Protección básica del Internauta en las TIC

Protección básica del Internauta en las TIC: Programas y Técnicas

Contenidos

  • Protección básica del Internauta
  • Identidad Digital en la WEB y su protección
  • Protección de la privacidad – Confidencialidad de datos del PC
  • Navegación anónima
  • Conservar el anonimato
  • Consejos en Facebook: qué compartir.
  • Extorsión por Webcam
  • Protección básica de los menores
  • Protección básica de Smartphones y Tabletas

Relacionados: Control Parental, Protección Básica Empresarial , Ciberacoso, Ciberbullying, Grooming, Sexting ,Robo de identidad en Redes sociales , Robo de Identidad, Phishing y Delitos Telemáticos, Menores y Seguridad en Tablets y otras tecnologías, Scam, Hoax, Phishing, Pharming e Ingenieria Social

Tags: bloatware, malware, identidad digital, navegacion anonima, privacidad, redes sociales, webcam, smartphone, tablet, egosurfing, name googling

Identidad Digital en la WEB y su protección

(Leer completo sobre Identidad Digital y Privacidad)

¿Sabe que cantidad de información sobre usted está disponible en la red directamente, o mediante programas, o mediante geoposicionamiento o geolocalización? Información que el mismo usuario coloca voluntariamente, otras sin percatarse lo más mínimo, otras autorizando a terceros mediante sus “politicas de privacidad o uso” (la mayoría de las veces ni se leen), y otras tantas porque simplemente es información robada por ciberdelincuentes con distintos propósitos.

Todos estos datos y otros muchos sobre cualquier internauta se pueden encontrar de modo más o menos sencillo:

– En qué redes sociales o servicios online está registrado.
– Qué dispositivos y sistemas operativos utiliza.
– Cuántas personas hay detrás de su cuenta en las redes sociales.
– Con qué personas se relaciona y el nivel de relación entre dos usuarios cualquiera en las redes.
– Qué temáticas trata, con quién, con qué frecuencia y en qué periodo de tiempo.
– Fecha y hora en la que se ha realizado una fotografía, e incluso saber cómo de reciente es la imagen de un usuario.
– Lugar de residencia, lugar de trabajo, restaurantes que frecuenta, ruta que realiza.
– Tendencias, gustos o importes gastados a la hora de realizar compras online en tiendas reales u online.

Y eso no es todo. ¿Alguna vez ha puesto su nombre en el buscador de Google (egosurfing), a ver qué resultados aparecen? Si por algún motivo, aparecen fotos comprometedoras o contenidos demasiado personales en los resultados de búsqueda, piense que cualquier persona los puede ver.

También es probable que en algún momento de su vida haya sufrido los molestos y, a veces , costosas consecuencias del robo o suplantación de identidad.

¿Cómo construir su identidad digital en la web? Varias acciones simples permiten cuidar el posicionamiento de su identidad digital en los motores de búsqueda. Una gestión esencial permite tener una ventaja en la vida profesional cuando cada vez más reclutadores son adeptos del “name googling” o “egosurfing” para buscar informaciones sobre candidatos.

Aquí tratamos algunos consejos para controlar su identidad digital en la web.

Protección básica del Internauta

Para proteger tu PC de las amenazas de virus y de Internet, necesitas:

* Un antivirus (solo uno, si no habrá problemas de conflicto)
* Un cortafuegos o firewall (solo uno)
* Desinfectar los dispositivos extraíbles (memoria usb, …)
* Eventualmente un programa de limpieza de archivos temporales…
* Un antispyware que efectúe un análisis en tiempo real al que se le puede asociar otro sin que tenga activada la protección en tiempo real.
* Eventualmente un programa Antispam

La combinación de programas de seguridad que se comentan no es la panacea, pero de todos modos protegerá tu PC equipado con Windows.

Relacionadas:
‘Es necesario fomentar la cultura de la ciberprotección’: Informe mensual sobre ciberseguridad del Real Instituto Elcano y Thiber.
El 10% de las redes domésticas están infectadas con malware. Esta vulneración permitiría a hackers obtener acceso a dispositivos, robar información personal, generar cantidades ingentes de correo basura o realizar ataques de DoS.

Terminología:

Antivirus Avast: no olvides registrarte en el sitio web oficial de Avast y dejar tu correo electrónico, que es necesario para recibir una clave de activación del software valido por 1 año. Recomendables también Avira Antivir y Avg.

Cortafuegos (firewall) ZoneAlarm, muy eficaz y gratuito. No olvides desactivar el cortafuegos de Windows XP, ya que no se deben utilizar dos cortafuegos al mismo tiempo (problemas de conflicto)

Antispywares: Spybot es uno de los mejores anti-spywares, libre, gratuito y en español. Ad-Aware es otro antispyware, que se utiliza como complemento de Spybot.

Herramientas secundarias: No es obligatorio tener estas herramientas para que tu PC esté bien protegido, pero puede servir. Se denominan programas para “limpiar” o mantener el PC.

CCleaner es un programa muy eficaz que limpia el PC, elimina los archivos temporales, los errores…

Consejo:
En el Limpiador / Windows, desmarcar “Ubicación de últimas descargas”, en Avanzada marcar solamente: Datos antiguos de Prefetch, Archivos de registro de IIS y Desinstaladores de HotFix.
En el Limpiador / Programas todo puede quedar marcado excepto Emule (file hasches) si lo utilizamos.
En el Registro, no hay problema todo puede quedar marcado.
En Opciones / Avanzadas, marcar únicamente “Advierte para hacer una copia de seguridad de los cambios de Registro”

Herramienta de análisis

Hijackthis permite generar un informe en caso de que el PC esté infectado. A tener a la mano, al menos entre sus favoritos para instalar la última versión actualizada si necesita publicar un informe. La complejidad de este programa hace que no puede ser usado por cualquiera. (Ver Hijackers)

Antispywares (o anti-espías) gratuitos

Malwarebyte’s antimalware: Actualmente es el más eficaz en la eliminación de spywares. La versión gratuita no posee protección en tiempo real, y la actualización se hace de forma manual.

SuperAntiSpyware: Es un programa anti-espía muy eficaz. Posee un “Hijack protection” que es una protección contra los hackers (cambio de página de inicio, redirección de páginas web). La versión gratuita no posee protección en tiempo real, y la actualización se hace de forma manual.

(Ver también typosquatting, técnica que los cibercriminales utilizan para infectar ordenadores de usuarios mediante páginas web falsas y luego utilizarlas para difundir su malware).

Spybot Search and Destroy: es un programa anti-espía muy eficaz que protege los navegadores más populares de parásitos que circulan en la web. Posee un análisis en tiempo real a través del Tea timer, si está activado permite ver las modificaciones del registro en tiempo real, y por tanto, identificar programas infectados que se quieren instalar. Sin embargo, no es recomendado para usuarios inexpertos!
La actualización se hace de forma manual.

Windows Defender de Microsoft: Este programa no es el más eficaz pero tiene la ventaja de ser gratuito, se actualiza automáticamente y a la hora que queramos, efectúa un análisis en tiempo real, es de fácil uso y en español. Ideal para los principiantes!

Spyware Terminator: Este programa protege tu equipo de spywares, así como de adwares y keyloggers. Posee protección en tiempo real evitando que programas no autorizados accedan a tu equipo. Spywareterminator puede trabajar discretamente haciendo un análisis en segundo plano, para que no seas perturbado mientras trabajas. Además hace un análisis diario y genera un informe detallado clasificado en función de los niveles de amenaza potenciales detectados.

Atención:
Durante la instalación desmarca la casilla correspondiente a la instalación de “Web Guard Security”, una barra de herramientas nefasta.

Ad-Aware: Programa antispyware muy conocido pero actualmente un poco en retraso en cuanto a su eficacia. En la versión gratuita las actualizaciones se hacen de forma manual, y no posee análisis en tiempo real

A-Squared: Programa antimalwares que permite eliminar numerosas infecciones. En la versión gratuita las actualizaciones se hacen de forma manual, y no posee análisis en tiempo real.

Antivirus Gratuitos: En realidad, la elección de un antivirus es una decisión personal, que dependerá de los gustos de cada uno. Existen cuatro principales antivirus gratuitos: AntiVir, Avast, AVG, Microsoft Security Essentials. Pero ningún antivirus (ya sea gratuito o de pago) protegerá tu PC al 100%. Lee las recomendaciones al final de la página para una completa protección de tu PC.

A continuación una selección de los mejores antivirus gratuitos.

Antivir Personal Edition: Buen antivirus, compatible con Windows (98, Me, 2000, XP, Vista, 7 32 y 64 Bits), Linux, FreeBSD y Solaris. Gratuito para un uso personal y en español. Supervisa los archivos bajados de Internet, identifica y elimina los virus alojados en macros y en los sectores de arranque (boot) del disco duro. Además permite hacer análisis del PC personalizados y hace una actualización automática de las definiciones virales. Posee también un detector de Rootkit y un antispyware. La ventaja de este antivirus es que es muy ligero y posee una elevada tasa de detección de amenazas. Sin embargo, en su versión gratuita aparece publicidad al momento de actualizarse.

Avast Home: Avast es compatible con Windows y se actualiza automáticamente. Posee un filtro Web, email, chat y P2P. Está en español. Para obtener una licencia de avast! y además bajar las actualizaciones (indispensable), solo hay que registrarse en la página de Avast, la inscripción es gratuita.

AVG: Permite la actualización programada y manual de su base de datos (actualizaciones regulares). Permite hacer análisis personalizados y completos del PC.

Microsoft Security Essentials: protege el PC en tiempo real contra virus, programas espías y otros programas malintencionados. Puede ser descargado gratis desde la página de Microsoft. Su instalación es sencilla, fácil de utilizar y siempre actualizado para que tener la seguridad que tu PC está siempre protegido contra las últimas amenazas. Fácilmente puedes saber si tu PC está segura: cuando el piloto está de color verde, todo va bien. Tan simple como eso. Trabaja eficaz y silenciosamente en segundo plano para que estés libre de utilizar tu PC como lo desees: sin interrupciones ni tiempos de espera prolongados.

Comodo Internet Security: Desarrollado por uno de los líderes mundiales de proveedores de seguridad, Comodo Antivirus utiliza múltiples tecnologías (incluyendo el análisis de correos electrónicos y el bloqueo de gusanos y programas malintencionados). Garantiza una protección total contra las amenazas internas y externas combinando un cortafuegos con un sistema avanzado de prevención de intrusiones. Su nueva interfaz facilita la búsqueda y permite acceder rápidamente a los parámetros más importantes. Esta es una versión gratuita compatible con Windows XP y Vista.

Panda Cloud Antivirus: hace las veces de antivirus, antispywares (programas espías) y antirootkits. Su mayor ventaja es que es fácil de utilizar y sobre todo que su base antivirus es actualizado cada segundo. La instalación de Panda Cloud Antivirus no requiere una inscripción previa en el sitio del editor del software. La nueva versión se beneficia de nuevas mejoras, como la corrección de bugs.

Moon Secure Antivirus: es un antivirus de código libre (por lo tanto puede ser utilizado legalmente para un uso profesional) que posee un modulo de protección en tiempo real. Está basado en el distinguido programa ClamAV, al que añade la detección en tiempo real de más de 270 000 firmas virales, pero esto es bajo comparado a los antivirus que hemos visto anteriormente. Este antivirus comprueba automáticamente las actualizaciones de la base viral cada hora.

Clamwin: es un antivirus gratuito de código abierto y fácil de instalar. Entre sus funcionalidades esta la programación de análisis del PC.
Actualización automática de la base de definiciones de virus. El equipo de ClamAV actualiza diariamente las bases de datos de virus y casi al instante cuando aparece un nuevo virus o una nueva variante de un virus existente. Detector de virus autónomo. Integración a Microsoft Windows Explorer a través del menú contextual. Extensión para Microsoft Outlook. Debes tener en cuenta que ClamWin no incluye un escáner en tiempo real, es decir que debes hacer manualmente el análisis para detectar un virus. La extensión para Microsoft Outlook elimina automáticamente un archivo adjunto infectado. Este antivirus aun no posee una base de conocimiento suficiente para ser utilizado solo, más aun si como ya lo hemos dicho no cuenta con una protección en tiempo real.

Bitdefender free: es un antivirus basado en el célebre antivirus Bitdefender pero desprovisto de su protección en tiempo real, por lo que puedes utilizarlo para analizar tu PC si tu antivirus residente no encuentra nada pero piensas que tu PC está infectado, o para hacer un análisis cuando tu PC no se pueda conectar a Internet y sea imposible hacer un análisis con un antivirus en línea. Al igual que Clamwin, al no poseer protección en tiempo real, no hay problema de entrar en conflicto con un antivirus ya instalado en tu PC. Sin embargo, mejor desactiva el antivirus durante el análisis.

Recomendaciones
– No basta instalar un antivirus para proteger el PC. Además de un antivirus es necesario tener un firewall (como ZoneAlarm o Kerio).
– Pero no instales varios antivirus. Si no, tu PC puede ralentizar, además de otros problemas, de menor o mayor gravedad.

Egosurfing e Identidad Digital: ¿Para qué aprender a administrar su identidad digital?

Tres cifras importantes:
El 90 % de la búsqueda en línea pasa actualmente por Google, que es la herramienta de referencia para realizar sus búsquedas y sobre la cual es crucial optimizar su presencia, particularmente sobre la primera página de los resultados.

El “name googling” (buscar el nombre de un candidato en Google) es practicado aproximadamente por 7 empleadores de cada 10. Este método de búsqueda permite verificar informaciones mencionadas en un CV y evaluar la influencia de un candidato en su campo de experiencia en la Web si este criterio es pertinente desde el punto de vista de las competencias profesionales.

Un estudio realizado en los Estados Unidos por Jobvite y publicado en junio de 2012 muestra que 9 de cada 10 reclutadores integran las redes sociales en la búsqueda de nuevos talentos.

Asociado a este término esta el egosurfing, es decir, la realización de búsquedas sobre la información de uno mismo en Internet.

En ciertos campos como la Web y la comunicación, la asesoría, la tecnología y el marketing, la presencia en Google es un requisito previo para los reclutadores. En ese caso, estar “ausente en la Web” puede ser particularmente desventajoso.

Identidad digital: realizar un benchmark (estudio comparativo) desde Google. La primera etapa consiste en hacer una relación de los lugares de su presencia en la Web, usando Google. Éste es el resultado de una búsqueda a partir del nombre “Patrick Smith”.

Éste revela varias informaciones importantes sobre esta búsqueda:
Por lo general, los nombres contenidos en un dominio aparecen generalmente primero en los resultados de búsqueda, antes de (no necesariamente en ese orden) los resultados de Wikipedia (si esto se aplica), los perfiles en las redes sociales (Twitter, Facebook, Google Plus), y los vídeos en Youtube.

La página de los resultados de búsqueda de Google fija una selección de imágenes relativas a la búsqueda. Ésta puede aparecer primero o intercalarse con los resultados.

Varias preguntas a plantearse:
¿Su nombre e informaciones profesionales son visibles en la primera página de Google?¿Las imágenes y vídeos sobresalen sobre otro tipo de información? ¿Si son neutras, aportan información sobre su trayecto y en cuál posición figuran?¿Su nombre aparece en páginas sin interés desde el punto de vista de la valorización de su trayectoria profesional?

¿Qué hacer si tengo un nombre muy común? Si su nombre es muy común, puede ser difícil de posicionarlo en los motores de búsqueda.

En la medida en que el nombre de dominio es uno de los criterios más importantes para el posicionamiento, puede ser útil comprar su nombre de dominio (www.nombre-apellido.es), luego a partir de éste:

* Crear su propio sitio web o blog, utilizando un sistema de gestión de contenidos si no tiene conocimientos sobre HMTL/CSS (por ejemplo: motor de blog WordPress). La ventaja de este dispositivo es que usted mismo registra su nombre de dominio en un registro y puede luego hacerlo evolucionar como lo desea (por ejemplo: migración).

* Vincular el nombre de dominio a un servicio de pago (por ejemplo: Blogger de Google, plataforma de alojamiento de CV DoYouBuzz), lo que permite beneficiarse rápidamente de un espacio adaptado para destacar su carrera profesional.

* Seleccionar las mejores redes sociales y personalizar su URL

* Teniendo como base el estudio comparativo efectuado, seleccionar las redes sociales y los sitios más pertinentes donde desarrollar su identidad digital. Hay que tener presente que las plataformas no son posicionadas de la misma manera. Algunas serán más visibles que otras (por ejemplo: LinkedIn, Twitter).

* Privilegiar los sitios sobre los cuales estará activo; en otros términos, crear una cuenta simplemente por una cuestión de posicionamiento no es pertinente. Más aun cuando las actualizaciones cuentan mucho para el posicionamiento de las páginas en Google. Crear sus perfiles lo antes posible, para no tener que crearlos con urgencia para fines de posicionamiento. Un perfil recientemente creado en Twitter tiene pocos seguidores (followers), lo que también puede ser contra productivo. Las plataformas y los sitios sociales que hay que privilegiar: LinkedIn, Viadeo; Las plataformas de alojamiento de CV en línea: DoYouBuzz, Easy-cv, Netcv y Jobspices. Twitter, Facebook (página profesional o de empresa); Pinterest (para los profesionales que ofrecen portafolios “visuales”).

* Una vez inscrito, no olvidar personalizar su URL para optimizar el posicionamiento de su perfil.

* Blogs, perfiles sociales: ser regular para posicionarse mejor. La regularidad de las actualizaciones es un criterio importante para posicionar mejor un blog o una cuenta de Twitter en Google. Es importante animar muy regularmente este tipo de cuentas, sobre todo si están relacionadas a su identidad efectiva (en el URL, el nombre del perfil).

* Separar sus contenidos profesionales y personales creando varios perfiles

* Para no ser perjudicado en la utilización de las redes sociales, es recomendable crear dos perfiles: uno para una utilización personal (con un seudónimo), el otro para una utilización profesional, con su identidad real. Esta práctica es común particularmente en Twitter y permite delimitar mejor el uso de su cuenta “visible”.

* Delimitar los parámetros de confidencialidad de sus perfiles sociales. Estas observaciones son particularmente importantes si comparte fotos en Facebook o desde su álbum de fotos Picasa y si éstos están relacionados con su nombre o correo electrónico (nombre.apellidos@gmail.com).

En efecto, las fotos etiquetadas con su nombre o asociadas con su perfil Picasa sobresalen en el motor de imágenes de Google si sus cuentas no son correctamente configuradas.

* Enriquecer su identidad digital con realizaciones profesionales

Si participó en grupos de trabajo o realizó presentaciones profesionales o incluso publicó una tesina o una tesis puede compartir estos contenidos o realizaciones en la Web. La plataforma Slideshare permite especialmente compartir publicaciones al formato PDF, que serán bien posicionadas en Google.

* Eliminar ciertos perfiles sociales. Puede escoger eliminar ciertas cuentas sociales bien posicionadas en los motores de búsqueda, pero que pueden perjudicarle en términos de imagen.

* Hacer una solicitud de supresión. Nada le impide enviar a los administradores de los sitios Web una solicitud de supresión de menciones personales que pueden perjudicarle. Todos los sitios Web ofrecen un “formulario de contacto” que permite hacer una solicitud de supresión de una mención.

Protección de la privacidad – Confidencialidad de datos del PC

De tanto utilizar el PC, éste desborda de información personal. Sin embargo, muchos de nuestros datos necesitan estar protegidos de los intrusos. Este artículo presenta un resumen de herramientas gratuitas que permiten garantizar la privacidad de nuestros datos personales.

Con estas herramientas, nuestros rastros en el PC serán eliminados y nuestra privacidad será protegida: TrueCrypt, AxCrypt, SDelete, Camouflage, CCleaner, Vaciar el archivo de intercambio.

TrueCrypt: protege nuestros archivos de usuarios indiscretos. Permite crear discos cifrados. Se trata de discos virtuales que semejan a cualquier disco. Ventaja: los datos escritos en estos discos son cifrados/descifrados automáticamente. En ningún momento los datos son escritos claramente en el disco. No hay necesidad de perder tiempo en cifrar/descifrar archivos para trabajar.

Puedes utilizar este programa por ejemplo para proteger tu información personal, como los relacionados a tu cuenta bancaria.

AxCrypt: permite cifrar archivos o carpetas uno por uno. Es un programa de cifrado (encriptado) que permite proteger, mediante el uso de una contraseña, archivos o carpetas bajo Windows. AxCrypt utiliza el algoritmo AES-128.
Funcionalidades: Integración a los menús contextuales de Windows. Un simple clic con el botón derecho del ratón sobre un archivo permite protegerlo. Integración con doble clic que permite abrir, editar y guardar los archivos cifrados tan fácilmente como los archivos no cifrados.

Ya que AxCrypt trabaja archivo por archivo, es simple enviar archivos protegidos por email. Incluso es posible crear archivos auto-extraíbles para evitar a los destinatarios tener que instalar AxCrypt.

Camouflage: permite ocultar los archivos seleccionados. Es una utilidad que se integra en el menú contextual y te permite ocultar los archivos que selecciones asociándolos a cualquier archivo. El archivo camuflado se parece y se comporta como un archivo normal y puede ser guardado, utilizado sin llamar la atención.
De este modo, puedes utilizar una imagen que parece y se comporte exactamente como cualquier otra imagen pero que contenga archivos ocultos cifrados.

CCleaner: elimina los rastros (la caché, historial, archivos temporales…). Es un programa gratuito que elimina los rastros de navegación: historial, caché y cookies de los navegadores (IE, Firefox, Opera…), historial de windows (documentos recientes, programas ejecutados, logs, papelera, portapapeles, etc.)

Alternativas a CCleaner: Glary utilities, Wise registry cleaner, easy cleaner, Free history eraser

SDelete: impide la recuperación de archivos borrados. Cuando un archive es eliminado, solo el nombre del archive es eliminado. El contenido del archivo permanece por lo que es posible recuperar estos archivos con algunas herramientas: Restoration, PC File Recovery… SDelete permite sobreescribir el espacio libre del disco para evitar que sea posible la recuperación de un archivo. Es mucho mejor que la mayoría de herramientas similares, ya que soporta las particularidades de NTFS y puede utilizar “patterns” que impiden la mayoría de operaciones de recuperación física (que consisten en abrir el disco rígido)

Alternativas a SDelete: Hard Drive Eraser

Vaciar el archivo de intercambio
El archivo de intercambio (también llamado “memoria virtual”) es un archivo situado en la raíz del disco (pagefile.sys en Windows 2000/XP) utilizado para administrar la memoria. Por lo tanto, contiene copias de la memoria de algunos programas, y puede revelar información confidencial.

Windows posee en estándar una opción de vaciado, pero es necesario activarla manualmente desde el editor del registro, para ello:
Accede al Editor del registro (Inicio > Ejecutar > escribe regedit)
Dirígete a HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management
Haz clic derecho sobre la clave ClearPageFileAtShutdown, selecciona “Modificar” y en “Información del valor” pon 1.

Una vez activada esta función, Windows escribirá ceros en la totalidad de archivos de intercambio cada vez que reinicies o apagues el PC.

Si utilizas XP-AntiSpy (gratuito) o SafeXP (gratuito), esta función es accesible simplemente marcando la correspondiente casilla en sus menus.

Esta operación es automática, se activa cada vez que reinicias o apagas el PC.

Con estas herramientas, no quedará prácticamente ningún rastro. No hay necesidad de comprar costosos programas para eliminar rastros de navegación. Pero no olvides que todo esto es completamente inútil si tu PC no está protegido!

Navegación anónima

No hay nada más frustrante que saber que cuando navegamos en Internet, el ordenador deja rastros de las páginas Web visitadas.

En efecto, cuando accedemos a una página web, nuestro ordenador es identificado por su dirección IP, y ésta es almacenada en la página web y en todas las páginas mostrando banners o contenido dinámico en la página.

Y esto no es todo, las cookies utilizadas por las páginas web guardan las preferencias del usuario durante su sesión y en particular la información ingresada por el usuario en los formularios.

Si bien es cierto que éstas sirven originalmente para personalizar la navegación, éstas pueden ser utilizadas para guardar información con fines comerciales, como la venta nuestra dirección electrónica (caso del spam) o de nuestros hábitos de navegación.

Sin embargo, existen medios para limitar estos riesgos pero con algunos otros inconvenientes que este artículo intenta explicar. La mejor manera de protegerse será siempre ser precavido al momento de ingresar información personal en las páginas web.

Principio de navegación en Internet
Cuando navegamos en internet, el ordenador utiliza una dirección única, llamada dirección IP, la que permite a los servidores web remotos responderle. Por lo general, la dirección IP es proporcionada por nuestro proveedor de acceso a Internet y cambia o no cada vez que nos conectamos a Internet. Por su parte, los sitios Web que visitamos guardan logs asociando nuestra dirección IP a las páginas visitadas.

Igualmente, nuestro proveedor de acceso a Internet guarda un registro de nuestras conexiones, lo que permite conservar una correspondencia entre el usuario (con sus datos reales de abonado), la dirección IP y las páginas web visitadas. Es casi imposible ocultar nuestra dirección IP cuando accedemos a páginas Web, ya que no recibiríamos las páginas web entregadas por el sitio web.

Principio de la navegación anónima
La única forma de navegar anónimamente consiste en utilizar un servidor intermediario que acceda a los sitios web en nuestro lugar y nos envíe las páginas que queramos ver. Este servidor es denominado proxy,

Para nuestro proveedor de acceso a Internet, nosotros nos conectamos al servidor proxy. Para el sitio Web, no existimos, el que se conecta es el servidor proxy.

El único inconveniente de este método, son las desventajas de utilizar un intermediario, es decir:
* un tiempo de conexión mayor, ya que los paquetes deben circular de nuestro ordenador al proxy, luego del proxy al sitio Web, luego lo mismo en sentido inverso, sin contar el tiempo de tratamiento del servidor proxy.
* incertidumbre con respecto al proxy, ya que nadie sabe quién esta detrás de éste y si los datos que transitan por este intermediario serán interceptados y luego reutilizados con malas intenciones.

Soluciones para navegar anónimamente

Existes varias soluciones para navegar anónimamente:
* Utilizar los servicios de páginas web de navegación anónima, las que muestran las páginas consultadas en su propia interfaz.
* Utilizar un programa de navegación anónima.

Páginas Web de navegación anónima.Estas páginas Web permiten navegar anónimamente aunque existen más:
http://www.anonymizer.org/ ; http://www.thecloak.com/ ; http://www.idzap.com/

Programas de navegación anónima
Los principales programas para navegar anónimamente son los siguientes:

UltraSurf es un pequeño programa que te permite conectarte a Internet de manera anónima. Muy fácil de utilizar y no requiere instalación.

TorPark, derivado de la versión portátil del celebre navegador Mozilla Firefox, configurado para utilizar una red de routers, llamado “onion rings” (literalmente rodajas de cebolla), que intercambian datos cifrados aleatoriamente a fin de despistar.

JAP (Java Anon Proxy) es una herramienta desarrollada en Java, por lo tanto multi-plataforma, que permite administrar una serie de Proxys en cascada, es decir una serie de servidores haciendo la función de intermediarios para garantizar el anonimato del usuario durante la navegación.

Tor, es un paquete de herramientas para todo tipo de organización y personas buscando mejorar la confidencialidad y seguridad en el intercambio de datos por Internet. Compatible con Windows, GNU/Linux y Mac.

(Ver también documento completo sobre Anonimato y la Red Tor)

Borrar los rastros en el navegador
Las soluciones presentadas hasta aquí nos evitan dejar rastros de nuestra dirección IP en las páginas Web visitadas, pero no solucionan el problema de los rastros que dejamos en el navegador. Efectivamente, cuando navegamos en Internet, el navegador no solo almacena cookies y archivos temporales (caché), sino que también guarda el historial de las páginas visitadas. Por lo tanto, para estar seguros que navegamos anónimamente debemos utilizar un navegador portable, almacenado en una memoria USB, o borrar los rastros en el navegador.

Para ello:
* Vaciar el caché de Internet
* Administrar las cookies
* Eliminar el historial de búsquedas

El programa CCleaner permite vaciar de una sola vez el caché de diferentes navegadores (IE, Opera, Firefox…) y permite además limpiar una gran cantidad de otra información almacenada en el sistema.

Conservar el anonimato

Su seudónimo es “fulano de tal” y usted solicita el resultado de un análisis antivirus en el foro. Una persona le aconseja por ejemplo hacerlo con “avast” y entonces lo ejecuta y conserva el reporte generado para poder copiarlo y pegarlo y continuar la discusión.

Si usted se llama “Perico de los Palotes”, el reporte generado mencionara en todas partes “Perico de los Palotes” (por lo tanto, su propia identidad). Entonces, para evitar revelar su identidad personal, puede proceder como sigue:

Abra el bloc de notas en el que se encuentra su reporte, luego CTRL R. (Ventana llamada “buscar – reemplazar)

Luego, 1ra línea Buscar = escribir “Perico de los Palotes”
Y en la 2da línea que sigue “Reemplazar por”: escriba “fulano de tal”
Pulse el botón “Reemplazar todo” (todos los “Perico de los Palotes”) y en 30 segundos, ¡está hecho!

Luego, guarda las modificaciones realizadas y pega el reporte (nadie sabrá que en realidad usted se llama “Perico de los Palotes”: sólo se leerá “fulano de tal”…

Y no olvide eliminar los nombres de archivos o directorios que podrían dar información personal, por ejemplo:
C:\Documents and settings\Christian\Fotos\Navidad 2005 – Roma\Manolo.jpg
(Sólo esta ruta indica que usted se llama Christian, que en navidad del 2005 estaba en Roma y que uno de sus conocidos se llama Manolo)

Consejos en Facebook: qué compartir.

Un gran número de usuarios de Facebook y otras redes sociales suelen utilizar éstas para contar a sus amigos, e incluso, en algunos casos, a no se sabe quién, cada minuto que va pasando de su vida. Subiendo fotografías, videos de cada momento y dando su localización GPS en tanto se mueve de un lado hacia otro.

Se llega pronto a la conclusión de que muchos usuarios de las redes sociales no comprenden que el hecho de compartir todo en la red social y no plantearse un límite puede producir ciertos perjuicios a su persona y, en algunos casos, inducen a plantear cuestiones procesales.

Es recomendable que seamos más estrictos y mantengamos mayor confidencialidad en aquella información que pueda poner en duda nuestra intimidad; pues, existen numerosos casos en los que se han cometido ciertos delitos (suplantación de la identidad, revelación de secretos, ciberbullying y grooming, etc.), como consecuencia de facilitar información de índole privada a través de las redes sociales.

Aquí algunos consejos para compartir tu vida en Facebook sin que ello suponga un problema:

1. Evita relacionarte o tener “Amigos” que no conozcas.
2. Evita también las confrontaciones a través de los comentarios.
3. Sube la suficiente información personal que quieras que conozca todo el mundo, tanto tu amigo como tu enemigo.
4. No publiques cada paso que das. Las redes sociales nos son un diario y así estás permitiendo que alguien pueda rastrearte.
5. Antes de publicar una fotografía, ten en cuenta que puede ser que a algún amigo no le guste estar etiquetado; por tanto, debes estar atento a si alguien te pide que la elimines o le desetiquetes.

Sextorsión: extorsión por Webcam

Muy pocos usuarios de las redes sociales se protegen del crimen en internet.

Cómo se lleva a cabo
La persona se exhibe por webcam delante de una supuesta “chica” (que en realidad es un extorsionador).

El extorsionador graba a la víctima, luego la extorsiona y le pide dinero.
Si la víctima no paga, el extorsionador cuelga el video en YouTube (o Facebook, Dailymotion, etc.) y lo muestra a los contactos de la víctima.
A veces, la víctima recibe emails de falsos policías.

Qué hacer
Cortar todo contacto con el extorsionador.
Eliminar al extorsionador de la lista de contactos.
Si el extorsionador vuelve a establecer contacto, no responderle.
No enviar dinero.
Denunciar el video si ha sido publicado en un sitio Web, a fin de que sea eliminado.
Evitar de exhibirse nuevamente delante de una webcam.
Tomar medidas de protección en las redes sociales.

Protección Elemental

Protege tu dispositivos (telefonos, tabletas, laptops etc) con alguna contraseña, el no ponerle es el equivalente a dejar tu coche abierto.

Crea una alerta en google, esto servira para saber que pasa en internet sobre ti, si alguien usurpa tu identidad http://www.google.com/alerts solo escribe tu nombre entre comillas y te llagara la información a tu correo todo los que google encuentre sobre ti.

Cierra tu sesiones de tus cuentas que usas mas si estas en una computadoras prestada o alquilada, mucha gente aún olvida hacer esto.

No des tu número telefónico, correo, o código postal y dirección cuando alguien te pregunte a menos que sea muy necesario ya que esto puede prestarse para extorsiones o fraudes. Ten cuidado a quien le das tu información.

Protege y cifra tu información que este en tu disco duro o memorias usb´s ya que si llegan a caer en las manos equivocadas, evitar que tus fotografias o documentos importantes sean publicados en internet

– Protege tu correo electrónico, habilitando un segundo paso para acceder a tus correos, esto te enviara un mensaje a tu móvil, ya que se llegan a robar tu password requerirán el código de acceso

– Cambia las configuraciones de tu facebook evita que esten de forma predeterminada o de forma pública.

– Limpia tu historial y cookies con esto permitira que no te rastreen otras páginas.

– Cubre tus huellas en internet navega de forma anonima ya sea con navegadores como tor o hidemyass.com

Protección básica de los menores

1- Antes de que los niños empiecen a usar PC, portátiles o tabletas se debe instalar en el equipo un antivirus para proteger la información. Hay versiones gratuitas que ofrecen distintas compañías, sin embargo, las más avanzadas tienen costo, todo depende de que tan protegido quiere estar.

2- Ayudar a los niños a configurar las cuentas de correo electrónico y redes sociales, para que no creen contraseñas que sean fácilmente detectables, por ejemplo, evitar poner el nombre, documento de identidad o número telefónico como password.

3- Orientar a los niños en el manejo de redes sociales como Facebook. Es importante que los padres les ayuden a sus hijos en la configuración de las herramientas de seguridad para que sólo las personas deseadas puedan tener acceso al perfil de los niños.

4- En general para el manejo de cualquier red social, ya sea Facebook, Twitter u otra, es importante que los padres les enseñen a los niños a tener un criterio de selección, para que no acepten invitaciones de extraños, que se pueden poner en contacto con ellos con malas intenciones.

5- En el momento de descargar aplicaciones, como juegos, encuestas o contenidos, es vital leer los acuerdos que tienen las páginas, antes de dar “aceptar”, teniendo en cuenta que algunas permiten el acceso a datos personales de los usuarios, en este caso, de los niños.

6- Los menores de edad deben aprender a no abrir e-mails de personas que no conocen o hacer click en links desconocidos, una recomendación que aplica para los adultos. Lo ideal es que siempre ingresen a una página digitando la dirección en el navegador.

7- Además del antivirus es importante usar un software de backup para salvaguardar información relevante de los niños, que se puede perder en caso de daño o robo del equipo.

8- Para evitar que los niños sean víctimas del ‘ciberbullying’ se recomienda a los padres que se informen sobre este fenómeno y que mantengan un diálogo constante con sus hijos para detectar si ellos están siendo víctimas.

9- Los padres también pueden contar con herramientas de seguridad que les ayudan a controlar y monitorear las páginas que están visitando sus hijos. Una de ellas es Norton Family Premier.

10- Estas recomendaciones de seguridad se deben aplicar a los smartphones, que también requieren protección con antivirus, y frente al uso de páginas y redes sociales.

Protección básica de Smartphone y Tabletas

El software malicioso o “malware” para dispositivos móviles está creciendo desmesuradamente durante este año y se prevé un aumento para 2013 a un nivel sin precedentes.

La actualización del ámbito de actuación de los ciberdelincuentes es una de las principales razones por la que los creadores del malware han decidido ampliar su rango de acción a los dispositivos móviles.

Esto es debido a que en los teléfonos inteligentes (smartphones) existe una gran cantidad de información de valor almacenada en ellos y por el hecho de que, cada vez con mayor frecuencia, se realizan operaciones de navegación a través de ellos:

– consultar tus cuentas bancarias
– hacer transacciones de dinero para la compra de aplicaciones
– ingresos a monederos particulares online (PokerStar, Plus500, Sportium, etc.)
– acceder a Redes Sociales
– manejar una Agenda de contactos con datos personales, etc.

Entre los numerosos objetivos del malware para dispositivos móviles (aunque también ordenadores de sobremesa y otros) destacamos los siguientes:

1. Nombres de usuarios y contraseñas: El acceso a las diferentes funcionalidades en la Red requiere de un usuario y una contraseña, pues pertenecen exclusivamente al usuario. La obtención de ambos podrá permitir a los creadores del software malicioso suplantar la identidada la que le han sido sustraído los datos; de manera que podrán llegar a otros dispositivos móviles, haciendo publicidad personalizada o utilizando la cuenta para realizar engaños más creíbles, por ejemplo enviando desde esa cuenta mensajes a todos los contactos (de Whatsapp, Facebook, Twitter, etc.) con enlaces a sitios web maliciosos.

2. Datos de formularios y documentos privados: Los formularios de las webs a las que se suele acceder desde los smartphones puede ser otro punto para obtener datos personales de interés, siendo los más deseados por los ciberdelincuentes aquéllos relativos a compras online, en los que se introducen datos que pueden traducirse rápidamente en beneficios económicos, como son los referentes a tarjetas de crédito.

Existen otra serie de documentos de ámbito privado que se encuentran en ciertos círculos cerrados. Pues bien, en este sentido podría incluirse el espionaje industrial y el robo de documentos de carácter personal.

3. Mensajes premium: La capacidad de enviar mensajes de texto de un dispositivo móvil es una vía rápida de lucrarse gracias a la infección de un malware. Existen software maliciosos que se encargan de dar las órdenes pertinentes al teléfono para enviar mensajes premium, que ofrecen servicios con una tarificación especial a un precio superior al habitual. Los mensajes enviados inadvertidamente por el teléfono a un determinado número (propiedad del atacante o asociado) generan una comisión de la que obtiene un beneficio directo, haciendo temblar en algunas ocasiones el patrimonio del afectado.

4. Secuestro del dispositivo móvil: Cabe destacar que en la mayoría de los casos anteriores se puede solventar el problema y eliminar el malware, pero qué ocurre con aquéllos smartphones que han sido bloqueados o en los que han sido deshabilitadas las llamadas o, incluso, no permiten el acceso a los datos almacenados mediante el cifrado.

Muchas de las descargas de aplicaciones no seguras (no existe firma del fabricante…) añaden un tipo de malware conocido como ransomware ,el cuál bloquea el acceso a los datos o a ciertas funcionalidades y posteriormente pide un rescate para que el usuario de su smartphone pueda recuperar el estado original del dispositivo.

5. Bloatware: Debido al escaso margen de beneficio en la venta de ordenadores de sobremesa o portátiles, por ejemplo, por lo general un mísero 2,33% del precio de venta, los fabricantes incluyen una práctica cada vez más extendida: el bloatware. Para poder colgar en los PC una etiqueta de precio similar al coste de fabricación o por debajo, los fabricantes “venden” espacio dentro del disco duro a empresas de antivirus, barras de herramientas y, cada vez con más frecuencias, plug-ins para mostrar anuncios. Son programas que molestan desde el primer inicio de sesión, pidiendo registros adicionales o datos del usuario y que no siempre resultan fáciles de eliminar. Era sólo cuestión de tiempo que acabaran siendo también peligrosos, ya que algunas de esas herramientas tienen como función “secuestrar” las sesiones del navegador para inyectar anuncios propios. (Relacionada: “Del bloatware al malware hay sólo un paso“)

(Ver también otros Tipos de Ciberataques)

Los smartphones y las tabletas son unos dispositivos repletos de funciones que están cargados de información, tanto personal como relacionada con el trabajo. Resultan muy convenientes para acceder a Internet desde cualquier parte y en ellos se pueden instalar todo tipo de aplicaciones para el ocio y para los negocios.

Más de las mitad de los usuarios de teléfonos móviles tienen un smartphone y hay una tableta en un tercio de los hogares. En España existen más de 18 millones de smartphones y 2,2 millones de tabletas, según el Informe sobre la Sociedad de la Información de 2012. Al ser tan populares se han convertido en objetivos codiciados por los ciberdelincuentes. Por eso, cada vez es más necesario tomar una serie de medidas de seguridad.

1. Cambiar los códigos que vienen por defecto, incluyendo el código de bloqueo del dispositivo y el número PIN de la tarjeta SIM, es la primera medida. Siempre que sea posible, hay que configurar el móvil o la tableta para que solicite una contraseña o una clave para desbloquearlo.

2. Tanto el sistema operativo, el antivirus y el resto de las aplicaciones deben mantenerse bien actualizados. Para una mayor comodidad se puede establecer que esta operación se realice de modo automático.

3. Descargar aplicaciones y juegos únicamente de fuentes fiables y con buena reputación. Una buena medida es recurrir a tiendas oficiales como Apple App Store, Google Play, Windows Phone Store o Nokia Store. Eso minimiza los riesgos de infecciones por malware.

4. En el momento de instalar cualquier software en el dispositivo móvil hay que estar atentos a los permisos concedidos a cada una de las aplicaciones. Es aconsejable leer las condiciones y las políticas de privacidad con cuidado antes de aceptarlas. Ciertas aplicaciones piden autorización para rastrear la localización del usuario y otras requieren tener acceso a la cámara, por ejemplo.

5. Hacer copias de seguridad de todos los datos del dispositivo móvil con frecuencia es una medida que evita muchos disgustos. Eso incluye los contactos en la tarjeta SIM y los ficheros almacenados en las tarjetas de memoria.

6. Las compras dentro de las aplicaciones resultan cómodas, pero pueden salir muy caras. Para evitar tentaciones, muchos dispositivos móviles permiten desactivarlas; es una medida casi imprescindible si el usuario es un niño o un adolescente.

7. Cuando el smartphone o la tableta ofrezcan la posibilidad de cifrar los datos, conviene activarla. De esa forma, si el dispositivo móvil cae en manos ajenas, la información estará más protegida.

8. En caso de robo o pérdida, hay que contactar enseguida con el operador móvil para que dé de baja esa tarjeta SIM. También es recomendable comunicar el número IMEI para que entre en la lista negra de dispositivos robados y no pueda utilizarse con otros operadores ni en otros países.

9. Existen aplicaciones y servicios que permiten rastrear los dispositivos móviles robados o extraviados y realizar el borrado remoto de los datos. Algunos antivirus y ciertos servicios de almacenamiento en la nube lo ofrecen.

10. Antes de retirar o regalar un dispositivo móvil, es esencial borrar toda la información personal, sin olvidar la tarjeta SIM y las tarjetas de memoria. Además hay que restaurar la configuración original de fábrica.

Recientemente salía a la luz una vulnerabilidad presente en algunos dispositivos Android que permitía borrar remotamente todos los datos del terminal con el simple hecho de entrar en una página web. Para evitar esta vulnerabilidad grave la empresa de seguridad Bitdefender ha lanzado en Google Play una aplicación que nos protege de estos códigos.

Bitdefender USSD Wipe Stopper nos dirá si nuestro dispositivo es vulnerable o no, ya que como no todos los dispositivos tienen este fallo de seguridad. Si nuestro dispositivo no es vulnerable nos mostrará en color verde que estamos protegidos a códigos USSD lanzados desde el navegador web o cualquier mensaje que podamos recibir. Si por el contrario nos muestra una pantalla en color rojo es que podemos sufrir riesgo de borrado remoto o otra modificación con un código USSD.

 _________________

Todos nuestros contenidos sobre Ciberseguridad y Privacidad del Internauta en:
www.gitsinformatica.com/contenidos.html

Conozca todo sobre Ciberseguridad Informática GITS Visítanos en Youtube Ciberseguridad y Ciberdelitos. El Español en el mundo. Visítanos en Facebook Visítanos en Google+ Visítanos en Twitter Visítanos en LinkedIn Argentina Ciberseguridad GITS Brasil Ciberseguridad GITS Colombia Ciberseguridad GITS Costa Rica Ciberseguridad GITS Ecuador Ciberseguridad GITS Rep. Dominicana Ciberseguridad GITS México Ciberseguridad GITS Paraguay Ciberseguridad GITS Puerto Rico Ciberseguridad GITS Uruguay Ciberseguridad GITS Venezuela Ciberseguridad GITS Perú Ciberseguridad GITS

Anuncios

Acerca de Ciberseguridad GITS Informática

Asesoría para Padres y Adolescentes, Educadores, Empresarios y Trabajadores, Administraciones Públicas y Privadas, Asesoría, Seminarios, Docencia y Divulgación en materia de Ciberseguridad, Delitos Informáticos y Privacidad del Internauta.
Esta entrada fue publicada en Ciberestafas, Delitos y Menores, Privacidad y etiquetada , , , . Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s