Sunteți pe pagina 1din 27

El Instituto Aragonés de la Juventud como representante de todas las

personas jóvenes que están en el territorio aragonés ofrece, a través


de este documento, una herramienta que permita a todos los/as
jóvenes, el profesorado, el alumnado, los/las tutores, los/as madres y
padres y todas aquellas personas que están vinculadas a la juventud
de una u otra forma, tener un recurso que les ayude para la detección
y prevención de situaciones en riesgo que hay hoy en día en las redes.

La forma de comunicación varía de una forma vertiginosa a través


de las diferentes redes sociales, formas digitales, foros, chats,
juegos en línea, videojuegos, aplicaciones web,… con las que nos
comunicamos diariamente con el mundo. Las personas estamos
interconectadas de tal forma que nuestro objetivo no es sólo el
de estudiar, aprender o informarnos sino el de comunicarnos de
forma inmediata con otras personas.

Estos avances tecnológicos nos permiten, por un lado, tener una


rapidez y continuidad de acceso a la información (antes inimaginables)
y por el otro exponernos a otros riesgos que debemos conocer.

Estos riesgos quedan recogidos como medidas de actuación en 1. Nuevas amenazas en la sociedad 5
el Plan Estratégico 2016/2019 en el marco del Observatorio de de la información
la Juventud de Aragón y nos posibilita a tener un conocimiento Medidas de proteccion contra virus (malware) 7
pleno de las nuevas inclinaciones que existen entre la Juventud Otras amenzas en internet 9
de Aragón para poder responder con una mayor eficacia a sus
necesidades y proposiciones. 2. Telefonía móvil 11
Todo ello nos lleva a la creación de esta Carpeta de “Riesgos Otro tipo de comunicaciones 14
y amenazas en Internet y Redes Sociales” con el objetivo de Otros dispositivos conectados 14
sensibilizar, asesorar e informar a toda la comunidad educativa que Otras medidas de seguridad 15
trabajamos con y para los jóvenes. Buenas prácticas y sugerencias a la hora de 16
establecer contraseñas para nuestras cuentas
Este documento explica los diferentes usos que se puede hacer de
las redes sociales e internet, los virus que existen y las amenazas a 3. Servicios en la “nube” 18
las que estamos expuestos como usuarios/as de estas. Además,
¿Qué es la nube? 19
explica de una forma muy visual las distintas redes sociales y
Redes sociales 19
cómo utilizarlas. Para finalizar, consideramos muy adecuado
Redes sociales 24
poder hacer una guía de redes sociales que ayude a informar de Videojuegos - La amenaza latente 44
las diferentes formas de seguridad que se pueden tener cuando
nos damos de alta en cualquier red social.
4. Guía de buenas prácticas 46
Espero que este proyecto sea tan importante para todos/as
vosotros/as como lo es para mí y podamos conseguir prevenir o
erradicar el mal uso de las redes sociales y de internet.

Adrián Gimeno Redrado


Director Instituto Aragonés de la Juventud
4
Riesgos y Amenazas en Internet RRSS 5

nuevas amenazas
en la sociedad de la información
Para entender las amenazas que ponen en peligro relativamente lenta, para los tiempos que se
la sociedad de la información, lo primero que hay manejan en las nuevas tecnologías, debido a que
que saber es qué es la sociedad de la información. ni las redes de comunicación, ni los dispositivos con
los que se accedía a Internet, tenían la potencia o
Desde los inicios de la informática e Internet, el ob- portabilidad actuales.
jetivo de estas herramientas era crear un nuevo
canal de gestión y comunicación de la información. Entonces llegaron los smartphones, y todo cambió.
La facilidad de uso y capacidad de trabajo de los
ordenadores, iniciaron una revolución en la déca- Ya no era necesario llegar a casa para consultar
da de los 90 y principios del año 2000. Gracias a las noticias o buscar información en Internet. Ahora
esta revolución tecnológica, la sociedad empezó a podemos hacerlo con un simple gesto de la mano.
cambiar sus hábitos en lo referente a la búsqueda y Dejo de ser necesario también llevar una cámara
consumo de información. fotográfica encima, nuestro teléfono permite hacer
Empezaron a dejarse de utilizar las guías telefónicas, fotografías con una calidad más que decente.
abriéndose paso los buscadores de Internet, como Tampoco necesitamos ya estar conectados a
Yahoo! o Google. El correo tradicional fue dejando Internet a través de un cable y una línea telefónica,
paso al e-mail, y las noticias ya no sólo se podían tenemos acceso en casi cualquier parte del planeta,
consultar en prensa, radio o televisión, sino que sin necesidad de cables o dispositivos que nos den
se empezaban a consultar mayoritariamente en acceso.
Internet, debido a la inmediatez de su publicación.
Esta democratización del acceso a Internet, supuso
Posteriormente a esta etapa, empezaron a surgir su despegue e implantación definitivos, creando lo
las redes sociales, aplicaciones basadas en la web, que conocemos como sociedad de la información.
que conectaban personas de la misma facultad Un mundo hiperconectado en el que desde cualquier
(así empezó Facebook), o permitían compartir lugar se puede enviar cualquier información, y ser
información muy corta, pero de manera instantánea consultada instantáneamente de manera global.
a nivel global (Twitter). Estaba empezando a cambiar
la manera en la que nos relacionamos. Vivimos en la era de la información.
Esta primera revolución se produjo de manera
6
Nuevas amenazas en la sociedad de la información Riesgos y Amenazas en Internet RRSS 7

-Como puedes observar, todo se basa en la • Troyanos bancarios: Este software está Por este motivo, es muy importante que sigas los
información, los ordenadores/tablets o smartphones ideado para robar las credenciales personales de consejos de seguridad que proponemos a lo largo
son los encargados de generarla y procesarla. acceso a las cuentas bancarias. De esta manera, el de la siguiente sección, ya que te librarán de más de
Internet sirve como hilo conductor de esta atacante obtiene acceso a nuestro dinero, pudiendo un disgusto.
información, para hacerla llegar al destino deseado. realizar operaciones con nuestra cuenta a través
de Internet. Este virus es muy peligroso, ya que
Y precisamente la información, es el objetivo número generalmente somos conscientes de que hemos
uno para los atacantes, y por lo tanto es aquello que sido infectados cuando desaparece nuestro dinero.
debemos proteger, ya que es nuestra.

Desde el mismo inicio de la era de la sociedad de


• Software de minado de criptomonedas:
Una criptomoneda es dinero virtual, el cual se
MEDIDAS DE PROTECCION
la información han existido los virus. Un virus es un
software o programa informático, cuyo propósito es
genera a través de unas operaciones matemáticas
complejas. Para llevar a cabo estas operaciones, es
CONTRA VIRUS (MALWARE).
hacer que los dispositivos no funcionen de la manera necesaria una gran capacidad de procesamiento
en la que fueron pensados. de datos. La infraestructura para realizar estas Como ya hemos visto, los virus, también conocidos
Al inicio, los virus eran creados con el afán principal operaciones, además del gasto energético que como malware, se presentan de diversas formas
de destruir, sin buscar ningún beneficio concreto. supone, hace que “minar” esta moneda sea y tienen objetivos diferentes. Lo que no cambia en
Ejemplos como el virus ILOVEYOU, generaron miles muy costoso o muy lento sino se dispone de esa ninguno de ellos es la manera en la que se propagan
capacidad de procesamiento. o infectan el ordenador de las víctimas. seguridad que permitan la propagación y ejecución
de millones de euros en pérdidas, ya que afectó a de virus, por lo tanto, debemos preocuparnos de
casi el 10% de los ordenadores conectados a Internet. Es por este motivo que se han creado este tipo de actualizarlas siempre a la última versión disponible,
Por eso es muy importante seguir unos consejos de
Durante la primera década del siglo XXI, los virus virus, los cuales, una vez infectado un ordenador, seguridad básicos, con el objetivo de estar a salvo ya que sino quedaríamos expuestos a sufrir ataques
que circulaban por la red tenían casi en su totalidad comienza a usarlo para minar este tipo de moneda. de la mayoría de infecciones que podemos sufrir. de este tipo.
la misma finalidad, destruir o inutilizar la información Como efecto secundario para la víctima, se produce
una ralentización del ordenador o del teléfono móvil, - Actualizar siempre todo el software:
del ordenador que se veía infectado.
acortando su vida útil y en muchos casos impidiendo -Software antivirus:
Los dispositivos, tanto ordenadores, como tablets
Los creadores, pocas veces se hacían públicos, y se un uso normal del dispositivo.
y smartphones, necesitan programas para que
empezó a crear la imagen de los “hackers”. Individuos Por supuesto, la protección debe ser lo primero
• R.A.T. Remote Administration Tool: Este ofrezcan funcionalidades a los usuarios. Dentro
anónimos, con un gran conocimiento técnico, que tengamos instalado en nuestros ordenadores.
tipo de virus, conocido como Herramienta de del software, se hace una clasificación según su
cuyo único objetivo era hacer daño, con diversos Si bien es cierto que la eficacia de los antivirus
Administración Remota, deja el ordenador de la funcionalidad:
motivos, principalmente personales. Esta imagen en dispositivos móviles aún está por probar, en
ha perdurado hasta nuestros días, tapando de víctima al servicio del atacante. De manera habitual -Sistema Operativo: Es el núcleo del ordenadores es de vital importancia tener un
alguna manera la realidad a la que nos enfrentamos este virus permanece “dormido” en el ordenador de dispositivo, el software más importante, ya que es antivirus instalado y actualizado.
actualmente. la víctima, hasta que el atacante lo activa a través el encargado de hacer funcionar todo lo demás
de un servidor central de mando y control. En ese de manera correcta. En ordenadores, el sistema Es posible que la pieza de software que más necesite
Hoy, prácticamente el 100% de los virus se momento, el atacante puede utilizar el ordenador ser actualizada sea precisamente el antivirus, ya que las
operativo más popular es Windows, y en tablets
programan con el objetivo de obtener un beneficio infectado de la manera que quiera, aunque empresas creadoras de estos programas, actualizan
y smartphones podemos encontrarnos con
económico, bien directa o indirectamente. Por este generalmente se utiliza como pieza para lanzar un prácticamente a diario la base de datos de virus,
dispositivos cuyo sistema operativo es Android o
motivo, las amenazas son cada vez más sofisticadas ataque a gran escala a otras infraestructuras. añadiendo la capacidad de detectar las amenazas
IOS, en los dispositivos Apple.
y elaboradas, pudiendo poner en peligro nuestra más recientes y protegiéndonos contra ellas.
privacidad e intimidad. • Keyloggers: Este software almacena las Este software es crítico para el funcionamiento del
pulsaciones del teclado, enviándolas posteriormente dispositivo, por lo tanto, crítico también para la seguridad
Los tipos de virus más populares actualmente son: al atacante. De esta manera, es capaz de conocer del mismo. Un sistema operativo sin actualizar es un -Acciones del usuario:
cuáles son nuestras cuentas y sus respectivas objetivo prioritario para todo este software malicioso,
• Ransomware: Un tipo de virus que
contraseñas. En las versiones más avanzadas de ya que aprovechan “agujeros de seguridad” o bugs, Por último, tenemos que tener cuidado nosotros
cifra nuestros archivos personales, haciéndolos
este tipo de malware, se realizan también capturas para ejecutarse y producir sus efectos dañinos. mismos como usuarios. En la actualidad, el vector
inaccesibles. Para poder recuperarlos, el delincuente
de pantalla cada vez que se hace un clic con el de ataque más utilizado son las personas, ya que
solicita el pago de una cantidad a modo de “rescate”,
ratón, de esta manera son capaces de conocer Por este motivo, es muy importante que manten- somos extremadamente vulnerables.
en teoría una vez realizado el pago, el atacante
la contraseña, aunque se utilice un teclado virtual gamos nuestros dispositivos actualizados a la última
proporciona el medio para recuperar la información.
(teclado en pantalla). versión del sistema operativo, ya que cada nueva Los atacantes están buscando constantemente la
En la práctica, esto ocurre en muy pocas ocasiones,
versión corrige los agujeros de seguridad detecta- manera de engañarnos, intentando que abramos
habiendo realizado el pago y quedándonos sin
dos, además de ofrecer funcionalidades nuevas o un correo electrónico malicioso, que visitemos una
acceso a nuestra información.
mejoras en el rendimiento. página web o descarguemos en el ordenador o
Como vemos, los virus más populares ya no buscan
Para evitar caer en esta estafa, la práctica realizar un daño directo a las víctimas, sino que las teléfono una aplicación fuera de los canales oficiales.
-Aplicaciones: Sin ellas, los dispositivos Es por ese motivo que recomendamos la siguiente
recomendada es la creación de copias de seguridad utilizan como medio para obtener un beneficio de ofrecerían una funcionalidad limitada. Gracias a las lista de acciones a evitar, para no caer en las trampas
de nuestra información (fotos, videos, trabajos, manera directa o indirecta. aplicaciones podemos crear textos en un ordenador, que nos ponen y evitar ser víctimas de virus:
documentos, etc…) en un soporte diferente al
hacer fotos con la cámara del móvil, o ver vídeos en
ordenador, pudiendo ser DVD, dispositivos USB Por supuesto, las técnicas y herramientas utilizadas
una tablet. -No abrir nunca correos electrónicos de
como memorias flash o discos duros, o utilizando por los atacantes cada día son más sofisticadas y
complejas, con el objetivo de evadir las medidas de desconocidos: En muchos casos los programas
algún método de almacenamiento en la nube, como Al igual que ocurría en los sistemas operativos,
seguridad existentes y conseguir sus propósitos. de correo filtran aquellos correos que pudieran
Dropbox o Google Drive. las aplicaciones también pueden tener fallos de ser maliciosos, pero como los atacantes están
8
Nuevas amenazas en la sociedad de la información Riesgos y Amenazas en Internet RRSS 9

constantemente evolucionando para evitar ser


detectados, es posible que en ocasiones nos lleguen
populares, o conseguir que ciertas funcionalidades
de pago, las consigamos de manera gratuita. OTRAS AMENZAS EN el servicio que están ofreciendo, debemos informar
inmediatamente a la oficina de seguridad del inter-
correos sospechosos.
En realidad, el precio que estamos pagando puede INTERNET nauta, www.osi.es, la cual nos dará pautas sobre las
acciones que debemos tomar.
Cuando recibamos correos que contengan ser muy alto si nos vemos afectados por uno de
archivos adjuntos de remitentes desconocidos o estos virus.
sospechosos, nunca debemos ni siquiera abrir el Los riesgos existentes en Internet, no sólo vienen
mensaje de correo, directamente eliminarlo. -Enlaces en páginas web: Otro de los de parte de virus y software malicioso. Como PÁGINAS DE DESCARGAS
métodos más usados para extender virus son las hemos dicho anteriormente, lo más importante
En otras ocasiones, los correos no contendrán páginas web de descargas. En muchas ocasiones, es la información. Internet y los dispositivos que Uno de los sucesos más sonados en la historia
archivos, sino que tendrán uno o varios enlaces a cuando se quiere descargar un archivo de Internet, usamos para conectarlos a la Red, lo único que de Internet, y que sirvió para que la red llegará a
páginas web. En este caso, nunca debemos pulsar además de la cantidad de publicidad que se nos hacen es gestionar y transportar la información muchísimas personas y alcanzara fama mundial fue
en esos enlaces, ya que seguramente nos lleven a presenta, aparecen botones de descarga los cuales que se genera, y por supuesto, nuestra información el caso Napster.
una página web que instalará el software malicioso. no corresponden con la descarga real, estando el también está incluida.
Napster fue uno de los primeros programas que
enlace correcto escondido entre varios de ellos. utilizaban las personas para descargarse música
Por último, aunque no menos peligroso, en Dos de las amenazas a las cuales nos enfrentamos
ocasiones los atacantes intentarán hacerse Debemos ser muy cuidadosos a la hora de pinchar diariamente prácticamente sin saberlo son: gratis, por supuesto, incluyendo música que estaba
pasar por una empresa u organización famosa esos enlaces, ya que, de manera general, nos sujeta a derechos de autor. Este caso abrió un
(por ejemplo, un banco o una red social). Con el -Suplantación de identidad: Consiste en hacerse debate sobre la manera en la que se debían tratar
llevarán a sitios para instalar software no deseado
pretexto de mantener segura nuestra cuenta, o pasar por otra persona, habiendo obtenido con los derechos de autor en la red, y de qué manera se
en el ordenador, siendo en muchos casos virus o
para comprobar que seguimos teniendo la cuenta anterioridad sus datos personales. Los delincuentes tenían que evitar y sancionar estas prácticas.
software espía.
activa, nos pedirán que introduzcamos nuestras utilizan la suplantación de identidad para realizar
Como vemos en esta imagen, al situar el ratón operaciones ilegítimas con otro nombre, dirección, Cuando Napster tuvo que dejar de ofrecer música
credenciales de acceso, esto es, nuestro usuario y
encima de un enlace (con el número 1 en la imagen), etc… Puede darse el caso de que realicen compras gratis, tomaron fama los protocolos P2P (Peer to
contraseña. Nunca debemos hacerlo.
en la parte inferior del navegador nos aparece la a través de Internet utilizando los datos de nuestra Peer) para el intercambio de ficheros. Este tipo de
Ninguna de estas organizaciones nos pedirá nunca dirección a la cual nos lleva dicho enlace si hacemos tarjeta de crédito, práctica conocida como “carding”. transferencia de ficheros no descargan los archivos
nuestra contraseña, bajo ningún pretexto. Como clic en él (el número 2 en la imagen). Debemos desde un servidor central dónde se almacenan al
puedes imaginar, están intentando robarnos -Doxing: Práctica consistente en obtener toda la resto de usuarios. Son los propios usuarios los que
asegurarnos que el enlace nos lleva a la página que
nuestra contraseña, para poder acceder a nuestras información posible de una persona disponible en almacenan los archivos y los comparten con los
nosotros queremos, no a otra cuyo nombre pueda
cuentas, ya sean bancarias, de páginas web, redes Internet. Para conseguirlo se utilizan tanto fuentes demás miembros de la red.
sonar extraño.
sociales, etc… oficiales, como Boletines Oficiales, concursos
públicos, etc… a través de sus páginas web, o De esta manera, las descargas no eran tan ilegales,
Estos ataques reciben el nombre de phishing. utilizando la información disponible en redes sociales. porque se acogían al derecho de copia privada. Esto
Resumiendo: Las consecuencias de esto pueden derivarse en significa que, como los archivos (ya fueran música,
-Descargar aplicaciones sólo desde casos de ciberbullying o acoso, y en publicación de películas, series, videojuegos, …) no estaban controlados
ubicaciones de confianza: • Actualizar todo el software instalado, tanto información que puede causar un perjuicio a nuestra por una única persona que los distribuía de manera
sistema operativo como aplicaciones. imagen y reputación. indiscriminada, sino que eran los usuarios los que se
Las aplicaciones para teléfonos móviles son los pasaban de unos a otros, se consideraba que eran
actualmente una de las vías de contagio más • Instalar y mantener actualizado el software
copias privadas, que están permitidas por la ley.
utilizadas. Para conseguirlo, los atacantes incluyen antivirus.
el virus en una aplicación legítima, y posteriormente Para estar a salvo de estas dos prácticas, debemos Sin embargo, no queda muy claro aún hoy en día que
• Ser cautos a la hora de abrir correos ser muy cautos a la hora de compartir nuestra
la distribuyen fuera de los canales oficiales. esta práctica sea totalmente licita, y es posible que,
electrónicos información personal en Internet. En muchas si hacemos uso de las páginas de descargas, algún
Como sabes, en Android el canal oficial es Play Store, ocasiones, tanto personas como aplicaciones web día veamos el acceso a éstas bloqueado. Además,
• No instalar aplicaciones provenientes de fuera
y en IOS, la App Store e iTunes. Toda aplicación que solicitarán nuestros datos personales, ya sea con la es posible que, en un futuro cercano, el hacer uso
de los canales oficiales
instalemos que provenga de otro sitio que no sea un excusa de registrarnos en alguna aplicación o sitio de estos servicios tenga consecuencias legales para
sitio oficial, tiene el riesgo de contener un virus. • Ser precavidos a la hora de pinchar enlaces web, o porque queremos contratar los servicios de nosotros. En otros países de nuestro entorno, como
web. algún profesional a través de Internet. Francia o Reino Unido, ya se sanciona a los usuarios
Generalmente estas aplicaciones prometen
funcionalidades extendidas para aplicaciones muy de este tipo de contenidos.
Debemos estar siempre alerta y comprobar
que realmente la información que estamos Software de pago protegido
proporcionando es adecuada al servicio en el
que queremos registrarnos, y que la empresa o Cuando queremos descargarnos un software de
profesional que nos los demanda, cumple con todas pago de manera gratuita, por norma general, el
las obligaciones que exige la ley, tanto en materia programa no funciona sino le ponemos un crack.
de protección de datos personales como en la Este crack lo que hace es saltarse las protecciones
información que tiene que proporcionar en base a anticopia del software, y permite que se utilice sin
la Ley de Servicios de la Sociedad de la Información tener que pagar nada a los creadores del programa.
y del Comercio Electrónico(LSSI).
Pero esto no quiere decir que a nosotros no salga
Si en algún momento detectamos que podemos es- gratis.
tar siendo víctimas de una estafa o están solicitan-
do datos personales que nada tienen que ver con Actualmente, sobre todo para los programas más
famosos y comerciales, las personas que realizan
10
Nuevas amenazas en la sociedad de la información Riesgos y Amenazas en Internet RRSS 11

estos cracks, necesitan invertir muchas horas, esfuerzo En la mayoría, por no decir en absolutamente todos
y conocimientos para conseguir que su crack funcione. los cracks, seguro que se esconde algún tipo de
¿Crees que van a regalártelo? malware. Puede ser un virus que nos monitorice la
actividad en Internet, para posteriormente venderlo
Coinhive a terceras personas, pueden ser troyanos que nos
roben los datos bancarios o los datos de acceso a
Seguro que en los últimos meses habrás oído hablar
nuestras cuentas, puede ser archivos que incluyan a
más que nunca sobre las criptomonedas, moneda
nuestros dispositivos en botnets, que posteriormente
virtual que tiene valor real y puede ser usada para
se utilicen para lanzar otro tipo de ataques, etc…
pagar, como por ejemplo el Bitcoin.
Hay cientos de maneras en las que pueden utilizar
Para “fabricar” criptomonedas, es necesario que
nuestros dispositivos para obtener un beneficio, y
ordenadores muy potentes realicen cálculos muy
nosotros estamos abriéndoles las puertas de par
complejos. Cuando este proceso se completa,
en par.
“fabricando” por ejemplo un Bitcoin, el “minero” lo
vende y obtiene dinero a cambio. Así que, no sólo por este motivo, sino porque
el software (pueden ser programas de edición
A finales del año 2017, principios del 2018, apareció
fotográfica, programas ofimáticos o videojuegos) lo
la noticia de que muchas páginas web aprovechaban
realizan personas, las cuales invierten mucho tiempo
cuando eran visitadas, para que los ordenadores y
en formarse, mucho tiempo en desarrollar, depurar
móviles de los visitantes “minaran” criptomonedas
y adaptar el software para que podamos utilizarlo.
para los dueños de la web, utilizando de esta manera
Cuando descargamos software de manera ilegal, lo
los dispositivos para generar dinero, utilizando para
que estamos haciendo es negar a esas personas la
ello un programa llamado Coinhive.
recompensa por su trabajo.

telefoníamóvil
Gracias a este proceso, no se necesitaba mucho
Por lo tanto, piensa bien las implicaciones que tiene
dinero para comprar ordenadores capaces de
descargar contenido de Internet, tanto para los
realizar las operaciones necesarias para el minado
demás como para tu seguridad.
de criptomonedas, ni siquiera tenían que gastar la
energía eléctrica requerida. Simplemente dejaban que
los visitantes de la página web, hicieran el trabajo por
ellos. Los visitantes notaban que cuando entraban a
una web que utiliza este sistema, el rendimiento de su Aunque muchas de las amenazas que ya hemos • Búsquedas en Internet.
ordenador caía en picado, llegando incluso a quedarse ido enumerando, afectan tanto a ordenadores • Intereses y gustos en función de las
“colgado”. personales como a smartphones, el hecho de que aplicaciones instaladas.
estos últimos se hayan incorporado de manera
Aunque los efectos negativos son peores en los • Fotografías y vídeos.
masiva a nuestro día a día, ha generado todo un
teléfonos móviles, los cuales no están preparados • Conversaciones privadas.
ecosistema de amenazas y riesgos que afectan de
para realizar estos cálculos, llegando incluso a • Correo electrónico.
manera principal a este tipo de dispositivos.
romperse por completo debido al calor generado al
realizar estas operaciones. • Videojuegos.
Además, el uso que hacemos de ellos es mayoritario
en comparación con el uso que hacemos de • Agenda personal.
los ordenadores personales, que han quedado
Toda esta información resulta muy interesante para
relegados a un uso más académico y profesional o
los delincuentes, la cual puede usarse para que
de ocio electrónico.
obtengan un beneficio, o para causarnos un perjuicio.
Debido al uso cada vez más extenso que hacemos
de los smartphones, los delincuentes y usuarios
malintencionados han puesto su foco en estas CASO POKEMON GO
plataformas, esperando poder encontrar un mayor
número de víctimas, aprovechando además la Cuando apareció el videojuego Pokemon GO, supuso
facilidad de acceso a ellos y la simplicidad de su uso. una pequeña gran revolución en la manera en la que
se jugaba con los smartphones. Dando el salto a la
Los smartphones, al ser utilizados prácticamente en realidad aumentada, el juego propone el salir a la calle
exclusiva de manera personal almacenan grandes a cazar pokémons, y añadirlos a nuestra colección.
cantidades de información sobre nosotros.
Este videojuego utiliza dos de las funciones propias
de los smartphones, la geolocalización y la cámara
de fotos.
Esta información abarca:
• Datos de nuestras redes sociales. Además, los creadores del juego, quisieron añadir
• Contactos. cierto componte social, al añadir los cebos. Este
objeto, una vez utilizado dentro del juego, hace que
• Ubicación.
12
Telefonía móvil Riesgos y Amenazas en Internet RRSS 13

los pokémons acudan al punto geográfico donde se La manera más útil y común de hacerlo, es revisar Teniendo en cuenta que debemos evitar en todo puede saber la información que estamos enviado y
ha situado, haciendo que los demás entrenadores los permisos que nos solicitan a la hora de instalarlas. momento acciones como: la que estamos recibiendo.
acudan a él para encontrar más pokémon que
añadir a su colección. En muchas ocasiones, las aplicaciones maliciosas • Acceder a páginas web con nuestra Por lo tanto, cualquier petición que realicemos a un
necesitan permisos especiales para conseguir su contraseña sitio web, podrá ser consultada por cualquiera que
En muchas ciudades del mundo, se han organizado objetivo. Por ejemplo, deberíamos sospechar de este espiando la red a la que estamos conectados.
grupos para salir a cazar estos pokémon, ubicando una aplicación que instale un nuevo tipo de teclado • Acceder a webs o aplicaciones que no cifren Esto incluye contraseñas, información bancaria,
en varios puntos de la ciudad cebos, para que los en nuestro teléfono, y pida permisos para acceder el tráfico personal, imágenes, etc…
participantes realicen rutas a lo largo de parques, a nuestros contactos.
• Enviar información sensible como fotografías o Para evitar este tipo de ataques, posteriormente
avenidas, etc…
O un videojuego que necesite acceder a nuestro datos personales se desarrolló el estándar HTTPS o Protocolo
Cuando el juego llevaba poco tiempo en el mercado, almacenamiento local y enviar y recibir SMS, es algo de transferencia segura de hipertexto. En este
saltó la noticia de que delincuentes comunes, que puede hacernos pensar que esa aplicación en estándar, las comunicaciones entre nuestro
situaban cebos en calles apartadas y desprotegidas. concreto esconde algo más. HTTP Vs HTTPS dispositivo y la página web que estamos consultando
Cuando un jugador se acercaba en busca de más permanecen cifradas, por lo tanto, cualquier espía
pokémon, los delincuentes lo asaltaban, robándole Otra de las formas para detectar aplicaciones HTTP o Hypertext Transfer Protocol (protocolo de que esté en nuestra red, no será capaz de saber
sus pertenencias reales. fraudulentas es a través de las valoraciones y los transferencia de hipertexto), es el estándar por el qué información estamos intercambiando.
comentarios dentro de la propia plataforma. El cual funciona toda la Web. Es uno de los protocolos
Este ejemplo, da una idea clara de cómo una hecho de que una aplicación tenga muy pocos más antiguos de Internet, y cuando se desarrolló no se Actualmente, las diversas organizaciones que
funcionalidad aparentemente inofensiva, y que comentarios o valoraciones, y todos ellos sean tuvo en cuenta la privacidad de las comunicaciones, componen Internet están trabajando para que, en un
además promueve un juego social y participativo, positivos o muy positivos, puede ser un indicador de ya que su desarrollo se realizó en redes muy futuro, todas las páginas web existentes en Internet
puede ser usada de manera malintencionada, que se han falseado los comentarios, con el objetivo pequeñas y controladas. Cuando utilizamos páginas utilicen este protocolo para sus comunicaciones.
poniendo en riesgo no ya sólo nuestra privacidad, de hacer parecer legítima la aplicación. web que usan este protocolo, toda la información Hasta que llegue este momento, debemos ser
sino nuestra seguridad física. que enviamos y recibimos es en texto plano, es decir, nosotros los que consultemos si las comunicaciones
Además, comprobar cuál es la empresa se realizan cifradas o sin cifrar.
cualquier persona que intercepte esa comunicación
En los teléfonos móviles, además, existe la posibilidad desarrolladora, y asegurarnos de que sea un
de incluir en las fotografías información sobre la desarrollador de confianza, son indicios de que la
ubicación en la que se ha realizado la fotografía. aplicación es legítima y no contendrá malware de
Esto es, nuestras fotos están geolocalizadas. Por lo ningún tipo.
tanto, cualquier usuario que se haga con una copia
de esta imagen, puede saber en qué momento y
dónde ha sido tomada. Redes Wi-Fi públicas
Esto puede dar pistas a un delincuente sobre Hoy en día es muy común que durante el mes se nos
nuestros horarios, hábitos, rutas, incluso sobre Esta web usa cifrado Esta web no usa cifrado
agote nuestro plan de datos móviles, y busquemos
cuándo no estamos en casa, o cuándo y a dónde constantemente redes Wi-Fi de acceso público. In-
nos vamos de vacaciones. dependientemente de que la red tenga o no con-
traseña, debemos ser extremadamente cautos a la Aunque este método es bastante seguro, los atacantes tienen métodos para intentar burlarlo, si estando
Por eso es muy importante desactivar todos los conectado en una red pública, intentas acceder a una página web con normalidad y aparece este mensaje:
servicios de geolocalización de los smartphones, hora de utilizar este tipo de conexiones.
excepto cuando realmente vayamos a hacer uso de Uno de los ataques más antiguos, y todavía en vigor,
ellos, por ejemplo, a la hora de utilizar el GPS para hace uso de una técnica llamada Man-In-The-Mi-
ubicarnos o buscar una dirección en un mapa, o ddle, con el objetivo de espiar todas las comunica-
cuando realmente sepamos que la información que ciones que se realizan desde nuestros dispositivos.
vamos a compartir, únicamente va a ser en nuestro
grupo de confianza (amigos cercanos y familiares). En una red Wi-Fi privada, en la cual sólo nosotros
conocemos la contraseña, es relativamente difícil
ser víctimas de este tipo de ataque, sin embargo,
-App´s Maliciosas en espacios públicos como cafeterías, bibliotecas,
centros comerciales, etc… sí que es muy fácil conse-
No sólo los virus se esconden en aplicaciones guir realizar este tipo de ataque, el cual además no
obtenidas fuera de los canales oficiales. Actualmente requiere de grandes conocimientos técnicos.
las grandes empresas del sector como Google
o Apple, luchan por detectar y eliminar de estos En el momento en el que un atacante empieza a es-
canales aplicaciones que aparentan ser legítimas, piar los datos que circulan a través de una red, es ca-
pero que realmente esconden software malicioso paz de ver toda la información que estamos envian-
en su interior. do y recibiendo. De esta manera puede llegar a ser
capaz de conocer nuestras contraseñas, números de
Afortunadamente, ambas compañías trabajan de tarjeta de crédito, etc…
manera proactiva para proteger nuestra privacidad,
y ponen a nuestra disposición herramientas que nos Para evitar en la medida de lo posible este tipo de
ataque, debemos ser muy cuidadosos a la hora de Cierra la sesión inmediatamente, porque podría significar que alguien está intentando espiar tus
pueden ayudar a identificar este tipo de aplicaciones. comunicaciones.
enviar información a través de este tipo de redes.
14
Telefonía móvil Riesgos y Amenazas en Internet RRSS 15

OTRO TIPO DE OTROS DISPOSITIVOS OTRAS MEDIDAS DE


COMUNICACIONES CONECTADOS SEGURIDAD
En nuestros teléfonos móviles, no sólo existe la red Actualmente, no sólo los dispositivos de los que Ya hemos hablado de medidas de seguridad como Para comprobar la for-
de voz/datos y la red Wi-Fi. También incorporan hemos estado hablando son objetivo para los antivirus, y medidas de precaución a la hora de navegar taleza de tus contra-
otro tipo de protocolos de comunicación, útiles para atacantes, otros dispositivos que dan servicio de por Internet, descargarnos apps o conectarnos a señas, te invitamos a
diversos servicios o dispositivos complementarios, Internet, como los routers domésticos, o aparatos redes Wi-Fi de acceso público. que realices el siguien-
como por ejemplo la tecnología Bluetooth o NFC. como SmartTV´s también han pasado a ser te test:
objetivos muy interesantes para los atacantes. Todas estas medidas de seguridad no sirven de
Estos protocolos de comunicación, aunque bastante nada, si no protegemos lo más importante, el ¿Cuántos caracteres tiene tu contraseña?
recientes, se desarrollaron en una época en la que En muchas ocasiones, los métodos para estar acceso a nuestras cuentas.
A. Más de 10
se consideraba que la distancia era una medida de protegidos requieren elevados conocimientos
seguridad. técnicos, ya que son dispositivos muy especializados ¿Te imaginas dándole la llave de tu casa a un B. Entre 7 y 10
que dan un servicio específico, aunque eso no significa desconocido?, ¿prestándole el móvil a la primera C. 6 o menos
Es decir, cómo son comunicaciones muy próximas, que no podamos hacer nada para protegernos. persona que pase por la calle?, ¿dejarías entrar a
era muy difícil que un atacante pudiera interceptar tu casa a cualquier persona?
¿Utilizas letras mayúsculas y minúsculas?
la comunicación y espiar el contenido de lo que se En general, es recomendable reiniciar un router
transmitía utilizando estas tecnologías. doméstico una vez a la semana. De esta manera, si Tu identidad digital se define como toda aquella
A. Sí, y también números y caracteres
se ha visto comprometido, es posible que al realizar información que hay publicada en Internet sobre ti.
especiales
Pero como ya sabes, los atacantes intentan ir esta operación nos libremos del atacante. Por otro
siempre un paso por delante, y actualmente son De tu identidad digital, la parte más importante la com- B. Sí
lado, apagarlo cuando no está en uso durante un
protocolos de comunicación que se consideran ponen las cuentas que creas para acceder a servicios en C. No, todas son minúsculas, aunque añado
largo periodo de tiempo, acorta la ventana temporal
INSEGUROS. línea, como redes sociales, páginas web, etc… números o caracteres especiales
disponible para lanzar un ataque sobre él.
Es por este motivo que sólo debemos activar ¿Imaginas qué pasaría si alguien pudiera acceder
Respecto de los routers, es muy importante ¿Tu contraseña contiene algún dato personal?
el bluetooth o el NFC de nuestros teléfonos a todos tus perfiles de redes sociales, cuentas de
desactivar el acceso WPS, esto se puede realizar (Nombres de familiares, fechas de nacimiento,
en el momento en el preciso momento en el aplicaciones web, y pudiera modificar o añadir el
fácilmente y en caso de dudas, consultar con nuestra grupos de música favoritos, deportes, etc.)
que lo vayamos a utilizar, para desactivarlo contenido que quisiera?
operadora de servicios de Internet, para que nos
inmediatamente después. indique los pasos a realizar. A. No, las contraseñas que suelo utilizar son
¿Qué crees que podría hacer un delincuente que
tuviera acceso a tu cuenta de correo? cadenas de texto aleatorias
Con la llegada de También es muy conveniente modificar la clave
los dispositivos lla- B. No, pero utilizo palabras del diccionario
WPA (“la clave del Wi-Fi”) que viene por defecto, Podrían destruir completamente tu identidad digi-
mados wearables, por otra que sólo conozcamos nosotros y que sea C. Si, suelo utilizar datos de ese estilo
tal, o podrían modificarla, incluso podrían bloquear
como relojes inteli- difícil de adivinar. Para cada modelo de router, la tu acceso a todas tus cuentas, incluyendo la cuenta
gentes, el uso de la configuración se hace de una manera diferente, por ¿Utilizas la misma contraseña para varios servicios
de correo, perdiendo el acceso a toda la información
tecnología bluetooth eso, para llevar a cabo estas operaciones lo mejor o aplicaciones?
que existe sobre ti en Internet.
se está expandien- es contactar con nuestra operadora de servicios de
do. Para que estos Actualmente, para proteger todo esto, el método más A. No, para cada cuenta que creo utilizo
Internet, para que nos indique los pasos a realizar.
dispositivos fun- usado y común es la contraseña. Como ya sabes, la una contraseña diferente
cionen de manera De esta manera pondremos las cosas más difíciles contraseña es un conjunto de caracteres, los cuales B. Si, aunque añado pequeñas variaciones
correcta, debemos a los atacantes. en teoría sólo deberías conocer tú, y que, junto a tu C. Sí, siempre utilizo la misma contraseña
mantenerlos vincu- nombre de usuario, te identifican en un servicio o apli-
lados a un dispositivo móvil el 100% del tiempo, esto En el futuro veremos miles de dispositivos
cación, permitiendo su uso.
genera grandes dudas sobre la seguridad de la in- conectándose a Internet, desde relojes, zapatillas,
formación que enviamos entre estos dispositivos y pulseras, hasta lavadoras, frigoríficos e incluso Las contraseñas son las llaves de tu casa en Internet. Mayoría de respuestas A: Enhorabuena, haces un
nuestro terminal. nuestra propia casa. Las recomendaciones de uso responsable y coherente de las contraseñas.
seguridad que hemos dado en este último apartado, Ahora, repetiremos las preguntas anteriores, Además, en caso de que una cuenta sea vulnerada,
Por ese motivo se recomienda que no se utilicen se aplican perfectamente a todos estos aparatos, y cambiando una palabra: las demás cuentas no se verán afectadas, ya que
como medida de seguridad, por ejemplo, para son consideradas medidas de autoprotección, útiles utilizas una contraseña diferente para cada servicio.
¿Te imaginas dando la contraseña a un desconoci-
desbloquear nuestro terminal si se encuentra cerca para cualquier dispositivo conectado a Internet, sea
do?, ¿dándole el pin de tú móvil?, ¿dejarías tu cuen- Mayoría de respuestas B: Utilizas contraseñas
de un dispositivo bluetooth determinado. El rango cual sea su propósito.
ta de Facebook a cualquier persona? débiles, un atacante sería capaz de vulnerar tus
óptimo de bluetooth son aproximadamente 10
metros, pero se han llegado a medir hasta 20 o 30 contraseñas con relativa facilidad.
Como vemos, las contraseñas son lo único que nos
metros de alcance. Esto quiere decir que, si robaran protege de accesos no autorizados a nuestras Mayoría de respuestas C: Estas en grave peligro.
nuestro dispositivo, ¡sería posible desbloquearlo cuentas on-line. Debes adoptar una política de contraseñas más
desde fuera de nuestra casa! responsable, ya que en cualquier momento todas
tus cuentas se pueden ver comprometidas, además
de perder el acceso a ellas.
16
Telefonía móvil Riesgos y Amenazas en Internet RRSS 17

BUENAS PRÁCTICAS Y Por supuesto, frases de este estilo son relativamente


fáciles de adivinar, si en ellas utilizamos elementos
Si quieres comprobar si una de tus contraseñas
ha sido comprometida, puedes utilizar el servicio
Este tipo de autenticación necesita la realización
de dos pasos para concedernos acceso.
SUGERENCIAS A LA HORA comunes de nuestra vida, como, por ejemplo: “mi
madre se llama paz y mi padre pedro”.
web https://haveibeenpwned.com/. Gracias a este
servicio, introduciendo nuestro el correo electrónico
Generalmente, una vez que se ha introducido el
usuario y la contraseña, nos enviarán un código a
DE ESTABLECER Esta contraseña, aunque por longitud sería
que utilizamos al registrarnos en diferentes páginas
web, nos dirá si ha aparecido en algún listado público
nuestro teléfono móvil o correo electrónico, y nos
pedirán que introduzcamos ese código de un solo
extremadamente segura, incorpora elementos
CONTRASEÑAS PARA fácilmente adivinables por un atacante, por lo tanto,
de contraseñas, permitiéndonos conocer si hemos
sido vulnerados o no.
uso para acceder.

perdería eficacia. De esta manera, alguien que hubiera adivinado o


NUESTRAS CUENTAS Es por este motivo, que debemos añadir entropía
Es importante consultar de manera periódica esta conocido nuestra contraseña, todavía necesitaría
página web, para comprobar si nuestras cuentas se han acceso a nuestro correo electrónico o teléfono móvil
a la generación de contraseñas, esto es, un visto comprometidas y poder actuar en consecuencia. para entrar en ella.
Las contraseñas son quizás el elemento de seguridad componente aleatorio que impida a un atacante
que menos ha evolucionado desde su existencia. adivinar la contraseña que hayamos elegido. Como ventaja añadida, este servicio nos sirve
Generalmente tendemos a utilizar contraseñas de alerta, ya que, si en un momento en el que no
Por ejemplo, podemos usar estrofas de canciones, ¿Qué hacer cuando nos roban o descubren nuestras estamos intentando nosotros iniciar sesión en una
fáciles de recodar y bastante simples, con el objetivo
o agrupar elementos que no tengan relación para contraseñas? página web, y sin embargo nos llega la solicitud de
de no perder el acceso a nuestras cuentas. Incluso
generar ese componente aleatorio: “el boli tiene autenticación de doble factor, sabemos que alguien
en muchas ocasiones, no protegemos el acceso a Casi a todos nos ha pasado alguna vez, que hemos
un árbol verde en casa”, es una frase que no tiene está intentando entrar en nuestra cuenta, y que
nuestros dispositivos como ordenadores o móviles, perdido el acceso a una cuenta, o nos están llegando
ningún sentido, por lo que es muy difícil de adivinar muy posiblemente conozca nuestra contraseña.
con un patrón de desbloqueo o contraseña. correos electrónicos de alguna newsletter a la
y, además, tiene la suficiente longitud como para no Por lo tanto, deberemos cambiarla antes de que
poder ser obtenida por “fuerza bruta”. que no nos hemos suscrito, o están empezando a
Tampoco solemos cambiar las contraseñas que vienen pudieran conseguir acceso por otros medios.
aparecer publicaciones extrañas en nuestras redes
establecidas por defecto en dispositivos como routers,
El siguiente problema con el que nos encontramos sociales, las cuales no hemos publicado nosotros. Otro tipo de autenticación que se está usando
SmartTV´s y demás dispositivos conectados a Internet
en el uso de contraseñas es la reutilización. Es decir, mucho, y cuya utilización es muy probable que
(Lo que se conoce como el Internet de las Cosas). En esos casos, lo más probable es que nuestra cuenta
usamos la misma contraseña para muchos servicios. aumente en el futuro, es la autenticación por
Esta práctica, muy extendida, nos sitúa en un contexto haya sido vulnerada a través de nuestra contraseña, y
Esta falta de responsabilidad a la hora de proteger Open ID. Este tipo de autenticación, usa los datos
de alta vulnerabilidad, ya que, si uno de estos servicios lo único que podemos hacer es no perder la calma. Lo
el acceso a nuestra información, es un punto de ya existentes de una cuenta, como por ejemplo
se ve comprometido y nuestra contraseña expuesta, primero que debemos hacer, es cambiar la contraseña
entrada ampliamente utilizado por los delincuentes nuestra cuenta de Google o Facebook, para crear
inmediatamente el atacante podría acceder a todas de nuestro correo electrónico. Tal y como funcionan
y usuarios malintencionados. Por eso, es muy una cuenta en otra aplicación o página web.
y cada una de nuestras cuentas. ahora los servicios, es la llave para recuperar el
importante tener claro que las contraseñas suponen
acceso a cualquier cuenta que nos hayamos creado, De esta manera, nuestros datos de acceso
la última barrera de protección frente a un ataque,
Es por este motivo que es muy importante tener por lo que, si perdemos el acceso a nuestra cuenta de se encontrarán siempre en el mismo sitio, y
y que deben de ser capaces de proteger nuestra
una contraseña diferente para cada cuenta que e-mail, las cosas se complicarán un poco más. no tendremos que estar introduciendo nuevas
privacidad y nuestra seguridad.
creemos, diferenciándolas lo suficiente como para contraseñas para cada servicio o aplicación que
que no sean adivinables unas respecto de las otras Una vez que hayamos cambiado la contraseña de
Para generar una contraseña robusta, difícil queramos utilizar.
(Si, por ejemplo, hemos utilizado la contraseña “el nuestra cuenta de correo, cambiamos la contraseña
de adivinar y fácil de recordar, proponemos los
caballo blanco de santiago” para una de nuestras de la cuenta que nos hayan robado. En el caso de Por supuesto, en caso de utilizar este sistema de
siguientes consejos:
cuentas, no utilizar la contraseña “el caballo verde que el atacante haya podido cambiar la contraseña autenticación, es muy importante que la contraseña
-Cantidad antes que calidad: Es muchísimo más de santiago” para otra). y no pudiéramos acceder, utilizando los formularios de acceso a la cuenta maestra sea muy robusta y
difícil de adivinar una contraseña muy larga, que de recuperación de contraseñas, podríamos no sea conocida por nadie.
una contraseña corta que contenga caracteres Cuando la cantidad de servicios en los que estamos recuperar el acceso, y cambiar la contraseña.
especiales. Por ejemplo, la contraseña UjRt56* tiene dados de alta, se vuelve difícil de manejar, es posible Otra de las medidas de seguridad respecto de las
que sea útil utilizar un programa o servicio de gestión Por último, deberemos cambiar TODAS las contraseñas que tiene un uso poco extendido es
7 caracteres de longitud, conteniendo mayúsculas,
de contraseñas. Este tipo de aplicación, almacena contraseñas de TODAS las cuentas a las que la renovación. Generalmente, cada 3 o 4 meses
minúsculas, números y caracteres especiales.
todas nuestras contraseñas cifradas, pudiendo tengamos acceso. Esta medida de precaución está deberíamos cambiar nuestras contraseñas,
Un usuario que quisiera “romper” esta contraseña acceder a ellas a través de una única contraseña, basada en que, si han conseguido acceder a una por precaución. De tal forma que si en algún
para acceder a nuestra información probando también llamada contraseña maestra. cuenta, ¿qué les impide acceder a las demás? De la momento de ese periodo, nuestra contraseña se
todas las posibilidades, tendría que comprobar misma manera que consiguieron el primer acceso, viera comprometida, sólo lo estaría el tiempo que
69.833.729.609.375 posibles combinaciones. Este tipo de aplicaciones son muy usadas para podrían haber conseguido más contraseñas o tardásemos en volver a cambiarla.
almacenar muchas contraseñas de diferentes acceder a más de nuestras cuentas.
Sin embargo, si usáramos la contraseña: “el caballo servicios y de una gran complejidad, ya que sólo Si bien es cierto que esta práctica es poco cómoda,
blanco de santiago”, las posibles combinaciones tendremos que acordarnos de la contraseña Una vez terminado todo el proceso, si se han seguido ya que nos obliga a crear y memorizar cada poco
serían tantas como 236.773.830.007.967.588.876. maestra. El gran problema de la utilización de los consejos de creación de contraseñas que hemos tiempo nuevas contraseñas, sí que deberíamos
795.164.938.469.376. esta solución, es que, si perdemos esa contraseña dado en esta sección, volveremos a tener nuestras aplicarlo en las contraseñas más críticas, por
maestra, o alguien llega a conocerla, tendrá cuentas seguras. ejemplo, con las contraseñas maestras de los
Y, sin embargo, ni se han usado mayúsculas, ni inmediatamente acceso a todas nuestras cuentas. gestores de contraseñas, o las que nos den acceso
números, existiendo de hecho un único carácter Medidas adicionales de seguridad y buenas
a servicios que tengan Open ID, como la contraseña
especial, el espacio. Por eso, a la hora de seleccionar la contraseña maestra, prácticas en el uso de contraseñas
de nuestra cuenta de Google o de Facebook.
es muy importante seguir todas las recomendaciones
Por otro lado, la segunda contraseña es bastante Actualmente, existen mecanismos que nos permiten
a la hora de la creación de contraseñas, manteniendo
más fácil de recordar que la primera, facilitando su aumentar la seguridad de nuestras cuentas. Por
una longitud grande y utilizando la mayor cantidad
uso y sin tener que apuntarla en ningún sitio. ejemplo, la autenticación de doble factor.
posible de caracteres diferentes.
18
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 19

¿QUÉ ES LA NUBE? la almacenamos, haría que perdiéramos toda la


información guardada, sin posibilidad alguna de
recuperarla.
El concepto “nube” empezó a nombrarse a finales Por lo tanto, debemos ser conscientes de la
de los años 80, cuando Internet estaba dando sus información que almacenamos en estos servicios,
primeros pasos tal y como lo conocemos hoy en día. así como la información que compartimos o
enviamos utilizando herramientas que trabajen en
Los ingenieros encargados de diseñar las primeras la nube, puesto que nunca podremos saber con
redes de datos, solían representar Internet como total seguridad, qué ha sido de nuestra información
una nube, con el objetivo de simbolizar toda una una vez se ha enviado.
infraestructura muy compleja que interconectaba
unos ordenadores con otros.

De esta manera, cuando se enviaba un correo


electrónico a un ordenador remoto, se decía que el
mensaje atravesaba la “nube” antes de llegar a su
destino. REDES SOCIALES
Este concepto ha llegado a nuestros días, y hoy
la nube representa no ya sólo toda la compleja Las redes sociales son aplicaciones basadas en
infraestructura de las autopistas de Internet, sino la nube, las cuales han cambiado por completo la
que también hace referencia a todos aquellos manera en la que nos relacionamos.
servicios o aplicaciones, a los cuales se accede a
través de Internet. Hasta la aparición de Facebook, la red social más

servicios
conocida hasta la fecha, la interacción de los
Servicios como Dropbox, Google Drive o iCloud, usuarios de Internet se hacía de manera anónima

en la “nube”
ofrecen almacenamiento en la “nube”. Lo que en chat´s y foros de Internet conocidos como news.
quiere decir que almacenan nuestros archivos en
servidores remotos, a los cuales podemos acceder
a través de Internet en cualquier momento o lugar.
IRC, Grupos de NEWS y MSN Messenger
Cuando subimos una foto a este tipo de servicios,
Como ya hemos expuesto, Internet no sólo ha permitido Pero también hay personas cuyos intereses no decimos que hemos “subido la foto a la nube”. IRC son las siglas de Internet Relay Chat, el protocolo
acceder a una cantidad enorme de información casi son saludables. Personas que buscan obtener utilizado para crear las salas de chat. Los chats se
Pero no sólo estos servicios de almacenamiento
en tiempo real, sino que, además, ha traído muchos beneficio personal aprovechando el anonimato y la alojaban en servidores, siendo el más importante
componen la “nube”, cualquier aplicación que se
servicios nuevos los cuales utilizamos casi a diario. Estos sensación de seguridad que da cometer un delito de habla hispana el famoso IRC Hispano. En él
ejecute en una página web, también lo está haciendo
servicios o aplicaciones, son los que han conseguido desde sus casas. Personas que utilizan la Red y se alojaban diversas salas de chat con diversas
en la nube. Por ejemplo, Facebook, es una aplicación
que Internet sea una herramienta muy útil tanto para sus servicios para sus actividades ilegales, y que, temáticas, donde los usuarios charlaban sobre sus
que se ejecuta en la nube. También YouTube,
nuestros trabajos y estudios, como para nuestra vida en un determinado momento, pueden utilizarnos aficiones o temas de su interés.
Instagram, incluso WhatsApp, es un servicio que se
personal. Ha conseguido modificar nuestros hábitos de a nosotros, como usuarios de estos servicios,
ejecuta en la nube. Estas conversaciones eran dinámicas, puesto
consumo, nuestra forma de escuchar música, de ver para sus fines ilícitos, ya sea de manera directa o
televisión o incluso de relacionarnos con los demás. indirecta. que el servidor no las almacenaba para poder
Este método de trabajo, útil para tener siempre
ser consultadas después, y supusieron una de las
disponible nuestra información y accesible desde
Todas estas nuevas herramientas y servicios que Es por esto, que para conseguir tener en Internet una vías para conocer a gente nueva que compartía
cualquier dispositivo o lugar, también lleva consigo
utilizamos a diario desde nuestros ordenadores experiencia de uso agradable y que sea fructífera y intereses. Como parte negativa, el anonimato que
un riesgo, del cual tenemos que ser conscientes. En
o nuestros móviles se han convertido en parte de acorde con nuestros intereses, debemos tomar una proporcionan las salas de chat, las hacían idóneas
el momento en el que subimos un documento, ya
nuestras vidas, y debemos aprender a hacer un uso serie de precauciones para permanecer a salvo de para que usuarios malintencionados intentaran
bien sea una foto, un vídeo, un trabajo, etc…, a la
responsable de las mismas. estos usuarios malintencionados. engañar a sus víctimas.
nube, inmediatamente perdemos el control sobre
Internet simplemente es la autopista por la que circula Durante el primer bloque de esta carpeta, hemos esa información. Los chats evolucionaron con la llegada de
toda esta información, permitiéndonos acceder a ella, comprobado las herramientas que pueden usar los MSN Messenger, un programa de mensajería
Es decir, si publicamos por error una foto en
pero tenemos que ser plenamente conscientes de atacantes para obtener beneficio a partir de virus y instantánea en el cual ya sólo se podía chatear
Facebook o Instagram, y la borramos de manera
que al otro lado de la pantalla no hay sólo caracteres, software malicioso. En este segundo bloque, veremos con los contactos que se tuvieran agregados
inmediata, no podemos asegurar nunca más que
imágenes o vídeos, sino que hay personas. todas aquellas acciones que pueden realizar estos anteriormente. Esto añadía un primer filtro a la
no exista otra copia de esa foto.
atacantes para engañarnos, chantajearnos o hora de conversar con gente, aunque también los
Personas que trabajan constantemente por que todo extorsionarnos, buscando un beneficio personal o usuarios malintencionados aprendieron a hacerse
Por este motivo, es muy importante ser conscientes
esto funcione, personas que se están encargando de simplemente por hacernos daño. pasar por personas amigables, con el objetivo de
de qué información almacenamos en la nube, y sobre
crear nuevos servicios, herramientas y programas que ser añadidos al Messenger de la víctima, y una vez
qué información queremos mantener el control.
faciliten más nuestra vida diaria o nos proporcionen Y, sobre todo, no olvides que Internet es un sitio ganada su confianza, lanzaban su ataque.
más y mejores momentos de ocio. Hay personas fantástico donde hacer nuevas amistades, conocer Además, el uso del almacenamiento en la nube,
que se relacionan con nosotros, que van a nuestras otros países o saber más acerca de cualquier tema como único sistema de copias de seguridad, Por otro lado, los grupos de News, siguen estado hoy
clases, institutos y trabajos. Personas que viven en que te interese, sin correr riesgo alguno, siempre tampoco es recomendable, ya que el perder acceso en día activos. Son similares a foros, para los cuales
nuestra misma calle o al otro lado del mundo. que sigamos unas sencillas normas de uso. a la cuenta, o una suspensión del servicio en el cual es necesario acceder con un software específico.
20
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 21

Estos “foros” han tenido siempre un marcado Y un largo etcétera. Unidas a estas redes sociales, Esto puede suponer que esa fotografía Fuente: 20 minutos
carácter profesional, y en grupos de news nacieron las aplicaciones de mensajería instantánea también comprometedora que has publicado por error,
productos de software como Linux. tienen ya consideración de redes sociales, al permitir puede ya estar circulando por varios canales, y tú https://www.20minutos.es/noticia/2576965/0/
la interacción entre usuarios de diversas maneras, pensando que ya la habías eliminado. emotiva-respuesta/chica-ridiculizada/internet-
compartiendo estados, participando en grupos o acne/
canales, etc… Las más conocidas pertenecientes a CASO REAL
Ashley VanPevenage, es una chica estadounidense,
esta categoría son WhatsApp y Telegram. que estaba realizando un vídeo sobre cómo cubrir
Fuente: ABC
el acné con maquillaje. Pero durante la sesión, sufrió
https:// www.abc.es/recreo/ abci-roban- una reacción alérgica al peróxido de benzoílo (usado
RIESGOS EN REDES SOCIALES todas-per tenencias-publicar-foto- para tratar el acné), por lo que su imagen durante el
facebook-201608081854_noticia.html tratamiento era bastante “dramática”.
Las redes sociales, como ya hemos visto, son un
instrumento fantástico para compartir experiencias, En agosto de 2018, una joven pareja londinense Cuando subió las fotos de su tratamiento a
contenidos, vivencias, recuerdos, etc. con nuestros publicó una foto en la cual anunciaban que iban a Instagram, alguien la convirtió en un meme, a partir
Estas aplicaciones, permiten comunicarse con seres queridos, ya sean parientes, amigos, mudarse. La imagen no sólo fue motivo de agrado de ahí la imagen se hizo viral, y comenzaron a circular
personas de todas las partes del mundo, de una compañeros de clase, etc… Además, nos permiten para sus seres queridos, sino también para unos todo tipo de comentarios y bromas hirientes sobre
manera ordenada, pudiendo compartir contenido participar en grupos de personas que tengan ladrones, que aprovecharon para robarles el piso. su rostro en Internet.
de diversa naturaleza, como estados, fotografías, intereses semejantes, segmentado de esta manera
vídeos, etc…. En concreto, los ladrones se hicieron pasar por los Tras leer todos esos comentarios Ashley comentó
el contenido, centrándose en la temática del mismo.
operarios del servicio de mudanzas para llevarse posteriormente que “perdió la confianza en sí
Generalmente, las redes sociales se dividen o bien Todas estas herramientas han hecho que todas y cada una de las pertenencias de los jóvenes. misma”, y añadió que se dio cuenta de que las
por el uso, o bien por el contenido que se comparte. cambiemos nuestra manera de relacionarnos, de Los objetos que les fueron robados estaban opiniones de la gente no le importan, y no deberían
De tal manera que, por ejemplo, Instagram nació con crear nuevas amistades o de compartir información. valorados en más de 12.000€, y a los ladrones les importar a nadie, refiriéndose a su aspecto.
una fuerte orientación por lo fotografía, aunque ha costó menos de una hora llevarse todo.
ido añadiendo funcionalidades con el paso del tiempo. Pero al igual que pueden suponer una gran ayuda, y --------------------------------------------------
un gran estímulo social, hay usuarios que hacen de Cuando el camión no llegó a su destino, esta pareja
Facebook permite compartir todo tipo de contenido, las redes sociales usos no legítimos, aprovechando el se puso en contacto con la empresa de mudanzas,
y está orientado a ser una red más cerrada, anonimato de perfiles falsos, o cuentas hackeadas, la cual les confirmó que habían sido víctimas de una
pensada inicialmente para conectar a usuarios de estafa. En este caso, vemos como una imagen que
con el objetivo de encontrar nuevas víctimas. posiblemente no tendría que haber salido del
la misma universidad.
Pero no sólo los usuarios malintencionados suponen Como hemos podido comprobar, la información que ámbito privado o del círculo más cercano, se ha
Twitter en sus inicios sólo permitía compartir texto, un peligro, nosotros mismos podemos cometer para nosotros puede parecer inocente y llena de hecho pública y convertida en viral. La privacidad
y hasta un máximo de 140 caracteres, los mismos errores, principalmente debido al desconocimiento buenas intenciones, para algunas personas puede de esta persona se ha visto comprometida, y ha
caracteres que se podían enviar en un SMS. del uso de nuestros datos por parte de las redes suponer una oportunidad de cometer delitos, o supuesto que esta información circule por Internet
Actualmente permite compartir actualizaciones de sociales. Dar demasiada información, publicar aprovecharse de ella para sus propios fines. de manera libre y sin control.
mayor longitud, además de compartir fotografías, imágenes o vídeos que nos puedan parecer
vídeos, realizar encuestas, etc… -------------------------------------------------- En otras circunstancias incluso, esto puede llevar
“inocentes”, pueden tener consecuencias en a la creación de historias, o bulos que afecten de
LinkedIn es una red social similar a Facebook en su nuestras vidas en un futuro. manera negativa a nuestra reputación y crear una
funcionamiento, pero enfocada al ámbito profesional, Por eso, queremos que uses las redes sociales, pero imagen de nosotros que no se corresponde con
En muchas ocasiones, no somos conscientes de que
por lo que los contenidos que se comparten están más que lo hagas con responsabilidad y bajo la cautela la realidad, quedando además vinculada nuestra
una publicación aparentemente inocente, puede
orientados a un perfil profesional que al plano personal. necesaria, con el objetivo de que tengas la mejor imagen a esa historia.
generarnos consecuencias en el futuro.
YouTube es una red social, en la cual sólo se experiencia posible y seas capaz de relacionarte con
los demás de una manera saludable y productiva. Actualmente, las empresas que realizan selección
comparten videos.
de personal para determinados puestos, consultan LA CONFUSIÓN ENTRE PRIVACIDAD Y ANONIMATO
Google Plus, ha sido un intento de Google de crear de manera previa a la entrevista de trabajo, los
una red social similar a Facebook, pero no ha tenido perfiles de redes sociales de los candidatos. En Es importante, antes de profundizar de manera ex-
TU INFORMACIÓN ES SÓLO TUYA
un gran éxito. muchas ocasiones, se descartan candidatos porque haustiva en el uso de las redes sociales, que sepamos
Constantemente hemos estado repitiendo a lo el perfil de sus redes sociales no encaja con el que distinguir entre la privacidad y el anonimato on-line.
Como vemos, cada red social tiene un objetivo, y un largo de esta carpeta, que Internet no es más que están buscando para cubrir la vacante.
público que tiene más interés en la manera en la Privacidad: Parte más interior o profunda de la vida
un canal de transmisión de la información, y que las
que se comparte el contenido, por lo que cada una Esto es un claro ejemplo de cómo puede afectar a de una persona, que comprende sus sentimientos,
aplicaciones que utilizamos únicamente procesan
tiene elementos diferenciadores con las demás. nuestra vida, una publicación desafortunada en las vida familiar o relaciones de amistad.
la información que los usuarios les envían. Por lo
redes sociales.
Además de estas redes sociales, que podríamos tanto, cualquier información que publiques en una Anonimato: Ocultar el nombre o la personalidad.
llamarlas “generalistas”, existen todo tipo de redes red social la publicas bajo tu propia responsabilidad. Aunque es posible que sea el caso menos dañino.
Estos dos conceptos, como podemos ver, tienen
sociales en torno a temas o comunidades concretas, Ser dueño de lo que publicamos es muy importante, En otras ocasiones, cuando realizamos una cierta relación, pero es importante saber separarlos.
o muy diferenciadas por el tipo de contenido que porque como ya hemos comentado, en el momento publicación por error, no sabemos quién ha
ofrecen, como, por ejemplo: en el que realizas una publicación en una red social, En Internet, ya desde sus inicios, se ha tendido
podido guardarla. Es posible que puedan utilizar
• Reddit ya no sabes si alguien más la ha podido ver o un comentario, imagen o vídeo del cual nos hemos siempre a guardar el anonimato. Usamos nicks o
• Tumblr guardar. arrepentido de haber publicado, para generar apodos para nuestras cuentas. Podemos cambiar
burlas o bulos contra nosotros. nuestro nombre real por uno falso con el objetivo
• Flickr
22
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 23

de que no se nos relacione directamente con la En muchas ocasiones, el doxing se realiza con la de la tecnología prácticamente se ha conseguido APP DE LA LIGA
información que colgamos, o las acciones que intención de obtener la identidad de una persona, eliminar los mapas en papel por innecesarios.
realizamos en Internet. con el objetivo de acosarla o de causarle un perjuicio. En junio de 2018, se hizo público que la aplicación
En otras ocasiones se realiza con la intención de oficial de La Liga activaba el micrófono del teléfono
La privacidad, como vemos, hace referencia a toda identificar a los participantes de un vídeo o fotografía para saber si una persona estaba viendo un partido
la información relativa a nuestra vida personal, como que se haya convertido en meme o viral, con el de fútbol. Con esta información, geolocalizan tu
pueden ser: aficiones, amistades, familiares, activida- simple afán de sacar a la luz pública la identidad de posición para saber si estás en un bar, y en ese caso,
des que realizamos, la dirección de nuestra vivienda, las personas que están siendo objeto de mofa. comprobar si ese establecimiento cuenta con la
la de nuestro instituto o colegio, nuestro trabajo, etc… licencia necesaria para poder poner los partidos de La
Es por este motivo, que cuando hacemos un uso Liga en su televisión. De esta manera pueden detectar
La facilidad que ofrece Internet para permanecer intensivo de estos servicios, debemos ser muy el fraude en establecimientos públicos no autorizados.
en el anonimato, muchas veces nos lleva a revelar conscientes de que el anonimato real no existe, y
información privada, que en algún momento nos que nuestra privacidad sólo dependerá de lo bien Por supuesto, en su aplicación informan de esta
puede perjudicar, pensando que somos anónimos, que la podamos proteger. posibilidad, y hay que dar el consentimiento para
y nadie va a relacionar nuestros comentarios, que la aplicación pueda realizar esto, ya que, en
fotografías o vídeos con nosotros. este caso, la aplicación se ha programado con
fines legítimos y por lo tanto no requieren intentar
Sin embargo, existe una práctica muy utilizada COMO MANTENER LA PRIVACIDAD EN INTERNET esconder esta funcionalidad.
por usuarios malintencionados, para sacarnos del
anonimato, el doxing. Actualmente existe mucha preocupación al respecto La pregunta que nos hacemos es, ¿y si es una
de la privacidad en Internet. Como usuarios nos aplicación maliciosa?
damos cuenta de la importancia que tiene nuestra
vida privada, y que hacerla pública puede hacernos En este caso debemos ser conscientes de la pérdida
DOXING mucho daño, tanto en el presente como en el futuro. Los servicios de geolocalización son un añadido a mu- de privacidad que supone que una aplicación pueda
chas de las aplicaciones de nuestros smartphones, espiar nuestras conversaciones y saber en qué
Práctica en Internet de investigación y publicación Desde las autoridades europeas se ha trabajado a lo añadiendo funcionalidades nuevas, como recomen- lugar se están produciendo.
de información privada o con capacidad para largo del año 2018 en añadir medidas de protección a daciones de restaurantes, o construyendo un juego
identificar a una persona o una organización. las empresas que utilizan nuestros datos, siendo este nuevo, como el Pokemon Go, caso que ya hemos visto.
Esta práctica nace en el momento en el que es el primer paso de muchos que hay que dar para con-
seguir un marco legal que proteja nuestra información. Sin embargo, no sólo podemos geolocalizarnos por Metadatos
necesario obtener información sobre la persona
el sistema GPS, hoy en día se utilizan más medios
que se esconde bajo un Nick o apodo, ya sea en Sin embargo, tenemos que ser conscientes de que Cuando realizamos una fotografía, en el archivo que
para localizar la posición de un dispositivo. Sistemas
un foro, en un chat, en un videojuego o en una red nuestra información es responsabilidad nuestra, se crea no sólo se almacena la imagen en sí misma,
como el 4G o las redes Wi-Fi, sirven para localizar
social, con el objetivo de identificarla y poder realizar y que en última instancia siempre seremos los sino que también se almacena otra información
nuestra posición, aunque no de manera tan exacta
sobre ella prácticas maliciosas. responsables de haber hecho una foto, grabado un relativa a la cámara, a los parámetros que se
como el GPS (aproximadamente 200 metros, frente
video o comentar en un foro, y que, si esta información han utilizado para realizar la fotografía, etc… Esta
En Internet existen multitud de herramientas para al GPS que tiene una precisión de 1 metro).
por algún motivo llegara a hacerse viral, perderemos información se conoce como metadatos.
conseguir esta información, y se ha convertido
totalmente el control sobre ella, y nunca sabremos Es decir, nuestros smartphones conocen de manera
prácticamente en una profesión que utilizan tanto En caso de que la cámara tenga la posibilidad de
qué consecuencias puede tener en realidad. constante la posición en la que nos encontramos,
los agentes de la autoridad como los atacantes geolocalizar el lugar en el que se ha realizado la
la dirección en la que nos movemos, los sitios que
para obtener información sobre una persona. Por ese motivo, es muy importante que sepamos fotografía, también la incluirá en estos metadatos,
visitamos, el tiempo que estamos parados en un
mantener nuestra información personal, lo más los cuales no se borran, aunque subamos la
Gracias a estas herramientas, por ejemplo, se pueden sitio, etc…
privada posible, es decir, intentando no dar más fotografía a un servicio en línea.
encontrar correos electrónicos vinculados a cuentas
información que la estrictamente necesaria. Pero también son capaces de identificar cuál es
de servicios en Internet, números de identificación, Esta información en muchos casos no es necesaria,
nuestra vivienda, simplemente sabiendo la posición
como D.N.I.´s, números de teléfono, direcciones, etc… Esto significa, que tenemos que tener mucha y, sin embargo, da información sobre los lugares en
en la que nos encontramos todas las noches, dónde
responsabilidad a la hora de publicar una foto, los que estamos, o que hemos visitado. Además
Es relativamente sencillo, por ejemplo, rastrear un está nuestro instituto o trabajo, ya que entramos
un vídeo, escribir un Tweet, publicar un estado en de localizarnos en el espacio, también lo hace en el
nombre de usuario en Internet, y comprobar en qué y salimos todos los días a la misma hora, siguiendo
Facebook o escribir un comentario en un foro, ya tiempo, ya que la hora de realización de la fotografía
páginas web existe este Nick. Gracias a estas he- más o menos todos los días la misma ruta.
que nos sabemos realmente cómo esa información también se graba en los metadatos.
rramientas, es posible rastrear la información exis-
puede afectarnos. Esta información, que es de utilidad para muchos
tente sobre este apodo, hasta encontrar un servicio Por lo tanto, alguien con los conocimientos y
servicios, en ocasiones no es importante o relevante
que vincule ese nombre a una dirección de correo. Si únicamente publicamos lo que realmente herramientas adecuados, puede saber exactamente
para nosotros. Además, nunca sabremos con
queremos publicar, y es información que no dónde estábamos y a qué hora cuando hicimos la
Posteriormente, se realiza otra búsqueda con ese seguridad si una aplicación ilegitima está haciendo uso
pertenece a nuestro ámbito más privado, no fotografía, por lo que podría llegar a identificarnos
correo electrónico en portales o redes sociales, de esta información con otra finalidad más peligrosa.
debemos más que seguir las recomendaciones que gracias a esta información.
pudiendo localizar la cuenta a la que pertenece ese
damos a continuación. Es, por tanto, muy importante, que los servicios
correo electrónico, averiguando de esta manera,
de geolocalización de nuestros teléfonos estén
más información sobre la persona en cuestión. 1º) Servicios de geolocalización siempre desactivamos, activándolos únicamente 2º) Uso de cuentas de correo temporales
Una vez que se ha obtenido su nombre, siguen cuándo vayamos a hacer un uso efectivo de ellos.
La geolocalización se conoce como los datos de
existiendo herramientas para realizar búsquedas (Cuando vayamos a usar el GPS para encontrar una En muchas ocasiones, necesitamos crear una cuenta
posición respecto a un punto de la superficie terrestre.
en publicaciones oficiales, pudiendo llegar a obtener dirección, cuando queramos utilizar una aplicación para acceder a un servicio on-line, como por ejemplo
Esta posición generalmente se obtiene a través de
toda su información personal. para la que sea necesario, etc…) un foro, ya bien sea porque queremos acceder a un
los satélites del sistema GPS, y gracias al desarrollo
24
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 25

recurso que tienen en ese foro, o porque queremos


consultar una información que necesitamos. REDES SOCIALES pueda ser sospechoso y que pueda su-
poner un riesgo para nosotros mismos o
para terceras personas. Ante cualquier
La mayoría de las veces, no volvemos a visitar esa A lo largo de esta carpeta, hemos estado hablando comportamiento sospechoso debemos
página web nunca, e incluso es posible que, aunque sobre los riesgos existentes en Internet, y cómo ponerlo en conocimiento de manera in-
hagamos un uso más o menos regular de ella, un día pueden afectarnos de manera negativa a través mediata a nuestros padres, profesores
deje de estar disponible. ¿Qué pasa entonces con de nuestros dispositivos. Hemos explicado qué son o las autoridades competentes.
nuestros datos? los virus informáticos y de qué manera afectan a
nuestra privacidad, también hemos explicado cómo De ninguna manera queremos que
En ambos casos vemos que hemos tenido una este software infecta a los diferentes dispositivos no se utilicen las redes sociales, lo
pérdida de control de ellos, ya bien sea porque no que tenemos, y la manera en la que los atacantes que queremos es que todos y todas
volvemos a utiliza ese servicio, y se nos olvida que en pueden utilizar nuestra información para causarnos podamos utilizarlas de tal manera que
él teníamos una cuenta y la hemos dejado sin borrar, daños o perjuicios. sean una herramienta útil y que nos
o porque la página web ha dejado de funcionar, y no permitan tener relaciones sanas con
sabemos qué ha pasado con nuestra información. También hemos hablado sobre la privacidad y el nuestros amigos, compañeros, colegas
anonimato en Internet, conceptos importantes para y por supuesto, con nosotros mismos.
Para estos casos, cuando vamos a utilizar un servicio
tratar sobre el tema más importante de todos, las
del cual no sabemos si vamos a seguir utilizándolo A lo largo de esta capítulo iremos reco-
redes sociales.
en el futuro o no, podemos crear una cuenta de pilando una serie de consejos, ejemplos
correo temporal. Hemos hablado un poco sobre ellas, dando y además, pondremos el foco en las
pinceladas pequeñas sobre su origen y su uso prácticas peligrosas que pueden poner
Existen servicios web, como por ejemplo:
actual, a lo largo de este capítulo aprenderemos a en peligro nuestra vida privada, y en
https://temp-mail.org
hacer un uso responsable de las redes sociales. ocasiones extremas, nuestra seguridad
https://www.mohmal.com
física.
Todas las redes sociales han nacido con la intención
que permiten crear una dirección de correo
de ser una herramienta para conectar a personas. Por último, desgranaremos las redes
temporal, la cual pasado un tiempo dejará de existir,
La forma en que se lleva a cabo de manera efectiva sociales más populares para que
borrando todos los mensajes que ese correo tenga.
esta conexión o interacción entre personas, puede podáis configurar los ajustes de
De esta manera, cuando creamos una cuenta en un variar en función de la red social que estemos seguridad y privacidad de la mejor
servicio que nos solicita una dirección de correo elec- utilizando, enfocándose cada una hacia unos manera posible, ayudándoos así a
trónico, podemos utilizar una cuenta temporal sólo para colectivos, intereses o grupos diferentes. Aunque proteger tanto vuestra cuenta como
el registro, evitando utilizar nuestra cuenta de correo. todas tienen algo en común: nosotros somos su vuestra privacidad. Esto puede ponernos en un gran peligro de
producto.
exposición y vulnerabilidad, ya que en el momento
Si en el futuro no volvemos a necesitar ese
La información que compartimos, que comentamos, en el que esa imagen se haga pública, no podremos
servicio, o deja de estar disponible, no deberemos
que recomendamos, los clics en “Me gusta”, los LOS RIESGOS DE LAS REDES SOCIALES controlar por dónde se está difundiendo, ni a quién
preocuparnos por nuestra información, ya que esa
retweets, los likes, etc… Todo esto es información y está llegando.
cuenta de correo ya no existirá. En las redes sociales, el riesgo número uno son las per-
dicha información es utilizada por las redes sociales
sonas. Al fin y al cabo no dejan de ser aplicaciones que Si bien es cierto, aunque podemos solicitar a todas
Como ventaja añadida, el uso de estas cuentas para crear perfiles de sus usuarios. Mediante éstos
sirven para conectar a personas. Esto, al igual que en las páginas web dónde aparezca esta fotografía
de correo evitará que en nuestra cuenta personal perfiles, se generan estudios de mercadotecnia que
la vida real, puede suponer un riesgo si somos dema- o vídeo que sea eliminado, no podremos controlar
tengamos demasiado spam, ya que muchos posteriormente pueden ser vendidos a terceros.
siado confiados. Aunque en muchas ocasiones, no sólo otras vías de difusión como aplicaciones de
de los servicios en los que nos damos de alta, Estos son los clientes de las redes sociales, son las
son terceras personas las que pueden ponernos en mensajería instantánea o foros de Internet privados.
utilizan nuestro correo electrónico para enviarnos empresas que pagan por anunciarse en ellas.
riesgo, sino nosotros mismos con nuestras acciones.
publicidad, muchas veces de manera masiva. Por lo tanto, para protegerse de este uso ilegítimo,
Por lo tanto, tenemos que ser conscientes, no sólo de
Por eso, es importante conocer todos los riesgos aso- debemos evitar subir imágenes o vídeos a entornos
todos los peligros que acechan en las redes sociales,
ciados al uso de las redes sociales, y conocer más so- poco controlados. En el caso de que lo hagamos en
sino que toda la información que les damos, la utilizan
3º) Diferentes cuentas, diferentes nicks bre ellos para detectarlos y evitarlos. nuestras redes sociales, estas imágenes debemos
para sus fines como empresa, y con ningún otro obje-
evitar que salgan de nuestro círculo de contactos.
La tendencia, por norma general, es utilizar el mismo tivo que el de ganar dinero. Por lo tanto, tenemos que
usuario y contraseña para todos los servicios en los que ser capaces, no sólo de utilizar las redes sociales como En algunos casos, no debemos confundir el uso
una herramienta que nos permite tener una vida so- Uso ilegítimo de nuestras imágenes. ilegitimo, con la cesión de los derechos de imagen.
tenemos que crear una cuenta, de esta manera nos re-
sulta más cómodo acordarnos de los datos de acceso. cial, profesional o personal más plena, sino como una
herramienta que puede volverse en nuestra contra, Anteriormente comentábamos que en el momento
sino somos nosotros los que ponemos las barreras y en el que subimos una foto a la “nube”, ya bien
Como ya hemos visto, el reutilizar contraseñas, nos
sea publicándola en una red social o simplemente El CLUF no es un BLUF.
pone en una situación de riesgo elevado si un usuario las medidas de seguridad apropiadas.
alojándola en nuestro almacenamiento privado,
malintencionado la consigue, ya que comprometería CLUF, o Clausula de Licencia de Usuario Final,
Un uso irresponsable de las redes sociales, no sólo perdemos el control sobre esa imagen.
todas las cuentas que tengan la misma contraseña. es un contrato que aceptamos en el momento
puede tener consecuencias negativas en nuestra
Concretamente, cuando colgamos una imagen de utilizar un servicio web, una aplicación o un
Como medida adicional de seguridad, además de vida privada, como ya hemos visto, sino que además,
en redes sociales, estamos haciendo pública esa programa. Generalmente los usuarios de estas
ayudar a proteger nuestra privacidad y anonimato, puede tener otro tipo de consecuencias, desde la-
fotografía o vídeo, y corremos el riesgo de que aplicaciones, no solemos leer su contenido, y en
es muy recomendable utilizar diferentes nombres borales hasta penales. Esto significa que no sólo de-
alguna persona, copie, almacene o modifique la ocasiones aceptamos clausulas las cuales, en caso
para cada cuenta. Y sobre todo, utilizar diferentes bemos hacer un uso responsable, sino que tenemos
imagen que hemos colgado. de conocerlas, seguramente no las aceptaríamos.
nombres de cuenta para nuestras redes sociales. que estar alerta ante cualquier comportamiento que
26
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 27

En el caso de determinas redes sociales, cuando electrónico válida, pero por otra parte para crear ¿Qué es el grooming? En las redes sociales, tenemos que tener en
creamos nuestra cuenta, estamos aceptando la una cuenta de correo electrónico, simplemente no cuenta que muchas, veces en el momento en el
cesión de los derechos de imagen a la red social. hace falta ningún dato, de donde se infiere que Esta actividad, realizada generalmente por que agregamos a una persona a nuestro círculo
Esto quiere decir, que si subimos una foto por no hace falta ningún dato personal, ni ninguna delincuentes, consiste en la creación de perfiles de amistades consigue tener acceso a mucha
ejemplo a Facebook, aunque nosotros seremos los corroboración de la identidad para crear un perfil falsos en las redes sociales creando identidades información personal sobre nosotros. Ya puede
dueños de la fotografía, la red social podrá utilizar en determinadas redes sociales. falsas, las cuales compartan datos con los de sus mirar todas nuestras publicaciones, consultar
esa imagen para lo que ella quiera, dentro de la víctimas. El objetivo de estos usuarios generalmente toda la información que hemos colgado, hacer un
propia plataforma. El hecho de poder crear muchas cuentas en una mis- es ganarse la confianza de sus víctimas, creando seguimiento de los comentarios que publicamos,
ma red social, atrae a todas aquellas personas que un vínculo emocional con ellas, con el fin de poder los grupos a los que pertenecemos, las personas
De tal manera, que podemos aparecer en fotografías quieren permanecer en el anonimato y realizar acti- realizar acciones de abusos sexuales. a las que seguimos. Incluso tiene acceso a más
de anuncios o publicaciones de Facebook, las cuales vidades ilícitas dentro de la red social. Muchas veces información sobre todos nuestros contactos,
llegan a muchísimas más personas. En algunas nos encontramos con perfiles con nombres falsos, fo- Para conseguirlo, esta práctica tiene varios
procesos: pudiendo de esta manera llegar a más personas.
redes sociales, esto puede ser evitado, modificando tos que no nos dicen nada acerca de quién es, ni pro-
y ajustando de manera correcta los parámetros de porcionan información sobre dónde viven o su edad. En muchas ocasiones, no van de manera directa a
1º) El adulto intenta establecer lazos emocionales
privacidad de nuestra cuenta. por la víctima, sino que primero se van introduciendo
Además, esta misma facilidad para crear perfiles de amistad con el menor, para conseguirlo
a través de su círculo de amistades, para que llegado
propicia que existan perfiles falsos. Personas generalmente se hacen pasar por alguien de la
el momento de contactar por primera vez con ella, ya
haciéndose pasar por quién no son, mintiendo misma edad, con los mismos intereses, creando
tiene un trasfondo o recorrido y una coartada sólida
CONOCE – RELACIONATE CON SEGURIDAD acerca de su identidad. El motivo para registrarse para ello los perfiles falsos en redes sociales.
en la que fundamentar el acceso directo a la víctima.
con estos perfiles puede ir desde simplemente que
Las redes sociales no sólo son utilizadas como 2º) Poco a poco, este adulto va consiguiendo
una persona no quiera dar sus datos reales para Por lo tanto, siempre es mejor tener un contacto
un punto de unión entre personas, gracias a ellas información personal del menor, incluyendo los
participar en la red social, hasta personas que previo utilizando las herramientas que las redes
también somos capaces de crear nuevas relaciones datos de contacto.
quieren engañarnos para hacernos daño. sociales ponen a nuestra disposición antes de
y conocer a gente nueva e interesante que comparta
3º) Utilizando tácticas de seducción, aceptar una solicitud de amistad.
nuestros gustos y aficiones. Aunque las redes sociales ponen todo su empeño
provocación y engaño el adulto consigue
en detectar este tipo de perfiles, con el objetivo de Preguntar directamente quién es la persona que
Para que estas nuevas relaciones sean sanas y finalmente que la víctima le envíe imágenes
eliminarlos e impedirles el acceso a la red, al final nos ha mandado la invitación, o por qué lo ha hecho,
constructivas, tenemos que tener en cuenta varios con alto contenido sexual, o bien cualquier otro
siempre encuentran la manera de conseguir acceso generalmente disuaden al atacante de seguir
aspectos a la hora de llevarlas a cabo. A la hora tipo de información que pueda resultar muy
y continuar con sus actividades. en su empeño. En el caso de que anteriormente
de crear perfiles de redes sociales, en muchas comprometedora.
la persona ya haya entablado relación con las
ocasiones no se solicitan documentos que acrediten Dentro de las actividades que se realizan usando
4º) Una vez que el adulto ha conseguido estas personas más cercanas a nosotros, también
la identidad de la persona que se está registrando. perfiles falsos, una de las más peligrosas es la que
imágenes o información, comienza la fase de podemos preguntarles directamente a ellas, para
Muchas veces, para crear un perfil en una red se conoce como grooming.
extorsión durante la cual, gracias a toda la obtener más información acerca de cómo lo han
social basta con introducir una cuenta de correo
información que ha ido consiguiendo del menor conocido, o cómo ha contactado con ellos.
le solicita que le siga enviando imágenes o
Tener claro los filtros que ponemos a la hora de
vídeos, incluso llegándole a pedir encuentros
incluir a más personas en nuestras redes sociales es
físicos para abusar sexualmente de él.
muy importante cuando queremos evitar prácticas
Cuando alguien es víctima de este tipo de de este tipo. Muchos tipos de engaño comienzan
delincuentes, es muy difícil conseguir que acuda a las por solicitudes de amistad que aparentan ser
autoridades o hable con sus padres, ya que el miedo inocentes, por eso no aceptes invitaciones de
que el delincuente ha provocado en la víctima a personas que no conozcas o de perfiles que te
hacer públicas todas las imágenes o información que parezcan sospechosos. Ante la duda, di siempre NO.
ha ido recopilando, sitúa a la víctima en una situación
de vulnerabilidad y bloqueo muy difícil de superar.
CIBERBULLYING
Como siempre, para evitar caer en este tipo
de engaños, la herramienta número uno es la Aunque todos estamos muy concienciados de los
prevención, por eso es muy importante seguir unas peligros del bullying y de cómo esta práctica daña
normas básicas cuando tenemos contacto con a las personas que la sufren, con la llegada de las
desconocidos a través de Internet. redes sociales y su popularización, el acoso que
anteriormente se reducía a espacios físicos, ahora
La regla de oro es que cuando estemos hablando
trasciende estas fronteras volviéndose muchísimo
con personas que no conocemos en Internet, no
más peligroso y constante en el tiempo.
desvelemos ningún dato personal. Los delincuentes
nos pedirán números de teléfono, dirección, etc… El hecho de que podamos acceder a las redes so-
Todo con el fin de que cuando llegue el momento, ciales desde cualquier dispositivo y desde cualquier
puedan ejercer toda su presión y acoso para evitar lugar, hace que las personas que realizan el cibera-
que la víctima denuncie lo sucedido. coso lo hagan a todas horas y desde cualquier parte.
Debemos ser muy cautos a la hora de aceptar De esta manera, la víctima no tiene descanso ni
peticiones de amistad de personas que no conocemos. en casa ni en clase ni en la biblioteca ni en la calle.
28
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 29

Además el daño se produce en cualquier momento SEXTING Actualmente, la red social dónde más noticias falsas
por la mañana, por la noche, los fines de semana… se difunden es Twitter, debido a su naturaleza
A todas horas le están apareciendo notificaciones, Como ya hemos estado mencionando a lo largo de inmediata y abierta, seguida muy de cerca por las
de todas las redes sociales, agravando el problema todos estos capítulos, las redes sociales e Internet, aplicaciones de mensajería instantánea.
y haciendo que la víctima no tenga descanso, ni han cambiado la manera en la que nos relacionamos
margen para reaccionar. Esto puede provocar una con los demás. Como usuarios y consumidores de información,
situación de psicosis ya que la víctima nunca puede debemos mantener siempre una actitud crítica
Por supuesto, dentro de las relaciones humanas, ante todo tipo de informaciones, e intentar poner
predecir en qué momento recibirá el siguiente
una de las más importantes es la relación afectiva. en duda todo aquello que nos parezca sospechoso
ataque, por lo que se genera una situación de
Estas relaciones han ido cambiando a lo largo del y demasiado raro para ser verdad.
tensión constante. Además, el ciberbullying tiene
desarrollo de Internet, llegando en la actualidad a un
una característica que lo hace aún más peligroso Debemos consultar siempre fuentes fiables y
alto grado de interacción.
que el bullying, y no es otro que la naturaleza de reputadas para contrastar las noticias que nos
Internet. De esta manera de relacionarse, aparece la práctica lleguen, ya que de manera general, los medios de
conocida como sexting, la cual consiste en enviar, comunicación más tradicionales intentan mantener
Internet siempre ha intentado favorecer el
utilizando la facilidad de uso que proporcionan las el rigor informativo y la seriedad.
intercambio de información de manera abierta y Internet como medio de comunicación tiene, ade-
nuevas tecnologías, contenido sexual altamente
libre, y esta naturaleza hace que las prácticas de más de la facilidad de uso, acceso y disponibilidad,
explícito a través de Internet a nuestra pareja. Como usuarios, debemos mantener una actitud
ciberbullying se vuelvan mucho más peligrosas, una característica que lo hace completamente úni-
responsable ante los bulos y noticias falsas,
debido al fenómeno de la viralización. Esta práctica, puede tener consecuencias negativas co: la inmediatez. Podemos publicar una noticia, la
intentando no seguir con su difusión y haciendo
si no actuamos con responsabilidad. Tanto el emisor cual un segundo más tarde está siendo consultada
Debido a esto, en muchas ocasiones son otras aclaraciones en caso de que sepamos que una
como el receptor de estos vídeos o fotografías, por una persona situada en la otra punta del mun-
personas las que se unen al acoso que están noticia no es cierta.
tienen que ser conscientes de que estas imágenes do. Esta ventaja a la hora de compartir información
realizando unos pocos, aprovechando de nuevo, y vivir en la época en la que mejor informados es- Por supuesto, no nunca debemos fomentar la
que se están compartiendo, forman parte del ámbito
el anonimato y la sensación de impunidad que tamos, también es aprovechada por ciertas perso- creación ni la difusión de noticias falsas o bulos, pero
privado, y que están siendo enviadas confiando en la
proporciona Internet. Por culpa de todo esto, nas grupos e incluso países para intentar colar no- sobre todo tenemos que prestar especial atención
lealtad y responsabilidad de la otra persona.
la víctima ve como otras muchas personas, a ticias falsas. Las noticias falsas y los bulos pueden cuando se trate de entornos cercanos, ya que estas
las que ni siquiera conoce de nada se suman al Hay que ser muy críticos con aquellas personas tener una gran diversidad de objetivos que pueden falsedades pueden generar situaciones de alarma o
acoso, publicando datos personales, de contacto, que presuman en público, de las imágenes que han ir desde llamar la atención, conseguir visitas para generar algún tipo de perjuicio para otras personas.
fotografías, vídeos, y cualquier material o información recibido aunque sea de parte de sus parejas, ya una página web o un perfil en una determinada red
que pueda generar más daño y seguir alimentando que lo han hecho confiando en que no iban a ser social, simplemente por hacer la gracia o en ocasio- Si todos colaboramos evitando difundir este tipo de
la bola de la mofa y del acoso. expuestas a terceros. nes pueden tener como objetivo influir en la opinión mentiras, obtendremos un beneficio común, el de
pública o minar la credibilidad de otras fuentes de estar informados de manera verídica y rigurosa.
Cuando se llega a este punto es muy difícil pararlo, ya Además de esto, si las imágenes llegan a aparecer
información.
que ha escapado a los límites que puede controlar en redes sociales, no sólo estamos traicionando la
una persona. Recibir llamadas o mensajes a todas confianza de la persona que las ha enviado, sino que Estas noticias falsas, sin embargo, también pueden
horas de números de completos desconocidos, ser además, podemos estar incurriendo en una práctica suponer un riesgo.
mencionado en redes sociales por cientos, e incluso que puede ser delictiva. Hay que tener presente que OTROS TIPOS DE ENGAÑOS (SCAM)
en ocasiones, miles de personas de forma constante compartir imágenes sin consentimiento expreso de En esta ocasión te invitamos a que descubras cuáles
sin un momento de descanso genera una situación la persona es un delito. de los siguientes tres titulares es el real: En las redes sociales, las prácticas de riesgo no se
que deja a la persona totalmente indefensa ante limitan a actos como los que hemos estado descri-
semejante ataque. En ciertas ocasiones, también hemos podido ver Titular A: TRIATLETAS CONTRATAN UN SEGURO
biendo hasta ahora. En la actualidad, los usuarios
que la persona de la que se han publicado esas POR VALOR DE UN MILLÓN DE LIBRAS EN CASO
malintencionados o delincuentes, han encontrado
Es por esto, que es muy importante mantener una imágenes, ha sufrido posteriormente ciberbulling, DE QUE SEAN HERIDOS POR EL MONSTRUO DEL
otras maneras para obtener beneficios, aprove-
actitud vigilante ante estas prácticas, y denunciarlas siendo todavía mayor el agravio que se le ha causado. LAGO NESS
chándose de la confianza de las demás personas.
en cuanto se vean, ya que los problemas que se
pueden derivar son muy graves. Por todos estos motivos, es muy importante que Titular B: UN AVIADOR BATE EL RECORD DEL
En los últimos tiempos estamos viendo casos de
sepamos mantener la intimidad de las personas MUNDO DE VUELO SIN ESCALAS CON UN AVIÓN
personas que denuncian haber sido estafadas
Por supuesto, si en algún momento conoces o sabes de que han confiado en nosotros, y que si una imagen FABRICADO POR ÉL MISMO.
por otras personas, ya bien sea porque les han
alguna persona que esté pasando por esta situación, o vídeo ha sido compartido a través de una vía
Titular C: CHINA APROBARÁ EL AÑO QUE VIENE UN pedido dinero, favores o han ofertado trabajos que
no dudes ni un momento en comunicarlo. Padres, privada, debe permanecer en ese ámbito.
IMPUESTO AL “AIRE”. CIUDADANOS Y TURISTAS finalmente terminan siendo una estafa.
profesores o autoridades tienen la competencia y
las herramientas necesarias para denunciar estos DEBERÁN PAGAR UNA CANTIDAD POR EL AIRE
Para evitar este tipo de engaños, debemos actuar
hechos y poner freno a estas prácticas. CONSUMIDO.
NO LE DES BOLA AL BULO de manera responsable en las redes sociales, de
-------------------------------------------------- igual manera que actuamos en la vida real.
Y si en algún momento tienes la sensación de que
Una de las prácticas que más tiempo llevan
puedes estar siendo víctima de una práctica de La facilidad con la que se puede manipular la Si caminando por la calle, un día una persona
realizándose, pero que más difícil es de ponerle
este tipo, no dudes en utilizar las herramientas opinión pública actualmente es muy grande. Esto es desconocida te ofrece ganar mucho dinero a cambio
freno, son los bulos en Internet. Si bien los bulos, y
que ponen a disposición las redes sociales, para debido a la inmediatez con la que se reproduce la de únicamente diez euros, ¿qué le contestarías?
las noticias falsas son tan antiguas como la propia
bloquear usuarios y eliminarlos de tus contactos. Es información gracias a Internet, y en algunos casos Obviamente te generaría muchas dudas, sabríamos
escritura, hoy en día con los medios de comunicación
lo mejor ante una situación de este tipo. la dificultad de contrastar las fuentes, esto hace que hay gato encerrado y que lo más probable es
modernos en cuestión de horas un bulo puede
haber llegado a millones de personas. que constantemente se publiquen noticias que no que si le damos el dinero que nos pide, no volvamos
corresponden con la realidad. a ver nunca ni a esa persona ni a nuestro dinero.
30
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 31

En Internet hay que actuar de igual manera. Por eso, sólo debemos instalar aplicaciones que sean Además, en este capítulo también veremos las siguientes opciones de privacidad como medidas
legítimas y que vengan de proveedores confirmados alguna de las técnicas que utilizan los usuarios básicas de protección. Por supuesto, contra más
Pongamos como ejemplo, que nos llega una solicitud por las tienes de aplicaciones, intentando evitar malintencionados para obtener información sobre restricciones impongas a tu perfil más protegida
de amistad de una persona desconocida. Por instalarlas desde otras fuentes. nosotros, y qué medidas de protección podemos tendrás tu privacidad.
curiosidad la aceptamos y le preguntamos quién es. utilizar para evitar ser su objetivo.
Para acceder a las opciones de privacidad, debemos
Esta persona, que seguramente nos habrá estado acceder con nuestra cuenta a Configuración >
espiando, y sabrá que tenemos algún punto débil PARTICULARIDADES DE LAS REDES SOCIALES Y Privacidad:
por ejemplo, nos dirá que tiene un sistema para OPCIONES DE PRIVACIDAD “LA RED SOCIAL” – FACEBOOK
ganar todas las partidas a nuestro juego favorito, • Visibilidad de las publicaciones: Estas opciones
o que conoce a una persona que nos puede hacer Esta red social, aunque ahora afectan a quién puede ver las publicaciones
ganar un dinero extra, o conseguir tarjetas prepago esté cayendo en desuso que realices en tu biografía de Facebook.
más baratas. paulatinamente, fue la que dio el
pistoletazo de salida al boom de las redes sociales. - Público: Todas las personas de la red social
Si entramos en su juego, poco a poco nos intentará Utilizada actualmente por más de dos mil millones podrán ver las publicaciones que hagas, estén
convencer de que está diciendo la verdad, llegando de personas en el mundo, es la red social que más o no en tu lista de amigos. Esta opción no se
incluso a enviarnos imágenes que refuercen sus usuarios tiene. recomienda en ningún caso, especialmente
argumentos. Estas imágenes seguramente serán para perfiles con fines personales.
falsas o estarán manipuladas. Además, en los últimos tiempos, esta red social se ha
visto salpicada por casos de filtración de información, - Amigos: Sólo las personas dentro de tu lista
Una vez que estemos convencidos, nos solicitará y la utilización de esta información con fines políticos. de amigos podrán ver las publicaciones. En
que le enviemos una cantidad de dinero. este caso tu privacidad estará relativamente
-------------------------------------------------- a salvo siempre y cuando sepas a quien
Si lo hacemos, una vez que esta persona tenga el estás aceptando como amigo.
dinero, veremos como de repente, desaparece. Se CAMBRIDGE ANALYTICA
ha completado la estafa. - Amigos excepto…: Esta opción permite que
En marzo de 2018, varios periódicos denunciaron
las personas de nuestra lista de amigos que
Aprovechando el tirón que tienen los juegos para que la empresa Cambridge Analytica había utilizado
decidamos no vean nuestras publicaciones.
móviles, videoconsolas, etc… Estamos viendo como Hemos estado viendo cuáles son las prácticas más datos recopilados por Facebook para realizar las
las estafas empiezan a dirigirse contra usuarios de peligrosas en las redes sociales, y de qué manera campañas electorales del Bretix y de las elecciones • Peticiones de amistad: Establecer quién puede
estas aplicaciones. nos pueden afectar de manera negativa, tanto a presidenciales de Estados Unidos de 2016. enviarte peticiones de amistad es muy útil
nosotros mismos como a nuestro entorno cercano. para filtrarlas. Recomendamos establecerlo
El último caso conocido tiene que ver con el famoso Los datos recopilados de aproximadamente 50
Estas actividades maliciosas son independientes en Amigos de amigos.
videojuego Fortnite, el cual en el momento de millones de usuarios de Facebook, permitió crear
de la red social que estemos utilizando, ya que nos
redactar esta carpeta, aún no ha sido publicado perfiles sobre las inquietudes, deseos y necesidades • Ver tu lista de amigos: Lo recomendado es
las podemos encontrar en todas ellas, por eso se
para dispositivos Android. de estas personas, para poder dirigir la publicidad establecerlo en Solo yo.
hace necesario profundizar un poco en cada una
hacía el resto de una manera efectiva y eficaz.
de las redes sociales existentes actualmente, y de
Los delincuentes han visto el tirón que tiene este • Búsqueda con correo electrónico/número de
qué manera podemos usarlas para protegernos a Posteriormente la empresa tuvo que cerrar por el
juego, y han publicado tanto en Play Store como en teléfono: Esta opción hay que establecerla en
nosotros y a los demás. escándalo, y Facebook perdió 37 mil millones de
páginas web, aplicaciones que simulan ser el juego Amigos, de esta manera no se podrá enlazar
real, o la posibilidad de tenerlo antes que los demás. dólares en un día debido a este escándalo. nuestro perfil de Facebook con nuestra cuenta
A lo largo de este capítulo, iremos describiendo las
particularidades de cada red social respecto de la de correo. Esta acción es muy importante
Una vez que la víctima del engañó entra en dicha Por supuesto, los que más perdieron fueron los
privacidad del usuario, así como las configuraciones para mantener protegida nuestra privacidad.
página web o descarga la aplicación, se le solicita un usuarios de la red social los cuales se han sentido
que nos ofrecen para proteger nuestra información desprotegidos y a merced de las empresas que
número de teléfono para poder acceder al juego. • Motores de búsqueda fuera de Facebook:
y nuestras publicaciones. quieran utilizar sus datos personales con el fin de Esta opción es muy importante establecerla
Por supuesto, una vez introducido el número obtener beneficios. en NO. Si no se hace así, buscadores como
Las herramientas que ponen a nuestra disposición,
seguiremos sin poder acceder al juego, sin embargo, Google tendrán información sobre nuestro
como usuarios de estas redes, son cada día Facebook, debido a su posición dominante en el
nos habremos suscrito a un servicio de mensajería perfil de Facebook, facilitando la búsqueda de
más completas, ya que tanto a raíz de diversos mercado de las redes sociales, siempre ha estado
Premium teniendo que pagar por cada SMS que nos personas a través de este buscador. Es una
escándalos que han surgido en los últimos tiempos bajo sospecha en todo lo relativo a seguridad y
envíen. Y como ya estarás imaginando, no tendrás medida contra el Doxing.
sobre filtraciones de datos personales a terceros privacidad, es por este motivo que siempre han
acceso al juego.
y los nuevos cambios normativos referentes a intentado tener una política de seguridad respetuosa En Biografía y etiquetado, tendremos opciones para
Instalando aplicaciones que prometen funcionalidades protección de datos personales, han hecho que las con el usuario ofreciéndole muchas opciones para controlar quién nos puede etiquetar en publicaciones
o servicios que aún no están disponibles, o que redes sociales tengan como una de sus prioridades mejorar su privacidad y la seguridad de su cuenta. y en qué circunstancias. Establecer estas opciones
complementan de manera “maravillosa” a una la protección de esta información.
de manera correcta es importante para evitar ser
aplicación famosa, generalmente no sólo no van a Generalmente, como en todas las redes sociales,
Aunque generalmente desde las redes sociales que etiquetados o incluidos en publicaciones de otras
cumplir lo que prometen sino que además, estaremos estas opciones no están activadas en el momento
utilizamos, no suelen informarnos- de manera activa personas que no sean de nuestro agrado.
instalando algún tipo de software malicioso que puede en el que creamos la cuenta y debemos activarlas
sobre estas posibilidades, la configuración correcta de por nosotros mismos.
generarnos problemas. Pudiendo ser desde software • Publicaciones de otros en nuestra biografía:
las opciones de privacidad y seguridad nos ofrece la
que nos muestre publicidad de manera indiscriminada, Lo recomendable es tenerlo configurado en
posibilidad de conseguir que nuestros perfiles de redes CONSEJOS PARA FACEBOOK:
hasta malware para controlar y acceder a nuestro Amigos, de esta manera, sólo nuestra red
sociales estén protegidos de miradas “indiscretas”
teléfono u ordenador de manera remota. Dentro de las muchas opciones que se pueden podrá ver las publicaciones que otros hacen
o poder evitar ser etiquetados en publicaciones de
establecer en Facebook, recomendamos establecer en nuestra biografía.
otras personas sin nuestro consentimiento expreso.
32
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 33

HERRAMIENTAS PARA PROTEGER TU CUENTA Al igual que Facebook ofrece opciones para
proteger tu privacidad de las miradas indiscretas de
los demás usuarios, también ofrece opciones para
proteger el acceso a tu cuenta. Estos ajustes son
accesibles desde el apartado Seguridad e inicio de
sesión, dentro de la configuración de la cuenta.

Desde aquí podrás cambiar tu contraseña de


acceso, lo cual es recomendable hacer cada cierto
tiempo (tres o cuatro meses es lo ideal) además de
poder establecer una serie de opciones que añaden
más seguridad a la cuenta:

• Autenticación en dos pasos: Activar esta


modalidad de acceso proporciona una seguridad
extra a la hora de acceder a tu cuenta, ya que
además de la contraseña, cuando inicies sesión,
Facebook solicitará que introduzcas un código
que se enviará a tu teléfono. De esta manera,

• Revisar las publicaciones en las que se te ha etiquetado: Esta opción nos permite revisar cualquier
publicación en la que se nos incluya de alguna manera. Puede ser una etiqueta en una foto, una mención
en un comentario, etc… Para que esta etiqueta se publique en nuestra biografía, previamente deberemos
dar consentimiento expreso.

• Revisar las etiquetas que otras personas añaden en tus publicaciones: En Facebook, cuando publicamos por
ejemplo, una fotografía, es posible que otras personas añadan a otras personas etiquetándolas. Gracias
a esta opción, podremos revisar todas las etiquetas que se añadan a nuestras publicaciones antes de
publicarlas. Hay que tener en cuenta que cuando se aprueba una etiqueta, la persona etiquetada y sus
amigos podrán ver tu publicación.

Dentro de las opciones de Privacidad de Facebook, tenemos una opción para comprobar cómo se ve nuestro
perfil, tanto de manera pública, como si fuéramos una persona en concreto. De esta manera, podemos ir
ajustando los parámetros de privacidad e ir comprobando de qué manera está afectando a los contenidos
que ven las demás personas.
34
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 35

aunque alguien conociera tu contraseña, contraseña de una cuenta, por ejemplo de Facebook, la geolocalización siempre que sea posible y Estas publicaciones tienen una característica muy
todavía necesitaría tener acceso a tu teléfono el proceso habitual es que antes de hacer el cambio que no sea realmente necesario. De esta forma particular, son eliminadas 24 horas después de su
para poder acceder a tu cuenta. se envía un correo electrónico para confirmar el evitamos fugas de información. En Facebook publicación, sin dejar rastro ni en nuestro perfil ni en
cambio de contraseña. Por lo tanto, si perdemos el podemos desactivar la geolocalización de forma el de las personas que lo han visto, compartido o
• Recibir alertas sobre inicios de sesión: Gra- acceso a la cuenta de correo, es muy posible que que no se almacene información sobre los sitios interactuado con él.
cias a esta opción, cada vez que se inicie se- perdamos el acceso a nuestras demás cuentas. a los que vamos o visitamos.
sión desde un dispositivo no usado de manera Esta sensación de volatilidad, confiere a estas
habitual, recibirás un correo electrónico infor- Una vez que hayamos cambiado todas las • Bloqueo: Es importante saber que existe la op- publicaciones un riesgo adicional, podemos
mándote de ello. De esta manera, podrás sa- contraseñas de los servicios que utilizamos de ción de bloquear a una persona en Facebook, de confiarnos demasiado a la hora de publicar
ber si alguien ha accedido o ha intentado ac- manera habitual, el siguiente paso es evitar que nos esta manera, no podrá acceder a nuestro perfil contenido. Sabiendo que, como máximo 24 horas
ceder a tu cuenta desde algún lugar, dándote roben la contraseña de nuevo. Como en este punto ni ponerse en contacto con nosotros a través de después de su publicación, este contenido va a ser
tiempo para tomar acciones para protegerte. no sabremos de qué manera la han obtenido, de la red social ni a través de la aplicación de men- eliminado, podemos publicar imágenes o vídeos que
nuevo la mejor práctica es actuar como si todos sajería instantánea de Facebook, Messenger. en otras circunstancias no subiríamos a las redes.
Uno de los apartados más importantes es el que nuestros dispositivos hubieran sido atacados.
nos muestra los dispositivos desde los que se haya
iniciado sesión, pudiendo ver una lista completa Siguiendo esta línea, debemos:
de ellos. Esto nos permite saber si nuestra cuenta
ha sido abierta o accedida desde un dispositivo • Hacer copia de seguridad de toda la
desconocido. Ten en cuenta, que debido a la información almacenada en nuestro teléfono,
configuración de tu proveedor de Internet, es posible ordenador, Tablet, etc…
que la ubicación que aparezca en este apartado no • Restaurar al estado de fábrica todos los
se corresponda tu ubicación real. dispositivos desde los que hayamos accedido
HAN ENTRADO EN MI CUENTA ¿QUÉ HAGO? a nuestras cuentas

Como hemos visto, los •


Volver a copiar la información que hemos
ataques son cada vez más guardado en el punto primero.
sofisticados y peligrosos.
De esta manera, en caso de que hubiéramos sido
El hecho de que en algún
víctimas de un virus, estaremos casi seguros de que
momento alguien consiga
no nos vuelven a robar las contraseñas.
acceder a una de nuestras
cuentas es algo con lo que En el caso de que una de las cuentas que se haya
tenemos que contar, y visto comprometida, sea una cuenta bancaria o
debemos tener un plan de de algún monedero electrónico como PayPal, y
acción para reaccionar a tiempo y de manera que nos hayan robado dinero, también tendremos que
se produzca el menor daño posible. poner una denuncia ante los cuerpos y fuerzas de
seguridad del estado.
Cuando descubramos, o sospechemos que una
de nuestras cuentas on-line ha sido vulnerada, lo
primero que debemos hacer es CAMBIAR TODAS
LAS CONTRASEÑAS. Tenemos que tener claro Otras opciones de privacidad en Facebook
que si han conseguido acceso a una de nuestras
Hemos visto las opciones de privacidad más impor- INSTAGRAM – EL FACEBOOK DE LAS IMÁGENES Sin embargo, aunque la red social ha anunciado que
cuentas, pueden tener información para acceder a
tantes que ayudan a mantener nuestra información va a tomar medidas al respecto de esto, durante el
las demás, por lo tanto, es muy importante cambiar
a salvo de miradas “indiscretas”. Además de todas Esta red social basada, empezó basándose tiempo que la publicación que hemos hecho está
las contraseñas de manera inmediata.
estas, existen varias opciones que nos ayudan a íntegramente en la fotografía, evitando otro tipo de en funcionamiento, nada impide que otro usuario
Hay que tener especial atención con las contraseñas mantener a salvo nuestra privacidad: contenido. De esta manera supo destacarse sobre el obtenga una copia de la misma. De esta manera
de nuestras cuentas de correo electrónico, ya que resto, añadiendo los ya famosos filtros de Instagram puede empezar a circular una imagen o vídeo
• Historial de ubicaciones: Es importante, como y empezando a conseguir gran popularidad.
se utilizan para cambiar las contraseñas de los nuestro por la red, el cuál pensábamos que había
hemos visto en apartados anteriores, desactivar
demás servicios. Cuando solicitamos el cambio de sido eliminado.
Tras permitir la publicación de vídeos, y sobre todo
con las famosas “Stories”, es una red social que Como ves, esta posibilidad refuerza la idea de
está en alza y además tiene particularidades que la que cuando publicamos información en Internet,
hacen especialmente sensible con nuestros datos inmediatamente perdemos el control sobre la
privados. Es por este motivo que tenemos que misma, pudiendo caer en manos de personas que
prestar más atención a la hora de las publicaciones traten esa información con fines malintencionados.
que realizamos en esta red social y ser más
prudentes y precavidos. Por otro lado, Instagram ha pretendido ser una
red social abierta, similar al concepto de Twitter.
-Stories, una bonita historia que puede acabar mal Esto quiere decir que si no lo indicamos de manera
expresa, todas las publicaciones que hagamos en
El concepto de las stories de Instagram no es
esta red social, podrán ser vistas por cualquier
nuevo, Snapchat ya lo introdujo hace tiempo.
persona, tenga o no una cuenta activa en Instagram.
36
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 37

El hecho de que cualquier información que Es por lo tanto muy importante concienciarse
publiquemos sea accesible desde cualquier parte, al respecto de que en esta red social, nosotros
por cualquier persona y en cualquier momento, mismos somos los responsables de mantener a
hace que tengamos que ser muy responsables a la salvo nuestra privacidad y que debemos más que
hora de publicar contenido en esta red social ya que nunca, mantener una actitud vigilante y desconfiada
nunca sabremos quién puede estar mirando, ni las ante perfiles que no conozcamos y que nos puedan
intenciones que tiene con nuestras publicaciones. parecer sospechosos.

En esta red social también tienen mucha relevancia Aunque Facebook hace tiempo que adquirió
los perfiles falsos. Esto se debe a que Instagram Instagram, los avances en la protección de la
no solicita información personal adicional para privacidad que ha mostrado Facebook en este
comprobar la veracidad de los datos e impedir que tiempo no se han trasladado a esta otra red social.
una misma persona tenga dos o más cuentas. De Aun así, sigue habiendo opciones de configuración
esta manera, se puede generar una red entera de que nos permiten añadir protección extra a nuestra
perfiles falsos que apoyen a las cuentas utilizadas cuenta tanto desde el punto de vista de la privacidad
para realizar los engaños, acosos y demás como de la seguridad.
actividades ilícitas en la red.

-Privacidad de la cuenta:

Las opciones de privacidad de la cuenta, son accesibles tanto accediendo a la página web de Instagram en un
navegador web, como a través de la aplicación de móviles. Aunque hay varias:
-Añadir automáticamente fotografías en las que apareces a tu perfil: Esta opción es similar a la
-Cuenta privada: En Instagram sólo existe el blanco o el negro, no hay variedades de gris como en las revisión de etiquetado de Facebook sólo que, en este caso, no podemos evitar que nos etiqueten en una
opciones de privacidad de Facebook. Esto implica que, o hacemos que nuestra cuenta sea totalmente pública, fotografía. El comportamiento por defecto de Instagram, es que en el momento en el que somos etiquetados,
o totalmente privada. esa fotografía aparece en nuestro perfil. Si activamos la opción “Añadir manualmente”, cuando se nos etiquete
en una fotografía, podremos decidir si queremos añadirla o no a nuestro perfil. Es muy importante señalar,
Esto va a depender mucho del contenido que publiquemos en Instagram. Si vamos a hacer un uso de la red que Instagram permite eliminar etiquetas de una fotografía, por lo tanto, si aparecemos en una imagen o
pensando sólo en nuestro círculo más cercano de amigos, conocidos y familiares, lo mejor es mantener la cuenta publicación en la que no queremos aparecer etiquetados, podemos eliminar esa etiqueta.
privada. De esta manera, cuando alguien quiera acceder a nuestro contenido, primero deberá enviarnos una
solicitud para seguirnos. Si no aceptamos la solicitud, no podrá acceder al contenido que publiquemos.

Si por el contrario, queremos enseñar al mundo el talento que tenemos, por ejemplo, con la pintura, entonces
estableceremos la cuenta como pública, para que todo el mundo pueda contemplar nuestras obras de arte.
Sin embargo, debemos ser muy cautos con el contenido que publicamos en esa cuenta, ya que, como hemos
repetido, el contenido podrá ser visto por todo el mundo.

-Compartir historias: Podemos evitar que las historias que publiquemos, sean compartidas por otras
personas, impidiendo de esta manera que el contenido se difunda sin control por Instagram.

-Autenticación en dos pasos: Activar esta


opción nos permitirá tener una mayor protección
en nuestra cuenta, con el objetivo de que no sea
robada.
-Filtro de comentarios: Es útil si queremos evitar que ciertas palabras aparezcan en los comentarios
de nuestras publicaciones. Podemos crear nosotros una lista o utilizar la que nos ofrece Instagram por
defecto.
38
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 39

-Datos de la cuenta: En la versión para


ordenadores, podremos acceder a mucha
información relacionada con nuestra cuenta en este
apartado:

-Bloqueo de usuarios: Para bloquear usuarios, nos dirigiremos al perfil de la cuenta que queremos bloquear, y
desde él podremos bloquearla. El proceso de desbloqueo es idéntico. Esto se puede hacer tanto a través de la
web de Instagram, como en su aplicación para smartphones. Al bloquear a un usuario de Instagram, no podrá
ver ninguna de nuestras publicaciones, así como tampoco podremos ver las suyas.
40
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 41

Publicaciones cruzadas: sociales. En realidad esta práctica se trata de Generalmente, cuando entablamos relación con
una estafa, y pueden llegar a cerrar nuestras alguien lo primero que hacemos es agregarlo a
Una de las acciones que más realizamos cuando cuentas por hacer uso de estos servicios. Hay nuestras redes sociales, lo seguimos en Instagram
utilizamos las redes sociales, son las publicaciones que tener en cuenta que los seguidores que o Twitter lo agregamos como nuestro amigo en
cruzadas. Esto consiste en subir a más de una red social nos llegan de esta manera, generalmente Facebook, etc… Sin embargo, si la relación se hace
la misma publicación, generalmente compartiéndola. son cuentas falsas que son eliminadas tarde más estrecha llegamos al punto de intercambiarnos
o temprano, por lo que al final perderemos nuestros teléfonos para seguir conversando de
Esto puede generar “agujeros” en la privacidad, y
lo que nos hemos gastado en conseguirlos. manera más directa a través de WhatsApp.
es algo que hay que tener en cuanta si queremos
Además conviene plantearse la conveniencia
mantenerla. Como hemos visto en las prácticas de riesgo, si un
de contar con una legión de seguidores que
en realidad son cuentas vacías. Realmente, los usuario malintencionado consigue llegar hasta esta
Vamos a ver un ejemplo: Tu cuenta de Instagram
seguidores en una red social no miden el éxito “zona privada”, tendrá acceso a muchísima más
la tienes en modo privado, de tal manera que
que tenemos en nuestra vida, por lo tanto no información sobre nosotros, pudiendo realizar su
sólo tus seguidores confirmados pueden ver tus
te obsesiones con eso. ataque de manera más sencilla.
publicaciones. Sin embargo, una de tus publicaciones
en las que apareces con más gente, alguien la Es por este motivo que debemos extremar las
WhatsApp y Telegram, las redes sociales “tapadas”
comparte en Twitter… En función de la configuración precauciones a la hora de utilizar esta aplicación con
de Twitter de esa persona, la publicación que Cuando hablamos de estas aplicaciones, general- personas que hemos conocido a través de Internet,
en principio era sólo para tus seguidores, se ha mente las entendemos como aplicaciones de men- siguiendo unas pequeñas pautas, para evitarnos
convertido en pública y accesible por cualquiera, sajería instantánea. Y con ese objetivo nacieron. sorpresas desagradables.
pero no a través de Instagram, sino a través de otra Pero poco a poco, y tras las funcionalidades que
red social, en este caso a través de Twitter. han ido añadiendo, se han convertido en algo más -WhatsApp
que una aplicación exclusivamente para comunicar-
-------------------------------------------------- A día de hoy What-
nos con otras personas.
sApp es la aplicación
La competición por los seguidores de mensajería más
De hecho ambas aplicaciones ya tienen la
consideración de redes sociales, al permitir la extendida y utilizada
interacción a través de grupos y permitir compartir del mundo, actual-
imágenes, vídeos, documentos, enlaces, etc… Incluso mente es propiedad
WhatsApp tiene una funcionalidad similar a las de Facebook, quién
stories de Instagram a través de los “estados”. de nuevo, ha intenta-
do aplicar las mejoras
Todas las recomendaciones que hemos ido dando de privacidad que ha
son perfectamente aplicables a estas redes venido aplicando en
sociales, sin embargo, debido a su naturaleza tienen los últimos tiempos.
una serie de peculiaridades que debemos analizar.
Estas redes sociales tienen una particularidad y Actualmente esta aplicación permite la interacción
es que cuando hacemos un uso responsable de con los usuarios de maneras muy diversas, y
ellas, ofrecen una medida adicional de seguridad. también nos ofrece múltiples opciones a la hora
Esto es debido al hecho de que para tener una de configurar qué información queremos que se
cuenta, es necesario tener un número de teléfono. comparta con los demás.
Es habitual que nos encontremos con perfiles
Esto consigue que el número de cuentas falsas sea
en Instagram con cientos o miles de seguidores. Es muy importante saber configurar de manera
muy bajo y que las medidas de bloqueo sean muy
Constantemente vemos sus publicaciones y nos correcta todas las opciones de privacidad que
efectivas.
encantaría poder llegar a ese punto en el que está, ofrece WhatsApp, con el objetivo de que personas
teniendo muchas interacciones y comentarios en -------------------------------------------------- que en realidad no conocemos no puedan acceder
todas sus publicaciones. a esta información.
La última frontera
Esto nos puede llevar a prácticas que no son muy También tenemos que ser cuidadosos a la hora
recomendables, desde el punto de vista de la Las aplicaciones de de interactuar con los grupos. En WhatsApp, no
seguridad y la privacidad, debido al afán por conseguir mensajería instan- podemos interactuar con nadie si no es a través
más seguidores. En este caso debemos intentar: tánea son la última con su número de teléfono, por lo que tenemos que
frontera que sepa- ser respetuosos con los demás, y preguntarles si
-Seguir a cuentas indiscriminadamente ra el mundo virtual quieren que los agreguemos a un grupo antes de
esperando recibir el follow-back, esto es el si te del mundo real. En hacerlo, ya que en él puede haber personas que no
sigo me sigues. En realidad no sabemos a quién el caso de What- conozca, o no quiere que su número de teléfono se
estamos introduciendo en nuestra red cuando sApp para poder difunda a través de la red.
realizamos seguimientos indiscriminados. comunicarnos con
otro usuario nece- Las opciones de privacidad que recomendamos
-Utilización de servicios de compra de configurar son las siguientes:
sitamos conocer su número de teléfono. Esto puede
seguidores: Estos servicios ofrecen por
implicar consecuencias negativas si no extremamos
un bajo precio, poder obtener de manera • Hora de última conexión: Cuando un contacto
las precauciones a la hora de utilizar esta aplicación.
inmediata seguidores en nuestras redes accede a nuestro perfil o a las conversaciones
42
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 43

privadas, aparece la última hora en la que fotografías, el acceso a todas nuestras redes
hemos estado utilizado la aplicación, ya sociales que se efectúa de manera automática, el
sea conversando o leyendo mensajes. Este historial de navegación, nuestras conversaciones de
ajuste, útil en algunas circunstancias, también WhatsApp, nuestra agenda, etc…
puede ser utilizado para obtener hábitos de
uso o de horarios. Por eso, se recomienda Prácticamente toda nuestra vida la llevamos hoy en
establecerlo como mínimo en “Mis contactos”. día en nuestros teléfonos.
De esta manera, sólo números de teléfono que Por eso es muy importante que seamos capaces
hayamos agregado a la agenda de nuestro de proteger el acceso a esa información, ya que en
teléfono, serán capaces de ver este dato. cualquier momento podríamos perder el teléfono, o
• Foto de perfil, info y estado: Al igual que lo ser víctimas de un hurto.
anterior, es recomendable establecer este Para proteger el acceso a la información, lo principal
ajuste como mínimo a “Mis contactos”, con el es establecer un código de desbloqueo. Este código
objetivo de limitar la información disponible puede ir desde un número de 4 dígitos, hasta el
para personas a las que no conocemos. reconocimiento facial de los modelos más actuales.
• Confirmaciones de lectura: Realmente este Debemos establecer, siempre que sea posible, el
ajuste depende de nosotros mismos, ya que mecanismo de desbloqueo más restrictivo que
si desactivamos las confirmaciones de lectura, podamos. Esta lista ordena, de menor a mayor
para que las demás personas no puedan saber nivel de protección, los diferentes métodos de El proceso para poder utilizar que no podremos eliminar, informándonos de que
si hemos leído o no sus mensajes, también desbloqueo que existen: la aplicación en el ordenador, WhatsApp web está abierto.
perderemos esa funcionalidad, y no podremos
-Geolocalización consiste en acceder a la
saber si los demás han leído nuestros mensajes. Además, todo lo que realicemos con la aplicación
web de WhatsApp o abrir
-Dispositivo Bluetooth de escritorio, se sincronizará de manera automática
• Establecer verificación en dos pasos: Los men- la aplicación, y escanear el
-Pin dígitos código QR que aparece con con nuestro teléfono, por lo que no perderemos
sajes de WhatsApp no pueden ser accedidos
-Contraseña nuestro teléfono. ninguna información, archivo o conversación.
por ninguna cuenta que no tenga el mismo nú-
mero de teléfono. Es decir, no podremos con- -Desbloqueo por reconocimiento facial Sin embargo, el riesgo de utilizar este método es alto,
De manera inmediata, apa-
figurar nuestra cuenta en otro móvil, si éste no -Desbloqueo por huella dactilar debiendo ser muy precavidos a la hora de utilizarla.
recerán nuestras conversa-
tiene el número de teléfono asociado a nues-
Hay que tener en cuenta, que tanto el desbloqueo por ciones y nuestros contactos,
tra cuenta. De esta manera, si alguien quiere -Si dejamos la aplicación abierta en un ordenador,
geolocalización, como el desbloqueo a través de algún y podremos chatear con ellos.
leer nuestros mensajes, debe obtener acceso cualquiera que utilice el ordenador, podrá acceder a
dispositivo Bluetooth, entrañan ciertos riesgos, ya que A su vez, en nuestro teléfono,
a nuestro teléfono. Pero en el caso de que una todas nuestras conversaciones, y a casi la totalidad
no son precisos al 100% y existe la posibilidad de que aparecerá una notificación
persona, consiguiera acceso a nuestro teléfo- de los archivos enviados a través de WhatsApp. Por
no y lo pudiera reestablecer al estado de fá- por proximidad se pueda desbloquear el teléfono. eso es muy importante cerrar la sesión siempre que
brica para poder hacer uso de él, podría insta- no estemos utilizando la aplicación.
lar WhatsApp y leer nuestros mensajes. Para
evitar éste inconveniente, podemos usar la Si por algún motivo no la hemos cerrado, cuando he-
verificación en dos pasos. Una vez establecida mos dejado de utilizarla en el ordenador, podremos
la clave, cuando se realice una instalación de cerrar todas las sesiones desde el teléfono móvil, im-
WhatsApp, nos solicitará esta clave para com- pidiendo de esta manera el acceso a otras personas.
pletarla y acceder a nuestra cuenta. De esta -Telegram, la red social de los “bots”
manera, aunque perdiéramos nuestro teléfo-
no, nadie podría acceder a nuestras conver- Telegram es un servicio de mensajería instantánea,
saciones privadas, aún en el supuesto de que similar al popular WhatsApp que nació con la priva-
pudiese acceder a nuestro teléfono móvil. cidad por bandera, y tal fue su aceptación que mu-
chas de las opciones que traía en su primera versión,
fueron incorporadas por WhatsApp posteriormente.
SEGURIDAD EN EL TELÉFONO MÓVIL Funcionalidades como el envío cifrado de las conver-
saciones, para que no pudieran ser interceptadas
Hemos hablado mucho sobre la seguridad de las cuando enviamos un mensaje, o el cifrado de los ar-
cuentas de redes sociales, de correo electrónico chivos locales situaron a Telegram como la aplicación
-WhatsApp Web y aplicación de escritorio: Una de
o de otros servicios de Internet. Pero desde más respetuosa con la privacidad del usuario.
las funcionalidades más útiles que tiene WhatsApp,
luego, uno de los elementos más importantes que
es el hecho de poder utilizar la aplicación desde un Actualmente, Telegram es muy usado por la
tenemos que proteger, es nuestro Smartphone ya
ordenador, tanto a través de su página web, como funcionalidad que ofrecen sus grupos, los cuales
que hacemos un uso casi constante de él y aunque
de una aplicación para escritorio. Aunque no posee permiten la participación de usuarios sin desvelar
no nos demos cuenta, es un foco centralizador de
todas las opciones de configuración, debiendo realizar sus números de teléfono a los demás participantes.
todas nuestras cuentas.
todas desde la app para móviles, sí que permite Gracias a esto, se están utilizando los grupos y
Estos dispositivos almacenan gran cantidad de trabajar de manera más cómoda, sobre todo a la canales de Telegram para diversas actividades,
información sobre nosotros. Tenemos nuestras hora de compartir archivos con nuestros contactos. tanto lícitas, como ilegales.
44
Servicios en la “nube” Riesgos y Amenazas en Internet RRSS 45

Entre las actividades que se llevan a cabo en estos Tiene también especial relevancia todo el mundo También existen páginas web, que sabedoras del para levantarse a jugar por la noche. De ahí que por
grupos, cabe destacar, el intercambio de archivos de los e-sports o deportes electrónicos, los cuales hecho de que el poder adquisitivo de los usuarios el día la niña estuviera cansada constantemente.
con derechos de autor, como música, películas, están moviendo gran cantidad de jóvenes, atraídos habituales de videojuegos es bajo, obtienen claves
libros, series, etc… por las grandes estrellas de sus juegos favoritos. de manera ilegal y las revenden mucho más Como podemos ver, son comportamientos total-
Ya existen campeonatos mundiales de videojuegos baratas que compradas en los sitios oficiales. Si mente identificables y compatibles con el compor-
Estos canales, habitualmente son gestionados por como League Of Legends, DOTA 2, Counter Strike, compramos en estas páginas de keys, corremos tamiento bajo los efectos de una adicción severa.
bots, programas informáticos que responden a las etc… Y cada vez es mayor el público que acude a el riesgo de que el juego sea eliminado de nuestra
interacciones del usuario. Sin embargo, estos bots El uso abusivo de los videojuegos, como de cualquier
verlos y que participa de manera activa durante cuenta, enfrentándonos en los casos más graves, a otra actividad, puede ser muy dañino para la salud,
tienen en muchas ocasiones otros usos, como el toda la temporada competitiva. la pérdida de toda ella, impidiendo el acceso a todos
engaño o la estafa. algunos de los riesgos asociados a su uso son:
los demás productos que tuviéramos comprados.
Todo esto crea un marco perfecto para todas -Sedentarismo
Por eso, debemos mantener las mismas aquellas personas que quieren aprovecharse de la Por todo esto es importante tener en cuenta -Pérdida de relaciones sociales
precauciones a la hora de pulsar en enlaces dentro vulnerabilidad y exposición de los más jóvenes ante que, cuando veamos ofertas que parecen
de Telegram que cuando lo hacemos navegando -Exposición a contenidos inapropiados
esta nueva realidad, por lo que debemos extremar increíbles, prometen cosas que sabemos que son
a través de Internet, ya que cuando uno de estos las precauciones y estar siempre vigilantes en prácticamente imposibles o sospechamos que un -Posición de vulnerabilidad frente a otros
enlaces es compartido en grupos o canales, en busca de comportamientos que puedan generar videojuego quizás no sea el que dice ser, debemos usuarios
realidad no sabemos quién está enviando el enlace, sospechas. consultar fuentes fiables, preguntar a un adulto o
ni con qué propósito. Además, los modelos de negocio de los videojuegos
consultarlo con la comunidad de jugadores, que más populares incitan al juego. En la actualidad los
normalmente proporcionan ayuda y consejos útiles. videojuegos más populares no cuestan dinero para
Sin embargo, la mayor amenaza que tienen los poder jugar a ellos, sin embargo, ofrecen multitud
videojuegos son los problemas derivados de su de objetos dentro del mismo, o bonus de algún tipo
abuso. En junio de 2018 la Organización Mundial de para conseguir ventajas, o acceso a nuevas funcio-
VIDEOJUEGOS – LA la Salud, incluyó en el listado de enfermedades la nalidades de manera anticipada previo pago.
adicción a los videojuegos como un desorden de Sobre todo, en juegos para teléfonos móviles,
AMENAZA LATENTE salud mental. muchas veces los editores crean limitaciones en el
Y la realidad es que la adicción a este tipo de tiempo al número de partidas que se pueden jugar,
productos puede ser muy perjudicial, ya que los o al número de objetos que se pueden conseguir,
Los videojuegos han llegado para quedarse, y todos, necesitando pagar dinero para acelerar estos
problemas se presentan tanto a corto como a largo
en mayor o menor medida, hemos utilizado alguna procesos.
plazo.
vez un videojuego, ya sea usando una videoconsola,
un ordenador o un teléfono móvil. -------------------------------------------------- Esta práctica que va dirigida a los más jóvenes,
puede generar situaciones de gasto descontrolado,
En la actualidad, los videojuegos son más sociales A lo largo de esta carpeta, hemos enumerado la El titular que hizo saltar todas las alarmas, una niña ya que, por norma general, este tipo de juegos no
que nunca, y permiten una interacción con los cantidad diferente de formas que existen de acoso, de 9 años en rehabilitación por su adicción a los imponen límites a la hora de las compras, pudiendo
demás jugadores que no se había producido extorsión y engaño. Todas ellas son aplicables en videojuegos. acumular objetos de manera indefinida. Además,
anteriormente. Esto, además de ser una buena el mundo de los videojuegos. Existen plataformas constantemente incitan a estas
manera de interactuar entre personas, creando como Steam, que por la cantidad de usuarios que En Junio de este año, saltó la compras a través de ofertas,
nuevas amistades y relaciones, ha generado en tiene y por el grado de interacción que existe entre noticia, una niña de 9 años se promociones o dando la sensación
nuestras casas y nuestros bolsillos un nuevo vector ellos, podrían considerarse ya redes sociales. encuentra en rehabilitación debido que cuando no se paga se detiene
de ataque, que los delincuentes pueden utilizar para a la adicción a un videojuego. Este el avance o la competitividad.
amenazar nuestra seguridad. También hemos contado lo sucedido con el juego comportamiento insano, había
Pokemon Go, puesto anteriormente de ejemplo de llevado a la niña a estar más de 10 De estos casos tenemos ejemplos
Hay que tener en cuenta, que los videojuegos van mal uso de la tecnología, o los engaños realizados horas seguidas jugando, llegando muy recientes, como el de un jo-
dirigidos principalmente a uno de los sectores de la con Fortnite, usado como reclamo para conseguir a orinar encima por no abandonar ven canadiense que gastó aproxi-
juventud más vulnerables, y necesitan ser tratados estafar a los usuarios desprevenidos. Pero por la partida para ir al baño. madamente 7000€ en un mes en
con responsabilidad y sentido común. No dejan de supuesto, existen multitud de casos similares, que el famosos videojuego FIFA 17, o
ser una herramienta más dentro de nuestro tiempo lo único que buscan es engañar y estafar a los Desde hace un tiempo, los padres el caso de un japonés, que gastó
de ocio, no debiendo convertirse en la única opción usuarios. habían notado que la niña no se aproximadamente 6000€ en una
de divertimiento. comportaba como de costumbre, noche, intentando conseguir un
Estos engaños pueden ir desde los más sofisticados, se dormía en clase, se enfrentaba personaje para un juego de éxito
Además, alrededor de los videojuegos se ha por ejemplo, usando un nombre confuso que a sus padres cuando amenaza- en su país.
creado todo un nuevo movimiento social, creando copie el de algún videojuego famoso para intentar ban con quitarle la videoconsola
todo un nuevo ecosistema relacional. Gracias a los engañar a los usuarios y que descarguen el y descendió muchísimo su ren- Estos casos demuestran que
videojuegos, plataformas como Twitch, en la cual videojuego equivocado, hasta los anuncios que dimiento escolar. Además, esta cuando se hace un uso descon-
se pueden retransmitir nuestras partidas para que prometen que conseguiremos más objetos en niña, que hasta entonces había trolado e irresponsable de los vi-
otros usuarios la vean e interactúen con nosotros el juego o que seremos mejores si compramos sido muy aficionada a practicar deojuegos, se pueden generar
en directo, han alcanzado un gran éxito. Además, sus productos, conocidos también como cheats deporte, había abandonado por situaciones muy peligrosas y per-
en YouTube, la red social de almacenamiento de (trucos). Estos programas que permiten mejorar completo esta actividad. judiciales para los más jóvenes. Por
vídeos, los canales que más visitas reciben y más en un videojuego, son totalmente ilegales, y su uso eso es muy necesario ser conscientes de estas prác-
suscriptores tienen son los relacionados con los puede suponer que eliminen nuestra cuenta del Los padres tardaron tiempo en darse cuenta, ticas de riesgo, y estar atentos a cualquier signo que
videojuegos. juego de por vida. porque la niña esperaba a que éstos se durmieran pudiera derivar en una adicción mucho más severa.
46
Guía de buenas prácticas Riesgos y Amenazas en Internet RRSS 47

por ejemplo). Si estos datos no aparecen, o están CÓMO PAGAR POR INTERNET
confusos y poco visibles, hay que prestar mucha
atención, ya que podríamos estar ante un engaño. Para poder efectuar nuestras compras por
Internet de la manera más segura posible, existen
Además, las tiendas on-line deben dar información herramientas que nos permitirán hacerlo, y lo que
sobre todo el proceso de compra, las condiciones en también es importante tener en cuenta, sin suponer
las que se va a efectuar y además deben proporcionar un coste adicional para nosotros.
información de forma detallada sobre la manera en
que se van a tratar tus datos personales. Lo más recomendable siempre es utilizar medios
de pago que tengan limitado el dinero que se
Otro dato de especial relevancia a la hora de confiar puede utilizar, de tal manera que en caso de que
más o menos en una tienda on-line, es la presencia sufriéramos un robo de nuestros datos, el robo
tanto del sello de confianza on-line, otorgado a las sería únicamente por la cantidad que tuviéramos
empresas que se han adherido a un código ético de limitada.
conducta, y han pasado un test realizado por una
organización independiente. También es importante También es importante tener en cuenta de qué
el hecho de que la página web tenga un certificado manera se realiza el pago en la página web o
HTTPS, el candado verde que aparece en el aplicación en la que estamos comprando. Cuando
navegador cuando accedemos a una página web para completar un pago, lo tenemos que hacer
que lo tiene instalado. De esta manera sabremos a través de la página web de nuestro banco, da
que estamos accediendo a una página web real, garantías de que nuestros datos de pago no van
cuya veracidad ha sido certificada por organismos a caer en malas manos, ya que el pago lo realiza el
competentes, siendo muy improbable que la página banco, y no va a ceder nuestros datos a terceros.
web no sea falsa.
En los pagos con tarjetas bancarias a través de

guía de Como medida adicional, podemos buscar


información de la tienda on-line en concreto. Si
Internet, también existe la posibilidad de que el
banco te ofrezca la autenticación de doble factor a

buenas prácticas están disponibles, conviene proceder a la lectura de


opiniones de otros usuarios acerca de la tienda y los
productos que ofrece, para conocer lo que opinan
la hora de realizar un pago, de esta manera, para
completar la operación, además de la información
de nuestra tarjeta, el banco nos enviará un código
de ella, y saber si es o no fiable. a nuestro teléfono para completar la operación. Al
realizar el pago en una tienda on-line, se nos redirige
BUENAS PRÁCTICAS A LA HORA DE COMPRAR •
Precios más competitivos u ofertas más A su vez, estas opiniones no deben ser nunca la única a lo que se conoce como pasarela de pago, que no
POR INTERNET significativas. base para fiarnos o no sobre una página web, ya es más que una página web de nuestro banco en la
que las opiniones pueden estar sesgadas o incluso que debemos introducir un código que nos enviaran
Durante toda esta guía hemos estado poniendo el • Gran información disponible sobre el producto ser falsas, con el propósito de dar credibilidad a una al teléfono móvil asociado con la tarjeta que estamos
foco en los riesgos derivados del malware, de cómo que vamos a comprar. web falsa, o incluso de hacer descender la reputación usando para confirmar o efectuar el pago.
debemos proteger nuestras cuentas on-line, de las de una web por parte de un cliente descontento.
prácticas de riesgo en redes sociales y la amenaza Aunque las medidas de protección contra el fraude y Tarjetas monedero
el conocimiento que tiene el consumidor son mayores, Es por lo tanto muy necesario que al realizar esta
latente de los videojuegos. Podríamos decir que comprobación consultes varias fuentes, y que éstas
estos riesgos son los derivados del uso de Internet, todavía se siguen produciendo miles de casos de Una tarjeta monede-
estafa. A continuación te daremos una serie de tengan buena reputación.
amenazas existentes por el mero hecho de utilizar ro es simplemente una
los servicios en red y los dispositivos que usamos recomendaciones y consejos para no ser engañado, Ofertas trampa tarjeta de débito es-
para acceder a él. y te facilitaremos un listado con los métodos de pago pecialmente pensada
más seguros, para que realices tus compras a través Hay que tener cuidado cuando aparezcan ofertas para pagar por Internet.
Otra de las prácticas más habituales, la cual muchos de Internet con total confianza y seguridad. que parezcan demasiado buenas para ser ciertas, Estas tarjetas funcio-
de los usuarios de Internet hemos realizado alguna en muchas ocasiones sólo serán reclamos para nan como un monedero
vez, es la compra on-line. La confianza es la clave atraer visitantes a una página web, y en otras dónde se almacena el
Procura realizar tus compras en páginas web que directamente serán estafas, dónde una vez pagado dinero que nosotros re-
Esta nueva manera de adquirir productos o servicios, el producto, jamás recibiremos lo que hemos cargamos. En caso de
ha generado toda una nueva serie de amenazas y inspiren tu confianza. Webs a medio hacer, con
muchas faltas de ortografía, sin identificativos claros comprado, o recibir algo que en nada o muy poco, que los datos de nues-
riesgos que debemos tener en cuenta a la hora de se parece a lo que realmente se estaba ofreciendo, tra tarjeta cayeran en
realizar compras de manera segura, para evitar de la empresa o su ubicación, son generalmente
síntoma de que la compra no va a salir como nosotros como productos de imitación o falsificaciones. manos de delincuentes
caer en estafas, engaños o robos. y la usaran para rea-
queremos. Es importante señalar, que debido a la De nuevo, la información es la clave. Consultar
Actualmente las compras a través de Internet ley de servicios de la sociedad de la información, lizar compras de ma-
precios de productos similares en páginas web de nera fraudulenta, sólo
están en alza frente al comercio tradicional, esto todo comercio online está obligado a informar sobre confianza o encontrar buenas opiniones sobre la
es debido a las múltiples ventajas que ofrece la los datos de la empresa. Esto incluye su nombre o podrán quitarnos el dinero que tuviera la tarjeta en
tienda que ha publicado la oferta, son indicadores ese momento.
compra on-line: denominación social, su número de identificación de que la oferta puede ser real. Sin embargo, si
fiscal, su dirección, datos relativos a la inscripción en no encontramos otro precio similar, o sí la página De manera general todos los bancos ofrecen este
• Mayores posibilidades de comparar precios. el registro mercantil, correo electrónico, y un medio web sólo tiene valoraciones negativas, o ni siquiera servicio, siendo además sin coste adicional, por lo
• Facilidades en la entrega y devolución de los de contacto para establecer comunicación directa existen opiniones en Internet sobre ella, es posible que es muy recomendable realizar los pagos de
pedidos. y efectiva (un formulario de contacto o un teléfono, que se trate de un engaño. esta manera.
48
Guía de buenas prácticas Riesgos y Amenazas en Internet RRSS 49

Servicios de pago on-line Una vez tengamos la tarjeta, entramos en nuestra SITIOS DE AYUDA Y REFERENCIA
cuenta del servicio correspondiente, introduciremos
En Internet, existen varias empresas que realizan la el código que aparece en la tarjeta de prepago e
función de intermediarios a la hora de pagar, son inmediatamente aparecerá el dinero en nuestra
como monederos totalmente virtuales, siendo el cuenta con el cual podremos comprar lo que
más famoso PayPal. queramos.
Estas plataformas de pago, requieren que abramos Como decimos, probablemente este método de
una cuenta con nuestros datos, pudiendo recargar pago sea probablemente a día de hoy el más seguro
el dinero que tenemos disponible para efectuar de todos, por lo tanto, siempre que sea posible, es
nuestras compras. Las ventajas que ofrecen son interesante utilizarlo. Como siempre la seguridad en
muchas, entre ellas: éste cao también dependerá de lo segura que sea
nuestra contraseña en el servicio
• Cuando realizamos una com-
en el que realizamos la recarga.
pra utilizando estos servicios,
nosotros no le pagamos al Tiendas on-line que almacenan
comprador, sino que la pla- tus datos de pago
taforma es la que realiza el
pago, posteriormente noso- En determinadas ocasiones,
tros le pagaremos a la plata- cuando realices una compra por
forma. Internet en una tienda on-line, te
ofrecerán la posibilidad de alma-
• Ofrecen protección al com- cenar tus datos de pago para fu-
prador, de tal manera que si turas compras. De esta manera,
hemos realizado una compra si volvemos a comprar algo en
y ésta no coincide con lo que esa tienda, no tendremos que
hemos pagado, o ni siquiera lle- volver a introducir los datos y el
gamos a recibirlo, podemos re- proceso de compra será más rá-
clamar al vendedor a través de pido y cómodo para ti.
la plataforma. De manera ge-
neral siempre recuperaremos Sin embargo, el riesgo de hacer
el dinero que hemos perdido. esto es alto, ya que al tratarse de
información tan sensible como
Aunque también hay que tener cuidado a la hora los datos de pago, cualquier problema o brecha
de utilizar estos servicios, ya que, si no protegemos de seguridad que tuviera esta página web, podría
nuestra cuenta de manera correcta, usando dejarnos expuestos a un robo bancario. Como hemos visto a lo largo de toda esta carpeta, entre todos, podemos poner freno a estos riesgos,
contraseñas fuertes, habilitando la autenticación los riesgos existentes en Internet y las redes y podremos disfrutar de todas las ventajas que
de doble factor, etc… Hay que tener en cuenta Por eso, es muy importante no almacenar los sociales, se pueden presentar de muchas formas ofrece Internet de forma segura.
que, si alguien consigue acceso a nuestra cuenta, datos en ninguna tienda on-line, aunque sea más diferentes. Desde virus o malware hasta usuarios
podría utilizarla para realizar compras en nuestro incómodo realizar las compras de esta manera, malintencionados que quieren robar nuestros datos
nombre para él mismo, y será muy difícil demostrar tenemos que priorizar la seguridad en estos casos. o nuestro dinero, los métodos para ser víctimas de OSI – Oficina de seguridad del internauta
que no hemos sido nosotros quienes las hemos estos delitos son muchos y varían enormemente
realizado. Hay tiendas on-line, generalmente las más grandes,
con el tiempo. Este organismo oficial, el cual forma parte de
que almacenarán nuestros datos sin posibilidad de
INCIBE (Instituto Nacional de Ciberseguridad), es
Tarjetas prepago negarse, cuando esto suceda, lo recomendable es En este juego del gato y el ratón, entre las autoridades el encargado de publicar de manera periódica las
solicitar el borrado. De esta manera además de y los delincuentes, estos últimos invierten mucha
Las tarjetas prepago son el método de pago más amenazas y riesgos más peligrosos a través de su
protegernos frente a posibles robos de información, cantidad de tiempo y de recursos para burlar las
seguro actualmente. Esto es debido a que la compra sistema de alertas.
también nos protegeremos frente a servicios de medidas de seguridad que aparecen diariamente y
de las tarjetas las podemos incluso realizar en suscripción que en ocasiones nos intentan “colar” conseguir realizar sus acciones ilícitas. Además, en su página web www.osi.es podemos
tiendas físicas con dinero en metálico. El problema estas tiendas. encontrar consejos de navegación segura,
es que sólo unas pocas tiendas o servicios en También es prácticamente seguro, que dentro herramientas y juegos educativos que reforzarán
Internet ofrecen esta posibilidad. En caso de que queramos que nuestros datos de un tiempo, muchas de las cosas que hemos nuestros conocimientos para poder realizar un uso
se queden almacenados, debido al volumen de comentado aquí ya estarán obsoletas, y habrán
Sin embargo, plataformas como Play Store de más seguro de Internet.
compras que realizamos en esta tienda, debemos aparecido nuevos vectores de ataque que no se
Android, o App Store de Apple, sí que permiten intentar asegurarnos que la tienda tiene y cumple habían tenido en cuenta, o bien aparecerán nuevos Dentro de esta oficina, también se encuentra la
recargar dinero en nuestras cuentas a través de con los estándares de seguridad más exigentes, y tipos de ataque gracias a los avances tecnológicos iniciativa Internet Segura for Kids, www.is4k.es Esta
este sistema. realizar una búsqueda en Internet, para comprobar que se producen de manera constante. herramienta se dirige a los usuarios más jóvenes y a sus
si la tienda ha sufrido en alguna ocasión algún tipo padres así como a docentes, brindando información,
Para realizar los pagos de esta manera, es muy
de robo de datos o algún incidente de seguridad. Por eso queremos señalar en este último apartado, concienciación y consejos sobre cómo hacer un
sencillo, adquirimos nuestra tarjeta de recarga en
los sitios de referencia y los procedimientos que uso responsable y seguro de Internet. Informando,
un establecimiento, esta tarjeta puede variar en
existen en Internet para consultar las últimas además, de los riesgos y amenazas existentes para
precio, por lo tanto varía la cantidad de dinero que
amenazas que se han detectado, y que de tal los más pequeños, dándonos consejos sobre cómo
tendremos disponible para gastar.
forma, podamos denunciar a las autoridades. Así, evitarlos, detectarlos y denunciarlos.
50
Guía de buenas prácticas Riesgos y Amenazas en Internet RRSS 51

Asociación de Internautas Denuncias por Internet

Esta asociación intenta proteger los derechos de los Es posible que, en algún momento nos encontremos
internautas en lo referente al acceso y uso libre de con un hecho que pueda ser constitutivo de delito.
Internet como medio de información. En los últimos Cuando estemos delante de este hecho, es muy
tiempos también se dedica a difundir consejos de importante que lo comuniquemos de manera
seguridad y dispone de herramientas útiles como inmediata a nuestros padres, madres, tutores o
un comprobador de contraseñas, para medir su educadores. Hay que tener en cuenta que los delitos
fuerza o un generador de claves, que nos puede cometidos a través de Internet, son igualmente
servir para generar nuestra contraseña maestra. punibles y serios que los realizados en la vida real.

Llegado el caso de tener que


denunciar un hecho del que
RED.ES hayamos tenido constancia a
través de Internet, o que estemos
Enmarcado dentro del Ministerio
sufriendo o que esté sufriendo
de Economía y Empresa, se
alguna persona cercana a nosotros,
encuentra la plataforma red.
la denuncia también podemos
es (www.red.es). Esta iniciativa
hacerla a través de Internet.
se dedica a la transformación
digital del país y ayuda a Tanto la policía nacional, como la
administraciones, empresas y guardia civil, permiten presentar
usuarios a adaptarse a las nuevas una denuncia a través de Internet,
tecnologías. de tal manera que podamos
Una parte fundamental dentro denunciar el hecho que hayamos
de esta transformación digital, visto de manera inmediata.
es la seguridad y protección de Hay que tener en cuenta que
los usuarios de Internet, para lo cuando realizamos este tipo
que han creado la plataforma de denuncias, no basta con
www.chaval.es la cual se encarga realizarlas a través de Internet,
de difundir el buen uso de las TIC tanto a padres, posteriormente tendremos que presentarla en una
como a tutores o educadores, informando sobre las comisaria, para que tenga total validez.
ventajas y posibles riesgos de las tecnologías que
existen para los jóvenes. No sólo hay que pensar en delitos como el acoso o
el robo, es posible que nos encontremos con una ¿Y el futuro…?
página web que comparte contenidos ilegales o
Internet cada día va a estar más presente en consultarlos en tiempo real. Incluso se llegarán
que pudieran estar protegidos por derechos de
nuestras vidas, vamos a poder realizar compras a realizar diagnósticos de manera automática,
autor. O incluso podemos encontrarnos una web
simplemente hablando a un altavoz, e incluso cuando estos sensores puedan comunicarse de
que intenta realizar phishing contra una entidad
llegaremos a ver coches autónomos circulando por manera directa con los servicios de salud.
bancaria, por ejemplo. Cualquier de estos hechos
puede suponer un delito, y es nuestro deber, si nuestras calles. Todos los aparatos de nuestras
casas estarán conectados a Internet, y podremos Sin embargo, todos estos avances, traerán
queremos mantener una red más segura y útil, consigo nuevas formas de ataque en contra de
denunciar estas prácticas. realizar acciones hasta ahora inimaginables, por
ejemplo, que nuestra nevera realice un pedido a una nuestra privacidad y seguridad. Por supuesto que
tienda on-line cuando detecte que nos quedamos las soluciones de seguridad serán cada vez más
sin leche o cualquier otro producto de manera completas y ofrecerán multitud de opciones para
automática. mantenernos a salvo de estos ataques, aun así,
siempre tendremos que considerarlas como un
Es posible que veamos desaparecer el dinero físico, complemento a nuestra seguridad, siendo al final
dejando paso a las criptomonedas como método nosotros mismos responsables de ella.
de pago. Incluso es posible que ya no tengamos que
firmar nunca más un contrato en papel, gracias a la El uso responsable de la tecnología, el sentido
tecnología del blockchain y sus smart contracts. común a la hora de realizar determinadas
acciones, mantener una actitud siempre vigilante
Poco a poco se irán reduciendo los trámites con las ante cualquier sospecha que pudiéramos tener y
administraciones públicas que debemos hacer de consultar fuentes oficiales y fiables sobre las últimas
manera presencial, pudiendo realizarlos a través de amenazas que existen en Internet, nos ayudará
Internet gracias al D.N.I. electrónico. muchísimo a tener una experiencia de uso segura
y saludable.
Es posible que veamos nuevos avances en medicina
en poco tiempo, empezando a generalizarse los
implantes que controlen nuestra salud, pudiendo
52

CONTENIDO

1. Nuevas amenazas en la sociedad de la información 5


Medidas de proteccion contra virus (malware). 7
Otras amenzas en internet 9

2. Telefonía móvil 11
Otro tipo de comunicaciones 14
Otros dispositivos conectados 14
HUESCA
Otras medidas de seguridad 15
San Jorge, 65
Buenas prácticas y sugerencias a la hora de 16 22003
establecer contraseñas para nuestras cuentas 974 247 320
iajhuesca@aragon.es
3. Servicios en la “nube” 18
¿Qué es la nube? 19 TERUEL
Redes sociales 19 Yagüe de Salas, 16
Redes sociales 24
44001
978 624 440
Videojuegos - La amenaza latente 44 iajteruel@aragon.es

4. Guía de buenas prácticas 46 ZARAGOZA


Franco y López, 4
50005
976 716 810
iaj@aragon.es

informacion.iaj@aragon.es
http://juventud.aragon.es
IAJota
Juventudaragon
de 9 a 14 horas,
de lunes a viernes

S-ar putea să vă placă și