jueves, 7 de junio de 2012

Redes sociales y noticias

Hoy en día las nuevas tecnologías son una revolución en el mundo, tanto de adultos como de niños, hoy he visto una noticia muy sorprendente de como la red social Facebook pero sin discriminar porque puede ser cualquiera, hasta donde puede llegar. Las personas están cada vez más metidas en este mundo, a veces haciendo como si otro no existiera, metiendose en él de tal manera que no se relacionan con otras personas cara a cara, sino que solo por medio de una pantalla.

Esta sociedad no puede ir por mejor camino, hay que inculcar a los pequeños para que en un futuro esto no suceda, ya que poco a poco las nuevas tecnologías se hacen con las personas, impidiendo su desarrollo social.

Por eso inculcar este valor a los jóvenes es un pilar fundamental para vivir en una sociedad totalmente limpia.

Ahí os va la noticia que me ha sorprendido y decepcionado.


jueves, 8 de marzo de 2012


En esta web encontramos un montón de enlaces interesantes a páginas de todo tipo relacionados con la seguridad infantil en internet: desde recomendaciones para educadores y estudiantes hasta la página web del Defensor del menor de la Comunidad de Madrid o guias de formación y uso de las TIC. Una página repleta de información interesante para estar bien protegidos en la red.
Melissa Domínguez Rodríguez

miércoles, 7 de marzo de 2012

Seguridad en Internet

Aspecos generales de la seguridad informática

Desde los orígenes de los sistemas de datos de información siempre ha sido de gran preocupación. En sus orígenes eran utilizados durante la guerra para desencriptar mensajes. El primer virus informático era un pequeño programa que se copiaba en las unidades de disquete sin permiso de los usuarios y a través de su inserción en los diferentes equipos por los que iba pasando. Paralelamente se empezó a hablar de códigos autorreplicantes y se introdujo el término virus informático. Con la aparición de internet con elque todos los ordenadores están conectados aparecen cada vez virus más maliciosos siendo el mundo empresarial el más afectado. En los sistemas informáticos escolares los problemas se limitan al mantenimiento del equipo, el acceso a internet y controlar las páginas a las que accede el alumnado.

Riesgo en la seguridad de los equipos informáticos

Hay tres elementos en los que tendremos que incidir para evitar agujeros de seguridad: 
  • Evitar accesos locales al equipo por parte de personas no deseadas.
  • Evitar la contaminación del equipo por parte de elementos perniciosos que puedan dañar o ralentizar el funcionamiento del mismo, y que se aprovechan fundamentalmente de los sistemas de almacenamiento portátiles .
  • Evitar agujeros de seguridad mediante el mantenimiento actualizado del equipo informático, su sistema operativo y los programas que utilicemos. 
 La mayoría de ataques se dan por nuestra ignorancia a la hora de afrontar problemas de seguridad para evitar accesos legales. Según Kevin Mitnik, un ingeniero social, hay cuatro principios  para la obtenciñon de datos del usuario.
  1. Todos queremos ayudar.
  2. El primer movimiento es siempre de confianza hacia el otro.
  3. No nos gusta decir No.
  4. A todos nos gusta que nos alaben.

Mediante este sistema se pueden obtener datos vitales, incluso económicos. 
Otros problemas son la poca seguridad de las contraseñas (ej. 1234 o nombres de hijos...), otro caso es escribirlas en post-it. La capacidad de los sistemas extraíbles de ser contaminados mediante virus que se auto replican . La capacidad de los dispositivos de almacenamiento extraíble para ejecutar de manera autónoma pequeñas aplicaciones. También existen los ''agujeros de seguridad''.

Riesgos de la navegación por internet

Los equipos informáticos son entes integrados en redes conectadas entre sí. Actualmente la mayoría de conexiones se efectúan mediante sistemas de conectividad de banda ancha que permanecen operativas de forma continuada en el tiempo.
Los riesgos a la seguridad en los sistemas informáticos conectados a Internet se pueden clasificar según el objeto del ataque:
  • Robo de identidad: siempre tiene un fin ilícito, ya sea mejorar la calidad de los servicios de una página o el sustraer una identdad.
  • Virus, gusanos y troyanos: pretenden infectar los equipos, provocar la pérdida de información, ralentización e incluso deterioro de la máquina.
  • Spyware: programa introducido normalmente por un virus o troyano que recopila información que será transmitida al ordenador del pirata a través del troyano. También se emplean como metodo de vigilancia en grandes corporaciones.
  • Hackers y crackers: los hackers se dedican a la búsqueda de agujeros de seguridad conel fin de  explotarlos para acceder a sistemas aparentemente securizados,en cambio los crackers vulneran los sistemas para hacer acciones delictivas.
  • Phishing y estafas o­n line:  está relacionado con la ingeniería social, lo que busca es la obtención de datos para acceder a cuentas bancarias.
  • Spam: correo no deseado que recibimos en nuestro buzón, puede ser desde publicidad a entradas de virus y troyanos.
  • Contenidos Web inapropiados: mayor problema en el mundo escolar y en el hogar para niños y jóvenes. Redireccionamiento de páginas web o aparición espontánea de ventanas (pop-ups) que nos conducen a páginas concontenido sexual, de juego, perjudiciales para la salud...
Pueden actuar de manera conjunta.

Sistemas de protección
Posibles soluciones a los problemas planteados: 
  • Sistemas de protección local, con tres aspectos:
    1. Mantener actualizado el sistema operativo y el software instalado: para evitar posibles agujeros de seguridad, mantener actualizado el sistema y el software instalado. Existen sistemas de actualización automática.
    2. Cambiar periódicamente la contraseña deacceso al sistema: además debe tener almenos 6 caracteres alfanuméricos y combinar mayúsculas y minúsculas, letras, números y signos.  Debe carecer de sentido, no estar relacionado con nosotros y no estar al alcance de nadie. Existen programas que nos las recuerdan y almacenan de manera encriptada como el Norton Password Manager. También existen tarjetas criptográficas,el uso de D.N.I. electrónico que aumentan los niveles de privacidad y seguridad.
    3. Instalar y mantener actualizado un programa antivirus: buscan software maliciosos en ejecución o en estado latente para identificarlo,alarmar  y si es posible desinfectar el equipo. Existen múltiplos sistemas de antivirus de diferentes empresas que son gratuitos. La INTECO (Instituto Nacional de Tecnologías de la Educación) que ofrece ayuda y da consejos sobre seguridad.
  • Sistemas de protección perimetral y navegación segura: se colocan en el perímetro de las redes de comunicación. Formados por sistemas de filtrado de contenidos y de sistemas de cortafuegos (Firewall), que se basan en listas de control de acceso (listas blancas/negras). Los sistemas de filtrado analizan y comparan los contenidos en busca de spam, virus...
  •  Sistemas de control parental: basados en los sistemas de filtrado ya mencionados. Los navegadores de internet disponen de estos sistemas. Si nos basamos en listas blancas y negras nos encontraremos con accesos cortados en niveles secundarios que podrían serinteresantes, o por otro lado si somos muy permisivos haremos ineficaz el filtro
  • Sociología de la seguridad: Podemos configurar los equipos del alumnado para la recuperación rápida. Gracias a los filtros existe un control en el aula sobre el uso de internet (busqueda de información, redes sociales...). La más empleada es tuenti, son de registro gratuito y posee resricción de acceso. Por otro lado al darse de baja no desaparecen nuestras imágenes y datos de manera inmediata. Además desgraciadamente la red no proporciona anonimato un fiel reflejo de esto es que en google se pueden buscar trucos para ver imágenes privadas en facebook. También existe la suplantación de la personalidad. La ley declara que solo se pueden recadar datos demenores con el consentimiento de los padres, pero sigue siendo difícil evitar el grooming (acoso de un adulto ,que se hace pasar por un niño, a un menor en la red), o cberbullying (entre iguales). Por último está la adicción a internet.

Consejos para minimizar los riesgos en la navegación por internet
La navegación por internet no tiene por qué ser negativa, por eso se otorgan los seguientes consejos:
  • Consejos para la protección del equipo.
  • Consejos para una navegación segura.
  • Consejos para el uso seguro del correo electrónico.
  • Consejos para las transacciones económicas seguras por internet.
  • Consejos para la participación segura en redes sociales.
  • Consejos específicos para la experiencia segura de los menores en internet.
  • Consejos sobre el acceso a internet en el hogar. 

 Noemia Arias Franch
CARMEN

Un tema muy importante relacionado con la seguridad infantil es la concienciación acerca de los aspectos relacionados con la intimidad de los menores, siendo de suma importancia la protección contra los abusos sexuales online. En el año 2010, se ha publicado un documento en el que se afirma que, desde el año 2005 hasta el 2010 se han detenido, solamente en España a 1500 personas por un delito de "intercambio de material digital de alto contenido pornográfico de niños y niñas".
La Expolotación Sexual de la Infancia (ESI) es el término que reciben las imágenes, reales o simuladas, de explotación sexual de niños y niñas, representaciones sonoras, o relatos escritos.
El Protocolo Facultativo de la Convención sobre los Derechos de la Infancia relativo a la venta de niños y niñas, la prostitución infantil y la utilización de niños y niñas en la pornografía (2000), define el término "pornografía infantil" como: toda representación, por cualquier medio, de un niño -o niña- dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño con fines primordialmente sexuales.
El recientemente ratificado Convenio de Lanzarote (aprobado a finales de 2010) entiende por “pornografía infantil”, todo material que represente de forma visual a un niño o niña manteniendo una conducta sexualmente explícita, real o simulada, o toda representación de los órganos sexuales de un niño o niña con fines sexuales.
Por ley en el código penal se regula desde 2003 el llamado “child grooming” (artículo 183 bis), referido a las conductas de una persona adulta desarrolla mediante la utilización de Internet o en uso de las nuevas tecnologías con el fin de concertar encuentros para obtener concesiones de índole sexual. 
Una de las asociaciones que estudia estos casos es la Asociación Contra la Pornografía Infantil de España (ACPI), que remarca que el principal problema no es que se suban las imágenes y videos a la red, sino que se anima a otros pederastas y pedófilos a continuar con estas prácticas, y que contribuye a normalizar estas conductas ante los demás menores. Esta asociación a promovido campañas como TOLERANCIA CERO, en la que se exige mayor formación e información de los menores, un acceso seguro a internet y la adopción de "códigos de conducta" por las empresas asociadas a la red.

También existe una fundación llamada "Alia2", http://www.alia2.org/ en la que, nada más acceder, podemos visualizar un video protagonizado por famosos, que apoyan el control de esta causa.
Esta página se basa en tres principios.
  • Informar y sensibilizar: Un equipo de psicólogos elabora estudios y planea las campañas que, con la ayuda de los medios de comunicación alcanzan bastante ámbito de influencia y elabora un informe anual recogiendo los datos más salientables.
  • Desarrollar herramientas tecnológicas: Existen varias herramientas, que describiremos a continuación:
    • Para particulares
      • Herramienta Carolina: defiende a personas que descargándose contenido ilegal ha bajado "por error" videos de abusos a menores. Está en contacto con la Guardia Civil para enviar estas denuncias y además protege al ordenador de recibir posibles envíos de pornografía.
      • Herramienta Danba: alerta a los padres en tiempo real (a través de su móvil o correo electrónico) si los menores entran en una página considerada de presunta peligrosidad, pero no restringe directamente el acceso, ya que estudia los movimientos y los cambios de la página.
      • Herramienta Open Source:  es una plataforma tecnológica para que las personas que saben programar puedan crear herramientas para ayudar a erradicar esta problemática.

    • Para las fuerzas y cuerpos de seguridad del estado
      •  Herramienta Germán: ayuda a las fuerzas de seguridad evitando la repetición de documentos, agilizando el trabajo, indexa las páginas con fotografías a elementos audiovisuales para evitar pérdida de datos, reparte la revisión de páginas entre los miembros del equipo para que todos lleven un trabajo equiparado y distribuye la información relevante a las fuerzas de seguridad nacionales y europeas, siendo la PRIMERA herramienta de lucha contra la pornografía infantil en internet a nivel mundial. 
      • Herramienta Florencio: Rastrea las redes de intercambio de archivos y localiza el terminal de origen del contenido pornográfico que se está difundiendo por internet. 
 
    • Herramientas Microsoft
      • Microsoft Security Essentials: Protege de posibles publicaciones o materiales pornográficos.

  • Aunar esfuerzos: Mediante donaciones se colabora con la organización.
En una de las campañas, llamada "Tu ayuda es mi voz" se afirma que se están intensificando las sesiones formativas en los colegios, incluyendo actividades para padres y educadores, con la finalidad de generar un movimiento social que detenga estos casso, que se incrementan de forma inimaginable día a día.
En esta página se incluye un formulario para cumplimentar, denunciando páginas en las cuales se lleva a cabo un abuso de menores.
Y han creado una página en facebook, llamada "Tu ayuda es mi voz", en la que; día a día, se informa de cómo avanzan los trabajos para el control de la seguridad infantil en internet. En esta se informa de todos los actos que desde la fundación se promueven y se adjuntan videos y noticias acerca de detenciones que han tenido lugar, en muchas ocasiones, gracias a Alia2.

http://www.youtube.com/watch?v=xvBB_MqkRgAhttp://www.youtube.com/watch?v=xvBB_MqkRgA

http://www.youtube.com/watch?v=585oaHVEUs0&feature=related


http://www.youtube.com/watch?v=8I1N-6VAymk&feature=fvwrelç


He colgado aquí arriba varios enlaces, pero a mi el tercero me parece el más interesante de todos.




http://www.observatoriodelainfancia.msps.es/productos/docs/IIIPESIDefinitivo.pdf