David Hellín
Soluciones de Profesionales para Profesionales

Uso seguro de Internet fuera de casa

06/05/2017

Ahora que ha llegado el verano pasamos más tiempo fuera de casa, especialmente al irnos de vacaciones. Pero eso no va a hacer que nuestros hijos no quieran conectarse de vez en cuando a Internet y debemos tratar de que lo hagan de forma segura.

En vacaciones todo lo que hacemos es diferente, y el uso de Internet por parte de los chavales también cambia respecto al que hacen durante el resto del año. Por ejemplo, si normalmente usan bastante los dispositivos móviles y en menor medida los ordenadores, en vacaciones los smartphones y las tablets son los protagonistas casi absolutos, mientras que los ordenadores propios pasan a segundo plano y puede aparecer el uso de ordenadores ajenos (de amigos, de espacios públicos, etc.). Y, mientras que durante el curso la conexión habitual es desde casa, en estos meses de verano, las wifis públicas son las grandes protagonistas.

A pesar de que en verano debamos prestar más atención a algunos riesgos en concreto, no debemos olvidar que en buena medida son los mismos que aquellos a los que nos debemos enfrentar el resto del año. Por ejemplo, las probabilidades de que pierdan los dispositivos son mayores cuando están más tiempo fuera de casa, pero eso no quiere decir que durante el resto del año ese riesgo no exista.

Situaciones de riesgos destacadas en vacaciones

  • BibliotecaUso de equipos ajenos. Ya sea por conectarse desde el ordenador de amigos o los de una biblioteca pública, ayuntamiento, hotel, cafetería o centro cívico, es posible que los jóvenes quieran conectarse y al no tener su ordenador utilicen estos otros. Entre los riesgos podemos destacar que en caso de dejar la sesión abierta en sus servicios online (redes sociales, correo, etc.), o de que se recuerden las contraseñas en el navegador, cualquiera que utilice ese equipo podrá acceder a ellos.
  • Uso de redes ajenas. Normalmente los chavales tratan de conocer dónde hay redes wifi abiertas o públicas para que su consumo de datos no exceda los límites que tengan. El uso de estas redes puede ser muy útil para ello, pero también puede suponer un problema para la privacidad en caso de no utilizarse correctamente.
  • Publicación de información sobre la localización. Ya sea por comentarios en redes sociales o por la opción de geolocalización utilizada por algunas aplicaciones. En caso de que el menor desvele su ubicación es posible que alguien que no deba conocerlo se entere. El riesgo más claro es el de robos en el domicilio habitual, ya que se ha puesto de manifiesto que la familia está de vacaciones.
  • Publicación de imágenes en Internet. Es frecuente que compartan fotografías de sus vacaciones, pero en muchas ocasiones no son conscientes de la información privada que desvelan con estas imágenes, tanto sobre sí mismos como sobre el resto de personas que aparecen en ellas. Por ejemplo fotos jugando con amigos en las que alguien sale haciendo algo que en el momento podía ser divertido pero que si otros lo ven le dejaría en mal lugar.

Mano recogiendo un móvil perdido

Buenas prácticas de prevención

 

  • No llevar los dispositivos móviles a lugares donde se puedan perder o dañar. Obviamente meterse en el agua con el smartphone puede implicar perder toda la información que esté guardada en el dispositivo. Aunque parezca extraño no sería el primer chaval que decide bañarse olvidando que lleva el móvil en la mano o que decide andar con él dentro de un río en busca de algún pokemon.
  • Instalar aplicaciones de localización para casos de pérdida o robo. Es mejor prevenir que curar, por lo que nunca está de más instalar alguna aplicación que permita localizar el dispositivo. De este modo, además de poder saber dónde se encuentran nuestros hijos, podremos encontrar los móviles o tablets en caso de pérdida o robo. En la web de la OSI podréis encontrar algunas de estas herramientas e información sobre ellas.
  • Anotar el IMEI. Se trata de un código único para cada teléfono móvil o tableta. En caso de robo, y si no podemos recuperarlo, se puede utilizar para bloquear e inutilizar el dispositivo. Se puede encontrar más información sobre dispositivos móviles en la web de la OSI.
  • Herramientas de seguridad. Otro de los usos de los dispositivos por parte de los chavales es compartir y enseñar nuevas aplicaciones, imágenes y archivos a sus amigos, especialmente con aquellos a los que conocen en este tiempo. Siempre es conveniente contar con un programa antivirus para evitar que se instalen aplicaciones maliciosas en los móviles y tablets.
  • Instalar aplicaciones sólo de repositorios oficiales. También les atrae conocer nuevas aplicaciones al ver las que utilizan otras personas con las que no tratan habitualmente (primos, amigos que veranean en pueblo, etc.). Es muy importante que las nuevas aplicaciones que decidan instalar las obtengan de repositorios oficiales para evitar la instalación de aplicaciones maliciosas que aparenten ser lo que no son.
  • Contar con patrón o contraseña de desbloqueo. Es necesario que el dispositivo se bloquee cuando deja de usarse, y para su desbloqueo lo más recomendable es usar una contraseña o en su defecto un patrón de seguridad. De este modo se dificultará que cualquiera que tenga acceso físico al dispositivo pueda utilizarlo.
  • Cifrar información en el dispositivo. Tanto si pierden el dispositivo como si lo dejan sin proteger y alguien accede a él, la información podría estar a disposición de quien lo utilice. Para evitar esta situación es recomendable cifrar los datos. De este modo será necesario contar con una contraseña para acceder a ellos. En la web de la OSI podréis encontrar algunas de estas herramientas.
  • Copia de seguridad. En caso de que la pérdida o la avería sea irreparable siempre se podrá recuperar la información perdida si se cuenta con copias de seguridad, ya sean físicas o en la nube. Nuevamente en el portal OSI, podréis aprender a realizar copias de seguridad tanto en dispositivos iOS como Android así como en sistemas Windows.
  • Usar sistemas de bloqueo secundario para determinadas aplicaciones. Actualmente es posible contar con sistemas de bloqueo secundario para las aplicaciones que se desee. Suelen conocerse como applock y pueden ser aplicaciones específicas o estar incluidas en aplicaciones de seguridad más amplias. Se trata de un nuevo bloqueo que exige un patrón diferente al de bloqueo del dispositivo para poder acceder a las aplicaciones que se quieran proteger más. De este modo se pueden proteger algunas aplicaciones como las redes sociales o la mensajería instantánea para cuidar la privacidad y evitar la suplantación de identidad en caso de que alguien acceda al dispositivo (por ejemplo que le dejen el móvil a un amigo para jugar a una aplicación y éste decida cotillear en otras). 

Chicas en la playa con una viendo el contenido que comparten las otras dos

  • Cerrar sesión y no guardar información en dispositivos ajenos. Especialmente al usar equipos ajenos o de uso compartido (ordenadores públicos por ejemplo). Es necesario recordarles que cierren siempre la sesión de todos los servicios que utilicen. De este modo quienes usen el ordenador más adelante no podrán acceder a sus perfiles, protegerán su privacidad y evitarán suplantaciones de identidad. Del mismo modo, no deben guardar información en esos equipos que pueden usar otras personas y verificar que sus contraseñas no se van a guardar en ellos.
  • Reducir el uso de redes ajenas, especialmente las abiertas. Pese al ahorro en el uso de datos en sus tarifas móviles que suponen, se debe recordar que las redes ajenas tienen una serie de problemas de seguridad (por ejemplo alguien podría conocer la información enviada por otros usuarios que se conecten a la misma red). Por ello es recomendable reducir su uso a lo estrictamente necesario, especialmente las redes inalámbricas abiertas. Además, en caso de utilizar redes ajenas es necesario que recuerden no utilizarlas para el envío de contraseñas.
  • Respetar la privacidad, propia y ajena: especial cuidado con las fotografías. Deben comprender que sus publicaciones dan mucha información sobre su localización (no sólo en lo que vemos directamente y podamos deducir de ellas, también en la información que no vemos), sobre sí mismos y sobre los demás. Por ello deben pensar bien antes de publicar nada y pedir permiso a otras personas si esta publicación les puede afectar. Tanto en los problemas de privacidad como en los de localización, la publicación de fotografías es muy importante, por lo que es necesario que sean muy cautelosos. Este cuidado se debe mantener tanto en aplicaciones y servicios que sean abiertos (por ejemplo Facebook) como en aquellos que se consideran más cerrados y privados (por ejemplo SnapChat).  

 

Trasladándoles estas recomendaciones podremos evitar buena parte de los riesgos TIC que más les pueden afectar en sus vacaciones. Aun así, es necesario remarcar que esta época es un buen momento para desconectar y hacer que puedan pasar el tiempo con otro tipo de actividades no tecnológicas y que conozcan nuevas aficiones. De este modo pondremos también los cimientos necesarios para prevenir riesgos referentes al uso excesivo de las TIC.

Por otro lado, dado que en estos momentos tanto ellos como nosotros tenemos más tiempo libre, es una buena época para compartir actividades con ellos (incluyendo el uso de las TIC) para construir la confianza que necesitamos para que acudan a nosotros en caso de encontrarse con problemas. Una buena opción es hablar con ellos sobre el uso que hacen de sus dispositivos en verano, de las nuevas aplicaciones que les hayan mostrado sus amigos, cómo tratan con ellos… Así podremos generar esa confianza, conocer cómo utilizan las TIC, darles nuestra opinión y algún consejo (siempre con visión constructiva y evitando reacciones exageradas) e incluso aprender de ellos.

Ya sabéis que podéis dejarnos vuestros comentarios aquí mismo o a través de nuestro formulario, pero os lanzamos algunas preguntas ¿Qué uso están haciendo vuestros hijos de los móviles y tablets durante las vacaciones? ¿Creéis que los utilizan más que durante el curso o menos? ¿Y cómo lo afrontáis?

Nota de DavidHellin: La noticia es original de OSI

Scroll to Top