Universidad Nacional Tecnológica
(Unnatec)
Taller de Ciberseguridad Básica
para Docentes
Daniel E. Ventura
Contenido
1. OBJETIVO GENERAL ......................................................................................................... 3
2. INTRODUCCIÓN.................................................................................................................. 4
3. CONSEJOS ENTORNO VIRTUAL ................................................................................................ 6
3.1 Amenazas................................................................................................................................ 6
3.2 Concientizar sobre el Sexting ................................................................................................. 8
3.3 Riesgos .................................................................................................................................... 9
3.4 Consejos para reducir riesgos ................................................................................................ 9
3.5 Recomendaciones ................................................................................................................. 10
4. NAVEGACIÓN SEGURA .............................................................................................................. 10
4. 1 Control parental .............................................................................................................................. 11
4.1.1 Windows ...................................................................................................................................... 11
4.1.2 Control parental para Android ....................................................................................................... 23
4.2 REDES SOCIALES......................................................................................................................... 24
5. VIDEOS CONFERENCIAS .......................................................................................................... 25
5.1 Consejos y recomendaciones ........................................................................................................... 26
5.2 Ciberataque “Zoom-bombing” ........................................................................................................ 31
5.2.1 ¿Qué puedo hacer para prevenir “Zoom-bombing”? ...................................................................... 32
6. REFERENCIAS BIBLIOGRÁFICAS: ............................................................................... 33
MÓDULO NO. IV
CONSEJOS DE CIBERSEGURIDAD PARA AMBIENTES EDUCATIVOS
1. OBJETIVO GENERAL
Al finalizar este módulo, los participantes del área docente aprenderán a aplicar medidas de
seguridad básicas adecuadas para implementarlas en las plataformas tecnológicas donde
interactúen con sus estudiantes.
Competencia general
Diseñar estrategias que sirvan de guía para resolver o prevenir las principales incidencias que
puedan presentarse en el ambiente de clase relacionadas a seguridad informática básica y en
plataformas virtuales.
Duración: 10 horas
Horas sincrónicas (videoconferencias): 4
Horas prácticas: 6
2. INTRODUCCIÓN
Ser un educador virtual requiere de ciertas competencias y habilidades a diferencia de un docente
presencial. La formación digital cada vez aumenta y busca apoyarse en muchas herramientas
complementarias para colaborar, compartir experiencias y aprendizajes. Hoy nos centraremos en
observar diferentes desarrollos tecnológicos en plataformas educativas innovadoras que nos retan
día a día a estar más actualizados.
La educación virtual se ha orientado en presentar a los estudiantes una gama de herramientas
educativas y sistema de gestión de aprendizaje (LMS) que hacen que la enseñanza y el aprendizaje
sean una experiencia más fácil de usar y seguro para todos. De igual manera, el contenido, dígase
archivos, multimedia y otros medios, esté presto a poderse tomar 24/7, de preferencia asincrónico
para así ofrecer conocimiento fresco y actualizado a nuestros alumnos.
La interacción con el usuario debe ser amigable, acogedora, rápida e interactiva; tanto profesores
como estudiantes deben querer volver a la plataforma educativa y verlo como una herramienta útil
que está cambiando continuamente los procesos educativos de una manera positiva.
No obstante, se deben tener ciertas precauciones al momento de uso de plataformas tecnológica.
Si eres nuevo o ya tienes conocimiento sobre estas herramientas, el presente documento tiene la
finalidad de presentarte una serie de recomendaciones según el sistema utilizado.
3. CONSEJOS ENTORNO VIRTUAL
¿Qué es un entorno virtual de aprendizaje o ambientes educativos?
Un entorno virtual de aprendizaje es
un espacio web en el que los docentes puedan
incluir recursos digitales para que los
estudiantes, sin que exista interacción física y
superando las barreras espacio/tiempo, pueda
llevar a cabo tareas educativas: leer
documentos, realizar ejercicios y entregarlos,
formular preguntas, hacer encuestas, trabajar
en equipo, acceder a recursos web, utilizar
herramientas para la interacción didáctica
(videoconferencia, foros, chat…), enviar
notificaciones…
Esta foto de Autor desconocido está bajo licencia CC BY-SA-
3.1 Amenazas
Tener un ambiente virtual saludable implica una serie de medidas preventivas y de concienciación
con nuestros estudiantes, los cuales estarán bajo posibles amenazas, por lo que esto implica que
tenemos que ir creando, una cultura de orientación y además aplicar ciertas restricciones para
prevenir que nuestro entorno virtual sea afectado por ataques de ciberdelincuentes. Por tanto,
debemos tener en cuenta ciertas controles de seguridad necesarios para salvaguardar su privacidad
y que podamos apoyarnos a que no sean víctimas de ciberataques.
La importancia de mantener informado inicialmente a nuestros estudiantes sobre ciberseguridad
reducirá las brechas de seguridad y mitigará el riesgo de que sean víctimas de los depredadores en
línea.
Conoce a tus enemigos ¨los depredadores en línea¨
Internet es una enorme fuente de información para todos nosotros, y naturalmente algunas personas
utilizan esa información para el bien, y otras para el mal, como el «grooming» y el hostigamiento
a los niños.
En el 82% de los delitos sexuales en línea contra menores, el delincuente utilizó la red social de
la víctima para obtener información sobre sus gustos y aversiones.
El 65% de los delincuentes sexuales en línea utilizaron las redes sociales de la víctima para
obtener información sobre el hogar y el colegio de la víctima.
¿Qué es el grooming?
Esta foto de autor desconocido está bajo licencia CC BY-NC
El grooming es la acción deliberada de un adulto, varón o mujer, de acosar sexualmente a una niña,
niño o adolescente a través de un medio digital que permita la interacción entre dos o más personas,
como por ejemplo redes sociales, correo electrónico, mensajes de texto, sitios de chat o juegos en
línea.
Los adultos que realizan grooming suelen generar uno o varios perfiles falsos, haciéndose pasar
por un niño, niña o adolescente, buscando generar una relación de amistad y confianza con él o la
menor a quien quieren acosar.
Esta foto de autor desconocido está bajo licencia CC BY-SA
3.2 Concientizar sobre el sexting
Su nombre es un acrónimo de 'sex' o sexo y 'texting' o escribir mensajes. Consiste en enviar
mensajes, fotos o vídeos de contenido erótico y sexual personal a través del móvil mediante
aplicaciones de mensajería instantánea o redes sociales, correos electrónicos u otro tipo de
herramienta de comunicación.
El comando británico de explotación infantil y protección en línea CEOP, afirma que "existen
miles horas de grabación de webcams de chicas británicas publicadas en webs de pornografía
infantil", un mensaje alarmante pero realista que nos ayuda a ser conscientes del uso fraudulento
del “sexting” y las tecnologías.
3.3 Riesgos
A continuación mencionaremos algunos riesgos a los que estarían expuestos nuestros alumnos o
alumnas si son víctimas.
➢ Abuso sexual
➢ Pérdida de privacidad
➢ Sentimiento de engaño
➢ Chantaje
➢ Pérdida de autoestima
➢ Pornografía
3.4 Consejos para reducir riesgos
¿Cómo proteger a nuestra niñez, adolescentes y jóvenes en línea?
Los consejos para reducir el riesgo de que nuestros niños, adolescentes y jóvenes se conviertan en
víctimas de estos abusos, se centran generalmente en la vigilancia y el control de su acceso a
internet de forma adecuada a su edad. Pero no todas las captaciones se realizan en línea, por lo
que es necesario preparar a nuestros estudiantes para que identifiquen las señales. Para los padres,
es esencial asegurarse de que sus hijos sepan desde una edad temprana cuál es la información
apropiada para compartir con otros, incluso con personas que parecen ser amigos (ya que esto
es lo que pretenden los depredadores).
3.5 Recomendaciones
Para poder proteger de estos depredadores en línea recomendamos los siguientes consejos:
Establece reglas sobre cuándo hacer lo siguiente:
1. Enviar o publicar fotos
2. Dar información de contacto o de identificación sobre ellos mismos o su familia
Que los niños sepan que es mejor:
3. Socializar en línea con niños solo si son amigos en la vida real
4. Evitar las conversaciones personales con extraños en Internet, especialmente las que
tengan que ver con el sexo, la violencia y las actividades ilegales.
4. NAVEGACIÓN SEGURA
Para la navegación segura en
la web, herramienta de mucha
utilidad por nuestros
estudiantes para fines de
investigación, de
entretenimiento y de gestión
de contenido. Para garantizar,
en nuestros espacios virtuales una navegación segura debemos ofrecer a nuestros estudiantes
listado de sitios web seguros, con información según el tipo de contenido.
Esto podría evitar:
➢ Noticias falsas.
➢ Infodemia o exceso de información en nuestros estudiantes
➢ Contenido que atenten contra la integridad de las personas
4. 1 Control parental
4.1.1 Windows
Protección parental para padres y maestros.
Para garantizar el buen uso de las herramientas tecnológicas es importante aplicar unas series
de medias y restricciones tecnológicas que servirán para reducir los riesgos y amenazas que
pueden asegurar que nuestros niños jóvenes y adolescentes naveguen seguros en la web.
Protección parental en Windows: El sistema operativo de Microsoft nos ofrece algunas
medidas de seguridad para controlar en diferentes sitios web, sistemas operativos o equipos el
acceso y uso que los menores de edad le dan a internet. A través de esta configuración podemos
vigilar la navegación, limitar contenidos no aptos para menores y bloquear páginas o usuarios
que puedan ser una amenaza para los niños.
¿Qué pueden hacer los controles parentales de Windows 10 por usted?
Puede sorprenderle, pero Microsoft ciertamente ha hecho un trabajo maravilloso con los controles
parentales de Windows 10. Los padres pueden crear una cuenta separada para sus hijos y supervisar
su actividad sin ningún problema. Los controles parentales de Windows pueden ayudarle de la
siguiente manera:
• Puede configurar diferentes cuentas para sus hijos y monitorear las actividades de las
mismas con la cuenta del administrador
• Monitoree su actividad en internet y el historial de navegación
• Bloquee cualquier sitio web o aplicación de su elección
• Acceda a su cuenta de correo electrónico e inclúyala en la configuración de control
parental
• Proporcióneles los privilegios seleccionados para acceder al sistema
• Establezca límites de tiempo para acceder al sistema
• Configure límites de compra y gastos
• Establezca también la configuración de control parental de Xbox
¿Cómo usar los controles parentales en Windows 10?
Si es nuevo en esto de los controles parentales de Windows 10, entonces debe darle un enfoque
gradual. Antes de comenzar, asegúrese de tener una cuenta de Microsoft. Si no tiene una, entonces
puede crearla. Después de eso, lo primero que debe hacer es configurar el control parental de
Windows en el sistema creando una cuenta diferente para su hijo. Seguidamente, puede habilitar las
restricciones. Para aprender cómo usar los controles parentales de Windows 10, siga este enfoque
paso a paso.
Paso 1: Configurar la cuenta para el control parental de Windows
Primero que todo debe habilitar los controles parentales de Windows 10 y agregar la cuenta de su
hijo.
1. Diríjase a la Configuración de su sistema y haga click en la opción “Cuentas”. Asegúrese de que ha
iniciado sesión como administrador.
2. En el panel izquierdo, vaya la opción “Familia y otras personas” y seleccione para agregar a un
miembro de la familia.
3. Seleccione si desea agregar la cuenta de un adulto o de un niño y continúe.
4. Proporcione detalles cruciales relacionados a su ID de correo electrónico, fecha de nacimiento, etc.
También establezca una contraseña para su cuenta.
5. Para proceder con la configuración, puede simplemente personalizar su experiencia en línea.
6. Solo introduzca nuevamente la contraseña e inicie sesión en la cuenta para completar la
configuración.
7. Al final, puede seleccionar cómo quiere que su hijo utilice la cuenta de Microsoft en línea.
8. Una vez que se haya completado la configuración, usted será notificado.
Paso 2: Permitir la configuración del control parental
Ahora que ya ha agregado la cuenta de su hijo al control parental de Windows, puede fácilmente
personalizar la configuración.
1. Después de agregar la cuenta de su hijo a su familia, simplemente puede personalizar la
configuración de los controles parentales de Windows 10. Diríjase al sitio web de Control
familiar de Windows e inicie sesión con su cuenta de Microsoft. Si lo desea, también puede
acceder a estas funciones desde la configuración de su sistema.
2. Debajo de la sección “Familia y otros usuarios” ahora puede ver la cuenta de su hijo que acaba de
agregar. Para habilitar los controles parentales de Windows 10, haga click en el botón “Administrar
la Configuración Familiar”.
3. En primer lugar, active la opción de “Informes de Actividad”. De esta manera, puede obtener una
alerta semanal de su actividad en su correo electrónico.
4. En el lateral, puede ver varias opciones para los controles parentales de Windows relacionados con
el bloqueo de sitios web, las compras, el tiempo de pantalla, etc.
5. Al hacer clic en la función de “Navegación de Páginas Web” obtendrá una vista detallada del
historial de navegación. Desde aquí, también puede bloquear cualquier sitio web.
6. Debajo de la misma sección, también hay una opción para bloquear contenido inapropiado
automáticamente. Simplemente habilítelo.
7. También puede ingresar manualmente los URL del sitio web que desea bloquear (o permitir) desde
aquí.
8. Además, puede ir a la opción “Aplicaciones, juegos y multimedia” para establecer más
restricciones. Desde aquí también, puede bloquear automáticamente el contenido
inapropiado.
9. Aunado a esto, puede proporcionar una edad particular para la descarga de aplicaciones y multimedia.
10. Para habilitar las restricciones de tiempo en la computadora, vaya a la opción “Tiempo de Pantalla”
y actívela.
11. Seguidamente, puede proceder a especificar el tiempo de duración del uso del sistema en todos los
días.
12. Al final, puede ir a la opción “Compras y Gastos” para limitar sus compras.
13. Además, puede restringir la forma en la que acceden al contenido de su cuenta de Xbox vinculada.
¡Eso es todo! Al seguir estos pasos puede configurar los controles parentales de Windows 10 y
proporcionar un entorno enriquecedor para sus hijos.
FamiSafe: la mejor herramienta para el control y monitoreo parental.
A pesar de que los controles parentales de Windows le permitirán controlar la forma en la que sus
hijos acceden a sus computadoras, de igual forma pueden tener un acceso no supervisado a su
teléfono inteligente. Para resolver esto, puede emplear la ayuda de FamiSafe. Es una herramienta
completa de control y monitoreo parental de un móvil que sin duda le ayudará en numerosas
ocasiones. No solo para monitorear la actividad de su hijo, sino también puede restringir la forma en
la que usan sus teléfonos inteligentes. Para monitorear un iPhone, no tiene que acceder al mismo ni
siquiera una vez. Sin embargo, en un dispositivo Android tendría que acceder una vez para instalar
la aplicación de rastreo en el mismo.
• FamiSafe puede rastrear la ubicación en tiempo real de un dispositivo para que esté al tanto del
paradero exacto de sus hijos
• Aunado a esto, puede acceder al historial de ubicación pasada y configurar geo-cercados también.
• Puede bloquear o desbloquear de forma remota cualquier sitio web o aplicación
• Programa restricciones de tiempo en el dispositivo objetivo
• Le permite acceder a un historial de navegación detallado del dispositivo con las respectivas marcas
de tiempo
• No es necesario rootear o hacerle jailbreak al dispositivo objetivo
• Monitorea todos los detalles de forma remota a través de cualquier dispositivo de su elección
4.1.2 Control parental para Android
Family Link
Ayuda a tu familia a adoptar hábitos digitales saludables.
La app de Family Link de Google ayuda a los padres a mantenerse al tanto
del contenido que exploran sus hijos pequeños o adolescentes en los
dispositivos Android. Además, permite que los padres establezcan algunas
reglas digitales básicas para su familia.
Primero, el niño o el adolescente necesitará un dispositivo compatible. (Consulta qué dispositivos
funcionan con Family Link). Luego, los padres pueden empezar por descargar Family Link en sus
dispositivos (Android o iPhone).
Si el niño o el adolescente ya tiene una cuenta, Family Link guiará al padre para vincular esa cuenta
con la propia. Es posible que el niño o el adolescente también tenga que descargar la app de
Family Link (para niños/adolescentes) en su teléfono a fin de completar el proceso de vinculación
de cuentas.
Los padres también pueden usar Family Link para crearles una cuenta de Google a los niños
menores de 13 años (o la edad correspondiente en tu país). Una vez creada, los niños pueden
acceder a la nueva cuenta desde sus dispositivos.
Después de vincular las cuentas, los padres pueden usar Family Link para diferentes tareas, como
supervisar el tiempo de uso y administrar el contenido que consumen sus hijos.
Guíalos hacia contenido de calidad.
Permite monitorear las actividades Permite controlar las descargas Permite controlar y administrar los
de sus hijos e hijas aplicativos en el dispositivo.
4.2 REDES SOCIALES
Redes sociales como herramientas educativas
Esta foto de autor desconocido está bajo licencia CC BY-SA
Es un hecho que las redes sociales como parte de las herramientas complementarias para ambientes
educativos, además se han convertido en medios de comunicación y de interacción con diferentes
grupos de cualquier parte del mundo. Sin embargo, debemos de orientar a nuestros estudiantes
sobre las posibles amenazas en las cuales pueden verse afectados.
El uso de las redes sociales tanto como Facebook, Instagram y Tik Tok en la actualidad son
herramientas muy utilizadas por nuestros jóvenes, niños y adolescentes. En muchas ocasiones se
ven expuestos a ser amenazados por ciberacoso, es decir “acoso o intimidación por medio de las
tecnologías digitales”, lo que no solo puede ocurrir en las redes sociales sino también en las
plataformas de mensajería, las plataformas de juegos y los teléfonos móviles. Es un
comportamiento que se repite y que busca atemorizar, enfadar o humillar a otras personas.
Facebook/Instagram:
Es importante que al momento de recomendar algunas redes sociales podamos identificar el tipo
de contenido que estas promueven en dichos medios. Si es posible crear una lista de cuentas de
redes sociales, que promuevan un sano ambiente educativo y que aporten al desarrollo cognitivo
de nuestros estudiantes.
Debemos realizar un saneamiento a las redes sociales tanto de nuestros hijos y recomendar a los
padres el constante monitoreo sobre lo que sus hijos ven, siguen y se entretienen en estos medios.
5. VIDEOS CONFERENCIAS
Por lo general los ambientes virtuales conllevan videos conferencia y consumos de recursos de
aprendizajes disponibles en una plataforma. Es importante que previo a la realización de cualquier
presentación visual, los participantes estén previamente identificados según el registro de personas
involucradas en esta capacitación o presentación. A continuación, enumeramos algunas
recomendaciones para estos fines:
5.1 Consejos y recomendaciones
Identificar a nuestros estudiantes
• Debamos asegurarnos que cuando programemos una video conferencia todos los
participantes estén identificados, nombre corto y acompañado de un ID, que puede ser su
matrícula, distrito o las 4 últimas iniciales de su cédula o pasaporte. Ejemplo Jose Pérez
0101. Si es posible envíe un instructivo explicando cómo deben identificarse previo al
encuentro.
Las siguientes recomendaciones pueden ser aplicadas en la
herramienta de video conferencias ZOOM, ya que por lo general
los usuarios para poder acceder a las reuniones programadas
deben realizarlo por un ID o enlace compartido. Estos accesos en
ocasiones no requieren autenticación y por lo que el administrador
de la cuenta de zoom debe velar porque personas anónimas no tengan acceso a la plataforma.
A continuación, enumeramos algunas recomendaciones necesarias para el uso de esta
plataforma:
Privacidad
Fomente el uso de fondos virtuales o borrosos para que nadie se sienta incómodo al mostrar su
espacio personal. Si se trata de una ocasión especial, como un día festivo o el lanzamiento de
un nuevo producto, use el mismo fondo virtual como equipo o empresa para reconocer el
evento y, de este modo, aumentar los sentimientos de unión, pertenencia y camaradería.
2. Programación segura de reuniones
Al programar una Zoom Meeting puede activar rápidamente algunos ajustes de
configuración dentro del cliente para ayudar a proteger su próxima sesión.
Diríjase a «Inicio» en la navegación superior del Zoom Client y haga clic en
«Agendar». A continuación, aparecerá una ventana emergente que le permitirá adaptar la
configuración de la reunión a sus necesidades individuales.
Hay una sección completa de «Seguridad» incluida en esta ventana emergente, en la que puede
seleccionar opciones como «Solo los usuarios autenticados pueden unirse» y «Sala de espera»
para añadir capas útiles de protección.
También puede seleccionar el cifrado que prefiera para la reunión eligiendo entre el cifrado
mejorado o nuestra opción de cifrado de extremo a extremo (E2EE). Ambas opciones utilizan
nuestro cifrado estándar AES-GCM de 256 bits, con la diferencia de dónde se almacenan las
claves de cifrado. Con E2EE habilitado, las claves criptográficas solo las conocen los
dispositivos de los participantes en la reunión. Habilitar el E2EE para reuniones deshabilita
ciertas características y requiere que todos los participantes en la reunión se unan desde el
Zoom Desktop Client, la aplicación móvil o Zoom Rooms.
Habilitar actualización automática de zoom.
Los usuarios que habiliten esta función recibirán automáticamente las
actualizaciones del software de Zoom en el futuro. Es posible que esta característica
ya esté habilitada para algunos dispositivos en las cuentas Enterprise de Zoom, en
las que el administrador tiene habilitada la configuración de actualización automática.
Bloquear usuarios sospechosos
Si ha aceptado una solicitud de contacto externo desconocido o está
observando un comportamiento inoportuno por parte de un usuario, tiene la
posibilidad de bloquearlo. Solo tiene que ir al nombre de un usuario en la
parte izquierda de la ventana de Zoom Chat, y hacer clic en la
flecha de «Opciones» en la parte derecha de la barra. Desde ese menú
desplegable, puede bloquear a un usuario. Todos los usuarios bloqueados
aparecerán en «Configuración» en «Chat», donde puede administrar la lista y
desbloquear a un usuario, como se muestra a continuación.
Siete prácticas recomendadas de seguridad para seminarios web
Desactive el chat para los asistentes: para evitar el parloteo o los comentarios innecesarios
durante su seminario web, puede deshabilitar la función de chat para todos los participantes.
Si el anfitrión ha deshabilitado el chat de los asistentes, el anfitrión y los demás panelistas
pueden seguir chateando entre ellos. Puede deshabilitar el chat en la configuración de su cuenta
o durante el seminario web.
Controle las preguntas y respuestas: la función de preguntas y respuestas permite que los
asistentes hagan preguntas durante el seminario web y que los panelistas, las coanfitriones y el
anfitrión las respondan. Para evitar que un asistente abuse de la función de preguntas y
respuestas, deshabilite la opción «Permitir que los asistentes vean» en la sección de preguntas
y respuestas de su panel de «Seminarios web» en el Zoom Web Portal. De este modo, los
asistentes solo podrán ver las preguntas que los anfitriones y los panelistas han decidido
responder.
Quite la función de anonimato: en la pestaña de preguntas y respuestas de la configuración,
desactive «Permitir preguntas anónimas» para deshabilitar los envíos anónimos. Al eliminar
esta opción, los participantes no podrán enviar preguntas sin proporcionar su nombre al
anfitrión, al coanfitrión y a los panelistas.
Solicitar un código de acceso: los anfitriones de seminarios web pueden solicitar códigos de
acceso para incluir un nivel adicional de seguridad. Los códigos de acceso se pueden habilitar
en la configuración de la cuenta, y los asistentes necesitarán el código de acceso para acceder
al seminario web.
Administre sus panelistas y participantes: puede gestionar tanto a los panelistas como a los
asistentes de su seminario web a través de los controles del anfitrión que se indican a
continuación:
• Panelistas: los anfitriones pueden silenciar a los panelistas, reactivar su audio, ponerlos en
espera o eliminarlos. También puede ascender a un panelista a confitrión o cambiar su rol
a asistente.
• Asistentes: los anfitriones pueden bajar las manos levantadas de los asistentes, así como
cambiarle el nombre al asistente o eliminarlo. También pueden ascender a un asistente para
que sea panelista, lo que significa que podrá aparecer en vídeo y audio para que otros
miembros de la audiencia puedan verlo y oírlo.
Bloquee el seminario web: una vez que la audiencia prevista se haya unido a su seminario
web, puede impedir que cualquier panelista o asistente nuevo se una a la sesión bloqueándola
a través de los controles del anfitrión. Una vez bloqueado el seminario web, ningún asistente
o panelista nuevo podrá unirse a él, a menos que lo desbloquee.
Configure la autenticación para su seminario web: los administradores pueden habilitar
perfiles de autenticación para solicitar que los asistentes al seminario web hayan iniciado
sesión en su cuenta de Zoom para unirse a una sesión. Puede limitar aún más el acceso a los
usuarios de Zoom cuya dirección de correo electrónico coincida con un determinado dominio
o impedir que los usuarios de dominios específicos se unan a las reuniones o los seminarios
web. Esta función, que se implementa a nivel de cuenta, puede ser útil si desea restringir su
lista de participantes a usuarios verificados o a usuarios de una determinada organización,
como en el caso de todo el equipo interno.
Prepara tu configuración. Asegúrate de tener en casa buena conexión a internet, micrófonos,
cámara y audífonos para tu laptop y/o dispositivo y que funcionen correctamente. Si las
sesiones son sincrónicas (profesor/a y estudiantes conectados al mismo tiempo y en el mismo
espacio virtual), el audio y el micrófono serán herramientas fundamentales. Entendiendo que
el acceso a internet y/o dispositivos puede ser una barrera para muchas personas, seguimos
pendientes de las nuevas iniciativas tanto de gobiernos como el sector privado que busquen
ampliar la conectividad en este nuevo contexto mundial.
5.2 Ciberataque “Zoom-bombing”
Durante el confinamiento provocado por la actual crisis sanitaria del COVID-19 cada vez más
personas y empresas usan herramientas de vídeo conferencia para teletrabajar, dar clases
online, ver a sus familiares o amigos e incluso organizar fiestas online. Gracias a este tipo de
tecnología estos días tan excepcionales se están llevando de una manera más fácil. ¿imagina si
estuviéramos en casa sin poder vernos?
Para muchos pacientes que están aislados sin poder ver a sus familias, el hecho de estar conectados
por videoconferencia les permite ver a sus familiares y no sentirse solos mientras se recuperan.
Incluso si es a través de la pantalla de un smartphone o tablet, sentirse acompañado es lo que más
importa durante estos tiempos difíciles… Como resultado de la situación actual, el pasado marzo,
Zoom alcanzó los 200 millones de usuarios por día según datos proporcionados por la compañía.
En comparación con diciembre de 2019, cuando el número máximo de participantes por día en las
video llamadas de Zoom era sólo de 10 millones.
Nuevo tipo de hijacking: “Zoom-bombing”
Por desgracia, los ciberdelincuentes se han vuelto a aprovechar de esta situación y el pasado 30
de marzo el FBI ya alertó del aumento de casos de hijacking vía video teleconferencia también
llamado “Zoom-bombing”. El FBI ha recibido múltiples informes de conferencias interrumpidas
por imágenes pornográficas y/o de odio y lenguaje amenazante.
La Cámara de Representantes de los Estados Unidos fue víctima más reciente de un
ciberataque de «Zoom-bombing«. La reunión fue interrumpida al menos en tres ocasiones por
asistentes no invitados, como se informó recientemente en una carta interna dirigida a Carolyn
Maloney (presidenta republicana de Nueva York), presidenta del Comité de Supervisión y
Reforma, que es el principal comité de investigación de la Cámara de Representantes de los
Estados Unidos.
5.2.1 ¿Qué puedo hacer para prevenir “Zoom-bombing”?
Los usuarios ya pueden prevenir el problema del «Zoom bombing» haciendo los
siguientes ajustes en sus configuraciones de Zoom:
• Asegurarse de que la reunión se hace con cifrado*
• Crear salas de espera para los asistentes
• Requerir que el anfitrión esté presente antes de que comience la reunión
• Usar firmas de audio
• Habilitar/inhabilitar a un participante o a todos los participantes para grabar
• Pausa temporal para compartir la pantalla cuando se abre una nueva ventana
• Proteger la reunión con una contraseña
* El cifrado del chat de Zoom utiliza algoritmos asimétricos y simétricos para cifrar la
sesión de chat. Las claves de la sesión se generan con una identificación de hardware
única del dispositivo para evitar que se lean los datos de otros dispositivos.
6. REFERENCIAS BIBLIOGRÁFICAS:
• Siete consejos para proporcionar seguridad a sus seminarios web, (2021),
[Link]
• Categoría: Seguridad y privacidad, (2022), [Link]
de-la-compania/seguridad-y-privacidad/
• Cómo proteger a tus hijos de los depredadores en línea, (2021),
[Link]
depredadores-en-linea
• Ciberacoso: Qué es y cómo detenerlo, (2022), [Link]
violence/ciberacoso-que-es-y-como-detenerlo
• ¿Qué es el 'sexting' y por qué supone un riesgo?, (2018),
[Link]
• ¿Cómo Usar el Control Parental en Windows 10?, (2020),
[Link]
• Ciberataque “Zoom-bombing” durante COVID-19: ¿Cómo protegerse?, (2020),
[Link]
2/?_adin=02021864894
• Información importante: Control Parental en Windows 10, (2016),
[Link]
control-parental-en/d116cbbc-3225-4226-b043-0130d3e31c1d