Ir al contenido principal

Banco de Información


¿Es seguro Internet?, ¿Están seguros los datos?, ¿Cómo puede mejorar el uso de las TICS?

Si tiene alguna consulta, sírvase escribir en la sección de comentarios (abajo), para responderle a la mayor brevedad. Si no quiere que la respuesta se publique acá, hágalo saber en su mensaje. O bien, sírvase dirigir un correo a lesfleursdumal@protonmail.com con su consulta.


Consejos puntuales en cuanto a TICS (Tecnologías de la información y comunicación)


En general:

· No darle a los niños y muchachos “chupetas electrónicas”. 
· Recordar que las conexiones nunca son totalmente anónimas, ni tampoco los sistemas totalmente seguros. 
· Recordar los valores. 
· Priorizar la integridad física y emocional. 
· No confiar en sitios para la transformación de formatos, por ej. De Word a pdf. 
· Ver los medios digitales como peligros reales. 
· No abandonar, ni tampoco encerrar en una burbuja. No ser administrador de redes de otra persona, sino más bien, darle apoyo y herramientas para darles un buen uso. 
· Recordar los valores y la legalidad al usar TICS. 
· No apoyar la piratería para ningún fin. 


Consejos en Redes Sociales:


· Solo tener un perfil en cada red. Generalmente alguien con probidad solo tiene uno en cada red. 
· Revisar que el navegador y la dirección del sitio sean legítimos. 
· Conectarse solamente desde dispositivos y redes confiables. 
· Sobre las claves: Que cumplan los requerimientos del sitio, que no sea fácil de adivinar y no revelarla. No hace falta que sea larguísima ni exageradamente complicada. Hay 3 formas principales de “violar la contraseña” y en 2 de estos mecanismos: capturarla por fraude (Web Spoofing) o capturarla en su viaje por la red (Man in the middle), no importa que sea complicada. 

Tener propósitos reales para estar en tal red social, muchas veces la carencia de actividad o propósitos legítimos es caldo de cultivo para actividades problemáticas o tendencias depresivas viendo perfiles ajenos.



· Privacidad al máximo: 


Limitar la cantidad de datos personales suministrados.
  • No vincular el número del celular o al menos bloquear que se pueda buscar su perfil con el número asociado.
  • Fijar las listas de amigos o contactos para verlas solo usted mismo. (Importante para evitar extorsiones y chismes).
  • Tener la verificación en dos pasos o al menos, activar que se envíen notificaciones al e-mail en casos de inicio de sesión irregular.
  • Limitar la privacidad de las publicaciones. Pero tampoco usarlas para indirectas, ya que esto no tiene sentido y siempre alguien le pasará el pantallazo de la publicación al ofendido.
· No tomar pantallazos de ningún tipo, salvo que sea para resguardarse a sí mismo o bien, para tener una garantía. No obstante, generalmente estos pantallazos carecen de valor real y son manipulables. 
· No revelar conversaciones. 
· No compartir enlaces sospechosos, ni dar clic en ellos, especialmente en los titulares que generan morbo. 
· Comprender la confianza transitiva y ser responsable con lo que se transmite de parte de terceros. 
· Responsabilizarse adecuadamente o liberarse totalmente de la administración de páginas y grupos. 
· No vincular las redes sociales a aplicaciones de forma indiscriminada. 
· No incluir a personas en grupos que no lo han solicitado. 
· Evitar crear listas de familiares, mejores amigos y demás. 
· Gestionar la privacidad de los grupos. 
· Evitar vincular aplicaciones. 
· Aceptar solo solicitudes de amistad que realmente no tengan nada de qué desconfiar. 
· No subir multimedia sin consentimiento de quienes sean dueños o sean identificables en tal multimedia. 
· Denunciar ante la red social los contenidos, actividades, elementos informáticos y perfiles que vayan en contra de la ley, las normas de la red social o afecten la integridad de alguien. 
· Recordar que las redes sociales pueden brindar datos de los usuarios si las cortes o entes investigativos lo piden. Recordar que hay apoyo en la ley, padres y demás, en muchos casos. 
· Cerrar las demás sesiones activas que no se estén usando en el momento. 
· Recordar que hay un derecho al olvido y no almacenar contenido que pueda comprometer el derecho al olvido que afecte a alguien más. 
· Bloquear lo que cause incomodidad, recordando que esto funciona en la vida virtual, pero en la física no. 
· Evitar dar amplios detalles de la ubicación actual. Si se quiere compartir algún paseo familiar, lo recomendable es hacerlo al final del día cuando ya están en casa. 
· Finalizar sesión si se abandona el dispositivo. 




Consejos en dispositivos


· Tener actualizado el Sistema Operativo y Navegadores o aplicaciones en general. 
· Tener una solución antivirus actualizada. 
· Desactivar el GPS mientras no sea requerido. 
· No prestar dispositivos con total confianza. 
· Alguna opción de gestor de privacidad (buscar en tiendas virtuales de aplicaciones). 
· Tapar las cámaras incluidas en los dispositivos (con un sticker por ejemplo). 
· Velar por el buen estado físico de los dispositivos. 
· No conectar los dispositivos a cualquier elemento, ni introducirle llaves USB, CDs, de manera curiosa e indiscriminada. 
· Para borrar algún archivo, utilizar un programa como (o similar a): “Eraser”, “Shredder”, “Recuva” o alguna solución forense para el borrado seguro (no 100% seguro, pero al menos más seguro). 
· No poner carpetas ocultas, no es probo y, además, es fácil de olvidar que se ocultan. 
· No revelar datos de identificación de sus redes cámaras de seguridad asociadas a IP. 




Consejos al conectarse:


· Hacerlo desde redes seguras, si se conecta desde una red del bus, una red urbana abierta, la red de tal restaurante o la del trabajo, probablemente no sea segura. Para mejorar la seguridad, es menester usar una VPN que hay varias gratuitas (llenas de publicidad) pero que realizan el trabajo. 
· Cuando se ingresan credenciales (claves), verificar que es la aplicación real o en el caso de sitios web, verificar que sean legítimos y con la encriptación que corresponde (https, conexión segura, etc.). 
· No confiar en concursos ni premios en los que claramente no ha participado. 
· Verificar los permisos que solicitan las aplicaciones al instalarse. 
· Procurar usar el modo incógnito para reducir la posibilidad de guardar contraseñas. 
· Al enviar correos electrónicos, si son varios destinatarios, enviarlos con Copia Oculta. 


Herramientas:

· Los correspondientes filtros parentales de los diferentes SO. Además de soluciones de firewall o cortafuegos (filtros), por ejemplo, K9 protection para PC (no recomendado para celular), pero esto es paliativo muy limitado y evadible. (ver https://elcriteriodelerizo.blogspot.com/2017/09/uso-de-internet-y-cultura-informatica.html ) Hay otras soluciones más completas y complejas, incluso de pago.


· Navegadores recomendados para privacidad y ahorro de datos: UC Browser y Firefox Focus.

· Alguna solución antivirus.

· VPN, Antivirus, hay soluciones gratis * se buscan en las tiendas de los SO o en la red.

· Encriptación, la cual depende del dispositivo o bien, para encriptar carpetas como VeraCrypt.

· Destructores de archivos. (indagar según el SO que se tenga).

· Herramienta para saber si una página está hackeada http://www.isithacked.com

· Herramienta para saber si una página es una falsa http://isitphishing.org

· Herramienta para saber si una página está caída o si es problema nuestro http://downforeveryoneorjustme.com

· Hay herramientas contra el plagio, como Turn it in, que son usadas para evitar la copia entre estudiantes en trabajos digitales y el plagio. También herramientas para citar, como las de Office y algunos formularios online.



Más fuentes de información:

· Sitio sobre jurisprudencia costarricense: http://www.pgrweb.go.cr/scij/ y la Agencia para la Protección de Datos Personales http://prodhab.go.cr

· La principal herramienta es la comunicación e información de fuentes serias, en el contexto legal costarricense es altamente recomendado el excelente trabajo de los señores Adalid Medrano y por otro lado, Roberto Lemaitre Picado (Pueden buscar en YouTube sobre ellos y el canal de Lemaitre, de Noches de Ciberseguridad).

· Como hacking y consejos en general se recomienda a “Chema Alonso” (se puede buscar sobre él en YouTube).

Esto está respaldado en bitblogcostarica.com/banco-de-informacion/

Notas de abreviaturas:
RRSS = Redes Sociales Informáticas
SO = Sistema Operativo (Windows, MacOS, Android...)


Otros artículos propios que pueden ser de su interés:


Acortar enlaces  https://elcriteriodelerizo.blogspot.com/2017/09/acortar-enlaces-links.html
Actualidad legal
Contra el plagio  https://elcriteriodelerizo.blogspot.com/2017/10/plagios.html
Contra el plagio: citas  https://elcriteriodelerizo.blogspot.com/2017/09/inicio-sobre-este-espacio-contacto-uso.html
Contra la piratería https://elcriteriodelerizo.blogspot.com/2017/10/alianzas-y-gestion-empresarial-en.html
Contra la trata de personas  https://elcriteriodelerizo.blogspot.com/2017/09/movimiento-y-reflexion-contra-la-trata.html
Control, rastreo
Educación en Costa Rica https://elcriteriodelerizo.blogspot.com/2018/01/educacion-en-costa-rica.html  
Educación sexual https://elcriteriodelerizo.blogspot.com/2017/12/educacion-sexual.html
Educación y moral https://elcriteriodelerizo.blogspot.com/2017/09/eduacion-clave-para-la-etica-y-el.html
Error: no se ve la pantalla https://elcriteriodelerizo.blogspot.com/2017/09/inicio-sobre-este-espacio-contacto.html
Industria videojuegos CR https://elcriteriodelerizo.blogspot.com/2017/10/industria-de-videojuegos-costarricense.html
Internet y filtros  https://elcriteriodelerizo.blogspot.com/2017/09/uso-de-internet-y-cultura-informatica.html
Irresponsabilidad en medios de comunicación https://elcriteriodelerizo.blogspot.com/2018/03/no-hay-titular-que-describa-la.html
Legalidad, educación y probidad https://elcriteriodelerizo.blogspot.com/2017/10/que-apliquen-las-leyes-de-singapur.html
Medios  https://elcriteriodelerizo.blogspot.com/2017/09/noticias-falsas-morbo-y-responsabilidad.html
Modelaje https://elcriteriodelerizo.blogspot.com/2018/04/modelaje.html
Moral y desinformación: gamer, otaku https://elcriteriodelerizo.blogspot.com/2017/09/errores-e-ilegalidades-en-el-contexto.html
No hace falta ser informático para… https://elcriteriodelerizo.blogspot.com/2018/04/no-hace-falta-ser.html
Opinión sobre mala cultura informática 
Opinión sobre registros delictivos  https://elcriteriodelerizo.blogspot.com/2017/10/opinion-registros-delictivos.html
Pantallazos, pruebas https://elcriteriodelerizo.blogspot.com/2017/09/pruebas-tipo-capturas-de-pantalla.html
Porno infantil: delito y problema nefasto https://elcriteriodelerizo.blogspot.com/2018/06/pornografia-infantil-nefasto-problema.html
Propiedad intelectual https://elcriteriodelerizo.blogspot.com/2018/04/propiedad-intelectual.html
Propuesta educativa https://elcriteriodelerizo.blogspot.com/2018/04/propuesta-educativa.html
Protección de datos personales en CR https://elcriteriodelerizo.blogspot.com/2017/09/proteccion-de-datos-personales-en-costa.html
Redes sociales, "divagaciones" https://elcriteriodelerizo.blogspot.com/2017/01/las-puertas-y-las-redes-sociales.html
Saber si un sitio está caído https://elcriteriodelerizo.blogspot.com/2017/09/como-verificar-que-una-pagina-o-sitio.html
Scam, timos
Sexting https://elcriteriodelerizo.blogspot.com/2018/04/sexting.html
Sistema Operativo portable  https://elcriteriodelerizo.blogspot.com/2017/09/tener-un-sistema-operativo-de-respaldo.html
Top sitios visitados  https://elcriteriodelerizo.blogspot.com/2017/10/top-de-sitios-web-visitados-ranking.html
Este es un proyecto desarrollado desde 2017, en base a reflexiones y experiencias (malas experiencias), que desde julio de 2015, llevaron al editor de este blog a la retroinspección. La idea es promover la alfabetización tecnológica sin dejar de lado la figura de los padres y adultos en general, para proteger a los más vulnerables y hacer un buen uso de las TICS.

Comentarios