CONSEJOS PARA EL USO DE INTERNET

CONTROLES PARENTALES

«Información sobre mecanismos de filtrado que pueden ser instalados en los equipos de los usuarios.»

Otro de los aspectos que la Ley 679 de 2001 promulga, es el interés de proteger a los infantes de acceder a sitios con contenido para adultos (pornografía). Pese al crecimiento y difícil control de internet en este sentido, existen métodos y herramientas que pueden filtrar contenidos no deseados y así proteger a los menores.

  • Control parental en internet: 

Hoy en día los niños y adolescentes pasan cada vez más tiempos conectados a internet, esta herramienta les brinda opciones de entretenimiento, socialización y educación, entre otros. Para garantizar una buena experiencia de los menores, debemos tomar medidas de prevención, ya que los contenidos que ofrece internet son impredecibles, te presentamos algunas formas de minimizar el riesgo de acceso a contenidos peligrosos:

  • Con Family Link, tú decides qué es lo mejor para tu familia. Sus herramientas son fáciles de usar y te permiten entender a qué dedican el tiempo tus hijos cuando están con sus dispositivos o gestionar la configuración de privacidad, entre otras opciones.

Como configurarlo?

https://families.google/intl/es/familylink/

  • Programas de filtrado de contenido: 

Este tipo de software le permite completa funcionalidad durante un periodo de tiempo, luego de ese tiempo si el programa satisface su necesidad podrá comprarlo.

Qustodio

https://www.youtube.com/watch?v=APsI422mny4&t=17s

Norton Family Premier

https://www.youtube.com/watch?v=zkcAJgIyryg&t=4s

NetNanny

https://www.youtube.com/watch?v=2e9fg4Pgqyk

Kaspersky Safe Kids

https://www.youtube.com/watch?v=dA-X3U81aFo

  • Recomendaciones de uso para el servicio de internet

Apreciado usuario:

Es un placer para ULTRA brindarle nuestro servicio de Internet.  A continuación, le damos las siguientes recomendaciones para que pueda disfrutar de dicho servicio en óptimas condiciones:

  • Para acceder al servicio WIFI se recomienda siempre revisar que la conexión inalámbrica de su portátil, celular o tableta esté encendida.
  • Ubique su computador portátil, celular o tableta cerca del modem con el fin de obtener mejor señal WIFI ya que a mayores distancias se puede disminuir su velocidad.
  • Tenga en cuenta que puertas, paredes, rejas entro otros elementos de la arquitectura de su hogar pueden interferir la señal y reducir su potencia.
  • No ubique cerca del modem elementos como: hornos microondas, teléfonos inalámbricos, altavoces inalámbricos o similares ya que éstos pueden interferir la señal WIFI.
  • Le recomendamos conservar la clave del WIFI solo para los dispositivos autorizados, evitando la entrega a personas ajenas a su hogar ya que pueden consumir su Internet, volviendo lento el servicio.
  • Recuerde que la velocidad de acceso entregada se divide en el número de dispositivos que se conecten simultáneamente por tal razón se recomienda el uso hasta en 4 dispositivos. ULTRA HD solo garantiza la velocidad adquirida en el equipo principal conectado por cable.
  • Le recordamos que el modem que queda instalado queda en calidad de Comodato, razón por la cual, en caso de cancelar el servicio, el modem deberá ser devuelto a Ultra HD en perfectas condiciones.
  • Es importante que regularmente revise el estado de su computador para evitar que virus o programas no deseados pongan lento el servicio de Internet.
  • Cualquier cambio o modificación que realicen a la instalación por personal ajeno a nuestra empresa, tendrá como consecuencia la perdida de la garantía y baja calidad del servicio de Internet. De ser así, el usuario tendrá que correr con los costos que impliquen la solución del daño.
  • Requisitos para la instalación del servicio de internet

 

  1. Contar con un computador ya sea PC de Escritorio o Portátil con las siguientes especificaciones técnicas: 
    • Procesador: 1.0 Ghz o superior
    • Sistema Operativo: Windows XP, Windows Vista, Windows 7, Windows 8 o superior. En caso de tener un sistema operativo diferente (MAC-Linux) se le entregará el servicio en un equipo de prueba de nuestro personal técnico y estará a cargo del usuario su configuración.
    • Memoria RAM: 1GB
    • Espacio libre en disco duro: 1 GB
    • Tarjeta de Red: Ethernet de 100 MBPS o superior (RJ-45) con dedicación exclusiva para Internet.
    • Interfaz Inalámbrica: Tarjeta de red inalámbrica 802.11n que soporte encriptación WPA2/AES
    • Navegador: Tener instalado cualquiera de los siguientes navegadores: Internet Explorer, Mozilla Firefox, Safari, Google Chrome, Opera.
  1. Contar con una toma eléctrica o en su defecto una extensión eléctrica disponible para conectar el modem de Internet.
  1. Tener su computador en correcto funcionamiento dado  que un equipo en malas condiciones técnicas no le permitirá disfrutar de nuestro servicio.
  1. Nuestro personal le hará entrega del nombre de la red Wifi y la clave de la misma en el momento de la instalación y depende del usuario configurar sus dispositivos móviles como celulares o tabletas para que accedan a dicha red.
  1. Dado que la visita técnica para la instalación será agendada con anterioridad se sugiere que para el día de dicha visita se encuentre la persona que va a recibir el servicio y que tenga los conocimientos técnicos para probar el servicio.
  1. Recuerde que el técnico instalador evaluará el estado del cableado existente en caso de haberlo y de encontrarse en mal estado éste será reemplazado en el punto donde se va a ubicar el modem. Para instalaciones nuevas nuestro personal técnico se encargará de trazar la mejor ruta para los cables y de esa manera poder conectar el servicio de Internet sin riesgos en su funcionamiento.
  • Gestión de trafico

ANEXO: Gestion_de_trafico.pdf 

  • factores limitadores ajenos al control del operador son:

  • La velocidad de acceso a Internet depende del tráfico cursado a nivel internacional y del número de conexiones simultáneas que podría variar la velocidad del servicio.

  • Virus en el PC del usuario pueden generar una gran cantidad de paquetes inadecuados, provocando lentitud en la navegación y llegando incluso a saturar el tráfico cursado. (Ejemplo: Programas malicioso s ejecutándose en la red del usuario).

  • Componentes en el equipo del usuario pueden generar dificultades en la operación de su equipo e incluso afectar el acceso al servicio. Por ejemplo: software de intercambio de archivos (P2P) que genera una gran cantidad de paquetes, provocando lentitud en la navegación.

  • Condiciones del cableado interno del usuario

  • Utilización red inalámbrica: La construcción del edificio, materiales del entorno (muros, vidrio, metales, entre otros) y otras redes inalámbricas pueden generar interferencias en la señal.

  • La utilización de adaptadores PLC Ethernet para conectar el modem y el equipo del usuario a la red eléctrica, el ruido eléctrico o interferencias introducidas por otros aparatos conectados a la red eléctrica, el número de equipos o aparatos conectados simultáneamente a la base del enchufe donde está conectado el adaptador.

  • Actualizaciones automáticas en el PC. Programas del sistema operativo, antivirus o navegadores que ejecutan actualizaciones en línea y en modo automático; de esta manera cuando el cliente se conecta a Internet estos programas descargan las actualizaciones sin notificación previa en el sistema, aumentando el tráfico de Internet y a s u vez provocando lentitud en la navegación.

  • Seguridad en la Red

«Todo lo que necesita saber para evitar amenazas en la red, y llevar a cabo una navegación segura «

Tipos de amenazas en la red

Para Ultra HD su seguridad en la red es muy importante, por tal razón en este documento encontrará información de su interés para una navegación segura:

Malware

Es un término general que se utiliza para referirse a distintas formas de software hostil, intrusivo o molesto.

El software malintencionado o malware es un software creado por hackers para perturbar las operaciones de una computadora, obtener información confidencial o acceder a sistemas informáticos privados.

El malware incluye virus informáticos, gusanos, troyanos, spyware, adware, la mayoría de rootkits y otros programas malintencionados.

Las siguientes son algunas formas de software malintencionado:

Spyware

es un tipo de malware (software malintencionado) que se instala en las computadoras para obtener información sobre los usuarios sin que éstos lo sepan. El spyware suele estar oculto al usuario y puede ser difícil de detectar. Algunos spywares, como los keyloggers —registradores de teclas—, pueden ser instalados de forma intencionada por el propietario de una computadora de uso común, corporativo o público para controlar a los usuarios.

Aunque el término “spyware” sugiere un software que espía las actividades de un usuario en una computadora, las funciones del spyware pueden ir mucho más allá y llegar hasta la obtención de casi cualquier tipo de datos, incluida información personal como hábitos de navegación en Internet, accesos de usuarios o datos de crédito y cuentas bancarias. El spyware también puede interferir con el control de una computadora por parte del usuario, instalando nuevo software o redirigiendo a los navegadores web. Algunos spywares tienen capacidad para modificar la configuración de una computadora, lo que puede tener como consecuencia una menor velocidad de conexión a Internet y cambios no autorizados en la configuración de navegadores u otro software.

Spam

consiste en el uso de sistemas de mensajes electrónicos para enviar de forma indiscriminada un gran número de mensajes no solicitados. Aunque la forma más conocida de spam es el de correo electrónico, el término se aplica también a abusos similares en otros medios: spam de mensajes instantáneos, spam de grupos de noticias de Usenet, spam de motores de búsqueda en la web, spam en blogs, spam en wikis, spam en anuncios clasificados de Internet, spam de mensajes de teléfonos móviles, spam en foros de Internet, transmisiones fraudulentas por fax, spam en redes sociales, publicidad en televisión y spam en redes de uso compartido de archivos.

Phishing

consiste en el intento de adquirir información (y, en ocasiones, también de dinero, aunque sea de forma indirecta), como nombres de usuarios, contraseñas y datos de tarjetas de crédito haciéndose pasar por una entidad de confianza en una comunicación electrónica. Los correos electrónicos de phishing pueden contener enlaces a páginas web infectadas con malware. La forma más habitual de phishing utiliza mensajes instantáneos o correos electrónicos fraudulentos en los que se pide a los usuarios que introduzcan sus datos en una página web falsa que es casi idéntica a la página auténtica. El phishing es un ejemplo de las técnicas de ingeniería social empleadas para engañar a los usuarios, el cual aprovecha las limitaciones de uso de las actuales tecnologías de seguridad en la web. Entre los intentos de lucha contra el creciente número de incidentes de phishing figuran medidas legislativas, de formación de usuarios, de divulgación y de seguridad técnica.

Pharming

es una forma de ataque cuyo objetivo es redireccionar el tráfico de un sitio web hacia una página fraudulenta. El término “pharming” es un neologismo formado por la unión de las palabras inglesas “phishing” y “farming”. El phishing es una técnica de ingeniería social que pretende obtener datos de acceso, como nombres de usuarios y contraseñas. Tanto el pharming como el phishing se han utilizado en los últimos años con el fin de adquirir información que permita el robo de identidades online. El pharming es ya un problema grave para las empresas de comercio electrónico y banca electrónica.

  • Recomendaciones de Seguridad

Pornografía Infantil

Evite Alojar, publicar o trasmitir información, mensajes, gráficos, dibujos, archivos de sonido, imágenes, fotografías, grabaciones o software que en forma indirecta o directa se encuentren actividades sexuales con menores de edad, en los términos de la legislación internacional o nacional, tales como la Ley 679 de 2001 y el Decreto 1524 de 2002 o aquella que la aclare, modifique o adicione o todas las leyes que lo prohíban.

Control de virus y códigos maliciosos

Mantenga siempre un antivirus actualizado en su equipo(s), procure correr éste periódicamente, de la misma manera, tenga en su equipo elementos como anti-spyware y bloqueadores de pop-up (ventanas emergentes).

Evite visitar páginas no confiables o instalar software de dudosa procedencia. La mayoría de las aplicaciones peer-to-peer contiene programas espías que se instalan sin usted darse cuenta.

Asegúrese que se aplican las actualizaciones en sistemas operativos y navegadores Web de manera regular.

Si sus programas o el trabajo que realiza en su computador no requieren de pop-up, Java support, ActiveX, Multimedia Autoplay o auto ejecución de programas, deshabilite estos.

Si así lo requiere, obtenga y configure el firewall personal, esto reducirá el riesgo de exposición.

Correo electrónico:

  • No publique su cuenta de correo en sitios no confiables.
  • No preste su cuenta de correo ya que cualquier acción será su responsabilidad.
  • No divulgue información confidencial o personal a través del correo.
  • Si un usuario recibe un correo con una advertencia sobre su cuenta bancaria, no debe contestarlo
  • Nunca responda a un correo HTML con formularios embebidos
  • Si ingresa la clave en un sitio no confiable, procure cambiarla en forma inmediata para su seguridad y en cumplimiento del deber de diligencia que le asiste como titular de la misma.

Control de Spam y Hoax:

  • Nunca hacer click en enlaces dentro del correo electrónico aun si parecen legítimos. Digite directamente la URL del sitio en una nueva ventana del browser
  • Para los sitios que indican ser seguros, revise su certificado SSL.
  • No reenvié los correos cadenas, esto evita congestiones en las redes y el correo, además el robo de información contenidos en los encabezados.

Control de la Ingeniería social:

  • No divulgue información confidencial suya o de las personas que lo rodean.
  • No hable con personas extrañas de asuntos laborales o personales que puedan comprometer información.
  • Utilice los canales de comunicación adecuados para divulgar la información.

Control de phishing y sus modalidades:

  • Si un usuario recibe un correo, llamada o mensaje de texto con una advertencia sobre su cuenta bancaria, no debe contestarlo.
  • Para los sitios que indican ser seguros, revise su certificado SSL.
  • Valide con la entidad con quien posee un servicio, si el mensaje recibido por correo es válido.

Robo de contraseñas:

  • Cambie sus contraseñas frecuentemente, mínimo cada 30 días.
  • Use contraseñas fuertes: Fácil de recordar y difícil de adivinar.
  • Evite fijar contraseñas muy pequeñas, se recomienda que sea mínimo de una longitud de 10 caracteres, combinada con números y caracteres especiales.
  • No envié información de claves a través del correo u otro medio que no esté encriptado.
  • Mecanismos de Seguridad

Ultra HD cuenta con sistemas de autenticación y autorización para controlar el acceso a los diferentes servicios de la red, al igual que controles de autenticación para los usuarios (equipos terminales de acceso del cliente).

Ultra HD cuenta con diferentes protecciones para controlar el acceso a los servicios de Internet tales como los mecanismos de identificación y autorización respecto a los servicios. Para proteger las plataformas de los servicios de Internet, Ultra HD ha implementado configuraciones de seguridad base en los diferentes equipos de red, lo que comúnmente se llama líneas base de seguridad, además del establecimiento de medidas de seguridad a través de elementos de control y protección como:

 

Firewall:

A través de éste elemento de red se hace la primera protección perimetral en las redes de Ultra HD y sus clientes, creando el primer control que reduce el nivel de impacto ante los riesgos de seguridad.

Antivirus:

Tanto las estaciones de trabajo como los servidores de procesamiento interno de información en Ultra HD están protegidos a través de sistemas anti códigos maliciosos.

Antispam:

Todos los servidores de correo poseen antispam que reduce el nivel de correo basura o no solicitado hacia los clientes, descongestionando los buzones y el tráfico en la red.

Filtrado de URLs:

Ultra HD para el bloqueo de sitios con contenido de pornografía infantil, utiliza Servidores para realizar el filtrado de estos sitios. El objetivo principal de este filtrado es denegar el acceso a los sitios que contengan o promuevan la pornografía infantil en Internet a través imágenes, textos, documentos y/o archivos audiovisuales. Se sugiere instalar además sistemas parentales.

Seguridad a nivel del CPE:

Los dispositivos de conexión final ubicados en las premisas de los clientes cuentan con elementos bases para la autenticación y autorización, con ello permiten hacer una conexión a Internet de manera más segura.

  • Garantía de Seguridad de la Red e Integridad del Servicio

Ultra HD mantiene monitoreo constantes en cada uno de los elementos que forman parte técnica de la prestación de los servicios, permitiendo la identificación oportuna de cualquier evento o anomalía en la red. Para ello, utiliza equipos estratégicamente ubicados que monitorean aspectos como:

  • Estado de los equipos de red
  • Logs de actividades en los equipos
  • Comportamiento del tráfico en distintos sectores de la red (puntos de interconexión, peering  y nodos)
  • Informes de control de Firewall, detallando tráfico en puntos críticos, firmas de ataques, y análisis de vulnerabilidades
  • Backups de dispositivos de red, protegidos bajo estructuras de mínima exposición pública
  • Comités de Evaluación de Seguridad para exponer vulnerabilidades y establecer medidas correctivas

Modelos de Seguridad Adaptados a la Red

Ultra HD, cumpliendo con las normativas de vigilancia y control, ha implementado modelos de seguridad específicos para la protección de redes y usuarios, conforme a los estándares UIT:

1.  Autenticación:

  • Basada en las normas UIT X.805 y X.811, la autenticación verifica la identidad de entidades (personas, servicios, aplicaciones). Los servicios de autenticación de Ultra HD utiliza un modelo descentralizado que permite garantizar el acceso individual a equipos específicos con privilegios definidos y evitar riesgos de seguridad masivos que pongan en peligro la integridad completa de la plataforma tecnológica que presta los servicios a nuestros usuarios.

2.  Control de Acceso:

  • Este control asegura que solo personas y dispositivos autorizados accedan a la red y sus recursos, basándose en las recomendaciones UIT X.810 y X.812. Ultra HD aplica medidas de seguridad física y lógica: 

Seguridad Física: Data centers con vigilancia 24/7, control de acceso con autenticación múltiple y monitoreo continuo. Seguridad Lógica: Acceso controlado a plataformas de enrutamiento y acceso, con autenticación de protocolo seguro (SSH, Kerberos).

3.  Registros de Auditoría

  • Ultra HD mantiene registros de acceso y actividades en la infraestructura de CORE y ACCESO, con periodos de retención definidos en cada equipo

4.  Confidencialidad de Datos

  • Asegura la privacidad y protección contra accesos no autorizados, usando cifrado y controles de acceso

5.  Privacidad

  • Las políticas de Ultra HD garantizan que la información de usuarios no se divulga sin autorización

6.  Integridad de Datos

  • Protege contra modificaciones no autorizadas, aplicando actualizaciones de software que mitiguen vulnerabilidades en la infraestructura de red

7.  Disponibilidad

  • Ultra HD garantiza alta disponibilidad mediante infraestructuras redundantes y sistemas de respaldo. Data centers tipo TIER aseguran continuidad de servicios ante fallos

Medidas de Seguridad para Garantizar Confidencialidad, Integridad y Disponibilidad

Las actividades y métodos descritos garantizan la autenticación, protección y cifrado, así como el monitoreo continuo para identificar amenazas y problemas en la red.

  • Medidas contra Interceptación y Violación de Comunicaciones Ultra HD implementa controles de acceso y sistemas de detección para monitorear eventos en la red, asegurando acciones ejecutadas y denegadas a usuarios y terceros
  • Tratamiento de Incidentes de Seguridad Ultra HD realiza análisis forense en situaciones de desastre, con equipos capaces de recuperar información y rastrear eventos. Utiliza sensores y mecanismos de observación en puntos críticos de la red
  • Mecanismos para Garantizar Confidencialidad, Integridad y Disponibilidad Ultra HD cumple con regulaciones gubernamentales para el manejo de información de usuarios, garantizando la confidencialidad y prevención de fraudes en telecomunicaciones
  • CONDICIONES Y CALIDAD DE LOS SERVICIOS OFRECIDOS

ANEXO: Politicas-Condiciones-Ofrecidas.pdf 

  • Difusión servicio TDT Televisión digital terrestre

TELEVISIÓN DIGITAL PARA TODOS (TDT)

Desde el año 2008, Colombia adoptó como política pública la decisión de migrar de la Televisión Análoga implementada en 1954 a la Televisión Digital Terrestre (TDT). Esta medida permite a los televidentes colombianos el acceso en forma gratuita a la oferta de televisión abierta de canales públicos y privados, con calidad de video en alta definición. Además genera un ahorro significativo en la utilización de un bien finito como el espectro electromagnético (dividendo digital).

La decisión de migrar hacia la TDT, implica importantes esfuerzos en la adecuación de la red de transmisión a cargo de los concesionarios y operadores de la televisión abierta pública y privada. Además una adecuación en los mecanismos receptores de la señal en los hogares colombianos.

  • La señal es gratis

Con la TDT no hay afiliaciones, suscripciones o cuotas mensuales. Para acceder a la señal solo se debe contar con una antena y un televisor compatible. En algunos casos se requiere, además de la antena, un decodificador.

  • Nuevos servicios

La digitalización de la señal permite que los canales de televisión ofrezcan nuevas funciones que van más allá de los contenidos audiovisuales y que refuerzan la experiencia del televidente. Por ejemplo, mayor número de canales, guía de programación, recepción de emisoras y subtítulos para personas con limitaciones auditivas (closed caption).

  • Contenidos en alta definición

Los canales tienen la posibilidad de emitir su señal en Alta Definición (HD, por sus siglas en inglés). Esto incrementa la calidad de imagen y sonido. Para disfrutar de la programación en HD, cada usuario debe contar con un televisor que soporte esta resolución. Cada usuario puede conectarse a la señal TDT. Una vez verifique la zona de cobertura, solo necesita los equipos adecuados para acceder a la señal gratuita de la TDT.

Enlñace adjunto para Redireccionar a 

ANEXO: instructivotdt_3.pdf