jueves, 25 de junio de 2009

Tips de Seguridad en Internet para establecer acuerdos entre Padres e hijos

1. Establezca sus propias reglas de Internet en casa.

2. Asegúrese de que sus hijos respetan los límites de edad indicados para cada sitio.

3. Infórmese de los sitios visitados por sus hijos.

4. Insista en que sus hijos no se citen nunca en persona con nadie.

5. Asegúrese de que sus hijos no proporcionen información que pueda comprometer su integridad. (Dirección, Teléfono, propiedades, lugares a los que va, etc.)

6. Tenga precaución con otros datos de identidad que pudieran contener el perfil de su hijo.

7. Considere la posibilidad de utilizar un sitio que no sea demasiado público.

8. Tenga cuidado con los detalles que aparecen en las fotografías.

9. Prevenga a sus hijos acerca de los riesgos de expresar sentimientos a desconocidos.

10. Hable con sus hijos sobre las experiencias que tengan.

Atención con el Software Falso

Si bien en muchas empresas la adquisición e instalación de software está centralizada y controlada por expertos responsables, en otras hay margen para que cada usuario instale lo que le parece mejor. Hoy es imprescindible tener sumo cuidado con la oferta de productos de seguridad informática que son falsos. La 6ª edición del Reporte de Inteligencia de Seguridad publicado por Microsoft, nos está llamando la atención sobre el rogue software, el ataque a las aplicaciones y el crecimiento de las estrategias de ingeniería social; estos programas falsos, son en realidad gusanos o troyanos. En el segundo semestre de 2008 también creció la detección de programas "intrusos" que roban passwords y monitorean el comportamiento de equipos infectados, principalmente en actividades de banca en línea. Una vez más, cabe entonces recordar la importancia de utilizar software provisto por fabricantes reconocidos que puedan garantizar la calidad de lo que ofrecen, mantener el sistema operativo actualizado, e implementar buenas prácticas para proteger tanto a las aplicaciones como a la información en sí misma. La protección informática requiere de atención diaria y una visión completa, de punta a punta en el escenario digital. El Reporte tiene una versión con la información más relevante en español, su versión completa en inglés y te invitamos a compartir algunos comentarios acerca de este importante tema en el Blog.

¿Y qué pasa en México?
Esta edición del SIR (por sus siglas en inglés) trae información muy relevante de México. Allí puede verse que el 77% de las amenazas que se pudieron desinfectar durante el período contemplado en el estudio, estaba marcado por software dañino. Es decir que el software falso no es inocuo, sino que puede producir daños concretos en la información o más allá, si logra sus cometidos. De ese total, el 28.4% de los casos eran gusanos (Win32/Taterf.gen!C, /Slenfbot, /ZangoSearchAssistant y /Taterf!inf, entre los más vistos); considérese que el promedio mundial es de tan solo 11.3%, lo que da cuenta de la gravedad de la situación en nuestro país. Un llamado de atención tanto para los usuarios como para los responsables de la seguridad informática y el soporte técnico en sistemas. Busca toda la información para estar protegido aquí.
Gerente de las Iniciativas de Seguridad y Privacidad Microsoft México.

Aprende a diferenciar entre el correo electrónico genuino y el correo basura

Muchas organizaciones basan su estrategia en colocar herramientas tecnológicas que sirven como filtro del correo basura para determinar la legitimidad del correo entrante. Aunque la realidad es que los filtros tecnologicos han avanzado en la creación de reglas de comportamiento en donde muchos de los correos son contenidos de forma efectiva, como usuarios seguimos recibiendo en nuestros correos personales y en los de la organzación en donde trabajamos, oleadas de correo basura que nos quita valiso tiempo productivo.

Encuentra las diferencias

1. La primera acción que debemos ejecutar cuando examinamos el correo electrónico es verificar el contenido del enunciado. Los spammers tratan de hacer su mejor esfuerzo por hacer que sus correos sean legítimos y buscan la empatía con nosotros los usuarios, podemos encontrar enunciados como "Oferta Increible", Reporte Especial, Oferta Límitada los cuales son muy utilizados por los spammers para lograr sus fines.
Ahora bien si el spammer lo que quiere es realizar fraude a tus cuentas bancarias "Phishing" los mensajes pueden ser identificados por oraciones como "Acción Requerida de manera Inmediata", "Verifique su cuenta". Todos estos correos deben ser eliminados ya que nos pueden robar nuestra identidad bancaria.

2. La segunda acción es validar de donde proviene el correo, ya que nos puede dar pistas significativas, algo que es cierto es que uno como usuario conoce los nombres de las personas que nos escriben o envían información, es importante poner atención también al enmascaramiento de identidades de nuestra base de usuarios ya que algo que se esta volviendo común es recibir correos de personas que conocemos pero la clave es el idioma del contenido o la forma en que se redactan los mensajes, es decir recibo un correo de Juan Pérez y resulta que el enunciado del correo dice "Special Offer" y además el contenido viene en inglés. Si sabemos que nuestros contactos no nos harían eso lo importante es que no des click a las ligas que aparecen en el contenido y borres de inmediato el correo.

3. El tercer paso es validar la fecha de envío del correo, si el spammer manda un mail del pasado o con fechas del futuro lo que pretende es llamar la atención para que por curiosidad abra el correo.

4. En este paso lo que debemos validar con un correo que parece ser valido y que proviene de un usuario conocido es entonces analizar la grámatica, el que el mensaje venga con muchos errores ortográficos o en otro idioma, debemos poner atención en los links que aparecen con URLs que son malignos y que a simple vista parece que provienen de empresas conocidas. Tenga cuidado porque si damos click nuestra computadora puede ser tomada por el spammer para otros fines.

5. Finalmente algo que es de suma importancia es el NO abrir un archivo adjunto ya que el spammer busca aprovecharse de la curiosidad que provocan mails con promesas como "Fotos de Britney" "Paris Hilton al desnudo" etc.
En conclusión: El conocer las diferencias entre el correo real y el spam nos va a ayudar a ahorrar tiempo en la lectura de correos basura, proteger tus finazas personales y la perdida de información personal.

jueves, 11 de junio de 2009

Protégete del Cyberbullying

Cuando los niños son molestados, humillados, avergonzados, difamados u ocurre cualquier otro tipo de agresión mediante el uso de medios digitales como Internet o mensajes vía SMS hablamos de cyberbullying o ciberacoso u hostigamiento en línea. Es importante aclarar que éste término sólo aplica cuando se trata de acciones entre menores, pues si estas actividades se llevan a cabo con la participación de un adulto, se utiliza el término cyberstalking o cyberharassment (StopCyberbullying, s.f.).

Las actividades de hostigamiento y acoso no son una actividad nueva en la sociedad, sin embargo el uso de Internet entre los jóvenes ha permitido que se manifiesten a través de este medio y es preocupante que el problema crezca a diario, pues los cyberbullers (personas que realizan esta actividad) pueden ser compañeros de clase, contactos en línea y en ocasiones hasta usuarios anónimos, aunque en la mayoría de los casos ellos conocen a sus víctimas (NCPC, s.f.).

Al día de hoy los principales medios donde se llevan a cabo estas actividades son el correo electrónico, las salas de chat, las redes sociales, el mensajero instantáneo y los SMS como una tendencia en crecimiento. De tal manera que dependiendo el medio del cual se trate existen diferentes acciones que podemos realizar para mantenernos a protegidos del cyberbullying. Las primeras recomendaciones se refieren a las acciones que pueden llevar a cabo los padres de familia (NCPC, s.f.):

  • Platicar con sus hijos sobre el problema, preguntando qué saben del problema, si lo han visto o si lo han experimentado.

  • Colocar la computadora en un sitio público. Esto permite a los padres de familia conocer qué hacen sus hijos en Internet, de tal forma que si detectan que son víctimas de cyberbullying o que son ellos los cyberbullers puedan platicar y aplicar las medidas que consideren pertinentes.

  • Regularmente consultar la lista de contactos de sus hijos. Esta acción se debe realizar en conjunto con menores de tal manera que se pueda saber con quienes platican nuestros y que tanto conocen acerca de sus contactos.

  • Aclarar a los menores que no serán castigados si ellos son víctimas de cyberbullying.

Ahora bien, a nuestros hijos podemos recomendarles lo siguiente para prevenir que sean víctimas de estos ataques:



  • Nunca dar información personal en línea.

  • No colocar información en línea que no queramos que alguien conozca, aún cuando se coloque en nuestro correo electrónico.

  • No responder a mensajes amenazantes, insultantes o agresivos. En lugar de ello eliminarlos y de ser posible bloquear al usuario que emitió esos mensajes.

  • Platicar de este tipo de agresiones con alguien de confianza.

Una recomendación adicional es no enviar mensajes o correos cuando estamos molestos, pues en esos momentos podríamos no controlar nuestras palabras y lastimar a nuestros amigos; además de ello es importante leer todos los mensajes antes de enviarlos para asegurarnos que el texto transmite el mensaje que queremos enviar y que no será malinterpretado.



Referencias



NCPC (s.f.). Cyberbullying. National Crime Prevention Council. Washington DC, Estados Unidos. Recuperado el 10 de junio de 2009 de http://www.ncpc.org/topics/cyberbullying



NCPC (s.f.). What Parents Can Do About Cyberbullying. National Crime Prevention Council. Washington DC, Estados Unidos. Recuperado el 10 de junio de 2009 de http://www.ncpc.org/topics/cyberbullying/stop-cyberbullying



Stop Cyberbullying (s.f.). What is cyberbullying, exactly?. Wired Kids Inc. Washington, Estados Unidos. Recuperado el 11 de junio de 2009 de http://www.stopcyberbullying.org/what_is_cyberbullying_exactly.html