SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
“Recopilación de Buenas Prácticas para tu seguridad en Internet”



1- Intenta mantener un conocimiento general de Internet, de sus tecnologías
   básicas y de sus últimas tendencias. No hace falta ser un experto, pero es
   bueno que tengas una visión muy global y que te suenen los productos, sitios y
   tecnologías mas actuales.

2- Siempre que puedas utiliza ordenadores/dispositivos de acceso a Internet de
   confianza. Evita en lo posible ordenadores de bibliotecas, cibercafés, hoteles,
   universidades, etc..
    i. Si usas ordenadores de amigos o familiares de forma esporádica, borra tu
       rastro al terminar (desde el navegador elimina todos los archivos temporales
       y retira todos los archivos personales que hayas creado).
   ii. En caso de tener que realizar compras por Internet o realizar cualquier tipo
       de gestión “oficial” (impuestos, multas, censo, etc.) es especialmente
       importante evitar estos ordenadores compartidos.

3- Intenta tener tu PC/dispositivo de acceso lo mas actualizado posible y con el
   sistema operativo instalado de forma correcta (y legal si se trata de sistemas
   comerciales como Windows).
   a. Utiliza software de seguridad básico para tu ordenador: antivirus, firewall,
       etc. y ten dicho software igualmente actualizado.
       Existen muchos productos gratuitos y/o de bajo coste.
       Un programa de este tipo no es útil si no está actualizado.
   b. Intenta utilizar software legal, libre, gratuito, etc. evitando siempre el uso de
       software “pirata”.
   c. Si varios miembros de la misma familia compartís un mismo ordenador,
       cread cuentas distintas para cada uno de vosotros y ajustad el tipo de
       usuario de forma adecuada.

4- Ten siempre claro si tienes en tu ordenador información de interés (pregúntate
   si te impacta perder esos ficheros) y saca copias regularmente de dichos
   archivos:
   a. Puedes utilizar memorias USB, grabar CD ó DVDs, etc..
   b. Puedes subir los ficheros a Internet: emails, discos virtuales, etc..
   c. Intenta agrupar toda la información de Internet de tu ordenador en áreas
       concretas: “Mis Documentos”, en una partición especial (disco D:), etc.

5- Ten tu ordenador configurado de forma adecuada: borrado regular y frecuente
   de cookies y todo tipo de archivos temporales de navegación, seguridad,
   rendimiento, espacio en disco, etc..
   a. Elige tu navegador favorito y dedícale tiempo para configurar de forma
      óptima (te podrás informar en la red) evitando en lo posible el uso de la
      función “Autocompletar”.




                        V1.0 [Octubre 2009] Pg 1 de 7 © www.martywarez.com
“Recopilación de Buenas Prácticas para tu seguridad en Internet”

6- Sigue buenas prácticas generales a la hora de navegar (Web) por Internet.
   a. Aquellos portales que ofrecen muchas cosas gratis y con muchos Pop-Ups
      o publicidad intrusiva suelen enmascarar muchos peligros.
   b. Evita la descarga de películas, música y software, sobre todo si es a través
      de redes P2P.
   c. Si en la navegación de una página se te propone instalar un nuevo
      programa, medita si realmente es necesario y si tienes alguna garantía
      sobre su procedencia (en ocasiones serán actualizaciones normales de los
      programas que ya tienes correctamente instalados).
   d. Google y otros buscadores tienen filtros automáticos activos por defecto
      (Safesearch en el caso de Google). También existen buscadores
      específicos para niños.

7- Si utilizas conexiones inalámbricas en tu hogar, revisa a fondo la
   documentación y consulta con el proveedor de forma que dejes configurado su
   acceso de forma segura (cifrado y autenticación).
   a. Fija el número máximo de equipos a conectarse.
   b. Apaga el punto de acceso si no vas a utilizarlo durante algún tiempo.
   c. Desactiva la difusión del identificador de tu red Wifi (SSID)
   d. Activa el filtrado por Dirección MAC
   e. Cambia la contraseña por defecto de tu equipo (sobre la que trae
      configurada inicialmente)
   f. Utiliza alguna técnica de cifrado: WPA mejor que WEP.
   g. Evita utilizar DHCP para asignar direcciones IP dinámicamente.

8- Correo Electrónico: Medita sobre el uso que quieres dar a Internet y crea varias
   direcciones de email para ti.
   a. Nunca utilices tu dirección de email del trabajo, universidad, etc. para
       actividades personales no relacionadas con estos entornos: revelarías
       información innecesaría sobre ti y con toda seguridad tendrás problemas
       tarde o temprano con tu empresa.
   b. Si vas a tener mucha actividad en foros, messenger y/o redes sociales
       puede ser interesante crear una cuenta de correo específica que no indique
       directamente tu nombre completo (utiliza siglas o apodos).
   c. Si vas a utilizar portales de Compras por Internet y/o vas a subcribirte a
       listas de correos, Newsletters, etc. puede ser interesante tener una cuenta
       de correo específica que indique tu nombre total o parcialménte.
   d. Los grandes portales (Gmail, Yahoo!, etc.) ofrecen espacio de
       almacenamiento ilimitado que podemos utilizar para respaldar ficheros
       importantes de nuestro ordenador.
   e. Nunca compartas tus contraseñas de acceso a estas cuentas de Internet.
   f. Sé coherente con el reparto de cuentas que hayas decidido.
   g. Sigue las buenas prácticas ligadas al Correo Electrónico.
        i. Revisa las opciones de seguridad de tu proveedor de correo electrónico
            y las de tu programa si usas alguno (Ej: Outlook Express).



                       V1.0 [Octubre 2009] Pg 2 de 7 © www.martywarez.com
“Recopilación de Buenas Prácticas para tu seguridad en Internet”

       ii. Si es posible activa las opciones a tu alcance de programas antivirus y
           antispam.
      iii. Nunca abras mensajes inesperados de direcciones extrañas y/o
           provenientes de dominios de Internet imposibles. Elimínalos
           directamente.
      iv. Tu banco o caja nunca te va a pedir que facilites información
           confidencial utilizando el correo electrónico. Si recibes mensajes de este
           tipo serán falsos (phising) y debes borrarlo notificándolo a la entidad
           correspondiente.
       v. Almacena sólo los mensajes que realmente necesites guardar. Si sólo
           quieres conservar las direcciones, será muy fácil añadir contactos en la
           agenda de tu aplicación de Email. Utiliza carpetas o etiquetas para
           clasificar correctamente los mensajes que has almacenado.
      vi. Envía tus mensajes utilizando el sentido común: copia sólo a las
           personas necesarias, expresa el mensaje sin alargarte y si adjuntas
           ficheros de gran tamaño envíalos comprimidos o envía enlaces a
           espacios virtuales donde los hayas almacenado.
     vii. Si normalmente envías mensajes a varios destinatarios, es mejor crearte
           una lista de distribución para manejarlos más fácilmente.
     viii. Si recibes mensajes “multitudinarios” de un conocido (Ej. Unas fotos
           graciosas o un mail piramidal para re-enviar a tus conocidos) decide si
           realménte es necesario re-enviar el mensaje y, si lo haces, elimina todas
           las direcciones de correo electrónico de destinatarios anteriores que
           puedan aparecer en el mensaje (revisa si hay firmas automáticas en
           estos mails y bórralas también).

9- Decide a qué redes sociales te puede interesar unirte, infórmate sobre ellas,
   pide referencias a amigos, averigua si tienen coste y/o condiciones especiales
   de pertenencia.

   a. Date de alta en estas redes sociales haciendo un uso coherente de las
      direcciones de correo electrónico antes comentadas: para ocio, para
      relaciones profesionales, etc.
                      i. Los menores de 14 años requieren autorización de padres
                         o tutores para dar información personal (LOPD).
   b. Según el uso que quieras darle decide si te interesa poner tu foto y si
      quieres o no completar toda la información de tu perfil (sobre todo la de tipo
      personal).
       i. Evita dar información que pueda llevar a tu localización física.
   c. Ajusta debidamente la configuración de visibilidad de tu perfil, tanto dentro
      de la red social como a nivel general en Internet. Si es posible (Ej:
      Facebook) impide ser etiquetad@ en fotos subidas por otras personas.
   d. Extiende tu red social basándote únicamente en personas a las que
      conozcas realmente y con las que quieras tener una relación en Internet:
      cantidad no es calidad.



                        V1.0 [Octubre 2009] Pg 3 de 7 © www.martywarez.com
“Recopilación de Buenas Prácticas para tu seguridad en Internet”

   e. Sé consciente siempre de la visibilidad (dentro y fuera de la red social) de
      los comentarios e información que aportas. Si son fotos o videos donde
      aparecen otras personas, debes pedirles permiso antes de nada (sobre todo
      sin son menores de 14 años).
   f. En algunas redes sociales, sobre todo las de tipo profesional (LinkedIn ó
      Xing, por ejemplo) puedes evitar que tu red vea el listado completo de
      contactos que tengas en cada momento. Puede ser interesante.
   g. Cada vez que publiques información en una red social (comentarios, fotos,
      enlaces, videos, etc.) ten en cuenta el entorno en el que te mueves: igual
      quieres retocar el texto, no señalar a nadie en tus fotos o retirar alguna que
      pueda molestar a terceras personas.

10- A la hora de utilizar entornos de Comercio Electrónico o para realizar
     transacciones administrativas: impuestos, multas, censo, elecciones, etc.:
   a. Es primordial utilizar PC/dispositivos controlados (evita PCs de uso público
       o compartidos)
   b. Utiliza en lo posible portales de comercio electrónico conocidos o de tu
       confianza por uso previo o referencias de amigos.
   c. Asegúrate de que el símbolo del candado aparece en la parte inferior de tu
       navegador y que el protocolo utilizado es “https”.




   d. Si puedes utilizar un software de control anti-fraude te podrá ayudar a evitar
      problemas de “Phising” o de sitios fraudulentos de compras.
   e. Si el sistema utiliza certificados comprueba en lo posible su autenticidad
      (orígen, fechas de expiración, etc.)
   f. Asegúrate siempre de que sales completamente de sesión al terminar.
      Almacena o imprime la información que necesites (tickets, recibos, números
      de pedido, etc.) y elimina todos los ficheros temporales cuando termines.
      Normalmente, el portal te enviará un mensaje con el resumen de tu
      transacción.




                       V1.0 [Octubre 2009] Pg 4 de 7 © www.martywarez.com
“Recopilación de Buenas Prácticas para tu seguridad en Internet”



                                          Los menores en Internet
                                   A: Hasta 10 años
                                               añ                 B: De 10 a 14 años
                                                                                añ                  C: De 14 a 18 años
                                                                                                                  añ

                                 • No entienden bien la        • Comienzan a entender y              • No son menores LOPD
                                     red, son pasivos            empiezan a buscar y a                   •¡¡ Redes Sociales!!
                                     (usan lo que les              intercambiar “sitios”              • Imposible Supervisión
    Complejidad tecnol ógica




                                      indicamos y no            • Saben explorar la Red                    • Vida social “real”
                                   buscan): Juegos &              • Web, Email, Chat y              • Nuevos intereses en red
                tecnoló




                                      Webs sencillas                       ¡Móvil!                          mas allá del ocio
                                 • Usan PCs familiares             • El control pasará a                  (estudios, hobbies)
                                  • Solemos estar muy          Supervisión y a formación                  • Gran variedad de
                                    cercanos en estos              • PCs fuera-de-casa                      ambientes (PCs)
                                      primeros pasos                • Protección LOPD                     • Su vida en la red
                                   • Protección LOPD            • Investigación de la red            refuerza su imagen y su
                                   • No comentan con                • Comienzo Redes                        personalidad real
                                        otros niños                       Sociales



                                               Nivel de Control => Supervisión => Apoyo
                                                                   Supervisió

                               v1.0 Sep 2009              www.MartyWareZ.com - Menores "Sociales"                          11



10 reglas básicas a seguir en relación con redes sociales y menores son:

1. Ten claro en qué grupo (A, B ó C según cuadro anterior) está tu hijo en
   cada momento e intenta conversar regularmente con él para verificar si está
   siguiendo las “buenas prácticas” y si puede tener algun problema.
      a. Nunca intentes hablar con ellos cuando están utilizando el ordenador.
          Un viaje en coche puede ser un buen momento.
      b. Es muy bueno saber su opinión sobre las redes sociales que usan,
          así como las posibles novedades en su uso de Internet (¿nuevos
          sitios o costumbres?)

2. Intenta saber en cada momento qué redes sociales utilizan tus hijos y revisa
   con ellos su configuración de privacidad así como las opciones de bloque o
   denuncia. Leed juntos las condiciones del sitio web.
       a. Sondea regularmente sobre sus contactos en las redes sociales
          (¿Conoce a todos? ¿Dónde ha conocido a los últimos? ¿Algún
          contacto extraño para comentar?).




                                                V1.0 [Octubre 2009] Pg 5 de 7 © www.martywarez.com
“Recopilación de Buenas Prácticas para tu seguridad en Internet”

3. Comprueba regularmente el ciberespacio, haciendo búsquedas (en Google
   o Bing) de los nombres de tus hijos y los demás miembros de la familia.
      a. Te puedes llevar una sorpresa.
      b. Si la información proviene del colegio, parroquia, campamento de
         verano, etc. Tienes todo el derecho a pedir que se retire o se
         modifique (recuerda LOPD).
      c. Las redes sociales tienen direcciones de correo electrónico y
         mecanismos específicos de denuncia para casos de abuso o acoso.

4. Estate atento a cambios bruscos de humor, uso excesivo, compulsivo o
   prolongado del ordenador, salidas inesperadas, problemas repentinos en el
   colegio o con amigos. Suelen ser síntomas claros de acoso o problemas en
   Internet.
       a. Comenta con otros padres relacionados o profesores estas
          situaciones por si son comunes a otros chicos de su entorno.

5. Ten en mente siempre las “Buenas prácticas sobre Seguridad en Internet”,
   sobre todo las mas relacionadas con Redes Sociales:
      a. Intenta que el PC que usan tus hijos no esté en su cuarto.
      b. Intenta que el PC (sobre todo si tiene WebCam, micrófono, etc..) se
          apague si no se usa
      c. Es bueno fijar unas “reglas del juego” y si es posible, que se
          impriman, se firmen por ambas partes y se peguen junto al
          ordenador.
      d. Evita el intercambio de ficheros, sobre todo en programas de
          mensajería instantánea o en redes P2P (eMule, Torrent, Ares, etc.)
      e. Si tus hijos tienen en sus ordenador ficheros que pueden tener
          interés (apuntes, deberes del colegio, etc.) asegúrate de que tienen
          copias de respaldo frecuentes.

6. Si tu hijo utiliza teléfonos móviles u otros dispositivos con acceso a Internet
   (Nintendo Dsi u otros consolas de última generación) aplican los mismos
   riesgos y consejos.
       a. Todos estos dispositivos suelen tener acceso a Internet y/o a
          plataformas de compra de juegos o aplicaciones.

7. Sobre todo si tus hijos tienen un PC independiente, comprueba (con ellos)
   regularmente el estado de software (¿todo legal y actualizado?),
   configuración (¿Safesearch activado en Google o similar?) y que los
   productos de seguridad (antivirus, firewall, etc.) estén activos, actualizados
   y correctamente configurados.
      a. Si utilizan conexiones WiFi revisa con ellos que esté correctamente
          configurada.
      b. Esta conexión WiFi puede ser común a otros dispositivos (Consolas
          portátiles, por ejemplo).



                    V1.0 [Octubre 2009] Pg 6 de 7 © www.martywarez.com
“Recopilación de Buenas Prácticas para tu seguridad en Internet”


8. Asegúrate de que tus hijos siguen “buenas prácticas” a la hora de utilizar el
   correo electrónico (ver documento anexo ”Buenas prácticas de Seguridad
   en Internet.doc”).
      a. En caso de duda, creadles direcciones de email gratuitas para uso en
          redes sociales, cuyo nombre no revele su identidad completa ni su
          dirección real (Ej: Alex96@gmail.com).

9. Si tus hijos tienen cuenta abierta en algun portal que incluya compra por
   Internet (ej: iTunes o tiendas de aplicaciones/juegos en operadores móviles)
   chequea regularmente que hacen buen uso del entorno y que no han
   revelado a terceros información sensible en las redes sociales (Ej. Datos de
   la tarjeta de crédito o similar).

10. Puede ser buena idea que, como padres, os déis de alta en alguna de las
    redes sociales que usan vuestros hijos y, si lo véis interesante os déis de
    alta como contactos mutuos.
        a. Es posible que de esta forma vuestra visión al respecto sea más
           global y justa.




                    V1.0 [Octubre 2009] Pg 7 de 7 © www.martywarez.com

Más contenido relacionado

La actualidad más candente

Trabajo pràctico n 13
Trabajo pràctico n 13Trabajo pràctico n 13
Trabajo pràctico n 13carcst06
 
Plan de actuación
Plan de actuaciónPlan de actuación
Plan de actuaciónjamemu77
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijoscarm
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de PadresIESO Cáparra
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11YumeyAcevedo
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la redIngri Marcela Diaz
 
Trabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologicaTrabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologicaDIANA RAMIREZ TELLEZ
 
Internet seguro
Internet seguroInternet seguro
Internet segurosilviaodin
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internetjuancarlossuarez23
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webdonyscotes
 

La actualidad más candente (18)

Trabajo pràctico n 13
Trabajo pràctico n 13Trabajo pràctico n 13
Trabajo pràctico n 13
 
Plan de actuación
Plan de actuaciónPlan de actuación
Plan de actuación
 
Protegeatushijos
ProtegeatushijosProtegeatushijos
Protegeatushijos
 
Peligros internet Escuela de Padres
Peligros internet  Escuela de PadresPeligros internet  Escuela de Padres
Peligros internet Escuela de Padres
 
Internet para padres11
Internet para padres11Internet para padres11
Internet para padres11
 
taller sobre las tic`s
taller sobre las tic`staller sobre las tic`s
taller sobre las tic`s
 
Actividad 4 peligros en la red
Actividad 4   peligros en la redActividad 4   peligros en la red
Actividad 4 peligros en la red
 
Internet
InternetInternet
Internet
 
Trabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologicaTrabajo semana 11 covergencia técnologica
Trabajo semana 11 covergencia técnologica
 
Internet seguro
Internet seguroInternet seguro
Internet seguro
 
Internet responsable 2.1
Internet responsable 2.1Internet responsable 2.1
Internet responsable 2.1
 
Cybersafetyguide spanish
Cybersafetyguide spanishCybersafetyguide spanish
Cybersafetyguide spanish
 
Riesgos de internet
Riesgos de internetRiesgos de internet
Riesgos de internet
 
Navega Protegido[1]
Navega Protegido[1]Navega Protegido[1]
Navega Protegido[1]
 
Peligros del internet
Peligros del internetPeligros del internet
Peligros del internet
 
Normas basicas para el uso del internet
Normas basicas para el uso del internetNormas basicas para el uso del internet
Normas basicas para el uso del internet
 
Exposi10
Exposi10Exposi10
Exposi10
 
Michell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep webMichell hidalgo herrera 266504 assignsubmission_file_deep web
Michell hidalgo herrera 266504 assignsubmission_file_deep web
 

Similar a Buenas prácticas para la seguridad en Internet

I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezSebastian Restrepo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFranco Maggi
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEsteban David Yepes Rios
 
Como navegar por Internet con seguridad
Como navegar por Internet con seguridadComo navegar por Internet con seguridad
Como navegar por Internet con seguridadciudadania0910
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesgilldss
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redCPP España
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridadUNED
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. SeguridadJosé M. Padilla
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJuan Valacco
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1J Isaac Barrientos Rivera
 

Similar a Buenas prácticas para la seguridad en Internet (20)

Enero 1
Enero 1Enero 1
Enero 1
 
Ene 1 pdf
Ene 1 pdfEne 1 pdf
Ene 1 pdf
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Estrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internetEstrategias para mitigar riesgos en internet
Estrategias para mitigar riesgos en internet
 
Buenas PráCticas Redes Sociales Menores V1.0
Buenas PráCticas Redes Sociales Menores V1.0Buenas PráCticas Redes Sociales Menores V1.0
Buenas PráCticas Redes Sociales Menores V1.0
 
Como Navegar Seguro
Como Navegar SeguroComo Navegar Seguro
Como Navegar Seguro
 
Como navegar por Internet con seguridad
Como navegar por Internet con seguridadComo navegar por Internet con seguridad
Como navegar por Internet con seguridad
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 
Trabajo 7
Trabajo 7Trabajo 7
Trabajo 7
 
Medidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solcialesMedidas de seguridad en la sredes solciales
Medidas de seguridad en la sredes solciales
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
Mal uso de internet
Mal uso de internetMal uso de internet
Mal uso de internet
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Como utilizar internet con seguridad
Como utilizar internet con seguridadComo utilizar internet con seguridad
Como utilizar internet con seguridad
 
08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad08. Internet. Aula Abierta. Seguridad
08. Internet. Aula Abierta. Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1Como utilizar internet con seguridad tarea 1
Como utilizar internet con seguridad tarea 1
 

Más de Colegio Pinosierra

Reseña cross Aldovea Colegio Pinosierra
Reseña cross Aldovea Colegio PinosierraReseña cross Aldovea Colegio Pinosierra
Reseña cross Aldovea Colegio PinosierraColegio Pinosierra
 
Menú abril colegio Pinosierra
Menú abril colegio PinosierraMenú abril colegio Pinosierra
Menú abril colegio PinosierraColegio Pinosierra
 
Menu febrero colegio Pinosierra
Menu febrero colegio PinosierraMenu febrero colegio Pinosierra
Menu febrero colegio PinosierraColegio Pinosierra
 
Hoja informativa de enero Colegio Pinosierra
Hoja informativa de enero Colegio PinosierraHoja informativa de enero Colegio Pinosierra
Hoja informativa de enero Colegio PinosierraColegio Pinosierra
 
Campus de verano en el Colegio Internacional Pinosierra
Campus de verano en el Colegio Internacional PinosierraCampus de verano en el Colegio Internacional Pinosierra
Campus de verano en el Colegio Internacional PinosierraColegio Pinosierra
 

Más de Colegio Pinosierra (11)

Información bachillerato
Información bachilleratoInformación bachillerato
Información bachillerato
 
Bachillerato
BachilleratoBachillerato
Bachillerato
 
Reseña cross Aldovea Colegio Pinosierra
Reseña cross Aldovea Colegio PinosierraReseña cross Aldovea Colegio Pinosierra
Reseña cross Aldovea Colegio Pinosierra
 
Menú abril colegio Pinosierra
Menú abril colegio PinosierraMenú abril colegio Pinosierra
Menú abril colegio Pinosierra
 
Menu febrero colegio Pinosierra
Menu febrero colegio PinosierraMenu febrero colegio Pinosierra
Menu febrero colegio Pinosierra
 
Hoja informativa de enero Colegio Pinosierra
Hoja informativa de enero Colegio PinosierraHoja informativa de enero Colegio Pinosierra
Hoja informativa de enero Colegio Pinosierra
 
Normas colegio pinosierra
Normas colegio pinosierraNormas colegio pinosierra
Normas colegio pinosierra
 
Catalogo colegio pinosierra
Catalogo colegio pinosierraCatalogo colegio pinosierra
Catalogo colegio pinosierra
 
Catalogo colegio pinosierra
Catalogo colegio pinosierraCatalogo colegio pinosierra
Catalogo colegio pinosierra
 
Campus de verano en el Colegio Internacional Pinosierra
Campus de verano en el Colegio Internacional PinosierraCampus de verano en el Colegio Internacional Pinosierra
Campus de verano en el Colegio Internacional Pinosierra
 
Copa de futbol
Copa de futbolCopa de futbol
Copa de futbol
 

Buenas prácticas para la seguridad en Internet

  • 1. “Recopilación de Buenas Prácticas para tu seguridad en Internet” 1- Intenta mantener un conocimiento general de Internet, de sus tecnologías básicas y de sus últimas tendencias. No hace falta ser un experto, pero es bueno que tengas una visión muy global y que te suenen los productos, sitios y tecnologías mas actuales. 2- Siempre que puedas utiliza ordenadores/dispositivos de acceso a Internet de confianza. Evita en lo posible ordenadores de bibliotecas, cibercafés, hoteles, universidades, etc.. i. Si usas ordenadores de amigos o familiares de forma esporádica, borra tu rastro al terminar (desde el navegador elimina todos los archivos temporales y retira todos los archivos personales que hayas creado). ii. En caso de tener que realizar compras por Internet o realizar cualquier tipo de gestión “oficial” (impuestos, multas, censo, etc.) es especialmente importante evitar estos ordenadores compartidos. 3- Intenta tener tu PC/dispositivo de acceso lo mas actualizado posible y con el sistema operativo instalado de forma correcta (y legal si se trata de sistemas comerciales como Windows). a. Utiliza software de seguridad básico para tu ordenador: antivirus, firewall, etc. y ten dicho software igualmente actualizado. Existen muchos productos gratuitos y/o de bajo coste. Un programa de este tipo no es útil si no está actualizado. b. Intenta utilizar software legal, libre, gratuito, etc. evitando siempre el uso de software “pirata”. c. Si varios miembros de la misma familia compartís un mismo ordenador, cread cuentas distintas para cada uno de vosotros y ajustad el tipo de usuario de forma adecuada. 4- Ten siempre claro si tienes en tu ordenador información de interés (pregúntate si te impacta perder esos ficheros) y saca copias regularmente de dichos archivos: a. Puedes utilizar memorias USB, grabar CD ó DVDs, etc.. b. Puedes subir los ficheros a Internet: emails, discos virtuales, etc.. c. Intenta agrupar toda la información de Internet de tu ordenador en áreas concretas: “Mis Documentos”, en una partición especial (disco D:), etc. 5- Ten tu ordenador configurado de forma adecuada: borrado regular y frecuente de cookies y todo tipo de archivos temporales de navegación, seguridad, rendimiento, espacio en disco, etc.. a. Elige tu navegador favorito y dedícale tiempo para configurar de forma óptima (te podrás informar en la red) evitando en lo posible el uso de la función “Autocompletar”. V1.0 [Octubre 2009] Pg 1 de 7 © www.martywarez.com
  • 2. “Recopilación de Buenas Prácticas para tu seguridad en Internet” 6- Sigue buenas prácticas generales a la hora de navegar (Web) por Internet. a. Aquellos portales que ofrecen muchas cosas gratis y con muchos Pop-Ups o publicidad intrusiva suelen enmascarar muchos peligros. b. Evita la descarga de películas, música y software, sobre todo si es a través de redes P2P. c. Si en la navegación de una página se te propone instalar un nuevo programa, medita si realmente es necesario y si tienes alguna garantía sobre su procedencia (en ocasiones serán actualizaciones normales de los programas que ya tienes correctamente instalados). d. Google y otros buscadores tienen filtros automáticos activos por defecto (Safesearch en el caso de Google). También existen buscadores específicos para niños. 7- Si utilizas conexiones inalámbricas en tu hogar, revisa a fondo la documentación y consulta con el proveedor de forma que dejes configurado su acceso de forma segura (cifrado y autenticación). a. Fija el número máximo de equipos a conectarse. b. Apaga el punto de acceso si no vas a utilizarlo durante algún tiempo. c. Desactiva la difusión del identificador de tu red Wifi (SSID) d. Activa el filtrado por Dirección MAC e. Cambia la contraseña por defecto de tu equipo (sobre la que trae configurada inicialmente) f. Utiliza alguna técnica de cifrado: WPA mejor que WEP. g. Evita utilizar DHCP para asignar direcciones IP dinámicamente. 8- Correo Electrónico: Medita sobre el uso que quieres dar a Internet y crea varias direcciones de email para ti. a. Nunca utilices tu dirección de email del trabajo, universidad, etc. para actividades personales no relacionadas con estos entornos: revelarías información innecesaría sobre ti y con toda seguridad tendrás problemas tarde o temprano con tu empresa. b. Si vas a tener mucha actividad en foros, messenger y/o redes sociales puede ser interesante crear una cuenta de correo específica que no indique directamente tu nombre completo (utiliza siglas o apodos). c. Si vas a utilizar portales de Compras por Internet y/o vas a subcribirte a listas de correos, Newsletters, etc. puede ser interesante tener una cuenta de correo específica que indique tu nombre total o parcialménte. d. Los grandes portales (Gmail, Yahoo!, etc.) ofrecen espacio de almacenamiento ilimitado que podemos utilizar para respaldar ficheros importantes de nuestro ordenador. e. Nunca compartas tus contraseñas de acceso a estas cuentas de Internet. f. Sé coherente con el reparto de cuentas que hayas decidido. g. Sigue las buenas prácticas ligadas al Correo Electrónico. i. Revisa las opciones de seguridad de tu proveedor de correo electrónico y las de tu programa si usas alguno (Ej: Outlook Express). V1.0 [Octubre 2009] Pg 2 de 7 © www.martywarez.com
  • 3. “Recopilación de Buenas Prácticas para tu seguridad en Internet” ii. Si es posible activa las opciones a tu alcance de programas antivirus y antispam. iii. Nunca abras mensajes inesperados de direcciones extrañas y/o provenientes de dominios de Internet imposibles. Elimínalos directamente. iv. Tu banco o caja nunca te va a pedir que facilites información confidencial utilizando el correo electrónico. Si recibes mensajes de este tipo serán falsos (phising) y debes borrarlo notificándolo a la entidad correspondiente. v. Almacena sólo los mensajes que realmente necesites guardar. Si sólo quieres conservar las direcciones, será muy fácil añadir contactos en la agenda de tu aplicación de Email. Utiliza carpetas o etiquetas para clasificar correctamente los mensajes que has almacenado. vi. Envía tus mensajes utilizando el sentido común: copia sólo a las personas necesarias, expresa el mensaje sin alargarte y si adjuntas ficheros de gran tamaño envíalos comprimidos o envía enlaces a espacios virtuales donde los hayas almacenado. vii. Si normalmente envías mensajes a varios destinatarios, es mejor crearte una lista de distribución para manejarlos más fácilmente. viii. Si recibes mensajes “multitudinarios” de un conocido (Ej. Unas fotos graciosas o un mail piramidal para re-enviar a tus conocidos) decide si realménte es necesario re-enviar el mensaje y, si lo haces, elimina todas las direcciones de correo electrónico de destinatarios anteriores que puedan aparecer en el mensaje (revisa si hay firmas automáticas en estos mails y bórralas también). 9- Decide a qué redes sociales te puede interesar unirte, infórmate sobre ellas, pide referencias a amigos, averigua si tienen coste y/o condiciones especiales de pertenencia. a. Date de alta en estas redes sociales haciendo un uso coherente de las direcciones de correo electrónico antes comentadas: para ocio, para relaciones profesionales, etc. i. Los menores de 14 años requieren autorización de padres o tutores para dar información personal (LOPD). b. Según el uso que quieras darle decide si te interesa poner tu foto y si quieres o no completar toda la información de tu perfil (sobre todo la de tipo personal). i. Evita dar información que pueda llevar a tu localización física. c. Ajusta debidamente la configuración de visibilidad de tu perfil, tanto dentro de la red social como a nivel general en Internet. Si es posible (Ej: Facebook) impide ser etiquetad@ en fotos subidas por otras personas. d. Extiende tu red social basándote únicamente en personas a las que conozcas realmente y con las que quieras tener una relación en Internet: cantidad no es calidad. V1.0 [Octubre 2009] Pg 3 de 7 © www.martywarez.com
  • 4. “Recopilación de Buenas Prácticas para tu seguridad en Internet” e. Sé consciente siempre de la visibilidad (dentro y fuera de la red social) de los comentarios e información que aportas. Si son fotos o videos donde aparecen otras personas, debes pedirles permiso antes de nada (sobre todo sin son menores de 14 años). f. En algunas redes sociales, sobre todo las de tipo profesional (LinkedIn ó Xing, por ejemplo) puedes evitar que tu red vea el listado completo de contactos que tengas en cada momento. Puede ser interesante. g. Cada vez que publiques información en una red social (comentarios, fotos, enlaces, videos, etc.) ten en cuenta el entorno en el que te mueves: igual quieres retocar el texto, no señalar a nadie en tus fotos o retirar alguna que pueda molestar a terceras personas. 10- A la hora de utilizar entornos de Comercio Electrónico o para realizar transacciones administrativas: impuestos, multas, censo, elecciones, etc.: a. Es primordial utilizar PC/dispositivos controlados (evita PCs de uso público o compartidos) b. Utiliza en lo posible portales de comercio electrónico conocidos o de tu confianza por uso previo o referencias de amigos. c. Asegúrate de que el símbolo del candado aparece en la parte inferior de tu navegador y que el protocolo utilizado es “https”. d. Si puedes utilizar un software de control anti-fraude te podrá ayudar a evitar problemas de “Phising” o de sitios fraudulentos de compras. e. Si el sistema utiliza certificados comprueba en lo posible su autenticidad (orígen, fechas de expiración, etc.) f. Asegúrate siempre de que sales completamente de sesión al terminar. Almacena o imprime la información que necesites (tickets, recibos, números de pedido, etc.) y elimina todos los ficheros temporales cuando termines. Normalmente, el portal te enviará un mensaje con el resumen de tu transacción. V1.0 [Octubre 2009] Pg 4 de 7 © www.martywarez.com
  • 5. “Recopilación de Buenas Prácticas para tu seguridad en Internet” Los menores en Internet A: Hasta 10 años añ B: De 10 a 14 años añ C: De 14 a 18 años añ • No entienden bien la • Comienzan a entender y • No son menores LOPD red, son pasivos empiezan a buscar y a •¡¡ Redes Sociales!! (usan lo que les intercambiar “sitios” • Imposible Supervisión Complejidad tecnol ógica indicamos y no • Saben explorar la Red • Vida social “real” buscan): Juegos & • Web, Email, Chat y • Nuevos intereses en red tecnoló Webs sencillas ¡Móvil! mas allá del ocio • Usan PCs familiares • El control pasará a (estudios, hobbies) • Solemos estar muy Supervisión y a formación • Gran variedad de cercanos en estos • PCs fuera-de-casa ambientes (PCs) primeros pasos • Protección LOPD • Su vida en la red • Protección LOPD • Investigación de la red refuerza su imagen y su • No comentan con • Comienzo Redes personalidad real otros niños Sociales Nivel de Control => Supervisión => Apoyo Supervisió v1.0 Sep 2009 www.MartyWareZ.com - Menores "Sociales" 11 10 reglas básicas a seguir en relación con redes sociales y menores son: 1. Ten claro en qué grupo (A, B ó C según cuadro anterior) está tu hijo en cada momento e intenta conversar regularmente con él para verificar si está siguiendo las “buenas prácticas” y si puede tener algun problema. a. Nunca intentes hablar con ellos cuando están utilizando el ordenador. Un viaje en coche puede ser un buen momento. b. Es muy bueno saber su opinión sobre las redes sociales que usan, así como las posibles novedades en su uso de Internet (¿nuevos sitios o costumbres?) 2. Intenta saber en cada momento qué redes sociales utilizan tus hijos y revisa con ellos su configuración de privacidad así como las opciones de bloque o denuncia. Leed juntos las condiciones del sitio web. a. Sondea regularmente sobre sus contactos en las redes sociales (¿Conoce a todos? ¿Dónde ha conocido a los últimos? ¿Algún contacto extraño para comentar?). V1.0 [Octubre 2009] Pg 5 de 7 © www.martywarez.com
  • 6. “Recopilación de Buenas Prácticas para tu seguridad en Internet” 3. Comprueba regularmente el ciberespacio, haciendo búsquedas (en Google o Bing) de los nombres de tus hijos y los demás miembros de la familia. a. Te puedes llevar una sorpresa. b. Si la información proviene del colegio, parroquia, campamento de verano, etc. Tienes todo el derecho a pedir que se retire o se modifique (recuerda LOPD). c. Las redes sociales tienen direcciones de correo electrónico y mecanismos específicos de denuncia para casos de abuso o acoso. 4. Estate atento a cambios bruscos de humor, uso excesivo, compulsivo o prolongado del ordenador, salidas inesperadas, problemas repentinos en el colegio o con amigos. Suelen ser síntomas claros de acoso o problemas en Internet. a. Comenta con otros padres relacionados o profesores estas situaciones por si son comunes a otros chicos de su entorno. 5. Ten en mente siempre las “Buenas prácticas sobre Seguridad en Internet”, sobre todo las mas relacionadas con Redes Sociales: a. Intenta que el PC que usan tus hijos no esté en su cuarto. b. Intenta que el PC (sobre todo si tiene WebCam, micrófono, etc..) se apague si no se usa c. Es bueno fijar unas “reglas del juego” y si es posible, que se impriman, se firmen por ambas partes y se peguen junto al ordenador. d. Evita el intercambio de ficheros, sobre todo en programas de mensajería instantánea o en redes P2P (eMule, Torrent, Ares, etc.) e. Si tus hijos tienen en sus ordenador ficheros que pueden tener interés (apuntes, deberes del colegio, etc.) asegúrate de que tienen copias de respaldo frecuentes. 6. Si tu hijo utiliza teléfonos móviles u otros dispositivos con acceso a Internet (Nintendo Dsi u otros consolas de última generación) aplican los mismos riesgos y consejos. a. Todos estos dispositivos suelen tener acceso a Internet y/o a plataformas de compra de juegos o aplicaciones. 7. Sobre todo si tus hijos tienen un PC independiente, comprueba (con ellos) regularmente el estado de software (¿todo legal y actualizado?), configuración (¿Safesearch activado en Google o similar?) y que los productos de seguridad (antivirus, firewall, etc.) estén activos, actualizados y correctamente configurados. a. Si utilizan conexiones WiFi revisa con ellos que esté correctamente configurada. b. Esta conexión WiFi puede ser común a otros dispositivos (Consolas portátiles, por ejemplo). V1.0 [Octubre 2009] Pg 6 de 7 © www.martywarez.com
  • 7. “Recopilación de Buenas Prácticas para tu seguridad en Internet” 8. Asegúrate de que tus hijos siguen “buenas prácticas” a la hora de utilizar el correo electrónico (ver documento anexo ”Buenas prácticas de Seguridad en Internet.doc”). a. En caso de duda, creadles direcciones de email gratuitas para uso en redes sociales, cuyo nombre no revele su identidad completa ni su dirección real (Ej: Alex96@gmail.com). 9. Si tus hijos tienen cuenta abierta en algun portal que incluya compra por Internet (ej: iTunes o tiendas de aplicaciones/juegos en operadores móviles) chequea regularmente que hacen buen uso del entorno y que no han revelado a terceros información sensible en las redes sociales (Ej. Datos de la tarjeta de crédito o similar). 10. Puede ser buena idea que, como padres, os déis de alta en alguna de las redes sociales que usan vuestros hijos y, si lo véis interesante os déis de alta como contactos mutuos. a. Es posible que de esta forma vuestra visión al respecto sea más global y justa. V1.0 [Octubre 2009] Pg 7 de 7 © www.martywarez.com