Ciberseguridad, Privacidad del Internauta y Delitos Informáticos

Puedes encontrarnos aquí

Puedes encontrarnos aquí
Ciberseguridad, Privacidad del Internauta y Delitos Informáticos

Buscar este blog

sábado, 12 de enero de 2013

Seguridad en teléfonos móviles y Tablets


Seguridad en teléfonos móviles y Tablets 
CONTENIDOS
• Seguridad en los Móviles
• La privacidad, un derecho muy vulnerable
• Virus para móviles y otras precauciones
• Teléfonos encriptados
• Teléfonos encriptados mediante chips
• Recomendaciones generales de seguridad
• Teléfonos móviles y Niños
• Seguridad de los móviles en la empresa
• Clasificación de tipos de usuarios y riesgos en la empresa
• Seguridad y privacidad en Spotbros, Yuilop, Line y Whatsapp
• Hackeo y polémica Spotbros versus Whatsapp
• Dame tu teléfono. ¿Tienes WhatsApp ?
• Aumento de amenazas en dispositivos móviles.
• Servicios en la Nube (Cloud).
• Malware multiplataforma
• Dispositivos móviles, objetivo de los ciberdelincuentes
• Robo de identidad: información básica
• Proteger tu privacidad en internet.
• Seguridad en las Tabletas
• Policía española, padres, niños y riesgos con móviles y tabletas.
• Diez «mandamientos» para un uso seguro
• Conclusión
Tags: móvil, tablet, smartphone, geolocalización, whatsapp, line, spotbros, ipad, sexting, bullying, ciberacoso, pornografia infantil, privacidad
Relacionados:


Seguridad en los Móviles
Ante todo, hay de aclarar algunos términos dentro del concepto de "movilidad". Lo que trata este apartado son smartphones y tabletas principalmente, aunque también lo son PDA´s y laptops o netbooks, entre otros, ya que también son dispositivos móviles. Otra aclaración se refiere a las capacidades de cada uno de estos dispositivos. La sociedad en general y el sector empresarial en particular cada vez más demanda dispositivos que cumplan ambos requisitos principalmente: movilidad y capacidades. Ambos están estrechamente ligados y los requerimientos tienen que ver con casi las mismas potencialidades que los ordenadores de sobremesa, ordenadores portátiles en general o netbooks y todas las características de intercomunicación con redes. Es decir, dispositivos con la misma potencia de trabajo, características de comunicación pero además, móviles, no dependientes de cables ni de una ubicación fija en un domicilio, oficina o local comercial.
De este modo, la telefonía móvil ha ido adquiriendo mayores niveles de prestaciones y demanda en lo que se conoce como teléfonos móviles de alta gama o también conocidos como Smartphone. Este tipo de dispositivos se han convertido en un aliado casi indispensable para los usuarios del tipo corporativo o empresarial.
Los smartphones en sus diferentes plataformas tecnológicas: Windows Mobile, BlackBerry, Symbian, Palm, Android y claro el iPhone ofrecen prestaciones de interconexión a internet y sus servicios que potencian nuestra capacidad de hacer negocios y productividad. Eso es indudable hoy día.

La privacidad y la seguridad no solo son temas informáticos orientados a ordenadores, también afectan a los teléfonos móviles y a otros dispositivos portátiles.
Los teléfonos móviles son muy vulnerables a ataques externos, pero no hay que olvidar que los terminales más simples, es decir, los no catalogados como Smartphone, también lo son, aunque no son el principal objetivo de los ciberdelincuentes. Las operadoras tuvieron diez años para arreglar estos problemas, pero al no verse afectados sus ingresos, no hicieron absolutamente nada.
Sin embargo, estas prestaciones pueden tener un costo relativamente elevado dependiendo de la perspectiva desde la cual se analice, y si bien resulta algo extremadamente práctico, estos dispositivos poseen una serie de características que podrían convertirlos en inseguros si no se tienen en cuenta una serie de cuestiones a nivel seguridad que se deben de considerar. Mas si hablamos de dispositivos que trabajan dentro de entornos corporativos (especialmente los Windows Mobile y los BlackBerry), los cuales aunque no estemos acostumbrados a visualizarlos como tal, son parte de nuestra red en la empresa u organización.
Millones de personas en todo el mundo están conectadas con lo último en gadgets y dispositivos tecnológicos. Sin embargo, muchos consumidores no toman las medidas necesarias para protegerse de los peligros del cibercrimen asociados con estas nuevas adquisiciones revolucionarias.
La privacidad, un derecho muy vulnerable
Algunos países no democráticos bloquean y espían de manera sistemática las comunicaciones electrónicas de sus ciudadanos como forma de represión y censura. Pero también legislaciones democráticas y respetuosas con las libertades individuales, como la francesa o la norteamericana, obligan a los proveedores de acceso a Internet a la vigilancia de las comunicaciones de sus clientes, para comprobar si realizan violaciones de propiedad intelectual o cuando sospechan de acciones criminales.
En Estados Unidos, proveedores de acceso a Internet como Verizon han anunciado que planean reducir la velocidad de conexión durante dos o tres días a los usuarios que realicen descargas no autorizadas. Para hacerlo, primero deben intervenir las comunicaciones de sus clientes y espiar qué se descargan, con lo que previsiblemente vulnerarán su derecho a la intimidad.
Incluso hay formas legales, pero con cierta ambigüedad moral, de espiar los movimientos de los internautas desde el navegador, aunque en dicho espionaje se respete el anonimato del usuario, para descubrir tendencias, crear perfiles y mostrar publicidad segmentada de forma más o menos transparente.
Virus para móviles y otras precauciones
Existe cierta polémica entre algunos fabricantes de dispositivos y los desarrolladores de antivirus. El experto en seguridad informática Eugene Kaspersky insistía en la necesidad de contar con antivirus en iOS 6. Sin embargo, Apple explicó en un documento que por el tipo de arquitectura de su sistema operativo tal seguridad se hace innecesaria.
Para dispositivos que funcionan con Android, donde el malware ha crecido de forma exponencial en los últimos años, hay algunas aplicaciones como Lookout Antivirus, que añade protección al teléfono mediante un análisis de virus, programas espía o ficheros adjuntos de mensajes de correo electrónico. Esta aplicación se ofrece de forma "free premium"; es decir, existe una versión con funcionalidades básicas gratuita y otra opción de pago más completa con un coste de 2,99 dólares al mes.
En el caso de acceder de forma habitual a redes wifi abiertas e inseguras, como las que se encuentran en aeropuertos, restaurantes o centros comerciales, una precaución es disponer de un servicio VPN (que permite realizar una comunicación segura entre dos puntos a través de una red de telecomunicaciones abierta y pública) para salvaguardar la intimidad de las comunicaciones.
Los servicios de VPN también disponen de una importante característica. Al contar con servidores situados en diferentes localidades del mundo, dejan conectar con diferentes IP a un servicio. De esta manera, una VPN es un método muy útil para servicios que bloquean al usuario según su localización geográfica (detectada mediante su IP).
Teléfonos encriptados
Para hablar de teléfonos encriptados, es necesario previamente, aclarar a qué se refiere el término “encriptado”. Encriptar es una forma de protección de cierta información que no pueda leerse si no es mediante una clave. Encriptar, es sinónimo de codificar. Debemos saber que un teléfono es un aparato que nos permite intercomunicarnos, transmite señales acústicas, es decir, de sonido, conectado a una red de energía eléctrica. Ahora bien, diremos que cuando hablamos de teléfonos encriptados, nos estamos refiriendo a equipos telefónicos protegidos para que cierta información que se maneja mediante el mismo, no pueda ser escuchada por terceros. En la actualidad, existen muchos casos de violación de privacidad de información debido a los escuchas telefónicos, es decir, personas que se dedican mediante una serie de procesos, a escuchar conversaciones ajenas.
Esto es algo muy peligroso, ya que si la persona que se encuentra hablando con otra, hace referencia a su lugar de residencia o de lo qué hará en las próximas horas o hacer mención de alguna clave de cuenta bancaria, presenta un nivel de peligro muy alto. Esta es la finalidad principal que poseen los teléfonos encriptados.
En un teléfono móvil, por tanto, se puede hablar de encriptar su uso, sus datos, su acceso a redes corporativas o domésticas o la simple "escucha" de la conversación.
Phil Zimmermann, conocido por ser el creador del sistema de criptografía PGP, ha lanzado en fechas recientes Silence Circle, un servicio para simplificar y extender el uso de la criptografía en las comunicaciones a través de Internet, tanto desde ordenadores como desde dispositivos móviles.
Teléfonos encriptados mediante chips
Los teléfonos encriptados mediante un chip, también son una muy buena opción, inclusive mejor que la anterior, aunque funciona preferente en teléfonos móviles, es decir celulares. El chip que se colocará en el teléfono corresponderá a la medida que se precisará, generalmente es en todos la misma. El sistema de bloqueo del celular, consiste en que el dueño del mismo, tenga conocimiento de una clave confidencial, que coloque cuando desee utilizar el teléfono y realizar una llamada. Esta clave, puede corresponder a una serie de dígitos o a una palabra, o ambos. El propietario del teléfono colocará la contraseña al utilizarlo y también al realizar la llamada, de esta manera la comunicación se establecerá correctamente, así se evitarán posibles “pinchazos” de teléfono o posibles oyentes de nuestras conversaciones privadas. Los teléfonos encriptados mediante un chip, son lo último en seguridad en telefonía. Un dato mínimo, pero muy importante también es asegurarse de que otras personas no estén cerca de nosotros o de la persona con la que estamos hablando, ya que también de esta manera podría escuchar lo que dice el emisor o el receptor.
Recomendaciones generales de seguridad
Las recomendaciones generales se podrían resumir en los siguientes puntos:
* Es fundamental establecer una política de seguridad clara y concreta que defina el uso correcto de estos dispositivos tanto dentro como fuera de la empresa o domicilio.

Crear conciencia en los usuarios domésticos, esto es, padres, adolescentes y niños, educadores, o empleados de una empresa, a través de diferentes actividades y conocimientos sobre los peligros que implica no respetar las normas generales de seguridad, y los peligros que provoca el uso irresponsable o con desconocimiento de los dispositivos.

* Brindar acceso limitado y controlado de los usuarios que acceden a los recursos a través de estos dispositivos y registrar y / o controlar el uso de los mismos, dependiendo del tipo de usuario, las necesidades y del entorno de caso.

Cifrado de la información: Si se maneja información confidencial de carácter empresarial o referente a la privacidad del usuario en estos dispositivos, la misma debería permanecer cifrada para evitar su lectura en caso de extravío o robo del dispositivo. Por lo menos aquella información que se considere "sensible". Otra cosa es que el usuario libremente decida publicar una fotografía suya, de sus hijos o sus datos de contacto, tales como direcciones, teléfonos o números de cuentas bancarias. El usuario debe conocer el riesgo de estas prácticas.

Controlar el acceso desde el dispositivo al resto de los equipos, ya que los mismos podrían ser utilizados como medio de transporte de malware a la red corporativa o al equipo del usuario doméstico.

* Contar con software de seguridad en el dispositivo móvil. Esto se acentúa primordialmente si su dispositivo utiliza Windows Mobile. No se refiere exclusivamente a un antivirus, sino a la instalación y uso de programas de optimización, limpieza, anti-malware, etc.

Conocer la terminología en la medida de lo posible tanto en cuestiones de privacidad, tipos de malware así como las prácticas recomendables para hacer un uso prudente y responsable, tanto de la información como del dispositivo.

Conocer las características y capacidades del dispositivo en particular. Smartphone, tableta, Pda, e-reader u ordenador portátil. Cada uno es recomendable para un uso determinado.
Téngase en cuenta que cada vez son más las personas que utilizan dispositivos móviles y que los mismos ofrecen distintas tecnologías de comunicación inalámbrica como WiFi, Bluetooth, GPRS y EDGE. Los creadores de malware están también comenzando a enfocarse en el desarrollo de amenazas informáticas que permitan explotar todo tipo de sistemas.

Bloquear el móvil con una contraseña o bien mediante un patrón de acceso. También vale tener activada la aplicación "Encuentra mi iPhone" en dispositivos iOS, que sirve para localizar el dispositivo o bien para realizar un borrado remoto de los datos, en caso de robo o pérdida del terminal. Para Android e iOS, otro sistema similar es Prey.

* Instalar aplicaciones desarrolladas por empresas de confianza o que estén disponibles desde las tiendas oficiales de los fabricantes. Para ello, informarán de los permisos que los usuarios conceden a cada aplicación existente en sus tiendas oficiales antes de su instalación. De esta forma, estos pueden tener información sobre los requerimientos de cada aplicación, ya que se han cometido muchos abusos en el pasado.
Como ejemplo, Una de las protecciones que incluye Kaspersky se refiere a dispositivos Android, con la aplicación “Kaspersky Mobile Security”. La aplicación permite, entre otras cosas, marcar algunos contactos como ocultos, y definir qué otra información queremos hacer “invisible”: registros de llamadas y sms. Hacer visible toda la info, de nuevo, es tan sencillo como entrar en la aplicación y darle a un “botón”. También permite el filtrado de llamadas y mensajes, pues podemos bloquear llamadas y mensajes que contengan letras (por ejemplo, “Número Privado”), y “las listas negras y las listas blancas”, que permiten establecer una serie de números de teléfono en listas negras, para que no se nos moleste con llamadas o mensajes de texto no deseados.
Salvaguardar los datos del teléfono, una de las opciones es utilizar un servicio en la "nube" donde crear copias de seguridad de algunos de los datos almacenados. En iOS, el servicio iCloud permite realizarlas de forma gratuita hasta un máximo de cinco gigabytes. Para más espacio, dispone de diferentes planes de precio. Otra solución es el servicio de almacenamiento en la nube Dropbox, que cuenta con aplicaciones compatibles para Android, iOS y Blackberry.

Desactivar la conexión wifi, servicios de geolocalización y Bluetooth en los momentos que no se utilicen. Esta acción restringe el riesgo de ataques externos y, de paso, permite ahorrar batería al reducirse el consumo energético del terminal.

* Utilizar algún tipo de sistema o servicio de criptografía como iAnywere Mobile Office para cifrar los datos, o diferentes productos de Whispersys para encriptar las comunicaciones de un móvil con Android. El problema de emplear la criptografía para asegurar la privacidad de las comunicaciones por móvil es que requiere unos conocimientos básicos sobre cómo funcionan estas tecnologías y precisa, además, instalar y gestionar las aplicaciones necesarias para su puesta en marcha, lo que no está al alcance de todos los usuarios.
Cuando se incorpora a la empresa un laptop no duda en protegerlo mediante alguna aplicación de seguridad; la misma lógica aplica para dispositivos móviles, sean smartphones, tableta o PDA.
Los principales fabricantes de software de seguridad, ofrecen tanto en versiones corporativas como para particulares herramientas de seguridad para smartphones, ordenadores o tabletas, así como versiones gratuitas o de pago. Los principales fabricantes y desarrolladores de aplicaciones de seguridad para ordenadores y redes también lanzan programas centrados en ofrecer seguridad en el entorno de la movilidad.
Teléfonos móviles y Niños
El uso de los teléfonos móviles por parte de los niños es cada vez mayor y comienza a una edad cada vez más temprana. Sin embargo, el uso por parte de los niños más pequeños (en general menores de 8 años) parece estar principalmente limitado al contacto con los padres. A medida que los niños crecen, el uso se modifica y aumenta, por lo que empiezan a recibir más llamadas de la familia que las que hacen, y hacen más llamadas a sus amigos y les envían mensajes de texto. Los estudios muestran que los teléfonos celulares son importantes tanto para los padres y para los niños. El teléfono actúa como "emocional y funcional" para los niños porque consiguieron la independencia, pero con la supervisión de los padres. Para los padres, los teléfonos móviles ofrecen la facilidad, porque los padres saben que sus hijos ya sí mismos "al alcance".
Los padres deben tomar decisiones informadas sobre el uso de teléfonos móviles de sus hijos y que pueden hacerlo con plena confianza, basada en la evidencia de los resultados de los estudios en materia de seguridad.
Muchas veces, las actividades “imprudentes” de los niños son aprovechadas por los hackers, por lo que hay que poner especial atención a las actividades en línea que realizan los más pequeños: hablar con sus hijos sobre el cibercrimen, supervisar su actividad en Internet y mantener la computadora familiar en un espacio común para reducir al mínimo su exposición a contenido inadecuado.
Seguridad de los móviles en la empresa
En todos los sistemas informáticos, en todas las redes de datos y en las soluciones de comunicación la seguridad es un aspecto que a todos preocupa. Desde que un usuario genera datos digitales en cualquier tipo de dispositivo, estos se encuentran vulnerables ante ataques y virus. En el entorno corporativo la seguridad es uno de los aspectos más preocupantes que cualquier administrador tiene bien presente.
En el entorno de las infraestructuras de redes se ha conseguido un elevado nivel de seguridad que ha generado que hoy la mayoría de las empresas utilicen soluciones de antivirus en los ordenadores y, por supuesto, cortafuegos en la red. Dejando a un lado la dinámica operativa de las empresas en cuanto a actualización y adecuada utilización de sus soluciones de seguridad, que no arroja datos muy positivos, lo cierto es que al menos el floreciente desarrollo de aplicaciones y sistemas de seguridad en nuestro país y su puesta en el mercado demuestran el cada día más creciente interés por parte de los empresarios en este ámbito. En este sentido, y debido a la rápida implantación de soluciones de comunicaciones móviles en las empresas y, sobre todo, gracias a la gran aceptación de los teléfonos inteligentes, la seguridad en el ámbito de la telefonía móvil y los dispositivos portátiles de comunicación es una preocupación creciente. La posibilidad de que los trabajadores puedan conectarse desde fuera de la oficina a las aplicaciones que la compañía tiene alojadas en sus servidores supone una verdadera amenaza, como también lo supone la pérdida de la agenda de contactos por parte de la mayoría de trabajadores móviles.
Una adecuada protección frente a ataques dirigidos a móviles resulta fundamental para las grandes empresas para cumplir con las obligaciones y normativas de protección de datos, para proteger los datos corporativos y asegurar la productividad de los trabajadores móviles. La seguridad móvil es esencial para entornos en los que se manejan datos financieros y personales.
Clasificación de tipos de usuarios y riesgos en la empresa
A la hora de plantear la situación actual en torno a las soluciones existentes en el ámbito de la seguridad en los dispositivos móviles de comunicación es necesario delimitar los campos sobre los que inciden.
Por un lado, podemos distribuir estas soluciones en función de a quién van dirigidas. Así, nos encontramos con que los desarrolladores están enfocando sus soluciones hacia tres tipos de clientes potenciales.
Por un lado, se encuentran los usuarios que poseen un avanzado terminal móvil y a los que les preocupa sobre todo la seguridad física de su dispositivo y la posibilidad de recuperar los datos almacenados en él.
Lógicamente, otro objetivo de los desarrolladores es la empresa. Una compañía cuyos trabajadores utilizan a diario dispositivos móviles para comunicarse y para conectarse a la red empresarial es una gran fuente de posible entrada para ataques malintencionados.
Los usuarios de dispositivos móviles de comunicación tienen una especial preocupación por la seguridad del dispositivo en sí, de la máquina físicamente. La preocupación frente a robos y posibles copiados de los datos o de la tarjeta SIM de los terminales es uno de los puntos señalados por los usuarios. En este sentido, la anulación del terminal por parte del operador a través del IMEI (Identidad Internacional de Equipo Móvil) parece que resuelve parte del problema, aunque no impide del todo que otro usuario pueda acceder a los datos aún dando de baja el terminal en la red móvil. Por ello, algunos fabricantes de teléfonos móviles inteligentes están añadiendo sistemas de seguridad biométrica que impiden que una persona diferente al propietario del terminal pueda acceder al dispositivo.
Poner en marcha una red de dispositivos móviles que se comuniquen con la red corporativa y lo hagan de forma segura es el objetivo que ansían ahora los administradores de TI.
Sobre los que utilizan los dispositivos móviles de comunicación como herramienta de trabajo y como periférico para conectarse a la red corporativa, es la entrada de virus, de la misma forma que entran en los ordenadores, a través de programas o mensajes de correo electrónico. En este ámbito, la proliferación de dispositivos móviles inteligentes con sistemas operativos Windows, Symbian, Palm o Blackberry, que permiten la instalación de aplicaciones y la recepción de mensajería, supone la nueva puerta de entrada para virus y ataques a las redes corporativas, más allá de atacar al propio terminal. Es para esta circunstancia para la que se están desarrollando la mayoría de aplicaciones y soluciones que pueden ser instaladas en los dispositivos, al igual que los tradicionales programas de seguridad.
Finalmente, los desarrolladores de soluciones de seguridad para dispositivos móviles también tienen en los operadores de telefonía un cliente preocupado en incorporar en sus sistemas, redes, servicios y soluciones de seguridad para ofrecerlas como valor añadido a sus productos de telefonía, ofertándolas como licencias o servicios de suscripción. El cliente del operador tiene que sentir que dentro de su red sus comunicaciones se realizan de forma segura y que las transferencias de datos se hace a través de sistemas de encriptación. El operador, además de conseguir un beneficio económico directo, también consigue un beneficio operativo en su red, ya que el aumento de virus puede hacer disminuir el rendimiento de sus redes ofreciendo un servicio de menor calidad.

Seguridad y privacidad en Spotbros, Yuilop, Line y Whatsapp
Hablamos de mensajería instantanea y generalmente gratuita. El mundo de lo ‘gratuito’ siempre genera muchas reticencias y hasta que no se prueba no se puede saber a ciencia cierta si no existe gato encerrado. El desarrollo de internet en los smartphones ha hecho que mucha gente aún se pregunte como habiendo de todo no se pueden establecer llamadas o enviar mensajes gratuitos. Esto tiene más que ver con que las teleoperadoras se niegan a que se puedan realizar, ya que gran parte de sus ingresos provienen de la facturación por llamadas.
El 2012 será, sin duda, el año de la comunicación instantánea. Con los mensajes de texto en el Paleolítico tecnológico y el Messenger a punto de pasar a mejor vida pisoteado por el universo Skype, Whatsapp se ha alzado como la herramienta definitiva para la comunicación a través del móvil. Sin embargo, no es oro todo lo que reluce, y la más fuerte forma de comunicación instantánea ha evidenciado fallos que los cada vez más exigentes consumidores no perdonan.
Pero Whatsapp adolece de un problema de seguridad sobradamente conocido y documentado: todos los datos son enviados bajo texto plano, una vulnerabilidad que fue descubierta hace meses y reportada pero a la que whatsapp no hizo caso. En una biblioteca pública, wifi público, en un aeropuerto, en un bar, en cualquier lugar concurrido llena de personas que por no gastar el ancho de banda de 3G están atendiendo a usar whatsapp en el wifi. Existen herramientas (sniffers) de "escucha" o "espionaje" que simplemente esperan a que broten las conversaciones. De ese modo se puede conseguir el número de esa rubia que tanto miras en lugar de atender a la coca-cola...
Existen alternativas españolas a WhatsApp, como Spotbros y Yuilop, startups que tienen una dura batalla en el panorama mundial hasta su consolidación. En este contexto, Line, la alternativa nipona, se ha alzado como un competidor clave que puede terminar con la hegemonía de Whatsapp y ya cuenta con 85 millones de usuarios en todo el mundo.
LINE, ya no es una aplicación desconocida o nueva. Permite enviar mensajes multiplataforma y hacer llamadas gratis. Hace apenas unos meses, un tercio de los usuarios de LINE era japonés, el lugar de desarrollo de esta aplicación gratuita. Sin embargo, su inversión en publicidad y el boca a boca han dado efecto.
Tanto WhatsApp cómo LINE son aplicaciones gratuitas, y se pueden usar desde el primer momento sin coste alguno. Sin embargo, la rumorología de que Whatsapp será de pago tiene “algo” de razón. Pasado un año de su instalación en tu móvil, en teoría costará 1$ para continuar usándolo. Se Puede comprobar esto en Configuración->Estado de cuenta->Información de pago. Line sin embargo, es totalmente gratuito.
Ambas son multiplataforma, pudiéndose instalar en las principales plataformas móviles: Android, iPhone, BlackBerry (ojo, no será compatible con BlackBerry 10), Windows Phone… pero aquí llega otra ventaja de Line se puede usar en el PC descargando su aplicación nativa desde su web. Bien es cierto, que esixten emuladores de Android, cómo Bluestack, para usar WhatsApp, pero hacerlo tiene cierta complejidad.
Line es compatible con Tablets, ya que no se necesita tener un número de teléfono para activar la aplicación (minipunto para el equipo de los japoneses). Esto hace que no se revele ningún dato personal para poder hablar con alguien, cosa que si sucede en Whats, donde para hablar con alguien necesitas conocer su número de teléfono. En LINE basta con darle nuestro ID (código). Diferencia principal: LINE encuentra amigos por su teléfono, ID de usuario, Facebook, código QR, o incluso acercando los dispositivos (bump). WhatsApp solo por su teléfono.
Otra interesante ventaja que nos propone Line está en que ofrece a los usuarios la posibilidad de llamar de forma gratuita (VoIP) a aquellos contactos que tenga agregados, una opción que no está disponible en WhatsApp y que puede suponer un importante ahorro en la factura mensual del teléfono móvil. La calidad del servicio, depende de la conexión a Internet, pero no se escucha mal.
En cuanto a la interfaz de cada una de estas apps, una vez más hay que hablar de que ambas proponen una interfaz bastante similar, si bien la estética de Line es más ordenada y moderna. En los mensajes, Line, además de iconos, nos ofrece stickers, es decir, imágenes más grandes que los emoticonos que podremos usar durante la conversación. Además de los que vienen con la aplicación, nos ofrecen Packs descargables, algunos gratis y otros de pago.
No cuenta con las opciones tan conocidas del WhatsApp como “Última conexión a las…”, “Check” o “Doble check”, pero si se puede saber cuando un usuario ha leído nuestros mensajes. También ofrece muchos complementos añadidos, cómo su propia aplicación de edición de fotos (incluidos filtros al estilo Instagram), juegos… Estos complementos, aún no están en castellano.
Con respecto a las conversaciones y grupos, en LINE se puede silenciar cualquier chat individual o grupal. Además se puede añadir desde una conversación a otro(s) amigo(s) sin necesidad de crear un grupo. Para ello hay algo MUY útil, un tablón de anuncios (para noticias importantes, avisos…) aparte de la conversación en sí.
Finalmente, Line ofrece a sus usuarios un apartado social en el cual podrán comentar o exponer cualquier estado que será visible para el resto. El típico Timeline de Facebook o Twitter.
Parece claro que las prestaciones que propone Line son superiores a las de WhatsApp, sin embargo en estos casos se suele usar «el que tengan mis amigos».
El débil proceso de loggin de los usuarios de WhatsApp con el uso de diferentes APIs de programación que permiten interactuar con el popular servicio, es uno de los puntos más relevantes en cuanto a los riesgos den la privacidad y seguridad del usuario.
Los creadores de Spotbros han decidido codificar los mensajes con AES 256-bits, de manera que estén encriptados y los mensajes de los usuarios no se almacenan indiscriminadamente, sino todo lo contrario. Solamente se guardan los mensajes durante 30 días. Pasado ese tiempo, se eliminan de los sistemas, con lo que los usuarios no deben temer el acceso posterior a sus contenidos. Además, se garantiza que ningún mensaje se publicará en Internet. Este es un punto largamente criticado a WhatsApp, que no codifica sus mensajes.
El flood y el spam se han descrito ámpliamente en diversos foros y blogs especializados. Pero si además le sumamos la suplantación se abren nuevos escenarios que pueden dar lugar a Phishing o envío de URLs que traten de ejecutar exploits contra el navegador de la víctima. Con un poco de maldad y buscando los puntos adecuados en el API de whatsapp se consigue espiar a otros usuarios sin que ellos se den cuenta.
Es de esperar que con el paso del tiempo y la evolución de las tecnologías todas las plataformas tiendan a garantizar los derechos del usuario. Pero hoy por hoy siguen siendo debilidades patentes.

Hackeo y polémica Spotbros versus Whatsapp
SpotBros es notáblemente más segura en su diseño. Al registrarse en esta red, el password lo elige el propio usuario, no es el IMEI, ni la MAC de la tarjeta Wifi. Hay quien opina que el mero hecho de tener que alabar algo tan básico como este punto, deja en un pésimo lugar a WhatsApp.
No solo en materia de seguridad se distancia de whatsapp, también en funcionalidad. En SpotBross existen cosas bastante interesantes como los 'Shouts' y los 'Spots'.
Los Shouts son una forma de comunicarse con gente cercana al usuario. Se lanza un mensaje y éste es leído por la gente que se encuentre a un radio -aproximadamente- de 1,5km a la redonda. Es util para estar al tanto de lo que se mueve por la zona del usuario, cortes de calles, dudas sobre 'donde comprar X' etc.
Los Spots son grupos con un interés común, vagamente podrían ser parecidos a las salas de chat, para localizarlas se tiene que estar cerca de donde se creó dicho grupo.
Por ejemplo, en una pequeña zona del barrio se puede crear un 'grupo de padel' donde la gente se ofrece para organizar partidos entre vecinos. Cualquier vecino con SpotBros que viva por la zona verá ese grupo y se puede unir si así lo desea.
Durante un lanzamiento masivo de SpotBros, coincidiendo con la puesta a disposición de la versión para IOS, vino la polémica. Junto con la instalación, se ofrecía la posibilidad de enviar a los contactos de WhatsApp un mensaje hablando de SpotBros. Hubo cierta polémica sobre si eso era o no SPAM. Cualquier red tipo Facebook o similares, en el proceso de alta, ofrece la posibilidad de 'invitar' a tus contactos del MSN, Gtalk, etc. Por tanto, acusar a SpotBros de SPAM resultó bastante chocante (y aun más hacerlo desde una red que hace exactamente lo mismo ...). Máxime cuando estaba la opción de no enviar dicho mensaje.
La reflexión es de carácter técnico. WhatsApp no ofrece ninguna forma de enviar mensajes sin intervención del usuario. No existe API, tampoco forma oficial de hacer eso. Por tanto, ¿Cómo lo hicieron? La sospecha se encamina hacia WhatsAPI, la implementación no oficial y tristemente coaccionada de WhatsApp.
Es probable que durante el proceso de instalación de SpotBros, éste se hacía con la información necesaria para hacer login en la red WhatsApp (IMEI en Android, MAC de la Wifi en IOS) y luego enviaba dicha información a los servidores de SpotBros, donde había un proceso que, usando WhatsAPI, enviase dichos mensajes.
Sin duda, un 'OWNED' en toda regla (Owned es en jerga en internet, una humillación a otro consumada y casi con regocijo, por algún tipo de torpeza o falla técnica o de conocimientos). Aprovechándose de las debilidades de WhatsApp y su deficiente sistema de registro, consiguen emplear la plataforma de su competidor en beneficio propio.
Otros explican que en realidad lo que hizo SpotBros es crear un minicliente WhatsApp en Java e integrarlo dentro de la aplicación. Con lo que no intervienen los servidores de SpotBros.
De cualquiera de los modos en que haya podido ser la polémica sobre la privacidad, los permisos y el conocimiento de los usuarios de estas plataformas sigue existiendo. Sigue imponiéndose la reflexión.

Dame tu teléfono. ¿Tienes WhatsApp ?
En cuanto a la parte interna, es decir, la forma en la que WhatsApp almacena y gestiona los datos, observamos que desde dentro la estructura de ficheros de la aplicación llegamos a dos ficheros llamados msgstore.db y wa.db (las ubicaciones varían, como es lógico, de Android a Iphone). Estos ficheros están en formato SQLite.
Una vez importamos estos ficheros con alguna herramienta que permita ojear su interior (por ejemplo SQLite Manager) nos encontramos la primera sorpresa: ninguno de los datos ahí contenidos están cifrados. En wa.db se almacenan los contactos y en msgstore.db todos los mensajes enviados.
Toda la relación de mensajes enviados y recibidos está ahí. Aunque WhatsApp teóricamente da la oportunidad mediante su interface gráfica de eliminar conversaciones, la realidad es que permanecen en la base de datos ad infinitum.
Y el tema es aun más peligroso si el envío o recepción de mensajes se produce en un momento donde esté activado el GPS, ya que WhatsApp almacena también en el fichero msgstore.db las coordenadas.
En el caso de Android aun hay más aspectos preocupantes, dado que hay más información almacenada que podría ser interesante para un investigador forense -o novio celoso-. Por lo visto WhatsApp viene configurado by default con un nivel de logging extremadamente 'verbose' y almacena, dentro del directorio /files/Logs.
En esos ficheros se registra con un nivel altísimo de debug todas las transacciones XMPP que realiza la aplicación, anotando con su correspondiente hora/fecha cuando se recibe o envía un mensaje (entre otras cosas). Esos ficheros son fácilmente 'parseables' para extraer la relación de números con los que se ha mantenido algún tipo de conversación.
Más información en http://www.youtube.com/watch?v=iJUwz2b64Sw . Puedes activar los subtítulos en español para entender mejor su contenido.

Aumento de amenazas en dispositivos móviles.
Está claro que disponer de herramientas tecnológicas que conectan nuestras vidas a Internet, con información tan personal como nuestro teléfono o tablet, nos expone a amenazas con las que nuestros padres no contaban. Pero claro, no se puede vivir siempre con un dispositivo de relativa antigüedad. El mercado impone la actualización de dispositivos, aunque implique nuevos vectores de ataque. Se saturará aún más el mercado con soluciones de protección de dispositivos móviles. Es importante recalcar que hay que hacer en las aplicaciones que instalamos en nuestros dispositivos móviles, que incluso descargados de sitios oficiales pueden venir con algún tipo de infección incorporada y no detectada tanto por la empresa desarrolladora como por la distribuidora.

Servicios en la Nube (Cloud).
Dado el funcionamiento de los estrategas especialistas en nuevas técnicas de fraude, al analizar el mercado, y detectar que los usuarios y empresas cada vez confiamos más almacenar nuestra información en entornos Cloud, deciden poner a trabajar a sus equipos de I+D en explotar vulnerabilidades de estos entornos que puedan resultar "rentables". Y lo peor de todo, es que ante las vulnerabilidades que afecten a los proveedores de servicios cloud, no podemos hacer nada, puesto que no depende de nosotros. En este caso, dependerá de la elección de proveedor que hagamos desde un primer momento, basándonos en la confianza que éste nos inspire en cuanto a la conciencia y medidas de seguridad aportadas. 

Malware multiplataforma
Respecto a los sistemas operativos de usuario, existes dos aspectos a considerar. Los ciberdelincuentes se han dado cuenta que Windows 8 no le va a gustar tanto a los usuarios. Y, por otro lado, estadísticamente el sistema operativo tiene una importantísima cuota de mercado en ventas, pero ha dejado espacio para otros competidores (fundamentalmente Apple). Los delincuentes de la red están empezando a aumentar sus miras para diseñar malware que permita ejecutarse en varios sistemas operativos. Para los usuarios de Linux, de una forma personalizada y controlando absolutamente los servicios activos, conexiones, perfiles de usuario, cifrado de disco, etc… la recomendación es que se siga usando vigilando aquello que se ejecuta bajo Java, porque salvo esta parte, estadísticamente seguirá siendo más seguro, no sólo por el nivel de personalización que permite bajo control del usuario, sino porque aun siendo el malware multiplataforma, Linux (del Top 3 de sistemas operativos más comunes) es el objetivo con menor índice de utilización, por lo que primero se centrarán en Mac OS X.
Dispositivos móviles, objetivo de los ciberdelincuentes
Dispositivos inteligentes y cada vez con más funciones son ya el futuro inmediato de la tecnología de consumo. Su portabilidad, unida al aumento de la frecuencia de uso y a las crecientes descargas de aplicaciones, convierten a móviles y tablets en objetivos claros para los desarrolladores de malware.
Para Josep Albors, responsable técnico del laboratorio de ESET en Ontinet.com, la tendencia es clara:
La aparición de códigos maliciosos prueba que los ciberdelincuentes están apuntando al desarrollo de ataques para las plataformas que gobiernan tanto los móviles como los tablets. A principios de año se observó cómo un nuevo troyano, con una estructura similar a Geinimi –el virus que se propagó masivamente en China a principios de año y que, lejos de conformarse con robar información confidencial del usuario, también le instaba a instalar o desinstalar aplicaciones del dispositivo–, volvía a aparecer para dispositivos basados en Android. Este troyano permite controlar dispositivos móviles e integrarlos en redes botnet. ESET ha alertado también de otro troyano para Android que hace peticiones de conexión a páginas concretas, enviadas al dispositivo desde un centro de control.
La compañía alerta de la posibilidad de un incremento de amenazas para las plataformas en las que se basan los dispositivos móviles en los próximos meses, debido a la buena acogida de la tecnología de malware dirigida a atacar a estos terminales.

Robo de identidad: información básica
El año pasado, la Comisión Federal del Comercio recibió más de 250.000 reclamaciones sobre identidades robadas. Pero esta cifra representa únicamente los casos que fueron denunciados. El robo de identidad es la principal denuncia de los consumidores que se presentan ante la Comisión Federal del Comercio. Por supuesto, el robo de su información de identidad no es el aspecto más perjudicial del delito, sino lo que el delincuente hace con esa información. Fraude con tarjetas de crédito. Estafas con préstamos hipotecarios y servicios. Cuentas bancarias vaciadas.
Un delito de dos etapas
El robo de identidad es un proceso que se realiza en dos pasos. En primer lugar, alguien roba su información personal. En segundo lugar, el ladrón utiliza esa información para hacerse pasar por usted y cometer el fraude. Es importante comprender este enfoque de dos pasos, ya que su defensa también debe operar en ambos niveles.

Proteja su información
Proteja su información personal con cuidado para evitar convertirse en una víctima. Si los ladrones de identidad no pueden acceder a sus datos, como los números de DNI o de la cuenta bancaria, no pueden cometer el fraude.
Algunos robos de identidad se llevan a cabo del antiguo modo. Los ladrones revuelven la basura, roban el correo y utilizan trucos con el fin de engañarle para que revele datos confidenciales. Proteger su información personal depende de usted. A continuación se indican algunos consejos básicos para empezar:
  • No facilite su número de identificación personal por teléfono.
  • Destruya los documentos que contengan información sobre cuentas o identificadores personales.
  • Conserve los documentos importantes en una caja fuerte.
  • Recoja el correo confidencial en la oficina de Correos y también envíelo desde allí.
  • Utilice domiciliación bancaria para las nóminas.
El robo de identidad online es un gran problema que está en crecimiento. En las estafas de phishing y pharming, los ladrones utilizan correos electrónicos y sitios web falsos para simular organizaciones legítimas. Se aprovechan de su confianza engañándole para que divulgue información personal, como contraseñas y números de cuentas. Del mismo modo, hackers y virus pueden infiltrarse en su ordenador e instalar registradores de pulsaciones para robar datos o capturar nombres y contraseñas de cuentas cuando usted las introduce.
Usted puede bloquear a los potenciales ladrones de identidad si actúa de manera preventiva.
  • Almacene la información confidencial en archivos y directorios protegidos por contraseñas.
  • Utilice administradores de contraseñas, como Norton Identity Safe en Norton Internet Security y Norton 360, para completar automáticamente la información de inicio de sesión sin emplear el teclado.
  • Aprenda a detectar correos electrónicos, sitios web y otras señales de alerta fraudulentos asociados al phishing y al pharming.
  • Realice transacciones financieras online únicamente en sitios web seguros cuyas direcciones URL empiecen con "https:" o que estén autenticados por empresas, como VeriSign.
  • Instale firewall personal, antivirus, antispyware y protección antispam, que están disponibles en un único paquete de seguridad con Norton Internet Security o Norton 360 de Symantec.
  • Combata el fraude
Si bien hay muchas cosas que puede hacer para proteger su identidad, algunas están fuera de su alcance. Aunque haya sido cauteloso con su información, esto no impedirá que alguien pueda piratear los ordenadores de su trabajo o de su banco. Por ello, es importante que realice controles constantes de las cuentas y el historial financiero.
Pueden pasar varios meses antes de que descubra que ha sido víctima de un robo de identidad. Durante ese tiempo, los ladrones pueden saquearle las cuentas o acumular una gran deuda en su nombre.
Verifique regularmente su historial financiero en busca de actividades extrañas. Si observa algo raro o imprevisto, como una nueva línea de crédito que usted no ha solicitado, investíguelo inmediatamente. Además, supervise la actividad de todas sus cuentas financieras, desde operaciones bancarias hasta inversiones y tarjetas de crédito. Si las empresas financieras con las que realiza operaciones ofrecen alertas de actividad, regístrese para recibirlas. Y en caso de que reciba una alerta o su institución financiera le informe sobre actividades fuera de lo habitual en su cuenta, responda tan pronto como sea posible.
Si alguien le ha robado su identidad, adopte medidas rápidamente para minimizar el daño. Cierre las cuentas bancarias que puedan estar en peligro. Anule su carnet de conducir o las tarjetas que haya extraviado. Active una alerta de fraude en su historial financiero y realice un seguimiento minucioso del historial durante los próximos años.

Proteger tu privacidad en internet.
Al 80% de los españoles les preocupa quién puede llegar a tener acceso a los documentos que comparte. ¿Cómo evitar el miedo a internet? Estos son algunos pasos para conseguirlo. Existen más pautas a recomendar, así como software más especializado, pero las prácticas aquí expuestas garantizan considerablemente los atentados contra la privacidad.
1 Todo el mundo está en internet
La sociedad de la información ha propiciado que la mayor parte de la población activa esté presente en la red de redes. Internet supone un campo abierto de posibilidades pero también un campo de minas para los datos más íntimos y privados de los usuarios. En un estudio reciente, el 60% de los españoles que se conecta habitualmente a internet no confía suficiente como para compartir documentación de carácter confidencial por esta vía. Además, del 38,5% que sí confía en la Red, un 73% afirma proteger esos documentos compartidos, aunque más del 65% desconoce cualquier herramienta de protección.
No tener contraseña en el iPhone o iPad y no desconectar la sesión de correo en ordenadores ajenos son algunas de las malas prácticas que los ciudadanos cometemos a la hora de no proteger nuestros datos. Para rebajar este sentimiento de miedo, recomendamos estos simples pasos para proteger nuestra privacidad en internet y en nuestro smartphone.
2 Protege tu smarthphone o tableta con una contraseña
La elección de no proteger con contraseña estos dispositivos es el equivalente digital de salir de su casa o automóvil sin echar la llave. Pasar dos segundos introduciendo una contraseña cada vez que accedamos a nuestro terminal evita disgustos.
3 Poner una alerta en Google con tu nombre
Esta es una manera muy fácil de estar al tanto de lo que se dice acerca de usted en línea. Se tarda menos de un minuto en hacerlo. En esta dirección puedes escribir tu nombre entre comillas. Y ya está, a esperar ser nombrado.
4 Cierra todas las sesiones a las que accedas
Cuando estamos perdiendo el tiempo en todos nuestros perfiles en redes sociales y olvidamos cerrar sesión las posibilidades de rastreo pueden ser infinitas. Además, si alguien utiliza después el ordenador al que previamente has accedido podrá ver todas y cada una de tus páginas y se podrían desencadenar terribles consecuencias.
5 No pregones tu correo, teléfono o código postal
Hoy en día para registrarnos en cualquier página web necesitamos dar nuestro correo electrónico, cualquier promoción en un centro comercial nos pide un e-mail y, últimamente, las tiendas nos piden un código postal cuando efectuamos una compra con tarjeta.
Sin embargo, podemos negarnos, no es obligatorio ofrecerlo a desconocidos. Siempre tenemos esa opción. Además, las empresas usan nuestros códigos postales para rastrear nuestra dirección y poder enviarnos promociones que no deseamos.
6 Cifrar el dispositivo
El cifrado es el proceso a través del cual la información puede ser codificada para que nadie más pueda acceder a ella. Esto es lo que pasaría si pusiéramos una contraseña a nuestro ordenador.
En el caso de ser usuario de Mac, ir a «herramientas», «seguridad y privacidad», elegir «FileVault» y elija «cambiar a FileVault». Los usuarios de Windows tendrán que usar BitLocker, o alguna herramienta similar.
7 Utilizar la «verificación en dos pasos» de Gmail
Los usuarios de Gmail tienen la posibilidad de aumentar la seguridad de sus cuentas utilizando autenticación basada en dos factores. Con esta, ademas de una clave, se nos pedirá para el acceso un código de 6 números generado por una aplicación instalada en nuestro smartphone.
Esto significa que incluso si alguien obtiene la contraseña de alguna manera, no será capaz de usarlo para acceder a su cuenta desde un equipo extraño.
8 Usar una herramienta que bloquee a quienes nos intentan rastrear
Desde Pillate un Linux recomiendan utilizar Do not track plus que permite bloquear a los «robots» de Internet. «Cualquier empresa que intente recopilar información sobre nuestros hábitos en la red, historial o cualquier otro tipo de información relevante, se quedará con las ganas», dicen.
9 Cambia la privacidad del Facebook a «solo amigos»
De esta forma evitarás que cualquier contenido que muestres en tu perfil sea público y accesible a todo aquél que intente buscarte.
Aunque Facebook lleva años publicando su política de privacidad, son muchos los que hoy en día continúan sin proteger sus publicaciones. Accediendo a las herramientas de Facebook podemos cambiar nuestras preferencias.
10 Limpiar el historial y las cookies de nuestro ordenador
Se trata de un simple paso que puede evitar que los «robots» rastreen nuestra actividad en un ordenador. Lo primero que hay que hacer es esta ruta Inicio/Panel de control/Opciones de Internet, una vez allí haremos clic en eliminar cookies, eliminar historial y eliminar archivos de esta manera ya habremos acabado con la limpieza de los archivos de internet. Pero recuerda hacerlo cada poco tiempo ya que no se eliminan de forma permanente.
11 Utilizar un enmascarador de IP
Cuando visitamos un sitio web, dejamos una huella detrás en forma de información de IP. Si deseas visitar cualquier página sin querer que se sepa tu identidad, hay que considerar el hecho de enmascarar la huella digital de nuestro ordenador. Para ocultar esto puedes descargar Tor o usar una sencilla herramienta basada en un navegador como opción, HideMyAss.com.

Seguridad en las Tabletas
Internet en cualquier lugar se ha convertido finalmente en una realidad con la tecnología móvil de hoy. Ya sea que esté consultar el correo electrónico en la cafetería o tomar una llamada en conferencia rápida en la playa, las tabletas que sea fácil mantenerse entretenido y productivo prácticamente en cualquier lugar la vida te lleve.
Acceder a Internet con la tableta desde cualquier parte es cómodo y da una gran libertad. Sin embargo, una tableta conectada es vulnerable a diversos riesgos de seguridad, como el robo de identidad y los fraudes económicos. Los peligros aumentan cuando la tableta está conectada a través de una red Wi-Fi pública y son menores cuando se emplea la red doméstica o la del trabajo. Los puntos de acceso Wi-Fi disponibles en cafeterías, restaurantes, autobuses, hoteles, aeropuertos o estaciones no siempre cuentan con suficientes medidas de protección (especialmente las gratuitas). Eso facilita que cualquier hacker que esté dentro del radio de cobertura va a poder espiar y robar la información transmitida. Incluso las conexiones Wi-Fi encriptadas son vulnerables, porque tus datos son accesibles para otros usuarios que estén dentro de la misma red.
Por eso, en esas situaciones, cuando la seguridad de un punto de acceso Wi-Fi público no está clara, es mejor utilizar el acceso a través de la red de telefonía móvil 3G, sobre todo si tienes contratada una tarifa plana de datos.
Los puntos de acceso inalámbricos son a menudo sin garantía, dejando a la información al alcance de cualquier persona dentro del alcance de la red. Incluso las conexiones WiFi cifrados pueden hacer que sus datos sean accesibles a las personas que te rodean. Un plan de datos 3G o 4G es la mejor opción para la seguridad, pero no todos los servicios móviles son ilimitados. Se trata de minimizar los riesgos cuando se conectan a través de una red pública.
De todos modos, si no te queda más remedio que usar una conexión Wi-Fi pública, siempre puedes tomar una serie de precauciones. Lo ideal sería disponer de unared privada virtual (VPN), para navegar por Internet sin comprometer tus datos. Si eso no es posible, para minimizar los riesgos, es recomendable que seas selectivo con los sitios que visitas desde una conexión Wi-Fi pública. Siempre son preferibles las páginas con una dirección segura, ésas que comienza por HTTPS en lugar de por http, porque los datos están encriptados.
Por ejemplo, si vas a consultar el correo en la web, asegúrate de que lo tienes alojado en una dirección segura HTTPS; eso evitará que intercepten tu información. Además, aplaza actividades sensibles como las operaciones y consultas de banca por Internet o las compras en línea para realizarlas desde casa. Por otro lado, hay que proteger la tableta con diversas medidas. La primera es cerrarla con un código PIN o una contraseña fuertes para evitar que, si la sustraen, puedan acceder a los datos almacenados en el dispositivo.
A todos los efectos, una tableta conectada presenta los mismos peligros que un ordenador, por eso debes cuidar todo el software. Lo primero es mantener el sistema operativo y todas las aplicaciones perfectamente al día. Las actualizaciones suelen incluir parches de seguridad que son esenciales. Emplear una versión antigua del sistema operativo deja expuesta la tableta a todo tipo de ataques de malware. Igualmente, hay que ser cuidadoso a la hora de descargar aplicaciones y juegos, y bajarlos solamente desde fuentes de confianza, como por ejemplo las tiendas de aplicaciones oficiales.
Ahora bien, no basta con tener el sistema actualizado, sino que además es aconsejable instalar herramientas de seguridad. Para tabletas Android con la versión 2.1 o superior puedes emplear G Data MobileSecurity 2, que ofrece una protección integral contra virus y otros códigos maliciosos, pero que también garantiza una navegación segura. Cuesta 20 euros al año, y además permite localizar la tableta en caso de robo o pérdida, para eliminar todos los contenidos de forma remota y evitar que tus datos personales acaben en manos de terceros. Esa misma compañía también ofrece un antivirus gratuito (G Data AntiVirus Free) que se puede descargar desde Google Play. Finalmente, los usuarios del iPad también tienen otras herramientas a su disposición. Para lograr una navegación segura está Mobicip Safe Browser (5 dólares en iTunes) que además permite establecer filtros basados en la edad del usuario y que cifra todo el tráfico de Internet cuando se usa una conexión Wi-Fi pública.

Policía española, padres, niños y riesgos con móviles y tabletas.
Los especialistas de la Policía Nacional han elaborado «La tablet con los 10 mandamientos para un uso seguro de la tecnología por menores», un documento en el que resumen en diez las pautas básicas a seguir por los padres e hijos para un buen uso por los menores de los dispositivos tecnológicos.
Debe existir un diálogo previo entre los padres y los hijos para establecer qué aplicaciones no pueden ver y los peligros o, incluso, delito en los que pueden incurrir; la existencia de programas para limitar el acceso a determinados contenidos y la importancia de utilizar cada cosa en su momento y de no facilitar sus datos.
Los agentes del equipo de Redes Sociales de la Policía y los responsables del Plan Director han preparado estas recomendaciones, en el momento álgido en ventas de smartphones, tablets, ordenadores, cámaras y demás artículos tecnológicos, y que supone en muchos casos la iniciación de los niños en la disponibilidad de utilidades avanzadas y sencillas que, mal utilizadas, pueden entrañar riesgos para la seguridad de los usuarios más pequeños, así como otros problemas.

Diez «mandamientos» para un uso seguro
-El nuevo gadget es un regalo, pero no es un juguete. Su puesta en marcha requiere conocer no sólo cómo funciona y sus muchas posibilidades sino los riesgos de un mal uso, sobre todo, para la seguridad. Es recomendable que ese proceso de aprendizaje y descubrimiento se haga conjuntamente, simultáneo, padres e hijos.
-El menor debería tener claro dónde, cómo y cuándo puede (o es oportuno) utilizar su nuevo equipo y protegerlo de posibles extravíos y accesos indeseados. Si lo va a llevar consigo fuera del domicilio, dependerá de su edad, circunstancias del momento o compañía adulta, entorno… De igual forma, debe anotar datos identificativos del aparato y bloquear su uso con una clave que solo deberían conocer él… y sus tutores o adulto que le acompañe en su introducción a la tecnología.
-Lo mejor es que desde el principio se acuerden entre ambas partes (menores/adultos) unas normas de uso, en base a unos criterios de seguridad y racionalidad (que sea adecuado por el entorno y el saber estar) que, cuanto más mayores sean, más se razonarán y consensuarán con ellos, con mayor libertad e intimidad. Cada cosa en su momento o a una edad...
-Los adultos deberían saber y elegir las distintas opciones de la operadora, así como las aplicaciones, programas y servicios que se instalan o contratan y las condiciones de las mismas. Saber la utilidad y contenido de las mismas, para así intuir los riesgos que se asumen. Si los mayores lo desconocen, siempre pueden preguntar a otros que entiendan más de tecnología o en tiendas.
- Cuanto menor es el nuevo usuario, mayor supervisión, acompañamiento y concienciación necesitará del uso que hace del smartphone, tablet, ordenador, consola, cámara… de para qué lo usa, con quién, qué información se intercambia… Un buen criterio para que el menor sepa si usa esa tecnología de forma adecuada o no es que si lo viera una prima o tía suya de 25-30 años, no le escandalizara o preocupara.
-En el caso de los más pequeños, los padres pueden instalar programas que filtren el acceso a webs y contenido inapropiado o peligroso, así como que faciliten el control parental. De igual forma, es recomendable dejarse asesorar por los profesionales de centros educativos y por los agentes de la Policía Nacional que imparten formación sobre seguridad en más de 5.000 colegios de toda España. En caso de duda o necesidad, el menor debería tener adultos de confianza a los que consultar (entorno familiar o escolar) y, en caso serio, siempre se puede contactar con los agentes de la Policía, en cualquier comisaría, en alguna de las charlas en centros docentes, en el 091 o por email, de forma directa y discreta, en plancontigo@mir.es
-Si es aún muy pequeño, el nuevo usuario debe asumir que sus tutores tengan acceso global al contenido y uso del móvil, tablet u ordenador. Además, se ha de procurar que lo usen en espacios públicos o abiertos de la casa, fácilmente accesibles a los mayores, que deben supervisar o acompañar de forma continuada a los niños e ir cediendo libertad o intimidad según se va creciendo y adquiriendo responsabilidad y consciencia de los riesgos.
-El menor debe conocer no sólo los riesgos que puede encontrarse (y debe evitar) al utilizar su nuevo equipo, sino también asumir que debe ser responsable y respetuoso al relacionarse con el resto, así como en la convivencia con sus conocidos… (si es aún pequeño, sólo debería interrelacionarse con estos). Cualquier ataque, humillación, chantaje o broma muy pesada (ciberacoso) a otra persona es intolerable y puede llegar a ser delito.
-Es muy importante acordar y razonar con el menor unas normas racionales y respetuosas hacia todos sobre hacer fotos y vídeos, compartir con otras personas sus imágenes y, por supuesto, la no distribución de aquellas que sean de otros sin su autorización o que puedan perjudicar irreversiblemente la imagen de cualquiera. No solo explicar que se puede incurrir en delito (como con el sexting), sino la importancia del respeto al resto (no hagas a los demás lo que no te gustaría sufrir).
-Al menor debemos alertarle sobre los riesgos de fraude o condiciones que se asumen (de forma consciente o no) al facilitar sus datos a personas o compañías, contratar servicios y comprar online, así como enseñarle las pautas de seguridad fundamentales en el comercio electrónico, ya sea con empresas o entre particulares. También debemos alertarle del malware (virus, troyanos) y spam que se encontrará en la navegación y de las técnicas de ingeniería social existentes para engañar al internauta.
Conclusión
El robo de identidad y todo tipo de delitos atizando las tecnologías, se ha convertido en una dura realidad. Para evitar ser una víctima, proteja cuidadosamente su información personal, supervise sus cuentas y su historial financiero, y actúe rápidamente ante cualquier indicio de uso indebido de su identidad. Pero sobre todo es necesario concienciarse de los riesgos e instruirse en prácticas prudentes. Muchas son las razones lógicas, pero a nosotros una de las que más nos preocupa es la seguridad de los menores y que desde luego aprendan también a hacer un uso responsable tanto de teléfonos móviles, como de tabletas como de cualquiera otra de las tecnologías de comunicación que cada vez a una edad más temprana comienzan a utilizar.

Más descargas y contenidos en http://www.gitsinformatica.com