¿Cómo implantar en mi casa los hábitos de ciberseguridad?

¿Cómo implantar en mi casa los hábitos de ciberseguridad?

Para hablar y entender sobre ciberseguridad debemos comprender algunos conceptos que están relacionados, como por ejemplo el triángulo de la seguridad.

Los tres elementos que forman este triángulo son los que garantizan que nuestro uso del internet y los lugares que visitamos son seguros:

Confidencialidad:
Es la protección de información de acceso o revelaciones no autorizadas. Diferentes tipos de información requieren diferentes niveles de confidencialidad, y estos niveles pueden cambiar en función del tiempo, en base a las necesidades. Los datos debes ser protegidos de una divulgación indebida según su nivel de sensibilidad y los requisitos legales correspondientes. La confidencialidad de la información digital puede ser mantenida usando diferentes técnicas, incluyendo controles de acceso, permisos de archivos y encriptación.

• Integridad:
Es la protección de información de modificaciones no autorizadas. Por ejemplo, si un banco realiza una transferencia bancaria de 10000 a otra institución financiera, es importante que el valor no cambie a 100000 durante la transacción. Así mismo, cuando compramos un juego en internet para nuestros hijos que únicamente es de carreras de carros, debería ser un juego con la suficiente seguridad para no instalar pornografía al mismo tiempo.
La integridad de los activos digitales puede controlarse mediante registro de firmas digitales, hashes, cifrado y controles.

• Disponibilidad:
Garantizar el acceso oportuno y fiable a la información y a los sistemas. Esto podría incluir resguardar para garantizar que los datos no sean maliciosos o accidentalmente eliminados.

Muchos padres, al hablar de este tema, se inquietan y consultan sobre métodos de control parental y bloqueo. De nada servirá aplicar estas herramientas si no explico razones, peligros y situaciones que pueden suceder con un mal uso del Internet. La formación de la inteligencia y voluntad que se amerita a todas las edades debe ir acompañada con límites claros y fomentar la comunicación con los hijos para saber más sobre lo que buscan en Internet.

Ataques más comunes:

Pornografía
Este monstruo de la industria del internet y de la cultura del cuerpo no solo afecta la salud mental y del alma de nuestros hijos y también de los adultos, sino que también puede llevar vulnerabilidad a nuestros sistemas informáticos. ¿Será suficiente aplicar bloqueo caro y recomendado para evitar que mis hijos puedan acceder a contenido inapropiado? La respuesta que buscamos es: NO, no es suficiente, aunque las plataformas que ofrecen bloqueos parentales sean muy buenas, siempre hay forma en la que se pueden saltear esos bloqueos. Hay en internet, en tiktok, youtube, entre otros, personas que se dedican a enseñar de forma sencilla cómo desbloquear controles parentales. Además, aunque el dispositivo de mi hijo tenga esos bloqueos y controles, nada evita que pueda acceder a contenido peligroso a través de dispositivos de sus amigos, o de muchas otras maneras

Phishing y trata de menores
Esta es una manera de engañar a los niños o jóvenes, por medio del envío de un mensaje (anzuelo) a una o a varias personas. El objetivo es convencerlas de que revelen datos personales, para luego utilizar esta información para acciones como transferencias de fondos de su cuenta bancaria, compras con sus tarjetas de crédito u otros comportamientos delictivos que requieren el empleo de tales datos. En el caso del phishing dirigido a los niños y jóvenes esto puede significar peligros en cuanto a estafas, amenazas, secuestros, entre otros.
Veamos un ejemplo de lo que puede ocurrir cuando los niños o adolescentes tienen un uso no supervisado o con falta de la información adecuada.

Spam
Se refiere a cualquier forma de comunicación no requerida, que se envía de forma masiva. Su forma más frecuente es un correo electrónico de publicidad enviado a un gran número de. También puede realizarse a través de mensajes instantáneos, de texto (SMS), redes sociales o incluso mensajes de voz. Enviar spam es ilegal en la mayoría de jurisdicciones.
Una de las vías más comunes para propagar contenido no solicitado es a través de botnets, grandes redes de dispositivos “zombie” infectados.

Robo de Identidad
Sucede cuando una persona roba los datos personales de otra para luego realizar fraudes. El ladrón de identidad puede usar esa información para solicitar un crédito, presentar declaraciones de impuestos o conseguir servicios médicos de manera fraudulenta. El robo de información puede afectar a niños y jóvenes cuando personas usan sus fotografías para crear perfiles falsos. Mucho más cuidado se debe tener para guiar a los hijos para evitar el sexting, pues han sucedido muchísimos casos de jóvenes que han confiado en personas a través de internet, han enviado fotos con poca o nada de ropa y luego aparecen en plataformas pornográficas con otra identidad.

Marco legal en El Salvador
La ley contra delitos informáticos en El Salvador es algo actual y que recoge todos estos puntos hablados anteriormente. Es importante saber que los dueños formales de los dispositivos electrónicos podrían enfrentarse a consecuencias legales, por acciones inapropiadas de los hijos pudieran llegar a quebrantar la ley. Por otro lado, la ley es robusta y debemos conocerla, si en algún momento somos víctimas de abusos o alguna de las situaciones descritas anteriormente.
Ley contra delitos informáticos El Salvador

Herramientas de bloqueo
Hay varios tipos de bloqueos en el mercado, algunos de ellos son gratuitos. Por consecuencia los gratuitos tienen menor protección. Dentro de un abanico amplio de opciones, compartimos tres que son bastante completos.

El más importante sistema de bloqueo es LA EDUCACIÓN Y FORMACIÓN DEL CRITERIO EN LOS HIJOS.
Así mismo es importante mostrar a los hijos que el Internet no es bueno ni malo, lo que puede ser bueno o malo es lo que hagamos dentro de nuestro dispositivo. El diálogo es básico para formar desde temprana edad y fomentar espacios de confianza, para cuando vayan creciendo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *