OFICINA DE SEGURIDAD DEL INTERNAUTA: https://www.osi.es/es
INTERNET SEGURA FOR KIDS: https://www.is4k.es/
MALWARE: cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada y sin el conocimiento del usuario.
TIPOS DE MALWARE:
VIRUS: tipo de malware cuyo objetivo es alterar el correcto funcionamiento de un dispositivo. Lo hace infectando los ficheros de un ordenador mediante un código maligno, y su principal característica es que necesita de la intervención del usuario para ser ejecutado.
GUSANO: su principal diferencia con los virus informáticos es que no necesita la intervención del usuario ni la modificación de ningún archivo existente para infectar un equipo. Por lo demás, tiene la característica de replicarse a sí mismo para expandirse por las redes a las que está conectado un dispositivo.
TROYANO: Mientras que un virus suele ser destructivo, un troyano trata de pasar desadvertido mientras accede a tu dispositivo con la intención de ejecutar acciones ocultas con las que abrir una puerta trasera para que otros programas maliciosos puedan acceder a él. A diferencia de los gusanos informáticos, los troyanos no se propagan a sí mismo.
SPYWARE: programa que se instala en tu equipo por sí sólo o mediante la interacción de una segunda aplicación que lo lanza sin que te des cuenta. Suelen trabajar a escondidas tratando de ocultar su rastro para que levantes la guardia y actúes con normalidad. Su finalidad es la de recolectar información sobre el usuario u organización dueña de un ordenador de forma no autorizada.
ADWARE: Su única misión es la de meterse en tu ordenador y empezar a mostrarte publicidad, ya sea mientras estás navegando por internet, a forma de popup en momentos aleatorios o durante la ejecución de un programa.
RANSOMWARE: lo que hace es secuestrar los datos de un ordenador y pedir un rescate económico a cambio de liberarlo. Normalmente lo que hace es cifrar tus datos, y lo que te ofrecen a cambio del rescate económico es la clave para poder descifrarlos.
Estrategia de engaño que utilizan los ciberdelincuentes para ganarse nuestra confianza y conseguir que compartamos nuestros datos con ellos, como contraseñas o datos de nuestra tarjeta, o que les demos acceso a nuestros dispositivos.
Phishing
Técnica donde los ciberdelincuentes se hacen pasar por otra persona o entidad a través del correo electrónico, como puede ser el banco, una red social o incluso un servicio público, para engañarnos y que realicemos alguna acción bajo cualquier excusa, generalmente acceder a una página fraudulenta o descargar un fichero infectado.
Smishing
Ataque basado en ingeniería social, donde los atacantes se hacen pasar por otras personas o entidades de confianza, a través de mensajes de texto o SMS, con el fin de engañarnos para que realicemos un pago, nos descarguemos un archivo infectado o hagamos clic en un enlace malicioso.
Vishing
Ataque basado en ingeniería social, donde el atacante se hace pasar por una persona que no es, llamándonos por teléfono e intentando que le facilitemos información personal, accedamos a una página web fraudulenta o instalemos algún programa para tomar el control de nuestro dispositivo.
Qué es: Clave para entrar en tus cuentas.
Consejos:
Usa contraseñas largas (mín. 10 caracteres).
Mezcla letras, números y símbolos.
No uses datos personales (nombre, fecha…).
No repitas la misma contraseña en todas partes.
Qué es: Además de la contraseña, te pide un código extra enviado al móvil o a una app.
Consejos:
Actívala en cuentas importantes (correo, redes sociales).
Si puedes, usa una app de autenticación (más segura que el SMS).
Qué son: Pequeños archivos que guardan información de las páginas que visitas.
Consejos:
Acepta solo las “necesarias”.
Borra las cookies de vez en cuando desde los ajustes del navegador.
Qué es: Modo del navegador que no guarda tu historial ni tus cookies.
Consejos:
Úsala cuando no quieras que otras personas de tu ordenador vean lo que has buscado.
Recuerda: no te hace anónimo en internet, solo en ese dispositivo.
Qué es: Formas de acceder a páginas web:
HTTP: página sin protección. En el navegador aparece como un candado abierto.
HTTPS: página con conexión cifrada (más segura). En el navegador aparece como un candado cerrado.
Consejo:
Antes de escribir contraseñas o datos, comprueba que empiece por https:// y tenga un candado. Pero cuidado: que una web sea HTTPS y tenga en candado cerrado NO GARANTIZA que sea totalmente segura, sólo que la información intercambiada va protegida por la red y no se puede leer.
Qué son: Redes abiertas como las de cafeterías, bibliotecas o centros comerciales.
Consejos:
No pongas contraseñas ni datos personales en estas redes.
Si tienes que usarlas, mejor solo para ver vídeos, leer, buscar información…
Desactiva la conexión automática a redes WiFi desconocidas.
Qué es: Un sistema que controla qué entra y qué sale de tu dispositivo, como un portero.
Consejos:
Mantén el cortafuegos activado (viene por defecto en Windows y en muchos routers).
No aceptes “permitir acceso” a programas que no conozcas.
Qué es: Herramienta que crea una conexión segura y privada, como un "túnel" protegido.
Consejos:
Úsala si necesitas conectarte a una WiFi pública.
Elige solo VPNs conocidas y fiables (hay versiones gratuitas, pero no todas son seguras).
CONTRASEÑAS: https://www.strato.es/faq/contrato/nuestras-recomendaciones-para-crear-contrasenas-seguras/
La contraseña robusta debe contener por lo menos 10 caracteres, debe incluir letras en mayúscula y minúscula y caracteres especiales. No debe contener datos personales y debe cambiarse cada cierto tiempo. No se deben escribir contraseñas en ordenadores/móviles que no son de confianza.
VERIFICACIÓN EN DOS PASOS: https://www.osi.es/es/actualidad/blog/2017/01/17/verificacion-en-dos-pasos-que-es-y-como-me-puede-ayudar
La verificación en dos pasos consiste en que, tras iniciar sesión en un nuevo dispositivo, se recibe un mensaje de comprobación para confirmar que has sido tú.
COOKIES: https://www.osi.es/es/actualidad/blog/2019/09/11/por-que-borrar-las-cookies-del-navegador
Una cookie es un fichero que guarda nuestro navegador, donde se almacenan pequeñas cantidades de datos. Estos datos son usados por los servidores de las páginas webs que visitamos para guardar distintos tipos de información que nos identifique al volver a visitarlas.
Deberíamos aceptar sólo las cookies estrictamente necesarias al visitar una página web.
NAVEGACIÓN PRIVADA:https://protecciondatos-lopd.com/empresas/navegacion-privada/#Que_es_la_navegacion_privada
La navegación privada es un modo de navegación que tenemos disponible en prácticamente todos los navegadores y que permite navegar por Internet sin que se almacene información sobre los sitios que visitamos mientras este modo privado está activo. No se guardan en el equipo ni en el navegador las páginas web que hemos visitado, la caché web, cuentas de usuario y contraseñas, información de formularios, cookies y cualquier otro archivo temporal que se genere mientras navegamos.
HTTP y HTTPS: https://www.youtube.com/watch?v=vcXSQHUmaKE&t=13s
La conexión HTTPS se identifica con un pequeño candado a la izquierda de la barra de direcciones del navegador y significa que la información que enviamos a la web va CIFRADA. Que una web sea HTTPS y tenga en candado cerrado NO GARANTIZA que sea segura, sólo que la información intercambiada vaya protegida y no se puede leer. Una conexión normal (con el candadito abierto) es HTTP.
WIFI PÚBLICAS: https://www.xataka.com/seguridad/por-que-es-peligroso-conectarse-a-wifis-publicas-y-que-debes-hacer-para-protegerte
Las redes wifi públicas son puntos de conexión gratuita a internet que podemos encontrar en multitud de espacios públicos.
Aunque metamos una contraseña para conectarnos, no debemos conectarnos a bancos ni enviar contraseñas de perfiles de redes sociales, etc.
CORTAFUEGOS O FIREWALL: https://www.osi.es/es/actualidad/blog/2017/05/24/usar-cortafuegos-en-nuestros-equipos-si-no-depende
Un cortafuegos es un programa que permite controlar todas las conexiones de red que se abren en nuestro dispositivo. Es una medida de seguridad adecuada para detectar y prevenir que alguien se conecta a nuestro equipo sin darnos cuenta.
Una Red Privada Virtual, Virtual Private Network (VPN) es una tecnología que permite establecer una conexión segura y encriptada entre dos puntos a través de una red pública, que generalmente es Internet. Por decirlo así, es una tecnología que crea un "túnel" por el cual viaja protegida la información y garantiza la privacidad de los datos que se transmiten.
En el siguiente enlace se resumen diversos conceptos que todos debemos conocer.
www.osi.es/es/actualidad/blog/2021/06/28/conceptos-basicos-de-ciberseguridad-que-debes-conocer
Ciberbullying
El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.
Sexting
El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. La “sextorsión” es una forma de explotación sexual en la cual se chantajea a una persona por medio de una imagen de sí misma desnuda que ha compartido a través de Internet mediante sexting.
Grooming
En ocasiones, los adultos se hacen pasar por menores en Internet o intentan establecer un contacto con niños y adolescentes que dé pie a una relación de confianza, pasando después al control emocional y, finalmente al chantaje con fines sexuales.
Datos de carácter personal
Un dato de carácter personal es cualquier información numérica, alfabética, fotográfica, acústica o de cualquier otro tipo concerniente a personas físicas identificadas o identificables, tanto la relativa a su identidad (como nombre y apellidos, domicilio, filiación, una fotografía o video, etc...) como la relativa a su existencia y ocupaciones (estudios, trabajo, enfermedades, etc.)
Ejemplos de datos de carácter personal son las direcciones postales, las cuentas de correo electrónico, el DNI, teléfonos, las altas y bajas médicas, la información financiera y fiscal o la afiliación política.
HTTP/HTTPS
Siglas de los protocolos más utilizados para la navegación por Internet. HTTPS es la versión segura y nos garantiza que la información que se transmite entre nuestro dispositivo y la página web está cifrada y protegida, especialmente en el envío de datos personales, como contraseñas o datos bancarios.
Certificado digital
Icono en forma de candado que suele aparecer a la izquierda de algunas URL de páginas web. Este icono significa que es una web que ha sido certificada por una entidad certificadora que acredita que se trata de una web segura.
Otros consejos
INTERNET SEGURA FOR KIDS: https://www.is4k.es/
PHISHING: https://www.osi.es/sites/default/files/docs/guia_fraudes/guia-fraudes-online-phishing.pdf
IDENTIFICAR CORREOS MALICIOSOS: www.osi.es/sites/default/files/docs/c14-pdf-infografia-identificar_phishing.pdf
GUIA DE PRIVACIDAD Y SEGURIDAD EN INTERNET: https://www.osi.es/sites/default/files/docs/guiaprivacidadseguridadinternet.pdf
ELIMINAR HUELLA DIGITAL: https://www.youtube.com/watch?v=FT1FjR1XQ2w
CanalPrioritario de la AEPD (Agencia Española de Protección de Datos)
Si tienes conocimiento de la publicación en internet de fotografías, vídeos o audios de contenido sexual o violento cuya difusión ilícita pone en grave riesgo los derechos y libertades o la salud física y/o mental de las personas afectadas, puedes solicitar su retirada inmediata en el Canal prioritario de la Agencia.
No podremos ayudarte a través de este canal si no eres ciudadano español o no te encuentras en España, ni en aquellos casos en que la difusión se esté produciendo mediante servicios de mensajería instantánea (por ejemplo, Whatsapp o Telegram), ni por medio de correo electrónico.
Cuando subimos algo a Internet, la información se guarda en diferentes servidores de Internet que no podemos controlar.
En el momento que se suba a la nube, deja de ser nuestra al 100%.
Debemos tener permiso para publicar información que afecta a otras personas.
Contraseñas deben estar bien protegidas e inaccesibles. Debemos cambiarlas con frecuencia. Ojo con las preguntas para recordar contraseñas.
No escribir contraseñas en ordenadores/móviles que no son de confianza.
Envío de datos por página web: debe haber un candado (HTTPS) para que la información vaya CIFRADA y evitar que pueda ser visto si es interceptado.
Apps en móvil: sólo descargarlas de sitios oficiales. (Play Store / Apple Store).
Existen aplicaciones y procesos que no vemos que se están ejecutando.
Usar antivirus. Descargar de sitios seguros y que estén bien valoradas.
Ojo a links engañosos y adjuntos sospechosos.
El bullying social es un tipo de acoso que busca dañar la reputación o las relaciones de una persona.
Este tipo de acoso se hace a menudo a espaldas de la víctima y por tanto es menos visible que el físico o verbal , pero puede tener consecuencias psicológicas profundas, como sentimientos de soledad, baja autoestima y depresión.
Es el tipo de acoso dominante, afectando principalmente a niños y niñas en la etapa de la adolescencia.
Excluir a alguien de actividades, grupos o juegos.
Ignorar sistemáticamente a la persona (hacer como si no existiera).
Difundir rumores o chismes para perjudicar su reputación.
Manipular al grupo para que otros también la rechacen.
Retirar la amistad como forma de castigo o control.
Miradas, gestos o burlas “indirectas” que provocan malestar sin decir nada explícito.
Dolor emocional: Causa un profundo y duradero dolor emocional, vergüenza y humillación.
Baja autoestima: Afecta negativamente la autoestima y la percepción de uno mismo.
Sentimientos de soledad: Fomenta sentimientos de soledad y aislamiento.
Problemas en relaciones futuras: Dificulta el desarrollo de relaciones interpersonales sanas en el futuro.
Hablar con un adulto de confianza: Padres, profesores o familiares pueden ofrecer apoyo.
Confiar en los instintos: Quienes acosan rara vez son verdaderos amigos y buscar ayuda no es una debilidad.
Unirse a grupos: Participar en actividades placenteras puede ayudar a construir nuevas amistades y mejorar la confianza en uno mismo.
Ser uno mismo: No permitir que las acciones de otros apaguen el brillo personal.
Ser un aliado: Escuchar, construir vínculos y no tener miedo de expresar lo que sucede puede prevenir la violencia en general.
Observar cambios en el grupo: quién está aislado, quién decide quién participa.
Fomentar la empatía y el respeto.
Promover normas claras de convivencia y actuación ante rumores o exclusiones.
Hablar con el alumnado sobre cómo reconocer y cortar estas conductas.