martes, 26 de junio de 2012

Bienvenidos a las Redes Sociales

Para ir respondiendo a todas estas preguntas, y otras tantas que puedo hacer llegar a través del blog, iré publicando una serie de entradas que podemos visitar en la categoría “Escuela de padres”. ¡Bienvenidos!



¿Dónde puedo encontrar más información sobre este tema? ¿qué libros y blogs son los más recomendados?

La mejor fuente sobre las redes sociales que se puede encontrar es en wikipedia.com ya que ahi todos aportan informacion a todo el mundo

En general, ¿qué hábitos son los recomendables en casa para un buen uso del ordenador e Internet?

Internet es un buen lugar para que los niños y jóvenes aprendan, se entretengan, charlen con amigos o simplemente se relajen y exploren. Pero al igual que en el mundo real, la red puede ser peligrosa como ya hemos visto anteriormente. Antes de dejar que un menor se conecte sin supervisión, se debe establecer un conjunto de reglas que todos puedan aceptar.La mejor manera de prevenir situaciones de riesgo y ayudar a los menores y alumnos a navegar con seguridad es:Hacerlos conscientes de los beneficios y riesgos de Internet.Educarlos para que sepan navegar de manera responsable.Proporcionarles estrategias para que puedan protegerse mientras navegan.

En particular, para las redes sociales, ¿cuáles son los consejos básicos de seguridad que debería tener en cuenta?


Para empezar, conviene señalar que las Redes Sociales no son las culpables, como se tiende a apuntar, no en último extremo. Se trata simplemente de una evolución de Internet donde confluyen una serie de servicios que ya venían existiendo, como la mensajería instantánea y la edición de blogs (con Messenger y Fotolog a la cabeza). Cierto es que hay otras opciones nuevas de alto valor añadido y potencia, pero en esencia estamos hablando de datos personales, de contacto con otras personas y de edición de contenidos. Nada nuevo antes de las Redes Sociales. Internet no es sino una gran Red Social y éstas subconjuntos a medida de la misma.

Lo que sí es cierto es que, por su finalidad, estas plataformas invitan a la participación activa, esto es, a conocer otras personas (formando la Red), a “subir” contenidos (cada vez más audiovisuales) tanto propios como ajenos, que además van trazando los perfiles e intereses de cada cual. Y en demasiadas ocasiones priorizan “su negocio” frente al de sus usuarios, en especial, de los menores, buscando tener más datos para vender y cruzar, intensificando al extremo las opciones de “conectarse con otra persona” incluso de forma transparente para el usuario, imponiendo condiciones de uso abusivas, potenciando indiscriminadamente las afiliaciones automáticas para ganar impactos publicitarios por volumen de usuarios. Y en este punto habría que sacar a colación el “interés superior del menor” promovido por la Convención de los Derechos del Niño y la responsabilidad legislativa de las instituciones, junto con términos como Responsabilidad Social Corporativa que las entidades, con legítimo ánimo de lucro, sería deseable observaran…. Pero establecer los límites es un largo debate y volveríamos a usar la controvertida palabra “autorregulación”.

Opino que la esencia de la Red es la misma que hace 15 meses, y los usuarios también. Y los problemas o riesgos para los menores, los mismos que acompañan a Internet desde el inicio. Sin embargo, la forma en que operan las redes sociales puede incrementar la incidencia de las situaciones de riesgo.


¿Cuáles son las amenazas en Internet? ¿y cuáles son las medidas  principales para estar protegidos?

Hackers: 
¿Son los hackers la amenaza número uno que gira en torno a Internet? El hacker es una de las denominaciones de mayor prestigio en el sentido del conocimiento tecnológico, sin embargo los hackers más famosos son quienes cometieron delitos informáticos. Por lo tanto podría decirse que existen dos tipos de hackers, los buenos y los malos, los que colaboran en el crecimiento de la tecnología y los que se aprovechan de sus saberes para llevar a cabo operaciones ilegales. Por otro lado, los crackers y script kiddies son en realidad quienes efectúan daños en las máquinas. Es importante diferenciarlos. Un hacker investiga, trata de solucionar problemas y es precisamente un cracker, y en menor medida un script kidd, quien se dedica a ocasionarlos.

Virus:
Sólo mencionar la palabra virus provoca pánico en el usuario común de la web, quien suele ser justamente la primer víctima dados sus escasos conocimientos de prevención. El martes 27 de enero surgía MyDoom, uno de los más recientes peligros que sufrió Internet y que aún padece, siendo el gusano de mayor velocidad de propagación de todos los tiempos habiendo afectado a más de 500.000 equipos. Las pérdidas, consecuencia de los ataques de MyDoom en sus distintas variantes superan los 3 billones de dólares según ha informado la consultora mi2g. Sin embargo a este le han seguido nuevos virus, más evasivos frente a las medidas de seguridad de los antivirus y con mayores recursos de reproducción.
Los virus informáticos y gusanos se aprovechan de las vulnerabilidades de las aplicaciones para infectar la PC y reproducirse, siendo indetectable a la visión del usuario hasta que se lleva a cabo el ataque. Existen distintos tipos de virus, según sus fines, pero las dos características que los unen son: reproducirse y/o sobrevivir, y cumplir sus misiones. ¿Cómo defendernos de algo qué no vemos, qué no comprendemos? La solución está en tener instalada en la PC un buen antivirus y mantenerlo actualizado, o no conectarse a Internet ni introducir diskettes, CDs, etc.

Troyanos:
Con una arquitectura similar a la de los virus, los troyanos actúan aprovechándose de los errores de programación, haciendo referencia principalmente al sistema operativo y cliente de correo electrónico de Microsoft, Windows y Outlook respectivamente. La finalidad de los troyanos podría compararse a los spywares (visto en la sección PC Práctico de este número) en el sentido de que se convierten en agentes de espionaje que buscan y transmiten datos de relevancia, tales como números de tarjetas de crédito y claves de acceso. Las paredes con lasque se encuentra un troyano son un antivirus y un firewall. Este último término de seguridad, no tan conocido, lo vemos con detenimiento en la sección PC Práctico, tomando como sistema defensa Zone Alarm.

Hoax:
Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos, aunque sin su consentimiento. Podría definirse como spam dado que se transforma en cientos de mensajes que lo único que logran es perjudicar las tecnologías web. Sin embargo, los fraudes pueden ir más lejos, solicitando datos personales al usuario que recibe el correo. La efectividad de estos mecanismos se debe a que están camuflados, siendo difícilmente identificables por el usuario por lo que se aconseja remitirse a la web oficial o a la empresa correspondiente en el caso de dudar de la veracidad de un correo. Esta última modalidad se conoce como scam y en ediciones pasadas de MM cubrimos el caso en el que un e-mail disfrazado, presentándose como PayPal, robaba el dinero de los usuarios que respondían con sus datos.

Spam:
¿Qué es el spam? Lo definimos como el recibo de correo electrónico no solicitado. Tal vez no parezca a simple vista una amenaza que pueda ocasionar daños a nuestro equipo, sin embargo el correo no deseado es el mayor problema que enfrenta hoy Internet. El spam es responsable de colapsar redes, provocar pérdidas millonarias y enfurecer al usuario hogareño saturando sus buzones. Quienes hacen spam justifican sus actos diciendo que realizan marketing electrónico, sin embargo no tienen en cuenta la situación límite a la que se ha llegado. Ponerle fin a esto no es fácil, y ya se han visto intentos en el marco legal que fracasaron, como es el caso de la reciente ley de Estados Unidos CAN-SPAM. Sin embargo es una visión técnica la solución que deberíamos esperar, aunque probablemente demorará en asomarse.
Muchos usuarios usan con éxito aplicaciones dedicadas específicamente a la eliminación y control del spam de sus buzones y, si bien los resultados no son malos, el problema no es enfrentado desde la raíz, lo que hace que el spam continúe dañando la red.


Las redes sociales, ¿son un terreno peligroso como nos muestran muchas veces los medios de comunicación? ¿o un lugar lleno de oportunidades y diversión? ¿por qué existen estas dos visiones tan diferentes sobre las redes  sociales?


Facebook, MySpace, Hi5, Orkukt Neurona son las más conocidas pero coexisten más de 200 redes sociales en Internet y el número sigue en aumento. Se trata, sobretodo, de una nueva forma de relacionarse con el mundo: compartir fotos, vídeos, y repescar antiguos compañeros de colegio. Ahora viene la parte oscura. Chantajes, extorsiones, amenazas o acosos...son algunos de los riesgos que puede correr un usuario de estas redes. Un artículo de Cesar Ortiz, presidente de APROSEC, en casoabierto reflexiona sobre el poder que tienen las redes sociales y los peligros que conllevan.

La conclusión es que si somos precavidos en el mundo real: no damos información a extraños, no abrimos la puerta a cualquiera, y ponemos alarmas en nuestras propiedades, entonces, ¿porqué dejamos que toda nuestra información personal sea visible para todo el mundo y cualquier persona pueda utilizarla?.

Algunos consejos que el autor nos recuerda son: aplicar el criterio de bajo perfil en Internet, no poner información ni fotografías que puedan ponernos en riesgo, y cambiar la configuración de privacidad de la cuenta de estas redes para que únicamente los amigos puedan acceder.