Uso y configuración segura

Uso y configuración segura

Introducción

Nuestros hijos utilizan habitualmente una gran variedad de dispositivos tecnológicos para acceder a Internet: móviles (tanto suyos como de sus padres), tablets, ordenadores, videoconsolas... Y no se quedan sólo en navegar por páginas web, pues participan activamente en redes sociales, utilizan aplicaciones de mensajería instantánea, juegos, etc.

En estos dispositivos está almacenada una gran cantidad de información personal, mensajes, fotografías, contraseñas de acceso a distintas páginas y servicios, etc. Si alguien se hiciera con esa información tendría muchas herramientas para hacerles daño.

Así pues, para que estén más seguros online, hemos de ayudarles a hacer un buen uso de Internet, pero también proteger sus dispositivos y sus cuentas de usuario tanto en las redes sociales como en otros servicios online.

 

  • En situación

    Isabel tiene 12 años y siempre ha tenido acceso a Internet. Cuando era muy pequeña ya veía vídeos y jugaba con aplicaciones en los móviles de sus padres. De vez en cuando usa el ordenador y la tablet de la familia o alguno del instituto. Ahora que muchas de sus amigas tienen móvil, ha conseguido que le compren uno. Está muy ilusionada, lo lleva a todas partes y no deja de wasapear con sus amigas.

    Un día, mientras estaba en clase de Matemáticas, le llamó su tutora para que saliera un momento ya que quería hablar con ella. Al volver a clase se dio cuenta que alguien había estado utilizando su móvil sin su permiso. Es más, se había dedicado a escribir tonterías e insultar a sus amigas en el grupo de WhatsApp - ¡A ver cómo les explico que no he sido yo!, ¡qué faena!-.

    ¿Cómo ha podido pasar esto?, ¿qué más habrían podido hacer con su teléfono (las cuentas de redes sociales, sus fotos…)?, quizás tendría que haber puesto un patrón de desbloqueo en el móvil...

  • ¿A qué riesgos se enfrentan si no protegen sus dispositivos?

    Cualquiera de nuestros dispositivos (conectados a Internet), o cuentas en redes sociales u otros servicios online pueden poner en riesgo nuestra seguridad, especialmente si no los protegemos de la manera adecuada:

    Virus, también llamados malware. Pueden afectarnos de diversas maneras:

    • Daños en el sistema y sus aplicaciones. Pueden cambiar la configuración del sistema (por ejemplo cambiar la página de inicio del navegador, redirigirnos a páginas maliciosas o fraudulentas en lugar de las oficiales, ofrecernos publicidad) e instalar aplicaciones maliciosas (por ejemplo para ver nuestras contraseñas, secuestrar e inutilizar el dispositivo a cambio de un rescate, utilizar nuestro dispositivo para dañar a otras personas y organizaciones).
    • Daños a nuestra información. Pueden impedirnos acceder a nuestros documentos, fotos, vídeos, etc. (por ejemplo borrándolos, cifrándolos a cambio de un rescate, estropeándolos al añadir o borrar alguna parte).
    • Pérdidas económicas. Ayudando a que caigamos, sin darnos cuenta, en páginas web maliciosas (por ejemplo suplantando nuestras redes sociales, bancos y tiendas online), pidiéndonos dinero a cambio de un “servicio” (por ejemplo devolvernos el control del dispositivo, instalarnos un falso antivirus).
    • Y también “acceso indebido a información privada” como se detalla a continuación…

    Personas que acceden indebidamente a nuestra información privada.

    • Daños a la privacidad e intimidad. El mero conocimiento de nuestra información por parte de otra persona sin desearlo. Además se puede agravar si esta información se difunde a otras personas o si se trata de mensajes o imágenes de carácter íntimo.
    • Daños en la imagen y reputación online. Si alguien accede a nuestra información privada, y difunde sin nuestro permiso una parte de ella que nos puede resultar perjudicial (por ejemplo imágenes íntimas). También se puede producir por la publicación de mensajes inapropiados, tanto en nuestras propias cuentas de redes sociales como en perfiles falsos que se hacen pasar por nosotros (ridiculizándonos, dañando en nuestro nombre a otras personas).
    • Ciberbullying.
    • Grooming, extorsión y chantaje. Si personas malintencionadas consiguen mensajes e imágenes íntimos, pueden chantajearles y extorsionarles tanto económicamente, como con fines sexuales (para conseguir más imágenes y vídeos, o para abusar sexualmente de ellos).

Uso y configuración segura

 

Prevención

La prevención pasa por tomar diversas pautas de seguridad, tanto dirigidas a reducir las posibilidades de que los riesgos se conviertan en problemas reales, como para limitar las consecuencias negativas en caso de que así sea.

En general se trata de construir contraseñas robustas y distintas en cada página. Al menos con 8 caracteres, combinando mayúsculas, minúsculas, números y símbolos. Sin incluir palabras reales, ni información personal (nombres, dni, teléfono, fecha de nacimiento…), ni letras o números consecutivos (abc, 123).

Además, se deben cuidar, no compartirlas con nadie, ni teclearlas delante de otras personas o en equipos públicos. Cambiarlas de vez en cuando, guardarlas en gestores de contraseñas, usar teclados virtuales y verificación en dos pasos (si es posible). Configurar las opciones de recuperación (sin respuestas sencillas a las preguntas de seguridad, con un número de teléfono de recuperación).

  • En tus dispositivos móviles, tablets, ordenadores:

    Utiliza usuarios limitados. Crea para tus hijos una cuenta de usuario estándar (en lugar de utilizar la de administrador).

    Bloquea el equipo, cierra sesión. Al alejarse del ordenador, aunque sea un momento, bloquéalo (Win+L) para que nadie pueda acceder a tu información o se haga pasar por ti en el correo electrónico o las redes sociales. Si es un equipo de uso público acuérdate de cerrar sesión. En móviles y tablets configura un patrón de desbloqueo, o mejor un pin o una contraseña.

    Mantén actualizado el sistema y todos sus programas, aplicaciones, plugins y complementos. Constantemente aparecen nuevas amenazas a la seguridad de los dispositivos y aplicaciones, por lo que se deben instalar las actualizaciones en cuanto están disponibles.

    Instala un antivirus. También en móviles y tablets. Mantenlo actualizado. Analiza el sistema de vez en cuando. Analiza los archivos que recibas por correo, o descargues de Internet, de una memoria USB o una tarjeta de memoria (como las de los móviles y cámaras digitales).

    Piensa antes de instalar. Descarga aplicaciones sólo desde fuentes oficiales (Google Play en Android, App Store en iOS). Comprueba que lo que vas a instalar es lo que necesitas, que no es una copia falsa o pirata (puede llevar virus). Comprueba el desarrollador (¿es uno destacado?), cuántas descargas y comentarios tiene, los permisos que pide. Durante la instalación, lee las opciones para evitar instalar otros programas o complementos que no deseas.

    Realiza copias de seguridad periódicamente. Tanto del sistema, como de tu información (contactos, archivos, imágenes, etc.).

    Controla tus conexiones. Protege tu WiFi con cifrado WPA2 y cambia las claves por defecto del router. Evita conectarte a redes WiFi públicas. Desactiva WiFi, Bluetooth y NFC cuando no los necesites.

  • En tus cuentas de redes sociales y otros servicios online:

    Determina las opciones de seguridad. Contraseñas, verificación en dos pasos, las opciones de recuperación de contraseñas, notificaciones de inicio de sesión y revísalas para detectar posibles accesos no autorizados.

    Configura las opciones de privacidad. Utiliza cuentas privadas sólo para tus amigos en lugar de públicas. Decide si quieres mostrar determinada información (ubicación, hora de última conexión, lista de amigos, etc.). Restringe las búsquedas (por ejemplo por nombre, correo electrónico, o en buscadores externos como Google o Bing).

    Controla tu lista de amigos. Piensa antes de aceptar solicitudes de amistad, si de verdad le conoces o es un amigo de un amigo, un contacto virtual... Plantéate si quieres que esa persona tenga acceso a tu información. De poco sirve tener cuentas privadas si agregamos a desconocidos.

    Ten cuidado tanto con los juegos y aplicaciones de las redes sociales como con utilizar tus cuentas de redes sociales para acceder a otros sitios web. Configura sus opciones para limitar la difusión de tu información y evitar publicaciones automáticas en tu nombre.

    Gestiona las publicaciones de los demás. Acepta o rechaza los mensajes o fotos en los que te hayan etiquetado, o que hayan publicado en tu perfil.

 

Reacción

Si sospechamos de un virus. El dispositivo se comporta de forma extraña, va muy lento, carga páginas y publicidad que no deseamos, el sistema se cuelga, no arranca bien. → Analízalo con tu antivirus y/o un antivirus online. Si no es capaz de resolverlo automáticamente, pide ayuda a un profesional.

Si hemos perdido información. → Recupera los datos de la copia de seguridad. Si te piden dinero a cambio, no cedas al chantaje, no pagues un rescate y contacta con los cuerpos policiales.

Si nos han engañado para acceder a páginas maliciosas que parecían ser las de nuestras redes sociales, bancos o tiendas online. → Contacta con la entidad para alertarla, bloquear los posibles pagos, solicitar la devolución de lo robado. Cambia tus contraseñas, tanto en dichas webs, como en el resto (especialmente si son contraseñas similares).

Si alguien comparte nuestros mensajes o imágenes privadas. Se hace pasar por nosotros en redes sociales, publica en nuestro nombre. Nos amenaza o chantajea por Internet. → Pídele que borre los mensajes y te devuelva la cuenta. Repórtalo en la red social para que los eliminen, te devuelvan el acceso a la cuenta y le bloqueen. Cambia tus contraseñas de acceso a las redes sociales y al resto de servicios. Guarda capturas de pantalla como evidencia. Denuncia en los cuerpos de seguridad y/o fiscalía de menores.

Si no lo tienes claro, tu problema es distinto, o simplemente no sabes por dónde empezar. → Consulta nuestra línea de ayuda.

Valoración: 
Media: 4.4 (16 votos)