Seguridad online

Mar-Abr, 2012  |  Seguridad

¿Cómo navegar seguro en internet?

El mundo virtual es una fuente de oportunidades y una realidad deseable, sin embargo, sin un manejo adecuado de las herramientas de internet, pueden concretarse amenazas diversas. Para hablar de estos temas, entrevistamos a Óscar Ortega, director de operaciones de Navega Protegido en Internet (navegaprotegido.org), quien comparte con Tu Interfaz de Negocios puntos clave para trabajar y navegar de manera segura en la web.

Al respecto, hay que considerar dos aspectos clave: tener información veraz sobre los riesgos y su naturaleza, y observar buenas prácticas de uso de esta tecnología, con un enfoque en tres grandes pilares: protección de la familia, protección de la información, y protección del patrimonio.

RIESGOS

En el ámbito familiar, lo primero es considerar que internet no es diferente que la vida fuera de línea. Los niños y adolescentes requieren de una guía y supervisión por parte de los padres o tutores, quienes deben contar con la información y pericia para integrar este aspecto de la realidad a una formación integral.

Los principales riesgos en este ámbito son:

• Que los menores naveguen por páginas que pudieran resultar perturbadoras, o con contenido inadecuado para su edad

• Que brinden demasiada información de manera descuidada en ciertas páginas o a otras personas, con lo que se compromete la seguridad

• Acceso a mecanismos de compra en línea, lo que puede dar lugar a desfalcos involuntarios o a brindar información a defraudadores

• Amistades poco constructivas o de moral dudosa, incluyendo el contacto con plagiarios, pedófilos o pornógrafos infantiles, que con frecuencia simulan ser otros niños

Maestro Oscar Ortega Pacheco. Experto en política y gestión del cambio tecnológico y director de operaciones de Navega Protegido en Internet.
Un pedófilo puede simular la identidad de un niño, y a través de tretas establecer un vínculo de confianza. Está comprobado que a un plagiario experto le lleva 12 minutos lograr que un niño prenda la cámara web y se desnude frente a ella, ¡la mitad del tiempo que lleva cocinar un arroz!

En el ámbito de protección de la información, hay que considerar que una empresa tiene información pública, cuyo valor depende de hacerla llegar a la mayor cantidad de gente posible; pero también cuenta con información privada o clasificada, comprendida por datos que la empresa utiliza para su operación interna, tales como información comercial y financiera, fórmulas, manuales, procedimientos, planes, documentos técnicos, especificaciones, etc., cuyo valor se preserva a través del resguardo y de la no divulgación de la misma; e información personal, incluyendo la identidad de los miembros de la organización, datos personales y datos personales sensibles, que hay que saber gestionar.

Dependiendo del tipo de información, se pueden presentar riesgos como:

• Pérdida de información: incluyendo los daños ocasionados por virus o software malicioso

• Fuga o robo de información: a través de troyanos, extravío de dispositivos de almacenamiento (memorias USB o CD), vulneración de intranets, correos electrónicos interceptados o intencionalmente enviados, entre
otros

• Pérdida o robo de identidad: tanto corporativa, como personal

• Ataques informáticos: que pueden comprometer recursos de cómputo, horas hombre o la reputación de la compañía

• Difusión de información confidencial y pérdida de propiedad industrial

En cuanto a la protección del patrimonio, hay que tomar en cuenta que éste no sólo está formado por recursos financieros, sino también por equipo de cómputo, y en un sentido más extenso, por el tiempo que los miembros de una organización dedican para hacer sus labores, pensemos simplemente en el tiempo que lleva la limpieza de correos basura (spam).

Así, las principales amenazas presentes en internet en este rubro son:

• Pérdida de activos por infecciones virales

• Abuso de recursos

• Pérdida de capacidad de cómputo por máquinas infectadas, por pandemias de spam o por malas prácticas

• Fraudes, incluyendo los llamados “nigerianos”, los “casinos con hoyos”, etcétera

• Pérdida de acceso a cuentas bancarias y sistemas de pago en línea

• Usurpación de cuentas bancarias o compras ilícitas

• Implicación en actividades delictivas

¿CÓMO LLEGAN ESTAS AMENAZAS A NUESTRO ENTORNO?

Hay básicamente dos plataformas bajo las cuales funcionan las amenazas en internet: aprovechar los errores en los códigos de los sistemas (bugs) para ejecutar algún programa en las computadoras (los virus, spywares y malwares funcionan en este esquema); o aprovechar el descuido o desconocimiento del usuario, este tipo de amenazas no requieren de la instalación de un programa, los diversos modos de phishing funcionan bajo esta modalidad.

¿CÓMO NAVEGAR PROTEGIDO?

Es fundamental considerar al equipo de cómputo como la primera barrera de protección. Es primordial contar con las licencias auténticas del sistema operativo; mucho más allá del juicio de valor alrededor de la piratería, al tener las licencias al día, contamos con la garantía del soporte técnico y las actualizaciones de seguridad que el proveedor facilita permanentemente.

Existen además aplicaciones periféricas muy recomendables, conocidas como suite de seguridad: un firewall, un antivirus y un antispyware al día, herramientas que los sistemas operativos originales ofrecen de manera integral con la licencia. Hay que asegurarnos que estos elementos estén instalados, con las actualizaciones al día y activos dentro de nuestra computadora.

El sólo hecho de tener un equipo protegido no garantiza la seguridad; el eslabón más débil de la protección en internet, tiene que ver con las personas y sus hábitos de navegación.

EN LA CASA

• “Le hago caso a mi instinto”, es básico enseñarle a los niños que si algo los hace sentir incómodos, no sigan adelante, cierren el navegador, y nos lo digan

• Establecer y respetar “las reglas del juego”

• Acceso familiar “no exclusivo”, en un lugar a la vista de todos

• “No hablar con extraños”, es decir, con gente que no conozcan físicamente

• Uso de herramientas cibernéticas, como control de acceso a páginas, y suite de seguridad

• “Chateo controlado”

• Monitoreo de navegación

Sobre todo, es importante entender que ninguna herramienta suplanta la confianza que los padres y los hijos deben tenerse, ni al legítimo interés de los adultos por las actividades online de los niños.

EN EL TRABAJO

• No abuses del recurso (no uses ni accedas a sitios sospechosos)

• No uses la cuenta del trabajo para redes sociales

• Austeridad de navegación, es decir, navega para lo que necesites, y no “divagues” en la red

• Usa software seguro, ya sean sistemas operativos de código abierto, o con licencias originales y suite de seguridad

• Corta la cadena: no reenvíes ningún tipo de cadenas de correo aunque parezcan alertas auténticas

• Cuida la información: contraseñas robustas, manejo de cuentas, control de USB y respaldos

• No descargues riesgos

El manejo de imágenes e información dentro de internet es algo que hay que prever con una óptica a largo plazo. Cuando registramos nuestros datos para tener acceso a información, o para acceder a algún servicio o sitio que requiere de registro, es indispensable leer los avisos de privacidad y los términos y condiciones bajo los cuales se va a manejar nuestra información. Si no estamos de acuerdo con estos términos, podemos no registrarnos, o ejercer nuestros derechos ARCO: Acceso, Rectificación, Cancelación u Oposición (para saber más, lee el artículo de Ley Federal de Protección de Datos Personales en Posesión de los Particulares, en Tu Interfaz de Negocios No. 2).

EN REDES SOCIALES

• Cuida lo que subes (y lo que aceptas)

• Accede a través del navegador, NUNCA desde hipervínculos

• Segmenta los contactos y ofrece a cada uno lo que quieres que vean

• Sólo acepta a personas que conozcas

• Lee y respeta las políticas de privacidad

En la vida cotidiana manejamos diferentes aspectos en el ámbito privado y en el ámbito público, no compartimos la misma información dentro de casa, que fuera de ésta. En las redes sociales solemos olvidar este hecho con mucha frecuencia, hacemos público lo privado y pretendemos hacer privado lo público. La misma lógica con la que manejamos información en nuestra vida offline, debe operar en nuestra vida online.

EN BANCA Y COMERCIO

• Sitio seguro: verifica que en el acceso sea desde una dirección “https”, que el candado de seguridad esté activado y verifica los elementos de seguridad que ofrecen los portales de los bancos

• Accede a través del navegador, NUNCA desde hipervínculos

• Compra con prepago

• Evita fraudes: en general desconfía de ofertas extraordinarias u oportunidades de hacer dinero fácil, y no des tus datos patrimoniales (como cuentas del banco o tarjetas) en páginas que desconozcas

El mundo en internet es una extensión de nuestra vida fuera de la red y debe regirse bajo los mismos principios éticos. Te invitamos a informarte y capacitarte más para construir juntos una ciudadanía digital responsable y segura. Si tienes dudas o comentarios sobre el tema, no dudes en contactarnos: [email protected].



Actividad de Normalización en el Diario Oficial de la Federación

NOM-015-ENER-2012
16/02/2012
NORMA Oficial Mexicana NOM-015-ENER-2012, Eficiencia energética de refrigeradores y congeladores electrodomésticos. Límites, métodos de prueba y etiquetado.

NOM-085-SEMARNAT-2011
02/02/12
NORMA Oficial Mexicana NOM-085-SEMARNAT-2011, Contaminación atmosférica-Niveles máximos permisibles de emisión de los equipos de combustión de calentamiento indirecto y su medición.

NMX-J-SAA-50001-ANCE-IMNC-2011
02/02/12
Sistemas de gestión de la energía, requisitos con orientación para su uso.

NOM-002-SCT/2011
27/01/12
NORMA Oficial Mexicana NOM-002-SCT/2011, Listado de las substancias y materiales peligrosos más usualmente transportados.

PROY-NMX-B-292-CANACERO-2011
26/01/12
PROYECTO de Norma Oficial Mexicana. Industria siderúrgica, torón de siete alambres sin recubrimiento con relevado de esfuerzos para concreto presforzado, especificaciones y métodos de prueba (cancelará a la nmx-b-292-1988).

NOM-021/3-SCT3-2010
18/01/2012
NORMA Oficial Mexicana NOM-021/3-SCT3-2010, Que establece los requerimientos que deben cumplir los estudios técnicos para las modificaciones o alteraciones que afecten el diseño original de una aeronave.

Etiquetas: 

Deja un comentario

Todos los comentarios pasan por un proceso de validación antes de ser publicados.


Deseo recibir información