Recomendaciones de Ciberseguridad


Acceso a los recursos

  • Bajo ninguna circunstancia facilites tu usuario de red a otras personas, sin importar el tipo de actividad a realizar, por más breve que ésta sea.
  • No olvides que tu usuario de red te identifica unívocamente y que toda acción que se registre bajo el mismo es de tu exclusiva responsabilidad.
  • La Jefatura nunca te pedirá tu contraseña, por lo tanto, no la reveles ante llamados telefónicos o correos electrónicos que te la soliciten.

Contraseñas seguras

  • Crea contraseñas fáciles de recordar y difíciles de adivinar.
  • Define tus contraseñas utilizando 8 caracteres como mínimo y combina mayúsculas, minúsculas, números y caracteres especiales.
  • No incluyas datos personales, datos fácilmente deducibles o secuencias de números o letras.
  • No las escribas ni las dejes accesibles a otras personas y modifícalas si sospechas que alguien las conoce.
  • No tengas la misma contraseña para todas las aplicaciones.
  • Recuerda cambiarlas periódicamente aún cuando los sistemas no lo soliciten.

Recursos de Oficina

Protección del puesto de trabajo

  • Bloquea la PC al ausentarte, a pesar de que el protector de pantalla se active a los 15’.
  • Al finalizar la jornada laboral, guarda los papeles, discos, disquetes, etc. que tengas sobre tu escritorio.
  • Si te encuentras en una sala de reunión, borra la información que pudieras haber almacenado en la PC y vacía la papelera de reciclaje. Borra también las pizarras.
  • Apaga la PC al retirarte para que, cuando la inicies, puedan llevarse a cabo las actualizaciones del sistema operativo.

Resguardo de la información impresa

  • No olvides documentos desatendidos en impresoras, fotocopiadoras o faxes.
  • No utilices los recursos de la Compañía para imprimir información de índole personal o extralaboral.
  • Resguarda la información impresa que llevas contigo cuando te trasladas de un lugar a otro y, también, la que envías por correo tradicional a otras personas.

Resguardo de la información escrita

  • Guarda papeles y cuadernos en lugares seguros.
  • En caso de disponer de un destructor de papeles, utilízalo para los documentos que ya no vayas a necesitar.
  • Destruye los documentos que ya no utilices antes de tirarlos a la basura.
  • No dejes pegadas en el monitor notas que contengan información que otros no deban leer.

Resguardo de la información hablada

  • Evita el uso de la opción “manos libres” para no divulgar información.
  • No transmitas datos confidenciales por teléfono o en conversaciones cara a cara.
  • No cedas datos confidenciales por teléfono debido a que existe una técnica de ingeniería social, conocida como Phishing, consistente en solicitar a los usuarios, generalmente a través de correo electrónico, que llamen a un número falso de atención al cliente en el que se les pide, por ejemplo, su DNI o una clave de acceso al banco.

Recursos Móviles

Protección de las notebooks o laptops

  • Conecta la notebook periódicamente a la red para que se puedan correr las actualizaciones del Sistema Operativo y el antivirus.
  • No bajes o instales software por cuenta propia, solicítalo al área de soporte
  • No te conectes con la notebook a redes desconocidas.
  • Almacena lo mínimo indispensable en el disco de la notebook y vuélcalo a la red de la Compañía cuanto antes.

Resguardo de la información en Teléfonos Móviles

  • No te conectes a redes inalámbricas desconocidas para evitar poner en riesgo la información de tu dispositivo móvil.
  • No lo dejes desatendido ya que podrían acceder a tu agenda y a la información almacenada en los mismos.
  • Evita el uso del “manos libres” para no divulgar información.
  • Para resguardar totalmente la información de los dispositivos móviles, recuerda deshabilitar los medios de conectividad que provea el equipo (ejemplo: Wi-Fi, Bluetooth), excepto en los casos en los cuales sea necesaria su utilización.
  • Si tienes contestador automático, utiliza una contraseña segura (distinta del número de teléfono, por ejemplo).

Resguardo de la información en Pendrives

  • Usa tu pen drive sólo en los equipos del Ministerio de Modernización y sólo para fines laborales.
  • Utiliza el pendrive solamente para transporte de información y no para trabajar en el mismo ya que no tienen back up.
  • No conectes a la red de la compañía pen drives de procedencia desconocida o que hayan sido utilizados en PCs de seguridad dudosa. Si debes hacerlo, controla previamente el contenido del dispositivo con el antivirus para verificar que los mismos se encuentren libres de virus.
  • No dejes los pen drives desatendidos ya que otras personas podrían acceder a la información de la Compañía almacenada en ellos.

Redes

Utilización de la red del Ministerio

  • No almacenes ni transmitas archivos de gran tamaño (3MB o más) o que no correspondan al trabajo (música, películas o imágenes XXX) por la red del Ministerio, para evitar sanciones legales, congestionamiento y saturación de los servicios.

Acceso y uso de Internet

  • No bajes archivos o programas, solicítalo al área de soporte.
  • No ingreses a páginas de seguridad dudosa. Sé cuidadoso con los sitios que visitas y mucho más cuando esos sitios solicitan la instalación de algún programa.
  • Evita el uso de programas externos de mensajería instantánea.
  • Evita realizar transacciones en sitios no seguros: los sitios seguros se representan con un candado en la parte inferior derecha del navegador de Internet.

Utilización de las conexiones remotas

  • No te conectes a la red de la Compañía desde PCs no seguras. Si necesitas hacerlo, deshabilita las opciones de “Autocompletar” y “Recordar” y, al finalizar tus tareas, borra el “Historial” del navegador de Internet.

Uso de las aplicaciones

  • No instales software por cuenta propia, solicítalo al area respectiva.
  • No utilices aplicaciones auxiliares o temporales, como ser planillas de cálculo o bases de datos, para el tratamiento de la información. Sólo debes utilizar las aplicaciones destinadas para tal fin.
  • No deshabilites el antivirus ya que, sin el mismo, la información de la Compañía, e incluso toda la red, quedaría desprotegida.

Correo electrónico

  • No uses la casilla de correo corporativa para correos extralaborales.
  • Evita enviar archivos de gran tamaño porque podrías saturar las casillas.
  • Utiliza el correo sin comprometer la imagen o la responsabilidad de la Compañía.
  • Sé cuidadoso con los correos que lees. Borra los correos electrónicos de procedencia dudosa y, si ya los has leído, no abras los archivos adjuntos ni accedas a los links que pudieran contener.
  • Elimina y no respondas las cadenas de correo ni reenvíes SPAM bajo ninguna circunstancia.
  • Evita leer o abrir correo de cuentas personales en el trabajo.
  • Ten cuidado aún con los correos provenientes de personas conocidas. Si el asunto del correo no concuerda con lo que habitualmente sueles recibir del remitente no lo abras y, si lo has abierto, no lo respondas.

WiFi “gratis”

  • No conectes tus dispositivos a WI-FI denominados “gratuitos” sin verificar su prestador y leer sus condiciones de servicio. Protege tu información.

Resguarda tu información

  • Haz periódicamente copias de seguridad de tu información (de cualquier dispositivo). Hay software peligroso como el RAMSONWARE del tipo Cryptolocker y Cryptowall, que puede hacerte perder toda la información personal y de trabajo.

Software de protección

  • En las estaciones, verifica o infórmate sobre el antivirus, antimalware, antispyware que tienen implementado y confirma que estén activos.
  • En dispositivos móviles del tipo “IOS” (iphone, ipad, etc) realiza actualizaciones de sistema operativo de forma periódica y utiliza software de protección.
  • En dispositivos con sistemas ANDROID ten cuidado con lo que descargas, es la plataforma más vulnerada con softwares maliciosos. Instálate software de protección reconocido.

Privacidad

  • En todo software o plataforma que utilices, lee detenidamente las condiciones de servicio. Conoce que información compartes y que harán con dicha información. No hay software o plataforma gratis, tus datos es su costo.

Grooming

Se sanciona la acción deliberada de un adulto de acosar sexualmente a un niño o niña mediante el uso de internet.

Estos adultos suelen generar perfiles falsos en redes sociales, salas de chat, foros, otros, en donde se hacen pasar por un chico o chica y entablan una relación de amistad y confianza con el niño o niña que quieren acosar.

El delito de “grooming” puede ser un delito preparatorio de otro de carácter sexual más grave.
La figura de grooming fue incluida en el Código Penal argentino actual por la Ley N°26.904.

Detección

Para detectar si un chico o chica es víctima de grooming es necesario prestar atención a sus cambios de conducta o humor:

  • Presenta repentina tristeza, descenso en el rendimiento escolar o necesidad de soledad, no quiere que los adultos conozcan su actividad en Internet (tapa el monitor o se pone incomodo), puede estar siendo víctima de grooming.

Prevención

  • No prohibirles a los chicos que hablen con desconocidos en las redes sociales, sino brindarles herramientas para que comprendan los riesgos que existen al compartir datos personales en las redes y cómo prevenirlos.
  • No dar información o imágenes comprometedoras por redes sociales, chat, etc.
  • No utilizar la webcam cuando chatean con desconocidos. Ya que del otro lado pueden estar grabando lo que ellos muestren, tenga o no contenido sexual.

¿Qué hacer si pasa?

  • Como adultos la primera medida a adoptar es charlar con la víctima, sin avergonzarla o culparla.
  • Denunciar el perfil del acosador.
  • Realizar la denuncia penal.
  • Guardar las pruebas del acoso: conversaciones, fotos, videos, otros.

CiberBullying

El ciberbullying o ciberacoso puede ser definido como la intimidación psicológica u hostigamiento (maltrato, agresión y atemorización) que se produce entre pares, frecuentemente dentro del ámbito escolar, pero no exclusivamente, sostenido en el tiempo y cometido con cierta regularidad, utilizando como medio las tecnologías de la información y la comunicación.

En estos casos, quienes ejercen conductas violentas contra los niños son otros niños o personas menores de edad. Aquí radica la importancia de ubicar al niño y a la niña no sólo en un rol pasivo o vulnerable (víctima) donde los adultos pueden violentar sus derechos, sino que ellos mismos también pueden ser sus propios agresores, abusadores.

El ciberacoso produce un efecto psicológico devastador en sus víctimas, vulnerando su bienestar psíquico y su salud emocional.

Detección

Para detectar si un chico o chica es víctima de ciberbullying, otro tipo de acoso u hostigamiento es necesario prestar atención a sus cambios de conducta o humor:

  • No quiere asistir a clase.
  • No tiene ganas de ver a sus amigos, ni de salir de su casa.

Prevención

A la hora de prevenir conductas agresivas, que puedan derivar en comportamientos de hostigamiento entre pares, es indispensable tener en cuenta alguna de estas pautas:

  • Cabe la responsabilidad tanto a los padres como a los educadores identificar conductas de hostigamiento en el ámbito escolar.
  • Es recomendable que el docente junto con los alumnos confeccionen un reglamento de convivencia para con sus pares.
  • Incentivar y fomentar conductas de colaboración y solidaridad entre pares.

¿Qué hacer si pasa?

  • Reaccionar con calma; es bueno escuchar, tranquilizar y dar apoyo a la víctima.
  • Ofrecerle ayuda y contención para que recupere la autoestima y la confianza en sí mismo.
  • Denunciar la situación al profesor o a algún otro profesional del colegio que sea de confianza. Es muy importante que se realice un seguimiento de la situación.