Sei sulla pagina 1di 13

Curso de Seguridad para Padres

Curso de Seguridad para Padres


Mdulo III Configuracin en equipos
ESET Latam Research Labs
17/04/2015 versin 1.1

ESET Latinoamrica | info@eset-la.com | www.eset-la.com


Curso de Seguridad para Padres

Contenido
Introduccin .................................................................................................................................................................................................. 3
Computadoras ............................................................................................................................................................................................... 4
Empezando a configurar la computadora.................................................................................................................................................. 4
Usuarios con permisos No-Administrativos ............................................................................................................................................... 4
Actualizaciones .......................................................................................................................................................................................... 5
Cifrado de la informacin .......................................................................................................................................................................... 5
Control Parental ........................................................................................................................................................................................ 6
Android ...................................................................................................................................................................................................... 7
Fuentes Desconocidas ................................................................................................................................................................................... 8
Copias de Seguridad ...................................................................................................................................................................................... 9
Permisos de aplicaciones ............................................................................................................................................................................. 10
Geo Localizacin de dispositivo ................................................................................................................................................................... 11
iOS ........................................................................................................................................................................................................... 11
iPhone e iPad ............................................................................................................................................................................................... 11
Buscar mi dispositivo iOS ............................................................................................................................................................................. 12
Conclusin ................................................................................................................................................................................................... 13
Curso de Seguridad para Padres

Introduccin
A lo largo de los mdulos anteriores hemos visto conceptos bsicos sobre Seguridad Informtica lo que
ayuda a comprender mejor la problemtica. Tambin hemos visto algunas de los problemas que ms
afectan a la sociedad actualmente, inclusive a los ms pequeos. Temas como bullying y sexting, entre
otros, son los que ms afectan a los jvenes en la actualidad, en muchos casos poniendo en riesgo su
seguridad fsica.

A lo largo de este mdulo veremos configuraciones para realizar en los equipos de uso ms habituales,
para evitar este tipo de situaciones de riesgo. En equipos de escritorio nos centraremos en la plataforma
Windows 7 debido a la popularidad entre los usuarios de la misma, aunque los conceptos aplican
perfectamente a plataformas como Mac y Linux. Del mismo modo veremos configuraciones para las
plataformas mviles Android por ser el ms usado en el mercado actualmente, seguido por iOS la
plataforma mvil de Apple.
Curso de Seguridad para Padres

Computadoras
Empezando a configurar la computadora
A la hora de realizar configuraciones de seguridad en un equipo, hay varios puntos a tener en cuenta.
En primer lugar, es esencial contar con una solucin de seguridad instalada y actualizada; este tipo de
aplicaciones no solamente protegen a los usuarios de infecciones maliciosas en sus equipos, sino que
tambin los protege de diversas tcnicas utilizadas por ciberdelincuentes, como por ejemplo
manipulacin de conexiones.

Un aspecto muy importante son los permisos de usuarios. Los sistemas operativos (Windows, Linux, OSX)
permiten crear perfiles de usuarios, perfiles de usuario sin privilegios o restringido, otros con permisos
para configuraciones especiales (como configuraciones de red y dems), y perfiles de usuarios
administradores (permisos para todo).

Los usuarios restringidos, como su nombre lo indica no tienen permisos de modificaciones en el sistema
operativo, ya sea para configuraciones de sistema o instalacin de aplicaciones. Mientras que el usuario
Administrador (o root en Linux, Mac y Android), tiene absolutamente todos los privilegios en el sistema,
cualquier cdigo malicioso que afecte a un sistema con este usuario, tendr absolutamente todos los
permisos para realizar cualquier tipo de actividades dentro del mismo.

Por defecto, al encender una computadora por primera vez, se solicita informacin para crear una sesin
(perfil de usuario), pero este usuario que se crea no es el administrador aunque cuente con los permisos
de este (en Windows 7; en Windows XP el usuario por defecto que se crea, es el usuario Administrador.

Usuarios con permisos no administrativos


Emplear un usuario con permisos de administrador le permite a una amenaza, de ingresar al equipo,
ejecutarse con total libertad en el sistema pudiendo realizar las modificaciones necesarias para su
persistencia. El administrador debera ser usado solo para tareas de instalacin y mantenimiento
(administracin) del sistema. Valerse de un usuario con permisos restringidos es ptimo para evitar la
instalacin de malware y las modificaciones no deseadas en el sistema. Para crear o modificar cuentas,
tambin se debe acceder al Panel de Control de Windows en la seccin usuarios.

Se puede configurar ms de un tipo de cuenta de usuario segn las necesidades o usos que se le darn al
equipo.

En versiones ms actuales de Microsoft Windows, como Windows 7, se cuenta con el UAC (User Account
Control, en espaol Control de Cuentas de Usuario), por lo que el manejo de permisos asignados a los
usuarios difiere en ciertos puntos de versiones anteriores. El usuario administrador se encuentra
deshabilitado por defecto, y de esta manera se busca prevenir la ejecucin de cdigos maliciosos.

Las actualizaciones son de suma importancia, ya que corrigen errores en la programacin del sistema
operativo o de los programas informticos instalados. Las consecuencias que se puede sufrir por no
actualizar estas aplicaciones, pueden llegar a la prdida total de control del equipo. Aun cuando el usuario
cree no tener informacin que sea de importancia para nadie, los atacantes podran usar los equipos
infectados para robar informacin y usarlos como servidores para sus contenidos maliciosos, entre otras
actividades maliciosas.
Curso de Seguridad para Padres

Actualizaciones
Las actualizaciones mantienen al equipo al resguardo de un ataque que emplee alguna de las
vulnerabilidades (o falla en su programacin) descubiertas en el software instalado. En lo que respecta a
las actualizaciones de seguridad de Windows, estas se realizan desde Windows Update, que permite al
usuario seleccionar la manera en la que desea recibirlas. Es posible seleccionar entre cuatro opciones
disponibles, como vemos a continuacin:

Imagen 1 Actualizaciones de software en Windows.

Siempre es recomendable mantener el sistema al da y tener conciencia de la importancia de las


actualizaciones, que minimizan la exposicin ante las amenazas. Ningn sistema es 100% seguro pero
cuando se instalan los parches provistos por los fabricantes se puede aminorar el riesgo; ello no solo hace
referencia al sistema operativo sino que tambin se deben actualizar las aplicaciones de terceros
instaladas en l.

Cifrado de la informacin
La palabra criptografa proviene del griego (kriptosoculto y grafoescritura) y significa arte de escribir
con clave secreta o de un modo enigmtico.
Curso de Seguridad para Padres

De forma ms precisa, criptografa es la ciencia de cifrar y descifrar informacin utilizando tcnicas


matemticas que hagan posible el intercambio de mensajes de manera que solo puedan ser ledos por las
personas a quienes van dirigidos.

Es decir, que la criptografa es la ciencia que consiste en transformar un mensaje inteligible en otro que
no lo es (mediante alguna clave que solo el emisor y el destinatario conocen), para despus devolverlo a
su forma original, sin que alguien que vea el mensaje cifrado sea capaz de entenderlo.

Si bien originalmente, fue utilizado para enviar mensajes de origen militar, comercial y burocrticos en
general, actualmente es una importante rama de la matemtica que est al alcance de cualquier persona.

El objetivo de cifrar (o encriptar) la informacin puede ser, de acuerdo a cmo se aplique, mantener la
confidencialidad, integridad, autenticidad y no repudio de la informacin; de esta manera se cubre el
espectro ms amplio en lo que a seguridad de la informacin concierne. Actualmente tambin es utilizado
por cierto tipo de malware (ransomware), que cifra informacin y luego pide un rescate monetario para
entregar la llave que descifrar los datos; es casi como un secuestro virtual de informacin.

La constatacin de la autenticidad consiste en confirmar que un mensaje recibido proviene de quien dice
que proviene y adems contiene lo que debe contener (es autntico). El no repudio implica lograr que sea
imposible negar la autora de un mensaje.

Actualmente, existen diversas aplicaciones que permiten cifrar cualquier tipo de informacin, ya sea que
est en correos electrnicos, archivos, discos rgidos o incluso en dispositivos USB. De esta forma, solo el
usuario que conozca la contrasea de cifrado podr visualizar la informacin contenido en estos medios.

Control Parental
Lo ms importante que los padres deben tener en cuenta con sus hijos es que no es aconsejable negarles
el acceso a Internet y al uso de la tecnologa. Estos son medios que pueden ayudarles a desarrollar
habilidades de aprendizaje y comunicacin que van a utilizar ms adelante. La mejor forma de lograr que
los nios hagan un uso adecuado de estos medios es entablar una relacin de confianza de tal forma que
exista un dilogo permanente que permita conocer el uso que se les da a estas herramientas.

Si bien existen algunas recomendaciones que podran ayudar en la tarea de supervisar el uso que dan de
estas herramientas, como la ubicacin de la computadora en un lugar transitado de la casa o poner
horarios de uso, en el mercado existen aplicativos de control parental que son tiles en esta difcil tarea,
especialmente porque evitan mantener una postura invasiva en la intimidad de los jvenes.

El control parental permite que los padres limiten el contenido que un menor puede alcanzar navegando
por Internet. Esto se logra a travs de reglas y filtros que evitan el acceso a contenido inapropiado para su
edad.

Estas aplicaciones se encuentran opciones gratuitas y pagas, que en cualquier casos ofrecen posibilidad
de filtrar contenido que puede estar relacionado con lenguaje inapropiado, pornografa, juegos para
adultos, servicios que impliquen gastos de dinero, publicidad no deseada, redes sociales para adultos o en
general lo que los padres consideren adecuado.
Curso de Seguridad para Padres

El uso que se le d a este tipo de herramientas va a ser fundamental para mantener la seguridad de los
nios. Sin embargo, se debe tener cuidado de no utilizarlas para espiarlos, ya que lo ms importante es
que siempre exista una relacin de confianza entre padres e hijos. Adems, hay que tener en cuenta
que ninguna solucin de seguridad garantiza seguridad completa, de modo que la educacin que tengan
los nios es fundamental, as podrn sentir la confianza de acercarse a hablar con un adulto ante alguna
situacin como podra ser cyberbullying o sexting.

Android
Actualmente Android resulta ser la plataforma con mayor presencia en el mercado de los dispositivos
mviles, tanto de telfonos celulares, como tabletas e inclusive comienza a incorporarse en diferentes
dispositivos de la casa como por ejemplo Smart TVs, Autos y dems. Por ese motivo no pueden quedar
fuera de las configuraciones mnimas y bsicas de seguridad.

Comencemos por ver una de las funcionalidades ms importantes que posee esta plataforma: el cifrado
del dispositivo, una opcin que es muy til ante el extravo o robo del dispositivo.

Una de las problemticas actuales en muchos pases tiene que ver con la seguridad fsica, donde en la va
pblica a veces las personas son vctimas de robos y asaltos. Entre los objetos ms codiciados se
encuentran los dispositivos mviles, como son telfonos celulares y tabletas. No obstante, al ser portables
y llevarlos con nosotros todo el tiempo, tambin tenemos que tener en cuenta que se nos pueden
extraviar. En cualquier caso, si no se toman las medidas necesarias, ms all de la prdida del equipo
fsico se ve comprometida la informacin almacenada , ya que pasa a manos de un tercero.

Android cuenta con opcin de cifrado tanto de dispositivo como de memoria SD, dos espacios donde se
almacena informacin personal y sensible. El cifrado de informacin, como vimos anteriormente en el
caso de las computadoras, nos ayuda encapsulando la informacin con una clave, permitiendo el acceso
solo a personas autorizadas; lo cual significa que si el dispositivo pasa a manos de un tercero, si este no
posee la clave para su descifrado va a ser imposible que lea la informacin del usuario.

Para acceder a esta opcin debemos ingresar en Configuracin> Seguridad > Encriptado donde veremos
una pantalla similar a esta:
Curso de Seguridad para Padres

Imagen 2 Cifrado de dispositivo Android.

El proceso demora aproximadamente una hora en completarse y no debe interrumpirse, por eso se
recomienda dejar el equipo conectado a la electricidad; una buena opcin podra ser dejar corriendo el
proceso de cifrado por la noche antes de dormir.

Otra de las particularidades que posee esta configuracin es que requiere establecer una contrasea
alfanumrica para desbloquear la pantalla de inicio. Android cuenta con mtodos de desbloqueo de
pantalla como el PIN numrico, desbloqueo biomtrico, patrn de lneas y contrasea alfanumrica. No
es casualidad que requiera contrasea de tipo alfanumrica, ya que es el mtodo ms fuerte y robusto,
permitiendo colocar contraseas largas, con nmeros, maysculas, minsculas, caracteres especiales y
smbolos. Es por este motivo que para cifrar la informacin requiere del factor menos vulnerable de
contrasea.

Fuentes Desconocidas
Otra de las funcionalidades que posee esta plataforma es la opcin de instalar aplicaciones de fuentes
externas a su tienda en lnea oficial (Google Play), esto puede habilitarse desde Ajustes > Seguridad >
Administracin del dispositivo. Veamos el ejemplo a continuacin:
Curso de Seguridad para Padres

Imagen 3 Fuentes Desconocidas Android.

Si bien existe la posibilidad de instalar aplicaciones fuera de su tienda oficial, bajo ningn punto de vista
es recomendable activar esta opcin, ya que estas aplicaciones podran ser modificadas por un
ciberdelincuente, agregarle cdigo malicioso y volver a subirlas con la finalidad de infectar a los usuarios.

Estas buenas prcticas deben siempre ir acompaadas de una solucin de seguridad como ESET Mobile
Security instalada y actualizada en el dispositivo. Este tipo de software proteger al usuario no solo de
aplicaciones maliciosas, sino tambin de tcnicas usadas por cibercriminales como la manipulacin de
conexiones, phishing, entre otros.

Copias de Seguridad
Las copias de seguridad son una muy buena opcin para tener siempre presente, ya que los equipos no
solamente pueden extraviarse o hurtarse, tambin pueden mojarse, caerse, golpearse, romperte, etc.
Tener una copia de seguridad permitir volver a restaurar toda la informacin y configuracin tal como se
tena en el dispositivo anterior.

Un detalle fundamental a tener en cuenta es hacer la copia de seguridad en un lugar diferente al


dispositivo, por ejemplo guardar la copia de seguridad en un pendrive o disco externo. Caso contrario, si
hacemos la copia en el mismo dispositivo, ante el incidente no servir de nada ya que el dispositivo no
funcionar o ni siquiera lo tendremos con nosotros.

Para poder configurar las copias de seguridad solo basta con acceder a Ajustes > Copias de Seguridad
como se muestra a continuacin:
Curso de Seguridad para Padres

Imagen 6 Copias de seguridad Android.

Permisos de aplicaciones
Otro punto a tener en cuenta es la descarga de aplicaciones de la tienda oficial Google Play. Existen
diversas aplicaciones para todos los gustos dentro la tienda, pero se debe contar con especial atencin
a la hora de instalarlas sobre todo en sus permisos.

Pongamos el siguiente ejemplo: el usuario desea descargar una aplicacin para usar el dispositivo como
linterna, la cual lo nico que debe hacer es encender la luz de flash o colocar la pantalla en blanco para
usar su luz. Buscando se llega a una aplicacin de linterna gratuita en la tienda, pero cuando se procede
a su instalacin, solicita permisos para contactos, fotografas entre otros; aqu es fundamental estar
alertas ya que seguramente esto podra ser una aplicacin maliciosa, solicitando la mayor cantidad de
permisos posible para moverse con total libertad dentro del dispositivo.

Ms all de contar con una solucin antivirus instalada y actualizada, se debe emplear el razonamiento y
la lgica como parte del proceso de instalacin, de esta manera se podrn prevenir posibles infecciones
que comprometan la informacin del usuario.
Curso de Seguridad para Padres

Geo Localizacin de dispositivo


Dentro de las configuraciones que dispone la plataforma, se puede configurar la cuenta de servicios de
Google, permitindole al usuario rastrear su dispositivo mediante la seal de GPS. En primer lugar se debe
iniciar la cuenta en el dispositivo, esto se logra de la siguiente manera:
1. Abrir la aplicacin Ajustes de Google que aparece en el men de aplicaciones del dispositivo.
2. Acceder al Administrador de dispositivos Android.
3. A continuacin se muestran las opciones del Administrador de dispositivos Android que puedes activar.
o Localizar de forma remota este dispositivo: puedes utilizar el Administrador de dispositivos Android
para mostrar la ubicacin de tu dispositivo. Selecciona la casilla que aparece junto a "Ubicar este
dispositivo de forma remota" para permitir que el Administrador de dispositivos lo haga.
Para dispositivos con Android 4.1 y versiones superiores: el acceso a la ubicacin tambin debe
estar activado. Para activarlo, accede a Ajustes de Google > Ubicacin y mueve el interruptor
situado junto a "Ubicacin" a la posicin S. Cuando aparezca el cuadro de dilogo, lee el texto
y toca Aceptar para activar el acceso a la ubicacin.
o Permitir la restauracin de datos de fbrica y el bloqueo de forma remota: es posible utilizar el
Administrador de dispositivos Android para bloquear el equipo de forma remota, borrar todo su
contenido o cambiar la contrasea de la pantalla de bloqueo. Para hacerlo, se debe tocar la casilla
que aparece junto a "Permitir borrado y bloqueo remotos". Cuando se abra la pantalla "Activar
administrador de dispositivos, hay que prestarle mucha atencin al texto y, luego, tocar Activar.

Una vez configurada la cuenta en el dispositivo ya se puede comenzar a utilizar el servicio desde la web.
Para ingresar se debe acceder mediante un navegador desde la PC al siguiente enlace:
https://www.google.com/android/devicemanager.

Una vez dentro del portal se solicitarn las credenciales de autenticacin que colocamos en el dispositivo.
Cuando es iniciada la sesin permitir hacer uso de funcionalidades como hacer sonar el dispositivo,
rastrearlo por GPS ubicndolo en un punto en un mapa, inclusive permite la opcin de bloqueo y borrado
remoto de la informacin para evitar que caiga en manos de un tercero.

iOS
iPhone e iPad
Otra de las plataformas conocidas es la desarrollada por la empresa Apple, esta se encuentra en los
dispositivos iPhone e iPads. Esta plataforma cuenta con otros mecanismos de seguridad de las que
podemos sacar provecho para usar de forma ms segura los equipos.

Desde la versin 7 de iOS se incorpora por defecto el cifrado de informacin en el dispositivo, haciendo
que quede a resguardo de personas no autorizadas para su lectura, aun cuando es conectado por USB.
Para poder acceder a la informacin incorpora una funcionalidad interesante: una vez conectado el
dispositivo va USB, no se podr acceder a la informacin a menos que se desbloquee la pantalla de inicio,
donde una vez hecho, mostrar un mensaje si se permite la confianza con el ordenador, solicitando elegir
si se confa o no. Veamos a continuacin:
Curso de Seguridad para Padres

Imagen 7 Permiso de confianza iOS.

Esto resulta muy interesante, ya que si se desconoce la clave de desbloqueo de pantalla inicial, no se
podr habilitar esta opcin, de modo que el dispositivo no le permitir a la computadora leer toda su
informacin.

Buscar mi dispositivo iOS


iOS tambin incorpora una funcionalidad para rastrear el dispositivo en caso de robo o extravo, esta
aplicacin se configura con la cuenta que se utiliza para la AppStore. Para habilitarlo se debe ingresar en
Ajustes > iCloud > Buscar mi iPhone, all veremos una pantalla como la que sigue:
Curso de Seguridad para Padres

Imagen 8 Servicio de Ubicacin iOS.

Desde aqu se podr configurar el dispositivo para poder rastrearlo mediante GPS en un mapa cada vez
que se necesite. Tambin permite configurar para que este enve la ltima ubicacin del dispositivo para
poder saber dnde se encuentra siempre.

Conclusin
En este mdulo vimos algunas de las configuraciones ms importantes a realizar en los equipos y sistemas
operativos ms utilizados.

Tambin hicimos un repaso de las plataformas ms utilizadas para dispositivos mviles, algunas de las
configuraciones bsicas que pueden ser realizadas sin la necesidad de aplicaciones adicionales con costo.
Realizando estas configuraciones bsicas tendrs la capacidad de reducir los vectores de ataques e
infecciones que podran afectar tu informacin personal y sensible.

Este tipo de configuraciones ms all de proteger los datos, sern de mucha ayuda a la hora de proteger a
los ms pequeos del hogar, sin invadir su privacidad fomentando la confianza del pequeo para con los
adultos. La meta es contener a los pequeos bajo un ambiente controlado, previniendo infecciones y/o
accesos a contenido no apropiado para su edad. De esta manera podemos ayudarlos y formar una buena
base de confianza para prevenir situaciones problemticas que pueden afectar su seguridad fsica.

Potrebbero piacerti anche