{"id":209,"date":"2020-12-14T21:53:38","date_gmt":"2020-12-14T19:53:38","guid":{"rendered":"http:\/\/toolkit-entitats-socials-test.recursos.uoc.edu\/?p=209"},"modified":"2020-12-15T11:47:25","modified_gmt":"2020-12-15T09:47:25","slug":"seguridad","status":"publish","type":"post","link":"http:\/\/toolkit-entitats-socials-test.recursos.uoc.edu\/es\/seguridad\/","title":{"rendered":"Seguridad"},"content":{"rendered":"<p>A la hora de escoger una herramienta, aparte de los criterios de usabilidad, accesibilidad y adecuaci\u00f3n a los usuarios con los cuales trabajamos, al tratarse de herramientas digitales que hacen uso de la red, tambi\u00e9n tendremos que tener en cuenta criterios de seguridad inform\u00e1tica y tratamiento de datos. Es un punto clave para proporcionar entornos seguros para los beneficiarios de la entidad.<\/p>\n<h2>Aspectos generales a tener en cuenta<\/h2>\n<h3>Conexiones seguras<\/h3>\n<p>Normalmente, las herramientas de comunicaci\u00f3n que se usan para poner en contacto a la entidad con los beneficiarios, como puede ser una herramienta para videollamadas, una aplicaci\u00f3n de mensajer\u00eda, tienen una parte de cliente y una parte de servidor. Habr\u00e1 los usuarios finales (clientes) y la entidad (parte servidora). Tenemos que mirar que la conexi\u00f3n que se realiza entre los usuarios finales y la entidad se haga siempre con una conexi\u00f3n de forma segura. Podemos averiguar este aspecto simplemente mirando si en la barra del navegador sale el icono de un candado y que la direcci\u00f3n de la p\u00e1gina empiece por https:\/\/ como la imagen que encontrar\u00e9is a continuaci\u00f3n.<\/p>\n<div id=\"attachment_82\" style=\"width: 630px\" class=\"wp-caption alignnone\"><img aria-describedby=\"caption-attachment-82\" loading=\"lazy\" class=\"size-full wp-image-82 my-image\" src=\"\/wp-content\/uploads\/2020\/11\/PID_00279152_004.jpg\" alt=\"\" width=\"620\" height=\"169\" srcset=\"\/wp-content\/uploads\/2020\/11\/PID_00279152_004.jpg 620w, \/wp-content\/uploads\/2020\/11\/PID_00279152_004-300x82.jpg 300w\" sizes=\"(max-width: 620px) 100vw, 620px\" \/><p id=\"caption-attachment-82\" class=\"wp-caption-text\">Figura 3<\/p><\/div>\n<h3>Permisos<\/h3>\n<p>Si se trata de aplicaciones para tel\u00e9fonos m\u00f3viles o tabletas es recomendable mirar, en el momento de la instalaci\u00f3n, qu\u00e9 permisos piden a los usuarios, por ejemplo, el permiso de acceso a los archivos guardados, a las fotos, poder utilizar el micr\u00f3fono, acceder al directorio de personas o a la ubicaci\u00f3n del dispositivo. Se tiene que valorar si estos permisos son coherentes con las funcionalidades de la herramienta; si la aplicaci\u00f3n pide, por ejemplo, acceso al micr\u00f3fono y las funcionalidades no prev\u00e9n ninguna grabaci\u00f3n de sonido, se tiene que tener en cuenta para valorar si es un comportamiento correcto o no. En la misma l\u00ednea, tambi\u00e9n tenemos que vigilar que la herramienta no pida acceso a nuestros contactos o archivos si ninguno de sus funcionalidades requiere el uso de estos elementos.<\/p>\n<h3>Tratamiento de datos<\/h3>\n<p>A la hora de instalarnos una aplicaci\u00f3n, acceder a un servicio o una plataforma digital es fundamental que leamos el documento de t\u00e9rminos y condiciones en detalle para averiguar cu\u00e1l es el tratamiento que se har\u00e1 de los datos y si es coherente con el funcionamiento de la herramienta. Los datos que podemos proporcionar son privados y la empresa que proporciona el servicio no puede hacer nada con ellas, salvo que haya un consentimiento expl\u00edcito del usuario. Siempre tendr\u00edamos que vigilar que el documento de t\u00e9rminos y condiciones no contemple un uso diferente de nuestros datos antes de firmarlo. Tambi\u00e9n es importante que recordemos que hacer clic al bot\u00f3n \u00abaceptar\u00bb del documento de t\u00e9rminos y condiciones es equivalente a una firma.<\/p>\n<h3>Contrase\u00f1as y autenticaci\u00f3n<\/h3>\n<p>Casi todas las plataformas, webs o aplicaciones nos piden que nos creemos un perfil de usuario que, generalmente, consta de un ID, nombre de usuario y una contrase\u00f1a. Para saber m\u00e1s sobre la seguridad de una herramienta puede ser interesante analizar c\u00f3mo se hace este proceso de autenticaci\u00f3n de los usuarios, qu\u00e9 longitud de contrase\u00f1a se pide, los lugares donde permanecen las contrase\u00f1as generadas y el formato. Estas informaciones tendr\u00edan que estar disponibles al lugar de descarga de la aplicaci\u00f3n. Si esta informaci\u00f3n no estuviera disponible, se puede hacer una prueba para averiguar la dificultad que hay para renovar la contrase\u00f1a. En una herramienta segura, el proceso de regeneraci\u00f3n de una contrase\u00f1a tendr\u00eda que ser bastante complicado y tendr\u00eda que requerir varios pasos para ser aprobada. El objetivo de esta dificultad es limitar la posibilidad que alguien utilice nuestra identidad para generar una contrase\u00f1a nueva y pueda tener acceso a nuestros datos. Un proceso de autenticaci\u00f3n con varios pasos, o que se tenga que autorizar con un dispositivo diferente, son indicadores de una seguridad de la herramienta m\u00e1s grande. Tambi\u00e9n lo son los requerimientos de longitud de la contrase\u00f1a y el uso de caracteres especiales.<\/p>\n<h3>Descarga e instalaci\u00f3n de aplicaciones<\/h3>\n<p>A la hora de descargar una aplicaci\u00f3n para instalarla en nuestro ordenador, en el m\u00f3vil o en la tableta siempre nos la tendr\u00edamos que bajar desde el web oficial de la aplicaci\u00f3n o de alguna plataforma certificada como Google Play o Apple Store. Tendr\u00edamos que evitar siempre descargar aplicaciones desde p\u00e1ginas de terceros. Una situaci\u00f3n bastante t\u00edpica en la cual nos podemos encontrar, por ejemplo, es que navegamos por p\u00e1ginas que presentan herramientas, estamos interesados en una de ellas y nos la bajamos directamente desde esa p\u00e1gina sin ir a la web oficial de la aplicaci\u00f3n. Esta acci\u00f3n, que parece inocua, puede ser un comportamiento peligroso, porque el archivo podr\u00eda no ser el del programa sino el de otra aplicaci\u00f3n que podr\u00eda da\u00f1ar nuestro dispositivo o exponernos en una p\u00e9rdida de datos o de privacidad. En el supuesto de que la descarga desde la p\u00e1gina oficial no fuera posible, tendr\u00edamos que analizar un poco las alternativas que encontramos y averiguar que el c\u00f3digo MAC, un c\u00f3digo alfanum\u00e9rico asociado en el archivo, sea el mismo del de la p\u00e1gina oficial de descarga de la herramienta.<\/p>\n<p>De todos modos, antes de instalar cualquier aplicaci\u00f3n bajada de internet, tenemos que verificar que el antivirus est\u00e9 correctamente instalado y activado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A la hora de escoger una herramienta, aparte de los criterios de usabilidad, accesibilidad y adecuaci\u00f3n a los usuarios con los cuales trabajamos, al tratarse de herramientas digitales que hacen uso de la red, tambi\u00e9n tendremos que tener en cuenta criterios de seguridad inform\u00e1tica y tratamiento de datos. Es un punto clave para proporcionar entornos [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[45,42],"tags":[],"_links":{"self":[{"href":"http:\/\/toolkit-entitats-socials-test.recursos.uoc.edu\/es\/wp-json\/wp\/v2\/posts\/209\/"}],"collection":[{"href":"http:\/\/toolkit-entitats-socials-test.recursos.uoc.edu\/es\/wp-json\/wp\/v2\/posts\/"}],"about":[{"href":"http:\/\/toolkit-entitats-socials-test.recursos.uoc.edu\/es\/wp-json\/wp\/v2\/types\/post\/"}],"author":[{"embeddable":true,"href":"http:\/\/toolkit-entitats-socials-test.recursos.uoc.edu\/es\/wp-json\/wp\/v2\/users\/3\/"}],"replies":[{"embeddable":true,"href":"http:\/\/toolkit-entitats-socials-test.recursos.uoc.edu\/es\/wp-json\/wp\/v2\/comments\/?post=209"}],"version-history":[{"count":2,"href":"http:\/\/toolkit-entitats-socials-test.recursos.uoc.edu\/es\/wp-json\/wp\/v2\/posts\/209\/revisions\/"}],"predecessor-version":[{"id":241,"href":"http:\/\/toolkit-entitats-socials-test.recursos.uoc.edu\/es\/wp-json\/wp\/v2\/posts\/209\/revisions\/241\/"}],"wp:attachment":[{"href":"http:\/\/toolkit-entitats-socials-test.recursos.uoc.edu\/es\/wp-json\/wp\/v2\/media\/?parent=209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/toolkit-entitats-socials-test.recursos.uoc.edu\/es\/wp-json\/wp\/v2\/categories\/?post=209"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/toolkit-entitats-socials-test.recursos.uoc.edu\/es\/wp-json\/wp\/v2\/tags\/?post=209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}