La ciberseguridad nos gobierna

La ciberseguridad se ha hecho necesaria en el momento en que ha escapado a nuestro control un mundo digital que, hasta el momento, creíamos dominado. A nivel de usuario también es básico establecer unas pautas que pueden evitar el hackeo de información vital que puede perjudicarnos

hacker contra ciberseguridad

Cada vez que alguien me pregunta por alguna cuestión relacionada con la seguridad -más bien con la ciberseguridad– y habitualmente respondo que, sobre todo, no hay que entrar en pánico ni crear paranoias pero sí establecer, como mínimo, unas normas básicas de protección, las frases posteriores que oigo ya pueden catalogarse casi de estandarizadas:

  • “¿Y a mí quién me va a hackear?”
  • “Yo no soy famoso ni conocido; no tengo importancia para nadie”
  • “No guardo nada importante en mi móvil ni en mi ordenador”
  • “¿A quién podría interesarle mis fotos o, no sé, los vídeos que me mandan o que yo mismo hago?”
  • “Los que os dedicáis a esto os gusta meter un poco de miedo a la gente, ¿no?”
  • “La verdad, prefiero no saber todas estas cosas que se hacen…”

seguridad informática

Estas son algunas de las respuestas, aunque hay muchas más, en sus múltiples variantes, que suelo escuchar con suma paciencia mientras comienzo a coger complejo de comercial o teleoperadora, como si recomendar seguridad fuese un auténtico disparate.

Ciberseguridad y Ransomware

Y nada más lejos de la realidad. Afortunadamente, la ciberseguridad es un término cada vez más utilizado en los medios de comunicación (ya que la sociedad parece que no le da credibilidad si no lo lee u oye en los mismos) y por el que las compañías de muy diversos sectores están apostando con gran fuerza en todo el mundo. Y si esto es así no es por un mero capricho sino por una necesidad cada día más real.

ciberataque ransonware

Los últimos acontecimientos (y los que están aún por llegar según los expertos) así lo han demostrado. Las amenazas en las Redes son múltiples y, cada vez más agresivas, y las medidas de seguridad o ciberseguridad implantadas escasas o realmente nulas. Por ello, cualquier ataque puede dejar fuera de servicio a una gran empresa en tan sólo unos segundos.

Wannacry y Petya

Hemos sido testigo de ello en los últimos meses. Nada más eficaz como un ataque ransomware para paralizar prácticamente a algunas de las multinacionales más importantes en todo el mundo. Ya ocurrió con el WannaCry y a posteriori con el  gusano Petya que escandalizó no sólo a estas compañías sino a trabajadores, gobernantes y a algunos que en su vida habían oído hablar de este gusano que paralizaba ordenadores, infectaba a su paso y que además osaba a pedir un rescate económico on line en Bitcoins.

pago en bitcoins

Medidas básicas de usuario

Pero la realidad ya es así y el presente funciona de esta manera en la Red, por lo que sin llegar al extremo de tener que temer un ataque de este nivel, sí que es necesario -como comentaba al principio- al menos una serie de claves fundamentales para su ciberseguridad, algunas de las cuales también comparte la Oficina de Seguridad del Internauta (OSI):

hackeo

  1. Una de las cuestiones a las que se le debe prestar atención es la de las contraseñas, ya que deberían ser robustas (al menos 8 caracteres: mayúsculas, minúsculas, números, caracteres especiales…) y no utilizar las mismas para diferentes aplicaciones o redes.
  2. Tener cuidado con las apps que se instalen en los dispositivos, es decir, que sean fiables y que no tengan dudosa procedencia, además de revisar los permisos que te piden al instalarla.
  3. Cuidado al conectarse a redes Wifi desconocidas o abiertas, ya que podrían robar nuestros datos.
  4. Proteger el dispositivo electrónico que se esté utilizando con algún antivirus, el cual será una barrera que podrá al menos dificultar el hackeo del mismo o la instalación de algún tipo de malware.
  5. Tener precaución con los correos electrónicos o enlaces que nos envíen que parezcan sospechosos y cuyo fin es robar listas de correo y otro tipo de datos personales.

Anuncios

El ciberacoso, el mal de la nueva generación

Cada año se registra un mayor número de casos de menores que son perseguidos por otros a través de la Red o del teléfono móvil. La mayoría no lo cuentan pero sus consecuencias son muy graves

acoso
bullying2
Las nuevas tecnologías por supuesto nos facilitan la vida pero también el anonimato.  Para muchos es una ventaja pero para otros, su día a día, se ha convertido en una auténtica pesadilla debido, principalmente, a esa invisibilidad que hace que afloren nuestros monstruos más ocultos.

Muchos jóvenes, y sobre todo niños menores de edad, ya no sólo temen el acoso que pueden sufrir en el colegio por parte de sus compañeros, sino que ahora tienen que hacer frente a aquellos posibles chantajes derivados de las redes sociales, por Internet o incluso a través del móvil.

Persecución virtual

El ciberacoso no es una novedad pero sí cada vez más frecuente. Un 13% de los adolescentes entre 14 y 17 años asiente haber sufrido este tipo de persecución, a través de la Red, tal y como asegura un estudio del Centro de Seguridad en Internet.

acosoY lo peor de todo, es que las cifras van en aumento, en función del mayor uso de teléfonos móviles, ordenadores personales, tabletassmartphones, y otros dispositivos conectados a Internet a los que los jóvenes tienen cada vez más acceso.
La consecuencia de todo ello deriva en depresiones, ansiedades, miedos, baja autoestima, violencia por parte de los compañeros, ya sea física, verbal o psicológica y, en casos más extremos, puede llegar incluso al suicidio.

Delitos desconocidos

En las líneas de ayuda a menores (anti-bullying) que existen aseguran que una de cada miedocuatro llamadas que se reciben en Europa son por acoso procedentes de otros compañeros, aunque es cierta que la mayoría de delitos se desconocen porque los adolescentes no lo denuncian por temor.
¿Cuál es la solución a todo este problema? ¿Mayor educación? ¿Más control paternal y educacional? ¿Políticas encaminadas en este sentido? Quizás una mezcla de todo ello pudiese mejorar la situación, aunque el primer paso es concienciar a la sociedad sobre la existencia de un problema que se agrava sin control año tras año.

Recomendaciones imprescindibles para montar un blog (II) #cursobloggers

Berto López nos cuenta las propiedades fundamentales de WordPress

bertolopez

En la primera parte de este artículo (https://sfgereblog.wordpress.com/2013/03/23/se-puede-sacar-mucho-mas-rendimiento-a-un-blog-i-cursobloggers/) pudimos aprender los principales recursos que el responsable de Marketing Guerrilla, Carlos Bravo, desveló en el curso gratuito para bloggers (#cursobloggers), con el fin de sacar el máximo rendimiento a un sitio web.

En esta ocasión, abordaré la intervención de Berto López, responsable del site ciudadano2cero.com, que ofreció las claves fundamentales del mundo WordPress. Así, abordó las diferencias y ventajas de las dos opciones que nos ofrece esta plataforma de publicación: WordPress.com (la más sencilla pero más limitada) y WordPress.org (la mejor opción y con más posibilidades).

Así, López apuesta por esta última, ya que considera que “no tiene techo, es muy flexible y se puede incluso montar un negocio o tienda online… es decir, tiene casi infinitos recursos –muchos plugins– y, además, la plataforma es gratuita”. Sin embargo, requiere un hosting (por el que sí hay que pagar algún precio) y cierto grado de formación.

Herramientas y ventajas

Algunas de las principales cosas que sólo puedes hacer con WordPress.org, tal y como nos informó López para dejar claros sus beneficios, son las siguientes:

  • Tienes en Google Analytics informaciones sencillas pero visitas recurrentes y conversiones (acciones concretas que se pueden realizar) = Fidelización.
  • Tweet Post Old: posibilidad de programar, a través de este plugin, post antiguos de forma automática para posicionar aquellos que no lo habían conseguido en su momento.
  • Shortcode: códigos que hacen acciones (para por ejemplo marketing de afiliación).
  • Hook: lugares fijos (predefinidos por WordPress) donde se pueden meter cosas propias o que nos interesen (como por ejemplo el botón de Twitter de las personas que te dejan comentarios o para que te sigan..).
  • Plugin: que genera un flyer, una cuadro animado para poner anuncios o anunciar otros posts del blog.

 Blog paso a paso

bertolopezEl blogger de ciudadano2cero nos ofreció también una avanzada charla en la que nos dejó muy claro cuáles son los 6 pasos imprescindibles para montar tu propio blog:

  1. Abrir una cuenta en WordPress, si es .com o contratar directamente un hosting bueno e instalar la aplicación directamente. En este caso no hay que abrir ningún tipo de cuenta.
  2. Contratar tu propio dominio. “Tienes esa opción o no, aunque es muy recomendable, sobre todo si hablamos de una marca y porque es más fácil de migrar”.
  3. Realizar los ajustes básicos de configuración:
  •      Zona horaria: por defecto no viene configurada y eso afectará a las horas de las publicaciones.
  •      Permalinks: es la URL compuesta por palabras y será importante que coincida con las palabras que quieres que el público te encuentre en Google. Por defecto viene configurado por parámetros y así no funciona el SEO, por lo que habrá que modificarlo.
  •     Comentarios: por defecto viene su visibilidad de más antiguos a más recientes. Es cuestión de gustos, pero López recomienda darle la vuelta, es decir, ver primero los más nuevos. También están sin moderar y es muy recomendable poner esta opción.
  1. Elegir un Tema: es una de las primeras cosas que hay que hacer “pero tampoco hay que perder demasiado tiempo en ello”. Una buena personalización de un tema debería dejarte poner un logo, cambiar el tipo de letra, poner iconos sociales visibles (sobre todo al principio), widgets, etc. También será muy importante que esos temas están ya adaptados para móviles y tablets.
  2. Crear los Canales de Difusión: esto se realiza cuando ya está instalado el blog. iconosComo indicó este experto blogger, “al principio tu blog no está posicionado en Google pero no cometas el fallo de no hacer listas de correo por mail. Es decir, es muy importante captar suscriptores por mail. Las suscripciones por RSS están bien pero tienen el problemas de que no sabes quiénes son ni tienes sus direcciones”. Por ello, recomendó tener un formulario de suscripción que salga en el propio post con un color bien llamativo para que puedas incitar al lector a que haga cosas. Las redes sociales, por supuesto, también son muy importantes pero no lo más. A su juicio, “el peso está en el mail y el SEO”.
  3. Monitorizar tu blog: es importante cuando ya existe un tráfico de visitas (alrededor de 200-300). Pero realmente, ¿Qué se puede medir?
  •     Tráfico cualificado.
  •     Conversiones (cambios que se hacen).
  •     Búsqueda (recomienda la herramienta Google Webmaster Tools para ello)
  •     Disponibilidad.
  •    Tiempos de respuesta (tiempo de carga de la página: entre 2-3 segundo es lo máximo, ya que a partir de eso, los visitantes abandonan la web).

Una intervención, en definitiva, muy práctica, con muchas recomendaciones y sugerencias para ponerlas en práctica.

Y además ¡No te pierdas la III Parte de #cursobloggers en este mismo blog!