Ciberseguridad: ¿Sabes con quién hablan tus hijos?

Se recomienda que los padres revisen la privacidad en las redes sociales de sus hijos

Es importante vigilar con quienes comparten nuestros hijos en las redes sociales.

SANTO DOMINGO. La salud emocional de los infantes es vital para su desarrollo personal y profesional. Hoy día son muchos los factores que inciden en su deterioro. Y es que en este mundo, cada día más conectado, se presenta un fenómeno que hace algunos años no habríamos podido imaginar: los pequeños tienen más acceso a dispositivos electrónicos, los cuales se han convertido en las “nuevas niñeras”. ¿La ciberseguridad se toma en cuenta?

De acuerdo con los resultados de un estudio realizado por Common Sense Media, el 75% de los menores de 8 años de edad en Estados Unidos tienen acceso a algún tipo de dispositivo móvil en el hogar. En América Latina, la tendencia también va al alza.

Otro estudio, de la firma de investigación Childwise, señala que los niños de 5 a 16 años pasan un promedio de 6.5 horas al día utilizando computadoras, teléfono, tabletas… El análisis de estos resultados ponen de manifiesto la realidad del ciberbullying o ciberacoso.

Para David Ramírez, director de Mexico System Engineers de Fortinet, “es complicado revertir la tendencia de este fenómeno. Al contrario, todo indica que seguirá aumentando a nivel mundial, y que los dispositivos se han convertido en las ‘nuevas niñeras’, pero fuera de las consecuencias que esto podría acarrear a su desarrollo o salud, aquí algo relevante es el tema de la ciberseguridad”.

Sostiene que la educación es primordial y predicar con el ejemplo. “Es imposible vigilar el 100% de su actividad en internet, poro es necesario monitorear y verificar. Es importante comunicar e incluir a otros familiares, padres, profesores, hermanos y amigos en esta tarea de la cibervigilancia”.

¿Qué tan seguros están los pequeños?

El experto asegura que los cibercriminales tienen tácticas cada vez más complejas, y para los niños es más difícil distinguir cuando existe una situación peligrosa. Si tomamos acciones, podemos brindar la seguridad necesaria a nuestros pequeños cuando están en línea.

Ramírez precisa que el principal reto como profesionales de seguridad informática, padre, tío, hermano, ciudadano… es reconocer que Internet es “la red de redes”, lo que significa tener acceso a toda la información disponible, desde la mejor hasta la peor.

“Esta verdad no ha cambiado desde hace décadas que se generalizó el acceso a Internet, lo que sí cambió es la generalización del uso de las redes sociales y la posibilidad del anonimato en Internet, que permite a personas expresarse potencialmente sin restricciones”, indicó.

En personas en desarrollo físico y emocional, como son los niños y adolescentes, el daño potencial a las personas puede ser catastrófico. Por esto, hay tantos casos de tragedias como suicidios y/o personas que son abrumadas por el fenómeno de ciberbullying.

En todas las etapas de la vida, la educación de los hijos es un reto, y por eso es importante que estas recomendaciones siempre sean manejadas como reforzamiento positivo, “es como en la vida real”, considera el especialista, y agrega que “la policía cuida a las personas en una ciudad, pero su principio se basa en que no todos somos malos, por eso no es necesario tener un policía por cada habitante”.

Esto es fundamental para que estas recomendaciones siempre sean desde el punto de vista positivo, y seamos las personas interesadas en el bienestar de los niños, los que tengamos en cuenta estas prácticas”.

Puntualizó que la edad aceptable para redes sociales varía desde el entorno socioeconómico hasta recomendaciones pedagógicas. 13 años es una edad que puede pensarse como la mínima necesaria, con argumentos a favor y en contra, sin embargo para algunas redes sociales, es en sí el límite mínimo de edad para registrarse.

10 consejos
Sin duda, la comunicación con los hijos es clave en su seguridad, por lo tanto es recomendable educarlos y mantener un diálogo productivo y abierto.

Los padres deben asegurarse que los dispositivos que utilizan los niños tengan el mismo (o incluso mayor) nivel de protección que los de ellos.

Al prestar un dispositivo a un niño, nos debemos asegurar que sea en el hogar y no en lugares públicos.

Implementar actualizaciones constantes en los dispositivos que usan los niños.

De preferencia, prestarles un dispositivo adicional.

Evitar que interactúen con aquellos que utilizan los padres para el trabajo o donde almacenan información crítica.

Asegurar la red del hogar con una contraseña robusta, y ser los padres quienes le den el acceso al niño, en vez de compartir con ellos dicha contraseña.

Existen servicios que monitorean la actividad de los niños en línea, generan reportes mensuales, e incluso avisan cuando existe una acción potencialmente peligrosa. Sería recomendable tomarlos en cuenta.

Educarlos en temas de ciberseguridad y monitorearlos constantemente. Es como enseñar a caminar al niño, al principio necesitan totalmente el apoyo de los padres, luego confiar en que pueden hacerlo.

 Fuente

El ciberdelito mueve el 0,8 % del PIB mundial al año, según Intel Security

 

Ciberdelito

Bogotá.-El delito informático representa anualmente el 0,8 % del producto interno bruto (PIB) mundial, más de 6.100 millones dólares, y la cifra va en aumento, según Brett Kelsey, vicepresidente y director de Tecnología para América Latina de la empresa Intel Security.

En una entrevista con Efe, el experto en seguridad informática en Latinoamérica consideró que “el cibercrimen no va a parar de crecer mientras los criminales obtengan ganancias financieras”.

Sigue leyendo

Según los expertos, falta perspectiva de negocio a la hora de abordar los problemas de seguridad

Ciberseguridad

Las amenazas de ciberseguridad han sido tratadas, desde su mismo nacimiento, como un problema puramente tecnológico. Y es cierto que lo principal es tomar medidas de índole tecnológica para afrontarlas, pues cualquier empresa que prescinda de ellas se expone a un más que seguro ataque que, de una u otra manera, afectará de manera muy negativa a su trabajo y, por lo tanto, a sus resultados. Sin embargo, Bloomberg Business publica hoy un reportaje dedicado a Jefrey Johnson.

Ex US-Navy y fundador de SquirrelWerkz, una consultora de ciberseguridad, se basa en su experiencia previa como experto en la materia en EY (Ernst & Young) para aportar un nuevo y muy interesante enfoque al problema al que se exponen cada día las empresas: emplear la inteligencia para identificar a tu enemigo. Hasta ahora, según afirma, no se ha tenido en cuenta la actividad y la posición de las empresas en sus respectivos sectores, así como quiénes son los principales interesados en que sus actividades no vayan bien. Es decir, falta la perspectiva de negocio a la hora de abordar los problemas de seguridad.

Sigue leyendo

Obama anuncia sanciones económicas a quienes intenten ciberdelitos contra EE.UU.

Desde la Casa Blanca esperan que la medida sirva como método de prevención y también como castigo.

Barack Obama, presidente de los Estados Unidos de América, ha firmado hoy una orden ejecutiva (via Medium) para castigar económicamente a todos quienes intenten ataques cibernéticos contra organismos y ciudadanos estadounidenses.

Esto significa que los hackers extranjeros, en el caso de tener algún tipo de relación comercial con EE.UU, podrían sufrir las consecuencias. “Desde ahora en adelante tenemos el poder de congelar sus recursos, lo que les hará más difícil hacer negocios con compañías y empresas del país y con ello, limitamos su habilidad de sacar provecho económico de sus acciones”.
Sigue leyendo

La ‘ciberdefensa’ aliada

Vista general de la segunda jornada de la última cumbre bianual de la...
Vista general de la segunda jornada de la última cumbre bianual de la OTAN EFE

El pasado viernes, durante la clausura de la Cumbre de la OTAN de Cardiff (Gales), el Secretario General de la Alianza anunció que la ‘ciberdefensa’ pasaba a ser un elemento central en la estrategia aliada al exponer que un ataque cibernético contra cualquiera de los miembros podría tener una respuesta colectiva de carácter militar.
Sigue leyendo

Minientrada

Los más buscados: estudiantes de ‘ciberseguridad’

Alumnos del proyecto de ciberseguridad con alumnos de La Salle Campus...

Alumnos del proyecto de ciberseguridad con alumnos de La Salle Campus (Universitat Ramon Llull)

Viernes tarde en La Salle Campus (Universitat Ramon Llull) de Barcelona. Nueve empresas participan en una curiosa rueda de entrevistas de trabajo con los estudiantes de la asignatura ‘Seguridad en las TIC’. Son chicos y muchas menos chicas de entre 21 a 23 años. En estos tiempos de crisis, la imagen es casi surrealista: las empresas yendo a la universidad a buscar a los trabajadores, prácticamente rivalizando por ellos. Pero es que se necesitan cada vez más expertos en seguridad informática y cuesta mucho encontrarlos.

“¿Cómo haces un “pentesting”?”, pregunta a un alumno Vicente Aguilera, de Internet Security Auditors. En el sitio web de esta veterana empresa siempre hay ofertas de empleo. Y no es la única, afirma Jaume Abella, ingeniero y profesor de la asignatura obligatoria, dentro de los grados de Ingeniería Telemática e Ingeniería Informática, ‘IT Security’: “Este año hemos detectado un gran aumento en la demanda de ingenieros expertos en seguridad. Muchas empresas han contactado con nuestro servicio de ‘Bolsa de trabajo’ y, como en la mayoría de casos no encuentran suficientes personas con este perfil, nos contactan directamente a los profesores“.

La respuesta de Jaume Abella a las empresas es, desde hace tres años, esta rueda de entrevistas de trabajo al acabar el curso. Las empresas y consultoras se sientan cada una en una mesa, creando un círculo, y los alumnos, en grupos de dos, tienen diez minutos para exponer su trabajo de curso a cada empresa. Este año han participado nueve y de las buenas: Deloitte, Ernst & Young, GMV, Blueliv, Everis, Internet Security Auditors, Dimension Data, Salemware y Barcelona Digital.

Vicente Aguilera preguntaba por un ‘pentesting’. Es así como se llama, en la jerga del sector, a la tarea de analizar un sistema informático e intentar asaltarlo. Es el trabajo de cada día de los llamados ‘hackers éticos’. Un alumno responde a Aguilera recitando la letanía mil veces practicada en el laboratorio: “Primero miramos el puerto, servicio y sistema operativo y después buscamos información”. Es el hacking hecho asignatura, metodología, diseccionado, reglado y explicado para legos. Pero, ¿sirven todos los alumnos simplemente por haberlo estudiado?

La respuesta parece ser que no, mientras asistimos a las entrevistas, donde chicos y chicas presentan a las empresas su trabajo de fin de curso: se les dieron cuatro máquinas a atacar y hoy deben explicar cómo lo hicieron. “Pasé Nmap, Nessus, ví que tenía una vulnerabilidad fácil y en tres horas había tomado el control de la máquina“, explica un chaval que afirma trabajar como administrador de sistemas en dos empresas, además de dar clases de informática, razón por la cual sólo tuvo tiempo de asaltar uno de los objetivos. Otros dos o tres alumnos también trabajan y se les nota en el discurso. Tienen todos los números para ser contratados.

Los estudiantes han usado diferentes herramientas de hackingdurante el curso, pero las más mencionadas en sus exposiciones son, de lejos, el programa Nmap, que analiza los puertos de un ordenador y descubre cuáles están abiertos; el programa Nessus, que busca fallos para atacarlos; Metasploit, que explota los fallos para conseguir el control de la máquina; e Hydra, para romper contraseñas.

Los enviados de las empresas escuchan una vez y otra cómo se asaltó tal máquina, cómo se descubrió tal fallo, y preguntan, preguntan, preguntan: ¿Si fueses el administrador cómo lo arreglarías? ¿Por qué crees que no pudiste acceder a esa máquina? ¿Qué sistema operativo usas en casa? ¿Si este trabajo lo hubieses hecho para una empresa, qué recomendaciones de seguridad le harías? ¿Cómo explicarías los fallos encontrados al director general de la empresa? ¿Cómo harías para asegurarte de que puedas volver a entrar en la máquina atacada?. Las respuestas desvelan el carácter del alumno, quién se lo ha tomado como una asignatura más, quién quiere seguir estudiando, quién quiere ya trabajar.

Y quién tiene alma de hacker: “Un ‘server’ tenía un puerto abierto, intentamos un ataque de diccionario y entramos con ‘user user’, conseguimos ‘root’. Hicimos un ‘script’ en ‘bash’. También había unos ‘exploits’ que tenían muy buena pinta pero no nos ha dado tiempo”. Quien habla es una chica, cuyo discurso en perfecta jerga ha despertado al amodorrado entrevistador. Él le pregunta: “¿Qué es lo que más te ha gustado de este trabajo?”. Ella responde: “La sensación del ‘¡ostras, he conseguido entrar!’, también lo fácil que ha sido”. Brillan los ojos del entrevistador. Ha dado con un diamante.

Posiblemente a esta chica le saldrá más de una oferta. “La mayoría de empresas repiten y muchas han incorporado uno o dos alumnos cada año”, explica Jaume Abella. Una de las repetidoras es Barcelona Digital. Su representante, Marc Rivero explica a los alumnos: “Somos una empresa académica y por eso buscamos gente de la universidad, con perfiles dinámicos”. La seguridad informática está viviendo un ‘boom’ en los últimos cinco años. En Estados Unidos, grandes empresas y el gobierno buscan a expertos bajo las piedras.

Una de las causas de esta escasez es que hace relativamente poco que se estudia seguridad informática en las universidades.

Según Jorge Ramió, director de CriptoRed, profesor y autor de unatesis recién publicada sobre la enseñanza universitaria en seguridad TIC, la primera asignatura dedicada íntegramente a seguridad de la información en España nace en 1988 en la Universidad Politécnica de Madrid. Pero será una rara avis: hasta 1999 sólo habrá 4 asignaturas obligatorias sobre esta temática en las 67 universidades españolas. Ramió lo califica de “situación anómala que relegaba a un segundo plano las enseñanzas de seguridad en las carreras de ingeniería. Tanto es así que profesores e investigadores asistíamos impotentes al espectáculo de ver cómo el mercado demandaba ingenieros con una amplia formación de seguridad y que, sin embargo, era muy difícil introducir estas materias en los planes de estudios”.

La situación cambia radicalmente con el ‘Plan Bolonia’ (Espacio Europeo de Educación Superior), explica Ramió: “De las 4 asignaturas obligatorias en los planes de estudio de 1999, se ha pasado en 2013 a 109 asignaturas obligatorias. En cuanto al cómputo total de asignaturas, el informe de 1999 arrojaba 37 y el actual estudio, con datos hasta diciembre de 2013, entrega la cifra de 221 asignaturas. Además, se imparten en 67 de las 82 universidades actuales, pasando así de una presencia del 40% en 1999 al 82% en 2013. Más aún, se trata de la totalidad de las universidades que ofrecen grados técnicos. Si nos vamos a los másteres, la oferta es de 18 y están para salir dos más”.

Jaume Abella impartió un máster sobre seguridad en La Salle entre el año 2000 y 2008, que se suspendió por falta de demanda. En 2010 la universidad volvió a ofrecer la materia, pero en forma de asignatura obligatoria y en inglés. Que se sepa, es la única que facilita el contacto de sus alumnos con las empresas de esta original manera. Para el curso que viene, Abella dirigirá un ‘Máster en CiberSeguridad’ (PDF), con la colaboración de la empresa Deloitte.

Ahora bien, se aprenda en la universidad o de forma autodidacta (el camino que han seguido los ahora primeras espadas), el gran problema de la ciberseguridad como profesión es la necesidad constante de actualizarse, explica Rivero a los estudiantes: “Debes practicar toda la vida. Los certificados y titulaciones no son tan importantes como os puedan decir. Lo importante es estar muy actualizados de lo que hay en el mundillo, ir a congresos, hacer‘networking’, participar en proyectos”. Algo que significa bastante más de ocho horas de trabajo al día y que quizás explique también esta falta de efectivos.

El Proyecto LOST

“El estudiante aprende en un entorno 100% práctico las mismas técnicas que usan los hackers y expertos en seguridad”, explica Jaume Abella para resumir de qué trata la asignatura “IT Security”. No hay clases teóricas, sólo un manual y un gran laboratorio: el Proyecto LOST, una red que funciona como entorno de pruebas de acceso controlado, con diferentes escenarios y servidores virtuales. Allí, los estudiantes tienen ordenadores con vulnerabilidades puestas expresamente, que deberán asaltar.

“Una ventaja es que si los estudiantes corrompen alguno de los servidores, con un simple “click” podemos devolverlo a su estado original”, explica Abella. El Proyecto LOST, creado con la colaboración de los alumnos y del prestigioso Instituto por la Seguridad y las Metodologías Abiertas, es sólo accesible desde los laboratorios de la universidad. Dispone de un sistema detector de intrusos que monitoriza la actividad de los alumnos, para que el profesor puede saber qué hacen. “Evidentemente, el alumno siempre puede plantear el reto de repetir la prueba pero esta vez intentando que el sistema no le detecte”, afirma Abella.

Al final de la asignatura se asigna a los estudiantes, en grupos de a dos, cuatro direcciones IP diferentes, que corresponden a cuatro de las más de cien máquinas virtuales del entorno LOST. El trabajo consiste en auditar los ordenadores, detectar los fallos e intentar asaltarlos. “En muchos casos los alumnos son capaces de entrar en estas máquinas como administradores y no es una tarea fácil, porque se les asignan tanto máquinas fáciles de vulnerar como otras que no lo son”, explica el profesor.

A las preguntas de las empresas que les entrevistan el viernes en La Salle, los estudiantes destacan como positivo el carácter abierto de la asignatura: “Hemos tenido que abrir la mente y buscar nosotros mismos mucha información”. Lo confirma Jaume Abella: “En la última etapa de la asignatura los alumnos casi no tienen ningún tipo de apoyo. Se tienen que espabilar solos. Esto hace que deban dedicar muchas horas sólo a buscar, filtrar y analizar la información, probando diferentes métodos hasta dar con el que funciona. En el fondo es lo mismo que encontrarán en el mundo laboral, aplicar su “ingenio”, como “ingenieros” que son”.

Fuente: elmundo.es

Los más buscados: estudiantes de ‘ciberseguridad’