Sunteți pe pagina 1din 15

Curso de Seguridad para Padres

Módulo IV – Protegiendo a Grandes y Chicos


ESET Latam Research Labs
17/04/2015 – versión 1.1

ESET Latinoamérica | info@eset-la.com | www.eset-la.com


Contenido
Introducción .................................................................................................................................................................................................. 3
La importancia de una solución antivirus ...................................................................................................................................................... 3
Controles / Dispositivos ¿Cuáles hay y cómo se usan? (Firewall, router) ...................................................................................................... 4
Firewall ...................................................................................................................................................................................................... 4
Seguridad del router ...................................................................................................................................................................................... 6
Filtrado de direcciones MAC ...................................................................................................................................................................... 6
Otras configuraciones ................................................................................................................................................................................ 7
Generando contraseñas fuertes .................................................................................................................................................................... 7
Copias de seguridad .................................................................................................................................................................................... 10
Copia de seguridad de los archivos.......................................................................................................................................................... 11
Nueva copia de seguridad completa ....................................................................................................................................................... 11
Control Parental .......................................................................................................................................................................................... 11
Cuidados básicos en Internet ...................................................................................................................................................................... 13
Conclusión ................................................................................................................................................................................................... 15
Curso de Seguridad para Padres

Introducción
En el desarrollo de los módulos anteriores, fuimos comprendiendo conceptos básicos de Seguridad
Informática, y junto con ellos también fuimos capaces de comenzar a develar cómo trabaja un
cibercriminal para entender qué herramientas o costumbres debemos incorporar para protegernos.

En el último módulo del curso continuaremos viendo este tipo de configuraciones de seguridad. Aquí
haremos foco en la protección familiar, tomando recaudos para proteger a los más pequeños y al resto de
los adultos en el hogar.

La importancia de una solución antivirus


Aunque los detalles pueden variar entre los distintos antivirus del mercado, la mayoría de estas
soluciones exploran los archivos y/o la memoria del equipo siguiendo ciertos patrones que pueden indicar
una infección. Dichos patrones se suelen buscar en una base de firmas o definiciones de malware
conocidos. Los autores de códigos maliciosos están constantemente liberando nuevas amenazas, así
como actualizando versiones anteriores que los antivirus protegían; de modo que en este contexto,
siempre es importante que el producto antivirus se encuentre en su última versión.

Como la oferta es muy amplia, elegir un producto puede ser confuso, ya que casi todos los antivirus
realizan la misma función, no obstante, no todos tienen las mismas bases de firmas- por lo que puede ser
un buen punto a tener en cuenta, como así también la disponibilidad o el precio.

Una solución de seguridad para la detección de códigos maliciosos cuenta, a grandes rasgos, con las
siguientes maneras de detección:
 Por base de firmas: este método detecta por comparación de archivos. Cuando se encuentran
aplicaciones potencialmente peligrosas, se emite una firma creando un identificador para ese
archivo (hash). Luego, una vez que se instala y ejecuta la aplicación, analiza por completo el
equipo y de encontrar un archivo que tiene el mismo identificador que alguno de los que se
encuentran en su base de datos, emite un alerta de potencial infección y/o lo elimina.
 Por Heurística: el motor de Heurística deja pasar archivos que no están en su base de firmas y
que a priori no son sospechosos; pero que en el momento que tienen un comportamiento raro
y similar a alguna firma de la base de datos, lo elimina proactivamente, incluso sin contar con
esa firma.
Los antivirus no solamente protegen a los usuarios de aplicaciones maliciosas, sino también de diferentes
tipos de técnicas utilizadas por los atacantes, como la manipulación de conexiones para hacer que el
usuario ingrese en un sitio falso con la finalidad de explotar alguna vulnerabilidad, robar información, etc.

Como vimos anteriormente, una vulnerabilidad es un error o bug de programación de una aplicación que
podría permitir que un atacante realice acciones maliciosas sobre la misma, afectando el sistema y
comprometiendo su información.
Curso de Seguridad para Padres

Controles y Dispositivos ¿Cuáles hay y cómo se usan?


Firewall
Se puede entender el concepto de firewall, o cortafuegos, como un filtro, un agente de seguridad que
decide qué es lo que puede pasar y qué no, administrando las comunicaciones entrantes y salientes como
mediador entre Internet y los dispositivos conectados a la red.

El firewall debe bloquear el acceso no autorizado, por ejemplo cualquier conexión entrante desde
Internet a la red local. Vale la pena remarcar que no solo se emplea a nivel del router, sino que también se
puede configurar (y se recomienda hacerlo) en cada una de las estaciones de trabajo que se conecten a la
red.

En pocas palabras un firewall analiza todos los paquetes entrantes y si existe una regla que indique que
deba bloquearlos, los descarta, en caso contrario los deja pasar.

Aquí se indicarán las principales pautas para realizar una configuración del firewall a fin de aumentar la
seguridad del equipo y hacerlo menos vulnerable de lo que es en su instalación por defecto.
Principalmente, se revisará el estado de los siguientes puntos:

1. Verificar la inicialización del firewall, corroborando el estado de los puertos y servicios que utilizan las
comunicaciones de red.
2. Configurar correctamente las actualizaciones del sistema operativo para mantenerlo día respecto de los
nuevos parches de seguridad que se publican.
3. Habilitar la protección antivirus y verificar que se encuentre activa.
4. Analizar las características de la cuenta de usuario y entender cuándo conviene utilizar una con permisos
administrativos y cuándo no.

Luego de la correcta configuración del equipo, al ingresar al Centro de Actividades de Windows se debería
observar una imagen similar a la siguiente (que indica que el estado de seguridad del sistema operativo es
óptimo):
Curso de Seguridad para Padres

Imagen 1 – Centro de Actividades en Windows 7.

En una instalación por defecto de Windows 7 el firewall ya está habilitado por defecto; en caso de que no
lo esté recomendamos hacerlo desde el Panel de Control (Inicio/Panel de Control). Una vez allí,
accediendo al ícono de firewall se podrán observar las opciones disponibles como así también realizar la
configuración de excepciones a los programas que se desee, como también bloquear puertos que no
vayan a ser utilizados.

Imagen 2 – Panel de Control y Firewall en Windows 7.


Curso de Seguridad para Padres

Al configurar un firewall en el router se aumenta la seguridad de toda la red ante un ataque externo, dado
que se podrá evitar que personas ajenas a su red logren acceder.

Seguridad del router

El router es el dispositivo que proporciona conectividad a nivel de red, de modo que es el lugar ideal para
comenzar a configurar la seguridad de la misma. Como primera instancia, se deben cambiar los datos de
acceso ingresados por defecto en la interfaz del dispositivo. De esta manera se evitará que cualquier
persona que intente conectarse al mismo pueda cambiar las configuraciones ya establecidas.

En la mayoría de los routers disponibles en el mercado, para poder acceder a la configuración del mismo
es necesario conectarse a una dirección IP (en muchos modelos suele ser 192.168.0.1 o 192.168.1.1). Al
hacerlo el sistema solicita credenciales de acceso establecidas de fábrica, y ambos parámetros- usuario y
contraseña- suelen ser palabras o claves muy utilizadas, como “admin” o “password”, todas conocidas por
cualquier atacante.

Al hacer el cambio de las credenciales de fábrica por otras, nos aseguramos que solo los que conozcan los
datos podrán realizar modificaciones de la configuración de la red.

Imagen 3 – Seguridad en el router.

Filtrado de direcciones MAC


Como se explicó anteriormente, todas las placas de red, ya sea inalámbricas o Ethernet, han sido
identificadas en fábrica con un grupo único de números denominado dirección MAC. Este valor puede ser
utilizado para que se autorice el acceso a la red solamente a los equipos cuyas direcciones MAC sean
conocidas previamente.

En el caso de las redes Ethernet, por más que un atacante se conecte a una boca disponible en el router,
no podrá acceder a los recursos compartidos. La situación es similar para las redes inalámbricas.
Curso de Seguridad para Padres

Es debido a esta característica que el filtrado a nivel de dirección MAC es muy efectivo para gestionar las
conexiones a la red, y en conjunto con otras medidas de seguridad mejora considerablemente la
administración de los equipos que se pueden conectar a la red y los que no.

Otras configuraciones
Dependiendo de la marca del router se pueden agregar configuraciones para el bloqueo de cierto tipo de
aplicaciones o protocolos de comunicación. Inhabilitando un determinado servicio, como por ejemplo
peer-to-peer (P2P), se logrará limitar el uso de dichas aplicaciones en la red, lo cual puede ser deseado en
ciertos casos para preservar el ancho de banda. De esta manera, se puede acotar la información que el
router deja entrar a la red y también las comunicaciones que salen hacia Internet. Si bien esta opción es
similar al funcionamiento del firewall, algunos routers lo presentan como una característica
independiente.

Generando contraseñas fuertes

Una de las preguntas más recurrentes acerca del manejo de las contraseñas es cómo lograr una
combinación lo suficientemente robusta que sea fácil de recordar. Apoyados en las matemáticas,
encontramos que si utilizamos una combinación de caracteres lo bastante larga obtendremos una
contraseña más segura.

En muchos casos, las contraseñas robadas están cifradas por lo que los atacantes utilizan ataques de
fuerza bruta (técnica que usa muchas combinaciones de usuarios y contraseñas posibles, hasta conseguir
credenciales validas) para descubrir la contraseña y utilizarla con algún fin malicioso.

Para construir una contraseña se pueden utilizar cuatro tipos de caracteres: minúsculas, mayúsculas,
números o caracteres especiales. Por otra parte, para tener una contraseña segura ante un ataque de
fuerza bruta, se sugiere que tenga por lo menos diez caracteres mezclando cada uno de los cuatro tipos.
Memorizar una contraseña de estas características algunas veces puede resultar engorroso, y más si
utilizamos una contraseña diferente para cada servicio, lo cual es lo más recomendable.

La gestión de contraseñas es uno de los puntos débiles de los usuarios al momento de garantizar la
seguridad de su información personal. Es por ello que a continuación, presentamos algunas herramientas
que pueden ser de gran utilidad para el manejo de las credenciales.

Passpack es un servicio online para gestionar contraseñas que permite, en su versión gratuita, almacenar
hasta cien contraseñas, todas accesibles desde un equipo con acceso a Internet. Una vez creada la cuenta
va a pedir una segunda contraseña para mayor seguridad, e incluso cuenta con un captcha para el acceso
a la cuenta. Por último, aunque no por ello menor, ofrece un generador de contraseñas seguras.
Curso de Seguridad para Padres

Imagen 4 – Passpack.

Para aquellos que no deseen alojar sus contraseñas en la nube, otra herramienta es KeePass Password
Safe, una aplicación que se debe instalar en el equipo. Permite recordar las claves de acceso y nombres
de usuario que se utilicen para acceder a una cuenta o página de Internet. Esta información se cifra y se
guarda en el dispositivo. El acceso a toda la información es a través de una contraseña maestra que debe
ser memorizada por el usuario; por lo que la fortaleza de esta clave es fundamental ya que la misma da
acceso a todo el resto de las contraseñas.

Imagen 5 – KeePass Password Safe.

Otra herramienta descargable es el KeePassX, el cual tiene un funcionamiento diferente a la herramienta


mencionada antes. Este gestor de contraseñas multiplataforma cifra la base de datos
mediante AES o Twofish utilizando una clave de 256 bits o un archivo del sistema, forzando a que la base
Curso de Seguridad para Padres

de datos únicamente pueda abrirse mediante dicho archivo que puede estar alojado en un soporte
externo, como una memoria USB, SD, etc.

Imagen 6 – Ejemplo de creación de datos a almacenar en KeePass X.

Finalmente, LastPass es otra herramienta para alojar contraseñas, pero que se instala como plugin para
los navegadores más utilizados: Chrome, Firefox, Internet Explorer, Opera, entre otros. Además funciona
en diversas plataformas incluyendo dispositivos móviles. Entre sus características, cuenta con la facilidad
de completar formularios de acceso y generar contraseñas seguras.

Imagen 7 – LastPass.
Curso de Seguridad para Padres

Durante los últimos meses se ha informado sobre diversos eventos relacionados con ataques informáticos
donde se compromete la información de acceso de miles de usuarios. Todos estos ataques demuestran la
importancia de una gestión adecuada de las contraseñas.

El hecho de tener una generación robusta de contraseñas y la facilidad de gestionarlas de forma


centralizada brinda mayores niveles de seguridad a la información. En este sentido, los gestores de
contraseñas son un complemento importante a las soluciones de software de protección antivirus, que
acompañadas de un uso responsable de los medios informáticos disminuyen los niveles de exposición al
riesgo de los usuarios.

Copias de seguridad
El backup o respaldo de datos es el proceso mediante el cual se copian todos los archivos importantes de
su medio original a otro para poder recuperarlos en caso de pérdida o robo. Esto es muy importante
debido a que existen múltiples causas que pueden llegar a hacernos perder información. Por ejemplo, los
discos duros suelen tener una vida útil limitada debido al desgaste natural del motor. Los SSD (Solid State
Disk o disco de estado sólido) poseen una cantidad de escrituras de datos limitada y por otro lado, un
computador portátil está expuesto al extravío o robo. Además, los códigos maliciosos también pueden
contribuir a que una persona pierda información de su computadora.

Asimismo, algunas de estas amenazas dañan la información borrando determinados tipos de archivos o,
en otros casos, cifrándolos con contraseña para luego extorsionar al dueño pidiendo dinero a cambio de
esa clave; este último tipo de código malicioso se conoce como ransomware.

Un ejemplo de esto es TorrentLocker que incluso automatizaba el sistema de pagos mediante un sitio
“amigable” al usuario para poder pagar y recibir el software de descifrado de información. No obstante,
recomendamos nunca pagar, dado que no solo estaríamos fomentando la ciberdelincuencia, sino que
nada nos asegura que nos vayan a devolver la información.

Como puede notarse, los cibercriminales usan diversos mecanismos ya sea para robar información,
infectar equipos o robar dinero. Además, el cifrado de archivos para rescate es algo que por desgracia
comienza a verse cada vez más seguido. Independientemente del tipo de ransomware, es importante
entender el peligro que implican, por lo que sugerimos siempre contar con copias de seguridad de los
archivos más importantes, ya que en el peor de los casos a través de estas copias seremos capaces de
restaurar la información.

Inquieta que por no poseer una copia de seguridad se puedan perder todas las fotografías tomadas
durante las vacaciones, o una tesis en la que llevamos trabajando un año. Ambos materiales son
importantes y también difíciles, o imposibles en algunos casos, de recuperar. Para evitar tales situaciones,
se deben respaldar aquellos archivos que no puedan volver a obtenerse con facilidad. Por ejemplo,
documentos de autoría propia como tesis, ensayos, investigaciones, planillas y presentaciones. Asimismo,
las fotografías, videos, colecciones musicales, entre otros archivos, también deben contemplarse en una
copia de seguridad. Para los usuarios que juegan en la computadora, respaldar el progreso de los
videojuegos también es fundamental.

Sin embargo, lo primero que se debe hacer es considerar las necesidades de cada uno. Si se desea
mantener una copia de seguridad de toda la computadora, un backup completo utilizando un software
más la combinación de respaldos periódicos de los archivos nuevos y modificados es una buena opción.
Curso de Seguridad para Padres

Asimismo, si los archivos no son tantos o no se desea un respaldo de todo el sistema, copiar aquellos
ficheros esenciales en otro soporte de forma manual y habitual también podría ser una alternativa válida
y simple.

Copia de seguridad de los archivos


Para realizar una copia de seguridad de archivos es necesario ir a Inicio/Panel de control/Sistema y
mantenimiento/Copias de seguridad y restauración.

Una vez allí, se podrán realizar una de estas acciones:


 Si no se usó Copias de seguridad de Windows anteriormente, se debe hacer clic en “Configurar
copias de seguridad” y, a continuación, seguir los pasos del asistente. Si se solicita una contraseña
de administrador o una confirmación, se debe escribir la contraseña o dar la confirmación.
 Si se crearon copias de seguridad anteriormente, se puede esperar hasta que se realicen las copias
de seguridad programadas con regularidad o crear una nueva copia de seguridad manualmente
haciendo clic en “Hacer copia de seguridad ahora”. Si se solicita una contraseña de administrador
o una confirmación, se debe escribir la contraseña o dar la confirmación.

Nueva copia de seguridad completa


Una vez que se creó la primera copia de seguridad, Copias de seguridad de Windows agregará la
información nueva o modificada a sus copias de seguridad posteriores. Si se están guardando las copias
de seguridad en un disco duro o ubicación de red, Copias de seguridad de Windows creará otra copia de
seguridad completa automáticamente cuando se necesite. Por otro lado, si se están guardando los
respaldos en un disco externo, pendrive o medio similar y no se puede encontrar la copia existente, o si se
desea crear otra copia de todos los archivos que están en el equipo, se puede crear una copia de
seguridad completa.

Para llevar a cabo este proceso, se debe seguir la siguiente ruta: Inicio/Panel de control/Sistema y
mantenimiento/Copias de seguridad y restauración, y en el panel izquierdo hacer clic en “Crear una nueva
copia de seguridad completa”.

Es importante considerar que un programa que se encargue de respaldar información es complementario


a una solución de seguridad, por lo tanto, no se reemplazan. Al cumplir objetivos distintos y
complementarios, la recomendación es implementar ambos para lograr un nivel de protección óptimo.

Control Parental

El Control Parental es un programa informático específico que permite administrar el contenido que se
puede ver en Internet. De esta forma, se pueden configurar roles de usuarios en donde es posible
bloquear ciertos contenidos o incluso la cantidad de horas de utilización del equipo. Soluciones de
seguridad antivirus y los navegadores, entre otros, ya cuentan con estas opciones de configuración.

Los padres suelen sentir que los niños saben más de informática que ellos mismos, ya que los menores de
edad, en la actualidad, suelen ser nativos digitales que nacieron junto a una computadora; mientras que
los padres han incorporado este hábito ya en la adultez. No obstante, esto no significa que los niños
deban llevar el control de los equipos informáticos del hogar. La costumbre en el uso de Internet, no es lo
Curso de Seguridad para Padres

mismo que el conocimiento profundo de las implicancias de las tareas realizadas, y en este sector están
los niños. No es necesario que los padres sepan más que los hijos sobre qué está disponible en La Web.
Sin embargo, el adulto debe mantener el control y al momento de encontrar cuestiones desconocidas
sentarse junto a ellos e informarse al respecto, generar un ambiente de colaboración familiar y,
fundamentalmente, ser paciente y respetuoso.

A continuación veremos algunas consideraciones para con los menores, dependiendo las diferentes
edades:
 Hasta los 10 años:
a) Acompañarlos en sus primeras experiencias en Internet: los primeros contactos del niño
con Internet son una buena oportunidad para sentarse con ellos y guiarlos durante esa
nueva aventura.
b) Definir condiciones para el uso de Internet: en primera instancia, se deben establecer las
reglas para la utilización de Internet en el hogar. Supervisar la cantidad de horas y fijar
horarios permitidos son buenas prácticas para esta medida.
c) Ser un buen ejemplo: los niños normalmente toman el reflejo de los padres en su
comportamiento, sea en línea o no. Si los demás miembros de la familia mantienen una
conducta positiva, ésta se transmitirá inmediatamente al niño.
 De 11 a 14 años:
a) Utilizar herramientas de Control Parental: es ideal aprovecharse de la tecnología
existente, ya que nos simplifica la vida. Las herramientas de Control Parental permiten
bloquear sitios que contengan material potencialmente ofensivo o indebido. En algunos
casos se puede impedir el acceso a determinada categoría de páginas.
b) Enseñar a no compartir información que pueda identificarlos: es importante aclararle a
los niños que en el mundo virtual no todas las personas son amigos y que algunos podrían
hacerles daño. Por lo tanto, es clave no compartir información como: dirección, teléfonos,
instituciones a las que asisten, etc. A su vez, el niño debería estar debidamente autorizado
por sus padres, antes de compartir fotos familiares en Internet.
c) Mantener abierto el diálogo: es crítico fomentar la comunicación con los niños acerca de
lo que ven en Internet. Además, se debe procurar ubicar el equipo en un lugar común de la
casa donde sea más fácil la supervisión.
 De 15 a 18 años:
a) Nadie debe conocer sus contraseñas: las contraseñas son como las llaves de la casa; no
deben existir copias en manos de extraños y nunca se debe dar una contraseña, ya sea por
Internet o personalmente, a un tercero.
b) Informar los acosos inmediatamente: Ee ciberacoso (cyberbullying en inglés) es la
manifestación de los acosos personales a través de Internet. Sus efectos, de igual manera
que los acosos fuera de La web, dañan al niño psicológicamente de forma recurrente y
repetitiva. Por eso, se debe orientar a que el niño informe a sus padres inmediatamente,
en caso de ocurrencia de este tipo de agravios.
c) Las transacciones financieras en línea son para los adultos: comprar en Internet no debe
representar un problema, siempre y cuando, esta actividad se realice de forma prudente.
Curso de Seguridad para Padres

El envío de información personal financiera debe ser realizado bajo la supervisión de los
padres hasta que los hijos comprendan las medidas a llevar a cabo.

Los niños deben ser conscientes de que no toda la información que se distribuye en Internet proviene de
una fuente confiable. Hoy por hoy en Internet, es muy fácil obtener un espacio para poder publicar
opiniones. Por ende, se debe ser muy cuidadoso a la hora de recurrir a esos contenidos.

La comunicación que se mantenga con los hijos juega un rol clave en su seguridad. Resulta mucho más
productivo animarlos a comentar sus miedos e inquietudes que reprimirlos con sanciones. Que se
mantenga un buen clima y un diálogo abierto, tanto en Internet como en la vida real, puede llegar a ser la
clave del éxito para lidiar con su bienestar.

En caso de que reciban mensajes de acoso por Internet, es necesario instruirlo a no tomar represalias al
respecto. Normalmente, el acosador busca este tipo de reacción en los niños para poder seguir
fomentando su deseo de hacer daño. Este tipo de situaciones deben ser apaciguadas por los padres, y en
caso de repetirse, notificar a las autoridades correspondientes. Para eso, los mensajes recibidos no deben
ser eliminados, dado que constituyen la evidencia del acto.

Algunas buenas prácticas para evitar riesgos ante los menores son:

 Asignar un usuario al niño: esta es la única forma eficiente de controlar sus actividades en
Internet. El rol de administrador de un sistema debe ser siempre de un adulto.
 Mantener actualizado el antivirus y la herramienta de control parental.
 Monitorear el historial de navegación: si el mismo es eliminado, es un buen motivo para tener
una charla al respecto.
 Controlar la cámara web, y asegurarse que la misma está desconectada mientras no se la deba
utilizar.
 Revisar las configuraciones de las redes sociales del niño: un muro de Facebook compartido
públicamente, sin limitaciones, puede ser un riesgo para la integridad del joven.
Denegar el acceso a la tecnología no es una solución posible, ya que forma parte del día a día de los niños
y es cada vez más importante para su crecimiento. Por lo tanto, los padres deben promover y asistir el uso
de la misma y participar en la interacción del niño y las computadoras. Además, vale destacar que estos
riesgos también pueden afectar a los adultos, por lo que muchas de las precauciones aquí descriptas
deberían realizarse siempre y para todas las edades.

La seguridad de los niños es responsabilidad de todos y seguir los consejos brindados en esta guía ayudará
a los adultos a proteger mejor la información, los equipos y la propia integridad de sus hijos.

Cuidados básicos en Internet

Al igual que vimos en el comienzo del curso, a continuación les compartiremos algunas recomendaciones
para considerar a la hora de usar Internet a través de analogías de la vida cotidiana.
Curso de Seguridad para Padres

1) “Cuidado al cruzar la calle“: este es quizás el consejo más importante de todos, el que muchos
recibimos de nuestras madres cuando comenzamos a salir a caminar por fuera de nuestros
hogares sin el acompañamiento de un mayor. La idea es muy sencilla: afuera hay amenazas y
debemos tener cuidado y mirar alrededor nuestro. Lo mismo aplica para el uso de las
computadoras. ¿Cuántos niños reciben hoy una computadora y se les indica, con el mismo
cuidado que lo hace una madre, que “tengan cuidado al navegar en Internet”? El consejo es el
mismo, solo que la calle aquí es digital.
2) “Abrígate que hace frío“: cuando la temperatura es muy baja siempre las madres prestan especial
atención a que sus hijos salgan de sus casas con todos los abrigos pertinentes para no agarrarse
un resfriado u otra enfermedad. ¿Cuántos padres controlan que las computadoras de sus hijos
tengan las medidas de protección básicas, como un antivirus, un firewall o un antispam? De eso
se trata, ante los riesgos existentes, hay que tomar todas las medidas de precaución necesarias.
3) “No hables con desconocidos“: las versiones más actuales serían “no chatees con desconocidos”,
“no envíes mensajes en las redes sociales con desconocidos”, o similares. Pero la idea, una vez
más, es la misma. Si cuando uno era pequeño su madre alertaba sobre los peligros de hablar con
personas extrañas, ¿por qué no hacer lo mismo en la web?
4) “Cuida tus llaves“: perder las llaves de la casa puede ser un inconveniente muy grande, pues es lo
que da acceso a una casa y puede significar, por ejemplo, un robo. De la misma forma, hoy en día
una contraseña o clave puede dar a un atacante acceso a correos electrónicos, información
confidencial o incluso dinero de las víctimas.
5)

En resumen, los cuidados que se tienen en el mundo real no son tan distintos a los que debemos tener
en el mundo virtual. Aunque las amenazas son tecnológicas, avanzadas y novedosas; en sus aspectos más
básicos atentan contra activos, que pueden ir desde nuestro cuerpo e integridad, hasta los equipos y la
información que contengan.
Curso de Seguridad para Padres

Conclusión

Como vimos a lo largo de este módulo, existen diferentes tipos de herramientas que nos ayudan a
proteger no solo a los más pequeños, sino también a los adultos.

Es importante tener en cuenta que una vez infectado un equipo dentro del hogar, es suficiente para que
un atacante pueda vulnerar y robar información de los demás dispositivos que estén conectados a la red,
sean tabletas, computadoras e, inclusive, teléfonos móviles.

Por este motivo, es fundamental tomar conciencia de estos riesgos, aprovechar ciertas herramientas y
servicios que nos pueden ayudar a mitigarlos y, fundamentalmente, incorporar buenas prácticas en la
vida digital, para hacer uso seguro de las aplicaciones e inclusive de Internet.

S-ar putea să vă placă și