miércoles, 8 de febrero de 2012

Este es un poco la parte teórica de la práctica que colgué antes:
Guía de Seguridad en Redes Sociales:
 http://www.eset-la.com/pdf/documento_redes_sociales_baja.pdf

    Para muchos usuarios (especialmente los más jóvenes), las redes sociales son el principal motivo para conectarse a Internet. A partir de su uso, los usuarios se ven expuestos a un conjunto de amenazas informáticas, que pueden atentar contra su información, su dinero o incluso su propia integridad. Creciente tendencia de los ataques informáticos a utilizar las redes sociales como medio para su desarrollo, ya que a mayor cantidad de usuarios más atrayente es el sitio web para el atacante.

Las principales redes sociales y sus características son:
Facebook:
Red social más popular del mundo. Más de 600 millones de usuarios de todo el planeta.

Twitter:
Microblogging (máximo 140 caracteres)

Myspace:
A bajado popularidad desde la creación de Facebook. La utilizan sobre todo grupos musicales.

Linked in:
Red para profesionales (contactos laborales, currículo...)

Existen diferentes tipos de ataques:
Malware:
Malicious + Software = código malicioso.
Archivos dañinos que al infectar un ordenador realizan varias acciones, como robar información, controlar el sistema o capturar contraseñas.
El más conocido es el troyano Koobface (se llama así porque infecta facebook normalmente). Infecta a través de mensajes atractivos.
Existe una variante de Koobface, Boonana, que se propaga a través de java.

Pishing:
Robo de información personal y / o financiera del usuario a través de la falsificación de un ente de confianza.
Se suele realizar por correo electrónico y sitios web duplicados.
Solución: no hacer clic en enlaces sospechosos y en el caso de que se nos pidan datos sensibles volver a acceder a la página para comprobar si nos los sigue pidiendo. Además, revisar que la conexión sea segura (mediante https).
En Facebook elegir la opción “configuración de cuenta” en el menú “cuenta” de la esquina superior derecha. Luego dirigirse hacia la pestaña de “Seguridad de la cuenta” y optar por navegación segura.
En Twitter ir a la configuración de la cuenta y marcar la casilla “usar siempre HTTPS”.

Robo de información:
Implica el robo de identidad, que es un delito informático que se ha incrementado notablemente en los últimos años.
Para robar la información existen dos vectores:
Ingeniería social: se busca el contacto directo con el usuario víctima, extrayendo información a través de la comunicación, la “amistad” o cualquier comunicación que permita la red social.
Información pública: de fácil acceso en las redes sociales.

Acoso y menores de edad:
Acoso (cyberbulling), grooming, sexting; son algunos de los riesgos a los que se ven expuestos al navegar por redes sociales.
El cyberbulling o ciberacoso, escolar es un término acuñado por el educador canadiense Bill Besley. Según el Código Penal de España, los delitos informáticos cometidos usualmente por los ciberacosadores son:
Delitos contra la intimidad: El descubrimiento y revelación de secretos o la vulneración de la intimidad de las personas, invadiendo por ejemplo los correos electrónicos o interceptando el envío de documentos.
Amenazas
La alteración, destrucción o los daños en datos, programas o documentos electrónicos ajenos. En este tipo delictivo se incluirían conductas como, por ejemplo, los actos de sabotaje contra soportes electrónicos, o la introducción de virus electrónicos para causar daños.
La pornografía infantil, que se ha visto favorecida por el anonimato que proporciona la red.
Delitos contra el honor: Las injurias y las calumnias. Generalmente se cometen en redes sociales, foros o por correo electrónico.
Sobre ataques informáticos, el Gobierno de España aprobó en Noviembre de 2009 el Proyecto de Reforma del Código Penal según la cual, los ataques informáticos pasarían a considerarse un delito que está tipificado hasta con penas de cárcel. A través de las propias redes sociales como Facebook, Tuenti Myspace,etc. se puede denunciar una página, grupo, perfil, o mensaje de forma anónima.También proporcionan un correo o formulario de contacto para informar abusos.

El rol de los adultos es fundamental para la protección de los niños: éstos no deberían utilizar las redes sociales sin contar con el apoyo, el diálogo y la educación de sus padres o cualquier otro adulto de referencia, incluso los propios maestros.

Existen diversas formas de protección:
Utilizar tecnologías de seguridad:
Software antivirus con base de firmas actualizada.
Herramientas antispam y firewall
Utilizar diferentes usuarios para diferentes momentos o miembros de la familia.
Control parental: Herramientas para bloquear sitios web, restringir el horario y la cantidad de horas que se emplean las redes sociales por parte de los niños.

Guía para evitar enlaces maliciosos:
Sólo hacer clic en aquellos enlaces publicados por contactos conocidos.
Evitar seguir contactos desconocidos.
Preguntar a la comunidad por posibles errores.
Instalar un plugin para el navegador que resuelva las direcciones URL cortas y permita ver las originales sin la necesidad de hacerles clic en ellas, como es LongURL Mobile Expander.

Configurar la privacidad en las redes sociales:
Facebook:
Mostrar la información únicamente a los amigos o seleccionar a un grupo determinado de ellos.
Limitar el público que puede observar las fotos (niños)
Evitar que las aplicaciones accedan a información personal.
Más información: http://blog.eset.com/2011/05/25/facebook-privacy

Decálogo de seguridad en el ciberespacio:
1. Evitar los enlaces sospechosos.
2. No acceder a sitios web de dudosa repetición.
3. Actualizar el sistema operativo y aplicaciones.
4. Descargar aplicaciones desde sitios web oficiales.
5. Utilizar tecnologías de seguridad.
6. Evitar el ingreso de información personal en formularios dudosos.
7. Tener precaución con los resultados arrojados por buscadores web.
8. Aceptar sólo contactos conocidos.
9. Evitar la ejecución de archivos sospechosos.
10. Utilizar contraseñas fuertes.




CARMEN



No hay comentarios:

Publicar un comentario