ESET NOD32 España arrancó una campaña piloto a mediados del mes de marzo para educar y concienciar en seguridad a los menores y poner, de esta manera, su granito de arena para conseguir un entorno digital cada vez más seguro para ellos. De esta manera, tras recorrer la Comunidad Valenciana, la Comunidad de Madrid y Castilla-La Mancha e impartir 80 charlas a alumnos, padres y profesores, cerramos la campaña de este año escolar muy satisfechos de los resultados y programando nuevas actividades para el curso escolar 2013-2014.
Tras recorrer diferentes centros de formación, las principales preocupaciones entre los diferentes colectivos son dos: la privacidad de los menores en la Red, con el impacto de sus acciones presentes en el futuro, y el ciberacoso, bien entre compañeros o bien por desconocidos que intentan llegar a los menores.
“Guía ESET de seguridad digital para menores“ para los nativos digitales
Los menores nos han enseñado su dominio de las nuevas tecnologías, aunque muchas veces el exceso de confianza les juega malas pasadas, y nos ha soprendido el interés demostrado por saber más acerca de cómo protegerse frente a la pérdida o robo de datos, llegando en algunas de las charlas a tratar temas de seguridad informática.
Se manejan sin problemas con las nuevas tecnologías, y aseguran conocer la teoría acerca de muchos de los delitos que se cometen a través de la Red. Sin embargo, y gracias a nuestras charlas, hemos conseguido que algunos alumnos de diferentes centros con problemas de ciberacoso fueran conscientes de la gravedad del hecho y lo hayan denunciado, previniendo de esta manera la evolución de estos casos a problemas más grandes.
Algunos otros han sabido reconocer situaciones a las que estaban siendo sometidos y que no sabían que podían ser graves o tener consecuencias en el futuro, no reconocían como problemáticas o simplemente no sabían cómo actuar o a dónde acudir.
Por esta razón, y para seguir ayudando a nuestros menores, ESET lanza la “Guía ESET de seguridad digital para menores“, una pequeña guía que, a modo de consejos, va guiando al menor por las situaciones más típicas con las que suele encontrarse en su día a día digital. La guía es de libre descarga y se encuentra en el portal de recursos educativos de ESET: http://edu.eset.es.
“La experiencia ha sido totalmente satisfactoria“, comenta Josep Albors, director de Comunicación de ESET España. “Ni en nuestras mejores expectativas pensábamos que estas charlas fueran a tener la repercusión que han tenido. Nos ha encantado haber podido aportar nuestro granito de arena en pro de la mejora de la seguridad digital de nuestros adolescentes, porque las nuevas tecnologías están para disfrutarlas y aprovecharlas sin riesgos, o al menos, con el mínimo riesgo“.
ESET España ya está preparando el curso escolar 2013-2014, en el que seguirá con su programa de Educación y Concienciación.
ESET NOD32 Antivirus: Consejos de seguridad para menores
1.
2.
3. Os presentamos a Clara y a Andy, amigos y residentes donde
tú quieras. Ellos son los protagonistas de nuestros consejos
especiales de seguridad y han decidido empezar por las con-
traseñas.
En la Red, el 75% de nosotros utilizamos la misma contraseña
para todos los servicios online que usamos. Y además, en la
mayoría de las ocasiones, utilizamos expresiones muy fáci-
les de adivinar, como nuestro propio nombre al revés, nuestro
D.N.I., fecha de nacimiento, etc…
Y para terminar de fastidiarlo, además, o le contamos nues-
tros logins y passwords a amigos, parejas o allegados o lo
apuntamos y lo pegamos junto a la pantalla, debajo del ratón,
en un post-it que guardamos en nuestro monedero e incluso
en un archivo en nuestro ordenador.
Regla número 1: tus contraseñas son tuyas y solo tuyas
Ni las cuentes ni las compartas ni las envíes vía correo electró-
nico o WhatsApp, ni te las apuntes en un sitio visible o fácil-
mente localizable. Si te da la cabeza, memorízalas, es la única
manera de garantizar su integridad.
Pero si ya no te da la cabeza para más, apúntalas en un sitio
solo para ti. O mejor, utiliza cualquiera de las soluciones gra-
tuitas para guardar contraseñas.
Regla número 2: no seas perezos@ y crea diferentes logins
y passwords para servicios distintos
Sí, ya, es muy cómodo, se usan un montón de servicios con lo
mismo, ahorrando tiempo y esfuerzo. Pero si te la pillan, van
a poder acceder a todas tus cuentas. Y no queremos eso, ¿ver-
dad? Así que, anda, ponte la pilas y empieza a crear diferentes
contraseñas.
Regla número 3: las contraseñas tienen que ser fuertes
Mejor no utilices nada que tenga que ver contigo o que te
identifique exactamente. ¿Cómo hacer contraseñas fuertes?
Bueno, no es complicado hacerlas, pero sí lo es recordarlas.
Pero como estamos seguros de que lo conseguirás, estos son
los criterios para considerar fuerte a una contraseña:
* Si tiene más de 8 caracteres (preferentemente, de 8 a 12 o
más).
* Si posee al menos 3 de los siguientes caracteres, y que al me-
nos uno sea especial:
* letras en minúsculas (de la a a la z)
* letras en mayúsculas (de la A a la Z)
* números (del 0 al 9)
* caracteres especiales (por ej. !, $, #, o %)
Reglas de oro para construir contraseñas fuertes y seguras
4.
5. Actualmente, la mayoría de nosotros almacenamos nuestra
vida digital en nuestros ordenadores y demás dispositivos
móviles. ¿Nos hemos parado a pensar qué pasaría si perdié-
semos esa información sin posibilidad de recuperarla? Miles
de fotografías, documentos, vídeos, etc. que se perderían
irremediablemente o solo se podrían recuperar previo pago
a profesionales de una elevada cantidad de dinero, y eso sin
garantizarnos el éxito al cien por cien.
Es por eso que realizar copias de seguridad se ha convertido
en algo vital debido a la ingente cantidad de información que
generamos. No es extraño almacenar gigas de información
privada en nuestro dispositivo móvil, información que confia-
mos que siempre estará a nuestra disposición hasta que un
día perdemos, nos roban o se rompe nuestro dispositivo y ya
no tenemos manera de acceder a esa información.
Pero, ¿cómo debemos realizar correctamente una copia
de seguridad? Hay muchas opciones, algunas más sencillas
y otras más complejas y completas pero no hace falta compli-
carse mucho la vida para generar una copia que sea más que
suficiente para recuperar nuestros datos más importantes en
caso de desastre.
Podemos simplemente copiar toda la información de nuestro
ordenador o dispositivo móvil a un disco duro externo, tan po-
pulares hoy en día por su movilidad y precio asequible.
Para realizar la copia de seguridad tan solo hemos de copiar
aquellos archivos que deseemos guardar al nuevo disco duro.
También existen herramientas muy completas, capaces de
restaurar el sistema íntegramente tras algún desastre y ahí el
usuario puede elegir entre herramientas de pago o gratuitas.
Además, la mayoría de sistemas operativos actuales ya cuen-
tan con herramientas para facilitar las copias de seguridad y
programarlas para que se realicen automáticamente, por lo
que no tenemos excusa para no usarlas. De hecho, también
es común encontrarse con opciones de restauración del siste-
ma que vienen configuradas de forma automática para, tras
haber sufrido algún problema en nuestro sistema, volver a un
punto anterior en el que todo funcionaba correctamente.
Tan importante como realizar una copia de seguridad es
cifrar dicha copia si solemos llevarla encima. Es frecuen-
te que viajemos con un dispositivo portátil y un disco duro
externo donde guardamos la copia de seguridad. En caso de
pérdida de dicho dispositivo portátil o del disco duro portátil,
podemos ver nuestra información privada seriamente com-
prometida si no hemos tomado las medidas adecuadas.
Cifrar un disco no es una tarea complicada y existen multitud
de manuales en Internet sobre cómo hacerlo. También pode-
mos elegir entre múltiples sistemas de cifrados igual de efica-
ces, siendo uno de los más populares True Crypt. Obviamen-
te, para que el cifrado de un disco sea seguro, ha de contar
con una contraseña igualmente segura.
Hagamos buenas copias de seguridad cifradas
6.
7. A todos nos molesta abrir nuestra bandeja de entrada y en-
contrarnos con decenas (cuando no cientos) de molestos co-
rreos no deseados que entorpecen nuestro trabajo y hacen
que perdamos el tiempo clasificándolos y eliminándolos.
Además de las típicas cadenas de correos que nos piden que
los reenviemos a todos nuestros contactos, el spam también
ha sido usado durante mucho tiempo por los ciberdelincuen-
tes para propagar amenazas adjuntas a los mensajes o, como
mínimo, enlaces de dudosa procedencia que pueden dirigir a
webs infectadas.
Desde hace un tiempo, la fina barrera que diferenciaba el
spam como algo simplemente molesto a algo malicioso se ha
ido borrando y, en la actualidad, prácticamente van cogidos
de la mano. Ejemplos hay muchos, desde la venta de medica-
mentos en tiendas online que están alojadas en webs com-
prometidas, pasando por las típicas estafas de las novias ru-
sas hasta llegar a las más recientes encuestas online.
Es por eso que debemos tratar todo tipo de correo no de-
seado como potencialmente malicioso, ya que lo que a pri-
mera vista puede parecer una inocente broma o un bulo, pue-
de llevarnos a pulsar sobre un enlace o descargar un fichero
que termine infectando nuestro ordenador.
También hemos de desconfiar de aquellos mensajes no so-
licitados desde remitentes de confianza que puedan pare-
cernos sospechosos.
En la actualidad es muy fácil suplantar la identidad de alguien
por correo electrónico y no detectarlo a menos que se revisen
las cabeceras de los mensajes, algo que, admitámoslo, la ma-
yoría de los usuarios no hace.
Para evitar tener disgustos, lo mejor es eliminar sin contem-
plación cualquier tipo de correo no solicitado, por muy
atrayente que sea el asunto, desconfiar de los enlaces y adjun-
tos que se proporcionen en este tipo de correos y, en el caso de
recibir un correo sospechoso de alguno de nuestros contactos
de confianza, asegurarnos primero de que el remitente ha en-
viado realmente ese email.
Siguiendo estos sencillos consejos evitaremos muchos dis-
gustos, pero hemos de recordar que los ciberdelincuentes han
aprendido mucho en los últimos años y puede que usen infor-
mación personal nuestra encontrada en redes sociales para
personalizar un ataque dirigido que use el correo electrónico.
Es por ello que debemos estar siempre vigilantes y no bajar
nunca la guardia.
¡Fuera el spam!
8.
9. En nuestro ordenador usamos un sistema operativo que, a
su vez, contiene una serie de aplicaciones que son las que
utilizamos diariamente para realizar nuestro trabajo o por
simple entretenimiento. Hasta el más novato de los usuarios
se habrá dado cuenta de que periódicamente aparecen men-
sajes de alerta indicando que es necesaria o se ha realizado
una actualización, ya sea esta del propio sistema, de nuestro
antivirus o de cualquier otra aplicación.
Algunos usuarios consideran estas alertas como un engorro o
algo que les molesta mientras están usando el ordenador y las
posponen o, peor aún, las ocultan para que no vuelvan a apa-
recer. La realidad es que un sistema sin actualizar es una mina
de oro para los ciberdelincuentes y es nuestro deber mante-
nerlo al día si no queremos sufrir las nefastas consecuencias.
Por hacer un símil comprensible es como tener las puertas y
ventanas de nuestra casa abiertas de par en par, invitando a
entrar a cualquiera en nuestro sistema para robarnos la in-
formación que allí almacenamos. Si cerramos estas puertas
de entrada dificultaremos la entrada de los ciberdelincuentes
en gran medida. Aunque no seremos invulnerables (siempre
se puede romper una ventana o tirar la puerta abajo con una
maza) sí que dificultaremos la tarea de aquel que quiera ata-
carnos y es muy posible que desista si puede atacar más fá-
cilmente a otros usuarios que no han cerrado sus agujeros de
seguridad.
En la situación actual, por desgracia, la gran mayoría de usua-
rios no actualizan cuando deben sus sistemas y aplicaciones.
Algunas desarrolladoras de software tampoco hacen los de-
beres y se descubren constantemente agujeros de seguridad
en sus productos que tardan en ser solucionados, dejando así
a los usuarios expuestos.
Está en nuestras manos cambiar esta situación mante-
niendo actualizado nuestro sistema y aplicaciones. Para
realizar esta tarea hay múltiples aplicaciones que nos pueden
ayudar, como el Online Software Inspector de Secunia. Las
soluciones antivirus de ESET también avisan cuando hay ac-
tualizaciones críticas del sistema pendientes de instalar por
lo que es buena idea hacerles caso.
Así pues, esperamos que apliquéis este consejo y actualicéis
regularmente vuestro sistema y aplicaciones para estar más
protegidos.
Preocúpate de actualizar el sistema operativo y las aplicaciones
10.
11. Puede sonar a obviedad, pero la importancia de tener insta-
lado y actualizado un antivirus y un cortafuegos en nues-
tro sistema es algo esencial para mantenernos protegidos
de las amenazas informáticas.
A día de hoy parece que la mayoría de usuarios comprendéis
la importancia de contar con estas soluciones de seguridad,
ya sea por separado o integrados en un único programa. Es-
tas aplicaciones añaden una capa adicional de seguridad a las
que ya pueda incluir de por sí el sistema operativo, y permi-
ten detectar cientos de miles de nuevas amenazas cada día
que buscan infectarnos para robar nuestra información o que
nuestro sistema pase a formar parte de una red de ordenado-
res zombis, entre otras muchas posibilidades.
Si bien es cierto que un antivirus y un cortafuegos correcta-
mente actualizados y configurados son una buena medida
de protección frente a las amenazas, hay que recordar que la
variedad de malware a la que nos enfrentamos actualmente
hace necesario aplicar una serie de medidas complementa-
rias para evitar resultar infectados. De nada sirve tener el me-
jor cinturón de seguridad del mercado si conducimos a 200
kilómetros por hora por carreteras secundarias, de noche, sin
encender las luces, marcha atrás, borrachos y con hielo en el
asfalto.
En nuestros laboratorios se descubren cada día más de
200.000 nuevas amenazas, de las cuales el antivirus bloquea
la mayoría de ellas.
Pero también hay un pequeño número que pueden tardar en
ser detectadas y, si encima intentan infectar un sistema sin
actualizar, las posibilidades de que terminemos infectados se
multiplican considerablemente.
En ocasiones también hemos oído argumentos de algunos
supuestos expertos alegando que los antivirus como medida
de seguridad son ineficaces y no detienen casi ninguna ame-
naza. La realidad es que si esto fuera así, no detendríamos mi-
llones de amenazas a diario y el escenario que nos encontra-
ríamos sería bastante peor al que tenemos ahora.Además del
antivirus y el cortafuegos existen otras herramientas que, si
nos gusta analizar y tener controlados todos los procesos que
se ejecutan en nuestro sistema, pueden ayudarnos a resolver
más de una infección.
En ESET disponemos de la herramienta gratuita SysInspec-
tor, tanto integrado en algunos de nuestros productos como
herramienta independiente, pero existen muchas otras que
nos pueden ayudar igualmente. Desde aquí destacamos la
magnífica suite de herramientas gratuitas de SysInternals,
pertenecientes a Microsoft y que, en las manos adecuadas,
representan una serie de utilidades indispensables tanto para
el analista de malware como para el usuario medio.
Antivirus y cortafuegos, imprescindibles en nuestro ordenador
12.
13. Está claro que el uso de las redes sociales ha cambiado la
forma de comunicarnos con otros usuarios en Internet. Una
gran variedad de redes sociales nos animan a compartir nues-
tras experiencias, pensamientos, fotografías, gustos, etc.,
con conocidos y desconocidos sin pedir, aparentemente,
nada a cambio. No obstante, nuestra privacidad es algo muy
valioso que debemos cuidar si no queremos arrepentirnos
más adelante.
Muchos usuarios piensan que cuantas más experiencias com-
partan entre sus contactos (que no tienen por qué ser sus
amigos), más populares serán entre el resto de usuarios de las
redes sociales que frecuentan.
Estamos cansados de oír, ahora que las vacaciones de verano
empiezan a asomar, que no debemos dar pistas de que va-
mos a dejar nuestro lugar de residencia deshabitado por una
temporada, para así evitar que los amigos de lo ajeno puedan
campar a sus anchas durante ese periodo.
Parémonos a pensar un momento. Uno de los mayores pla-
ceres que tiene un usuario de una red social es anunciar a sus
contactos que va a disfrutar de unas merecidas vacaciones en
algún lugar recóndito e ir colgando las fotografías conforme
va disfrutando de esos días. Sugerir que nadie publique esa
información en su perfil va a caer irremediablemente en saco
roto.
Los ladrones de casas no son el único peligro que acecha en
Internet en busca de usuarios descuidados con su privacidad.
También tenemos todo tipo de estafadores e individuos de
peor calaña que recopilan los datos que proporcionamos ale-
gremente para después usarlos en nuestra contra. Esto inclu-
ye desde el envío de correos dirigidos haciéndose pasar por un
antiguo compañero de trabajo, universidad o instituto hasta
el intento de secuestro de menores a la puerta de un colegio
utilizando datos proporcionados por los padres para ganarse
la confianza del menor.
Es fundamental entonces que aprendamos a gestionar nues-
tra privacidad igual que la mayoría hacemos en la vida real. Si
no andamos por la calle repartiendo folletos con nuestros
datos personales y fotografías, no lo hagamos tampoco en
las redes sociales.
Aprendemos algo tan sencillo como compartir solo aquellos
datos que no nos importa que se hagan públicos y que no aca-
rrean consecuencias negativas, y solamente entre nuestros
contactos de mayor confianza, aquellos amigos que conoce-
mos en la vida real, y podremos disfrutar de las redes sociales
sin miedo a que alguien obtenga más información de la cuen-
ta acerca de nuestra vida.
No des demasiados datos de ti o de tu vida privada
14.
15. Mantén siempre la guardia bien alta ante personas que
solo conocemos online, porque puede que nos estén enga-
ñando aparentando ser quienes no son.
Este tipo de engaños se suele producir para ganarse la con-
fianza del usuario y obtener así información que, de otra for-
ma, no proporcionaríamos voluntariamente. Muchas veces
tendemos a pensar que los menores son los más vulnerables
ante este tipo de engaños y hay parte de razón en ese pen-
samiento. No obstante, cualquiera puede ser engañado si se
conocen nuestras debilidades y se aprovecha la información
que alegremente proporcionamos en las redes sociales.
Y es que la cantidad de información que cualquiera con
malas intenciones puede obtener de nosotros en Inter-
net es mucho mayor de lo que nos pensamos. De esto se
aprovechan todo tipo de ciberdepredadores que se hacen pa-
sar por menores y entablan conversaciones en todo tipo de
chats, redes sociales o juegos online que frecuentan niños y
adolescentes.
Hay una cosa que juega a favor de estos ciberdepredadores y
es la“necesidad” de muchos usuarios de conseguir el máximo
número de contactos posibles, como si de una competición
de fama se tratase. De esta forma, muchas veces aceptamos
de forma inconsciente a contactos que no conocemos de
nada simplemente porque la foto que muestran nos atrae.
El problema viene cuando, de forma inconsciente, revelamos
poco a poco detalles de nuestra vida privada que pueden
ser usados en nuestra contra.
De esta forma, un ciberdepredador puede obtener fotografías
comprometidas de los menores con los que ha entablado con-
tacto y amenazarles con difundirlas si estos no le proporcio-
nan más material con contenido sexual.
Es por ello que debemos ir con cuidado a la hora de aceptar a
desconocidos a nuestra lista de contactos en las redes socia-
les y vigilar también que nuestros hijos no acepten a cualquie-
ra como posible amigo.Ya es bastante tedioso tener que lidiar
con alguno de nuestros contactos conocidos como para enci-
ma preocuparnos del daño que pueda ocasionarnos alguien
con malas intenciones y que no conocemos de nada.
No des demasiados datos de ti o de tu vida privada
16. Acerca de ESET España
Fundada en 1992, ESET es un proveedor global de software de
seguridad para empresas y consumidores. El líder de la indus-
tria en detección proactiva de malware, ESET NOD32 Antivi-
rus, posee el récord mundial en número de premios VB100 de
Virus Bulletin, sin haber dejado de detectar nunca ni un solo
gusano o virus“in the wild” (activo en el mundo real) desde la
fundación de las pruebas en 1998.
ESET tiene sus oficinas centrales en Bratislava (Eslovaquia)
y oficinas en San Diego (EE.UU.), Buenos Aires (Argentina),
Praga (República Checa) y una amplia red de partners en 160
países. En 2008, ESET abrió un nuevo centro de investigación
en Cracovia (Polonia). ESET fue incluida en la lista Technology
Fast 500 de Deloitte como una de las compañías tecnológi-
cas de más rápido crecimiento en la región de Europa, Oriente
Medio y África.
Acerca de Ontinet.com
Ontinet.com, empresa valenciana especializada en la comercializa-
ción de productos y servicios de seguridad informática, está presente
en todo el territorio español a través de una red de más de 3500 dis-
tribuidores.
Creada en 1992, distribuye en exclusiva para el mercado español los
productos ESET, además de otros productos, tecnologías y servicios
de seguridad como Outpost Firewall, de Agnitum, y el controlador de
ancho de banda Netlimiter, de Locktime Systems, soluciones cuya ca-
lidad está avalada por prestigiosos organismos independientes que
lo certifican.
Más recursos educativos en http://edu.eset.es