AMENAZA

Entre estos peligros que pueden amenazarnos cuando utilizamos la tecnología se encuentran los relacionados con la amenaza a la persona o su identidad.

ACCESO INVOLUNTARIO

El acceso involuntario a información ilegal o perjudicial es un problema muy frecuente de la red de internet debido a la facilidad con la que se accede a cualquier tipo de información ya sea información deseada o no, como negocios ilegales, estafas, casinos, etc.
Una forma muy común de acceso involuntario son las ventanas emergentes que se nos abren sin nuestro permiso, un truco muy recurrido por las marcas para que veamos sus anuncios. Un grave problema de estas páginas es que nos obligan a clickar en ellas y muchas veces al hacer esto es posible que descarguemos algún archivo corrupto que perjudique nuestro software.

SUPLANTACIÓN

Otro de los problemas más frecuentes cuando hablamos de ciberseguridad es la suplantación de la identidad que suele darse sobretodo en redes sociales.
Consiste en utilizar información conseguida de forma ilícita como, por ejemplo, cuentas bancarias o contraseñas. También pueden conseguir información sensible y usarlo para chantajear.
Una técnica muy común es el phishing, un delito de estafa donde una persona obtiene información privada como contraseñas engañando y manipulando a la víctima para usarla con fines fraudulentos. Un ejemplo muy común es un correo electrónico que le llega a la víctima haciéndose pasar por su banco para adquirir sus datos bancarios.

CIBERACOSO

El ciberacoso consiste en acosar a una persona mediante internet o más concretamente las redes sociales. Este ciberacoso es igual o en algunos casos peor que el acoso fuera de internet.
Los ciberacosadores se aprovechan de su anonimato en redes sociales y acosan a sus víctimas con insultos, amenazas, publicando información privada o información falsa e incluso se pueden llegar a hacer pasar por otras personas.

Las principales diferencias entre ciberacoso y acoso cara a cara son:

• La huella digital. El ciberacoso deja una huella digital, es decir deja pruebas que la víctima puede utilizar para denunciar.
• Anonimato. Los ciberacosadores pueden ocultarse con mayor facilidad debido al anonimato de las redes.
• Aumenta la viralidad. Es más fácil que la gente se sume al acoso.

REDES SOCIALES Y SEGURIDAD

Consisten en la relación entre los diferentes miembros, que permiten realizar intercambios de todo tipo, ya sean financieros, amistosos, entre otros. Hay que mantener un respeto hacia los demás miembros, así como tener seguridad. No tendrían que ser peligrosas dándole el uso intencionado, pero hay que tener en cuenta los siguientes aspectos:

• Hay una edad mínima de acceso, lo cual aparece en las políticas de privacidad y seguridad que deben ser leídas.
• Al pulsar el botón, estás aceptando dichas políticas, por lo que si no se leen, podrías estar dando permiso de usar tus datos a los desarrolladores sin tú saberlo.
• Hay que evitar datos muy personales, como número de teléfono, centro de estudio, ideología y creencias religiosas, ya que nos podrían localizar con facilidad.
• Ya que en algunas redes es imposible darse de baja, las empresas se quedan con los datos difundidos.

De esta manera, se garantiza una mayor seguridad en el uso de redes sociales, evitando futuros problemas en en ellos. Por no seguir los consejos, múltiples adolescentes sin saberlo publican información personal a empresas, gobiernos y hackers, facilitando la filtración de estos para el futuro.

En resumen, un mal uso de redes sociales los convierte en un centro de información privada, así como la posibilidad de recibir ataques de ciberacoso y por ayuda de los hackers, un acceso involuntario.

En caso de recibir un ataque por ciberacoso, lo que se debe hacer es denunciar al acosador, al igual que bloquearlo. De esta manera, se le bloqueará la cuenta al agresor y se evitarán más ataques.

CONTROL PARENTAL

Es un sistema que permite regular y limitar el acceso a distintos contenidos web. Se puede incluir en todos los dispositivos permitiendo la seguridad ante amenazas del individuo. Mayormente, es usado por padres, debido a que hoy día gracias a los avances tecnológicos, sus hijos pueden tener acceso a toda clase de información y es por ello que lo limitan.

En general, este tipo de herramientas se usan para:

• Conocer la actividad de los niños en Internet y sus gustos: obteniendo información sobre las webs que visitan, su participación en redes o foros, su comunicación con el exterior…

• Evitar que entren en contacto con personas desconocidas o potencialmente peligrosas: y así reducir posibles problemas de grooming, ciberacoso, sexting…

• Reducir la posibilidad de que los niños visiten sitios web inapropiados: eróticos, que fomenten el racismo, la violencia o hábitos auto-destructivos…

• Limitar el tiempo de pantalla en términos de tiempo y horarios: impedir que los niños utilicen determinadas aplicaciones o productos porque los consideramos perjudiciales (chats, mensajería, redes sociales en función de la edad…).

CERTIFICADOS DIGITALES

El certificado digital es un documento electrónico generado por una entidad de servicios de certificación que asocia una identidad a una persona, empresa, etc. Permitiéndole tener una identidad digital en Internet. .

El certificado digital permite la realización de diferentes trámites a través de internet permitiendo la facilidad de su realización. Su validez es equivalente a realizarlos en persona física en una oficina.

Sus principales usos son:

• Firma electrónica de documentos
• Pagar impuestos.
• Tramitar becas y ayudas.
• Realizar la declaración de la renta.
• Pagar multas.

TIPOS DE CERTIFICADOS DIGITALES

• En función del soporte que los contiene, el certificado puede estar contenido en una tarjeta, como el DNIe o ser un certificado que se guarda en un fichero software, por ejemplo en un USB. Los certificados contenidos en tarjetas son entregados directamente al usuario.
• En función del suscriptor o solicitante, los certificados pueden ser de persona física, de persona jurídica, de empleado público, de sede, de sello…

¿CÓMO SE OBTIENE?

1. Entrar en la web de la FNMT (a través de un navegador Firefox o Edge) e ir a ‘Obtener certificado digital’. Allí habrá que seleccionar si queremos expedirlo como persona física o jurídica.
2. Una vez hecho esto, pinchamos en ‘Obtener certificado software’ y, después, clicamos en ‘Solicitar certificado’. Nos pedirán entonces introducir nuestro NIF antes de poder enviar la petición.
3. A continuación, obtendremos un código de solicitud que servirá para que el solicitante, y futuro titular del certificado, presente personalmente en una Oficina de Registro para acreditar su propia identidad.
4. Tras este trámite podremos descargar el certificado siempre desde el mismo ordenador, el mismo navegador y el mismo usuario con el que solicitamos el código.
Si todos los pasos anteriores han sido correctos, estará el certificado instalado en el disco duro del ordenador. Para comprobar que es así, abrimos el navegador y seleccionamos “Herramientas –> Opciones de internet –> Contenido –> Certificados. Aquí aparecerá el certificado que acabamos de descargar.