Este grupo considera el conjunto de actividades que han existido a lo largo del tiempo, pero que en Internet tienen una nueva manera de llevarse a cabo. A continuación se describen algunos riesgos:

    • Adicción a la pornografía. La pornografía ha existido durante muchos años, sin embargo gracias a la aparición de Internet es más fácil acceder a este tipo de contenidos y aun menor costo, que sumado al uso de videos y audio, puede convertirse de una simple visita por curiosidad o accidente en una adicción que tiene consecuencias iguales a la adicción a otro tipo de sustancias.

    • Pornografía infantil. México se ha convertido en el segundo lugar de producción de pornografía infantil y de acuerdo a un estudio reciente de la Fundación Alia2, México ocupa el primer lugar en visitas y descargas a este tipo de sitios en Internet. Desafortunadamente las redes de pornografía infantil no sólo involucran a menores en imágenes y videos, sino también Internet se ha convertido en un medio para fomentar la explotación sexual, donde podemos encontrar servicios turísticos que ofrecen a menores en línea en los principales destinos mexicanos.

    • Violencia, hostigamiento e intimidación. Cuando los niños son molestados, humillados, avergonzados, difamados u ocurre cualquier otro tipo de agresión mediante el uso de medios digitales como Internet o mensajes vía SMS hablamos de cyberbullying o ciberacoso u hostigamiento en línea. Es importante aclarar que éste término sólo aplica cuando se trata de acciones entre menores, pues si estas actividades se llevan a cabo con la participación de un adulto, se utiliza el término cyberstalking o cyberharassment. A pesar de no ser una actividad nueva sí es una actividad en rápido crecimiento, la cual puede afectar el desarrollo físico y psicológico de los menores.

Finalmente, para cada riesgo identificado existe algún tipo de protección, pero en particular la medida más efectiva proviene de la educación y vigilancia que puedan aportar los padres de familia a sus hijos, fomentando la comunicación entre ambas partes y recordando que la prohibición del uso de los sistemas en línea no soluciona los problemas. En general para todos los riesgos relacionados con Internet, el mejor mecanismo de protección es la información pues a partir del conocimiento de la tecnología y sus riesgos se pueden establecer estrategias que permitan protegernos o proteger a nuestros hijos o familia. Así mismo las autoridades han desarrollado mecanismos para la protección de los menores en Internet donde la Secretaría de Seguridad Pública Federal pone a disposición una línea de apoyo y denuncia para este tipo de delitos (089).

jueves, 29 de octubre de 2009

Congreso Navega Protegido - Protege tu patrimonio (4 de noviembre)

Turno Matutino
Horario: 08:30 a 12:45 hrs.

08:30 - 09:00 Registro y bienvenida
09:00 - 09:40 Administración del riesgo informático en México
09:40 - 10:20 Foro de discusión: Evolución de la seguridad en el comercio y banca electrónica
10:20 - 11:00 Internet como una herramienta de negocios
11:00 - 11:15 Receso
11:15 - 11:45 Taller: Escritorio seguro para la pequeña y mediana empresa
11:45 - 12:15 Taller: Estrategia de colaboración con clientes y proveedores mediante redes sociales
12:15 - 12:45 Taller: Crea tu página de Internet en un ambiente seguro y gratuito

Turno Vespertino
Horario: 14:30 a 18:30 hrs.


14:30 -15:00 Registro y bienvenida
15:00 - 15:45 Foro de discusión: Navegación segura
15:45 - 16:15 Foro de discusión: Fraude en línea
16:15 - 17:00 Privacidad de Datos
17:00 - 17:30 Taller: Escritorio seguro para la pequeña y mediana empresa
17:30 - 18:00 Taller: Estrategia de colaboración con clientes y proveedores mediante redes sociales
18:00- 18:30 Taller: Crea tu página de Internet en un ambiente seguro y gratuito


Registrate en: Registro Microsoft o al correo: congreso.navegaprotegido@live.com.mx

Congreso Navega Protegido - Protege a tu familia (3 de Noviembre)

Turno Matutino
Horario: 08:30 a 13:15 hrs.

08:30 – 09:00 Registro y Bienvenida
09:00 - 09:40 Foro de discusión: Uso responsable de la tecnología
09:40 - 10:20 Foro de discusión: La adicción a Internet en el trabajo y escuela
10:20 - 11:00 Foro de discusión: Protección a los menores en línea
11:00 - 11:15 Receso
11:15 - 11:45 La trata de personas asociada a las tecnologías de información
11:45 - 12:15 Taller: Uso seguro de la computadora
12:15 - 12:45 Taller: Recomendaciones para la protección de la información personal en redes sociales
12:45 - 13:15 Taller: Espacios de colaboración en entornos educativos

Turno Vespertino
Horario: 14:30 a 18:00 hrs.


14:30 -15:00 Registro y bienvenida
15:00 - 15:45 Foro de discusión: Colaboración para la protección de las familias
15:45 - 16:15 Foro de discusión: La importancia de las tecnologías en la educación
16:15 - 16:30 Receso
16:30 - 17:00 Taller: Uso seguro de la computadora
17:00 - 17:30 Taller: Recomendaciones para la protección de la información personal en redes sociales
17:30- 18:00 Taller: Espacios de colaboración en entornos educativos


Registrate en: Registro Microsoft o al correo: congreso.navegaprotegido@live.com.mx

martes, 27 de octubre de 2009

Utiliza Family Safety para proteger a tus hijos

Internet es un medio donde podemos encontrar gran cantidad de información y medios de entretenimiento. Sin embargo es innegable la existencia de ciertos riesgos que podrían poner en peligro a nuestra familia. En particular, los menores son quienes se enfrentan a la mayor cantidad de peligros debido al deseo de explorar nuevos mundos y experiencias, lo que los lleva en ocasiones a sitios de contenidos inapropiados. Además es importante saber como padres de familia con quién hablan nuestros hijos en Internet a fin de protegerlos de ciberacosadores.

Family Safety es un programa gratuito diseñado por Microsoft que apoya a los padres de familia en la protección de sus hijos, decidiendo que tipo de búsquedas pueden hacer en Internet, qué tipo de sitios pueden vistar y con quien puede comunicarse a través de Windows Live Messenger, Hotmail o Spaces, al mismo tiempo que podrán conocer cuáles son los sitios que normalmente visitan.

Descarga e Instalación de Family Safety

1. Acceda al sitio de Family Safety: http://download.live.com/familysafety

2. Seleccione el idioma en que desea descargar la herramienta y posteriormente de clic en Descargar.

image

3. Al dar clic en Descargar, le aparecerá un mensaje en pantalla que le preguntará si desea descargar o ejecutar el programa. Nosotros sugerimos dar clic en Ejecutar aunque podría descargar el programa y ejecutarlo posteriormente.

clip_image006

4. Al terminar la descarga, en Windows vista y Windows 7, se solicitará una autorización para continuar con la instalación del programa, de clic en Sí, para continuar.

clip_image008

5. Automáticamente el programa preparará la instalación.

6. Ahora debemos seleccionar que productos de Windows Live deseamos instalar en nuestro equipo, en este caso debemos seleccionar la opción Protección Familiar. Si lo desea puede instalar los otros programas. Una vez seleccionados damos clic en Instalar

image

7. Al momento de instalar Family Safety puede pedirle que cierre algunos programas, si no desea guardar cambios utilice la opción Cerrar estos programas por mí, si no desea que estos programas se cierren utilice la opción Ignorar los programas abiertos. Seleccionada la opción que desee de clic en Continuar.

clip_image013

8. Al dar clic en Continuar se instalarán los programas seleccionados. Tome en cuenta que necesitará conexión a Internet para descargar e instalar Family Safety y los demás programas seleccionados.

clip_image015

9. Antes de finalizar la instalación el programa nos preguntará si deseamos establecer Live Search como nuestro proveedor de búsquedas predeterminado, que la página de MSN sea configure como su página de inicio y si deseamos ayudar a mejorar Windows Live. Seleccionadas las opciones de su preferencia, dé clic en Continuar

clip_image017

Con esto habremos concluido la instalación de Family Safety, el siguiente paso será establecer permisos y restricciones a nuestros hijos según su perfil. Con Family Safety podrá realizar lo siguiente:

  • Filtrado de sitios Web: Al activar esta función podrá prevenir que los menores accedan a contenido inapropiado.
  • Administración de contactos. Con esta funcionalidad podremos conocer con quiénes platican nuestros hijos en Internet y si fuera necesario podríamos decidir si aceptar o no un nuevo contacto.
  • Informe de actividades. Este informe presenta datos acerca de las páginas y sitios web que sus hijos visitan. De esta manera podrá identificar sus inquietudes y así podrán recibir el consejo oportuno de sus padres.

Recuerde que los programas de control parental son un apoyo para proteger a nuestros hijos y que lo más importante es la comunicación que tengamos con ellos.

Si desea mayores detalles acerca de la herramienta visite el sitio: http://download.live.com/familysafety

viernes, 23 de octubre de 2009

Congreso Navega Protegido Monterrey



Los días 3 y 4 de noviembre de 2009 se llevará a cabo el 1° Congreso Navega Protegido en Internet en el Auditorio EGADE del ITESM Campus Monterrey. Se contará la participación de expertos de instituciones académicas, Microsoft, CNDH, Banamex, Bancomer, Ernst & Young, AMIPCI Telmex y la SSPF.

El evento es sin costo y puede registrarse al teléfono 01 (55) 2163 6054 o al correo congreso.navegaprotegido@live.com.mx

El día 3 de noviembre está dirigido a profesores, padres de familia y público en general donde se abordarán estrategias de protección a las familia con los siguientes temas (Registro):

  • Redes sociales en Internet

  • Comercio electrónico

  • Pornografía

  • Protección a los menores en línea

  • Uso seguro de la computadora

  • Adicción a Internet

El día 4 de noviembre se abordarán técnicas de protección de la información y patrimonio para la PyMe donde se abordarán los siguientes temas (Registro):

  • Comercio electrónico
  • Fraude en línea
  • Privacidad de datos
  • Innovación tecnológica
  • Tendencias de seguridad en Internet
  • Uso seguro de las computadoras e Internet en su oficina

miércoles, 26 de agosto de 2009

Congreso Navega Protegido

Navega Protegido en Internet y Microsoft tienen el honor de invitarte a participar en el Congreso de Navega Protegido en Internet, el cual se llevará a cabo los días 10 y 11 de septiembre de 2009 en el Centro Asturiano Polanco, donde se abordarán estrategias de seguridad en Internet diseñadas para proteger a su familia y en el día 2 a las empresas.





EVENTO SIN COSTO


Cupo limitado





REGISTRO AL TELEFONO: 2163 6054.


congreso.navegaprotegido@live.com.mx



CENTRO ASTURIANO POLANCO


Arquímides #4. Colonia Polanco México D.F.






TE ESPERAMOS

jueves, 30 de julio de 2009

Tips de Seguridad para el Uso de Internet

  1. No concretes una cita con un “amigo” en línea ya que es un desconocido.
  2. No facilites información personal cuando navegues por Internet
  3. No llenes formularios de registro, perfiles personales, ni participes en concursos en línea
  4. No olvides que hay riesgos al descargar programas, ya que pueden bajar accidentalmente software espía o un virus informático
  5. Si algo o alguien en línea te hace sentir incómodo o amenazado da aviso a alguien de confianza y a las autoridades competentes
  6. Evita sitios que muestren violencia y/o pornografía, ya que son sitios de alto riesgo
  7. No te conectes a sitios de descarga de música gratuita, pueden dañar tu computadora e infringes las leyes de autor
  8. En internet sigues siendo tú y tu comportamiento debe ser responsable
  9. No debes utilizar Internet para propagar rumores, molestar, ni amenazar a otros
  10. Acepta y actualiza forma periódica tu sistema operativo y todas las aplicaciones
  11. Utiliza software de seguridad como antivirus, firewalls y antispyware.
  12. No almacenes tu contraseña ni datos personales en equipos compartidos
  13. No reenvíes cadenas de correo electrónico
  14. Establece restricciones a tu información personal en sitios de redes sociales
  15. No compartas la información personal de tus contactos a otras personas en Internet
  16. Elimine los mensajes de correo electrónico no deseado sin abrirlos.
  17. No realice compras ni ofrezca donativos a instituciones benéficas que se presentan vía correo electrónico no deseado.
  18. Cambie sus claves y contraseñas con frecuencia
  19. Realice respaldos de su información y protéjalos con contraseña
  20. Platica con tu familia sobre los riesgos en internet y establezcan reglas para su uso responsable

miércoles, 22 de julio de 2009

Expresando emociones con el teclado

En ocasiones, cuando nos expresamos por medio de mensajes escritos en Internet, es necesario expresar emociones de tal modo que se pueda expresar lo que uno desea, por ejemplo alegría o enojo.

Algunos autores [1][2][3] consideran que se debe escribir con mayúsculas cuando se trata de llamar la atención o para emitir un grito de forma escrita. En este sentido es importante que como usuarios sepamos expresarnos a través de los distintos foros, esto implica saber utilizar las palabras y signos de interrogación y exclamación, así como el uso de otros elementos que permitan expresarnos claramente, considere por ejemplo la siguiente conversación:

A: Hola, ¿cómo estas?
B: Bien y ¿tú?
A: También gracias. ¿Por qué no me hablaste ayer?

En este punto B podría sentir un reclamo de parte de A y probablemente no sea la intención, de tal modo que podríamos utilizar expresiones con el teclado para dar el sentido adecuado a la pregunta:

- Como reclamo: ¿Por qué no me hablaste ayer? :-@
- Como decepción: ¿Por qué no me hablaste ayer? :-(
- Para continuar una conversación amigable: ¿Por qué no me hablaste ayer? :-)

Es por ello que a continuación damos una lista de los principales símbolos que se utilizan en Internet para expresar emociones:

1. :-) - Alegría
2. :-D - Alegría
3. :-p - Travesura, broma
4. :-( - Tristeza
5. :-s - Confundido
6. ;-) - Mismo significado que cuando una persona guiña el ojo
7. :-@ - Enfado
8. :-o - Sorpresa
9. :’( - Llanto


Referencias

[1] - Netiquette Guidelines - http://www.dtcc.edu/cs/rfc1855.html
[2] - Rodas, Albeiro (2007). Escribir todo en mayúscula - http://culturainternet.wordpress.com/2007/08/29/escribir-todo-en-mayuscula/
[3] - Algunas reglas para el uso de Internet - http://www.leones-distrito1.org.ar/LeoInst7.html
[4] - Ponle emoción y vida a tus mensajes virtuales - http://www.cya.net/caliente/?ContentID=304

jueves, 9 de julio de 2009

Uso seguro de contraseñas

En nuestros días las claves y contraseñas se han convertido en un elemento fundamental para acceder a múltiples servicios e información. De tal manera que muchos usuarios deciden utilizar una contraseña sencilla o única para los múltiples servicios, sin embargo al utilizar una contraseña simple o única dejamos la puerta abierta para que algún delincuente pueda acceder a información confidencial o a nuestros servicios financieros, por ejemplo pensemos en una situación donde en nuestra cartera guardamos una tarjeta de crédito y una de débito y por una situación no esperada la olvidamos en el transporte público, resulta que podría ser que quien encuentre la cartera sea honesto y nos regrese la cartera con las tarjetas y dinero o simplemente destruye esta información, pero también la persona podría tomar las tarjetas y acudir a un cajero automático y pensemos que utilizamos un NIP idéntico para ambas tarjetas, si esta persona lograra adivinar el NIP de la tarjeta de crédito, automáticamente tendría acceso a la tarjeta de débito, ocasionando un doble daño. Pensando en esta misma situación resulta que además de las tarjetas de crédito guardamos un documento que contiene nuestro usuario y contraseña de correo electrónico, banca en línea y de la empresa, abriendo completamente nuestra privacidad a un desconocido. Es por ello que te damos las siguientes recomendaciones para hacer un uso seguro de tus contraseñas:
  • No compartas tus contraseñas con otras personas
  • No utilices como contraseña datos que se relacionen con tu persona o familia como fechas de nacimiento, nombres, apellidos, etcétera.
  • Procura utilizar al menos ocho caracteres, los cuales deberán tener mayúsculas, minúsculas, números y caracteres especiales (¡”#$%...)
  • No escribas tu contraseña en libros o documentos que pueden ser vistos por otras personas.
  • Cambia frecuentemente la contraseña
  • No utilices la misma contraseña para todos los servicios
  • No utilices el nombre de inicio de sesión como contraseña
  • No almacenes tu contraseña en equipos compartidosNo utilices contraseñas en blanco

Algunos consejos de cómo crear una contraseña segura y fácil de recordar los podrás encontrar en:


  • Ayude a proteger su información personal con contraseñas seguras

  • http://www.microsoft.com/latam/athome/security/privacy/password.mspx

martes, 7 de julio de 2009

Protegiendo nuestra privacidad en redes sociales

Pertenecer a una red social (Facebook, Hi5, Orkut, MySpace, etc.) tiene grandes ventajas pues en este tipo de sitios podemos encontrar a amigos, compañeros de trabajo, vecinos, en general gente que tiene intereses similares a los nuestros; además podemos compartir videos, fotografías, artículos y lo más importante podemos mantener comunicación con otras personas. Este tipo de servicios nos ayuda a mejorar nuestras relaciones con otras personas, pues podemos conocer un poco más acerca de nuestros amigos y familiares. Desafortunadamente existen personas en los servicios de redes sociales que no tienen buenas intenciones, algunas de ellas buscan molestar a otros usuarios a través de ofensas o mensajes que pueden difamar a otra persona y en algunos casos pueden ocasionar cambios en la conducta de las personas que pueden inducirlos a un suicidio (BBC, 2009) o malos hábitos alimenticios. Además en los sitios de redes sociales proporcionamos información que podría ser utilizada por algún delincuente para realizar robo de identidad, planear un secuestro o pasar del hostigamiento redes sociales a otros medios como correo electrónico, teléfono, SMS, etcétera. Esto nos lleva a pensar en qué tipo de información debemos publicar y compartir con nuestros contactos en la red. A continuación te damos algunas recomendaciones:
  1. No publiques información personal (teléfonos, correo electrónico, cuentas bancarias, etcétera). Normalmente este tipo de dirección la conocen nuestros amigos y familiares por lo que no es necesario publicarla en Internet.
  2. Establece restricciones a tu perfil. Los servicios de redes sociales permiten establecer restricciones sobre quién puede ver tu perfil y la información publicada (fotografías, comentarios, etc.), asegúrate que sólo tus amigos y las personas que conoces puedan acceder a esta información.
  3. Crea grupos de contactos y crea restricciones para cada uno de ellos. Algunos sitios de redes sociales permiten crear grupos para nuestros contactos, de tal modo que al crear un grupo podamos establecer permisos; por ejemplo si creamos el grupo Amigos y Contactos de trabajo nuestros amigos podrán ver ciertas fotografías y tendrán acceso a cierta información que nuestros Contactos de trabajo no podrán acceder.
  4. Procura ser selectivo al momento de aceptar contactos. Sabemos que el principal atractivo de las redes sociales es poder conocer a otras personas, sin embargo aceptar a cualquier persona como contacto puede ponernos en riesgo pues al aceptarlos damos ingreso a información confidencial y en muchas ocasiones desconocemos cuales son las intenciones de estas personas.
  5. Lee las políticas de privacidad del servicio de redes sociales. Las políticas de privacidad de cada uno de los servicios establecen las reglas sobre qué puede hacer el servicio con nuestra información, es decir si se mantendrá como confidencial o si podrá enviarse a otros proveedores para que puedan contactarnos.

La mejor recomendación para seleccionar que información publicar o no, es seguir nuestro propio instinto, pues Internet es sólo una extensión a nuestra vida diaria, de tal modo que la información que no daríamos a un desconocido en la calle es la misma que debemos proteger en Internet.

jueves, 25 de junio de 2009

Tips de Seguridad en Internet para establecer acuerdos entre Padres e hijos

1. Establezca sus propias reglas de Internet en casa.

2. Asegúrese de que sus hijos respetan los límites de edad indicados para cada sitio.

3. Infórmese de los sitios visitados por sus hijos.

4. Insista en que sus hijos no se citen nunca en persona con nadie.

5. Asegúrese de que sus hijos no proporcionen información que pueda comprometer su integridad. (Dirección, Teléfono, propiedades, lugares a los que va, etc.)

6. Tenga precaución con otros datos de identidad que pudieran contener el perfil de su hijo.

7. Considere la posibilidad de utilizar un sitio que no sea demasiado público.

8. Tenga cuidado con los detalles que aparecen en las fotografías.

9. Prevenga a sus hijos acerca de los riesgos de expresar sentimientos a desconocidos.

10. Hable con sus hijos sobre las experiencias que tengan.

Atención con el Software Falso

Si bien en muchas empresas la adquisición e instalación de software está centralizada y controlada por expertos responsables, en otras hay margen para que cada usuario instale lo que le parece mejor. Hoy es imprescindible tener sumo cuidado con la oferta de productos de seguridad informática que son falsos. La 6ª edición del Reporte de Inteligencia de Seguridad publicado por Microsoft, nos está llamando la atención sobre el rogue software, el ataque a las aplicaciones y el crecimiento de las estrategias de ingeniería social; estos programas falsos, son en realidad gusanos o troyanos. En el segundo semestre de 2008 también creció la detección de programas "intrusos" que roban passwords y monitorean el comportamiento de equipos infectados, principalmente en actividades de banca en línea. Una vez más, cabe entonces recordar la importancia de utilizar software provisto por fabricantes reconocidos que puedan garantizar la calidad de lo que ofrecen, mantener el sistema operativo actualizado, e implementar buenas prácticas para proteger tanto a las aplicaciones como a la información en sí misma. La protección informática requiere de atención diaria y una visión completa, de punta a punta en el escenario digital. El Reporte tiene una versión con la información más relevante en español, su versión completa en inglés y te invitamos a compartir algunos comentarios acerca de este importante tema en el Blog.

¿Y qué pasa en México?
Esta edición del SIR (por sus siglas en inglés) trae información muy relevante de México. Allí puede verse que el 77% de las amenazas que se pudieron desinfectar durante el período contemplado en el estudio, estaba marcado por software dañino. Es decir que el software falso no es inocuo, sino que puede producir daños concretos en la información o más allá, si logra sus cometidos. De ese total, el 28.4% de los casos eran gusanos (Win32/Taterf.gen!C, /Slenfbot, /ZangoSearchAssistant y /Taterf!inf, entre los más vistos); considérese que el promedio mundial es de tan solo 11.3%, lo que da cuenta de la gravedad de la situación en nuestro país. Un llamado de atención tanto para los usuarios como para los responsables de la seguridad informática y el soporte técnico en sistemas. Busca toda la información para estar protegido aquí.
Gerente de las Iniciativas de Seguridad y Privacidad Microsoft México.

Aprende a diferenciar entre el correo electrónico genuino y el correo basura

Muchas organizaciones basan su estrategia en colocar herramientas tecnológicas que sirven como filtro del correo basura para determinar la legitimidad del correo entrante. Aunque la realidad es que los filtros tecnologicos han avanzado en la creación de reglas de comportamiento en donde muchos de los correos son contenidos de forma efectiva, como usuarios seguimos recibiendo en nuestros correos personales y en los de la organzación en donde trabajamos, oleadas de correo basura que nos quita valiso tiempo productivo.

Encuentra las diferencias

1. La primera acción que debemos ejecutar cuando examinamos el correo electrónico es verificar el contenido del enunciado. Los spammers tratan de hacer su mejor esfuerzo por hacer que sus correos sean legítimos y buscan la empatía con nosotros los usuarios, podemos encontrar enunciados como "Oferta Increible", Reporte Especial, Oferta Límitada los cuales son muy utilizados por los spammers para lograr sus fines.
Ahora bien si el spammer lo que quiere es realizar fraude a tus cuentas bancarias "Phishing" los mensajes pueden ser identificados por oraciones como "Acción Requerida de manera Inmediata", "Verifique su cuenta". Todos estos correos deben ser eliminados ya que nos pueden robar nuestra identidad bancaria.

2. La segunda acción es validar de donde proviene el correo, ya que nos puede dar pistas significativas, algo que es cierto es que uno como usuario conoce los nombres de las personas que nos escriben o envían información, es importante poner atención también al enmascaramiento de identidades de nuestra base de usuarios ya que algo que se esta volviendo común es recibir correos de personas que conocemos pero la clave es el idioma del contenido o la forma en que se redactan los mensajes, es decir recibo un correo de Juan Pérez y resulta que el enunciado del correo dice "Special Offer" y además el contenido viene en inglés. Si sabemos que nuestros contactos no nos harían eso lo importante es que no des click a las ligas que aparecen en el contenido y borres de inmediato el correo.

3. El tercer paso es validar la fecha de envío del correo, si el spammer manda un mail del pasado o con fechas del futuro lo que pretende es llamar la atención para que por curiosidad abra el correo.

4. En este paso lo que debemos validar con un correo que parece ser valido y que proviene de un usuario conocido es entonces analizar la grámatica, el que el mensaje venga con muchos errores ortográficos o en otro idioma, debemos poner atención en los links que aparecen con URLs que son malignos y que a simple vista parece que provienen de empresas conocidas. Tenga cuidado porque si damos click nuestra computadora puede ser tomada por el spammer para otros fines.

5. Finalmente algo que es de suma importancia es el NO abrir un archivo adjunto ya que el spammer busca aprovecharse de la curiosidad que provocan mails con promesas como "Fotos de Britney" "Paris Hilton al desnudo" etc.
En conclusión: El conocer las diferencias entre el correo real y el spam nos va a ayudar a ahorrar tiempo en la lectura de correos basura, proteger tus finazas personales y la perdida de información personal.

jueves, 11 de junio de 2009

Protégete del Cyberbullying

Cuando los niños son molestados, humillados, avergonzados, difamados u ocurre cualquier otro tipo de agresión mediante el uso de medios digitales como Internet o mensajes vía SMS hablamos de cyberbullying o ciberacoso u hostigamiento en línea. Es importante aclarar que éste término sólo aplica cuando se trata de acciones entre menores, pues si estas actividades se llevan a cabo con la participación de un adulto, se utiliza el término cyberstalking o cyberharassment (StopCyberbullying, s.f.).

Las actividades de hostigamiento y acoso no son una actividad nueva en la sociedad, sin embargo el uso de Internet entre los jóvenes ha permitido que se manifiesten a través de este medio y es preocupante que el problema crezca a diario, pues los cyberbullers (personas que realizan esta actividad) pueden ser compañeros de clase, contactos en línea y en ocasiones hasta usuarios anónimos, aunque en la mayoría de los casos ellos conocen a sus víctimas (NCPC, s.f.).

Al día de hoy los principales medios donde se llevan a cabo estas actividades son el correo electrónico, las salas de chat, las redes sociales, el mensajero instantáneo y los SMS como una tendencia en crecimiento. De tal manera que dependiendo el medio del cual se trate existen diferentes acciones que podemos realizar para mantenernos a protegidos del cyberbullying. Las primeras recomendaciones se refieren a las acciones que pueden llevar a cabo los padres de familia (NCPC, s.f.):

  • Platicar con sus hijos sobre el problema, preguntando qué saben del problema, si lo han visto o si lo han experimentado.

  • Colocar la computadora en un sitio público. Esto permite a los padres de familia conocer qué hacen sus hijos en Internet, de tal forma que si detectan que son víctimas de cyberbullying o que son ellos los cyberbullers puedan platicar y aplicar las medidas que consideren pertinentes.

  • Regularmente consultar la lista de contactos de sus hijos. Esta acción se debe realizar en conjunto con menores de tal manera que se pueda saber con quienes platican nuestros y que tanto conocen acerca de sus contactos.

  • Aclarar a los menores que no serán castigados si ellos son víctimas de cyberbullying.

Ahora bien, a nuestros hijos podemos recomendarles lo siguiente para prevenir que sean víctimas de estos ataques:



  • Nunca dar información personal en línea.

  • No colocar información en línea que no queramos que alguien conozca, aún cuando se coloque en nuestro correo electrónico.

  • No responder a mensajes amenazantes, insultantes o agresivos. En lugar de ello eliminarlos y de ser posible bloquear al usuario que emitió esos mensajes.

  • Platicar de este tipo de agresiones con alguien de confianza.

Una recomendación adicional es no enviar mensajes o correos cuando estamos molestos, pues en esos momentos podríamos no controlar nuestras palabras y lastimar a nuestros amigos; además de ello es importante leer todos los mensajes antes de enviarlos para asegurarnos que el texto transmite el mensaje que queremos enviar y que no será malinterpretado.



Referencias



NCPC (s.f.). Cyberbullying. National Crime Prevention Council. Washington DC, Estados Unidos. Recuperado el 10 de junio de 2009 de http://www.ncpc.org/topics/cyberbullying



NCPC (s.f.). What Parents Can Do About Cyberbullying. National Crime Prevention Council. Washington DC, Estados Unidos. Recuperado el 10 de junio de 2009 de http://www.ncpc.org/topics/cyberbullying/stop-cyberbullying



Stop Cyberbullying (s.f.). What is cyberbullying, exactly?. Wired Kids Inc. Washington, Estados Unidos. Recuperado el 11 de junio de 2009 de http://www.stopcyberbullying.org/what_is_cyberbullying_exactly.html

jueves, 28 de mayo de 2009

Pláticas de Navega Protegido en Internet

Navega Protegido y Microsoft imparten pláticas de seguridad en internet con el objetivo de concientizar a la sociedad sobre los peligros que existen en Internet y proponer soluciones para protegerse, al mismo tiempo que se promueve el uso responsable de este medio. Dichas pláticas hablan de la protección a nuestro patrimonio, a nuestra la familia y también la protección de nuestra identidad digital.

Estas pláticas son realmente importantes porque en realidad utilizamos internet sin ponernos a analizar los riesgos que existen, olvidando que verdad si ocurren y cada vez son más frecuentes. Es por ello que debemos aprender cómo evitar estos riesgos y también cómo proteger y aconsejar a los niños acerca de estos problemas y las grandes consecuencias que puedan traer.

Las pláticas de seguridad son totalmente gratuitas y se imparten en cualquier colegio de México, así que si desea que Navega Protegido imparta una plática en la escuela donde trabaja o a donde acuden sus hijos, comuníquese con nosotros al teléfono 21 63 60 54 o mediante nuestro correo electrónico navegaprotegido@live.com.mx.

miércoles, 20 de mayo de 2009

Principales riesgos de seguridad informática en las organizaciones

Normalmente cuando hablamos de seguridad informática en las empresas pensamos en la compra de un gran número de elementos tecnológicos como firewalls, antivirus, IDS’s, etcétera y es por ello que muchas empresas no se comprometen con la seguridad de su información pues consideran que implementar medidas de protección implica un gasto y no una inversión. Desafortunadamente esta concepción abre las puertas a grandes pérdidas económicas en las organizaciones, las cuales pueden derivarse del abuso de los trabajadores de la misma compañía o de las acciones de algún delincuente informático.
Proteger la información de las organizaciones se ha convertido en una necesidad básica, pues es fundamental para que las actividades de la empresa se desarrollen con éxito, sin embargo para poder aplicar una estrategia de seguridad es necesario identificar los riesgos a los que nos enfrentamos a diario. En las organizaciones podemos identificar los siguientes peligros que podrían afectar el funcionamiento adecuado del negocio:

  • Abuso de los recursos: Una práctica frecuente es permitir que los usuarios de equipos de cómputo operen con todos los privilegios, desafortunadamente al otorgarlos abrimos la puerta a que los usuarios instalen aplicaciones que podrían poner en riesgo a la infraestructura pues al instalar aplicaciones sin supervisión se podría omitir la actualización de dichas aplicaciones o permitir la instalación de piratería, además de que la gran parte de los códigos maliciosos (virus, gusanos, troyanos, etcétera) requieren privilegios administrativos para realizar cambios en nuestros sistemas. Otro de los problemas es que al no existir control sobre las aplicaciones instaladas no se tiene control sobre qué programas acceden a internet permitiendo que software ajeno a las actividades de la empresa utilicen el ancho de banda en perjuicio del desempeño de los usuarios.

  • Fuga de información: La información es uno de los recursos más importantes de las organizaciones y gran parte de ella se almacena en equipos de cómputo, de manera que si los permisos de acceso no están bien asignados se permitiría que personal interno o externo no autorizado tuviera acceso a la información poniendo en riesgo las actividades de la organización.

  • Correo no deseado: Este tipo de correo es un problema en general pues gran parte del tráfico en la red corresponde a este tipo de correos, además de que su contenido podría incluir códigos maliciosos o vínculos a sitios con contenidos inapropiados o peligrosos para el equipo. En las empresas el correo no deseado o spam trae consigo otro problema pues debido a que los usuarios reciben gran cantidad de spam invierten parte de su tiempo laboral para eliminar estos correos.

  • Ataques informáticos: En internet existen usuarios malintencionados que se dedican a realizar ataques contra la infraestructura de cómputo de la organización, estos ataques pueden tener varios objetivos y principalmente identificamos los siguientes:


    • Robo de información

    • Negación de servicio. Este ataque se desarrolla con el objetivo de evitar que los usuarios o clientes de la compañía accedan a los servicios ofrecidos, sea comercio electrónico o simplemente acceso a la información ofrecida en su portal.

    • Daño a la reputación.

    • Uso de recursos. Algunos intrusos informáticos aprovechan los recursos de la compañía para llevar a cabo otros ataques, por ejemplo un atacante podría utilizar el almacenamiento de un servidor para guardar gran cantidad de software malicioso, disminuyendo la capacidad de almacenamiento para la información de la compañía.


  • Códigos maliciosos: Los códigos maliciosos son programas que tienen el objetivo de ocasionar algún daño en el equipo de cómputo o en la información, en general se convierten en un problema en las organizaciones pues afectan el rendimiento de los equipos, además de que algunos de ellos permiten acceder información confidencial o abrir alguna puerta para que los intrusos informáticos puedan tomar control total del equipo.


Existen otros peligros a los que las empresas se enfrentan, sin embargo dependerán del contexto en el que se desempeñe la organización, por lo que es importante resaltar que el nivel de seguridad establecido en una empresa deberá responder a sus necesidades de protección, además de que deberá contribuir al desempeño del negocio. Sin olvidar que en muchas ocasiones las empresas pueden establecer niveles de seguridad apropiados con la infraestructura de cómputo que ya poseen.

lunes, 18 de mayo de 2009

Proteja a sus hijos en Internet

Internet es un lugar en el que existen una serie de riesgos y peligros, en especial, para los niños. Esto debido a que los niños buscan explorar y descubrir nuevas experiencias. Una de las complicaciones más frecuentes con las que nos encontramos es que al utilizar cualquier buscador los niños pueden escribir mal una palabra y quedar totalmente expuestos a material inadecuado, como la pornografía o violencia. Otro ejemplo son las ventanas emergentes, las cuales aparecen de modo inesperado ya que algunas páginas están programadas para que suceda sin la intervención del usuario y, en algunas ocasiones, pueden ser de contenido no apto para la edad del niño.

Es un hecho que no podemos alejar a los niños de Internet ya que los alejaríamos de grandes fuentes de material educativo, entre otras cosas. Sin embargo podemos aplicar en casa algunos consejos que disminuirán los riesgos para nuestros hijos:

  1. No dar información personal como nombre, dirección, teléfono, edad, etcétera. Dar información personal puede permitir a usuarios malintencionados efectuar ataques de robo de identidad o podría permitir a un secuestrador/acosador obtener información valiosa para llevar a cabo un ataque en la vida real.

  2. Conocer los sitios que visitan los niños. Es importante conocer lo que hacen nuestros hijos en internet pues así podremos orientarlos sobre la información que reciben.

  3. Colocar la computadora en lugares públicos dentro de la casa. Al estar la computadora en un lugar público podemos asesorar a nuestros niños sobre los sitios que visitan, de modo que si nuestro hijo accede a material inapropiado podremos dar un consejo y controlar si esto debe o no ocurrir nuevamente.


  4. Aplicar reglas para el uso de Internet:

    • En Horarios: Actualmente el uso desmedido de internet puede considerarse como una adicción, de modo que al establecer horarios y tiempos de uso podremos prevenir que se desarrolle la adicción a internet en nuestros hijos.

    • Acceso a Información: Una opción es instalar un programa de control parental. Dicho programa permite establecer restricciones sobre el tipo de contenidos al que acceden los menores en Internet.

  5. Explicarle al niño que las personas con las que platican o juegan no necesariamente son lo que aparentan ser. Internet es un mundo que permite que las personas oculten su verdadera identidad, es bueno que los niños sepan esto ya que al conocer a alguien en línea no sabemos quién estará del otro lado del monitor ni las intenciones que estos tengan. Por lo que no deben de publicar su información personal en Internet.

  6. Explicarles que no todo lo que lean en línea es verdad.


La mejor recomendación es mantener una comunicación estrecha con nuestros hijos y como padres controlar regularmente el uso de la computadora, sin llegar a la prohibición de su uso, pues cada día es más importante que los niños y jóvenes tengan acceso a la tecnología, sin olvidar que la prohibición no los aleja de los peligros existentes.

Bienvenido al Blog de Navega Protegido en Internet

Hace algunos años, pensar que podríamos adquirir productos o realizar el pago de servicios (teléfono, luz, agua, etcétera) desde cualquier parte del mundo incluyendo nuestra casa u oficina parecía imposible. Pero internet ha cambiado nuestra manera de ver las cosas, nuestro modus vivendi. Gracias a esta tecnología hoy podemos comunicarnos con personas del otro lado del mundo a bajos costos, establecer redes de colaboración o simplemente redes de amistad; además de que Internet es un medio donde podemos encontrar gran cantidad de información que permite ampliar nuestras perspectivas y con ello tomar mejores decisiones. Es por ello que con el tiempo, Internet ha tenido un gran éxito entre la sociedad, convirtiéndose en un lugar de convergencia para personas y organizaciones, pero también se ha vuelto un lugar ideal para que usuarios malintencionados encuentren oportunidades para obtener beneficios a costa del daño a otros individuos, convirtiendo sus acciones en peligros que debemos enfrentar a diario y que pueden afectar a nuestra persona, a nuestro patrimonio o a nuestra información.

Al día de hoy encontramos medidas que podemos aplicar a fin de protegernos de los peligros en la red, es por ello que Navega Protegido en Internet y Microsoft te invitan a seguir de cerca artículos acerca de los principales riesgos de seguridad que han existido a lo largo del tiempo, así como las nuevas tendencias, y lo más importante, consejos, recomendaciones y tips de seguridad que nos permitan hacer un uso adecuado de la tecnología y así poder navegar protegidos.