Capítulo 12 – Proactividad: El Siguiente Paso
Capítulo 12 de 12
Proactividad: El Siguiente Paso
Si has llegado hasta aquí y has leído todo el libro en orden, estarás de acuerdo conmigo en que tienes que actuar. Quizá no sepas ni por dónde empezar, si tus conocimientos técnicos son escasos, pero, sin duda, algo tienes que hacer. Si bien la palabra proactividad no esté aceptada por la Real Academia Española, más vale que tú sí la incorpores en tu vocabulario.
Por mi parte, yo ya he empezado a colaborar con la Asociación Española para la Prevención del Acoso Escolar (AEPAE), precisamente con la redacción de este libro y posterior publicación online. Esta asociación, nació a raíz de una iniciativa de Enrique Pérez-Carrillo, a mi juicio muy inteligente y acertada, basada en tres ramas fundamentales para el desarrollo y la educación de los menores: psico-asertividad, legítima defensa (protocolo de integridad física) y teatro corporal. A día de hoy, con la rama digital, ya son cuatro las disciplinas que integran sus cursos. Además, estos cursos que imparte la AEPAE, no sirven solamente como formación adicional encaminada a la prevención del acoso escolar para padres e hijos, sino que muchas veces son la única manera de detectar problemas psicológicos que residen en el subconsciente de muchos de los niños que acuden a estos cursos (además, te recuerdo que no es frecuente que los menores cuenten a sus padres los problemas de acoso o de abuso). Yo, la verdad es que, cuando asistí al primer curso que impartieron, me quedé sorprendido; pero más aún en una reunión interna en la que se contaron los casos en que distintos alumnos se derrumbaron literalmente durante algunos de los ejercicios, ¡en el área teatral!
Sin duda, hoy nuestros menores tienen problemas procedentes de la dimensión digital y debes proporcionarles los medios para que disfruten de una educación adecuada. Pero si tú no eres capaz de comprender el ciberespacio, es evidente que el primer paso es tu propia formación, para construir un criterio propio ¡Nunca es tarde!, y menos cuando se trata de la educación, la seguridad y el bienestar de nuestros jóvenes y pequeños, nuestra familia en definitiva. El primer paso ya lo has dado leyendo este libro. No obstante, como bien sabes, desarrollar el sentido común digital requiere práctica; y en un mundo tan cambiante como es el de Internet, el esfuerzo requerido va a ser constante.
Me consta que no existe una gran variedad de centros de formación destinados a proporcionar una formación digital a padres, profesores y niños con la finalidad de conocer el ciberespacio y prevenir incidentes derivados de los distintos peligros presentes en Internet. Dicha carencia contribuyó notablemente a que me planteara la redacción de este libro y varios proyectos derivados que espero que podáis disfrutar directa o indirectamente, en pro de una sociedad más consciente de los riesgos que entrañan determinados comportamientos frente al ordenador, tablet o teléfono. Pero mientras van apareciendo centros de formación u otras iniciativas dirigidas a padres, profesores y menores, debes empezar a documentarte progresivamente hasta ir alcanzando una comprensión y un dominio sólido que te permita desarrollar ese sentido común digital, ese criterio propio.
Frases como “[…] yo no creo en los antivirus […]”, que he oído en boca de algún padre de familia bastante ejemplar (en el área física), no pueden tener cabida en tu cerebro, porque en los antivirus no se cree, o se deja de creer. Están ahí, evolucionando constantemente, y obviarlos puede suponer quebraderos de cabeza en mayor o menor medida, como ya has visto en los capítulos precedentes. No saber elegir y combinar adecuadamente las distintas soluciones de seguridad, también implica una mayor exposición al riesgo.
Había más capítulos en el borrador inicial de este libro, que he decidido eliminar, porque es tarea tuya navegar y bucear en Internet en busca de recursos formativos actualizados. No quiero que pienses que habiendo terminado de leer este libro ya sabes todo lo que hay que saber en materia de educación para la seguridad familiar. Esto es sólo el primer paso que todo padre y madre responsables deben dar. Por mi parte pretendo crear y mantener un blog que pueda servirte de guía, además de enriquecerlo paulatinamente
Por último, sólo me queda felicitarte como padre o madre si has llegado hasta aquí, porque, desde mi punto de vista, has mostrado una gran preocupación por la educación de tus hijos y la seguridad familiar en general, leyendo un libro que trata sobre conceptos tan desconocidos y, muchas veces, totalmente incomprendidos. Mi más sincera felicitación por tu interés y sentido de la responsabilidad. También querría invitarte a que continuaras con la labor que ya has comenzado visitando, con la frecuencia que tus obligaciones te permitan, las páginas recomendadas a lo largo del libro así como los posts que me dé tiempo a ir incluyendo, que estoy seguro que contribuirán en tu proceso de formación como padre, madre, profesor, educador o jefe.
Espero haber logrado abrir tus ojos y que, a partir de ahora, se mantengan así.
BIBLIOGRAFÍA
ABC.es (agosto, 2013). Ask.fm se compromete a mejorar su seguridad tras el suicidio de una adolescente en el Reino Unido. Recopilado de: http://www.abc.es/sociedad/20130809/abci-boicot-social-tras-suicidio-201308091114.html
Abendan, G., (marzo, 2013). Dubious Developers Cash In On Candy Crush. Recopilado de: http://blog.trendmicro.com/trendlabs-security-intelligence/dubious-developers-cash-in-on-candy-crush/
Acohido, B., (enero, 2013).Madware ads plague Android users. Recopilado de:
http://www.usatoday.com/story/-tech/2013/01/11/madware-nuisance-ads-escalate-android-smartphones/1811095/
Adair, S., Hale, M., Harstein, B., y Richard, M., (2011). Malware Analyst’s Cookbook and DVD: Tools and Techniques for Fighting Malicious Code. Indianapolis, IN. Wiley Publishing Inc.
Agatson, P., Kowalski, R. y Limber, S., (2012). Cyber Bullying: Bullying in the Digital Age. Oxford. Wiley and Sons.
Arstechnica.com, (agosto, 2013). Unpatched Mac bug gives attackers “super user” status by going back in time. Recopilado de: http://arstechnica.com/security/2013/08/unpatched-mac-bug-gives-attackers-super-user-status-by-going-back-in-time/
Asociación Española para la Prevención del Acoso Escolar: http://www.acoso-escolar.es/
Bitdefender (2012). Bitdefender Mobile Security. Recopilado de:
http://download.bitdefender.com/resources/media/materials/2012/en/mobilesecurity/whitepaper.pdf
Carvey, H., (2010). Outils d’analyse forensique sous Windows. Paris. Pearson Education France.
Casey, E., (2010). Handbook of Digital Forensics and Investigation. Burlington, MA. Elsevier Academic Press.
Centro de Seguridad en Internet Protégeles.Ciberbullying y Privacidad: Guía para Profesores. http://www.yocontrolo.es/descargas/PROYECTO_DAPHNE_ES.pdf
Check Point, (2013). CheckPoint 2013 Security Report. Recopilado de:
http://sc1.checkpoint.com/documents/security-report/files/assets/common/downloads/publication.pdf
CSO (agosto, 2013). Social engineering: Study finds Americans willingly open malicious emails.Recopilado de:
http://www.csoonline.com/article/738869/social-engineering-study-finds-americans-willingly-open-malicious-emails?source=csosotd
ElConfidencial.com (agosto, 2013). The Pirate Bay lanza su propio navegador (PirateBrowser) para saltarse los bloqueos. Recopilado de: http://www.elconfidencial.com/tecnologia/2013-08-12/the-pirate-bay-lanza-su-propio-navegador-para-saltarse-los-bloqueos_17277/
ElPaís.es, (2006). Un niño de tres años compra un descapotable rosa en Internet. Recopilado de: http://tecnologia.elpais.com/-tecnologia/2006/09/26/actualidad/1159259282_850215.html
Glenny, M., (2012). El Lado Oscuro de la Red. Barcelona. Ediciones Destino, S.A.
Gómez, J., (agosto, 2013). En 2013 habrá 1 millón de aplicaciones maliciosas para Android. Recopilado de:
http://www.adslzone.net/article12282-en-2013-habra-1-millon-de-aplicaciones-maliciosas-para-android-.html
Gragido, W. & Pirc, J., (2011). Cybercrime and Espionage: An Analysis of Subversive Multi-Vector Threats. Burlington, MA. Elsevier, Inc.
Grimes, R., (2013). The cyber war is real — and our defenses are weak. Recopilado de:
http://www.infoworld.com/d/security/the-cyber-war-real-and-our-defenses-are-weak-
213016. “To stop cybercrime, we need to rebuild the Internet”
Hamada, J., (junio, 2013).FakeAV holds Android Phones for Ransom. Recopilado de: http://www.symantec.com/connect/blogs/fakeav-holds-android-phones-ransom
Help Net Security, (agosto, 2013). Would you publicly report a security breach? Recopilado de:
https://www.helpnetsecurity.com/2013/08/29/would-you-publicly-report-a-security-breach/
Infosecurity, (2013). Nearly two-thirds of organizations are already infected with bots.
Recopilado de:
http://www.infosecurity-magazine.com/view/30881/nearly-twothirds-of-organizations-are-already-infected-with-bots
Los Ángeles Times, (agosto, 2013). New York Times outage traced to phishing email to Melbourne IT partner. Recopilado de:
http://www.latimes.com/business/technology/la-fi-tn-melbourne-it-discovers-breach-that-took-down-nytimescom-20130827,0,7651273.story
Iuxed.com, (abril, 2013). La Policía Nacional detiene a un hombre que intentó acosar sexualmente a 300 niñas a través de Internet. Recopilado de: http://iuxsed.com/not/615/la_policia_nacional_detiene_a_un_hombre_que_intento_acosar_sexualmente_a_300_ninas_a_traves_de_internet/
Iuxed.com, (abril, 2013).La Policía recomienda instalar alguna aplicación que permita localizar los smartphone o Tablet. Recopilado de: http://iuxsed.com/not/614/la_policia_recomienda_instalar_alguna_aplicacion_que_permita_localizar_los_smartphone_o_tablet
Jimeno, M., Matas, A., Míguez, C., y Pérez, J., (2009). La Biblia Hacker 2009. Madrid. Ediciones Anaya Multimedia, S.A.
Mandiant, (2012). M-Trends® 2012: An Evolving Threat. Recopilado de: http://www.utdallas.edu/~mxk055100/courses/dbsec12f_files/trend-report.pdf. También descargable en
la web oficial de Mandiant: https://www.mandiant.com/resources/m-trends
Mandiant, (2013). M-Trends® 2013: Attack the Security Gap. Recopilado de: https://www.mandiant.com/resources/m-trends
Oñate, A. & Piñuel, I., (2006). Estudio Cisneros X. Violencia y acoso escolar. Recopilado de: http://convivencia.files.wordpress.com/2012/05/cisneros-xviolencia_acoso-2006120p.pdf
Poremba, S., (agosto, 2013). Ransomware Spreads To Mobile Devices. Forbes. Recopilado de:
http://www.forbes.com/sites/emc/2013/08/14/ransomware-spreads-to-mobile-devices/
Ramachandran, V., (2011). BackTrack 5 Wireless Penetration Testing: Beginner’s Guide. Birmingham. Packt Publishing Ltd.
Ryan’s story. Recopilado de: http://www.ryanpatrickhalligan.org
Sánchez, M., (marzo, 2013). Elena Valenciano deja Twitter por los ataques a sus hijos: ‘La indefensión es total’. Recopilado de: http://www.elmundo.es/elmundo/2013/03/01/espana/1362160337.html
Scott, J., (enero, 2011). Google OS to dominate by 2015? Recopilado de:
http://www.pcauthority.com.au/News/245093,google-os-to-dominate-by-2015.aspx?eid=19&edate=20110118&eaddr
Simonite, T., (2012). Stuxnet Tricks Copied by Computer Criminals. Recopilado de:
http://www.technologyreview.com/news/429173/stuxnet-tricks-copied-by-computer-criminals/
Terra.es (julio, 2013). Bebé compra coche en eBay con el smartphone de su padre. Recopilado de:
http://noticias.terra.es/tecnologia/bebe-compra-coche-en-ebay-con-el-smartphone-de-su-padre,8347a29c633df310VgnVCM20000099cceb0aRCRD.html
The Lancet, (agosto, 2013). Global burden of disease attributable to mental and substance use disorders: findings from the Global Burden of Disease Study 2010. Recopilado de:
http://www.thelancet.com/journals/lancet/article/PIIS0140-6736%2813%2961611-6/fulltext
TheNational.ae, (septiembre, 2013). New software to alert UAE parents to cyberbullying. Recopilado de:
http://www.thenational.ae/news/uae-news/new-software-to-alert-uae-parents-to-cyberbullying#ixzz2dj5rGXh0
Valero, C., (junio, 2013). Aparece un nuevo malware para Android cada 22 segundos. Recopilado de:
http://www.adslzone.net/article11804-aparece-un-nuevo-malware-para-android-cada-22-segundos.html
Valero, C., (junio, 2013). Un malware de Android se hace pasar
por un antivirus. Recopilado de: http://www.adslzone.net/article11917-un-malware-de-android-se-hace-pasar-por-un-antivirus.html
Wikipedia (agosto, 2013). Deep Web. Recopilado de: http://en.wikipedia.org/wiki/Deep_Web
Wikipedia (julio, 2013). Locard’s exchange principle. Recopilado de: http://en.wikipedia.org/wiki/Locard%27s_exchange_principle
Young, A. & Yung, M., (2004). Malicious Cryptography:Exposing Cryptovirology. Indianapolis(IN). Wiley Publishing, Inc.
La edición física de este libro se terminó de imprimir en Sevilla durante el mes de octubre de 2013
=======================================================================
Eduardo Orenes
Autor de «CiberSeguridad Familiar: Cyberbullying, Hacking y otros Peligros en Internet»
=======================================================================
«Hoy es Mañana…»
NOTA:
Todo el contenido de la categoría «Libro» está protegido por Copyright. Está prohibido copiar el contenido para publicar en otros medios sin la autorización expresa del autor (aunque sí puedes, y te invito a ello, compartir los enlaces libremente).
Además, si vas a utilizar contenido parcial de este blog (cualquier otro post o entrada), debes mencionar al autor y la página web (con hipervínculo). No ya sólo por cuestiones de Copyright, sino también por temas de clonado de contenido que Google penaliza a la hora de posicionar. Por si se te olvida, he añadido un código que lo hace automáticamente cada vez que copies y pegues algún fragmento de texto de esta web 😉
Leave a Reply
Want to join the discussion?Feel free to contribute!