jueves, 28 de febrero de 2019

APRENDER A IDENTIFICAR RIESGOS EN INTERNET Y COMO EVITARLOS:

En este artículo hablaremos sobre los distintos riesgos de Internet y cómo identificarlos y prevenirlos.
Veamos ahora algunos de los peligros más comunes con los que podemos lidiar cada uno de nosotros.
De manera directa o indirecta, accidental o voluntaria, estamos expuestos a contenido inadecuado, peligroso o inapropiado:

 Pornografía
 Malware (virus, troyanos, hackers…)
 Informaciones falsas o poco rigurosas (“spam” o correo basura, scam, chantajes…)
 Robo de información o secuestro de dispositivos
 Suplantación de identidad o “phising”
 Páginas que promueven la violencia o retos virales peligrosos
 Hábitos dañinos para la salud (anorexia, bulimia y demás desórdenes alimenticios)

Empecemos por lo más básico:

¿Es segura la navegación?
Un indicador de que la página es segura, es comprobar la barra de direcciones de nuestro navegador. Si la dirección de la página web a la que pretendemos acceder comienza por https:// vemos que se trata de un servidor seguro.

A su vez, en la parte superior se mostrará un candado que nos indicará que la información está cifrada. Cuando una página cuenta con esto quiere decir que tiene instalado un Secure Sockets Layer (SSL) o certificado de seguridad. 

De todas formas, el candado en una página web no garantiza nada, es un mínimo que exigir, pero cada vez más sitios maliciosos consiguen los certificados de cifrado para que se muestre el candado cerrado en verde.

¿Por qué la raíz https:// ofrece una mayor seguridad? 
 La información no es modificable, nadie puede alterar los datos que se introducen en una página web segura. 
 Derivado de lo anterior, se evitan los ataques de suplantación de identidades para la obtención de datos de terceros. 
Consejo:Cuando realicemos compras online no estaría de más, verificar los datos de contacto para asegurar que se trata de un sitio seguro de Internet. Si la página web te plantea dudas, escríbeles pidiendo información sobre algún producto o introduce el nombre de la tienda en Google.

Por otro lado, los navegadores generan unas advertencias muy claras si detectan que un sitio web es peligroso (Deberemos evitar cualquier web en el que aparezca, aunque a veces pueden darse casos de falsos positivos):

Ahora que ya sabemos aspectos básicos de la navegación por Internet analizaremos cada uno de los puntos expuestos anteriormente:

 Pornografía:
Quienes visitan sitios pornográficos en internet corren el riesgo de ser explotados por ciber-criminales, comprobó un estudio reciente. La investigación encontró que un número relativamente bajo de estos sitios hospedan programas maliciosos (conocidos como malware). Según los investigadores, aproximadamente el 3.23% de estos sitios estaban llenos de trampas informáticas como adware, spyware, troyanos y virus.

Pero cuidado, también pueden estar en mayor riesgo nuestros datos al acceder a este tipo de páginas desde el teléfono móvil o Smart TV.
Por lo tanto es conveniente mantener actualizados los programas de seguridad y usar los "modos seguros" disponibles en varios navegadores.

 Malware:
Malware hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador o un dispositivo móvil. Los hackers utilizan el malware con múltiples finalidades, tales como extraer información personal o contraseñas, robar dinero o evitar que los propietarios accedan a su dispositivo. Para protegerse frente a este tipo de ataques cibernéticos se utilizan los antivirus, también conocidos como antimalware.

Ahora nombremos algunos de los tipos de malware más comunes:
 Virus:Programas, que al ejecutarse, infectan partes del ordenador, ya sean procesos, u otros programas mayores.
 Adware:Estos programas son básicamente publicidad que a menudo se nos instala en nuestros navegadores o incluso como ventanas emergentes, usualmente se instalan junto con la instalación de programas gratuitos.
 Spyware: Este software, se inicia con nuestro equipo y recopila toda la información posible en nuestro ordenador para transmitirla a otro equipo anónimo, afectando a nuestra privacidad, rendimiento de nuestro dispositivo y recursos de red.
 Gusanos:Tienen la capacidad copiarse a sí mismo una vez han infectado un dispositivo y de propagarse a otros equipos en la misma red, afectando rápidamente a un gran número de dispositivos.
 Troyanos: Actúa como punto de acceso para que otro usuario pueda conectarse y tomar el control de nuestro equipo, no es destructivo en sí, aunque es una herramienta que usada en malas manos puede dar pie a la destrucción de nuestro equipo.
 Riskware: Software que no es malicioso, pero su instalación supone una brecha en nuestro equipo, ya sean programas de administración remota, o aplicaciones que abren puertos.

Para combatir estas amenazas se utilizan los siguientes programas:
 Antivirus: Herramienta más común y conocida, tenemos muchas opciones, gratuitas o de pago.
 Anti Spyware:Para hacerle una buena limpieza al ordenador, se recomienda SuperAntiSpyware.
 Anti Malware:Malwarebytes ofrece un software gratuito muy competitivo para la gran mayoría de amenazas, y la opción de pago incluye algunas utilidades para prevenir infecciones.
 AdwCleaner:Es un pequeño ejecutable, que nos librará de la mayoría de adwares y programas que se instalan en los navegadores.
 Ccleaner: Es otro pequeño programa, que una vez instalado se encargará de limpiar temporales, cookies e historiales.

 Informaciones falsas o poco rigurosas:
Spam:Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
El Spam no es solo molesto, dado que tu buzón de correo se llena con mensajes no deseados, sino que puede llegar a ser peligroso. Los mensajes Spam en formato HTML pueden, p. ej., contener scripts potencialmente peligrosos, incluyendo virus y otro tipo de amenazas.
Consejo:Comunica tu cuenta de correo electrónico privada solamente a personas con las cuales realmente deseas comunicarte.

Scam:Este tipo de mensajes son similares a los anteriores, excepto porque estos están especialmente pensados para estafar a sus receptores. Se trata de correos destinados a interceptar datos personales, información bancaria o de tarjetas de crédito, y contraseñas de cuentas.

Fake News: Hace referencia a aquellos artículos informativos que se difunden en las redes sociales y demás medios de comunicación, sin ningún tipo de veracidad.

 Secuestro de dispositivos:
Uno de ellos es el conocido como Ransomware o secuestro virtual del dispositivo móvil o equipo informático. A través de algún programa malicioso que instalamos involuntariamente en nuestro dispositivo logran bloquearnos su uso e incluso llegan a cifrar toda su información de modo que no nos es posible recuperarla.

Seguramente no todos han llegado a pagar por su liberación, ya que en la mayoría de los casos existen medios más o menos complicados para solucionar el problema, pero seguro que son muchos los que ante la urgencia y el miedo a perder la información han decidido pagar. Además, en muchos casos, los delincuentes nos hacen creer que es la policía la que nos ha bloqueado el equipo por haber incurrido en algún delito en la Red, lo que hace que muchas personas decidan pagar porque realmente creen que se trata de algún tipo de sanción.
Consejo: Nunca debemos pagar la cantidad de dinero que se pide, pues se trata de una estafa.

Para prevenir el Ransomware deberemos:
 Realizar copias de seguridad periódicamente para regresar a un punto de restauración anterior al día en el que se infectó el dispositivo
 Mantener actualizado el dispositivo y sistema operativo correspondiente
 Mantener antivirus actualizado y realizar análisis periódicamente

 Suplantación de identidad o phishing:
El phishing consiste en el engaño, realizado por un ciberdelincuente a otra persona, suplantando la identidad corporativa de una empresa legítima (como puede ser un banco, una red social…) con la única intención de conseguir información confidencial del usuario como contraseñas, cuentas de banco…
Las estafas cibernéticas han evolucionado en los últimos años empleando además del mailing otros medios más rápidos y efectivos como pueden ser Whatsapp o Facebook.

Según a que público va dirigido el ataque podemos distinguir 2 tipos de phising:
 Spearphishing: Dirigido a grupos concretos dentro de una entidad u organización
 Whaling: Dirigido a los directivos de una entidad u organización

Ahora nombraremos algunas de las claves para detectar este tipo de amenazas:
 Muy atento a la dirección web
 Muy atento a la ortografía
 Muy atento al remitente y a lo que piden
 Desconfía de los cupones promocionales y las encuestas
 Evita descargar adjuntos
 Aplica el sentido común y desconfía siempre
 Consulta siempre fuentes oficiales

 Retos virales peligrosos y páginas que promueven la violencia en Internet:

Algunos de los retos virales peligrosos más conocidos en Internet son:
 La ballena azul: Uno de los juegos virales que más conmoción y alarma social han causado. Los administradores dan una serie de tareas a completar por los jugadores. Algunas de ellas incluyen hacerse cortes. La última misión de este juego es el suicidio.
 Momo: Igual que la ballena azul, consiste en superar pruebas que en ocasiones llevan al menor a autolesionarse e incluso, inducen al suicidio.
 Balconing: Este reto es, quizás, el más conocido. Se trata de lanzarse a una piscina desde un balcón o terraza. Arriesgando la integridad física e incluso la vida por superar a otros. Cada año se contabiliza alguna muerte a causa de este reto.
 Juego de la asfixia: Consiste en inducirse el desmayo por medio de la asfixia intencionada. El objetivo es conseguir una sensación placentera de verdadera euforia.
 Train surfing: Juego extremo en el que el objetivo es grabarse mientras se viaja por fuera de un tren. Sujetándose en los costados, debajo de las ruedas, en el techo…
 Vodka en el ojo: Consiste en verter vodka dentro del ojo por la creencia de que el alcohol llega antes al torrente sanguíneo a través de las venas oculares. El objetivo es embriagarse lo más rápido posible. Esta teoría, además de ser absurda, provoca inflamación y coagulación de los vasos sanguíneos oculares. Ya que el ojo no tiene un revestimiento, como el estómago, para protegerse.
 Knockout: Consiste en atacar a un peatón cualquiera por la calle, golpearlo y dejarlo inconsciente mientras se graba. Todo ello con el objetivo de compartirlo en redes sociales.
 Reto de la canela: En 2012 se puso de moda tragar una cucharada de canela en polvo. ¿El resultado? Jóvenes sufriendo colapsos pulmonares, irritaciones de garganta y problemas respiratorios. El objetivo es expulsar la canela por boca y nariz, una acción llamada “el aliento del dragón”. El problema es que al consumir esta especia sin ningún líquido y de manera acelerada, provoca daños en los pulmones y otros órganos.
 Neknomination: El objetivo es emborracharse con licor, realizar alguna acción peligrosa y luego retar a otra persona a hacerlo. Una competición para ver quién supera a quién. Fue muy popular hasta que varias personas fallecieron por su causa.
 Ice and salt Challenge: Consiste en poner sal en la piel para luego presionarlo con hielo. La combinación produce una reacción química que hace descender la temperatura del hielo provocando quemaduras de segundo y tercer grado.
 Reto del fuego: ¿Qué hay más peligroso que unir alcohol y fuego? Este reto consiste en rociarse alcohol por el cuerpo y prenderse fuego cerca de una piscina o bañera para poder apagarlo pronto. Varios jóvenes han sufrido quemaduras graves.
 CondomChallenge: Quizás hayáis visto algún vídeo donde arrojan sobre la cabeza de algún joven un condón lleno de agua. Al no romperse, la cara se queda atrapada dentro del condón como si fuera una pecera. Es como ponerse una bolsa de plástico y asfixiarse solo.

Algunas recomendaciones a tener en cuenta para prevenir este tipo de actividades de riesgo:
 Ayudemos a nuestros hijos a desarrollar su capacidad crítica y a contrastar la información antes de interiorizarla
 realizar una supervisión de la actividad de los menores en Internet para que realicen un uso seguro, evitando que accedan a contenidos inadecuados
 Denunciar contenidos peligrosos
 Evitar compartir esta clase de retos
 Evitar mantener conversaciones a través de las redes sociales con desconocidos
¿TE HAS TOMADO ALGUNA VEZ UN IBUPROFENO SIN IR AL MEDICO ANTES?

Quizá no sepas que esa práctica se denomina automedicación, y se considera automedicación a cualquier medicamento que nos tomamos sin una previa visita al médico, da igual si se trata del medicamento más simple como un paracetamol o de un medicamento importante como el Sintrom.

Hoy en día la automedicación es un gran problema en la sociedad ya que la mayor parte de las personas toman medicación sin prescripción médica, se debe informar adecuadamente de los problemas que esto supone, tales como:

 Toxicidad.
 Efectos secundarios.
 Falta de efectividad (porque se utilizan en situaciones no indicadas).
 Dependencia o adicción.
 Enmascaramiento de procesos clínicos o enfermedades.
 Interacciones con otros medicamentos o alimentos.
 Resistencias a los antibióticos.

Está claro que no podemos ir siempre al médico por un leve dolor o por pequeños síntomas que no tienen gran importancia, por eso en esas situaciones la automedicación si está permitida siempre y cuando se trate de una automedicación responsable.

Cuando tomamos medicamentos para tratar ciertos síntomas (dolor, tos, fiebre) y un especialista nos ha informado sobre cuándo y cómo debe tomarse, hablamos de automedicación responsable, en cambio hablamos de automedicación irresponsable cuando se decide tomar un fármaco por iniciativa propia o por consejo de otra persona, sin informar ni consultar al médico.

Uno de los problemas más frecuentes de la automedicación es la ingesta de antibióticos para tratar procesos víricos, siendo estos para tratar y prevenir generalmente infecciones bacterianas.
Consejos para no llevar a la práctica esto:

 No tomes antibióticos que le han sobrado a otra persona o anteriormente te han sobrado a ti; realmente un tratamiento con antibióticos no deben sobrar comprimidos ya que se debe completar el tratamiento con los días que el médico te prescribe.
 No tomes antibióticos sin receta.
 No aconsejes a nadie la toma de antibióticos.
 No dejes que te aconseje nadie que no sea el medico sobre la toma de medicamentos.
 Termina la toma de medicamentos, no dejes el tratamiento a medias puesto que la infección puede remitir.

¡Bienvenidos a nuestro blog!

APRENDER A IDENTIFICAR RIESGOS EN INTERNET Y COMO EVITARLOS: En este artículo hablaremos sobre los distintos riesgos de Internet y cómo id...