Ya que estoy realizando varios NOOC del INTEF considero importante relacionarlos en mi blog para que me sea más fácil su acceso y ponerlo en práctica.
RETO: CINCO PASOS PARA CREAR Y GESTIONAR CONTRASEÑAS
del SPOOC (INTEF): CREACIÓN Y GESTIÓN DE CONTRASEÑAS
RETO FINAL INFOGRAFÍA: NOOC INTEF TECNOADICCIONES
(2ª EDICIÓN) #AdicciónDIG
La infografía se puede complementar con mi reto final de otro NOOC, sobre Ergonomía digital, que tienes a continuación, al igual que otras páginas que he ido creando.
Fuente: Ergonomía digital (2ª edición) del INTEF,
RETO: CINCO PASOS PARA CREAR Y GESTIONAR CONTRASEÑAS
del SPOOC (INTEF): CREACIÓN Y GESTIÓN DE CONTRASEÑAS
RETO FINAL INFOGRAFÍA: NOOC INTEF TECNOADICCIONES
(2ª EDICIÓN) #AdicciónDIG
La infografía se puede complementar con mi reto final de otro NOOC, sobre Ergonomía digital, que tienes a continuación, al igual que otras páginas que he ido creando.
Fuente: Ergonomía digital (2ª edición) del INTEF,
Definición: La ergonomía pretende optimizar la interrelación entre los tres elementos (los lugares de trabajo, las herramientas y las tareas) que componen el sistema para salvaguardar la seguridad, la salud y el bienestar de las personas tratando al mismo tiempo de optimizar la eficiencia del sistema.
De lo contrario, pueden producirse efectos negativos como: lesiones, enfermedades profesionales y/o disminuciones de la productividad o de la eficiencia.
Entre sus subdisciplinas están la ergonomía cognitiva, la física, la visual y la organizacional.
JUSTIFICACIÓN: este es el reto final del NOOC y para ello me centro en el análisis de mi puesto de trabajo con pantalla de visualización, como maestra en un centro educativo público de manera presencial (antes de la pandemia) y así poder realizar los cambios correspondientes cuando vuelva a trabajar en mi aula.
A continuación:
-
Tabla (haz clic para acceder a la tabla de este resto final) para:
-
identificar factores o elementos de ergonomía de trabajo digital, con pantalla de visualización, y salud postural
-
análisis de los mismos indicando aspectos positivos (medidas que realizaba) y propuestas de mejora a aplicar, destacado con colores
-
y una escala de valoración con items y visualmente reseñable con colores
B. Principales riesgos del trabajo digital:
De lo contrario, pueden producirse efectos negativos como: lesiones, enfermedades profesionales y/o disminuciones de la productividad o de la eficiencia.
Entre sus subdisciplinas están la ergonomía cognitiva, la física, la visual y la organizacional.
JUSTIFICACIÓN: este es el reto final del NOOC y para ello me centro en el análisis de mi puesto de trabajo con pantalla de visualización, como maestra en un centro educativo público de manera presencial (antes de la pandemia) y así poder realizar los cambios correspondientes cuando vuelva a trabajar en mi aula.
A continuación:
- Tabla (haz clic para acceder a la tabla de este resto final) para:
- identificar factores o elementos de ergonomía de trabajo digital, con pantalla de visualización, y salud postural
- análisis de los mismos indicando aspectos positivos (medidas que realizaba) y propuestas de mejora a aplicar, destacado con colores
- y una escala de valoración con items y visualmente reseñable con colores
B. Principales riesgos del trabajo digital:
-
Trastornos musculoesqueléticos.
- Problemas visuales.
- Fatiga mental.
Aunque la probabilidad de experimentar estos trastornos se relaciona con:
-
La duración de los períodos de trabajo ante la pantalla y su frecuencia de repetición.
-
La intensidad y el grado de atención que exige la tarea.
-
La posibilidad de elegir el propio ritmo de trabajo y de efectuar pausas.
B.1.- Medidas preventivas y tratamiento para la fatiga visual o astenopia:
Para prevenir la astenopía causada por sobreesfuerzo visual una buena ergonomía visual permitirá retrasar su aparición.
-
El espacio de trabajo esté convenientemente iluminado ya sea por luz natural, luz artificial o una combinación de ambas.
-
La pantalla no debe ser la única fuente de luz.
-
Evita los reflejos siguiendo las pautas dadas anteriormente.
-
Si vas a leer o usar pantallas durante un tiempo prolongado al aire libre, sitúate mejor a la sombra.
-
Manten una buena postura y un ángulo de visión adecuado.
-
Presta atención a la distancia entre tus ojos y la pantalla.
-
Coloca la pantalla de sobremesa a 60 cm, 40 cm al menos para los portátiles y los dispositivos móviles.
-
En el caso de las televisiones, la distancia recomendada depende del tamaño de las pulgadas que tenga la pantalla y de su resolución. En este artículo encontrarás una tabla y enlace a calculadoras.
-
Establece pausas. Aplica la regla 20-20-20: cada 20 minutos descansa la vista 20 segundos mirando a un punto situado a una distancia de 20 pies (6 metros).
-
Es importante mantener lubricados los ojos. Para ello puedes:
-
Parpadear voluntariamente con cierta frecuencia.
-
Utilizar lágrimas artificiales.
-
Bostezar voluntariamente.
- Trastornos musculoesqueléticos.
- Problemas visuales.
- Fatiga mental.
Aunque la probabilidad de experimentar estos trastornos se relaciona con:
- La duración de los períodos de trabajo ante la pantalla y su frecuencia de repetición.
- La intensidad y el grado de atención que exige la tarea.
- La posibilidad de elegir el propio ritmo de trabajo y de efectuar pausas.
B.1.- Medidas preventivas y tratamiento para la fatiga visual o astenopia:
Para prevenir la astenopía causada por sobreesfuerzo visual una buena ergonomía visual permitirá retrasar su aparición.
- El espacio de trabajo esté convenientemente iluminado ya sea por luz natural, luz artificial o una combinación de ambas.
- La pantalla no debe ser la única fuente de luz.
- Evita los reflejos siguiendo las pautas dadas anteriormente.
- Si vas a leer o usar pantallas durante un tiempo prolongado al aire libre, sitúate mejor a la sombra.
- Manten una buena postura y un ángulo de visión adecuado.
- Presta atención a la distancia entre tus ojos y la pantalla.
- Coloca la pantalla de sobremesa a 60 cm, 40 cm al menos para los portátiles y los dispositivos móviles.
- En el caso de las televisiones, la distancia recomendada depende del tamaño de las pulgadas que tenga la pantalla y de su resolución. En este artículo encontrarás una tabla y enlace a calculadoras.
- Establece pausas. Aplica la regla 20-20-20: cada 20 minutos descansa la vista 20 segundos mirando a un punto situado a una distancia de 20 pies (6 metros).
- Es importante mantener lubricados los ojos. Para ello puedes:
- Parpadear voluntariamente con cierta frecuencia.
- Utilizar lágrimas artificiales.
- Bostezar voluntariamente.
C) Conclusiones generales:
. este NOOC me ha permitido conocer medidas preventivas relacionadas con la ergonomía y propuestas de mejora
. valorar si ya utilizaba medidas preventivas
. al realizar durante el estado de alarma mi trabajo de manera virtual el NOOC me ha permitido aplicarlas las medidas con mi portátil
. después de analizar y evaluar los factores o elementos veo que tengo pocos aspectos a mejorar
. descubrir los síntomas de la fatiga visual, incrementadas durante el confinamiento, y como corregirlas, por eso las he incluido en el punto anterior de manera breve.
Lista de reproducción de Pantallas Amigas sobre Ergonomía del ordenador y uso saludable de las TIC
C) Conclusiones generales:
. este NOOC me ha permitido conocer medidas preventivas relacionadas con la ergonomía y propuestas de mejora
. valorar si ya utilizaba medidas preventivas
. al realizar durante el estado de alarma mi trabajo de manera virtual el NOOC me ha permitido aplicarlas las medidas con mi portátil
. después de analizar y evaluar los factores o elementos veo que tengo pocos aspectos a mejorar
. descubrir los síntomas de la fatiga visual, incrementadas durante el confinamiento, y como corregirlas, por eso las he incluido en el punto anterior de manera breve.
Lista de reproducción de Pantallas Amigas sobre Ergonomía del ordenador y uso saludable de las TIC
------------------------------------------------------------------
Integrar las TIC en la comunidad educativa
en tiempos de la COVID-19
Actualizas tu estado o añades fotos de tu día a día en RRSS,
pero ¿también actualizas tus apps y tus dispositivos?
------------------------------------------------------------------
Integrar las TIC en la comunidad educativa
Fuente: curso del INTEF Ante la amenaza digital ¡actúa!, webinar del mismo e información de mi blog.
JUSTIFICACIÓN
MEDIDAS DE PROTECCIÓN GENERALES
PROTOCOLO DE ACTUACIÓN GENERAL
TIPOS DE RIESGOS:
1-EL GROOMING:
DEFINICIÓN
MEDIDAS DE PROTECCIÓN ESPECÍFICAS
PROTOCOLO DE ACTUACIÓN
2-LA DIFUSIÓN DE CONTENIDO PELIGROSO:
DEFINICIÓN
TIPOS:
retos virales: negativos y solidarios
el discurso del odio
transtornos alimenticios
pseudoterapia y pseudociencia
bulos y verificadores
sobre la COVID_19
Inteligencia artificial
Deepfakes
MEDIDAS DE PROTECCIÓN ESPECÍFICAS
PROTOCOLO DE ACTUACIÓN
3-LA SUPLANTACIÓN DE IDENTIDAD:
DEFINICIÓN
MEDIDAS DE PROTECCIÓN Y PROTOCOLO DE ACTUACIÓN (GENERALES)
4.- OTROS CONCEPTOS PARA PREVENIR RIESOS EN LA RED.
TIPOS Y DEFINICIÓN:
Cortafuegos
Protección antivirus
Ingienería social
Tipos de fraude online
MEDIDAS DE PROTECCIÓN ESPECÍFICAS
PROTOCOLO DE ACTUACIÓN
5- OTRO TIPO DE RIESGOS: TIPOS Y DEFINICIÓN
(Fuente: Centro Criptológico Nacional)
Vectores de infección: web explore kit, phishing y usb drive attack
Tipos de código dañino: malware, ransomware, botnet, troyano, gusano, rookt, adware, rogue software y randsomware
MEDIDAS DE PROTECCIÓN ESPECÍFICAS:
Navegación segura
Correo electrónico
Virtualización
Seguridad en dispositivos móviles y redes inalámbricas
Mensajería instantánea y RRSS
Internet de las cosas (IOT)
PROTOCOLO DE ACTUACIÓN:
Política de seguridad
Decálogo básico de seguridad
JUSTIFICACIÓN:
La pandemia ha mostrado la diversidad social y educativa y varias formas de paliarla:
. brecha digital:
. generacional: familiares, vecinos o voluntarios enseñando a gente mayor a hacer videollamadas para no sentirse tan solos/as
. los menores tienen móvil, son nativos digitales, pero ¿esto quiere decir que utilizar apps, como Instagram o Whatsapp, les convierte en usuarios críticos y responsables? No, les permite trastear con el dispositivo.
. las familias y su diversidad: teletrabajo (página de mi blog), gestionar su situación en el paro, videollamadas, teleestudiando con sus hijos/as -quiénes lo han podido hacer-,...
. los bulos: información que desinforma para hervir la sangre en momentos delicados, con un pensamiento crítico podemos controlarlos.
Si aplicamos un uso responsable de las TIC en nuestras vidas cotidianas veremos reflejados sus frutos en los centros educativos, por ejemplo: se puede hacer un 📄documento con medidas de protección y protocolo de actuación en relación con un centro educativo.
. brecha digital:
. generacional: familiares, vecinos o voluntarios enseñando a gente mayor a hacer videollamadas para no sentirse tan solos/as
El crecimiento de la red también va relacionado con el grado de complejidad de los nuevos riesgos ¡EMPEZAMOS!
MEDIDAS DE PROTECCIÓN GENERALES:
. Actualizarse: dedicarle unos minutos semanales a un uso TIC responsable
- no quiere decir comprarse un teléfono nuevo para dárselo a tu hijo/a,
- actualizar las apps,
- formarse en riesgos, en ciberseguridad,...
- incluso eliminando apps que no utilices, fotos, bulos...que han llenado estos días la memoria de tu dispositivo.
. Comprender riesgos y compartirlos, para mí es una forma de voluntariado digital (enlace a entrada en mi blog): lo que yo utilizo pienso que te puede ayudar y lo comparto contigo.
PROTOCOLO DE ACTUACIÓN GENERAL:
. Actuando con prudencia, sentido común y egoísmo: valoro mi tiempo y quiero que el tiempo que dedico a las TIC sea productivo.
- contraseñas robustas y actualizarlas con frecuencia
- cuidado con: dispositivos de almacenamiento extraíble, redes abiertas y ordenadores de uso público
- visitar webs seguras de tiendas y organismos oficiales
- sin acceder a enlaces acortados y menos proporcionados por desconocidos
- medidas de protección básica: evitar estafas o pishing y tener seguridad en los sistemas operativos y navegadores. Insisto: ACTUALIZAR nuestra protección
Otros conceptos:
Amenazas: posibilidad de que ocurra un evento nocivo
Vulnerabilidad: debilidad que hace que un objeto sea susceptible de un ataqueAtaque: explotación deliberada de una debilidad detectada
A continuación, voy a mostrar la definición, las medidas de protección específicas y un protocolo de actuación de varios riesgos que se pueden producir en la comunidad educativa:
.el grooming,
.la difusión de páginas de contenido dañino.
.la suplantación de identidad
1.- DEFINICIÓN: GROOMING es el acercamiento por parte de un adulto a un menor con fines sexuales
En la página de Pantallas Amigas podéis encontrar su definición más ampliada y muchos recursos:
El grooming de menores en Internet es un fenómeno que podríamos traducir como engatusamiento y que se utiliza para describir las prácticas online de ciertos adultos para ganarse la confianza de un (o una) menor fingiendo empatía, cariño, etc. con fines de satisfacción sexual (como mínimo, y casi siempre, obtener imágenes del/a menor desnudo/a o realizando actos sexuales).
Por tanto está muy relacionado con la pederastia y la pornografía infantil en Internet. De hecho el grooming es en muchas ocasiones la antesala de un abuso sexual.
Su lista de reproducción en Youtube dedicado al grooming y ciberacoso sexual tiene vídeos muy significativos que os pueden servir para comprender mejor este tipo de amenaza.
Medidas de prevención, intervención y actuación ante el grooming
Extraído de Decálogo para combatir el grooming y el acoso sexual de menores de Pantallas Amigas: Tres fases y diez claves para luchar contra el acoso sexual en la Red
Aunque en la prevención del grooming la familia juega un papel fundamental, los educadores debemos apoyar y promover medidas de protección además de trasladarles a los padres pautas:
Prevención: evitar la obtención del elemento de fuerza por parte del depredador.
Si se evita que el depredador obtenga el elemento de fuerza con el que iniciar el chantaje, el acoso es inviable. Para ello es recomendable:
No proporcionar imágenes o informaciones comprometedoras (elemento de fuerza)
Evitar el robo de ese elemento de fuerza
Mantener una actitud proactiva respecto a la privacidad
Afrontamiento: tomar conciencia de la realidad y magnitud de la situación.
Cuando se comienzan a recibir riesgos e intimidaciones es importante:
No ceder al chantaje puesto que ello supone aumentar la posición de fuerza del chantajista dotándole de un mayor número de elementos como pueden ser nuevas imágenes o vídeos eróticos o pornográficos.
Pedir ayuda. Se trata de una situación nueva y delicada que conlleva gran estrés emocional. Contar con el apoyo de una persona adulta de confianza es fundamental. Aportará serenidad y una perspectiva distinta.
Evaluar la certeza de la posesión. Mantener la cabeza fría es tan difícil como importante.
Limitar la capacidad de acción del acosador. Puede que haya conseguido acceso al equipo o posea las claves personales. En previsión de ello:
Realizar una revisión total para evitar el malware del equipo y cambiar luego las claves de acceso.
Revisar y reducir las listas de contactos así como la configuración de las opciones de privacidad de las redes sociales.
En ocasiones, puede ser acertado cambiar de perfil o incluso de ámbito de relación en la Red.
Intervención
Las situaciones de acecho sexual rara vez terminan por sí mismas, siendo habitual la reincidencia en el acoso incluso en momentos muy distantes en el tiempo. Es preciso no bajar la guardia y llegar hasta el final para lo cual es conveniente:
Analizar en qué ilegalidades ha incurrido el acosador y cuáles pueden ser probadas porque ello habilita la vía legal.
Buscar y recopilar las pruebas de la actividad delictiva: capturas de pantalla, conversaciones, mensajes…
Formular una denuncia. Con un adecuado análisis de la situación y elementos de prueba que ayuden a la investigación el hecho ha de ser puesto en conocimiento de las Fuerzas y Cuerpos de Seguridad del Estado con independencia de que el acecho hubiera o no remitido.
Cada caso es diferente y la manera de abordarlo también. En determinadas circunstancias, incluso puede ser recomendable seguir la corriente del acosador para tratar de identificarle.
Hay que destacar el papel que tiene la webcam tanto para la obtención del elemento de fuerza como para la realización de concesiones al depredador por lo que debe ser considerada un componente crítico en estos casos y, por lo tanto, una condición necesaria.
2.-DEFINICIÓN: páginas de Contenidos potencialmente dañinos aquellos que podrían incentivar conductas problemáticas en quien los ve.
Hay que recordar que no siempre este tipo de retos surgen de manera premeditada y a veces suponen una forma de incitación al juego o a probar un cierto tipo de entretenimiento supuestamente excitante, pero una vez alcanzado un impacto viral estos retos pueden ser aprovechado por determinadas personas o entidades con fines peligrosos, bien para lucrarse o bien para expandir temores o ciertas creencias. Ejemplos:
#📱Empiezo por explicar como se difunde un reto mediante, por ejemplo, un Hastag: con la almohadilla y una buena estrategia para elegir el nombre del mismo puedes compartir el reto en RRSS y encontrar más como el tuyo poniendo el mismo texto.
🤔Entiendo que haya gente que se divierta ensayando un reto y cuando le sale bien lo publique pero cuando sale mal, se hacen daño, se rompe un mueble ¿para qué publicarlo? No sé si vale la pena.
📣📱🗺Retos virales o challenge: usolovedelatecnologia.orange.es y también de Pantallas Amigas tenéis artículos y vídeos sobre lo positivo y negativo de los SELFIES’🤳 y retos virales el lenguaje social de las generaciones digitales: AYUWOKI, EL ‘MOONSELFIE’, ¿HIGIÉNICO?, EL #10YEARSCHALLENGE, ‘BIRDBOX’ o "A CIEGAS", ‘FALLING STARS’, CÓMO DAR UN BUEN SUSTO A TUS SEGUIDORES Y ‘IN MY FEELINGS’
📣🤳💇💇♂️😱📱🗺 páginas que muestran cómo autolesionarse (también llamadas pro-SI) o lesionar a otros:
Momo Challenge, es el nombre con el que se conoce a un reto que se ha hecho viral en diversas ocasiones causando gran impacto en comunidades de adolescentes y niños, que se apoya en una imagen de un personaje de apariencia terrorífica y que causa alarma social porque parece incitar a los menores a autolesionarse.
La imagen que, en realidad, es una fotografía de una escultura mezcla de mujer y de ave que un artista creó para una pieza cinematográfica, se divulgó junto a mensajes de naturaleza amenazante redactados en primera persona y que provocó cierto pánico a algunas personas que la recibieron. Posteriormente la imagen fue utilizada por YouTubers que, buscando adquirir notoriedad, modificaron el relato sobre el personaje.
A finales de febrero de 2019 la imagen y el reto regresaron, El problema es que en esta ocasión el relato fue estilizado y parecía incitar a los menores a autolesionarse bajo la amenaza de regresar para hacerles daño por no superar el reto.
📣🤳🐳🤲🤝📱🗺 Retos virales que se pueden transformar en internet para ayudar a los demás e incluso ser solidario:
Entre los meses de febrero y abril de 2017 cobró mucha importancia (se ha repetido ocasionalmente después) el fenómeno del presunto juego suicida “Ballena azul”, que supuestamente establecía 50 tareas para realizar en 50 días. Se viralizó globalmente y supone un claro ejemplo de alarma colectiva amplificada y agravada en parte por el interés mediático suscitado y también en parte por el éxito del estreno de la teleserie “Por trece razones”.
📣🤳🤲🤝📱🗺Retos y nominaciones para ser solidarios: "ice bucket challenge" La enfermedad que tiene a famosos lanzándose baldes de agua fría.
📣🤳👩👨👧👦👴👵📱🗺La app TikTok también es utilizada para publicar y compartir retos virales, en la web de Pantallas Amigas tenéis varios artículos que mencionan aspectos como que esta app dispone de control parental, como en el confinamiento un maestro la ha utilizado para enseñar matemáticas, familias y famosos que no la habían utilizado nunca durante el confinamiento se han aficionado a imitar retos virales..
📣🤳🗣😡🤥📱🗺La mensajes que promueven el odio o ataques contra personas o grupos en función de su raza, religión u otras cuestiones: El discurso del odio.
. Actuando con prudencia, sentido común y egoísmo: valoro mi tiempo y quiero que el tiempo que dedico a las TIC sea productivo.
A continuación, voy a mostrar la definición, las medidas de protección específicas y un protocolo de actuación de varios riesgos que se pueden producir en la comunidad educativa:
Esta situación puede llegar a ser delito PRIMERA QUERELLA DE LA FISCALÍA POR UN DELITO DE ODIO POR DIFUNDIR UN BULO SOBRE MENORES NO ACOMPAÑADOS, de febrero de 2020. ¡Cuántas no se han denunciado!
📣🤳🤢🍽📱🗺páginas que fomentan la anorexia o la bulimia, llamadas Pro-Ana y Pro-Mía respectivamente, presentan estas enfermedades como estilos de vida y brindan consejos para perder peso y ocultar el trastorno mientras ensalzan las virtudes de la delgadez extrema y potencialmente letal: Transtornos alimentarios y RRSS
📣🤳🔬🌡📱🗺Aunque los menores no son el principal target de las pseudoterapias y las pseudociencias, los contenidos de este tipo campan por internet: el movimiento antivacunas, remedios contra el cáncer o el autismo, pastillas para adelgazar… y suponen un gran peligro por varios motivos:
Algunas pseudoterapias pueden tener efectos negativos directos sobre la salud
Muchas veces suponen el abandono de terapias efectivas
Suelen suponer altos desembolsos económicos.
📣😈📰🤔❓Como otros bulos de Internet se integran fácilmente en muy diferentes grupos de distribución y generan multitud de cadenas de reenvío que viajan a distintas velocidades y son descubiertas asincrónicamente. De esta manera bulos que pasaron hace tiempo y ya han sido olvidados, vuelven a conectar con su origen o vuelven a ser divulgados teniendo origen en nuevos sitios.
📣😈📰🦠😷🤔❓ Verificadores de bulos relacionados con la COVID-19:
Newtral también ofrece newsletter, whatsapp,...
Otra extensión de Chrome: FAKE NEWS DETECTOR
📣😈👩👨👧👦👴👵🐳📺🏡🤔❓Otro tipo de bulos derivados de la Inteligencia artificial llamada: generative adversarial networks advertisement (GAN), también pueden crear caras de personas, vídeos, animales, objetos o espacios que no existen, pero ¿cómo se puede asegurar que no existen?
📣😈👩👨👧👦👴👵🤔❓ Deepfakes: crear caras de personas que no existen, Verificador de deepfakes e incluso vídeos mostrando a personas diciendo cosas que no dijeron: LA MEJOR FORMA DE ACTUALIZARSE CONTRA LOS BULOS ES FORMARSE
Medidas de protección y actuación ante contenidos potencialmente dañinos:
Capacidad crítica
Desarrollar la capacidad crítica y la alfabetización informacional del menor: debe aprender a contrastar información y a buscar fuentes fiables.
Evitar compartir este tipo de contenidos ni siquiera cuando nuestro fin sea denunciarlos.
Mediación
Establecer con los menores un clima de confianza y diálogo que facilite que, ante posibles incidentes, acudan a nosotros.
Debemos acompañar a los menores en su “viaje” por la red. Acordar con ellos normas de uso y establecer límites claros.
Hacer uso de herramientas de control parental.
Ante la existencia de un problema, mantener la calma, escuchar, no cuestionar y no culpabilizar al menor, informarse de qué hacer en cada caso concreto de fuentes fiables y, si se considera necesario, buscar ayuda profesional especializada.
Mejora de la red
Si existe la posibilidad, marca los contenidos como inapropiados.
Pide a la empresa que los aloja que los retire.
Pon en conocimiento de asociaciones y ONGs especializadas la existencia de webs que albergan contenidos potencialmente dañinos. Por ejemplo:
3.-DEFINICIÓN: Suplantación de identidad es aquella acción por la que una persona se hace pasar por otra para llevar a cabo actividades en su propio beneficio: cometer fraudes, dar de alta servicios, ciberacosar a alguien, difamarle, vender productos falsos...
Aunque la suplantación de identidad se daba antes de la aparición de Internet y las redes sociales, los casos han proliferado tras su llegada.
Existen dos tipos de suplantación:
-El suplantador consigue acceder ilegalmente a una cuenta tras hacerse con las credenciales de acceso por medio de, por ejemplo, phishing o malware.
-El suplantador crea un falso perfil de la víctima.
Data breach o violación de datos (en valenciano)
Las penas que se establecen dependen del tipo de suplantación de identidad, el hecho delictivo y el daño causado.
En este caso servirían las mismas MEDIDAS DE PROTECCIÓN y el PROTOCOLO DE ACTUACIÓN GENERALES citados al principio.
4.- Otros conceptos para prevenir riesgos en la red. Definición:
Cortafuegos / firewall: parte de un sistema o una red diseñado para bloquear el acceso no autorizado permitiendo así comunicaciones autorizadas, aunque es una protección insuficiente.
Cortafuegos lliurex: menú ajustes, pedirá contraseña (mediante enlace).
Lliure Guard: para filtrar contraseñas desde el servidor.
Ciberconsejos:
Implementar en hardware o software o combinados.
Ante una política restrictiva y permisiva hay más seguridad.
Tener instalado sólo un cortafuego.
Cortafuegos más conocidos: Firestarter, Zonealarm, Uncomplicated Firewall, Gufru, ipfw, PF (SOftware) y Forefront (TMG)
Evitar riesgos haciendo una copia de seguridad o backup en discos duros externos.
Protección antivirus: infección por
. archivo o programa malicioso
. visitar una web
. pulsar un enlace
. conectar dispositivos externos
Ingeniería social: técnicas para embaucar y manipular a usuarios y conseguir que haga o que les beneficia:
. invitación para ver una foto sexy
. problemas de mantenimiento
. problema para saber quien visita tu facebook
Tipos de fraude online:
. rogues: falsos antivirus
. pishing:
. pharming: modalidad más peligrosa de pishing (infecta el ordenador del usuario de forma que se redirecciona automáticamente a un paquete negativo)
. redes zombie
. SMS Premium
. videojuego:
- suscripción oculta y con coste
- robo de datos: al ofrecerles trucos para pasar de pantalla o vidas infinitas
Ciberconsejo: notificar a autoridades (OSI; GDT de la UCO, CNP)
MEDIDAS DE PROTECCIÓN ESPECÍFICA:
. actualizar automáticamente: software, sistemas operativos, navegador y antivirus en todos los dispositivos
. componentes de terceros que se instalan como externos (pluggins)
. PSI (personal software inspector) alerta de app no actualizadas
. actualización desde fuentes oficiales
. cuidado con las que necesitan privilegios, excesivos o innecesarios, para funcionar
. OSI: repositorio de herramientas gratuitas
.descargar gratuitamente antivirus
. y actualizaciones de seguridad.
. atender a actuaciones de los dispositivos inadecuadas (funciona lento), alguien responde a un correo no enviado, mensajes de publicidad constantemente..
Ciberconsejos: seguir la guía de buenas prácticas para el hogar, como ciudadano, y en el centro educativo.
PROTOCOLO DE ACTUACIÓN:
. dejar de utilizarlo, no acceder a correo o RRSS
. desconectar dispositivo de internet, quitar el cable del router y desactivar la conexión wifi
. eliminar navegadores de certificados digitales
. deshabilitar el envío de datos a tabletas o teléfono, también apagarlo
. verificar que no están infectados
. copiar de seguridad desde otros dispositivo y restaurar valores de fábrica
. escanear dispositivo con antivirus online o herramientas antimalware y antispyware (requiere tener conocimientos técnicos)
. preguntar al servicio técnico
5.- Otros tipo de riesgos.
Tipos y definición:
Vectores de infección:
. web explore kit: archivo alojado en un servidor o página web, el usuario accede al link y descarga el archivo con el exploit en el equipo infectando el ordenador
. phishing: ya citado
. usb drive attack: el ciberdelincuente almacena en la memoria del usb archivos que se ejecutan automáticamente al insertarlo en el equipo para infectarlo o almacenar experits en formato de archivo para que cuando el usuario los abra se ejecute automáticamente el código que infecta al sistema.
Tipos de software dañino o código malintencionado:
. badware o malware: programa que se instala en un sistema informático, de manera encubierta, para comprometer la confidencialidad, integridad o disponibilidad de los sistemas operativos, apps y datos de dicho sistema o para molestar y perjudicar al usuario.
. ransomware: para secuestrar datos, se propaga a través de archivos adjuntos de correo electrónico o programas infectados y sitios webs comprometidas.
Ej: extorsionar
. botnet: redes computadores infectados (zombies) para lanzar spam
. troyano: aparentemente realiza una función útil para que la ejecute pero en realidad hace una acción que el usuario desconoce y dañina: backdoors, botnet, bankers, dialers,...
. gusano: programa diseñado para copiarse y propagarse por si mismo por mecanismos de red y puede reproducirse tanto que puede colapsar la red
. rookit: colección de herramientas utilizadas para ocultar una intrusión y obtener acceso como administración del sistema
. adware: para generar publicidad en el ordenador del usuario con muchas ventajas sin que éste tenga el control sobre ellas. Se instala en el equipo al acceder a webs de contenido sexual, software pirata o publicidad
. rogue software: hace creer al usuario que la computadora esté infectada y paga por el servicio
. randsomware o criptovirus o secuestradores: hace inaccesible los archivos importantes y piden rescate por ellos.
MEDIDAS DE PROTECCIÓN ESPECÍFICA:
. navegación segura: https
. correo electrónico: no abrir enlace ni descargar archivo de correo no habitual y confiar en el dominio del correo
. virtualización: recreación de un recurso físico (hardware) o lógico (software) por medio de hipervisor que permite su ejecución por más de un entorno al mismo tiempo. VirtualBox de Oracle.
. seguridad en dispositivos móviles y redes inhalámbricas:
. deshabilitar conexciones inhalámbricas (wifi, bluethooth) mientras no se utilice y durante largos períodos
. actualizar software
. cuidado con acceso y las solicitudes de permisos de las app que se ejecutan en el teléfono
. ignorar y borrar sms/smishing)-mms u otros de origen desconocido que inviten a descargar contenidos o ir a sitios web
. mensajería instantánea y RRSS:
. cuidado con intercambiar datos en RRSS
. contraseña robusta
. no dar permiso a examinar mi libreta de dirección de correo
. internet de las cosas o internet of things (IOT): red que interconecta objetos físicos (vehículos, edificios, electrodomésticos,..) dando datos en tiempo real, convirtiéndose en los sensores del mundo físico, con técnicas de BigData y recoger e intercambiar información.
PROTOCOLO DE ACTUACIÓN:
. política de seguridad: conjunto de reglas que se decide aplicar en las actividades del sistema y a los recursos de comunicación
. decálogo básico de seguridad
📣😈👩👨👧👦👴👵🐳📺🏡🤔❓Otro tipo de bulos derivados de la Inteligencia artificial llamada: generative adversarial networks advertisement (GAN), también pueden crear caras de personas, vídeos, animales, objetos o espacios que no existen, pero ¿cómo se puede asegurar que no existen?
Cortafuegos / firewall: parte de un sistema o una red diseñado para bloquear el acceso no autorizado permitiendo así comunicaciones autorizadas, aunque es una protección insuficiente.
Cortafuegos lliurex: menú ajustes, pedirá contraseña (mediante enlace).
Lliure Guard: para filtrar contraseñas desde el servidor.
Ciberconsejos:
Implementar en hardware o software o combinados.
Ante una política restrictiva y permisiva hay más seguridad.
Tener instalado sólo un cortafuego.
Cortafuegos más conocidos: Firestarter, Zonealarm, Uncomplicated Firewall, Gufru, ipfw, PF (SOftware) y Forefront (TMG)
Evitar riesgos haciendo una copia de seguridad o backup en discos duros externos.
Protección antivirus: infección por
. archivo o programa malicioso
. visitar una web
. pulsar un enlace
. conectar dispositivos externos
Ingeniería social: técnicas para embaucar y manipular a usuarios y conseguir que haga o que les beneficia:
. invitación para ver una foto sexy
. problemas de mantenimiento
. problema para saber quien visita tu facebook
Tipos de fraude online:
. rogues: falsos antivirus
. pishing:
. pharming: modalidad más peligrosa de pishing (infecta el ordenador del usuario de forma que se redirecciona automáticamente a un paquete negativo)
. redes zombie
. SMS Premium
. videojuego:
- suscripción oculta y con coste
- robo de datos: al ofrecerles trucos para pasar de pantalla o vidas infinitas
Ciberconsejo: notificar a autoridades (OSI; GDT de la UCO, CNP)
MEDIDAS DE PROTECCIÓN ESPECÍFICA:
. actualizar automáticamente: software, sistemas operativos, navegador y antivirus en todos los dispositivos
. componentes de terceros que se instalan como externos (pluggins)
. PSI (personal software inspector) alerta de app no actualizadas
. actualización desde fuentes oficiales
. cuidado con las que necesitan privilegios, excesivos o innecesarios, para funcionar
. OSI: repositorio de herramientas gratuitas
.descargar gratuitamente antivirus
. y actualizaciones de seguridad.
. atender a actuaciones de los dispositivos inadecuadas (funciona lento), alguien responde a un correo no enviado, mensajes de publicidad constantemente..
Ciberconsejos: seguir la guía de buenas prácticas para el hogar, como ciudadano, y en el centro educativo.
PROTOCOLO DE ACTUACIÓN:
. dejar de utilizarlo, no acceder a correo o RRSS
. desconectar dispositivo de internet, quitar el cable del router y desactivar la conexión wifi
. eliminar navegadores de certificados digitales
. deshabilitar el envío de datos a tabletas o teléfono, también apagarlo
. verificar que no están infectados
. copiar de seguridad desde otros dispositivo y restaurar valores de fábrica
. escanear dispositivo con antivirus online o herramientas antimalware y antispyware (requiere tener conocimientos técnicos)
. preguntar al servicio técnico
5.- Otros tipo de riesgos.
Tipos y definición:
Vectores de infección:
. web explore kit: archivo alojado en un servidor o página web, el usuario accede al link y descarga el archivo con el exploit en el equipo infectando el ordenador
. phishing: ya citado
. usb drive attack: el ciberdelincuente almacena en la memoria del usb archivos que se ejecutan automáticamente al insertarlo en el equipo para infectarlo o almacenar experits en formato de archivo para que cuando el usuario los abra se ejecute automáticamente el código que infecta al sistema.
Tipos de software dañino o código malintencionado:
. badware o malware: programa que se instala en un sistema informático, de manera encubierta, para comprometer la confidencialidad, integridad o disponibilidad de los sistemas operativos, apps y datos de dicho sistema o para molestar y perjudicar al usuario.
. ransomware: para secuestrar datos, se propaga a través de archivos adjuntos de correo electrónico o programas infectados y sitios webs comprometidas.
Ej: extorsionar
. botnet: redes computadores infectados (zombies) para lanzar spam
. troyano: aparentemente realiza una función útil para que la ejecute pero en realidad hace una acción que el usuario desconoce y dañina: backdoors, botnet, bankers, dialers,...
. gusano: programa diseñado para copiarse y propagarse por si mismo por mecanismos de red y puede reproducirse tanto que puede colapsar la red
. rookit: colección de herramientas utilizadas para ocultar una intrusión y obtener acceso como administración del sistema
. adware: para generar publicidad en el ordenador del usuario con muchas ventajas sin que éste tenga el control sobre ellas. Se instala en el equipo al acceder a webs de contenido sexual, software pirata o publicidad
. rogue software: hace creer al usuario que la computadora esté infectada y paga por el servicio
. randsomware o criptovirus o secuestradores: hace inaccesible los archivos importantes y piden rescate por ellos.
MEDIDAS DE PROTECCIÓN ESPECÍFICA:
. navegación segura: https
. correo electrónico: no abrir enlace ni descargar archivo de correo no habitual y confiar en el dominio del correo
. virtualización: recreación de un recurso físico (hardware) o lógico (software) por medio de hipervisor que permite su ejecución por más de un entorno al mismo tiempo. VirtualBox de Oracle.
. seguridad en dispositivos móviles y redes inhalámbricas:
. deshabilitar conexciones inhalámbricas (wifi, bluethooth) mientras no se utilice y durante largos períodos
. actualizar software
. cuidado con acceso y las solicitudes de permisos de las app que se ejecutan en el teléfono
. ignorar y borrar sms/smishing)-mms u otros de origen desconocido que inviten a descargar contenidos o ir a sitios web
. mensajería instantánea y RRSS:
. cuidado con intercambiar datos en RRSS
. contraseña robusta
. no dar permiso a examinar mi libreta de dirección de correo
. internet de las cosas o internet of things (IOT): red que interconecta objetos físicos (vehículos, edificios, electrodomésticos,..) dando datos en tiempo real, convirtiéndose en los sensores del mundo físico, con técnicas de BigData y recoger e intercambiar información.
PROTOCOLO DE ACTUACIÓN:
. política de seguridad: conjunto de reglas que se decide aplicar en las actividades del sistema y a los recursos de comunicación
. decálogo básico de seguridad
No hay comentarios:
Publicar un comentario