Está en la página 1de 13

Curso de Seguridad para Padres

Curso de Seguridad para Padres


Módulo III – Configuración en equipos
ESET Latam Research Labs
17/04/2015 – versión 1.1

ESET Latinoamérica | info@eset-la.com | www.eset-la.com


Curso de Seguridad para Padres

Contenido
Introducción .................................................................................................................................................................................................. 3
Computadoras ............................................................................................................................................................................................... 4
Empezando a configurar la computadora.................................................................................................................................................. 4
Usuarios con permisos No-Administrativos ............................................................................................................................................... 4
Actualizaciones .......................................................................................................................................................................................... 5
Cifrado de la información .......................................................................................................................................................................... 5
Control Parental ........................................................................................................................................................................................ 6
Android ...................................................................................................................................................................................................... 7
Fuentes Desconocidas ................................................................................................................................................................................... 8
Copias de Seguridad ...................................................................................................................................................................................... 9
Permisos de aplicaciones ............................................................................................................................................................................. 10
Geo Localización de dispositivo ................................................................................................................................................................... 11
iOS ........................................................................................................................................................................................................... 11
iPhone e iPad ............................................................................................................................................................................................... 11
Buscar mi dispositivo iOS ............................................................................................................................................................................. 12
Conclusión ................................................................................................................................................................................................... 13
Curso de Seguridad para Padres

Introducción
A lo largo de los módulos anteriores hemos visto conceptos básicos sobre Seguridad Informática lo que
ayuda a comprender mejor la problemática. También hemos visto algunas de los problemas que más
afectan a la sociedad actualmente, inclusive a los más pequeños. Temas como bullying y sexting, entre
otros, son los que más afectan a los jóvenes en la actualidad, en muchos casos poniendo en riesgo su
seguridad física.

A lo largo de este módulo veremos configuraciones para realizar en los equipos de uso más habituales,
para evitar este tipo de situaciones de riesgo. En equipos de escritorio nos centraremos en la plataforma
Windows 7 debido a la popularidad entre los usuarios de la misma, aunque los conceptos aplican
perfectamente a plataformas como Mac y Linux. Del mismo modo veremos configuraciones para las
plataformas móviles Android por ser el más usado en el mercado actualmente, seguido por iOS la
plataforma móvil de Apple.
Curso de Seguridad para Padres

Computadoras
Empezando a configurar la computadora
A la hora de realizar configuraciones de seguridad en un equipo, hay varios puntos a tener en cuenta.
En primer lugar, es esencial contar con una solución de seguridad instalada y actualizada; este tipo de
aplicaciones no solamente protegen a los usuarios de infecciones maliciosas en sus equipos, sino que
también los protege de diversas técnicas utilizadas por ciberdelincuentes, como por ejemplo
manipulación de conexiones.

Un aspecto muy importante son los permisos de usuarios. Los sistemas operativos (Windows, Linux, OSX)
permiten crear perfiles de usuarios, perfiles de usuario sin privilegios o restringido, otros con permisos
para configuraciones especiales (como configuraciones de red y demás), y perfiles de usuarios
administradores (permisos para todo).

Los usuarios restringidos, como su nombre lo indica no tienen permisos de modificaciones en el sistema
operativo, ya sea para configuraciones de sistema o instalación de aplicaciones. Mientras que el usuario
Administrador (o root en Linux, Mac y Android), tiene absolutamente todos los privilegios en el sistema,
cualquier código malicioso que afecte a un sistema con este usuario, tendrá absolutamente todos los
permisos para realizar cualquier tipo de actividades dentro del mismo.

Por defecto, al encender una computadora por primera vez, se solicita información para crear una sesión
(perfil de usuario), pero este usuario que se crea no es el administrador aunque cuente con los permisos
de este (en Windows 7; en Windows XP el usuario por defecto que se crea, es el usuario Administrador.

Usuarios con permisos no administrativos


Emplear un usuario con permisos de administrador le permite a una amenaza, de ingresar al equipo,
ejecutarse con total libertad en el sistema pudiendo realizar las modificaciones necesarias para su
persistencia. El administrador debería ser usado solo para tareas de instalación y mantenimiento
(administración) del sistema. Valerse de un usuario con permisos restringidos es óptimo para evitar la
instalación de malware y las modificaciones no deseadas en el sistema. Para crear o modificar cuentas,
también se debe acceder al Panel de Control de Windows en la sección usuarios.

Se puede configurar más de un tipo de cuenta de usuario según las necesidades o usos que se le darán al
equipo.

En versiones más actuales de Microsoft Windows, como Windows 7, se cuenta con el UAC (User Account
Control, en español Control de Cuentas de Usuario), por lo que el manejo de permisos asignados a los
usuarios difiere en ciertos puntos de versiones anteriores. El usuario administrador se encuentra
deshabilitado por defecto, y de esta manera se busca prevenir la ejecución de códigos maliciosos.

Las actualizaciones son de suma importancia, ya que corrigen errores en la programación del sistema
operativo o de los programas informáticos instalados. Las consecuencias que se puede sufrir por no
actualizar estas aplicaciones, pueden llegar a la pérdida total de control del equipo. Aun cuando el usuario
cree no tener información que sea de importancia para nadie, los atacantes podrían usar los equipos
infectados para robar información y usarlos como servidores para sus contenidos maliciosos, entre otras
actividades maliciosas.
Curso de Seguridad para Padres

Actualizaciones
Las actualizaciones mantienen al equipo al resguardo de un ataque que emplee alguna de las
vulnerabilidades (o falla en su programación) descubiertas en el software instalado. En lo que respecta a
las actualizaciones de seguridad de Windows, estas se realizan desde Windows Update, que permite al
usuario seleccionar la manera en la que desea recibirlas. Es posible seleccionar entre cuatro opciones
disponibles, como vemos a continuación:

Imagen 1 – Actualizaciones de software en Windows.

Siempre es recomendable mantener el sistema al día y tener conciencia de la importancia de las


actualizaciones, que minimizan la exposición ante las amenazas. Ningún sistema es 100% seguro pero
cuando se instalan los parches provistos por los fabricantes se puede aminorar el riesgo; ello no solo hace
referencia al sistema operativo sino que también se deben actualizar las aplicaciones de terceros
instaladas en él.

Cifrado de la información
La palabra criptografía proviene del griego (kriptos–oculto y grafo–escritura) y significa “arte de escribir
con clave secreta o de un modo enigmático”.
Curso de Seguridad para Padres

De forma más precisa, criptografía es la ciencia de cifrar y descifrar información utilizando técnicas
matemáticas que hagan posible el intercambio de mensajes de manera que solo puedan ser leídos por las
personas a quienes van dirigidos.

Es decir, que la criptografía es la ciencia que consiste en transformar un mensaje inteligible en otro que
no lo es (mediante alguna clave que solo el emisor y el destinatario conocen), para después devolverlo a
su forma original, sin que alguien que vea el mensaje cifrado sea capaz de entenderlo.

Si bien originalmente, fue utilizado para enviar mensajes de origen militar, comercial y burocráticos en
general, actualmente es una importante rama de la matemática que está al alcance de cualquier persona.

El objetivo de cifrar (o encriptar) la información puede ser, de acuerdo a cómo se aplique, mantener la
confidencialidad, integridad, autenticidad y no repudio de la información; de esta manera se cubre el
espectro más amplio en lo que a seguridad de la información concierne. Actualmente también es utilizado
por cierto tipo de malware (ransomware), que cifra información y luego pide un rescate monetario para
entregar la llave que descifrará los datos; es casi como un secuestro virtual de información.

La constatación de la autenticidad consiste en confirmar que un mensaje recibido proviene de quien dice
que proviene y además contiene lo que debe contener (es auténtico). El no repudio implica lograr que sea
imposible negar la autoría de un mensaje.

Actualmente, existen diversas aplicaciones que permiten cifrar cualquier tipo de información, ya sea que
esté en correos electrónicos, archivos, discos rígidos o incluso en dispositivos USB. De esta forma, solo el
usuario que conozca la contraseña de cifrado podrá visualizar la información contenido en estos medios.

Control Parental
Lo más importante que los padres deben tener en cuenta con sus hijos es que no es aconsejable negarles
el acceso a Internet y al uso de la tecnología. Estos son medios que pueden ayudarles a desarrollar
habilidades de aprendizaje y comunicación que van a utilizar más adelante. La mejor forma de lograr que
los niños hagan un uso adecuado de estos medios es entablar una relación de confianza de tal forma que
exista un diálogo permanente que permita conocer el uso que se les da a estas herramientas.

Si bien existen algunas recomendaciones que podrían ayudar en la tarea de supervisar el uso que dan de
estas herramientas, como la ubicación de la computadora en un lugar transitado de la casa o poner
horarios de uso, en el mercado existen aplicativos de control parental que son útiles en esta difícil tarea,
especialmente porque evitan mantener una postura invasiva en la intimidad de los jóvenes.

El control parental permite que los padres limiten el contenido que un menor puede alcanzar navegando
por Internet. Esto se logra a través de reglas y filtros que evitan el acceso a contenido inapropiado para su
edad.

Estas aplicaciones se encuentran opciones gratuitas y pagas, que en cualquier casos ofrecen posibilidad
de filtrar contenido que puede estar relacionado con lenguaje inapropiado, pornografía, juegos para
adultos, servicios que impliquen gastos de dinero, publicidad no deseada, redes sociales para adultos o en
general lo que los padres consideren adecuado.
Curso de Seguridad para Padres

El uso que se le dé a este tipo de herramientas va a ser fundamental para mantener la seguridad de los
niños. Sin embargo, se debe tener cuidado de no utilizarlas para espiarlos, ya que lo más importante es
que siempre exista una relación de confianza entre padres e hijos. Además, hay que tener en cuenta
que ninguna solución de seguridad garantiza seguridad completa, de modo que la educación que tengan
los niños es fundamental, así podrán sentir la confianza de acercarse a hablar con un adulto ante alguna
situación como podría ser cyberbullying o sexting.

Android
Actualmente Android resulta ser la plataforma con mayor presencia en el mercado de los dispositivos
móviles, tanto de teléfonos celulares, como tabletas e inclusive comienza a incorporarse en diferentes
dispositivos de la casa como por ejemplo Smart TVs, Autos y demás. Por ese motivo no pueden quedar
fuera de las configuraciones mínimas y básicas de seguridad.

Comencemos por ver una de las funcionalidades más importantes que posee esta plataforma: el cifrado
del dispositivo, una opción que es muy útil ante el extravío o robo del dispositivo.

Una de las problemáticas actuales en muchos países tiene que ver con la seguridad física, donde en la vía
pública a veces las personas son víctimas de robos y asaltos. Entre los objetos más codiciados se
encuentran los dispositivos móviles, como son teléfonos celulares y tabletas. No obstante, al ser portables
y llevarlos con nosotros todo el tiempo, también tenemos que tener en cuenta que se nos pueden
extraviar. En cualquier caso, si no se toman las medidas necesarias, más allá de la pérdida del equipo
físico se ve comprometida la información almacenada , ya que pasa a manos de un tercero.

Android cuenta con opción de cifrado tanto de dispositivo como de memoria SD, dos espacios donde se
almacena información personal y sensible. El cifrado de información, como vimos anteriormente en el
caso de las computadoras, nos ayuda encapsulando la información con una clave, permitiendo el acceso
solo a personas autorizadas; lo cual significa que si el dispositivo pasa a manos de un tercero, si este no
posee la clave para su descifrado va a ser imposible que lea la información del usuario.

Para acceder a esta opción debemos ingresar en Configuración> Seguridad > Encriptado donde veremos
una pantalla similar a esta:
Curso de Seguridad para Padres

Imagen 2 – Cifrado de dispositivo Android.

El proceso demora aproximadamente una hora en completarse y no debe interrumpirse, por eso se
recomienda dejar el equipo conectado a la electricidad; una buena opción podría ser dejar corriendo el
proceso de cifrado por la noche antes de dormir.

Otra de las particularidades que posee esta configuración es que requiere establecer una contraseña
alfanumérica para desbloquear la pantalla de inicio. Android cuenta con métodos de desbloqueo de
pantalla como el PIN numérico, desbloqueo biométrico, patrón de líneas y contraseña alfanumérica. No
es casualidad que requiera contraseña de tipo alfanumérica, ya que es el método más fuerte y robusto,
permitiendo colocar contraseñas largas, con números, mayúsculas, minúsculas, caracteres especiales y
símbolos. Es por este motivo que para cifrar la información requiere del factor menos vulnerable de
contraseña.

Fuentes Desconocidas
Otra de las funcionalidades que posee esta plataforma es la opción de instalar aplicaciones de fuentes
externas a su tienda en línea oficial (Google Play), esto puede habilitarse desde Ajustes > Seguridad >
Administración del dispositivo. Veamos el ejemplo a continuación:
Curso de Seguridad para Padres

Imagen 3 – Fuentes Desconocidas Android.

Si bien existe la posibilidad de instalar aplicaciones fuera de su tienda oficial, bajo ningún punto de vista
es recomendable activar esta opción, ya que estas aplicaciones podrían ser modificadas por un
ciberdelincuente, agregarle código malicioso y volver a subirlas con la finalidad de infectar a los usuarios.

Estas buenas prácticas deben siempre ir acompañadas de una solución de seguridad como ESET Mobile
Security instalada y actualizada en el dispositivo. Este tipo de software protegerá al usuario no solo de
aplicaciones maliciosas, sino también de técnicas usadas por cibercriminales como la manipulación de
conexiones, phishing, entre otros.

Copias de Seguridad
Las copias de seguridad son una muy buena opción para tener siempre presente, ya que los equipos no
solamente pueden extraviarse o hurtarse, también pueden mojarse, caerse, golpearse, romperte, etc.
Tener una copia de seguridad permitirá volver a restaurar toda la información y configuración tal como se
tenía en el dispositivo anterior.

Un detalle fundamental a tener en cuenta es hacer la copia de seguridad en un lugar diferente al


dispositivo, por ejemplo guardar la copia de seguridad en un pendrive o disco externo. Caso contrario, si
hacemos la copia en el mismo dispositivo, ante el incidente no servirá de nada ya que el dispositivo no
funcionará o ni siquiera lo tendremos con nosotros.

Para poder configurar las copias de seguridad solo basta con acceder a Ajustes > Copias de Seguridad
como se muestra a continuación:
Curso de Seguridad para Padres

Imagen 6 – Copias de seguridad Android.

Permisos de aplicaciones
Otro punto a tener en cuenta es la descarga de aplicaciones de la tienda oficial Google Play. Existen
diversas aplicaciones para todos los gustos dentro la tienda, pero se debe contar con especial atención
a la hora de instalarlas sobre todo en sus permisos.

Pongamos el siguiente ejemplo: el usuario desea descargar una aplicación para usar el dispositivo como
linterna, la cual lo único que debe hacer es encender la luz de flash o colocar la pantalla en blanco para
usar su luz. Buscando se llega a una aplicación de linterna gratuita en la tienda, pero cuando se procede
a su instalación, solicita permisos para contactos, fotografías entre otros; aquí es fundamental estar
alertas ya que seguramente esto podría ser una aplicación maliciosa, solicitando la mayor cantidad de
permisos posible para moverse con total libertad dentro del dispositivo.

Más allá de contar con una solución antivirus instalada y actualizada, se debe emplear el razonamiento y
la lógica como parte del proceso de instalación, de esta manera se podrán prevenir posibles infecciones
que comprometan la información del usuario.
Curso de Seguridad para Padres

Geo Localización de dispositivo


Dentro de las configuraciones que dispone la plataforma, se puede configurar la cuenta de servicios de
Google, permitiéndole al usuario rastrear su dispositivo mediante la señal de GPS. En primer lugar se debe
iniciar la cuenta en el dispositivo, esto se logra de la siguiente manera:
1. Abrir la aplicación Ajustes de Google que aparece en el menú de aplicaciones del dispositivo.
2. Acceder al Administrador de dispositivos Android.
3. A continuación se muestran las opciones del Administrador de dispositivos Android que puedes activar.
o Localizar de forma remota este dispositivo: puedes utilizar el Administrador de dispositivos Android
para mostrar la ubicación de tu dispositivo. Selecciona la casilla que aparece junto a "Ubicar este
dispositivo de forma remota" para permitir que el Administrador de dispositivos lo haga.
 Para dispositivos con Android 4.1 y versiones superiores: el acceso a la ubicación también debe
estar activado. Para activarlo, accede a Ajustes de Google > Ubicación y mueve el interruptor
situado junto a "Ubicación" a la posición Sí. Cuando aparezca el cuadro de diálogo, lee el texto
y toca Aceptar para activar el acceso a la ubicación.
o Permitir la restauración de datos de fábrica y el bloqueo de forma remota: es posible utilizar el
Administrador de dispositivos Android para bloquear el equipo de forma remota, borrar todo su
contenido o cambiar la contraseña de la pantalla de bloqueo. Para hacerlo, se debe tocar la casilla
que aparece junto a "Permitir borrado y bloqueo remotos". Cuando se abra la pantalla "Activar
administrador de dispositivos”, hay que prestarle mucha atención al texto y, luego, tocar “Activar”.

Una vez configurada la cuenta en el dispositivo ya se puede comenzar a utilizar el servicio desde la web.
Para ingresar se debe acceder mediante un navegador desde la PC al siguiente enlace:
https://www.google.com/android/devicemanager.

Una vez dentro del portal se solicitarán las credenciales de autenticación que colocamos en el dispositivo.
Cuando es iniciada la sesión permitirá hacer uso de funcionalidades como hacer sonar el dispositivo,
rastrearlo por GPS ubicándolo en un punto en un mapa, inclusive permite la opción de bloqueo y borrado
remoto de la información para evitar que caiga en manos de un tercero.

iOS
iPhone e iPad
Otra de las plataformas conocidas es la desarrollada por la empresa Apple, esta se encuentra en los
dispositivos iPhone e iPads. Esta plataforma cuenta con otros mecanismos de seguridad de las que
podemos sacar provecho para usar de forma más segura los equipos.

Desde la versión 7 de iOS se incorpora por defecto el cifrado de información en el dispositivo, haciendo
que quede a resguardo de personas no autorizadas para su lectura, aun cuando es conectado por USB.
Para poder acceder a la información incorpora una funcionalidad interesante: una vez conectado el
dispositivo vía USB, no se podrá acceder a la información a menos que se desbloquee la pantalla de inicio,
donde una vez hecho, mostrará un mensaje si se permite la confianza con el ordenador, solicitando elegir
si se confía o no. Veamos a continuación:
Curso de Seguridad para Padres

Imagen 7 – Permiso de confianza iOS.

Esto resulta muy interesante, ya que si se desconoce la clave de desbloqueo de pantalla inicial, no se
podrá habilitar esta opción, de modo que el dispositivo no le permitirá a la computadora leer toda su
información.

Buscar mi dispositivo iOS


iOS también incorpora una funcionalidad para rastrear el dispositivo en caso de robo o extravío, esta
aplicación se configura con la cuenta que se utiliza para la AppStore. Para habilitarlo se debe ingresar en
Ajustes > iCloud > Buscar mi iPhone, allí veremos una pantalla como la que sigue:
Curso de Seguridad para Padres

Imagen 8 – Servicio de Ubicación iOS.

Desde aquí se podrá configurar el dispositivo para poder rastrearlo mediante GPS en un mapa cada vez
que se necesite. También permite configurar para que este envíe la última ubicación del dispositivo para
poder saber dónde se encuentra siempre.

Conclusión
En este módulo vimos algunas de las configuraciones más importantes a realizar en los equipos y sistemas
operativos más utilizados.

También hicimos un repaso de las plataformas más utilizadas para dispositivos móviles, algunas de las
configuraciones básicas que pueden ser realizadas sin la necesidad de aplicaciones adicionales con costo.
Realizando estas configuraciones básicas tendrás la capacidad de reducir los vectores de ataques e
infecciones que podrían afectar tu información personal y sensible.

Este tipo de configuraciones más allá de proteger los datos, serán de mucha ayuda a la hora de proteger a
los más pequeños del hogar, sin invadir su privacidad fomentando la confianza del pequeño para con los
adultos. La meta es contener a los pequeños bajo un ambiente controlado, previniendo infecciones y/o
accesos a contenido no apropiado para su edad. De esta manera podemos ayudarlos y formar una buena
base de confianza para prevenir situaciones problemáticas que pueden afectar su seguridad física.

También podría gustarte