Category Archive Buenas Prácticas

PorjLeonett

Cómo auditar y prevenir WinShock, la falla en Schannel de Windows

Las vulnerabilidades en los sistemas operativos y aplicaciones ya son moneda corriente en la actualidad, por lo que es habitual encontrarse con actualizaciones constantes que corrigen estas fallas. La vulnerabilidad WinShock reportada la semana pasada radica en un complemento de Microsoft Secure Channel, que implementa los protocolos SSL y TLS. Este error se produce por no filtrar adecuadamente los paquetes especialmente mal formados, permitiendo a un atacanteinyectar tráfico malicioso, obteniendo como resultado la ejecución de código arbitrario.

El equipo de investigación de seguridad informática de IBM encontró que el problema afectaba a los sistemas desde Windows 95, es decir, que ha estado presente en la plataforma durante los últimos 19 años. Por su parte, Microsoft ha emitido la correspondiente actualización que corrige esta falla (CVE 2014-6321) excluyendo a Windows XP, ya que el pasado 8 de abril dejó de brindar soporte para esta versión.

Teniendo en cuenta que Schannel puede ser usado en cualquier componente que usa SSL/TLS, por ejemplo Active Directory, Windows Update, Exchange e Internet Explorer inclusive, esta falla facilita ataques remotos mediante la ejecución de un código en navegadores Internet Explorer a partir de su versión 3.0 en adelante. Como mencionamos anteriormente, esto afecta a todas las versiones de Windows, tanto clientes como servidores.

Cabe remarcar que The Verge indicó que el bug tiene calificación de 9.3 sobre 10 por la CVSS. Esto significa que es importantísimo descargar el parche que corrige este problema de seguridad.

¿Cómo saber si necesitas parchear?

Desde que se supo sobre esta falla de gran magnitud en sistemas Windows, muchos investigadores han comenzado a experimentar con ella. Johannes B. Ullrich publicó un experimental escáner en Bash, muy útil para verificar si el servicio necesita ser parcheado o no.

En sí, el escáner no busca vulnerabilidades, sino que comprueba que el servicio analizado posee soporte para los cuatro cifrados nuevos que se agregaron en la actualización MS14-066. Este scriptbash usa OpenSSL sobre *Nix. Aquí veremos el escáner por dentro:

OpenSSL
Tal como se muestra en el primer recuadro rojo, se debe establecer la ruta donde se encuentra instalado OpenSSL en el sistema, en este caso es dentro del directorio “/usr/bin/openssl”. Seguido de esto, el recuadro rojo que le sigue marca los cifrados que la herramienta comprobará usando OpenSSL.

Más abajo se encuentra toda la parte de programación que respecta a los parámetros que recibirá por parte del usuario, es decir el host a escanear:

falta actualizacion
Como se ve en el recuadro amarillo, están los parámetros a ingresar por el usuario, tales como direcciones IP, o nombre del sitio a comprobar y puerto de destino. En el recuadro inferior rojo, podemos apreciar que cuando no encuentra el cifrado DHE-RSA-AES-256-SHA256, emite el aviso de que se tiene una versión no actualizada de OpenSSL, y recomienda instalar la versión 1.0.1h o superior.

Luego, realiza comprobación de compatibilidad SSL y TLS, como podemos ver a continuación:

Comprobacion de Conectividad
En el recuadro de color rojo superior se muestra cómo genera la comprobación de compatibilidad con SSL; mientras que en el recuadro inferior hace la misma comprobación pero respecto a TLS.

Una vez que crea la conexión al host a escanear y hace las respectivas comprobaciones de compatibilidad, comprueba el estado que genera el handshake. De acuerdo a si es positivo o negativo este handshake, determina si es soportado el cifrado o no, veamos el ejemplo en la captura:

handshake
Una vez hecho el análisis del código de la herramienta en Bash, solo resta ejecutarlo mediante el comando (renombre la herramienta como 14066scanner ya que escanea la vulnerabilidad MS14-066):

comando
Algo que podría ocurrir es que no permita ejecutar el script debido a falta de permisos, pero esto se soluciona con el siguiente comando:

Chmod +x [nombrescript.sh]

A continuación veremos dos ejemplos de resultados de escaneos, con cifrados soportados y no soportados:

01
En este primer análisis podemos ver que solo soporta dos de los nuevos cifrados implementados en la corrección de MS14-066. Mientras que en el ejemplo que vemos a continuación, se puede ver que tiene soporte para los cuatro cifrados nuevos:

02
Remarcamos que por motivos de seguridad escondemos las direcciones URL escaneadas. De todas maneras, como mencionamos anteriormente, este programa en Bash no busca vulnerabilidades, aunque igualmente sugerimos hacer un análisis proactivo del estado de los servicios con esta herramienta para conocer su estado.

Desde el Laboratorio de Investigación de ESET Latinoamérica, recomendamos como buena práctica habitual ante vulnerabilidades actualizar a la fecha los sistemas operativos y sus aplicaciones.

Créditos imagen: ©Joe Hall/Flickr

Autor Ignacio Pérez, ESET

 

Fuente: elivesecurity.com

PorjLeonett

Tendencias en innovación bancaria: Nubes privadas, seguras y con software libre

Intelygenz presenta algunas conclusiones de OpenStack Summit de París sobre infraestructura como servicio (IaaS) en la nube.

Diario TI 27/11/14 5:47:13

El desarrollo basado en software libre es una tendencia al alza en todo tipo de entornos empresariales, sin que variables de gran importancia como la seguridad o la personalización sean en la actualidad un obstáculo para el uso de software Open Source.

Incluso compañías que requieren un nivel de protección muy elevado, como sucede con las entidades bancarias, han comenzado a apostar por los desarrollos con herramientas y plataformas de software libre, como OpenStack, para llevar a cabo proyectos de gran envergadura.

Estas son algunas de las conclusiones a las que llegaron los asistentes del OpenStack Summit en París, evento al que acudieron más de 2.000 personas, en la que Daniel Chavero, Ingeniero de Intelygenz, actualmente en el equipo de Innovación en Tecnología de BBVA, expuso las posibilidades que ofrece OpenStack a grandes compañías que necesiten desarrollar una infraestructura como servicio (IaaS), como una nube propia para almacenamiento y gestión de datos sensibles en la nube.

Para Intelygenz, compañía especializada en desarrollo de software a medida, si antes se hablaba de virtualización a nivel de gestión de infraestructuras, ahora la tendencia en materia de innovación pasa por un despliegue continuo de aplicaciones en un entorno más versátil y automatizado.  ”Se trata de innovar en entornos que tradicionalmente se creían reticentes a estas licencias”, explica la empresa.

“La solución más completa, madura y abierta para montar un cloud privado”

En OpenStack Summit, al que Diario TI asistió como medio invitado, Intelygenz explicó su trabajo de integración y despliegue de una nube privada en una entidad bancaria basándose en la plataforma OpenStack.

Esta plataforma es sólo una de las soluciones de código abierto pensadas para el despliegue de una nube privada, pero la apuesta que las empresas más importantes del sector están haciendo por ella la pone en posición ventajosa con respecto a otras como Cloudstack de Apache. De hecho, varias empresas cuentan con su propia versión paquetizada de OpenStack y ofrecen soporte para ella, lo que le aporta un plus en fiabilidad de cara a otras compañías.

En cuanto al elevado y particular nivel de seguridad con el que deben cumplir este y otros tipos de desarrollo en entornos en los que hay que cumplir con unos estándares muy elevados y particulares, como el caso de una nube privada para un banco, hay numerosas herramientas y complementos pensados para elevar el nivel de seguridad que ofrece OpenStack. En concreto, en el caso del despliegue de esta nube, Intelygenz ayudó a integrar la solución de SDN (Red definida por software) de Nuage Networks VSP (Virtualized Services Platform), la que aporta control en los despliegues de las aplicaciones.

Durante la charla que Chavero impartió junto a José María San José, Responsable Global de Innovación en Tecnología de BBVA; y Jose Luis Lucas Simarro, miembro del Grupo de Innovación de la Unidad de Banca Digital de BBVA, se citaron los puntos clave del despliegue de OpenStack en este caso, que contaba con requerimientos muy elevados en materia de seguridad, un área que suele resultar crítica para muchas empresas. En palabras de Chavero “es la solución más completa, madura y abierta para montar un cloud privado”.

Una apuesta por el software libre

El software libre presenta muchas ventajas a la hora de abordar proyectos empresariales, puesto que un mismo producto puede ser implementado por varios fabricantes, lo que evita que una compañía se convierta en dependiente de los productos y servicios desarrollados por un único fabricante de software. Además, permite personalizar cualquier desarrollo para que se adapte exactamente a las necesidades del cliente.

Muchas de las grandes compañías tecnológicas actuales se han interesado por el modelo de software libre, y cuentan en la actualidad con algún tipo de colaboración en algún proyecto relacionado con este tipo de software o hacen uso de algún proyecto creado con herramientas de código abierto, que paquetizan para venderlo bajo su firma.

Como resultado, se pueden encontrar soluciones basadas en software libre que cuentan con el respaldo y el soporte de grandes corporaciones, como RedHat, HP, Cisco o Intel, lo que ahonda también en su nivel de seguridad. Todo gracias a la velocidad con la que avanzan los proyectos desarrollados por una comunidad de creadores, como sucede con las herramientas de software libre, con respecto a las iniciativas cerradas llevadas a cabo por cada fabricante.

Ilustración: Reggison © Shutterstock.com

Fuente: Diario TI

PorjLeonett

Seguridad en Internet de las Cosas: cómo proteger tus dispositivos smart

La seguridad en casas inteligentes y al usar dispositivos conectados al Internet de las Cosas ha estado sobre la mesa nuevamente en los últimos días, a raíz de la noticia de que un sitio muestra las imágenes capatadas por cámaras de vigilancia -debido a que sus usuarios no cambian las contraseñas por defecto y, en consecuencia, es posible acceder a ellas.

El recordatorio de la importancia de cambiar las claves fue quizás un poco espeluznante, ya que se mostraban todo tipo de imágenes filmadas alrededor del mundo en directo -casas, empresas, un bebé durmiendo y más. Pero, de igual forma, sirvió para reafirmar que proteger la seguridad en la era de las casas inteligentes puede ser un desafío.

“Por supuesto que hay amenazas asociadas a más dispositivos conectados a Internet”, dice Graham Cluley, experto en seguridad y autor de We Live Security. “En especial cuando son fabricados por compañías que pueden no estar bien versadas en seguridad de computadoras. Ninguno de nosotros debería ser complaciente con los potenciales riesgos, pero quizás ahora hay más un mito que caos”.

Afortunadamente, hay simples pasos a seguir para aquellos preocupados por la seguridad, que podrán aplicar para resguardar su hogar -sin importar cuán conectado esté. Si eres uno de ellos, presta atención a los siguientes consejos:

1. Cambia las contraseñas por defecto de todo -absolutamente todo

smart home securityMuchas cámaras CCTV utilizadas para vigilancia, monitores de bebés y webcams operan independientemente de tu PC, y por lo tanto de la solución de seguridad y la protección que tengas en ella.

Durante el proceso de intalación y configuración, usarán una clave por defecto, generalmente provista por el fabricante en forma masiva; el dispositivo será fácilmente localizable a través de motores de búsqueda especializados, mientras que la URL y esa contraseña se podrán hallar en la web.

Según Mark James, Especialista en Seguridad de ESET, la clave aquí es la educación y la concientización del usuario, ya que debe saber que existen contraseñas por defecto, lo inseguras que son -y lo fácil que es cambiarlas.

El consejo es, entonces, nunca usar una clave por defecto en ningún tipo de servicio o dispositivo. Por supuesto, este se debe combinar con otro consejo primordial: usar contraseñas seguras, fuertes y complejas, que combinen mayúsculas, minúsculas, números y caracteres especiales.James afirma: “cualquier combinación es mejor que una clave por defecto… ¡cualquiera!”.

2. Haz lo mismo en tu router

smart home securityDeberás asegurarte de que tu router no es vulnerable, teniendo en cuenta que se han descubiertoanteriormente fallas en determinados modelos. Por ejemplo, aquellas que permitían la ejecución de comandos de forma remota.

Por lo tanto, aquí también es importante cambiar las contraseñas por defecto, que suelen ser “admin” o “password” o incluir el nombre del fabricante.

Asimismo, deberás controlar que el router no vuelva a sus ajustes por defecto, cosa que algunos modelos hacen al ser actualizados. Sería conveniente que, de vez en cuando, revises los ajustes y te asegures de que ningún tipo de credencial de acceso es la que vino de fábrica.

Adicionalmente, puedes seguir estos prácticos consejos para proteger tu router.

3. Separa tus “Cosas” de las cosas realmente importantes

Router (Rex)La mayoría de los routers más avanzados pueden mostrar varios SSID, lo que comúnmente se conoce como nombres de redes W-Fi disponibles. Esto te permitirá dividir los dispositivos que no te garanticen una completa sensación de seguridad, como el Wi-Fi del retrete o las luces, de otros dispositivos como unidades de red, que almacenn información privada.

A medida que tu casa está cada vez más conectada, puedes (por ejemplo) separar las computadoras o consolas que usen los niños o miembros más jóvenes de la familia, y tal vez menos concientes de la seguridad en línea, de las computadoras centrales o equipos en los que almacenes tu información sensible, credenciales bancarias y datos, -lugares a los que bajo ninguna circunstancia debería acceder un cibercriminal.

4. Deshabilita la vista remota

Close-up of CCTV security camera on wallPara las cámaras CCTV, la vista remota es esencial en lo que respecta a vigilancia y seguridad física, porque te da tranquilidad y te permite ver tu casa cuando no estás en ella. Pero en otro dispositivos, como monitores de bebé (o baby calls), no es necesario: seguramente estés en tu casa con el bebé, por lo que no hay necesidad de que lo que registre la cámara esté disponible a través de Internet.

Podrás deshabilitar esta opción en el menú de ajustes, y es una buena idea hacerlo lo más temprano posible.Simon Rice, de la Oficina del Comisionado de Información del Reino Unido, afirma: “La posibilidad de acceder a los registros de las cámaras en forma remota es uno de los principales motivos por los que son adquiridas, y al mismo tiempo, si no están configuradas correctamente, uno de los principales riesgos de seguridad que presentan. Recuerda: si puedes acceder a tus registros de video a través de Internet, ¿qué está deteniendo a otros de hacer lo mismo?”.

5. Asegúrate de que las defensas del router estén al día

router_ESET_win32bruteLas computadoras Windows, por ejemplo, se actualizan solas, y eso podría hacerle creer a algún usuario que su router hará lo mismo; pero no es así. Actualizarlo puede ser un poco incómodo en ocasiones, y desde ya que no solucionará todos los problemas, pero sin dudas, vale la pena hacerlo.

El firmware es el código y los datos que permiten que el router funcione, algo parecido a lo que tiene Windows, pero no se actualiza por sí mismo, por lo que depende de ti.

Deberás encontrar el número o modelo del rputer, usualmente estampado en el dispositivo. Luego, visitar el sitio del fabricante, y verificar si hay una nueva versión. Si la hay, descárgala y conecta el router a la PC con un cable Ethernet standard, que puedes adquirir en cualquier tienda electrónica.El sitio te deberá indicar una dirección web para acceder al “panel de control” del router, y una vez allí, sigue las instrucciones para actualizarlo.

6. Las cámaras son atractivas para los cibercriminales -así que bloquéalas

smart home securityLas amenazas conocidas como RATs o Herramientas de Acceso Remoto les permiten a los cibercriminales ver a través de las webcamsde las computadoras comprometidas. De hecho, hay una “clase” de criminales llamados “Ratters” que se dedican a vender este tipo de accesos en Internet.

Por lo tanto, procura tener tu cámara lo más segura posible. Diversas investigaciones han mostrado ataques en los que se accede a cámaras de Smart TVs a través de Internet.

Si no la estás usando, es conveniente que apagues la cámara o la deshabilites. Si está integrada al dispositivo, puedes tapar el lente cuando no esté en uso.

Piensa a dónde estás apuntando tu cámara: el punto de usarlas como medida de protección es darte tranquilidad, así que apúntala a la entrada en vez de a los objetos y personas presentes en tu casa. Si la cámara muestra continuamente una puerta, los cibercriminales difícilmente se mantendrán interesados.

7. No asumas que un dispositivo es seguro

printer securityEs fácil reírse de algunos incidentes de seguridad que ocurrieron con dispositivos IoT, como el demostrado contra baños inteligentes. Las víctimas que usaban los baños japoneses controlados en forma remota podían enfrentarse a una tirada de cadena espontánea, o a un chorro de bidet.

Sucede que los atacantes también pueden usar la aplicación para controlar el secado de aire, “causando malestar”, según dice Ars Technica.

Pero, tal como demostró un ataque contra impresoras Canon Pixma -en el que un investigador persuadió al dispositivo para que juegue Doom- estamos ante computadoras. Y si alguien puede controlar una computadora, puede acceder a información.

Cuando se trate de dispositivos IoT, no tomes atajos; tómate el tiempo de entender cómo funcionan, y si hay medidas de seguridad adicionales que puedas adoptar.

8. Puede ser solo un sistema de calefacción -pero merece una contraseña decente

Website password entry screen - 22 Jul 2010Un reciente estudio de HP demostró que los 10 dispositivos IoT más vendidos tenían un promedio de 25 vulnerabilidades cada uno, y que uno de los más recurrentes era no requerir una contraseña fuerte.

Si bien muchos servicios han mejorado las condiciones en lo que refiere a demandar contraseñas seguras, es importante que no caigas en el descuido de usar una débil solo porque la interfaz del sistema no te exige lo contrario.

Camilo Gutiérrez Amaya, Senior Security Researcher de ESET Latinoamérica, explica: “Más allá del tipo de contraseña utilizada, lo más recomendable es no usar palabras o expresiones que se encuentren en un diccionario. La decisión está en cada uno de ustedes para empezar a utilizar claves realmente robustas, aprovechando además los factores de doble autenticación que ofrecen muchos de los servicios actualmente en Internet.

9. Asegúrate de que tienes firewall a la orden del día

Tu router deberá tener un firewall establecido, por lo que vale la pena que visites el menú de configuraciones para asegurarte de que esté en forma -y de que estás usando cifrado WPA, en vez del WEP, más fácil de vulnerar. Los firewalls son herramientas que datan de hace 25 años, pero han demostrado que siguen siendo efectivos y necesarios, así que procura tener uno configurado.

Haz lo mismo en tu PC y en Mac, ya que los firewalls están incluidos en Windows 8 y Mac OS X.

10. Usa filtros MAC

Wi-Fi security

También puedes decidir qué dispositivos pueden y qué dispositivos no pueden conectarse a tu red, usando filtros MAC.

Todas las computadoras o dispositivos móviles tienen un número de identificación único, conocido como dirección MAC. Si acceder al menú de ajustes del router, puedes elegir autorizar (o no) ciertos dispositivos para conectarse a tu red, lo que significa, por ejemplo, que un determinado vecino no podrá hacer login.

Enlista las direcciones MAC de todos los dispositivos autorizados de tu hogar, tales como smartphones, tablets y laptops, y de esta forma ningún otro dispositivo podrá acceder.

Normalmente puedes encontrar las direcciones MAC en los ajustes de red, aunque puede variar según el dispositivo.Implementar estas prácticas sin dudas te será de utilidad a la hora de sumarte a la era de la Internet de las Cosas. Sin embargo, no olvides que en su mayoría utilizarán tu red Wi-Fi, por lo que no está demás repasar estos 7 consejos para proteger tu red inalámbrica.

Autor Rob Waugh, We Live Security

 

Fuente: welivesecurity.com

PorjLeonett

¿Sabes bien qué hacen tus hijos en Internet?

Esta pregunta se la hacen cada día millones de adultos y padres en todo el mundo. Vivimos en una sociedad conectada en la que el acceso a cualquier tipo de información está a dos clics de distancia y eso nos permite interactuar con personas de cualquier parte del mundo, conseguir información de nuestro interés o compartir nuestras experiencias con todo aquel que esté interesado.

Internet es una gran herramienta, indispensable hoy en día, y tiene muchas cosas positivas. No obstante, también tiene un lado oscuro, aunque pequeño en comparación con la parte positiva, que debemos aprender a reconocer y actuar cuando nosotros o nuestros menores se topen con él.

Los menores e Internet

A día de hoy, son muy pocos los menores que, aun sin llegar a la adolescencia, ya han tenido su primer contacto o usan habitualmente Internet para comunicarse con sus amigos, pasar ratos de ocio o como herramienta de aprendizaje. Esto es así y no hay de qué extrañarse. Es unaevolución lógica en el uso de la tecnología y no aprovecharla es desperdiciar una gran fuente de conocimiento.

Sin embargo, no son pocos los padres que, preocupados por lo que puedan hacer sus hijos en este mundo virtual, lo ven con miedo y desconfianza, sentimientos muchas veces provocados por no saber desenvolverse bien en este nuevo escenario, o al menos no tan bien como aparentemente lo hacen sus hijos.

Hay que reconocer que llevar un control exhaustivo de todo lo que hacen nuestros menores es difícil, con el ajetreado ritmo de vida que llevamos prácticamente resulta imposible. Tampoco es recomendable porque todas las personas, tengan la edad que tengan, necesitan de su espacio deprivacidad y una vigilancia obsesiva puede ser contraproducente.

Uso adecuado de las tecnologías

Así pues, cuando hablamos de jóvenes en Internet enseguida nos imaginamos a un niño o adolescente enganchado a la pantalla, viendo videos en YouTube, jugando online con sus amigos, chateando con gente de gustos similares o, simplemente, revisando perfiles en redes sociales o actualizando el suyo propio con todo tipo de contenidos (aunque las fotografías destacan sobremanera).

Muchos padres ven este comportamiento como una pérdida de tiempo, como cuando en generaciones pasadas a los que ahora somos adultos (y muchos ya padres) nos decían lo mismo cuando nos veían leyendo cómics, ensimismados frente al televisor viendo series de dibujos animados o jugando a las primeras videoconsolas y ordenadores personales. La verdad es que todas estas cosas, en su justa medida, son hasta beneficiosas y pueden ayudar a desarrollar varias habilidades en una etapa vital del crecimiento.

Hablemos por ejemplo de las maneras que tenemos para relacionarnos en la actualidad. Desde la aparición de las redes sociales nuestros hábitos de comunicación han cambiado y es lógico que los menores las consideren una herramienta indispensable. Podríamos pensar que las condiciones de uso de muchas de estas redes sociales impiden que alguien menor de 13, 14 o hasta 18 añoshaga uso de ellas, pero la realidad es bien diferente.

Tipos y usos de las redes sociales (que no son solo Facebook y Twitter)

En las cientos de charlas que llevamos realizadas en colegios e institutos como parte de la responsabilidad social de ESET y que componen iniciativas como Securing our eCity en Estados Unidos, Argentina Cibersegura o X1RedMasSegura en España, hemos visto que menores de todas las edades usaban, en su gran mayoría, algún tipo de red social, incluso en edades tan tempranas como los 7 años. Puede parecer un despropósito que alguien tenga acceso a redes sociales a esas edades, pero se debe analizar cada caso por separado, especialmente si hay un adulto preparado que vigila con quién interactúa el menor y le guía y aconseja mientras navega por Internet.

El problema viene cuando esta comunicación entre padres e hijos no existe o es bastante precaria. Es entonces cuando el menor actúa por su cuenta en las redes sociales sin la adecuada supervisión, o cree conveniente utilizar plataformas que los adultos no conozcan, para sentirse “en control”. Hemos de tener en cuenta que cuando hablamos de redes sociales nos referimos no solo a las más conocidas como Facebook o Twitter.

Existen otro tipo de redes no tan conocidas que son utilizadas por muchos menores y que escapan al control de muchos adultos. Son redes como Ask.fm, Snapchat o Badoo las que, con sus peculiaridades, atraen a muchos menores, más incluso que las redes más conocidas. El uso de estas redes no es malo de por sí, pero sí que es verdad que cada una de ellas tiene sus peculiaridades y son usadas de cierta forma.

Ask.fm basa su popularidad en el supuesto anonimato entre usuarios. Básicamente se trata de un lugar donde los usuarios pueden formularse preguntas entres sí, también de forma anónima. Esto da lugar a situaciones problemáticas cuando alguien realiza una pregunta incómoda a otro usuario y este no puede identificar quién ha sido. Es vital que el menor sepa cuándo alguien solo está buscando hacerle daño y no caer en ese tipo de preguntas trampa que además pueden desvelar información personal.

Con respecto a Snapchat, esta red social ha tenido un significativo aumento de usuarios en los últimos tiempos debido a su publicitada posibilidad de programar la destrucción de las fotos que se envíen a través de ella. No obstante, tal y como se ha demostrado recientemente, esta privacidad deja mucho que desear y las fotos privadas pueden recuperarse sin mayores problemas. Es esta sensación de que no habrá consecuencias la que provoca que muchas veces se envíen fotos comprometedoras que pueden provocar problemas al menor si estas caen en malas manos y se usan, por ejemplo, para extorsionarles.

Aspectos a tener en cuenta

Ya hemos visto cómo el buen o mal uso de las redes sociales depende en gran medida del usuario y su educación. Al fin y al cabo, no son más que herramientas, y como tales hemos de tratarlas. El problema al que se enfrentan muchos padres hoy en día es la falta de tiempo o ganas para aprender por dónde se desenvuelven sus hijos. A estos factores se le suma el miedo a no saber responder preguntas relacionadas con temas tecnológicos, algo a lo que muchos padres temen por dejar de ser el referente al que preguntar por parte de sus hijos.

Es fundamental que el aprendizaje en Internet se realice de forma conjunta entre padres e hijos. De esta forma, el uso de la tecnología se realiza de forma consensuada y padres e hijos descubren cosas al mismo tiempo. Lo mismo pasa con las redes sociales. De nada sirve prohibir el acceso a ellas a los menores en casa, ya que tienen muchos otros dispositivos y lugares desde los cuales acceder.

Asimismo, es importante acompañar el uso de la tecnología con herramientas de control parental, que resultan de gran ayuda para mantener la seguridad de los niños.

¿Y que hacemos si, por algún motivo, nuestros hijos son víctimas de un caso de ciberacoso? Lo primero es no asustarse. Existen procedimientos a seguir y estos incluyen no ceder a los posibleschantajes del acosador, informar a las autoridades (escolares o policiales dependiendo de donde se produzca y la gravedad del ciberacoso) y recopilar todas las pruebas posibles (fotos enviadas y recibidas, mensajes intercambiados, etc.) que puedan ser utilizadas en un posible caso contra el acosador.

Además, nunca debemos culpar al menor por sus actos en un caso de ciberacoso, puesto que él/ella es la víctima y podríamos causar un problema emocional grave si lo hiciésemos.

Conclusión

Por mucho que nos parezca que los menores de hoy en día se desenvuelven con soltura en el mundo digital, la realidad es que ellos tan solo tienen un leve conocimiento de cómo se maneja. Laexperiencia en la vida la tenemos los adultos y hemos de transmitírsela de forma adecuada para que sepan enfrentarse a los posibles peligros digitales de la misma forma que harían en la vida real.

No olviden revisar estos 10 consejos para cuidar a los mas chicos en la red, y nuestra Guía para Padres con las mejores recomendaciones para acompañar a los menores en esta experiencia. Solo así lograremos que disfruten de la tecnología y aprendan (y nosotros con ellos) al mismo tiempo que se divierten.

Créditos imagen: ©Stephen Chin/Flickr  / Autor Josep Albors, ESET

Fuente: welivesecurity