protección de datos y equipos

70
Amenazas s en la web

Upload: martin-pachetta

Post on 28-Jan-2018

231 views

Category:

Education


0 download

TRANSCRIPT

Amenazas s en la web

Los “ programas maliciosos”

Un “ programa malicioso” consiste en un programa de computadora escrito para producir

inconvenientes, destrucción y/o quebrantar la seguridad de un equipo o sistema informático.

Existen diferentes tipos:

● Los virus: requieren alguna interacción por parte del usuario (por ejemplo, abrir un archivo adjunto

que recibimos por correo electrónico). También existen virus que afectan los teléfonos celulares,

como Cabir (que se desplaza a través del bluetooth y que permite sustraer mensajes, contactos y

escuchar nuestras conversaciones, entre otros).

● Los “ caballos de Troya” o “ troyanos” : son programas que tienen una funcionalidad conocida

(por ejemplo, un juego) pero además tienen una función oculta (como ser capturar las claves que

escribe el usuario y mandarlas en un mensaje de correo electrónico a otra persona).

● Los “ gusanos” : se reproducen sin necesidad de interacción de los usuarios, por ejemplo atacando

servicios de red vulnerables.

● Keyloggers: es una aplicación destinada a registrar todas las teclas que un usuario tipea en su

computadora. Algunos registran además otro tipo de información útil, como ser imágenes de

pantalla.

● Spyware: son aplicaciones que recogen y envían información sobre las páginas web más visitadas

por un usuario, su tiempo de conexión, los datos relativos al equipo donde se encuentran instalados

(sistema operativo, tipo de procesador, memoria, etcétera) e, incluso, hay algunos diseñados para

informar si el software que utiliza el equipo es original o no.

Algunas consecuencias que pueden

generar los “programas maliciosos”:

● Borrar archivos del disco rígido para que la

computadora se vuelva inoperable.

● Infectar una computadora y usarla para atacar a

otras.

● Obtener información sobre el usuario, los sitios

web que visita y sus hábitos en la computadora.

● Capturar las conversaciones activando el

micrófono o viendo al usuario, con la activación

de la webcam.

● Ejecutar comandos en la computadora como si

lo hubiera hecho el usuario.

● Robar archivos del equipo, por ejemplo aquellos

con información personal, números de serie

(licencia) de programas instalados, etcétera.

10 CONSEJOS PARA EVITAR EL MALWARE Y LOS VIRUS

INFORMÁTICOS

1) No descargues archivos de sitios de dudosa reputación.

2) Mantén los programas y el sistema operativo actualizados.

3) No confíes en e- mails con programas o archivos ejecutables adjuntos.

4) Cuando recibes archivos adjuntos, presta especial atención a su extensión.

5) Evita el software ilegal y pirata, ya que puede contener malware.

6) Cuenta con un software antivirus con capacidad proactiva de detección.

7) En caso de recibir archivos o enlaces no esperados en programas de

mensajería, pregunta si la persona lo ha enviado, ya que su sistema puede

estar infectado y propagando malware.

8) Ten cuidado cuando te descargas archivos de redes P2P ya que nada

asegura que lo que se descarga sea lo que dice ser.

9) Evita el usuario “Administrador” para el uso general del sistema, ya que no

suele ser necesario.

10) Presta atención cuando se navega por Internet y evita descargar archivos de

origen dudoso o que ofrecen soluciones de seguridad falsas.

10 CONSEJOS PARA EVITAR SPAM 1. No envíes mensajes en cadena ya que los mismos generalmente son algún

tipo de engaño (hoax). 2. En caso de envíos masivos,hazlo siempre Con Copia Oculta (CCO), ya que

esto evita que un destinatario vea (robe) el mail de los demás destinatarios. 3. No publiques una dirección privada en sitios webs, foros, redes sociales,

etc. ya que sólo facilita la obtención de las mismas a los spammers. 4. Si te registras en sitios de baja confianza, hazlo con cuentas de mails

destinada para ese fin. 5. Considera el uso de direcciones de correos temporales. 6. Nunca respondas e-mails de SPAM ya que con esto solo estamos

confirmando nuestra dirección. 7. En caso de contar con un sistema Antispam, marcalo como SPAM los

mensajes que así se considere para ayudar al sistema a mejorar el filtrado. 8. Agrega a los contactos confiables a una libreta de dirección, para ayudar al

filtro a determinar si es SPAM. 9. Utiliza filtros manuales para garantizar que la bandeja de entrada principal

reciba menos correos para revisar manualmente. 10.No entregues la dirección de correo cuando se pierde los datos personales

fuera de internet.

Hackers

Los Hackers

Un hacker es una persona que tiene un conocimiento profundo sobre el funcionamiento de las redes informáticas, y que por tanto puede advertir sus errores y fallas de seguridad.

Estos suelen intentar vulnerar los sistemas informáticos con fines de protagonismo.

Los Crackers Los Crackers

Tienen conocimientos sólidos en sistemas informáticos y tratan de acceder sin autorización; aunque a diferencia de los hackers, este tipo de “intrusos” suelen tener malas intenciones (daño, beneficio personal o para terceros). Si bien existe una variedad de crackers que no busca el perjuicio ajeno y que promueve el desarrollo de nuevas funcionalidades a nivel de

software y/o hardware mediante el cracking, en general suele asociarlos con prácticas indebidas.

Protección de datos:

Phishing e ingeniería social

Los datos personales permiten identificarnos como individuos únicos y singulares. Entre ellos podemos encontrar nuestro/s nombre/s y apellido/s; el número del Documento Nacional de Identidad (D.N.I.); las huellas dactilares; nuestra imagen (capturada en una fotografía u otro soporte); e información variada sobre nuestra salud, orientaciones y creencias, entre otros. En el mundo, existen normas que regulan el tratamiento de la información y de los datos personales; como ser la Ley de Protección de Datos Personales , la Ley de Delitos Informáticos, y la Ley de Derecho de Autor entre otras. Nosotros mismos somos dueños de nuestros datos personales, si un tercero quiere utilizarlos para algún fin,debe antes solicitarse permiso y hacerlo bajo nuestro consentimiento y conformidad. Esta información debe resguardarse aunque a veces hay amenazas que atentan a la seguridad.

Una amenaza consiste en una violación potencial de la seguridad (no es

necesario que la violación ocurra para que la amenaza exista). Dentro de las

amenazas provocadas por el hombre, encontramos que estas pueden ser

maliciosas (deliberadas) o no maliciosas (no intencionales).

LOS DATOS PERSONALES

Derechos de la información

● Que nos informen sobre la recolección de nuestros datos personales.

● Saber para qué los quieren.

● Conocer la identidad de quien/es lo solicita/n.

● Negarnos a proporcionarlos, a no ser que una ley nos obligue a ello.

● Acceder a ellos siempre que queramos; a rectificarlos o cancelarlos y oponerse a

su tratamiento en determinadas circunstancias.

ATAQUE DE PHISHING

Este es un modo de difusión utilizado para realizar un ataque.

Suelen simular que los correos y mensajes son enviados por una fuente

confiable, pero en realidad estos pueden ser modificados y/o jaqueados. estos

tienen sitios web falsos que pueden llegar a confundir a las personas, e incluso

Hay casos donde el usuario recibe llamadas o mensajes los cuales son

controlados por un sistema automatizado que se hace pasar por una persona

verdadera solicitando sus datos personales y así se infiltra en la privacidad del

usuario

● Si recibes algún correo electrónico solicitan información personal,no respondas ya que las verdaderas organizaciones tienen

toda la información sobre cada usuario.

● el correo electrónico no es seguro para enviar información personal ya que no utiliza técnicas de cifrado o firma digital.

● Evitá ingresar a sitios web de entidades financieras, comercio electrónico, o a brindar datos personales desde un cyber,

locutorio u otros lugares públicos,ya que estas computadoras cuentan con un hardware o “programas maliciosos”.

● Verificá los indicadores de seguridad del sitio web donde vas a ingresar información personal. Si es

indispensable realizar un trámite o proveer información personal a una organización por medio de su

sitio web, escribí la dirección web por tu cuenta en el navegador y buscá los indicadores de

seguridad del sitio. Al acceder al sitio web, deberás notar que la dirección web comienza con

“https://”, donde la “s” indica que la transmisión de información es “segura”. Verificá también que

en la parte inferior de tu navegador aparezca la imagen de un candado cerrado.

● Debes mantener el software de tu computadora actualizado o instala las medidas de seguridad.

● No descargues ni abras archivos de fuentes no confiables. Estos archivos pueden tener “programas maliciosos” que

podrían permitir a un tercero acceder a tu computadora y, por lo tanto, a toda la información que tengas

almacenada.

Definitivamente para nuestra propia seguridad debemos tener en cuenta todas las

medidas de seguridad posibles,para evitar cualquier inconveniente con nuestros datos.

Algunas medidas preventivas contra el phishing

Formas involuntarias de ofrecer/conseguir datos en la Web

Consciente o inconscientemente, muchos adultos, jóvenes y niños hacen público todo tipo de datos

personales, los cuales pueden ser objeto de captura y reutilizados con diversas motivos en las redes

sociales, los blogs, los fotologs y dispositivos de chateo. Si bien podría catalogarse más como una

“tendencia” (práctica) que como una “amenaza” (externa), lo cierto es que también habilita una posibilidad

para la recolección y re-apropiación de nuestros datos personales.lo importante es pensar antes de

compartir algo en estas redes.

10 CONSEJOS PARA EL PHISHING 1. Evita el SPAM ya que es el principal medio de distribución de mensajes engañosos.

2. No sigas enlaces a sitios de home banking incluidos en mensajes de correo.

3. Intenta ingresar manualmente a cualquier sitio web que requiera ingreso de nombre de usuario y contraseña.

4. Elimina correos que soliciten datos confidenciales.

5. Ante la duda sobre la legitimidad de un correo, llama por teléfono a un número de la entidad que conozca de antemano y no se

encuentre en el mensaje.

6. No envíes datos sensibles por email (contraseñas, números de tarjetas, etc.)

7. Cambia con frecuencia sus contraseñas de sitios que manejen dinero.

8. Denuncia o reporta los correos falsos que recibas a la entidad relacionada o a un equipo de respuesta a incidentes.

9. Ante cualquier duda, comprueba el acceso a sitios seguros que utilizan el protocolo HTTPS y certificados digitales válidos.

10. Usa software de protección antivirus y firewall, pueden mitigar el problema.

Cuatro principios básicos que denotan las personas atacadas por ingeniería

social:

● Todos queremos ayudar.

● Tenemos tendencia a tener confianza en la persona que recién conocemos.

● Nos cuesta decir que no.

● A todos nos gusta ser halagados.

¿Qué tenemos que hacer para defendernos?

● Buscar no ser vulnerable a que exploten nuestros sentimientos, nuestras

emociones.

● Crear una cultura de cautela, de desconfianza y de prudencia que haga que

el atacante desiste del ataque y busque otra víctima que esté desprevenida.

Navegación segura en

la web

Navegación segura por Internet

Las vulnerabilidades que se detectan en los programas informáticos más

utilizados (navegadores de Internet, procesadores de texto, programas de

correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual

de los creadores de virus. Para evitarlo, una vez detectada una vulnerabilidad,

las compañías fabricantes de software ponen rápidamente a disposición de sus

clientes actualizaciones, llamadas “parches de seguridad”, en Internet. Usted,

como usuario, para estar protegido, necesita visitar periódicamente los sitios

Web de estas compañías e instalar dichas actualizaciones.

Consejos para navegar seguros en la web:

A veces un link (enlace) puede ser engañoso y llevarnos a un sitio diferente al

que figura en el texto del enlace. Para evitar caer en esta trampa, se

recomienda:

1-Verificar el destino de los enlaces con la opción “Propiedades” (utilizando el

botón derecho del mouse) para corroborar que sea el mismo que se menciona

en el texto del enlace.

2-No acceder directamente al enlace haciendo clic sobre el mismo, sino copiar

el texto del enlace y pegarlo en la barra de dirección del navegador.

3-Evitar acceder a sitios desconocidos o poco confiables, ya que los mismos

pueden incluir contenidos que permitan descargar y ejecutar “programas

maliciosos” en nuestra computadora.

5-Asegurarse que el navegador no acepte la instalación de software

descargado de internet en forma automática.

6-No descargar de internet archivos ejecutables.

No introducir información sensible en sitios o foros.

7-Si se necesita introducir información sensible en un sitio web,

asegurarse de que la página es segura (notar que la dirección web

comience con “https://”)

8-Establecer normas para el uso adecuado de las contraseñas, de forma

de prevenir que éstas sean vulneradas y utilizadas por intrusos para

acceder a los sistemas de forma no autorizada. Para ello:

Cuidemos de no ser observados al escribir nuestra clave.

● No observamos a otros mientras lo hacen.

● No escribamos la clave en papeles, ni en archivos sin cifrar.

● No compartamos nuestra clave con otros.

● No pidamos las claves de otros.

● No habilitemos la opción de “recordar claves” en los programas que

utilicemos.

● Si por algún motivo tuvimos que escribir nuestra clave, no la dejemos

al alcance de terceros.

● Nunca enviemos nuestra clave por correo electrónico.

● No mantengamos una contraseña indefinidamente (se recomienda

cambiarla con cierta regularidad).

9- Los correos electrónicos son un medio ampliamente utilizado para la

propagación de virus y troyanos, mediante archivos adjuntos. Es por ello

que debemos tener en cuenta ciertas medidas de seguridad para

manipular archivos adjuntos, especialmente cuando no son archivos que se

esperan. Las buenas prácticas incluyen:

● No abrir archivos adjuntos de origen desconocido.

● No abrir archivos adjuntos que no esperamos recibir, aunque nos

parezca que su origen es conocido.

● No abrir adjuntos que tengan extensiones ejecutables.

● No abrir adjuntos que tengan más de una extensión.

● Chequear con el remitente, en caso de dudas, la razón por la cual nos

envió un archivo adjunto.

10 -Algunas características comunes de los “engaños” (Hoax) que deben

ser tenidas en cuenta:

● Debemos pensar que difícilmente se pueda hacer una campaña de

junta de firmas o recaudación de donaciones por esta vía.

● Si el receptor está interesado en colaborar, o se hace eco del

mensaje, es recomendable que se dirija a la página oficial de la

organización involucrada.

● Un mensaje que no es Hoax invita a una página oficial, donde se

pueden constatar cantidad de visitas o donde se puede dejar un

mensaje de adhesión.

● Nunca se debe creer en supuestos “beneficios” que se otorguen por

el mero reenvío de un e-mail y generalmente, si es un hecho verídico,

se utilizan otros medios de difusión, como por ejemplo, la prensa.

● También se debe evitar visitar el enlace que está incluido en el

mensaje, pues generalmente es mediante ese mecanismo que se

produce el engaño.

11- Utilizar versiones actualizadas de los navegadores para que esté

protegido frente a vulnerabilidades.

12- Navegar por sitios Web conocidos.

13- No dejar desatendidos los ordenadores mientras están conectados.

14- No aceptar la ejecución de programas cuya descarga se active sin que nos

lo solicite.

15- No descargues/ejecutes ficheros desde sitios sospechosos porque

pueden contener código potencialmente malicioso.

16- No aceptar certificados de servidor de páginas Web si su navegador le

indica que no lo reconoce. Pueden tratarse de páginas falsas ideadas para

capturar información personal o privada.

17- Analiza con un antivirus todo lo que descargas antes de ejecutarlo en tu

equipo.

18- Configura el nivel de seguridad de tu navegador según tus preferencias.

19- Comprobar que el cortafuegos está activo.

20- Descarga los programas desde los sitios oficiales para evitar

suplantaciones maliciosas.

21- Puedes utilizar programas anti pop-up para eliminar las molestas ventanas

emergentes que aparecen durante la navegación, o configurar tu navegador

para evitar estas ventanas.

22- Utiliza un usuario sin permisos de Administrador para navegar por

Internet, así impides la instalación de programas y cambios en los valores del

sistema.

23- Borra las cookies, los ficheros temporales y el historial cuando utilices

equipos ajenos (públicos o de otras personas) para no dejar rastro de tu

navegación.

Dispositivos de protección

Distintos tipos de protección:

Firewall, filtros y Antivirus

FIREWALL

Consiste en un sistema diseñado para evitar accesos no

autorizados desde o hacia un equipo o red informática

privada. Pueden estar implementados a nivel de hardware o

software, o en una combinación de ambos.

Todos los mensajes, códigos o programas que ingresan

a nuestra red y/o equipo pasan a través suyo, al tiempo

que son examinados y bloqueados aquellos que no

cumplan con determinados criterios de seguridad

FILTROS

Son programas o configuraciones que permiten

restringir el acceso a sitios o contenidos

considerados inconvenientes. También funcionan

como antivirus y antispam.

Si bien pueden llegar a bloquear páginas que no son adecuadas,

muchas veces también impiden la lectura de otros sitios o

páginas que son correctas y que tienen información necesaria

para los chicos. Día a día se desarrollan herramientas para

"saltar" los filtros y por lo tanto sitios inconvenientes podrían no

ser bloqueados. Finalmente, algunos filtros permiten que sean

los adultos quienes bloqueen los sitios que no desean que los

niños y niñas visiten.

ANTIVIRUS

Sirven para disminuir las amenazas que presentan los códigos o

programas “maliciosos”, aunque, estos programas no son siempre

efectivos,suelen detectar el código malicioso en base a patrones

conocidos; es decir que no detectan automáticamente los últimos

desarrollos. Por eso debemos mantener nuestro antivirus

actualizado, aunque igual no debemos confiarnos en que el mismo

detectará todo código malicioso que recibamos.

Como medida preventiva, se recomienda

realizar copias de seguridad (backups) en

medios externos (cd, pen drive, etcétera) que

respalden la información contenida en nuestras

máquinas.

COPIA DE SEGURIDAD

Puede ser:

● Completa: cuando se resguarda la totalidad de la

información.

● Incremental: contempla la información incorporada

desde el último resguardo realizado.

● Diferencial: abarca sólo la información modificada

desde el último backup implementado.

Las contraseñas El acceso a los sistemas de información normalmente se realiza mediante la

identificación del usuario que lo requiere. Para ello se solicita el ingreso de

una identificación de usuario.

La metodología más utilizada consiste en la combinación de usuario y clave.

● Ser secreta: solo debe conocerla su usuario.

● Intransferible: no puede ser revelada a ningún tercero para

su uso.

● Modificable solo por el titular: el cambio de contraseña,

debe ser realizado por el usuario titular

● Difícil de averiguar: Al momento de elegir su nueva

contraseña, el usuario debe seguir ciertos lineamientos que

impidan su averiguación por parte de terceros.

Una clave “robusta”

No las vincules a una característica personal (teléfono, número de documento, patente

del automóvil, etcétera).

Combina caracteres alfabéticos, mayúsculas y minúsculas, números, caracteres

especiales como espacio, guión, símbolo “$”, etcétera.

Crearlas utilizando al menos ocho caracteres.

Usá un acrónimo de algo fácil de recordar. Ejemplo: NorCarTren .

Añadí un número al acrónimo para mayor seguridad: NorCarTren09 .

Elegí una palabra sin sentido, aunque pronunciable .

Reemplazá algunas letras por signos o números.

Elegí una clave que no puedas olvidar, para evitar escribirla en alguna parte

(arGentina6-0).

Contraseñas seguras Para cada usuario que tenemos (de correo electrónico, red

social, banco, etc.) deberíamos contar con una contraseña

distinta. Los ciberdelincuentes suelen robar contraseñas de

sitios web que cuentan con poca seguridad, y luego intentan

replicar las mismas en entornos más seguros, como webs de

los bancos. Por eso: usar distintas claves en diversos sitios

de Internet.

Claves largas, complejas y si no tienen

sentido, mejor. Las mejores contraseñas, es decir las más difíciles de adivinar y

por ende de ser sustraídas, son las largas, que contienen letras,

números, signos de puntuación y símbolos. Hay palabras o

frases inventadas por el usuario que pueden ser fáciles de

recordar para él mismo e imposibles de descifrar para quien lo

intente. Ej:

"Tengo1clave+segura."

Contraseñas fáciles, pero difíciles de olvidar

y de adivinar.

Para muchos, las contraseñas complejas son un riesgo por la

posibilidad de olvidarlas. Un truco es usar una palabra o frase

fácil, pero cambiando las vocales por números. Por ejemplo:

'Tengoalgoparadecirte' sería "T3ng0alg0parad3c1rt3".

Integrar símbolos en tus claves. También se puede tener una clave fácil de recordar y difícil de

adivinar utilizando símbolos. Por ejemplo: 'vaca123' (clave fácil

de adivinar) quedaría convertida en "vaca!"#".

Usar mayúsculas Utilizando la opción de las mayúsculas se agrega una dificultad

más a quien quiera adivinar nuestra clave. La misma puede ir

al inicio o en cualquier parte de la clave. Ejemplo:

"Elecciones2012" o "eleCciones2012"

Evitar información personal No incluir en la contraseña Nombre, Apellido, fecha de

nacimiento, número de documento, o información del estilo,

ya que son más fáciles de adivinar.

Procurar cambiar la clave luego de un

período de tiempo prudencial

Si usamos equipos compartidos o redes públicas en sitios

públicos será prudente cambiar las claves de acceso que

utilizamos

en dichos equipos y redes luego de determinado

tiempo.

Preguntas secretas En el momento de la registración en un sitio web, uno de los

requisitos que surgen al completar los datos es establecer una

Pregunta Secreta por si alguna vez no recordamos la clave o

contraseña de acceso. Por eso debemos elegir la que consideremos

más complicada de adivinar, es decir evitando las de respuestas

obvias. Ejemplo: Color favorito

Guardar las claves en un documento de texto

Al elegir contraseñas largas, difíciles de memorizar, y tener varias (para

los distintos usuarios con los que contamos) puede ser útil tenerlas

almacenadas en un documento dentro de nuestra PC. Esto puede ser

pesado o tedioso, pero es muy seguro.

Wi-Fi es uno de los sistemas de redes inalámbricas más

utilizados. Representa un avance muy importante ya que

disponer de una red Wi-Fi en bares, bibliotecas,

aeropuertos, hoteles, universidades, establecimientos

públicos, nuestro hogar, etc. permite conectar nuestros

dispositivos, computadoras y teléfonos celulares a

Internet sin necesidad de cableado. Los smartphones

también tienen la posibilidad de ser utilizados como un

router Wi-Fi, al compartir la conexión 3G.

Cómo proteger la red Wi-Fi: Para asegurar la conexión, podemos

implementar medidas de fácil aplicación para las que necesitamos solo

conocimientos básicos y la ayuda de los manuales del dispositivo. Es

recomendable verificar bien las opciones de seguridad que brinda el router que

estemos por instalar. Si utilizamos de forma correcta los medios de protección,

tendremos una red Wi-Fi con un nivel de seguridad aceptada.

Modificar los datos de acceso que vienen por defecto en

el router: Los routers y puntos de acceso vienen de fábrica con contraseñas

por defecto; en muchos casos, públicamente conocidas. Para evitar que

atacantes tomen el control desde el exterior y utilicen la banda ancha de nuestra

conexión a internet, es importante que cambiemos cuanto antes la contraseña por

defecto del dispositivo.

Ocultar el nombre de la red: Para evitar que un usuario con malas

intenciones pueda visualizar nuestra red, es necesario configurarla para que no se

difunda su nombre públicamente. De esta manera, si alguien quiere conectarse a ella,

solo podrá hacerlo si conoce el nombre de la red de antemano.

Usar un protocolo de seguridad para proteger la red: Los

sistemas más comunes para asegurar el acceso a la red Wi-Fi son el protocolo

“Wired Equivalent Privacy” (WEP), el protocolo “Wi-Fi Protected Access” (WPA) y

el protocolo “WPA2-PSK”. Los más seguros son los protocolos WPA2 y WPA2-

PSK, que son evoluciones del WPA.

Generar contraseñas seguras: Es necesario que nuestras

contraseñas sean seguras y cambiarlas cada cierto tiempo, lo que nos ayudará a

lograr mayor seguridad. Evitemos poner contraseñas obvias como “123456” o

alguna información personal como fechas de cumpleaños, aniversario, etc. Se

recomienda combinar mayúsculas y minúsculas, números y símbolos para tener

una contraseña más fuerte.

Recomendaciones para el uso del celular como router: Al

configurar un celular como router Wi-FI, es recomendable tomar las medidas antes

recomendadas. Wi-Fi es uno de los sistemas de redes inalámbricas más utilizados.

• Utilizar un tipo de protección WPA2 o WPA2-PSK (el tipo de modelo y marca

determinará cuál podemos tener).

• Introducir una clave de acceso para mantener la privacidad de la red Wi-Fi portátil.

• Recordar que, si el dispositivo cuenta con un punto de acceso a Internet libre,

cualquier desconocido puede utilizar la conexión 3G y, por ende, tener los mismos

beneficios que cada uno de nosotros y correr los mismos riesgos.

• Ocultar la red Wi-Fi en tu celular para evitar que extraños intenten utilizar tu conexión.

Ventajas.

Portabilidad: Al ser redes inalámbricas, la comodidad que ofrecen es muy

superior a las redes cableadas porque cualquiera que tenga acceso a la red

puede conectarse desde distintos puntos dentro de un rango. Este tipo de

conexión tiene distinto alcance dependiendo del equipo que se utilice.

Multidispositivo: Cualquier dispositivo que tenga la tecnología Wi-Fi puede

conectarse a los puntos de acceso. Estos puntos pueden ser públicos o privados.

Desventajas:

La gran desventaja que poseen las redes inalámbricas es la seguridad. Una red

Wi-Fi sin protección puede ser usada por terceros para acceder a Internet, a

información privada o para cometer algún fraude, con las implicaciones legales

que eso puede llevar. Existen algunos programas capaces de capturar datos de

las redes Wi-Fi de modo invasivo, de forma que pueden calcular la contraseña de

la red y de esta forma acceder a ella. En estos casos, no sólo la conexión es más

lenta sino que aquel que utiliza tu Wi-Fi tendrá acceso a la red interna y al equipo

y de ese modo podrá acceder a información privada y/o confidencial. Un hacker

también tendría la posibilidad de interceptar tus datos y de esta forma obtener tus

contraseñas de correo electrónico, conversaciones de chat, cuentas de crédito,

etc.

Riesgos de no tomar medidas de seguridad.

Económicas: el uso de su red por extraños afectará el uso de banda ancha de la

conexión.

Seguridad: podrían verse afectados los datos personales de su PC

Judiciales: estaría facilitando los medios para realizar diversos delitos online,

como la pedofilia o la piratería informática.

La presencia de la cámara web es cada vez más común en los equipos

domésticos, sobre todo cuando se trata de ordenadores portátiles que la

llevan incorporada de serie,Desde luego, en circunstancias concretas el

valor añadido que presenta este dispositivo está claro, pero la realidad nos

dice que estas ocasiones son más bien escasas y que, sin embargo, son

demasiado frecuentes aquellas en las que la mera presencia o el uso

inadecuado de la cámara web pueden ocasionar serios problemas.

Los Problemas:

Mucha gente en el mundo se ha hecho famosa por la difusión de vídeos, cómicos o no, o de emisiones

permanentes, que han conseguido mover grandes cantidades económicas, al apelar al voyerismo y al

interés de las personas por las vidas de otros.

Una cámara web es un riesgo de seguridad porque alguien con los conocimientos suficientes puede

acceder a ella y grabar lo que vea; solamente se debe conectar cuando se necesite.

También es un elemento presente en muchos casos de acicalado de menores,2 donde estos son

obligados a realizar grabaciones de tipo sexual por parte de pederastas bajo la amenaza de difundir

imágenes comprometedoras de los menores obtenidas previamente mediante engaños.

Otros problemas derivados de su uso tienen que ver con la privacidad, que puede verse comprometida si

se utiliza la cámara para practicar sexteo.

Pese a su mala calidad de imagen, a veces se utiliza como cámara de vigilancia. Ya que esta nos puede

ayudar a identificar en algunas ocasiones.

¿Por qué hay que tener cuidado con la webcam?

La webcam ofrece información muy detallada sobre su propietario.

La webcam puede ofrecer información que no se pretendía mostrar.

Lo que envía la webcam puede ser grabado al otro lado.

La cámara web puede ser manipulada de forma remota usando malware.

No es adecuado usar el intercambio de imágenes para conocer la identidad de la otra persona.

La disponibilidad de la webcam puede facilitar un uso irresponsable.

Es condición necesaria para la mayoría de los problemas relacionados con el grooming y la

sextorsión.

Cinco recomendaciones para el uso sin riesgos de la webcam

1. Usarla únicamente con interlocutores de máxima confianza y no hacer delante de ella nada que no

se haría en público.

2. Tener presente siempre la información de contexto que la cámara puede estar transmitiendo.

3. Mantener el equipo libre de software malicioso para evitar activaciones remotas.

4. Girar la cámara hacia un ángulo muerto cuando no se esté usando porque de esa manera evitamos

que, por un descuido o una activación remota, pueda emitir imágenes inadecuadas. Si viene

integrada en el equipo es portátil, basta taparla con cinta adhesiva o similar.

5. Si se pretende conocer la identidad del interlocutor y se intercambia con él la imagen de la webcam

por unos instantes, se le debe pedir en esos momentos que realice alguna acción particular (por

ejemplo, simular unas gafas rodeando sus ojos con los dedos) que nos garantice que no está

mostrando una grabación.