Controles parentales

Los niños de hoy en día son como en ninguna otra generación: niños digitales. Son niños que han estado cobijados por la tecnología y conectados a la red durante prácticamente todo su proceso de aprendizaje. Si bien es cierto que esto implica grandes ventajas, inherentemente también trae consigo riesgos y peligros de amenazas latentes ante los cuales debemos responder como padres o sociedad, lo que implica comprender que la solución no consiste en prescindir del uso de estas tecnologías, sino en primera instancia, estar conscientes de que existen riesgos.

Aunque los niños saben cómo conectarse a la red en cualquier lugar, es de suma importancia que iniciando su aprendizaje en casa el niño conozca esos riesgos, aun así es fundamental que como padres tomemos acciones para reducir la probabilidad de exposición a los mismos. Actualmente las diferentes plataformas tecnológicas, ya sean dispositivos o aplicaciones de entretenimiento, cuentan con las funciones de “Controles parentales”.

Pero ¿qué es un Control Parental?

En sentido práctico, es una función que ofrece un mecanismo de seguridad con el cual se limita el acceso a determinado contenido en las diferentes plataformas y dispositivos tecnológicos; es decir, es una función que impide acceder a determinados programas de TV, aplicaciones, páginas web y en general controlar y filtrar contenido. Además algunos controles parentales permiten a los padres configurar horarios de uso, conocer qué contenido fue visto y, en los móviles, con quién se realizan llamadas o la ubicación geográfica de sus hijos (geolocalización).

Actualmente, las principales empresas de tecnología que desarrollan dispositivos electrónicos para conectarse a la red están incluyendo este tipo de herramientas, desde los sistemas operativos como Windows, Mac, iOS o Android, e incluso páginas o buscadores como YOUTUBE y Google. Aquí te dejamos una página web en donde podrás encontrar las instrucciones básicas para configurar el “Control Parental” en tus dispositivos electrónicos.

Adicionalmente, también existen aplicaciones especializadas para tal fin que el Instituto Nacional de Ciberseguridad de España recomienda a través de iS4K (Internet Segura For Kids):

  • SafeKids: Cuenta con versión gratuita y versión Premium es una herramienta de control parental de Kaspersky, permita bloqueo de contenidos, administración de dispositivos y aplicaciones, identificación de comportamiento sospechoso, geolocalización, establecimiento de área segura, incluso, puede controlar el nivel de batería, establecimiento de límites de tiempo, línea de consejos psicológicos infantiles, supervisión de actividad pública en Facebook, informes en tiempo real sobre la actividad que están realizando, así como informes sobre hábitos en línea.
  • Tiempo de uso/Screen Time: para iOS (iPhone/iPad), en español y gratuito. Es una herramienta de control parental integrada en dispositivos Apple disponible a partir de la versión 12 de iOS. Dispone de control de tiempo, filtrado de contenidos, bloqueo de aplicaciones, seguimiento de actividad, alertas y notificaciones, control multidispositivo y geolocalización.
  • Family Link: para Android, en español, gratuito. Es una herramienta de Google que puede ser instalada tanto en Android como en iOS en el dispositivo que ejerce la supervisión, mientras que el dispositivo controlado únicamente acepta Android. Dispone de control de tiempo, filtrado de contenidos, bloqueo de aplicaciones y geolocalización.
  • FamilyTime: para Android e iOS (iPhone/iPad), en español, de pago. Herramienta para dispositivos móviles Android, iOS y Kindle que permite a los padres mantenerse informados sobre la ubicación de sus hijos, así como administrar el tiempo de uso del dispositivo, bloquear aplicaciones que no les parezcan adecuadas, conocer quiénes son sus contactos y con qué números intercambian llamadas, entre otras muchas herramientas. Dispone de control de tiempo, bloqueo de aplicaciones, seguimiento de actividad, alertas y notificaciones y geolocalización.
  • Parental Click: para Android, en español, parcialmente gratuito. Herramienta para dispositivos móviles Android cuyo objetivo es evitar que los menores accedan a contenido inapropiado, compartan datos personales o contenidos que les pueda perjudicar hoy o en el futuro. También proporciona mecanismos para obtener pruebas procesalmente legítimas de hechos ocurridos, obtenidas respetando los derechos fundamentales. Tiene seguimiento de actividad, alertas, notificaciones y geolocalización.
  • Securekids: para Android, en español, gratuito. Herramienta para dispositivos móviles Android, que protege y gestiona la actividad de un menor en Internet, con el fin de mantenerlos exentos de riesgos derivados de su posible uso incorrecto. Tiene control de tiempo, filtrado de contenidos y bloqueo de aplicaciones.
  • Qustodio: para Windows, MAC (Apple), Android, iOS (iPhone/iPad), en español, gratuito. Herramienta que permite proteger y gestionar la actividad de un menor en Internet, tanto en dispositivos móviles como en ordenadores de escritorio, con el fin de mantenerlos exentos de riesgos derivados de su posible uso incorrecto. Dispone de control de tiempo, filtrado de contenidos y bloqueo de aplicaciones.
  • Norton Family: para Windows, Android, iOS (iPhone/iPad), en español, parcialmente gratuito. Herramienta que permite proteger y gestionar la actividad de un menor en Internet, tanto en dispositivos móviles como en ordenadores de escritorio, con el fin de mantenerlos exentos de riesgos derivados de un posible uso incorrecto. Contiene control de tiempo, filtrado de contenidos, bloqueo de aplicaciones.
  • Control familiar: para Windows, en español, gratuito. Herramienta para proteger y gestionar la actividad de un menor en dispositivos con sistema operativo Windows. Dispone de control de tiempo, filtrado de contenidos y bloqueo de aplicaciones.
  • Control Parental “iOS”: para iOS (iPhone/iPad), en español, gratuito. Herramienta para proteger y gestionar la actividad de un menor en dispositivos IOS, cuando se conecte a Internet o en el uso de sus aplicaciones. Tiene filtrado de contenidos y bloqueo de aplicaciones.
  • ESET Parental Control para Android: para Android, en español, gratuito. Herramienta disponible para Android que permite proteger y gestionar la actividad del menor que utiliza móvil, con el fin de mantenerlos exentos de riesgos derivados de su posible uso incorrecto, tanto a nivel de navegación como de aplicaciones disponibles. Dispone de control de tiempo, filtrado de contenidos y bloqueo de aplicaciones.
  • Screen Time: para Android e iOS (iPhone/iPad), en español, gratuito. Herramienta para dispositivos móviles, tanto Android como iOS, que permite establecer control de tiempo de uso y gestionar la actividad de las aplicaciones. Tiene control de tiempo, bloqueo de aplicaciones y seguimiento de actividad.

Finalmente, como lo hemos mencionado en varios artículos, lo fundamental es que como padres, seamos conscientes de los riesgos y amenazas a los que están expuestos nuestros niños y, lejos de prohibir el uso de la tecnología en su proceso de aprendizaje, lo usemos como una herramienta poderosa en ese proceso, tomando las medidas adecuadas para minimizar dichos riesgos. Si desea aprender más sobre este tema de controles parentales le recomendamos leer la “Guía para el uso seguro y responsable de Internet por los menores – Itinerario de Mediación Parental” , una publicación realizada por el INCIBE (Instituto Nacional de Ciberseguridad) y menores de la OSI en España.

Automóviles conectados, ¿tu auto es seguro?

6:00 am. Suena la alarma, te preparas para ir a trabajar, enseguida desde tu smartphone le pides a Bronet (así se llama tu auto), que se autoevalúe: nivel de carga (pues es eléctrico), aceite, presión de llantas, sensores, etc. Instantes después Bronet te envía un informe en el cual te indica que necesitará recargarse al finalizar el día.

7:30 am. Le pides a Bronet que revise el estado del tráfico, determine cuál es la mejor ruta a tu oficina e inicias tu camino mientras Bronet toca tu canción favorita, Confortable Numb de Pink Floyd. Después de unos instantes, Bronet te recuerda que tienes programada una conferencia a las 8:00 am.

8:00 am. Bronet te conecta a la conferencia mientras continúas tu camino; de forma inesperada Bronet te dice que hay una manifestación camino a la oficina y te sugiere una nueva ruta. Una vez ajustada la ruta, continúas. Mientras tanto, Bronet armoniza la temperatura interior y, apenas pasados unos instantes, Bronet te informa que tu presión arterial está elevada e inicia un CheckUp de tus signos vitales. Momentos después Bronet te informa tu estado de salud, al mismo tiempo que informa a tu aseguradora e incluye tu posición geográfica. Bronet desacelerada, busca estacionarse y espera a los servicios médicos que llegan varios minutos después. Afortunadamente, te encuentras bien.

Parece un extracto de la serie de televisión norteamericana de la década  80´s Knight Rider o conocida en México como El auto increíble, en donde KITT, un prototipo de automóvil de alta tecnología, parece tener consciencia, es altamente inteligente y sabe hablar e interactuar como si fuera un humano. Pues bien, ya no es ficción, es una realidad.  Hemos traído a nuestros autos a nuestro entorno gracias a la inteligencia artificial (IA), los hemos hecho inteligentes y los hemos conectado a la red.

En el año 2013 se desarrolló el trabajo de investigación llamado “IoT IN AUTOMOTIVE INDUSTRY: CONNECTING CARS” de TECHNION, el Instituto Tecnológico de Israel desarrollado por Avital Cohen, Luis Arce-Plevnik y Tamara Shor. En él destaca un informe de Machina Research que establece que el porcentaje de autos nuevos que se conectaban a internet apenas alcanzaba el 10%,  pero se estimaba que para el 2020 el 90 % de los nuevos automóviles estarán conectados y que, para el 2022, habrá 1800 millones de conexiones M2M automotriz (Machine to Machine, ‘máquina a máquina’ concepto que se utiliza para referirse al intercambio de información o comunicación en formato de datos entre dos máquinas remotamente conectadas).

Ahora imaginan la escena anterior, en donde Bronet repentinamente comienza a realizar acciones extrañas y tú, al tratar de tomar el control, simple y sencillamente no puedes. Bronet comienza a acelerar y toma un camino completamente diferente, no puedes hacer llamadas telefónicas, los frenos no responden, no puedes tomar control del volante, las puertas y cristales están bloqueadas, en síntesis, has perdido el control total de Bronet y estás completamente expuesto a su control.

Ante esta situación, ¿qué pudo haber pasado?, ¿se trata de una falla en la computadora central de Bronet o ha sido hackeado?

Si bien es cierto que estar conectado trae muchas ventajas, tal y como lo imaginamos y disfrutamos en la primera escena, es una realidad que al estar conectados existe el riesgo latente, y muy alto, de que seamos víctimas de la ciberdelincuencia. Entonces surge la pregunta: ¿cómo es que los fabricantes de autos conectados aseguran dichas aplicaciones contra el riesgo de ciberataques?

La realidad es que, como toda nueva tecnología, la etapa inicial presenta muchas áreas de mejora y por el momento las medidas de seguridad en las aplicaciones de autos conectados están en esta etapa. Por ello, desafortunadamente los ciberdelincuentes:

  • Han encontrado vulnerabilidades que les dan acceso a servidores de las aplicaciones o a los sistemas multimedios del automóvil.
  • Incluso podrían insertar su propio código, programas de tipo troyano en las aplicaciones del auto, reemplazando con ello programas originales, lo que dejaría sin defensas a todo el sistema.
  • Al poder insertar aplicaciones maliciosas podrían robar las credenciales del usuario, lo que se traduciría en un robo de datos de los usuarios.
  • Continúan día a día buscando nuevas vulnerabilidades en dispositivos IoT, así que aún faltan más por descubrir.

Como en toda historia con antagonistas, también existen  héroes que luchan día a día para salvaguardar nuestra seguridad: Kasperky nos ha proporcionado una serie de recomendaciones que los usuarios de autos conectados podemos seguir para proteger nuestros vehículos y principalmente nuestra integridad ante posibles ciberataques. Las recomendaciones son:

  • Evitemos hacer root (activar el control privilegiado o “superusuario”) en nuestros dispositivos Android, ya que esto abrirá posibilidades casi ilimitadas a las aplicaciones maliciosas de instalarse en nuestro equipo.
  • Desactivemos la posibilidad de instalar aplicaciones de fuentes que no sean las de las tiendas de aplicaciones oficiales.
  • Mantengamos actualizada la versión del sistema operativo de nuestros dispositivos para reducir las vulnerabilidades del software y reducir el riesgo de ataque.
  • Instalemos una solución de seguridad probada para proteger nuestros dispositivos.

Conclusión

Es una realidad, todo estará conectado y en un futuro no muy lejano también será común ver en las calles de nuestras ciudades vehículos autónomos apoyando a los humanos a trasladarse, liberándonos del estrés y cansancio de manejar después de una jornada extenuante de trabajo , así como coadyuvando en el monitoreo de nuestra salud; sin embargo, cualquiera que sea el futuro, algo es innegable: la imperante necesidad de prevalencia de la seguridad. Esta condición es  irrenunciable y como humanos debemos hacernos cargo de aquello que nos corresponda para reducir los riesgos de ataque en cualquier contexto en el que nos encontremos.

Por Eleazar Cruz

¿Sabías que pueden secuestrar tu cuenta de WhatsApp a través de un código QR?

Increíble pero cierto. El laboratorio de investigación de la empresa de ciberseguridad ESET ha detectado casos en que cibercriminales acceden de manera deliberada a datos de cuentas de WhatsApp, logrando tener acceso a contactos, archivos y conversaciones de la víctima, todo a través de un código QR.

Primero comencemos explicando qué es un código QR.

Seguramente habrás visto una imagen similar a ésta:

Código QR

Esta imagen es un código de barras bidimensional cuadrado que almacena datos codificados. Usualmente estos datos codificados son enlaces a sitios web. Los códigos QR son muy útiles porque en lugar de de ingresar una dirección de internet (conocida como URL) en tu navegador, solo escaneas el código y automáticamente te redirige al sitio.

Los códigos QR tienen muchos usos y puedes encontrarlos en todo tipo de publicidad, por ejemplo: en revistas, sitios web o apps. A través de ellos es posible brindar información sobre productos y servicios, agregar contactos o enviar correos electrónicos.

Y si son muy útiles, ¿cómo puede afectarme un código QR?

Recordemos que este código QR es usualmente utilizado para dirigirnos a un sitio web. Si un cibercriminal utiliza esta funcionalidad, puede engañar a un usuario para que escanee su código QR y lo redirija a un sitio con contenido malicioso, es decir una ubicación donde se descargue malware en tus dispositivos o se incluya contenido ilegal.

No lo vas a creer pero es común que cibercriminales reemplacen códigos QR en posters o carteles de anuncios publicitarios, por eso debemos prestar mucha atención a los códigos que escaneamos.

¿Cómo funciona el ataque para secuestrar mi cuenta de WhatsApp?

Si utilizas WhatsApp en tu computadora, sabrás que el proceso para registrar tu cuenta es muy sencillo: desde tu Smartphone seleccionas “WhatsApp Web” y en la pantalla aparece la opción de escanear un código QR. Posteriormente abres la página web de acceso a WhatsApp en la computadora (https://web.whatsapp.com) y escaneas el código con tu aplicación. Hasta ese punto todo parece estar muy bien, sin embargo, WhatsApp no cuenta con un proceso de validación adicional, un pequeño detalle que aprovechan los cibercriminales.

Para lograr su cometido, los chicos malos utilizan un tipo de ataque de ingeniería social conocido como QRLjacking, que se enfoca en secuestrar las sesiones de las aplicaciones que utilizan códigos QR. En el caso de WhatsApp, la víctima es engañada simulando el sitio de registro de la plataforma del servicio de mensajería, y en realidad escanea un código QR del atacante, el cual secuestra su sesión y por tanto puede básicamente acceder a toda su información.

Ataque descubierto por ESET

Es importante resaltar que este tipo de ciberataque no es exclusivo de WhatsApp, por lo que puede ser utilizado para engañarte con cualquier otro medio que utilice códigos QR.

Suena mal, ¿cómo me protejo?

Además de las recomendaciones habituales que te hemos compartido con respecto al uso de dispositivos tecnológicos, presta particular atención a lo siguiente para evitar que secuestren tu cuenta de WhatsApp o que caigas en un engaño al hacer uso de un código QR:

  • De la misma manera que no debes hacer clic en un enlace de un sitio web que no es de confianza, no escanees un código QR de dudosa procedencia.
  • Utiliza lectores de códigos QR que te muestren la dirección del enlace antes de abrir el navegador de internet, y valida si la dirección de internet corresponde al sitio al que deseas dirigirte.
  • Habitualmente, las campañas de marketing de productos o servicios divulgan a través de sus canales oficiales el uso de un código QR. Comprueba que es auténtico.
  • No te conectes a Internet en redes públicas y si tienes necesidad de hacerlo utiliza una VPN.
  • Mantén tu computadora y dispositivos protegidos con un antivirus y asegúrate de que siempre esté actualizado.
  • Si tienes dudas, ¡pregunta!

Provehito in altum
Por: Juan Pablo Carsi

¿Qué es una VPN?

Virtual Private Network por sus siglas en inglés, o red privada virtual. Sirve para conectar de manera segura redes o dispositivos físicamente distantes pareciendo una conexión local y en la cual, solo los equipos conectados pueden acceder a los servicios. Es como un túnel exclusivo dentro de Internet en donde solo los equipos con permisos podrán acceder a él, proveyendo seguridad y privacidad, siendo éstas las principales ventajas de las VPN. Esto es muy útil si usted necesita enviar y/o recibir información sensible a través de Internet.

Beneficios VPN

En el mercado existe gran diversidad de ofertas de clientes de VPN, por lo que es muy recomendable que antes de decidir qué opción adquirir, se pregunté cuáles son sus necesidades reales a través de responder las siguientes preguntas:

  • ¿En qué dispositivos y cuántos desea conectar?
  • ¿Es una computadora de escritorio, laptop, o es algún teléfono inteligente?
  • ¿Qué sistema operativo tienen sus dispositivos?
  • ¿Qué es más importante para usted?
    • La velocidad de conexión
    • La privacidad y seguridad
    • Cifrado robusto (mayor seguridad)
    • Desea pasar desapercibido y evitar el monitoreo de su actividad
    • Qué tan importante es el ancho de banda
    • Precio y soporte

A continuación te compartimos un listado de soluciones de VPN lideres en el mercado y que puede usted evaluar:

Si bien todas estas soluciones sirven al mismo objetivo, cada una de ellas ofrece diferencias en relación a su competencia, por lo que es muy importe que usted determine claramente sus necesidades, por lo que como recomendación final, antes de adquirir cualquiera de estas soluciones, verifique si puede evaluarlas durante un periodo de tiempo sin costo, ello le permitirá experimentar y determinar si realmente sus necesidades son cubiertas.

Por Eleazar Cruz

Los niños en internet – Segunda parte

En la primera parte de este artículo compartimos con usted una descripción de las características de cada una de las generaciones a lo largo de la historia, desde los “Baby boomers” hasta la llamada “Generación Z”, con el objetivo de comprender a los niños de la actualidad y su relación con la tecnología, y como esa relación, si bien ofrece muchas ventajas, también contrae grandes riesgos y peligros, como lo son: suplantación de identidad, ciberacoso, sexting, grooming, tecno adicciones y contenidos inapropiados; además de acuerdo con las estadísticas mundiales, se sabe que cada año más de un millón de niños caen en redes con contenido pedófilo, según Unicef, y que en México en en el 2011 el 80% de niños y adolescentes ya contaban con acceso a Internet.

Bajo este contexto, le compartimos recomendaciones que buscan apoyar a los padres de familia, sugeridas por expertos en la materia con el fin de prevenir y reducir los riesgos y peligros existentes a los que pueden estar expuestos nuestros niños al conectarse a Internet:

  1. Determine la edad y qué tipo de dispositivos móviles son los adecuados para sus hijos.
  2. Acompañe a sus hijos siempre cuando estén frente a un dispositivo y fomente un entorno de confianza y comunicación; si en casa existe una computadora ubíquela en un lugar público de la casa, así le será más fácil la supervisión.
  3. Debe establecer reglas claras, enséñele que nunca debe compartir datos personales, enséñele que no debe aceptar invitaciones de amistad de desconocidos, que debe evitar encuentros con alguien que hayan conocido en la red y acceder a páginas con contenidos inapropiados.
  4. Diseñe y administre planes de uso de la tecnología, creando usuarios independientes para cada uno de sus hijos, utilice contraseñas fuertes en cada uno de sus dispositivos, establezca también horarios para uso y navegación (La Academia Americana de Pediatría recomienda que los niños no pasen más de dos horas por día frente a una pantalla), así como el tipo programas que puede utilizar.
  5. Use la tecnología, configure correctamente las opciones de seguridad de las diferentes aplicaciones y dispositivos, además, instale “software” de control parental, de monitoreo pasivo de Internet, éstos guardan un registro de las páginas visitadas, sin violar la intimidad del menor, y generan cierto tipo de controles de visita a algunos sitios web.
  6. Cubra la webcam de su computadora y la cámara del teléfono móvil, así como cualquier elemento de los dispositivos electrónicos con los que se conecta a Internet y que puedan comprometer su privacidad e intimidad.
  7. Cree listas negras y blancas. Las primeras se refieren a sitios no recomendados; las segundas son páginas con contenido sano. Éstas se crean dentro de la configuración del usuario y permiten controlar su navegación.
  8. Manténgase actualizado y aprendiendo constantemente ya que los niños son usuarios nativos de tecnología, nacieron en la época de Internet, ello les facilita su manejo.
  9. Manténgase alerta ante cualquier indicio de cambio de comportamiento, si su hijo cambia de actitud repentinamente, puede estar viviendo un mal momento en el hogar, en el colegio o quizás en Internet.

No es suficiente saber y aceptar que nuestros hijos nacen en la era tecnológica y de Internet, es necesario guiarles e instruirles acerca del cómo deben utilizarla, prohibir utilizar Internet o las redes sociales es imposible y no soluciona nada, por el contrario, ser guías y estar siempre cuidándolos es la mejor opción, acérquese a Internet no le tema, no lo rechace, conózcalo, esto al final será un aliado poderoso para entender la dinámica, el contexto, los riesgos y beneficios de la tecnología y de Internet.
Para proteger a nuestros niños debemos saber a los peligros que están expuestos, no haga de sus hijos “Huérfanos Digitales”, ¡aprenda a cómo prevenir los riesgos!

Otras fuentes de consulta:
https://www.entrepreneur.com/article/268023
https://psicologiaymente.com/clinica/tecnoadiccion
http://www.ciberbullying.com/cyberbullying/tag/mexico/

Por Eleazar Cruz

Tips de seguridad para tus dispositivos móviles

Los dispositivos móviles han desplazado ya a las heroicas computadoras personales y de escritorio, hoy es una realidad que los usuarios de servicios de Internet prefieren conectarse a través de este tipo de dispositivos, evidentemente por sus características y ventajas, entre las más notables: la velocidad, portabilidad y lo fácil y práctico que resulta su uso, quizá por esto es que la popularidad de los dispositivos móviles y en particular de los teléfonos inteligentes continuará creciendo; según datos de Statista.com:

  • En el año 2014, alrededor del 38 por ciento de todos los usuarios de móviles eran usuarios de teléfonos inteligentes. 
  • En 2016, el 62.9 por ciento de la población mundial ya poseía un teléfono móvil. 
  • Se espera que la cantidad de usuarios de teléfonos móviles en el mundo supere los cinco mil millones en 2019. 
  • En México, había aproximadamente 71 millones de usuarios de Internet móvil en 2018.

Bajo este escenario, es fundamental que los usuarios de estos dispositivos conozcan los riesgos a los que están expuestos, hagan conciencia sobre ello, y actuen en consecuencia, para ello, si bien son varios los aspectos a considerar sobre la seguridad, hoy nos focalizaremos en 9 tips de seguridad básica para proteger tus dispositivos móviles:

  1. Siempre ten a la vista tus dispositivos y nunca confíes en extraños.
  2. Si estás en lugares públicos encuentra un lugar donde nadie pueda ver sobre tu hombro o espiar tus conversaciones.
  3. Decóralos con pegatinas y estuches únicos, así disuades a los ladrones de arrebatarlos. ¡si tu equipo es de la organización verifica la política antes de decorarlo!
  4. Atenúa la luz de la pantalla u obtén un filtro de privacidad, pues éstos te ofrecen una manera efectiva de evitar que otras personas vean lo que hay en tu dispositivo.
  5. Usa contraseñas en todos tus dispositivos, programa bloqueo automático después de un corto período de inutilización.
  6. Consigue protector contra golpes o derrames para reducir el riesgo de daños permanentes. ¡Un protector resistente es esencial!
  7. Evita usar Internet público porque algún delincuente informático puede robar tu información. Utiliza tu propia conexión de datos o una red privada virtual (VPN).
  8. Utiliza alguna aplicación de antivirus y antimalware, ello te ayudará a incrementar la seguridad ante posibles ataques.
  9. Usa tu sentido común. ¡Mantente alerta y cuida tus dispositivos!

En nuestros próximos artículos te proporcionaremos una serie de recomendaciones sobre uso y configuración de dispositivos móviles de dos de los sistemas operativos más utilizados y que te permitirán incrementar tu seguridad.

Por Eleazar Cruz

¿Tu WIFI es seguro?

Wireless Fidelity (Fidelidad Inalámbrica) o comúnmente conocido como Wifi es una tecnología inalámbrica que ofrece el servicio de interconexión a dispositivos electrónicos con capacidad de conectarse entre ellos mismos, o a una red a través de dispositivos con funciones de punto de acceso, como lo son los módems o routers.

Es innegable que esta tecnología nos ofrece comodidad, ya que al no requerirse cables ni infraestructura adicional, el proceso de integración de dispositivos es sumamente fácil, rápido y barato, además, se puede utilizar prácticamente en cualquier lugar, sin embargo, como todo en esta vida también tiene otra arista, las desventajas son:

  • En comparación con conexiones cableadas, es más lento y susceptible a fallas e interferencias.
  • Es incompatible con otras tecnologías inalámbricas, por ejemplo, no se puede conectar con dispositivos Bluetooth.
  • Es susceptible a fallas de conexión derivadas de elementos del entorno físico, es decir, casas, arboles, montañas, etc. 
  • Es considerablemente insegura, por lo que es necesario realizar acciones adicionales para robustecer la seguridad.

En relación a la seguridad, usted debe  ser  consciente  de que se instalará  un dispositivo de comunicación en su domicilio, éstos son conocidos como routers (enrutadores), y se convierten en la principal puerta de acceso a la red de su hogar, y como consecuencia de ello, a todos los dispositivos que se conectan a ella; por esta razón es altamente recomendable involucrarse y aprender algunas tareas básicas sobre configuración de seguridad, la principal, aprender a cambiar nombre y contraseña de su Wifi, ya que las contraseñas definidas de fábrica (por defecto) son inseguras y fácilmente “hackeables”.

Tal vez se está preguntado, ¿y cómo cambió la configuración de seguridad?, a continuación le proporcionamos instrucciones de orden general, es importante mencionar que éstas pueden variar de acuerdo al tipo, marca y modelos de router que esté instalado en su hogar:

  • Lo primero que tenemos que conocer es cuál es la “puerta de enlace predeterminada” (dirección del router a través del cual le permite conectarse a sus dispositivos a internet); ¿cómo saber cuál es su “puerta de enlace predeterminada?: en ambientes Windows, ejecute desde su computadora (que esté conectada a Internet desde su router) una ventana del “símbolo del sistema” o MSDOS y en seguida del símbolo escriba IPCONFIG y oprima la tecla ENTER.

Aparecerá la siguiente información:

En este caso, la dirección IP de la puerta de enlace predeterminada es: “10.0.0.1”

Para ambientes Linux consulte aquí:https://www.sysadmit.com/2018/09/linux-como-saber-gateway-puerta-de-enlace.html)

Para ambientes Android consulte aquí: https://www.testdevelocidad.es/android-2/conocer-la-direccion-ip-la-puerta-enlace-los-dns-smartphone-android/

Para ambientes iOS consulte aquí: https://www.ipadizate.es/2016/05/10/encontrar-direccion-ip-router-iphone-ipad/

  • Abra una página nueva en su navegador de internet (Chrome, Mozilla, Firefox, Edge, el que sea)
  • En la barra del nombre del sitio escriba la dirección IP de la puerta de enlace prederminada, que en nuestro ejemplo es: http://10.0.0.1
  • Introduzca el nombre de usuario y contraseña actual. Si no lo ha cambiado desde que fue instalado inicialmente, esta información se encuentra en el manual o en una pegatina en el router. 

Con lo anterior, entrará en el menú de configuración del router.

Antes de realizar cambios, le recomendamos fuertemente que realice una copia o respaldo de su configuración actual, esto como medida de seguridad en caso de que se presente algún tipo de problema durante el cambio de configuración, regularmente, los routers traen esta opción.

Una vez que se encuentra en la configuración del router busque la opción de configuración avanzada o la opción de administración, o alguna similar en el menú principal (dependerá del modelo y marca del router)

  • Cambie el nombre de la Wifi
  • Cambie su contraseña (utiliza una contraseña fuerte utilizando letras mayúsculas y minúsculas, números y caracteres especiales – consulta nuestro artículo de “Contraseñas seguras”)
  • Verifica el tipo de cifrado, cámbialo por WAP o WAP2, el cual es mucho más seguro.

Otras opciones de seguridad

Si sospecha que su red Wifi ha sido “hackeada” y está siendo utilizada por otras personas, hay algunas opciones que nos ayudarán a resolver esta situación:

  • Descubre los dispositivos conectados – Identifica la sección de DHCP en su router, si el router está siendo utilizado como DHCP aquí encontrarás todos los dispositivos conectados, así como sus direcciones IP y sus direcciones MAC (Control de acceso al medio) – es un identificador único para cada dispositivo -, es como la clave única de registro de población en México para identificar a las personas (CURP), es algo parecido a esto: 

A continuación proporcionamos información acerca de cómo obtener la MAC address de dispositivos más comunes: http://soportedi.uc.cl/2012/11/como-obtener-la-mac-address.html

  • Ocultar el nombre de su red: Esto es útil para evitar que sus vecinos vean su red; el inconveniente es que tendrá que configurar el usuario y contraseña en cada dispositivo que quiera conectar, pues para ellos, la red no es visible.
  • Filtrado MAC. Todos los dispositivos que se conectan a una red tienen una dirección MAC. Si sospecha que alguien ha “hackeado” su router y está utilizando su Wifi, está opción es útil, ya que puede escribir las direcciones MAC de sus dispositivos que podrán conectarse a su router, el único inconveniente, es que cada nuevo dispositivo, por ejemplo de sus invitados, tendrá que configurarlos manualmente en el router.

Seguridad para los pequeños de casa

  • Una opción adicional de seguridad, en los casos en donde existen niños y se desea controlar el tipo de contenido, es la utilización de la opción de “Control parental”, en ésta podrá definir qué sitios web, qué tipo de contenido o palabras desea bloquear. Existen algunos routers de última generación que admiten definición de horarios para su funcionamiento.

Finalmente, es muy importante destacar que ésta es una guía base sobre lo que puede configurar en el router de su hogar, derivado de la gran cantidad de tipos, marcas, modelos y sistemas operativos de estos dispositivos no existe una sola forma de realizar dichos cambios, por ello, le recomendamos ampliamente consultar con su proveedor de servicios sobré como realizar cambios en el router. 

Otra forma de buscar cómo realizarlo, es a través de búsquedas en Internet con el tema de “Cómo configurar opciones de seguridad del Router <marca y modelo de su router>” o con temas de búsqueda parecidos, Internet le enviará artículos y videos sobre cómo realizar los cambios.

Referencias de consulta:

Por Eleazar Cruz

Desarrollando la conciencia en seguridad

Dentro del lenguaje cotidiano de una persona, es muy posible que la conjunción de las palabras “Conciencia en seguridad” pueda tener varias interpretaciones o no ser del todo clara, dependerá del individuo y de su contexto, entendiendo esta diversidad considero válido hacer un ejercicio de homologación de concepto, iniciemos por conciencia.

¿Qué es conciencia?, según algunas definiciones es el “Conocimiento responsable y personal de una cosa determinada, como un deber o una situación”, también se dice que es el “Conocimiento de un individuo sobre sí mismo, y de su entorno.”

¿Y qué es la seguridad?, se dice que es la “Ausencia de peligro o riesgo”, también se define como la “Sensación de total confianza que se tiene en algo o alguien”, entonces, la inseguridad, es todo lo opuesto.

Expuesto lo anterior, conjuntando ambos términos en el concepto de “Conciencia en seguridad” podríamos decir que es:

La capacidad del individuo para identificar y detectar situaciones seguras y/o peligrosas dentro de su ambiente, y actuar ante ellas, ya sea a través del desarrollo y adopción de procesos, procedimientos, políticas, normas y regulaciones, hasta cambios de hábitos, costumbres y paradigmas.

Dicho esto, ¿Cuál es el objetivo entonces de la conciencia en seguridad?

Sensibilizar, enseñar a detectar y actuar ante posibles riesgos y amenazas, de tal forma que las personas y las organizaciones desarrollen una cultura de seguridad con bases homogéneas sobre cuidado y protección, independientemente del entorno en que se encuentre.

Ahora que ya todos tenemos el mismo concepto, lo siguiente es aplicarlo a un contexto, cualquiera, ya sea en nuestro centro de trabajo, en los lugares públicos como centros comerciales, en nuestra comunidad, la escuela en el caso de nuestros hijos, y por supuesto, en nuestro hogar.

Ahora bien, cómo desarrollar la “Conciencia en seguridad”, para ello debemos considerar los siguientes ambientes, que llamaremos “dominios”: el físico, el cibernético y las personas con las que convivimos.

En el dominio físico debemos considerar todo aquello que pueda implicar un riesgo o una amenaza, incluye todo, desde el hogar hasta los lugares por donde nos desplazamos, hasta aquellos a los que nos dirigimos y permanecemos.

En el dominio cibernético, debemos considerar los riesgos y amenazas en nuestra interacción al estar conectados a internet a través de dispositivos tecnológicos como lo son:  computadoras, servidores, teléfonos, tabletas, electrodomésticos como televisores inteligentes, refrigeradores, cámaras de CCTV, gadgets como Alexa, etc., es decir, cualquier cosa que se conecte a la red.

Y finalmente el dominio de las personas, todo aquello que ponga en riesgo a compañeros de trabajo, clientes, socios, amigos, familia, hijos y a usted mismo, ya sea en el dominio físico como en el cibernético.

Una vez conocido e identificado estos riesgos que amenazan la integridad de las personas en cualquiera de los tres dominios, pensemos cómo podrían presentarse e integrase en todos los aspectos de nuestra vida y lo importante que es considerar la seguridad en los tres.

En nuestros próximos artículos hablaremos de uno de los activos más valiosos de cualquier entidad, la información, y la conjugaremos dentro del concepto de  “Conciencia en seguridad de la Información”.

Por Eleazar Cruz

Contraseñas seguras

¿Qué tienen en común teléfonos inteligentes, cajeros automáticos, e-mail, laptops, computadoras, Ipads, televisores inteligentes, control remoto? Si su respuesta fue ¡Tecnología! Le tenemos una buena noticia, su respuesta es correcta, sin embargo, le tenemos otra noticia, todas requieren tomar medidas de seguridad.

¿Es usted de las personas que se facilita la vida utilizando la misma contraseña para todas sus cuentas y/o dispositivos? Si su respuesta es afirmativa, la buena noticia es que entonces usted es una persona muy práctica, desafortunadamente también hay una mala noticia, ¡usted tiene un problema de seguridad!

Pero antes de continuar, ¿qué es una contraseña?

Según la Real Academia Española (RAE), una contraseña es “Seña secreta que permite el acceso a algo, a alguien o a un grupo de personas antes inaccesible.”, es decir, se trata de un método de autentificación que requiere datos secretos para superar una barrera de seguridad.

Y acerca de su origen

Hay antecedentes que en la época de los grandes imperios ya se utilizaban contraseñas para acceder a ciudades o áreas restringidas, las cuales debían ser mencionadas ante centinelas o guardianes custodiando determinados lugares, si el sujeto decía la contraseña, podía acceder al espacio custodiado, de lo contrario, no se le permitía el paso.

¿Y en la actualidad?

Como respuesta al incremento de amenazas y riesgos sobre la privacidad de las personas, así como al incremento de delitos relacionados con el robo de información actualmente todo está siendo desarrollado para la utilización de contraseñas.

¿Cuáles son los riesgos asociados?

Si no utilizas contraseñas o algún mecanismo de validación en tus dispositivos y/o aplicaciones el riesgo se sintetiza a que prácticamente todos pueden acceder a ellos, y una vez que el intruso ha entrado, prácticamente tendrá el control de absolutamente todo.

Por otro lado, si utiliza la misma contraseña para todas sus cuentas y dispositivos, imagine que alguien roba la base de datos que contiene su contraseña, entonces quien tenga esos datos tendrá acceso a todas tus cuentas, ¡ya pasó en Yahoo! y en muchas organizaciones.

Desafortunadamente hoy en día ya no es suficiente tener una contraseña, es necesario tener una contraseña robusta o fuerte; si usted utiliza secuencias de números o letras, su fecha de cumpleaños, el nombre de alguno de sus familiares, de su mascota, le tenemos una mala noticia, su contraseña puede ser descifrada de manera inmediata solo puede tardar minutos y tal vez algunas horas.

Recomendaciones

  ¿Qué necesita hacer para estar más seguro?  

  •  ¡Usa contraseñas fuertes! Utilizar en su contraseña Símbolos, Números y Letras; una forma fácil y segura de crear tu contraseña es mezclar estos 3 elementos con mayúsculas y minúsculas.
  • ¡Más grande es más fuerte! Le recomendamos usar un mínimo de 12 caracteres en su contraseña; crea una frase clave siguiendo Símbolos, Números y Letras que puedas recordar fácilmente pero que sea difícil de adivinar, por ejemplo: ¡Siempre3stoy5egur0!!
  • Recomendamos no repetir contraseñas para diferentes dispositivos, servicios o cuentas, o en todo caso, crea variantes con pequeños cambios.
  • Protege tus dispositivos móviles con contraseñas seguras, es igual de importante que la protección de tu cuenta bancaria. La mayoría de los dispositivos requieren una contraseña cuando los configuras por primera vez, no dejes para después esta configuración, y asegúrate de que tu código o patrón no se descifre fácilmente en caso de pérdida o robo de tu equipo
  • Cambie periódicamente su contraseña, se recomienda al menos cada 3 meses.
  • La contraseña es personal, es un dato sensible, le recomendable no compartir contraseñas y no proporcionar su contraseña a nadie.
  • Si está disponible en su entorno la doble autenticación, es decir que además de la contraseña debes usar un código o PIN para acceder a tus cuentas, ¡úselo! ejemplo de ello es cuando te envían un e-mail o mensaje de texto con el código o PIN. (Autenticación de múltiples factores)

¡Lo más importante! Conoce y se consciente de los riesgos y amenazas latentes y cómo puedes fortalecer tu seguridad

Aquí te dejamos una dirección para que evalúes si tu contraseña es segura y en cuanto tiempo podría ser descifrada

Referencias de consulta:

Por Eleazar Cruz

Ciberbullying, ¿Sabes cómo contrarrestarlo?

Bullying y ciber acoso en México

“Cuando alguien está herido, o están enojados y avergonzados, quieren justicia. Y para muchos, justicia significa tribunales, abogados, policías, cárceles y jueces. Pero la mayoría del ciberacoso no es un crimen.”

Parry Aftab

Alrededor del 70 % de los niños mexicanos ha experimentado algún tipo de acoso, es decir, siete de cada diez niños. Visto de otra forma, según la OCDE (Organización para la Cooperación y el Desarrollo Económicos), si el promedio de niños por aula en escuelas públicas en México en el 2015 superaba los 30 alumnos por salón en primaria y 32 en nivel secundaria, eso se traduce a que 21 niños en primaria y 22 niños en secundaria en cada aula han sufrido acoso, ¿Tú hijo forma parte de esta dura estadística? México como país miembro de la OCDE es el país con más niños por aula y con más acoso escolar.

Una nueva vertiente del acoso o Bullying es el llamado Cyberbullying, según la Asociación de Internet MX, Ciberbullying es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets.

¿Y cómo funciona?

Antes que nada es importante saber que se trata de un hostigamiento, vejación y abuso hacia los niños y adolescentes, que es ejecutada a través de Internet o redes de datos en dispositivos y aplicaciones; este comportamiento es realizado por iguales, es decir, por niños y adolescentes agresores a veces anónimos con perfiles falsos, y otras veces con nombre y apellido y la victima lo conoce.

El modo de operar consiste en que el agresor primero roba u obtiene información de la víctima ya sea mensajes de texto, fotografías, videos o incluso aprovecha situaciones personales o familiares de la víctima y a partir de ello envía mensajes de texto, correos electrónicos, imágenes, ilustraciones y videos para amenazar, hostigar o humillar a la víctima.

Las consecuencias de este fenómeno son muy graves para la víctima, pues su salud psicológica y emocional es alterada, vulnerada y lastimada, condición que en el corto, mediano e incluso largo plazo puede generar depresión, ansiedad, fobia y miedos escolares, trastornos en el aprendizaje, y en casos extremos, suicidio.

En México según datos del INEGI en la “Encuesta Nacional sobre Disponibilidad y Uso de las Tecnologías de la Información en los Hogares”, informó que “casi la mitad de los usuarios de internet tienen entre 9 y 24 años, y la conectividad de estos ya alcanza a seis de cada diez, que en números sería un poco más de 60 millones de niños y jóvenes en todo el país”.

La agencia de análisis The Social Intelligence Unit (The-SIU) señaló que en México en el 2015, el 24.5 por ciento de los usuarios de Internet de 12 años o más fueron víctimas de este delito.

En México el número de niños y niñas víctimas de trata aumentó un 56.8% desde 2011 (Según datos oficiales que el Instituto Nacional de Migración, la Fiscalía Especializada para la Violencia contra la Mujer y el Tráfico de Personas, la Subprocuraduría Especializada en Investigación de Delincuencia Organizada y la Unidad Especializada en Investigación de Tráfico de Menores, Personas y Órganos, a través de la Oficina De Las Naciones Unidas Contra La Droga y el Delito (UNODC)).

Según la OCDE, México ocupa los primeros lugares a nivel mundial en abuso sexual, violencia física y homicidios de menores de 14 años.

En el 2013 la PGR detectó en el país más de 12 mil cuentas personales en Internet, donde se exhiben imágenes de explotación sexual a menores de edad, cuyas edades oscilan entre los cuatro y los 16 años.

Las estadísticas de la Policía Federal Preventiva (PFP) de México, señalaron que la explotación sexual de niños/as y adolescentes a través de Internet ocupa el tercer lugar en la lista de delitos cibernéticos, además, México es considerado el segundo país a nivel mundial con mayor producción de pornografía infantil.

A diferencia de países como EEUU, Canadá y Reino Unido, en México la legislación en esta materia es muy poca, en estados como Nuevo León se legisló en la materia en el año 2013. En Julio de 2015, la organización Save the Children lanzó en México una campaña con el objetivo de convertir en delito el Ciberacoso sexual Infantil y en 2016 la Cámara de Diputados aprobó un dictamen que reforma el Código Penal Federal para tipificar los delitos de Ciberacoso sexual y Acoso sexual, así como para sancionar la difusión de fotografías o videos con contenido sexual sin la autorización de la persona afectada.

Entonces, ante tal escenario: ¿Cómo podemos prevenir y qué debemos hacer para cuidar y apoyar a nuestros niños y adolescentes?

  1. Manténgase actualizado y aprendiendo constantemente ya que los niños son usuarios nativos de tecnología, nacieron en la época de Internet, ello les facilita su manejo.
  2. Manténgase alerta ante cualquier indicio de cambio de comportamiento, si su hijo cambia de actitud repentinamente, puede estar experimentando problemas en el colegio, en Internet o en la comunidad.
  3. Acompañe a sus hijos siempre cuando estén frente a un dispositivo y fomente un entorno de confianza y comunicación; si en casa existe una computadora ubíquela en un lugar público de la casa, así le será más fácil la supervisión.
  4. Debe establecer reglas claras, enséñeles a sus hijos a que nunca debe dar datos personales, enséñeles que debe evitar encuentros con alguien que hayan conocido en la Red y evitar entrar a páginas con contenidos inapropiados.
  5. Recomiende a sus hijos que ante algún incidente de este tipo, lo primero que debe de hacer es nunca responder los mensajes, después, tomar fotografía de la pantalla para mantener registro de los ataques, enseguida, bloquear al agresor e informarlo a los padres, y por último, usted como Padre o adulto, debe denunciar y buscar la intervención de las autoridades.

Según un estudio de “The Statistics Portal” reveló que el 53 % de los padres de niños víctimas de Cyberbullying sabían que los acosadores de sus hijos eran compañeros de clase.

Aún tenemos mucho que hacer en México para proveer a nuestros niños y jóvenes un entorno saludable y seguro, las regulaciones, procesos, protocolos y herramientas no son suficientes en nuestro país y en el otro extremo de nuestra sociedad, en nuestras comunidades y hogares la cultura de seguridad es similar, incipiente y pobre. Para proteger a nuestros niños y jóvenes debemos conocer los peligros a los que están expuestos, no haga de sus hijos “Huérfanos Digitales”, ¡aprenda a cómo prevenir los riesgos!

Referencias

Por Eleazar Cruz