Sei sulla pagina 1di 65

2011

Gua de uso seguro y responsable de las TIC

Autor: Francisco Javier Belch Altamayo


1

Tabla de contenido
Prlogo ................................................................................................................................ 4 Aprendiendo a usar las TIC de forma segura ...................................................................... 6 1. Problemas que podemos tener ............................................................................. 6 Mi ordenador hace cosas raras, creo que tiene un virus?.......................................... 6 He dicho algo que puede ser utilizado en mi contra. .................................................... 7 He credo a algo o a alguien y me han engaado. ....................................................... 8 He navegado por pginas que me han hecho sentir mal ............................................. 8 Me he metido en problemas con la ley ......................................................................... 9 2. Actividades Propuestas ...................................................................................... 10

S lo bsico, pero si no quiero tener problemas ............................................................ 14 1. Cmo protegernos al usar las TICs? ............................................................... 14 Cuando navegamos ................................................................................................... 14 Correo electrnico ...................................................................................................... 14 Mensajera instantnea .............................................................................................. 15 En nuestras redes sociales favoritas .......................................................................... 16 Mviles y otros dispositivos ........................................................................................ 17 Redes P2P y descarga de contenidos ....................................................................... 18 Juegos en lnea .......................................................................................................... 18 2. Actividades Propuestas ...................................................................................... 19

Quiero saber ms sobre las amenazas y cmo evitarlas .................................................. 24 1. Aprende a proteger tu ordenador ........................................................................ 24 Actualizaciones de software ....................................................................................... 24 Cuentas de usuario/Cdigo de acceso....................................................................... 25 Programas de seguridad ............................................................................................ 26 Redes Inalmbricas.................................................................................................... 27 Navegador seguro ...................................................................................................... 29 Contraseas seguras ................................................................................................. 30 2. Amenazas de Internet y otras tecnologas .......................................................... 31 Emocionales............................................................................................................... 31 Informticas................................................................................................................ 35 Econmicas................................................................................................................ 40 3. Actividades Propuestas ...................................................................................... 46

Bibliografa ........................................................................................................................ 50 2

Anexos .............................................................................................................................. 51 Glosario de Trminos..................................................................................................... 51 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 51 51 52 53 54 54 54 55 55 56 56 56 57 57 57 58 58 60 60 61 62 63 63 63 64 65 65

Prlogo
Tal vez te suene o hayas odo alguna vez hablar de las TIC y la necesidad de saber manejarlas en el mundo actual. Pero qu son exactamente las TIC? En primer lugar, decir que TIC son las siglas de Tecnologas de la Informacin y Comunicacin. Este concepto agrupa aspectos relacionados con la informtica y las telecomunicaciones, as como los distintos canales de comunicacin disponibles gracias a estas tecnologas. Es decir, se entiende por TIC la utilizacin de los equipos electrnicos (ordenador, mvil, disco duro porttil, PDA, tableta electrnica, etc), que hacen uso de la informtica (programas, sistemas operativos, etc.) para llevar a cabo sus funciones y que nos permiten buscar, elaborar, transformar y compartir informacin, haciendo uso de las distintas tecnologas de la comunicacin (redes de telefona mvil, Internet, WiFi,). Comnmente se asocian las TIC con Internet ya que hoy en da toda tecnologa tiende a estar conectada, pero las TIC hacen referencia a un concepto ms global y que est en constante evolucin, adoptando e incluyendo nuevas formas de comunicacin y tratamiento de la informacin. Por ltimo, decir que esta gua ha sido elaborada para que aprendamos a hacer un buen uso de las TIC, beneficindonos de todas las ventajas y oportunidades que nos ofrecen, pero evitando posibles problemas o amenazas que pueden afectarnos si no adoptamos las medidas de seguridad adecuadas.

Reconocimiento - NoComercial - CompartirIgual (by-nc-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas, la distribucin de las cuales se debe hacer con una licencia igual a la que regula la obra original. 4

Aprendiendo a usar las TIC de forma segura


Para ir tomando contacto o repasando lo que ya sabemos, vamos a comenzar enumerando una serie de normas y pautas de seguridad simples, pero que funcionan, para evitar algunos problemas que se nos pueden presentar a diario. (Actividad propuesta: A1)

1. Problemas que podemos tener Mi ordenador hace cosas raras, creo que tiene un virus?
Cuando enciendes el ordenador, o no enciende o si lo hace, ocurren cosas extraas, no funcionan los programas o cuando ests en Internet el navegador hace cosas raras, seguramente el ordenador est infectado por un virus, que puede haberte borrado o modificado ficheros importantes para que el ordenador funcione bien. Igual que ocurre con los virus de las personas, los virus informticos se pueden propagar, infectando a otros ordenadores: de los amigos, de algn miembro de tu familia o incluso el del profesor/a. Cmo se puede infectar tu ordenador? Cuando intercambias archivos en la mensajera instantnea. Cuando abres archivos en el correo electrnico. Si descargas archivos (videos, juegos, programas) de sitios que no son de fiar. Al intercambiar con un compaero de clase, amigo o conocido archivos mediante un dispositivo de almacenamiento externo (disco duro externo, memoria usb, CD-ROM, etc.) Cmo puedes evitarlo? Ten siempre un programa antivirus y un antiespas instalados en tu ordenador. Y ms importante an, estos programas deben estar siempre actualizados. No aceptes archivos de gente que no conoces tanto en la mensajera instantnea, como en el correo electrnico. Si alguien en quien confas y conoces te manda un archivo, antes de abrirlo, psale el antivirus. Cuando quieras bajarte un programa o un juego, consulta con tus mayores para hacerlo desde un sitio que sea de confianza. 6

(Actividades propuestas: A2 y A7)

He dicho algo que puede ser utilizado en mi contra.


Pensaste que dando algn dato tuyo conseguiras algo a cambio o no te diste cuenta de la importancia de lo que estabas contando? Es bueno que aprendas que hay datos que es importante que no cuentes a otras personas. Estos son los que llamamos datos personales y son tan importantes que incluso estn protegidos por la ley: Nombre y apellidos, fecha de nacimiento, direccin, edad o DNI. Telfono fijo o mvil, correo electrnico, nmero de la cuenta bancaria, nmero de tarjeta bancaria. El usuario y contrasea de la mensajera instantnea, o cualquier contrasea.

Tambin tienes que tener cuidado con la informacin que das sobre tus gustos o preferencias, no sabes quin podra leerlo y utilizarlo para perjudicarte: maana iremos unos amigos y amigas a ver las tiendas, me gusta mucho ir a la pista de patinaje por las tardes, etc. Cmo puedes evitarlo? No utilices nicks o nombres de usuarios que den pistas de tu nombre o tu edad. Por ejemplo, si te llamas Mara Garca y tienes 12 aos no pongas Maria_12 o mariagarca@hotmail.com. Nunca des tus datos si te los piden y no entiendes para qu es, o no te lo dicen.

Siempre que tengas que meter el usuario y la contrasea, cierra la sesin cuando acabes, especialmente si ests utilizando un ordenador que no es el de tu casa. Si tienes menos de 14 aos y no te piden el permiso de tus padres, tampoco des tus datos. Piensa con calma lo que vas a escribir o subir (videos, fotos, etc.) en cualquier lugar en Internet. Cualquiera puede verlo. Tambin es muy importante que tengas este mismo respeto hacia los dems. Piensa si te gustara que publicaran en Internet datos personales, imgenes o videos tuyos sin tu permiso. Adems al hacerlo, podras meterte en un lo con la ley. (Actividades propuestas: A3, A5 y A6)

He credo a algo o a alguien y me han engaado.


Nadie est a salvo de ser engaado a travs de Internet. Tanto adultos como nios pueden confiar en el contenido de una pgina o una persona, y ser un engao o alguien que en verdad no es. Al igual que ocurre en la vida real, hay que andar con cuidado con cierta informacin que leemos o las personas con las que hablamos. Es muy fcil publicar informacin falsa o mentir sobre nuestro nombre o edad. Cmo puedes evitarlo? Desconfa de los correos desconocidos. Muchos de ellos te dirn que has ganado dinero o algn viaje sin hacer nada. Brralos o consulta a tus padres. Tambin evita pinchar sobre publicidad agresiva donde se regalen cosas u ofrezcan servicios gratis. Debes tener cuidado con la gente que hables a travs de Internet. Si no ests seguro/a de quin es, simplemente no hables con ellos. Y sobre todo no des informacin personal.

He navegado por pginas que me han hecho sentir mal


Estabas navegando, y siguiendo algn enlace te has encontrado con alguna pagina para adultos, sobre violencia o racismo, o cualquier otra que te haya hecho sentir mal. No te preocupes, a veces ocurre, Internet es una fuente de informacin en la que podemos encontrar de todo. Pero esto no quiere decir que sea todo bueno ni til. Para evitar que te vuelva a ocurrir sigue los siguientes consejos que te damos. Cmo puedes evitarlo? Habla con tus padres y comntale lo que te ha pasado. Existen programas que no dejan que aparezca contenido no apto para menores u ofensivo. Evita volver a entrar a las pginas que te enviaron al contenido que te result desagradable. Algunos antivirus permiten clasificar los sitios web; siendo los etiquetados como verdes los seguros y los rojos aquellos que son dudosos o peligrosos.

Me he metido en problemas con la ley


Unos amigos/as o incluso familiares me dijeron que no pasaba nada por bajarte programas piratas e instalrtelos sin pagar al fabricante o empresario que los cre. Sin embargo, esta noche dijeron en las noticias que han detenido a varias personas que vendan juegos piratas y ordenadores con el sistema operativo pirata. Adems, la presentadora coment que sern multados y tal vez vayan a la crcel. Otro da una profesora coment al salir del instituto que un alumno sera castigado por haber subido fotos de otro compaero en las que salan burlndose de l. Cmo puedes evitarlo? Es importante tener cuidado con lo que subimos (fotos, videos, etc) o decimos en Internet. Podemos estar molestando a nuestros amigos/as, profesores, etc. Por tanto, intentaremos ser educados y respetuosos cuando navegamos en Internet, es decir, como normalmente nos comportamos en nuestra casa, instituto o en la calle. Generalmente, todos los programas y juegos tienen un precio que sirve para pagar a todos los trabajadores que han participado en su creacin. Si t te descargas una versin pirata o te la pasa algn conocido, ests actuando de forma ilegal e incluso podras ser multado por ello. Adems, existe la versin de prueba de muchos programas o incluso otros programas gratis que hacen lo mismo, o de manera similar, que los de pago. Tener programas instalados que no son gratuitos y por los que no has pagado es ilegal. (Actividad propuesta: A4)

2. Actividades Propuestas
A continuacin, se proponen una serie de cuestiones a realizar una vez ledo con atencin el apartado anterior. Lee bien el enunciado y trata de poner a prueba lo que has aprendido. A.1 Conocimientos previos: Intenta contestar a las siguientes preguntas con lo que sepas o te suene. (tu nota no depende de lo que contestes, pero intenta hacerlo lo mejor que puedas). - Le ha pasado alguna vez algo raro a tu ordenador o al de tus padres? Sabras decir lo que fue? Di el nombre de los programas de seguridad que conozcas. Cules debemos tener siempre instalados en nuestro ordenador? Qu son los datos personales de una persona? Enumera algunos de ellos. Internet permite que subamos fotos, videos, etc. Podemos subir lo que queramos? Da una explicacin tanto si es que s como si es que no. Qu entiendes por programa pirata? Utilizas alguno en casa?

A.2 Haz junto a tus compaeros una encuesta sobre el antivirus que tienen instalado en su ordenador. Cules son los 2 o 3 ms utilizados? Por qu? A.3 Qu est bien y que est mal? En grupos de 3 o 4 alumnos tenis que decir vuestra opinin acerca de las siguientes imgenes o comentarios, y cules estn bien o no se deben publicar, y por qu.

Esta tarde estar en el parque. Nos vemos all para ir al centro y ver tiendas (Mensaje dejado en el programa de mensajera o red social)

10

Cerrar sesin despus de haber consultado nuestro correo o

utilizado nuestro programa de mensajera instantnea.

A.4 Programas de pago o programas gratuitos? En parejas se deben buscar programas, uno que sea de pago y otro gratuito, que sirvan para realizar las siguientes funciones: Escribir un documento de texto. Dibujar formas sencillas. Modificar fotografas. Grabar un CD o DVD de msica. Juegos Antivirus A.5 Listado de cosas que nunca publicaramos. Toda la clase, de forma ordenada y pidiendo la voz, colaborar para crear en la pizarra un listado con las cosas que nunca se deben publicar en Internet. Se procurar agrupar todas aquellas propuestas que sean similares. 11

A.6 Las redes sociales y nuestra informacin personal (Think Before Post). Esta actividad consiste en visualizar unos videos relacionados con las redes sociales y reflexionar sobre el mensaje que nos quieren transmitir: Sobre qu problemas nos est advirtiendo? Nos puede pasar a nosotr@s? Cmo evitarlo? Reflexiona sobre estas preguntas y escribe tu opinin, despus poned en comn vuestras opiniones en clase. http://www.youtube.com/watch?v=SSaabPa2Nxw http://www.youtube.com/watch?v=4w4_Hrwh2XI A.7 Video sobre por qu utilizar un antivirus. El enlace mostrado ms abajo apunta a una direccin de Internet donde podremos encontrar un video ilustrativo sobre los antivirus. Dicho video ser proyectado en clase y posteriormente secomentado en clase. http://menores.osi.es/9-12/episodios/el-antivirus A.8 Cuestionario de lo aprendido en la unidad. Cada pregunta tiene 3 posibles respuestas de las que slo una es correcta. 1. Existe algn programa para protegernos de los virus informticos? a) No b) Si, se llama antivirus y una vez instalado en nuestro ordenador ya estamos libres de virus. c) Si, son los antivirus y hay que tenerlos siempre actualizados. 2. Nos podemos infectar con un virus a) Al encender nuestro ordenador. b) Cuando un amigo de clase nos pasa las fotos de la ltima excursin a travs de su pendrive/memoria usb. c) Si ejecutamos un programa que tenemos instalado en nuestro ordenador desde hace tiempo. 3. Cuando recibimos un correo con un archivo adjunto y no estamos seguros de quin nos lo ha enviado, debemos: a) Borrarlo inmediatamente, es un virus. b) Abrirlo sin ms, seguramente ser un amigo que se ha creado una cuenta nueva. c) Borrarlo sin ms porque evitamos posibles infecciones o si decidimos abrirlo pasarle el antivirus. 4. Los nick o cuentas de usuario deben: a) Contener la menor informacin posible incluso no tener relacin alguna. b) Indicar nuestro nombre y edad. c) No importa que contenga nuestro nombre y localidad donde vivimos. 5. Si tenemos una foto muy graciosa de unos amigos o amigas: 12

a) La publicaremos o subiremos a Internet lo antes posible. b) Pediremos permiso a nuestros amigos o amigas antes de subirla. c) Subiremos la foto, indicando nuestros nombres y dnde nos la hicimos, adems escribiremos algn comentario gracioso sobre nuestros amigos. 6. Recibimos un correo que nos dice que hemos ganado un viaje al parque acutico ms cercano: a) Borramos el mensaje sin ms, es publicidad engaosa y puede contener un virus. b) Abrimos inmediatamente el correo para saber exactamente lo que nos ha tocado y poder contestar lo antes posible. c) Si no estamos seguros de quin enva el correo lo borramos o bien preguntamos a nuestros padres qu hacer. 7. Sin darnos cuenta hemos facilitado informacin personal a un desconocido que deca ser nuestro amigo/a: a) Se lo contamos inmediatamente a nuestros padres, ellos nos podrn ayudar. b) No pasa nada, la prxima vez tendremos ms cuidado para que no nos vuelvan a engaar. c) Borramos el contacto que creamos que era un amigo/a. 8. Estbamos navegando en Internet mirando pginas y de repente un enlace nos ha redirigido a contenido para adultos, racista, etc., que sabemos que no debemos ver o simplemente nos molesta: a) No le damos importancia, no volver a pasar. b) Se lo contamos a nuestros padres para que nos ayuden, instalando un programa que evita entrar en ciertos sitios de Internet. c) Cerramos la ventana y no le decimos nada a nadie porque nos dara vergenza. Tal vez a nuestros amigos s, pero no a nuestros padres.

Respuestas:
1c, 2b, 3c, 4a, 5b, 6c, 7a, 8b.

13

S lo bsico, pero si no quiero tener problemas


En este apartado continuaremos aprendiendo normas y pautas de seguridad sencillas que son importantes y que debemos ir incorporando a nuestra forma de usar las TIC. Algunas de ellas ya las sabrs, pero seguro que muchas otras ni siquiera se te haban ocurrido. (Actividad propuesta: A1)

1. Cmo protegernos al usar las TICs? Cuando navegamos


Como bien sabes, Internet es una gran fuente de informacin ya que puedes encontrar todo lo que te puedas imaginar, pero es necesario que sepas que: Existen pginas que no contienen informacin fiable por lo que debes contrastar la informacin antes de crertela. Es decir, busca acerca del tema que te interesa en ms de una pgina o sitio Web. Hay sitios que suelen ser ms fiables que otros, por ejemplo, las revistas cientficas, los peridicos digitales, enciclopedias virtuales que utiliza mucha gente y con aos de experiencia, etc. Adems, siempre puedes preguntar a tu profesor/a, a tus padres o hermanos mayores. Ciertas pginas son capaces de instalar cdigos maliciosos en tu ordenador, por eso recomendamos navegar por pginas fiables. A veces, el mejor antivirus o programa antiespas somos nosotros mismos, es decir, si nicamente entramos en pginas en las que confiamos, en lugar de aquellas que no conocemos o no nos parecen muy seguras, casi siempre evitaremos infectar nuestro ordenador, mvil u otro dispositivo electrnico que utilicemos para navegar. Debes procurar tener instalados varios programas de proteccin en el ordenador (u otro dispositivo que utilices para conectarte) para que puedas navegar a travs de Internet con la mxima tranquilidad como, por ejemplo, antivirus, antiespas y cortafuegos. Estos tres programas son esenciales, junto con el sistema operativo, para evitar problemas con virus, troyanos, etc.

Correo electrnico
El correo electrnico es una de las cosas ms utilizadas en Internet, es un medio mediante el cual puedes comunicarte con otras personas de forma muy sencilla y rpida, en cuestin de segundos un mensaje puede haberse enviado a 14

cualquier parte del mundo. Pero como cualquier otra cosa en Internet, siempre hay que seguir unas recomendaciones para un uso correcto del mismo: Es recomendable tener dos cuentas de correo: una cuenta para drsela a tus amigos y familiares, y otra para registrarte en foros, redes sociales o en juegos en lnea, por ejemplo, o cualquier otro sitio Web que te pida una cuenta de correo. Si no conoces a la persona que te ha enviado un correo electrnico lo mejor es eliminarlo, en ocasiones se trata de engaos para que facilites informacin personal y/o para infectar tu ordenador. No reenves a tus contactos del correo mensajes falsos del tipo: si no reenvas este correo a 10 personas tendrs mala suerte los siguientes 10 aos ya que mucha gente puede crerselos. Si no ests seguro de que la informacin recibida en un mensaje es cierta o no, tmate tu tiempo en buscar en otras pginas informacin sobre lo ledo antes de reenvirselo a tus contactos. Antes de abrir cualquier archivo adjunto, analzalo con un antivirus actualizado. Si vas a reenviar un mensaje, utiliza la opcin CCO (Con Copia Oculta) para que la persona que lo reciba no vea el resto de direcciones electrnicas ni contactos a los que has enviado dicho mensaje.

Mensajera instantnea
Los sitios donde podemos hablar con otras personas o chat y los programas de mensajera instantnea, son muy utilizados por los jvenes y mayores. Son medios muy tiles ya que nos permite comunicarnos, de forma rpida, sencilla y barata, con nuestros amigos o conocer a gente nueva. No obstante, estos medios tan tiles pueden tener sus inconvenientes si no se utilizan de forma adecuada. Para que no te pase a ti, sigue los siguientes consejos: Es muy fcil que la gente mienta sobre quin es. Incluso si has estado hablando con la misma persona durante aos y sientes como si la conoces, recuerda que es muy fcil mentir en Internet y no hay manera de saber si alguien est diciendo la verdad. Incluso si alguien te muestra una foto de s mismo, podra ser una imagen de otra persona o ser falsa. Esto se aplica tambin a cmaras de video, ver a una persona en un vdeo, no quiere decir que sean ellos. Ten cuidado de no compartir demasiada informacin con otras personas del chat o mensajera instantnea. No sabes quin puede estar escuchando o lo que podra hacer con esa informacin. Hay algunos adultos que tratan de ponerse en contacto con los jvenes y los nios porque tienen malas intenciones. Si ves algo raro no dudes en decrselo a un adulto en quien confes.

15

Asegrate de saber cmo bloquear contactos en el programa de mensajera instantnea que utilizas para que no puedan mandarte mensajes. No olvides que siempre puedes eliminar un contacto si no deseas hablar con l nunca ms. Es una buena idea guardar las conversaciones. As, si sucede algo, tienes pruebas de ello y se lo puedes ensear a un adulto de tu confianza. Y si piensas que alguien ha pirateado tu cuenta, informa a la gente que lleva el sitio inmediatamente. No es posible saber quin te ha eliminado del programa de mensajera instantnea o quin te tiene por no admitido, nunca introduzcas datos de tu cuenta en alguna pgina que afirme poder darte esta informacin. No facilites datos personales como tus contraseas o dnde vives, aunque la persona que lo vaya a recibir sea de tu completa confianza, en Internet la informacin que enves puede ir a parar a ms sitios de los que te imaginas y no todo el mundo tiene siempre buenas intenciones.

En nuestras redes sociales favoritas


Seguro que tienes cuenta en Tuenti, Facebook , Twitter o Youtube y que ah publicas todo lo que piensas, todo lo que te sucede y lo que te gusta, subes imgenes del fin de semana y quedas con los colegas. Alguna vez has pensado cmo utilizar todas estas cosas de una forma segura?

Ten cuidado con la informacin que proporcionas en tu perfil. No sabes lo que van a hacer con tu informacin personal. Deberas utilizar un alias o tus iniciales en lugar de tu nombre. Considera cambiar tu foto por una imagen grfica o de tu grupo favorito, para que los extraos no tengan manera de acceder a una imagen de ti. No es una gran idea poner dnde ests en cada momento en tu perfil, o dnde vives. Aunque parezca una informacin inofensiva, hay gente que puede utilizar esta informacin de forma maliciosa. Piensa que cuando compartes pensamientos personales que deseas que todos puedan ver, tienes que ser responsable con lo que publicas ya que Internet es un sitio pblico y lo puede ver todo el mundo. Acepta como amigos en la red social nicamente a quienes son tus amigos en la vida real. Si alguien te est intimidando a travs de la red social, ponte en contacto con un adulto de tu confianza. Adems comenta la situacin a los administradores de la red social. Ajusta la configuracin de privacidad de tu cuenta de modo que slo tus amigos accedan a tus datos. Cuidado con los comentarios, fotos y vdeos que subes a tu perfil, lo que hoy puede parecer gracioso, maana puede que no lo sea. (Actividad propuesta: A2) 16

Mviles y otros dispositivos


Posiblemente ya tienes un telfono mvil que te permite hacer un montn de cosas, y aunque parezca muy divertido e inofensivo, puede traerte muchos problemas si no haces un uso responsable de l. Sigue las

siguientes recomendaciones que te ayudarn: Da tu nmero de telfono slo a los amigos que conoces en el mundo real. Si se lo das a desconocidos podra ser perjudicial para ti ya que podra utilizarlo para hacerte dao. Por eso tampoco es aconsejable poner tu nmero en el perfil de redes sociales. A pesar de que tener un telfono con cmara es muy til, ten cuidado si compartes tus fotos con otros. Las imgenes pueden ser cambiadas o compartidas con personas que no deseas, as que pinsalo antes de pulsar enviar. Mediante el Bluetooth puedes compartir cosas como fotos, archivos y msica. Es importante tener en cuenta que debes bloquear el Bluetooth cuando no lo ests utilizando para que nadie acceda a las cosas de tu telfono, como tus contactos. Adems puede ayudar a reducir el riesgo de contraer el virus o spam en tu mvil. Si recibes textos no deseados (Spam en ingls) o insultantes, puedes comunicrselo a tu proveedor de servicios. Pide ayuda a tus padres para que te ayuden a solucionar el problema. Cuidado con los servicios a los que te apuntas para recibir alguna imagen o sonido que te gustan, en muchos casos aprovechan para engaarte y apuntarte a servicios especiales sin tu autorizacin, por los que te cobrarn un precio desorbitante. Muchos concursos que se promocionan en pginas y diferentes canales de TV son falsos y lo nico que pretenden es obtener dinero a travs de los usuarios que envan mensajes o realizan llamadas a nmeros de tarificacin adicional Bloquea tu mvil cuando no lo ests usando para evitar que si lo pierdes o te lo roban, puedan llamar, acceder a Internet o enviar mensajes desde tu nmero. Haz una copia de seguridad de toda la informacin que tienes en tu mvil, te ser til si pierdes o te roban el mvil. Si no sabes hacerlo solo pide ayuda a un amigo o familiar. (Actividad propuesta: A7)

17

Redes P2P y descarga de contenidos


Una de las posibilidades que ofrece tener conexin a Internet es poder compartir y descargar todo tipo de contenidos multimedia: documentos, libros, manuales, fotos, vdeos, mscia, etc. No obstante, debemos ser cuidadosos al utilizar los programas existentes para compartir

informacin (Emule, Bittorrent, Ares, etc.) o al descargar de forma directa programas u otro dato. Estos pueden acarrearnos problemas con los virus, troyanos, etc. o con la ley de la propiedad intelectual. Para evitar problemas sigue los siguientes consejos: El uso compartido de archivos puede ser una manera brillante para intercambiar msica y pelculas. Pero ten cuidado en la tecnologa peer-to-peer (P2P) de los sitios, ya que los archivos pueden estar mal etiquetados, y bajarte lo que no es. Cuidado con el contenido que te descargues de redes de comparticin de ficheros P2P o por descarga directa, puede estar protegido por leyes de propiedad intelectual y bajndoles a tu ordenador podras estar infringiendo la ley. Analiza con un antivirus actualizado, todos los archivos que te descargues para comprobar que estn libres de virus. (Actividades propuestas: A4 y A5)

Juegos en lnea
Mediante los juegos en lnea puedes chatear y jugar con la gente de todas las partes del mundo pero hay demasiados riesgos. Es fcil participar en un juego y sentir que vas a hacer cualquier cosa para ganar, o para llegar al siguiente nivel, por lo que puedes convertirte en adicto, as que trata de hacer descansos y mantenerte en el mundo real. Recuerda que las personas no siempre son quienes dicen ser. As que mucho cuidado de que no te engaen o te chantajeen para conocer tus datos personales como: tu direccin de mensajera instantnea, tu direccin de correo electrnico, fotos, etc. No es necesario compartir informacin personal para disfrutar del juego! Evita compartir usuario / contrasea tanto dentro como fuera de la plataforma del juego. Actualiza el software del juego para evitar los fallos de seguridad que puedan ir apareciendo. 18

Controla t tiempo de juego ya que esta actividad pueden ser muy adictiva. (Actividad propuesta: A3)

2. Actividades Propuestas
A continuacin, se proponen una serie de cuestiones a realizar una vez ledo con atencin el apartado anterior. Lee bien el enunciado y trata de poner a prueba lo que has aprendido. A.1 Conocimientos previos: Intenta contestar las siguientes preguntas con lo que sepas o te suene que puede ser. - Adems de tener instalado un buen antivirus, qu otros programas de seguridad conoces y sabes que debemos tener instalados en nuestro PC? Nos podemos creer todo lo que encontremos en Internet, es decir, es completamente fiable lo que se publica en ella? Razona la respuesta. Da tu opinin acerca de la siguiente frase: Muchos sitios Web no son fiables, as que debemos tener cuidado que pginas visitamos. Sabras decirme como enviar un correo a varias personas sin que sus direcciones se muestren a personas a quien no conocen? Es muy fcil mentir a travs de Internet, en una llamada telefnica o en un sms? Responde a esta pregunta dando tu opinin y aportando tu experiencia. Seguro que tienes una cuenta en una o varias redes sociales. Enumera las cosas que sueles hacer a travs de ella, los estados que sueles indicar (estoy en casa, maana tengo un examen, etc.). Utilizas algn programa P2P (por ejemplo, emule, bittorrent, etc.)? Indica qu sueles descargarte a travs de estos programas. Seguro que eres una persona responsable al hacer uso de tu telfono mvil. Di qu medidas de seguridad empleas para evitar tener cualquier problema. A.2 Manual de configuracin de las opciones de privacidad en las redes sociales Elabora con ayuda de un compaero/a un manual de cmo configurar de forma adecuada las opciones de privacidad de tu red social favorita: tuenti, facebook, youtube, twitter, etc. Para que se obtengan manuales de todas las redes sociales actuales, se procurar que las parejas no elijan todas la misma. A.3 Fallos de seguridad en plataformas de juegos online Lee el siguiente artculo en parejas, anota la opinin y conclusiones que obtenis de l. Posteriormente, compartid con toda la clase lo que pensis acerca de de la seguridad en los juegos en red e iniciar un debate con el resto de vuestros compaeros. 19

Sony admite que la red de PlayStation puede haber sufrido un robo masivo de datos (EL PAS - Barcelona - 27/04/2011) El cierre desde el pasado mircoles de la red PlayStation que permite el juego en lnea a sus 70 millones de miembros ya tiene una explicacin por parte de Sony. La empresa ha admitido que una "persona no autorizada" puede haber obtenido informacin sensible de sus usuarios. En una nota publicada en el blog de la compaa, Sony no descarta que el intruso haya conseguido nombres, direcciones postales, contraseas e historial de compras. Aunque no tiene constancia de ello, la empresa no descarta que el intruso haya conseguido el nmero de tarjeta de crdito, si el internauta lo ha suministrado a PlayStation Network o al servicio Qriocity, y la fecha de caducidad de la tarjeta. Sony excluye que pueda conocer el cdigo de seguridad. Sony detect el acceso de esta "persona no autorizada" entre el 17 y 19 de abril. Tras cerrar el pasado mircoles el servicio, atribuy la medida a problemas de mantenimiento. Posteriormente admiti que la red haba sufrido una intrusin. Esta noche ha publicado el citado comunicado. Sony asegura que est trabajando para restaurar la seguridad del sistema y espera reanudar paulatinamente el servicio en una semana. Al conocerse que el origen del conflicto era un ataque externo, muchos lo atribuyeron a Anonymous, grupo que haba anunciado acciones en contra de Sony en respuesta a su persecucin del hacker GeoHot. Miembros de Anonymous se han apresurado a publicar mensajes negando la autora de este ataque. Retraso en informar El senador demcrata Richard Blumenthal ha remitido una carta al presidente ejecutivo de Sony Amrica quejndose de la tardanza de la compaa en avisar del problema. "Cuando se produce una fuga de datos es esencial que el cliente sea inmediatamente avisado", recuerda. En la carta insiste que el problema se detect la semana pasada y hasta el martes los internautas no han tenido noticias de que informacin tan sensible como los datos de su tarjeta de crdito pueda estar en manos de terceros. Este fallo de seguridad, por el nmero de afectados, es uno de los mayores que se han producido. Cnet recuerda el caso, en 2009, de Heartland que afect a 130 millones de datos. Lo sucedido con Sony se produce pocas semanas despus de que los datos de correo de los clientes de la empresa de mercadotecnia digital Epsilon notificara un robo de los mismos. En distintos foros se prodigan las quejas de internautas por el silencio de Sony sobre el alcance del problema. Sony recomienda que, cuando el servicio vuelva a estar activo, sus miembros cambien las contraseas. La organiacin de consumidores FACUA ha solicitado a la Agencia de Proteccin de Datos espaola que abra una investigacin sobre el caso. La agencia britnica ya ha anunciado que lo har.

20

Aviso a los clientes Sony ha empezado a remitir a los clientes de la red un correo en el que explica la situacin. La compaa advierte que no se responda a mensajes que, en nombre de Sony, pidan al receptor datos personales. La direccin de correo utilizada por el intruso sera la que ha obtenido de la base de datos de la PlayStation Network. Segn Sony Espaa no se ha recibido, hasta ahora, ninguna denuncia de ningn cliente que haya detectado el empleo fraudulento de su tarjeta de crdito. Aunque los clientes de la red de Sony no pueden cambiar la contrasea de la misma hasta que vuelva a estar operativa, s se recomienda que, en el caso de emplear la misma contrasea en otros sitios, se cambie en estos de forma inmediata. El cierre de PlayStation Network, que impide jugar en lnea o comprar pelculas o elementos de juego, tambin afecta a servicios asociados a la misma como, en Estados Unidos, Netflix. A.4 Salvaguarda de los derechos de la propiedad intelectual: Ley Sinde. Las nuevas tecnologas, y en concreto Internet, permiten acceder a gran cantidad de informacin en forma de archivos de todo tipo principalmente. El problema surge cuando el contenido de esos archivos, o mejor dicho los derechos sobre los mismos, pertenece a una persona o empresa y algunos usuarios hacen uso de los mismos de una forma ilegal. Lase el artculo, cuyo enlace se muestra ms abajo, entre toda la clase e intntese dar una opinin razonada sobre el mismo. http://www.jausaslegal.com/resources/doc/110523-ley-sinde-economist-jurist-mayo-201125990.pdf A.5 Alternativas al Copyright: Creative Commons El registro y reconocimiento sobre los derechos de una obra (msica, pelcula, libro, etc.) fue durante mucho tiempo un pequeo monopolio, o simplemente, slo se contemplaba una forma de compartir lo que uno haba creado. Nos referimos al Copyright, seguro que os suena o habis visto su smbolo asociado en algunos objetos cotidianos:

Hoy en da, existen otras formas de compartir, permitiendo ciertas operaciones sobre nuestra obra. Creative Commons es una de ellas y su smbolo asociado es este otro: Realizad en parejas un trabajo de investigacin a cerca de estos dos modelos de proteger los derechos sobre una obra, indicando las ventajas y desventajas de ambas, lo que opina la industria de la msica, los escritores o cualquier aspecto que os resulte interesante. Para informaros un poco os dejamos los siguientes enlaces: http://es.creativecommons.org/licencia/ http://www.copyright.es/copyright.html http://www.youtube.com/watch?v=OUo3KMkOETY

21

A.6 Bloqueo de contactos. Elabora un documento electrnico explicando, paso a paso, como bloquear un contacto no deseado en tu programa de mensajera instantnea (Windows Live Messenger, Yahoo Messenger, Skype, etc.) y cmo grabar las conversaciones. A.7 Comunicaciones Bluetooth. Enumera los pasos que debes seguir para activar y desactivar las comunicaciones Bluetooth en tu mvil o el de algn familiar. Anota adems la marca y modelo del mvil que utilices como ejemplo y todas las opciones dentro del men Bluetooth. Es sencillo o requiere muchos pasos? Para qu sirven cada una de las opciones? A.8 Cuestionario de lo aprendido en la unidad. Cada pregunta tiene 3 posibles respuestas de las que slo una es correcta. 1. Si quieres que tus amigos/as te encuentren fcil en la red social a) Crea tu cuenta con tu nombre y apellidos completos, as no tendrn duda. b) Utiliza un alias fcil de recordar y dselo directamente a ellos/as. c) Pon una foto tuya en la que se te vea bien y acepta las invitaciones que te vayan llegando. 2. El Bluotooth es muy til en un mvil, pero a) Actvalo nicamente cuando lo vayas a utilizar, no uses tu nombre como alias y cambia la contrasea por defecto. b) Es bueno tenerlo activado siempre, ya que lo podremos utilizar mucho ms rpido y no podremos intercambiar todo lo que queramos con nuestros amigos/as. c) Consume mucha batera y es mejor tenerlo desconectado, ya que de esta forma podremos pasar ms tiempo sin cargarlo. 3. Por qu es buena prctica de seguridad tener dos cuentas de correo? a) Tendremos ms capacidad y podremos recibir ms correos, evitando perder correos por falta de espacio.. b) Una la utilizaremos para contactar con nuestros amigos y conocidos, y otra para la publicidad y la subscripcin a servicios como juegos online o foros. a) No es una buena prctica de seguridad. Lo nico que debemos hacer es borrar los correos que no nos interesen.

22

4. El campo CCO dentro de un correo significa: a) Este campo sirve para indicar a qu direcciones de correo no queremos que llegue parte del correo. b) Son las siglas en ingls de Common Copy Options e indican que se guardar una copia del correo enviado.. c) Con copia oculta, y se utiliza para evitar que otros destinatarios conozcan la direccin de correo de personas a quien no conocen. 5. Cuando bloqueamos un contacto, estamos: a) Indicando que no queremos que nos aparezca en nuestra lista de contactos, que sepa cuando nos conectamos o que no queremos recibir mensajes suyos. b) Eliminndolo de nuestra lista de contactos. c) Informndole que no queremos recibir ms mensajes suyos. 6. En nuestra red social favorita publicaremos: a) Fotos de nuestros amigos y amigas haciendo cosas graciosas como, por ejemplo, gastndole una broma a un chico que nos cae mal a todo el grupo. b) Nuestros pensamientos, lo que nos gusta hacer, vdeos de msica que no podemos parar de escuchar, etc. c) Todo aquello acerca de nosotros: foto en la que salgamos realmente guapos, dnde vivimos, cmo se llama nuestro perro, dnde hemos quedado esta tarde los amigos, etc. 7. El telfono mvil es un gran invento. As que le dar mi nmero de telfono a: a) Todos mis amigos del instituto y gente que conozca en los lugares por los que me suelo mover. b) Slo a mis padres y familiares. c) A todas las personas en las que confo y que conozco bien desde hace tiempo. 8. Cuando utilicemos programas de descarga procuraremos: a) Descargar todo lo que podamos; tenemos que aprovechar nuestra conexin lo mximo posible. b) Comprobar que es lo que queremos descargar, que es gratuito o en versin de pruebas y, una vez descargado, analizarlo con nuestro antivirus. c) Compartir las pelculas y msica que no hemos descargado para que el programa funcione mejor.

Respuestas:
1b, 2a, 3b, 4c, 5a, 6b, 7c, 8b.

23

Quiero saber ms sobre las amenazas y cmo evitarlas


En esta ltima parte de la gua aprenderemos a proteger nuestro ordenador de las amenazas ms comunes, y estudiaremos en profundidad dichas amenazas, clasificndolas segn si son de tipo informticas, emocionales o econmicas. (Actividad propuesta: A1)

1. Aprende a proteger tu ordenador Actualizaciones de software


A diario hacemos uso de lo que se denomina en ingls software. Esto no es otra cosa que los programas( o aplicaciones) y sistemas operativos que se encuentran instalados en nuestros ordenadores, telfonos mviles, videoconsolas o cualquier

dispositivo electrnico con cierta sofisticacin o inteligencia. Un aspecto muy importante es saber que gran parte de los problemas informticos, como virus o la ejecucin de programas maliciosos en general, se debe a un mal funcionamiento de estas aplicaciones o la existencia de agujeros de seguridad en nuestro sistema operativo. Para solucionar esta posible amenaza es recomendable, o casi de obligado cumplimiento, mantener nuestros programas y sistemas continuamente actualizados. Por lo tanto, sigue las siguientes recomendaciones: Recuerda Instala todas las actualizaciones crticas disponibles para tu sistema operativo. Ten habilitado el servicio de actualizaciones Recuerda Utiliza la ltima versin de tus programas favoritos si es posible: ms prestaciones y seguridad.

Recuerda Mantn tu navegador actualizado. Utiliza la ltima versin del mismo, as como de los plugin o software auxiliar para una correcta

Recuerda Si te gusta jugar en red, procura que tu videoconsola o juego sean seguros. Mantenlos actualizados.

Recuerda Ten tu antivirus continuamente actualizado. Esto requiere que la base de amenazas se actualice a travs de Internet. (Actividad propuesta: A2) 24

Cuentas de usuario/Cdigo de acceso


En numerosas ocasionas debemos identificarnos para hacer uso de una aplicacin o dispositivo electrnico, es decir, utilizamos una cuenta de usuario y/o contrasea o cdigo de acceso. Esto nos permite

personalizar los servicios a nuestra forma de ser, de trabajar, etc. Adems, mediante el uso de cuentas de usuario o cdigos se controla el acceso, permitiendo slo que hagan uso de dispositivos o servicios a aquellas personas de confianza: acceso a un ordenador o cuenta de correo, por ejemplo. A continuacin, te proporcionamos una serie de consejos que te ayudarn: Recuerda Ten en tu ordenador una nica cuenta de administrador, y tantas cuentas de uso limitado como personas hagan uso de l. As tendrs ms control y evitars Recuerda Utiliza una buena contrasea para tus cuentas de ordenador y correo electrnico. Esto es, que tenga maysculas, minsculas y nmeros.

Recuerda Configura un cdigo de bloqueo para tus dispositivos electrnicos: mvil, PDA, etc. De esta forma, evitas que otra persona los utilice sin tu permiso.

Recuerda Utilizar diferentes cuentas de usuario, dependiendo del uso que se vaya a hacer del ordenador, constituye una buena prctica de seguridad.

Recuerda Utiliza habitualmente la cuenta limitada, solo es necesario recurrir a la de administrador en momentos puntuales.

25

Programas de seguridad
Hoy en da es impensable no hacer uso de ningn programa de seguridad: antivirus, antiespa, cortafuegos, etc. Esto se debe a que nuestros dispositivos electrnicos han sido pensados para interconectarse, gracias a Internet, con otros miles de millones de millones de dispositivos de todo el mundo. Son muchos, verdad? Nosotros podemos tener cuidado con lo que instalamos en nuestros equipos, pero otras personas no. De esta forma, si no queremos que nuestros equipos se infecten con virus, troyanos, malware, etc., debemos tener instalados varios programas de seguridad. Los principales son un antivirus, un programa antiespas y un cortafuegos. Cada uno de ellos desempea una funcin diferente, aunque muchos antivirus hoy en da tambin funcionan como cortafuegos y programa antiespas. Antivirus: Aplicacin cuya finalidad es la deteccin, bloqueo y eliminacin de virus y otros cdigos maliciosos. Adems, incluyen otras funcionalidades como anlisis de correo para evitar el spam, analizan las direcciones o url de la Web, indicando cuales son ms seguras, etc. Existen versiones de escritorio, es decir, que se instalan en nuestro ordenador o dispositivo y aquellas que corren en Internet. Adems, existen tanto versiones gratuitas o de prueba, como de pago. Por ejemplo, los siguientes antivirus son los ms habituales:

Programa antiespa (spyware): Existen numerosas aplicaciones que intentan instalarse en nuestro ordenador, mvil, etc., con la intencin de espiar nuestras operaciones. El objetivo final es averiguar informacin personal que les pueda ser de utilidad: nmero de cuenta, hbitos de consumo, domicilio, etc. Por lo general, las intenciones no sern buenas ya que ponen en peligro nuestra privacidad e incluso nuestra economa. Imagnate qu pasara si averiguaran la cuenta del banco de tus padres, as como sus contraseas. Al igual que con los antivirus, existen numerosas aplicaciones que detectan e impiden que se instale software espa:

26

Cortafuegos: (En ingls Firewall) Es otra medida de seguridad que restringe las comunicaciones entre dos redes, por ejemplo, entre nuestra red interna e Internet. Las funciones de un cortafuegos puede llevarlas a cabo una herramienta software, o bien, puede implementarlas un equipo hardware ejecutando un software especfico. En nuestras casas lo ms habitual es utilizar alguna aplicacin software instalada en nuestro ordenador, aunque algunos enrutadores o routers pueden realizar funciones de firewall. Seguro que habrs odo alguna vez la expresin: Tengo que abrir los puertos del routes si quiero que funcione la aplicacin. Ejemplos de firewall comnmente utilizados son:

Recuerda Recuerda Un antivirus no actualizado es como no tener ninguno instalado. Actualiza tu antivirus. Analiza con tu antivirus cualquier archivo o documento que te parezca sospechoso antes de abrirlo.

Recuerda Ten instalado un cortafuegos en tu ordenador. Habilita slo las aplicaciones en las que confes y deshabilita todos los puertos que no utilices. Recuerda Es bueno hacer uso de un programa antispyware y realizar anlisis peridicos. Evita que te roben informacin privada.

(Actividad propuesta: A10)

Redes Inalmbricas
Qu gran invento son las redes inalmbricas! Se acabaron los dichosos cables tirados por el suelo. Pues s, las distintas tecnologas de redes inalmbricas nos han permitido movernos con nuestro mvil o nuestro porttil a cualquier lugar y continuar con nuestras comunicaciones telefnicas o de datos. 27

La que mejor conocemos es WiFi, ya que muchos de nosotros tenemos un router WiFi en casa, en el instituto o incluso en la cafetera que queda frente a nuestra casa. Gracias a WiFi podemos conectarnos a Internet, o simplemente a nuestra red interna, desde cualquier punto sin necesidad de conectarnos a travs de un cable. Otra tecnologa inalmbrica muy usada es el Bluetooth (diente azul si lo traducimos al castellano). Muchos dispositivos, como por ejemplo nuestros mviles, lo utilizan y permite enviar archivos a otros dispositivos cercanos. Son muchas las ventajas de estas redes pero si no utilizamos las medidas de seguridad oportunas, cualquier extrao se podr conectar a nuestra red o dispositivos sin nuestro permiso. Por tanto, te pedimos que tengas muy presente lo siguiente:

Recuerda Recuerda Oculta el nombre de tu red WiFi (o SSID) De esta forma ser ms difcil que alguien conozca tu red. Utiliza un protocolo de seguridad fiable, por ejemplo, WPA o WPA2. De esta forma, para acceder a tu red tendrs que identificarte y tus comunicaciones sern cifradas, es decir, nadie podr averiguar qu informacin intercambias.

Recuerda Apaga tu router o punto de acceso cuando no lo ests utilizando. Fcil y sencillo.

Recuerda Bluetooth: cuando lo actives, hazlo en modo "invisible", para que cualquier persona desconocida no pueda saber si ests conectado

Recuerda No aceptes conexiones de dispositivos desconocidos a travs de Bluetooth, en tu mvil, porttil o cualquier otro dispositivo. Y si no lo vas a utilizar, apgalo: menos consumo y ms seguridad.

28

Navegador seguro
Nuestra ventana a internet y la aplicacin software que ms utilizamos es, sin duda, el navegador Web. Existen varios navegadores comnmente empleados: Internet Explorer, Mozilla Firefox, Opera, Netscape, Google Chrome, entre otros. Como cualquier programa software, pueden presentar algn fallo de seguridad que pueda ser aprovechado por un virus o programa malicioso. Adems, teniendo en cuenta que se utilizan para navegar en la red, el nmero de amenazas es innumerable. En la actualidad, los navegadores son aplicaciones muy sofisticadas con numerosas opciones y que integran aplicaciones de seguridad: antispam, integracin con antivirus, navegacin privada, conexiones seguras a sitios web, actualizaciones de seguridad automticas, etc.

Recuerda Recuerda Descarga la versin ms reciente de tu navegador, as tendrs las actualizaciones de seguridad ms recientes. Permite que los plugins o software adicional de tu navegador se actualicen. Cuando los fabricantes de software descubren vulnerabilidades publican nuevas versiones ms seguras.

Recuerda Ten habilitado el filtro de ventanas, evitars que se abran ventanas no deseadas.

Recuerda Cierra tus sesiones, borra el historial y los datos almacenados por el navegador al abandonar cualquier ordenado pblico.

Recuerda Utiliza la navegacin segura o cualquier opcin de seguridad que permita tu navegador. Recuerda Indica a tu navegador tus sitios de confianza.

(Actividad propuesta: A5)

29

Contraseas seguras
Una buena contrasea debe cumplir, al menos, tres de estas cuatro caractersticas:

Tener nmeros Tener letras Tener maysculas y minsculas Tener smbolos ($, @, &, #, etc.) A parte, para que una contrasea sea segura tambin debe cumplir los siguientes

requisitos:

La longitud no debe ser inferior a siete caracteres. A mayor longitud ms difcil de adivinar. No debe formarse con nmeros y/o letras que estn adyacentes en el teclado. Ejemplos de malas contraseas son: 123456, 1q2w3e o 123QWEasd. La contrasea no debe contener informacin que sea fcil de averiguar, por ejemplo, nombre de usuario de la cuenta, informacin personal (cumpleaos, nombres de hijos, etc.) No debe contener palabras existentes en algn idioma. Los ataques de diccionario prueban cada una de las palabras que figuran en el diccionario y/o palabras de uso comn.

Buenas prcticas:

No uses la misma contrasea para diferentes cuentas. Sobre todo si son de alto riesgo, como las de los servicios bancarios o comerciales. La contrasea es algo privado, no la dejes escrita en ningn sitio, y mucho menos al lado del ordenador. Cambia las contraseas que traen por defecto los dispositivos y servicios en lnea. Un ejemplo es el de los router WiFi, que traen por defecto contraseas pblicamente conocidas, que un atacante podra utilizar. Limita el uso de las contraseas almacenadas en el navegador para los servicios crticos. Si es posible el mejor sitio es la memoria de uno mismo. (Actividad propuesta: A3)

30

2. Amenazas de Internet y otras tecnologas


(Actividad propuesta: A4)

Emocionales
A.1 Ciberbullying
Qu es?

Es el uso de los medios telemticos (Internet, telefona mvil y videojuegos online principalmente) para ejercer el acoso psicolgico entre iguales. Se trata de la versin online del tambin conocido bullying o acoso escolar (maltrato fsico y/o psicolgico entre el alumnado).
Cmo se manifiesta?

Colgando en Internet una imagen comprometida (real o modificada, datos delicados, cosas que pueden perjudicar o avergonzar a la vctima y darlo a conocer en su entorno de relaciones. Creando un perfil o espacio falso en nombre de la vctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explcitas de contactos sexuales... Enviando menajes amenazantes por e-mail o SMS, perseguir y acechar a la vctima en los lugares de Internet en los se relaciona de manera habitual provocndole una sensacin de completo agobio.
Cmo actuar ante este problema?

El mejor consejo, sugerido por Parry Aftab experta en estos temas, se resume en tres palabras: Parar de leer los mensajes ofensivos. Bloquear al ciberacosador/a, por ejemplo, borrando su cuenta de nuestro Messenger, o eliminndolo de nuestro grupo de amigos en nuestra red social favorita. Contar a un adulto lo que est sucediendo, preferiblemente a nuestros padres o madres, pero tambin a nuestro tutor o profesor en el colegio o instituto.

Este problema lo sufren muchos adolescentes como t hoy en da, e incluso puede provocar el suicidio. Sabes cul es lo primero que debemos hacer? Contarlo lo antes posible a un adulto para que te ayude a encontrar una solucin rpida, no lo dejes pasar.

31

A.2 Sexting
Qu es?

Es el envo de contenido sexual explcito (fotos, videos o mensajes de texto) a travs de un telfono mvil, o cualquier otro dispositivo, a amigos o cualquier persona con la que se
Cmo se manifiesta?

mantiene

una

relacin

sentimental. - Realizacin y envo de fotografas o vdeos de caractersticas sexuales a travs del telfono mvil u otros dispositivos. - Se realizan conscientemente y se envan dentro de una relacin de afectividad (novios, pareja ocasional, etc). - Riesgo de que caiga en manos de cualquiera, bien por accidente, bien intencionadamente (el destinatario puede decidir hacerlas pblicas).
Cmo actuar ante este problema?

Se debe actuar de forma de forma inmediata. En el mismo momento que se detecta que una foto nuestra comprometida circula a travs de Internet o los mviles de otras personas, o se recibe un mensaje obsceno, debemos contarlo a nuestros padres y madres u otro adulto que se encuentre a nuestro alrededor (profesor/a, orientador/a, familiar, principalmente).
Cmo prevenirlo?

Conocer el nivel de seguridad y privacidad de los dispositivos y aplicarlo de manera responsable: La simple prdida del telfono mvil (si no est protegido) puede poner a disposicin pblica nuestra informacin, pero tambin existen vulnerabilidades e infecciones con virus informticos (malware) que pueden permitir un acceso no autorizado. Si no se est seguro de poder proteger informacin sensible puede que sea mejor no tenerla guardada en ese dispositivo. No ceder ante la presin ni el chantaje. Si se reciben solicitudes insistentes para que proporcionemos una imagen por parte de una persona querida o de confianza o se sufren amenazas de alguien desconocido, la nica decisin acertada es no ceder a las peticiones bajo ningn concepto. Si se trata de alguien malintencionado, habra que solicitar el apoyo de un adulto responsable.

32

No ser partcipe del sexting: ni crendolo, ni reenvindolo, ni fomentndolo. Cuando se reenva a otras personas una imagen de sexting, se est participando activamente en el juego. Para terminar con los riesgos asociados al sexting, se recomienda al menor que no participe ni en su creacin ni en su difusin y que elimine de su terminal las imgenes de este estilo que le pudieran llegar. Consejos: 1. No lo produzcas: Si te sacas una fotografa ertica y se la envas a alguien mediante un mvil o Internet, pierdes inmediatamente el control sobre dnde podr acabar algn da. Y si se la sacas a alguien, asegrate de tener su permiso y de las implicaciones que podra tener perderla o que te la robasen. Y, por supuesto, tener permiso para sacar una foto a alguien para uso privado no significa que tengas permiso para difundirla! 2. No lo retransmitas: Si te llega una foto o vdeo de algn/a conocido/a, no colabores en su expansin pues podra tener consecuencias graves tanto para l/ella como para ti. 3. No lo provoques: No le solicites a nadie ese tipo de fotografas puesto que aunque t no tengas malas intenciones, alguna tercera persona podra hacerse con ellas y haceros mal a ti o a tu novio o novia. A.3 Grooming
Qu es?

Acoso ejercido por un adulto y se refiere a las acciones realizadas deliberadamente para establecer una relacin y un control emocional sobre un menor con el fin de abusar de l posteriormente. En definitiva, supone situaciones de acoso con un contenido sexual explcito o implcito. Esta amenaza afecta a ambos sexos por igual, aunque los agresores son casi siempre hombres.
Cmo se manifiesta?

Normalmente esta amenaza proviene de una persona adulta desconocida, hombre o mujer, que pretende hacerse nuestro amigo/a a travs de nuestra red social favorita, foro o programa de mensajera instantnea e incluso nuestro mvil. No obstante, tambin puede ser una persona adulta que conozcamos (familiar, amigo/a de nuestros padres, profesor/a, etc). Adems, dicha persona se mostrar muy amable con nosotros/as, tal vez demasiado para lo poco que lo conocemos: nos ofrecer regalos, ayuda, compartir archivos, juegos, en general, cualquier cosa que crea que nos gusta.

33

Cmo actuar ante este problema?

En el momento en que sintamos que nos estamos metiendo en una situacin de riesgo, en la que se sospecha que una persona comienza a hablarnos insistentemente sobre temas relacionados con temas sexuales, debemos recurrir inmediatamente a nuestros padres o tutores legales y comunicarles lo que nos est pasando.
Cmo prevenirlo?

Se

recomienda

el

uso

de

SEUDNIMOS

NICKS

(aristoteles321,

espinete_galactico, etc) a la hora de crear cuentas de usuario y con los que operar a travs de Internet: de esta forma dispondremos de una identidad digital, que nos permitir mantener la privacidad de nuestra identidad personal real. Ser cuidadoso con los DATOS PERSONALES que se publican: cuantos menos datos personales hagamos pblicos a travs de nuestra red social, blog, foros favoritos, etc, mejor, ya que de esta forma evitamos que otras personas los utilicen para perjudicarnos. Tener cuidado con las FOTOS o VIDEOS que subimos a Internet o compartimos a travs de nuestro mvil: tanto si en estas fotos o videos aparecemos solos como si aparecemos junto a otros amigos, debemos ser cuidadosos con su publicacin ya que podemos estar poniendo en peligro nuestra privacidad o la de otras personas. Por lo tanto, antes de publicar cualquier cosa pensaremos si nos puede acarrear problemas y en todo caso lo consultaremos, pidiendo su autorizacin incluso, a los amigos y amigas u otras personas que aparezcan en los contenidos a publicar. No aceptar ni agregar como contacto a DESCONOCIDOS: si no nos suena el contacto que solicita ser admitido en nuestra red social o aplicacin de mensajera, recurriremos a nuestros amigos y familiares para consultarles si lo conocen. En todo caso, ante cualquier duda no lo aceptaremos y si una vez aceptado averiguramos que no es quien dice ser inmediatamente lo bloquearemos. Si esto ltimo no sabes hacerlo pdele ayuda a un amigo/a que si sepa o a tus padres, e incluso a tu profesor. Evitar el envo de imgenes o vdeos a usuarios en los que NO se confa: si un contacto que apenas conocemos nos pide que le enviemos alguna foto o un video de nosotros, es mejor no enviar nada al principio. (Actividad propuesta: A12)

34

Informticas
A.4 Virus
Qu es un Virus Informtico?

Es un programa informtico diseado para infectar archivos. Adems, algunos podran ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario. Cuando se introduce en un sistema normalmente se alojar dentro del cdigo de otros programas. El virus no acta hasta que no se ejecuta el programa infectado. Algunos de ellos, adems estn preparados para activarse cuando se cumple una determinada condicin (una fecha concreta, una accin que realiza el usuario, etc.). El trmino virus informtico se debe a su enorme parecido con los virus biolgicos. Del mismo modo que los virus biolgicos se introducen en el cuerpo humano e infectan una clula, que a su vez infectar nuevas clulas, los virus informticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "cdigo". Cuando el programa infectado se ejecuta, el cdigo entra en funcionamiento y el virus sigue extendindose.
Qu hacen los Virus Informticos?

Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infeccin de un fichero puede provocar la ralentizacin del ordenador o la modificacin en su comportamiento y funcionamiento, entre otras cosas. Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensin .EXE o .COM). Sin embargo, tambin pueden infectar otros tipos de ficheros, como pginas Web (.HTML), documentos de Word (.DOC), hojas de clculo (.XLS), etc. Los virus se pueden clasificar en funcin de mltiples caractersticas y criterios: segn su funcionalidad, las tcnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnolgica que atacan, etc. Uno de los primeros ejemplares ms dainos de esta categora fue el virus denominado Jerusalem.
Cmo protegernos de Virus Informticos?

A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrn nuestro equipo mucho ms seguro frente a los virus:

35

Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analzalo con tu antivirus favorito. Mantn correctamente actualizado tu programa antivirus.

A.5 Troyanos
Qu son los "Troyanos"?

El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos. Los troyanos no se propagan por s mismos, y su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitologa, ya que los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instalar en el equipo infectado un segundo programa; el troyano en s. Este es un claro ejemplo de la familia de troyanos de tipo downloader. Actualmente y a nivel mundial, el porcentaje del trfico de Malware que representan los troyanos es: Virus: 10.56%
Qu hacen los Troyanos?

Los efectos de los troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la informacin del disco duro. Pero adems pueden capturar y reenviar datos confidenciales a una direccin externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. Tambin pueden realizar acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseas introducidas por el usuario. Es debido a esta particular caracterstica, son muy utilizados por los ciberdelincuentes para, por ejemplo, robar datos bancarios.
Cmo protegernos de los Troyanos?

Para protegernos de este tipo de malware tan generalizado y al que todos estamos expuestos, existen una serie de consejos que mantendrn nuestro equipo mucho ms seguro frente a l:

36

Evita descargarte contenidos de pginas desconocidas o de dudosa reputacin. Vigila las descargas realizadas desde aplicaciones P2P. Actualiza constantemente tu programa antivirus.

A.6 Spyware
Qu es el Spyware?

El spyware o programas espas son aplicaciones que recopilan informacin sobre una persona u organizacin sin su consentimiento ni conocimiento. Estos programas espas suelen robar datos sobre el usuario para beneficiarse econmicamente o simplemente para utilizarlos con fines publicitarios. El tipo de informacin que estos programas pueden recopilar es muy diversa: nombre y contrasea del correo electrnico del usuario, direccin IP y DNS del equipo, hbitos de navegacin del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la informacin que puede robar el spyware la ms peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios. Dentro de estos, uno de los ms activos en la ltima poca es Trj/Sinowal, que es un kit que se vende en determinados foros rusos y que permite al comprador crear el troyano bancario que necesite para realizar un ataque.
Quin los enva?

Los programas espa son siempre enviados por ciberdelincuentes, que una vez los han desarrollado, los venden en el mercado negro para su utilizacin en fraudes on-line y cibercrimen. Existe otro determinado tipo de spyware que crea cierta controversia, ya que hay quien considera que los programas de tipo adware o las Toolbar (barras de herramientas) son, en cierta medida, spyware. Podramos decir que esta afirmacin no es errnea, pero en cualquier caso, la informacin que estos programas de tipo adware envan a las empresas de publicidad responsables de los mismos no lo hacen con fines delictivos, sino publicitarios, y esa informacin en ningn caso ser relativa a datos bancarios, sino a pginas ms visitadas o pginas favoritas, etc. 37

Cmo llega?

El spyware se instala en el equipo sin que el usuario se d cuenta. Puede instalarse al descargar algn tipo de contenido de una pgina Web o de redes P2P, al instalar alguna aplicacin gratuita (freeware) o sencillamente al navegar por pginas poco recomendables. Generalmente estos programas espa se instalan al aceptar la instalacin de otras aplicaciones que nada tienen que ver con sta pero que, sin saberlo y de acuerdo a las bases legales de ese programa, el usuario finalmente acepta. Es por esto que, en principio, el propsito de estos programas espas es legtimo, a excepcin de cuando se usa el spyware para el robo de identidad o de datos bancarios, que en ese caso ser un troyano bancario el que habr infectado nuestro equipo.
Cmo protegernos?

Para protegernos de este tipo de malware tan generalizado y al que todos estamos expuestos, existen una serie de consejos que mantendrn nuestro equipo mucho ms seguro frente a l:

Evita descargarse contenidos de pginas desconocidas o de dudosa reputacin. Vigila las descargas realizadas desde aplicaciones P2P. Si crees estar infectado por spyware intenta desinstalarlo como si se tratase de cualquier otra aplicacin desde el Panel de Control/AgregarQuitar Programas. Si as no consigues desinstalarlo ejecuta tu programa antivirus.

A.7 Spam
Qu es el "Spam"?

El spam es el correo electrnico no solicitado que es enviado en cantidades masivas a un nmero muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el inters con respecto a algn producto o servicio. Este tipo de correos electrnicos suponen tambin, en muchos casos, la punta de lanza para cometer ciberdelitos como el phishing o el scam. Con respecto a los tipos de spam, partiendo de diferentes clasificaciones, se puede distinguir diferentes modalidades en funcin del contenido de los mismos:

38

El spam con fines comerciales. Es el pionero de todos los tipos. Trata de difundir la posibilidad de adquirir algn producto o servicio a un precio inferior al de mercado. En algunos casos este tipo de mensajes est relacionado con tipos delictivos ya que viola leyes de propiedad intelectual, patentes o normativas sanitarias al vender joyas, frmacos o msica.

El bulo (en ingls hoax). Son mensajes de correo con contenido falso o engaoso. Este tipo de mensajes es enviado de forma encadenada y se solicita al receptor que prosiga la cadena de envos. Su contenido son historias inverosmiles relativas a injusticias sociales o formulas para conseguir xito. Este tipo de mensajes busca captar direcciones de correo electrnico (que se acumulan durante el proceso de reenvo) para utilizarlas posteriormente como objeto de spam. No constituyen un delito en s al no tratarse de comunicaciones comerciales, pero su relacin con el cibercrmen es evidente y se amparan en el vaco legal existente. El spam con fines fraudulentos. En muchos casos el spam puede ser la cabeza de puente para cometer phishing, scam u otras modalidades fraudulentas a travs de mensajes electrnicos que son enviados de forma masiva a un gran nmero de usuarios.

Quien enva Spam?

Adems de las propias empresas anunciantes de los productos que se tratan de vender, los creadores de malware, que han adoptado una nueva dinmica de envo de spams, son los mximos responsables en el envo de este tipo de correo. Esta nueva dinmica es la Red de bots, esto es, malware que infecta a usuarios para utilizarlos como equipos de envo de spam (zombies) sin que el usuario sepa que est enviando correos de forma masiva. Gusanos como el Spammer son los encargados de infectar los equipos para utilizarlos como mquinas para enviar spam a sus contactos sin que el usuario sea consciente de ello.
Cmo llega el Spam?

El spam llega por correo electrnico y si bien en sus comienzos llegaba en formato de texto, la eficacia de los programas antivirus ha hecho a los spammer ingenirselas para tratar de engaar a estos filtros. As observamos una nueva dinmica; la de enviar spam a travs de archivos mp3, ppt, xls o zip. El spam se encuentra en el propio archivo adjunto, como es en el caso de spam de imgenes, en los que la URL a promocionar, en lugar de estar escrita con texto, se encuentra en la propia imagen adjunta, o en los spam con PDF adjunto el mensaje est en el propio archivo pdf.

39

Cmo protegernos del Spam?

No generes correos en cadena, ni colabores en su difusin. Utiliza el reenvo con copia oculta (CCO), para evitar que otras personas conozcan la direccin email de tus contactos. Es bsico tener un programa antivirus instalado y actualizado con filtro antispam. Desconfa de los correos publicitarios o de destinatarios desconocidos.

(Actividad propuesta: A11)

Econmicas
Tal vez no tengamos mucho dinero ahorrado en nuestra hucha, juegos, ropas o cualquier otra cosa que consideremos de gran valor. No obstante, debemos aprender a ser responsables con nuestras cosas y procurar tener cuidado de no perderlas o evitar que nos las roben. Con las TIC ocurre lo mismo; si no tenemos cuidado podernos perder nuestro mvil, memoria usb o porttil, y a su vez, tener problemas econmicos. A.8 Prdida o robo En la actualidad, los dispositivos electrnicos son ms econmicos y por lo tanto ms habituales. Muchos de nosotros tenemos mviles, otros tantos un porttil u ordenador de sobremesa en casa, etc. Aunque cada vez son ms baratos, esto no quiere decir que no cueste dinero comprarlos. Por lo tanto, debemos ser cuidadosos y evitar perderlos o que nos los roben. Adems, debemos saber que la prdida o robo de alguno de ellos, como por ejemplo el mvil, nos pueden acarrear problemas econmicos ms grandes que su prdida. Si alguien se hace con nuestro mvil, lo ms probable es que llame sin nuestro permiso y gaste nuestro saldo o incluso nos llegue una factura de telfono muy elevada. O tambin, si dejamos olvidado nuestro ordenador porttil en un sitio pblico y no tenemos clave de acceso, toda nuestra informacin (fotos, videos, mensajes,) estarn desprotegidos. Por lo tanto, si queremos que nada de lo anterior pase deberemos seguir las siguientes consejos:

40

Activa el cdigo de bloqueo de tu mvil, conocido como PIN (Personal Identification Number), o de cualquier otro dispositivo electrnico que lo permita. Evitaremos que otra persona sin nuestro permiso los pueda utilizar. Es recomendable que t o tus padres contratis una tarifa de prepago para t mvil. De esta forma, el gasto que pueda hacer un extrao con tu mvil estar limitado. No dejes t porttil sin vigilancia en cualquier parte. En caso de tener que abandonarlo durante cierto tiempo haz uso de cables de seguridad que enlazan t ordenador a algn elemento difcil de mover, como por ejemplo una mesa. Los hay con candado de combinacin numrica o con llave. Bloquea tu ordenador cuando no lo ests utilizando, pero no desees apagarlo. A.9 Phising
Qu es Phishing?

El "phishing" consiste en el envo de correos provenir electrnicos de fuentes que, fiables aparentando (por ejemplo,

entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realizacin de algn tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a pginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la informacin solicitada que, en realidad, va a parar a manos del estafador. La siguiente imagen es un tpico ejemplo de phishing:

41

Los principales daos provocados por el phishing son: Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar prdidas econmicas para los usuarios o incluso impedirles el acceso a sus propias cuentas. Prdida de productividad. Consumo de recursos de las redes corporativas (ancho de banda, saturacin del correo, etc.). Una de las modalidades ms peligrosas del phishing es el pharming. Esta tcnica consiste en modificar el sistema de resolucin de nombres de dominio (DNS) para conducir al usuario a una pgina web falsa. Cuando un usuario teclea una direccin en su navegador, esta debe ser convertida a una direccin IP numrica. Este proceso es lo que se llama resolucin de nombres, y de ello se encargan los servidores DNS. El redireccionamiento se hace hacia una pgina web, en apariencia idntica a la de nuestra compaa o banco de confianza, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.
Cmo llega?

El mecanismo ms empleado habitualmente es la generacin de un correo electrnico falso que simule proceder de una determinada compaa, a cuyos clientes se pretende engaar. Dicho mensaje contendr enlaces que apuntan a una o varias pginas web que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor mantenga una relacin comercial. Respecto a la relacin entre spam y phishing, parece claro que este tipo de mensajes de distribucin masiva puede ser una eficiente forma de captacin utilizada por los ciberdelincuentes. De hecho, uno de los mtodos ms habituales de contacto para la comisin de delitos informticos es el correo electrnico. Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita exclusivamente al correo electrnico, sino que tambin es posible realizar ataques de phishing a travs de SMS, conocido como smishing, o de telefona IP, conocido como vishing. En el smishing el usuario recibe un mensaje de texto intentando convencerle de que visite un enlace fraudulento. En el vishing el usuario recibe una llamada telefnica que simula proceder de una entidad bancaria solicitndole que verifique una serie de datos.
Cmo protegernos?

Para protegernos es bsico tener un programa antivirus instalado y actualizado con filtro anti-spam. De esta manera, mantendremos limpia de phishing nuestra bandeja de entrada. A continuacin, te listamos 10 consejos que te ayudarn a no caer en ningn caso de phishing:

42

1. Aprende a identificar claramente los correos electrnicos sospechosos de ser phishing: una mala traduccin del ingls al castellano, una direccin (url) que nos parece sospechosa, 2. Verifica la fuente de informacin de tus correos entrantes. 3. Nunca entres en la web de tu banco (cuenta de correo, facebook, twitter, etc.) pulsando en links incluidos en correos electnicos. 4. Protege tu ordenador con los programas de seguridad vistos anteriormente: antivirus, cortafuegos, antiespas, 5. Introduce tus datos confidenciales nicamente en webs seguras, es decir, aquellas que utilizan el protocolo https://. De esta forma, tus comunicaciones no podrn ser espiadas ya que sern cifradas. 6. Revisa peridicamente tus cuentas bancarias (de correo, redes sociales,). Si observas algo extrao, como por ejemplo, operaciones bancarias (envo de correos, etc.) que no hayas autorizado, cambia tus datos de usuario (nombre y contrasea o cdigos secretos) y comuncalo a tu compaa o banco. 7. En el pasado, los correos llegaban en ingls principalmente y esto nos haca sospechar. Pero hoy en da los correos que podemos recibir sern en un perfecto castellano. Mantente en alerta! 8. El consejo 100% efectivo, es decir, que mejor funciona es rechazar todo aquello en lo que tengas cierta duda, aunque sea pequea. 9. El phishing tiene mil caras. Mantente informado de los ltimos casos de phishing, leyendo la prensa, hablando con tus amigos o a tus padres y profesores. 10. El sentido comn ser tu mejor ayuda. Por ejemplo, si nunca has participado en un concurso a travs de Internet, es imposible que ganes una gran cantidad de dinero o un magnfico regalo. (Actividad propuesta: A6) A.10 DNI electrnico y los trmites en lnea El nuevo DNIe se adapta al mundo digital para poder utilizarlo en Internet, ahora tiene un chip donde se guardan nuestros datos de manera segura. El DNIe permite identificarte fsicamente a travs de un ordenador. Adems podrs realizar trmites administrativos y

pagos ms seguros en la

43

red. Y podrs firmar documentos digitalmente.


Un mundo de ventajas

El DNIe adems de ser un documento de identificacin fsica se adapta a las nuevas tecnologas para realizar intercambio de archivos y documentos personales de una forma segura en Internet, es como si realizsemos los trmites en la oficina pero a travs de Internet. Muchas de las ventajas de realizar los trmites con el DNIe son: No tienes que esperar largas colas porque realizas los trmites desde un ordenador. No dependes de horarios de oficina, siempre puedes realizar los trmites cuando tengas tiempo. No tienes que desplazarte a la oficina, lo haces desde tu ordenador. Tienes que aportar menos documentacin ya que esta es contrastada con tu DNIe. Es ms econmico; no tienes que comprar papel oficial, ni realizar fotocopias, ni utilizar transporte para ir a la oficina, Y con ello contribuyes al medioambiente.
Autenticando nuestra identidad

El DNI electrnico asegura de forma inequvoca (t y no otra persona) que el titular del DNIe ha sido quien ha realizado la operacin a travs de la red, bien con entidades bancarias, administraciones pblicas, etc.
Firmando en Internet

Tambin nos permite firmar digitalmente cualquier documento o archivo de manera que, del mismo modo que con la firma manuscrita, se asocie inequvocamente el documento con nuestra persona. La firma nos sirve para realizar muchos de los trmites administrativos disponibles a travs de la red, otorgndole una validez jurdica equivalente a la manuscrita. Sin esperas, hacindolo a la hora que prefieras desde tu casa, oficina, etc.
Qu necesito

Para utilizar el DNI electrnico, es necesaria una conexin a Internet y un lector de tarjetas compatible con el DNI electrnico, algunos teclados ya lo llevan incorporado. El lector es similar a cualquier lector de tarjetas con chip que existen en los establecimientos comerciales. A travs de este lector e introduciendo nuestro PIN, podemos acceder a la informacin que el DNI electrnico guarda de forma segura y utilizarla para efectuar cualquier operacin.

44

Consejos de seguridad

Debes tener especial cuidado en caso de prdida o sustraccin del DNIe, en ese caso dirgete lo ms pronto posible a cualquier comisara de Polica, del mismo modo que cuando pierdes o te roban una tarjeta bancaria, llama al 902.364.444. Tambin te recomendamos seguir los siguientes consejos de seguridad para la seguridad de tu identidad: Si pierdes tu clave personal de acceso (PIN) a tus datos y firma digital, generada en el momento de recibir el DNIe, debers comunicarlo a la Polica. El PIN es una clave confidencial, personal e intransferible. Memorzala y procura no anotarla en ningn documento fsico ni electrnico que conserves o transportes junto con el DNI electrnico, fundamentalmente porque existe la posibilidad de que si se pierde o te lo roban al mismo tiempo que el DNIe, pueden realizar trmites suplantando tu identidad. No enves ni comuniques tu PIN a nadie por ningn medio, ya sea va telefnica, correo electrnico, etc Te recomendamos que cambies la clave personal cada cierto tiempo. La puedes modificar en una oficina de expedicin o a travs de la pgina web Si crees que tu PIN puede ser conocido por otra persona, debes cambiarlo cuanto antes. Si un persona est en posesin de tu DNIe y conoce tu PIN, supone un riesgo importante ya que podra realizar diferentes trmites administrativos suplantando tu identidad. Aunque el DNIe es seguro, no es recomendable utilizarlo desde ordenadores que no ofrezcan garantas de seguridad. (Actividades propuestas: A8 y A9)

45

3. Actividades Propuestas
A continuacin, se proponen una serie de cuestiones a realizar una vez ledo con atencin el apartado anterior. Lee bien el enunciado y trata de poner a prueba lo que has aprendido. A.1 Conocimientos previos: Intenta contestar las siguientes preguntas con lo que sepas o te suene que puede ser. - Para qu sirve actualizar nuestro sistema operativo o aplicaciones favoritas? Di si es necesario actualizar el navegador web y por qu. Es til emplear cuentas de usuario para acceder a nuestro ordenador o dispositivo electrnico? Razona la respuesta. Indica la diferencia entre un programa antivirus y uno antiespas Y entre un programa antiespas y un cortafuegos? Qu medidas de seguridad conoces para hacer ms segura la red Wifi de tu casa o colegio? Https es la versin segura del protocolo mundialmente conocido http, pero sabras decir cules son las diferencias. Intenta explicar en qu se diferencia una contrasea segura de una que no lo es. Explica que significa el spam. Habas escuchado alguna vez hablar de l? Ciberbulling es la versin online del bulling. Cules son las principales caractersticas y los sntomas tpicos? Seguramente tengas ya tu DNIe (Documento Nacional de Identidad Electrnico). Indica para qu sirve adems de identificarnos cuando circulamos por la calle o viajamos al extranjero. A.2 Actualizacin de nuestras aplicaciones. Elabora un documento en formato electrnico explicando qu opciones de actualizacin proporciona tu antivirus, navegador o programa favoritos: frecuencia de actualizacin, modo (automtico o manual), origen de las actualizaciones y todos los parmetros que averiges. Ilustra mediante imgenes tu documento explicativo. A.3 Programas Antivirus. Encuentra un antivirus gratuito en la red. Incluyen Antispyware o Firewall entre sus funcionalidades? Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado Por qu? A.4 Sitios Webs sobre seguridad en Internet Visita las siguientes webs e indica en un prrafo en qu consiste cada una de ellas: http://www.osi.es/ y http://cert.inteco.es/ 46

A.5 Navegadores Web. Abre el Internet Explorer (Mozilla Firefox, Chrome, o cualquier otro), e investiga cmo se eliminan el Historial, las Cookies y los Archivos Temporales. Escribe la secuencia de pasos a seguir para conseguirlo. A.6 Protocolos Http vs Https Qu es y para qu sirve el protocolo HTTPS? Comenta las diferencias con HTTP Utilizan hotmail o gmail un protocolo HTTPS? Y las pginas de las redes sociales (Facebook, Tuenti, )? A.7 Contraseas fuertes vs dbiles. Inventa una contrasea segura, utilizando alguna regla nemotcnica (que te ayude a recordar fcilmente) y comprueba la fortaleza de la misma mediante el siguiente enlace: http://password.es/comprobador/ A.8 DNIe y los trmites online. En parejas realizad un listado de todos los trmites en lnea (online o va Internet) que se pueden llevar a cabo gracias al DNIe. A.9 Manual de uso del DNIe. Con ayuda de un lector de tarjetas, un ordenador con conexin a Internet y tu DNIe, elabora un manual, paso a paso, para el uso del DNIe en un trmite online concreto. Si no se te ocurre ninguno, pregunta a tu profesor/a o a tus padres. Pide ayuda a tus padres para elaborar este manual, de esta forma aprenderis ambos. A.10 Configuracin de un cortafuegos. Investiga cmo se configura el Firewall que viene incluido en el Sistema Operativo Windows. Explica para qu crees que sirven las Excepciones del Firewall. A.11 Investigacin en profundidad sobre las amenazas informticas. Investiga acerca de algn virus, troyano u otro programa malware que haya sido famoso a nivel nacional o mundial. Indica al menos el nombre, quin lo elabor y lanz, qu daos produjo si es que lo hubo, y todo lo que te parezca interesante. A.12 Amenazas emocionales de las TIC. Cread en grupo de varios alumnos y alumnas una pequea historia, comic o video sobre Ciberbullying, el Sexting o Grooming. Pedid ayuda a vuestro profesor/a para que os indique unas condiciones mnimas que deba cumplir vuestro trabajo.

47

A.13 Cuestionario de lo aprendido en la unidad. Cada pregunta tiene 3 posibles respuestas de las que slo una es correcta o tiene mayor relacin con pautas y normas de seguridad. 1. Es recomendable actualizar nuestro sistema operativo y aplicaciones porque: a) De esta forma podremos hacer uso de las ltimas funcionalidades de los mismos. b) Solucionamos los posibles agujeros de seguridad de las versiones anteriores. c) Tanto a) como b) son ciertas. 2. Mediante el uso de cuentas de usuario o cdigos a) se controla el acceso, permitiendo slo que hagan uso de dispositivos o servicios a aquellas personas de confianza: acceso a un ordenador o cuenta de correo, por ejemplo. b) personalizamos nuestro fondo de pantalla y sonidos. c) perdemos agilidad y rapidez a la hora de utilizar los dispositivos. Adems, tampoco supone una gran medida de seguridad. 3. Los 3 programas o funcionalidades de seguridad bsicos en un ordenador y que nunca pueden faltar son: a) Desfragmentador particionamiento. b) Antivirus, antiespas y cortafuegos. c) Cortafuegos, programa de control parental y limpiador de registro. 4. Podemos afirmar que las redes inalmbricas con tecnologa Wifi son: a) Redes completamente seguras si adoptamos las medidas de seguridad oportunas: ocultar el nombre de red y emplear el protocolo WPA, entre otras. b) Son redes totalmente seguras por defecto, es decir, estn libres de cualquier amenaza o peligro. c) Muy inseguras y no se recomienda su uso en empresas. 5. Cuando hagamos uso de ordenadores en lugares pblicos, antes de abandonar el ordenador deberemos: a) Apagar el ordenador si nadie ms lo va a utilizar. b) Avisar al empleado/a de que hemos acabado con el ordenador y darle las gracias. c) Cerrar nuestras sesiones, borrar el historial y los datos almacenados por el navegador. 6. Para evitar tener problemas con nuestras contraseas procuraremos: a) Que estas sean fciles de recordad, no es necesario que sean muy largas. b) Hacer uso del almacn de contraseas de nuestro navegador, ya que es una manera cmoda y segura de conservar todas nuestras contraseas. de disco, un limpiador de registro y una herramienta de

48

c) Tener ms de una contrasea, que sean de una longitud mayor a 7 caracteres entre nmeros, letras (maysculas y minsculas) y smbolos. 7. Entendemos por Ciberbullying: a) El uso de los medios telemticos (Internet, telefona mvil y videojuegos online principalmente) para ejercer el acoso psicolgico entre iguales. b) El acoso ejercido por un adulto y se refiere a las acciones realizadas deliberadamente para establecer una relacin y un control emocional sobre un menor con el fin de abusar de l posteriormente. c) Ninguna de las anteriores respuestas es completamente cierta. 8. Es caracterstico del Sexting: a) Crear un perfil o espacio falso en nombre de la vctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explcitas de contactos sexuales... b) La realizacin y envo de fotografas o vdeos de caractersticas sexuales a travs del telfono mvil u otros dispositivos. c) Las dos anteriores son ciertas. 9. Las amenazas informticas conocidas como Troyanos deben su nombre a: a) El primer troyano fue creado por un joven estudiante de la ciudad de Troya. b) Un grupo de investigadores de la universidad de Harvard del departamento de informtica y seguridad. c) Su gran similitud con el caballo de troya, una tctica militar narrada en la mitologa griega. 10. Entendemos por Spyware: a) Aquellas aplicaciones que recopilan informacin sobre una persona u organizacin sin su consentimiento ni conocimiento. b) El correo electrnico no solicitado que es enviado en cantidades masivas a un nmero muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el inters con respecto a algn producto o servicio. c) Los programas informticos diseados para infectar archivos

Respuestas:
1c, 2a, 3b, 4a, 5c, 6c, 7a, 8b, 9c, 10a

49

Bibliografa
Oficina de Seguridad del Internauta. http://www.osi.es Gua de menores en Internet, elaborada por el Inteco (Instituto Nacional de Tecnologas de la Comunicacin). http://www.inteco.es Sitio Web de Panda Security: definicin de las principales amenazas informticas. http://www.pandasecurity.com/spain/homeusers/

50

Anexos
Glosario de Trminos

A
Active-x Componentes adicionales que se pueden incorporar a las pginas web, para dotar a stas de mayores funcionalidades (animaciones, vdeo, navegacin tridimensional,...etc). Estn escritos en un lenguaje de programacin (Visual Basic). Adjunto Archivo de cualquier tipo que se incluye en un correo electrnico para ser enviado junto con el mensaje. Administrador Es la persona o programa encargado de gestionar, realizar el control, conceder permisos, etc. de todo un sistema informtico o red de ordenadores. Adware Aplicaciones que durante su funcionamiento despliegan publicidad en ventanas emergentes o barras de herramientas a cambio de la gratuidad en su utilizacin. La publicidad normalmente permite visitar la pgina Web del anunciante, por lo que requiere conexin a Internet para funcionar. Se diferencian de los programas gratuitos (Freeware) en que incorporan publicidad. La mayora de los programas publicitarios son confiables, pero en ocasiones algunos de ellos son utilizados con fines poco ticos llegando a comportarse como autnticos programas espas. Sirviendo a las empresas patrocinadoras de los mismos para controlar movimientos de los usuarios. Agujero de seguridad (Del ingls hole) Falla o defecto de programacin en la forma como debe operar una computadora que permite un acceso no autorizado a sistemas informticos ajenos. Amenaza Evento que puede desencadenar un incidente en el ordenador, produciendo daos materiales (Datos) o afectando al funcionamiento normal del ordenador. Las amenazas pueden afectar a la integridad, confidencialidad o disponibilidad. Antivirus Aplicacin cuya finalidad es la deteccin, bloqueo y eliminacin de virus y otros cdigos maliciosos. ASCII (American Standard Code for Information Interchange) Estndar Americano para el intercambio de informacin electrnica. Normativa por la cual se estandariza la codificacin de caracteres alfanumricos. Cdigo utilizado por los ordenadores para representar los caracteres ms habituales, como las letras, los nmeros, los signos de puntuacin o los caracteres de control. El conjunto universal cuenta con 128 caracteres representados por un dgito binario de 7 posiciones. Autentificacin Tambin conocido como autentificacin, es el proceso que comprueba la identidad de un usuario mediante las credenciales que introduce. Generalmente se realiza a travs de un nombre de usuario y una contrasea.

B
Backdoor Tipo de software de control remoto que permite ingresar en un sistema operativo, pgina web o aplicacin a una determinada parte de los mismos que usualmente est restringida a un usuario ajeno, evitando los mtodos de autentificacin usuales. Estos programas suelen ser troyanos para la entrada de hackers y crackers pero tambin pueden ser una entrada secreta de los programadores o webmasters con diversos fines.

51

Backup (En espaol Copia de seguridad) Rplicas de datos que nos permiten recuperar la informacin original en caso de ser necesario. Bluetooth Especificacin industrial que sirve para transmitir datos de manera inalmbrica de uso extendido en dispositivos mviles (telfonos, porttiles, pdas, etc) Botnet Conjunto de ordenadores controlados remtamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envo de span, ataques de DDOS, etc. Bfer rea de la memoria que se utiliza para almacenar datos temporalmente durante una sesin de trabajo. Bulo (En ingls Hoax) Mensaje de correo electrnico creado para su reenvo masivo que intenta hacer creer al remitente algo que es falso. El bulo ms comn es para alertar de virus inexistentes. Pueden ser varias las motivaciones para crear dicho mensaje, algunas de ellas son para recopilar gran cantidad de direcciones de correo, difundir informacin falsa en perjuicio de terceras personas u organismos o incitar al receptor del mensaje a causar daos en su propio ordenador. Byte Es una unidad que mide la cantidad de informacin, tamao y capacidad de almacenamiento. Un Byte, equivale a 8 Bits.

C
Certificado digital Documento digital mediante un sistema seguro de claves administrado por una tercera parte de confianza, la autoridad de certificacin, que permite a las partes tener confianza en las transacciones en Internet, garantizando la identidad de su poseedor en Internet. Permite realizar un conjunto de acciones de forma segura y con validez legal: firmar documentos, entrar en lugares restringidos, identificarse frente la administracin, etc. Chat Se trata de conversaciones escritas en Internet. Mediante una conexin a la red y un programa especial, es posible conversar (mediante texto escrito) con un conjunto ilimitado de personas, al mismo tiempo. Clave de registro El Registro de Windows (Registry) es un elemento en el que se guardan las especificaciones de configuracin del ordenador, mediante valores o claves. Estas claves cambiarn de valor, y/o se crearn, cuando se instalen nuevos programas o se altere la configuracin del sistema. Los virus pueden modificar estas claves para producir efectos dainos. Cdigo malicioso (En ingls Malware) Software capaz de realizar un proceso no autorizado sobre un sistema con un deliberado propsito de ser perjudicial. Virus, gusanos, troyanos son algunos ejemplos de cdigo malintencionado. Confidencialidad Se trata de la cualidad que debe poseer un documento o archivo para que este solo se entienda de manera comprensible o sea ledo por la persona o sistema que este autorizado. Contrasea (En ingls Password) Informacin confidencial, generalmente una cadena de caracteres que identifican a un usuario para su acceso a un sistema o a recursos de uso restringido. Se recomienda, como medida para reducir su vulnerabilidad, el hacer uso de contraseas largas, de doce o ms caracteres, que incluyan al menos tres de los siguientes cuatro tipos: letras maysculas, minsculas, nmeros y smbolos; para seguir una poltica de seguridad. Control parental Conjunto de herramientas o medidas que se pueden tomar para evitar que los menores de edad hagan un uso indebido del ordenador, accedan a contenidos inapropiados o se expongan a riesgos a travs de Internet.

52

Control remoto Acceso y control del ordenador de un usuario (con su consentimiento, o sin l), desde otro ordenador que se encuentra en otro lugar. Supone una amenaza, si no es realizado con buenas intenciones. Cookie Es un archivo de texto que los servidores web utilizan para identificar los usuarios que se conectan. Se almacena localmente en cada equipo, y cada vez que el usuario vuelve a visitar el sitio, esta vuelve a enviarse al servidor para identificarlo. Otras funciones que tienen es almacenar datos adicionales de quienes se conectan a un sitio de Internet (contraseas para inicio de conexin, datos sobre las compras realizadas, preferencias de navegacin...), para personalizar las pginas de ste o para almacenar informacin necesaria para la navegacin. Algunas empresas utilizan a las inofensivas cookies para monitorear la actividad online de los usuarios, incurriendo en una clara invasin a la privacidad, aunque no siempre se utilizan para esto. Correo electrnico (En ingls e-mail) Se basa en un sistema que permite enviar y recibir mensajes escritos a travs de Internet a cualquier parte del mundo de forma instantnea, a uno ms usuarios. Dentro de cada mensaje es posible incorporar tambin ficheros de todo tipo, desde imgenes, sonidos y hasta programa (incluso algunos pueden llevar virus informticos). Cortafuegos (En ingls Firewall) Sistema de seguridad que se compone bien de programas (software) de equipos (hardware) y de programas (software) en puntos clave de una red para permitir slo trfico autorizado. A menudo utilizado para restringir el acceso a una red interna desde Internet. La regla bsica de un cortafuegos es asegurar que todas las comunicaciones entre la red e Internet se realicen conforme a las polticas de seguridad de la organizacin o corporacin. Estos sistemas tambin poseen caractersticas de privacidad y autentificacin. Las dos tcnicas usadas en la construccin de un cortafuegos son: el empleo de aplicaciones o el filtrado de paquetes.

D
Denegacin de Servicio En ingls, Distributed Denial-of-Service. No se debe confundir con DOS (Disk Operating System). Se refiere a cuando una computadora o un programa, dejan de responder al servicio solicitado, bien por una saturacin en la cantidad de solicitudes (un servidor recibe muchos pedidos simultneos con paquetes maliciosamente construidos, de modo que no puede satisfacerlos a todos, saturndolo), o se produce algn tipo de sobrecarga o desbordamiento de bfer por un exceso de datos a procesar y el programa deja de responder. Dialer En espaol Marcador. Programa que marca un nmero de tarificacin adicional (NTA) usando el mdem, estos NTA son nmeros cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorizacin del usuario (utilizando pop-ups poco claros) como automticamente. Adems pueden ser programas ejecutables o ActiveX (estos programas slo funcionan en Internet Explorer). En principio sus efectos slo se muestran en usuarios con acceso a la Red Telefnica Bsica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicacin de manera transparente para el usuario con el consiguiente dao econmico para el mismo. Aunque la tarificacin no funcione con los usuarios de ADSL, PLC, Cablemdem, etc... afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se est infectado por ms de un marcador. Direccin IP En ingls, IP Address. Nmero que identifica una interfaz de un dispositivo conectado a una red que utilice protocolo IP. En la versin 4 de IP el formato de las direcciones es de 4 nmeros de 0 a 255 separados por puntos. Por ejemplo, 192.168.0.1 que es una direccin IP privada, es decir de uso local. Para poder conectarse a Internet es necesaria una direccin IP pblica. Disponibilidad Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran. DNS Servidor de Nombres de Dominio, en ingls, Domain Name Server. Son sistemas que almacenan la informacin acerca de nombres de dominio y su correspondiente direccin IP, son capaces de traducir los nombres o alias de dominios a direcciones IP. Gracias a estos servidores es posible escribir en el navegador un dominio y que podamos acceder al sitio que queramos, cuando en realidad, la verdadera direccin de la pgina no es ms que un nmero (direccin IP). Ejemplo de dominio, guiadeinternet.com.

53

E
Ejecutable Es el trmino genrico que se utiliza para definir a los programas o aplicaciones. Se utiliza sobre todo cuando se habla de ficheros, para diferenciarlos de aquellos que no se pueden ejecutar por s mismos. Un ejemplo de fichero que no se puede ejecutar por s mismo es un documento, una imagen o un fichero de sonido. Para poder abrir, visualizar o reproducir este tipo de ficheros se necesita un ejecutable. Los ejecutables tienen las extensiones "EXE" Y "COM". Escanear puertos o direcciones IP Accin por la cual se chequean los puertos de comunicaciones y/o las direcciones IP de un ordenador, para localizarlos y obtener informacin sobre su estado. Exploit Un tipo del software que se aprovecha de un agujero o de una vulnerabilidad en el sistema de un usuario para tener el acceso desautorizado al sistema.

F
FAQ Del ingls, Frequently Asked Questions Preguntas frecuentemente formuladas. Las FAQs son documentos en lnea que listan y responden a las preguntas ms frecuentes de un tema en concreto. Hay cientos de FAQs en el Internet sobre temas tan dispares como la jardinera y la realidad virtual. Las FAQs fueron desarrolladas por gente que estaba cansada de responder siempre a las mismas preguntas una y otra vez. Las FAQs estn a la disposicin de los nuevos visitantes de un sitio de manera que las lean y eviten as de hacer preguntas que ya han sido contestadas. Fichero Informacin que se encuentra en un soporte de almacenamiento informtico. Es el trabajo real que realiza cada usuario (textos, imgenes, bases de datos, hojas de clculo,etc.). Cada uno de ellos se caracteriza por tener un nombre identificativo. El nombre puede estar seguido de un punto y una extensin, compuesta por tres caracteres que identifican el tipo de fichero del que se trata. Algunas extensiones comunes son: EXE y COM (ficheros ejecutables, programas), TXT y DOC (ficheros de texto), etc. Filtro de contenidos Es una herramienta o programa que restringe el acceso a contenidos inapropiados. Un ejemplo concreto son los filtros web que bloquean el acceso a pginas web no apropiadas para menores. Firma electrnica Cdigo cifrado que se usa en las redes de comunicaciones para verificar la identidad y autenticidad del usuario emisor y la propiedad de un documento en circulacin. Freeware Programas que se pueden emplear gratuitamente. Creados por programadores que no buscan lucrase con ellos. FTP FTP, File Transfer Protocol, es un protocolo o aplicacin, muy extendida, para transferir o descargar ficheros de ordenadores remotos.

G
Grfico publicitario En ingls, Banner. Grfico mostrado en una pgina web, sobre un determinado producto o servicio propio o ajeno a la pgina y que, al ser pulsado, lleva al sitio del anunciante. Gusano En ingls Worm. Es un programa similar a un virus que se diferencia de ste en su forma de realizar las infecciones. Mientras que los virus intentan infectar a otros programas copindose dentro de ellos, los gusanos realizan copias de ellos mismos, infectan a otros ordenadores y se propagan automticamente en una red independientemente de la accin humana. De Internet: Tipo especfico de gusano que aprovecha los medios que provee la red de redes para reproducirse a travs de ella.Como cualquier gusano, su fin es replicarse a nuevos sistemas para infectarlos y seguir replicndose a otros equipos informticos, pero lo que lo califica como un

54

gusano de Internet es que aprovecha medios como el correo electrnico, IRC, FTP, y otros protocolos especficos o ampliamente utilizados en Internet.

H
Hacker Persona que tiene un conocimiento profundo acerca del funcionamiento de redes y que puede advertir los errores y fallas de seguridad del mismo. Busca acceder por diversas vas a los sistemas informticos pero con fines de protagonismo, aunque no necesariamente con malas intenciones. Hardware Todos los componentes fsicos del ordenador, incluyendo sus perifricos. Honey pot En espaol, Tarro de miel. Es un sistema diseado para analizar cmo los intrusos emplean sus armas para intentar entrar en un sistema -analizan las vulnerabilidades- y alterar, copiar o destruir sus datos o la totalidad de stos -por ejemplo borrando el disco duro del servidor-. Por medio del aprendizaje de sus herramientas y mtodos se puede, entonces, proteger mejor los sistemas. Pueden constar de diferentes aplicaciones, una de ellas sirve para capturar al intruso o aprender cmo actan sin que ellos sepan que estn siendo vigilados. HTML Lenguaje de Marcado de Hipertexto, en ingls, Hyper Text Markup Language. Es el lenguaje de marcado usado como el estndar para especificar el formato y delimitar el contenido que permite la visualizacin de pginas Web, desde un navegador. Se basa en etiquetas (instrucciones que le dicen al texto como deben mostrarse) y atributos (parmetro que dan valor a la etiqueta). La versin ms avanzada se conoce como XHTML (Extensible Hypertext Markup Language).

I
Infeccin Accin que realiza un virus al introducirse, empleando cualquier mtodo, en nuestro ordenador (o en dispositivos de almacenamiento) para poder realizar sus acciones dainas. Ingeniera social Son tcnicas basadas en engaos que se emplean para dirigir la conducta de una persona u obtener informacin sensible. El afectado es inducido a actuar de determinada forma (pulsar en enlaces, introducir contraseas, visitar pginas, etc.) convencido de que est haciendo lo correcto cuando realmente est siendo engaado por el ingeniero social. Integridad La integridad es la cualidad que posee un documento o archivo que no ha sido alterado y que adems permite comprobar que no se ha producido manipulacin alguna en el documento original. Aplicado a las bases de datos seria la correspondencia entre los datos y los hechos que refleja. Interfaz En ingls, Interface. Es el sistema que permite a los usuarios dialogar (comunicarse e interactuar) con el ordenador y el software que ste tiene instalado. A su vez, este software (programas) se comunica mediante un sistema de interfaz con el hardware del ordenador. Intrusin Cuando un pirata informtico, entra a la mquina de un usuario de forma que el usuario no se de cuenta, y ya con el control de sa mquina, puede realizar cualquier tipo de actividades. Tambin se pueden dar intrusiones a redes locales, por ejemplo, la de una empresa, y as obtener informacin sensible y confidencial. IPS Siglas de Intrusion Prevention System (sistema de prevencin de intrusiones). Es una herramienta de seguridad que detecta un posible ataque informtico y reacciona para evitar su consumacin. IPSEC De, IP Security. Conjunto de protocolos desarrollados por la IETF para dar soporte al intercambio seguro de paquetes del lado del IP. El IPsec se implement ampliamente en las Redes Privadas Virtuales (VPNs). Soporta dos modos de cifrado: El primero cifra solamente la porcin de datos (carga) de cada paquete, pero no toca el encabezado. El segundo modo es ms seguro, ya que cifra tanto el encabezado como la carga del paquete . Del lado del receptor, un equipo compatible con IPSec decodifica cada paquete. Para que funcione el IPsec, los dispositivos emisores y receptores tienen que compartir una clave pblica. Esto se logra mediante un protocolo

55

conocido como Internet Security Association and Key Management Protocol/Oakley (ISAKMP/Oakley), el cual le permite obtener al receptor una clave pblica y autenticar al emisor usando certificados digitales. IRC En ingls, Internet Relay Chat. Protocolo de comunicacin en tiempo real basado en texto, el cual permite debates en grupo y/o privado, se desarrolla en canales de chat que generalmente comienzan con el carcter # o &, este ltimo slo es utilizado en canales locales del servidor. Es un sistema de charlas muy popular actualmente y ampliamente utilizado por personas de todo el mundo.

J
Java Plataforma de software desarrollada por Sun Microsystems, de tal manera que los programas creados en ella puedan ejecutarse sin cambios en diferentes tipos de arquitecturas y dispositivos computacionales. La plataforma Java consta de las siguientes partes: el lenguaje de programacin, una mquina virtual (JRE) y el API de Java. JavaScript Lenguaje de programacin que aporta caractersticas dinmicas (datos variables en funcin del tiempo y el modo de acceso, interactividad con el usuario, personalizacin, etc.) a las pginas Web, escritas en lenguaje HTML.

K
Kernel Es el corazn de un sistema operativo, su componente ms importante. Su funcin es brindar servicios bsicos para el resto del sistema y las aplicaciones que se ejecutan en l. Las tareas que el Kernel (o Ncleo) administra son, entre otras, todas las operaciones de entrada/salida con los dispositivos de hardware del ordenador, la memoria del sistema, la ejecucin de procesos y servicios. Sin importar el sistema operativo, aquellos que se basan en un Kernel normalmente incluyen en ste las mismas funciones antes mencionadas, aunque en otros casos le agregan otras tareas, o quizs, manejan por separado la gestin de memoria. Algunos sistemas operativos basados en un Kernel son Windows y Linux, entre otros. Keylogger Programa que intercepta todas las pulsaciones realizadas en el teclado (e incluso a veces tambin en el ratn), y las guarda en un archivo para obtener datos sensibles como contraseas, etc. Posteriormente puede ser enviado a un tercero sin conocimiento ni consentimiento del usuario.

L
LAN En ingls, Local Area Network. Es una red de rea local, o grupo de ordenadores conectados entre s dentro de una zona pequea geogrfica (generalmente en una misma ciudad, poblacin, o edificio). Lenguaje de programacin Conjunto de instrucciones, rdenes, comandos y reglas que permite la creacin de programas. Los ordenadores entienden seales elctricas (valores 0 1). Los lenguajes permiten al programador indicar lo que debe hacer un programa, sin tener que escribir largas cadenas de ceros y unos, sino palabras (instrucciones) ms comprensibles por las personas. Linux Sistema operativo gratuito para ordenadores personales derivado de Unix. Log Fichero de texto en el que queda recogida toda la actividad que tiene lugar en un determinado ordenador, permitiendo para ciertos programas que su propietario o administrador detecte actividades ilcitas e identifique, por medio de su direccin IP, al usuario correspondiente. LOPD La Ley Orgnica de Proteccin de Datos de Carcter Personal (LOPD) define que los datos de carcter personal son cualquier informacin concerniente a personas fsicas identificadas o identificables. Obliga a todas las personas fsicas o jurdicas que traten ficheros de datos personales a respetar el derecho a la intimidad de las personas que tiene su base en la Constitucin Espaola y a respetar la privacidad de los datos almacenados en estos ficheros.

56

M
Macro/Virus Macro Una macro es una secuencia de operaciones o instrucciones que definimos para que un programa (por ejemplo, Word, Excel, o Access) realice de forma automtica y secuencial determinadas acciones. Estas son 'microprogramas' que pueden ser infectadas por los virus. Los documentos de texto, las bases de datos o las hojas de clculo, no son programas y por ello no deberan ser infectados por ningn virus. No obstante, en cada uno de los ficheros creados con este tipo de aplicaciones se pueden definir macros y stas s son susceptibles de ser infectadas. Los virus de macro son aquellos que infectan exclusivamente documentos, hojas de clculo o bases de datos que tienen macros definidas.El virus se propaga de un documento a otro y la infeccin tiene lugar cuando se abre el documento. MailBomb Envo masivo de mensajes de correo electrnico excesivamente largos a la cuenta de correo de un usuario con el propsito de saturar la capacidad de almacenaje y evitar que los mensajes verdaderos sean recibidos o provocar la cada del sistema al no poder manejar tal cantidad de datos. Mscara de red Descripcin Es un nmero -de 32 bits- que identifica la direccin IP de una red concreta. Esto permite que el protocolo de comunicaciones conocido como TCP/IP, pueda saber si una direccin IP asociada a un ordenador, pertenece a una red u a otra. Sinnimos Es un nmero -de 32 bits- que identifica la direccin IP de una red concreta. Esto permite que el protocolo de comunicaciones conocido como TCP/IP, pueda saber si una direccin IP asociada a un ordenador, pertenece a una red u a otra. MODEM Es un elemento fsico (un perifrico), tambin conocido como MOdulador DEMmodulador, que se utiliza para convertir las seales elctricas (analgicas y digitales). Su objetivo es facilitar la comunicacin entre ordenadores y otros tipos de equipos. Su utilidad ms habitual, en la actualidad, es conectar los ordenadores a Internet. MP3 Formato musical (MPEG 1 Layer 3) muy extendido para distribuir msica a travs de Internet.

N
Navegador Un navegador (tambin llamado navegador web o de Internet) es el programa que permite visualizar los contenidos de las pginas Web en Internet. Tambin se conoce con el nombre de browser. Algunos ejemplos de navegadores Web son: Internet Explorer, Netscape Navigator, Opera, etc. Nombre de usuario (En ingls Login Name). Nombre que es requerido al acceder a un sistema informtico y que identifica al usuario. Tambin sirve para que el usuario se identifique ante su proveedor de acceso Internet o al revisar el correo. No repudio Servicio de seguridad que previene que un emisor niegue haber remitido un mensaje, cuando realmente lo ha emitido, y que un receptor niegue su recepcin, cuando realmente lo ha recibido. En el primer caso se denomina no repudio en origen y el segundo no repudio en destino.

57

O
Ocultacin (En ingls Stealth) Tcnica utilizada por algunos virus para no ser localizables, haciendo parecer que los ficheros infectados no lo estan, interceptan peticiones de acceso a disco, por tanto cuando una aplicacin antivirus intenta leer ficheros o sectores de arranque para encontrar virus, encuentra que el fichero no esta afectado, ocultando en algunos casos el tamao real del fichero, devolviendo el tamao anterior a la infeccin. Open Source El software libre no debe ser confundido con el software gratuito o freeware. El software libre no tiene por qu ser gratuito, sino que adquiere su denominacin por el hecho de que el cdigo fuente es Cdigo Abierto (Open Source). Los programas bajo licencia GPL (General Public License), una vez adquiridos, pueden ser usados, copiados, modificados y redistribuidos libremente, salvo determinados casos en los que se indiquen ciertas restricciones, como la obligacin de distribuir el software con la misma licencia.

P
P2P (Peer to peer) Programas -o conexiones de red- empleados para prestar servicios a travs de Internet (intercambio de ficheros, generalmente), que los virus y otros tipos de amenazas utilizan para distribuirse. Algunos ejemplos de estos programas son KaZaA, Emule, eDonkey, etc. Es un modelo de comunicaciones en el cual cada parte tiene las mismas capacidades y cualquiera de ellas puede iniciar la comunicacin. Otro modelo totalmente opuesto es el cliente/servidor en donde el servidor se encuentra a la espera de una comunicacin por parte del cliente. Este modelo se basa en que ambos nodos acten como servidores y clientes a la vez. Pgina Web Documento electrnico que contiene informacin y que se encuentra disponible en Internet. La informacin que se puede encontrar en una pgina web es diversa: imgenes, textos, videos, msica, etc. Parche de seguridad Conjunto de ficheros adicionales al software original de una herramienta o programa informtico, que sirven para solucionar sus posibles carencias, vulnerabilidades, o defectos de funcionamiento. Tambin conocidos como actualizaciones. En sistemas operativos Windows, son normalmente programas ejecutables que reemplazan las anteriores versiones para complementarlas y solucionar problemas sobre agujeros de seguridad; en otras plataformas tambin son conocidos como PTFs (Program Temporary Fixes). Existen conglomerados de parches, ms estables, que incluyen varias actualizaciones a diversas fallas, que suelen ser llamados Service Packs, y son liberados cada cierto tiempo por las empresas responsables de las aplicaciones y sistemas operativos ms utilizados.. PDA Asistente Personal Digital (Personal Digital Assistant) Es un ordenador porttil de tamao muy reducido (de bolsillo), que tiene su propio sistema operativo, lleva programas instalados y permite intercambiar informacin con ordenadores convencional, Internet, etc. Algunos de los ms conocidos son Palm, PocketPC, etc. PDF (Portable Document Format). Es un tipo de fichero creado por Adobe Systems, Inc. que permite la transmisin por Internet de documentos PostScript formateados y de alta resolucin, y que estos sean vistos en cualquier ordenador que disponga del software Adobe Acrobat Reader software. Los ficheros en PDF no necesitan ser convertidos en HTML, pueden ser incluidos en correos electrnicos, pginas web, CD-ROMs, servicios en lnea y en LANs. Perfil de usuario Con la expresin perfil de usuario se hace referencia al conjunto de datos, incluso de carcter personal, que los usuarios de redes sociales o sitios web colaborativos introducen en la plataforma en el momento en el que se registran, o incluso, en un momento posterior en el que consideren conveniente actualizar dicho perfil. Este perfil recoge informaciones del usuario referidas a sus gustos o preferencias: musicales, literarias, aficiones, etc. Dentro del perfil se incluyen todos aquellos contenidos que el usuario decida incluir en la red social en la que es miembro, pudiendo alojar no slo informaciones en texto sino contenidos en otros formatos como: fotografas o videos. Pharming Redirecciona malintencionadamente al usuario a un sitio web falso y fraudulento, mediante la explotacin del sistema DNS, se denomina secuestro envenenamiento del DNS.

58

Phishing Los ataques de phishing usan la ingeniera social para adquirir fraudulentamente de los usuarios informacin personal (principalmente de acceso a servicios financieros). Para alcanzar al mayor nmero posible de vctimas e incrementar as sus posibilidades de xito, utilizan el correo basura (spam) para difundirse. Una vez que llega el correo al destinatario, intentan engaar a los usuarios para que faciliten datos de carcter personal, normalmente conducindolos a lugares de Internet falsificados, pginas web, aparentemente oficiales, de bancos y empresas de tarjeta de crdito que terminan de convencer al usuario a que introduzca datos personales de su cuenta bancaria, como su nmero de cuenta, contrasea, nmero de seguridad social, etc. PHP Lenguaje interpretado de alto nivel embebido (insertado) en pginas HTML. Un programa en PHP es ejecutado en el servidor y el resultado enviado al navegador. Poltica de Privacidad Dentro de una pgina web, la Poltica de Privacidad es una informacin en la que el prestador de servicios de la sociedad de la informacin da a conocer los procedimientos, medidas de seguridad, destino y finalidad de los datos de carcter personal que en su caso hayan sido aportados de forma voluntaria por el visitante o usuario, o bien datos de otros interesados titulares, garantizando su integridad y confidencialidad. La Poltica de Privacidad deber contener principalmente: Datos del responsable del fichero. Destino y finalidad de los datos recabados a travs de formularios. Respetar la confidencialidad y exclusividad de los datos con todas las garantas legales y de seguridad que impone la normativa vigente. Compromiso de no ceder, vender ni compartir los datos con terceros sin autorizacin. Medios accesibles y gratuitos para ejercitar derechos de acceso, rectificacin, cancelacin y oposicin. Niveles de seguridad empleados. Utilizacin de las cookies. Poltica respecto al correo electrnico. Poltica de Seguridad Son las decisiones o medidas de seguridad que una empresa a decidido tomar respecto a la seguridad de sus sistemas de informacin despus de evaluar el valor de sus activos y los riegos a los que estn expuestos. Tambin puede referirse al documento de nivel ejecutivo mediante el cual una empresa establece sus directrices de seguridad de la informacin. POP Protocolo de oficina de correos (Post Office Protocol) . Es el estndar ms extendido de correo electrnico, que usa un buzn para acumular los mensajes con destino al usuario, hasta que ste se conecta con su servidor para leer ese correo. Privacidad Derecho de los individuos a controlar e influir en la recogida y almacenamiento de datos relativos a ellos mismos, as como por quien y a quien pueden ser dados a conocer estos datos. Protocolo Normas a seguir en una cierta comunicacin: formato de los datos que debe enviar el emisor, cmo debe ser cada una de las respuestas del receptor, etc. Proveedor de Acceso Se denomina proveedor de acceso a todos aquellos prestadores de servicios de la Sociedad de la Informacin, cuya actividad es proporcionar al usuario/cliente el acceso a redes de telecomunicaciones, tanto fijas como mviles. Proxy Software que permite a varios ordenadores acceder a Internet a travs de una nica conexin fsica y puede permitir acceder a pginas Web, FTP, correo electrnico, etc., y tambin, servidor de comunicaciones, responsable de canalizar el trfico entre una red privada e Internet, que contiene un cortafuegos. Puerto Cada servicio ejecutado en un ordenador usa uno determinado (para navegar por Internet se usa el puerto 80). Se trata de un tipo de interfaz por la que se envan y reciben datos. Podramos compararlos como las extensiones telefnicas donde para localizar a una persona tenemos que marcar un nmero en concreto. Punto de Acceso (PA) Dispositivo inalmbrico central de una WLAN que mediante sistema de radio frecuencia (RF) se encarga de recibir informacin de diferentes estaciones mviles bien para su centralizacin, bien para su enrutamiento.

59

Q
QoS Calidad de servicio (Quality Of Service). En Internet y otras redes, designa la posibilidad de medir, mejorar y, en alguna medida, garantizar por adelantado los ndices de transmisin y error. Es importante para la transmisin fluida de informacin multimedia.

R
RAM Memoria de Acceso Aleatorio (Random Access Memory). Memoria que el ordenador utiliza para los programas que estn en ejecucin, es una memoria voltil, toda la informacin desaparecer cuando se apague la alimentacin del sistema. RDSI El trmino RDSI o Red Digital de Servicios Integrados naci en 1985, pero su uso no se extendi hasta 10 aos despus. Este tipo de red con conexin digital punto a punto se compone de dos canales B dedicados a la transmisin de datos, con una velocidad de 64 Kbps y un canal D, dedicado al control de la conexin, con una velocidad de 16 Kbps. Recurso Objeto de datos de red o servicio que puede identificarse por un URL. Se llama as a la informacin que se encuentra en Internet, ofrecida por los servidores. Red Grupo de ordenadores o dispositivos informticos conectados entre s a travs de cable, lnea telefnica, ondas electromagnticas (microondas, satlite, etc), con la finalidad de comunicarse y compartir recursos entre ellos. Internet es una inmensa red a la cual estn conectadas otras sub-redes y a la cual tambin se conectan millones de ordenadores. Redes sociales Aquellas pginas o servicios web que posibilitan que sus usuarios establezcan relacin e intercambien informacin debido a sus intereses comunes, relacin de amistad, etc. Ejemplos de redes sociales son facebook, tuenti o twitter. Redireccionar Acceder a una determinada direccin mediante otra. Red Privada Virtual Las redes privadas virtuales, tambin conocidas por sus siglas VPN (Virtual Private Network), son una clase de redes que se configuran dentro de una red pblica. Para establecerlas, la integridad de los datos y la confidencialidad se protegen mediante la autentificacin y el cifrado. Retencin de datos La retencin de datos es una obligacin que la ley impone a los prestadores de servicios de intermediacin de la sociedad de la informacin, - prestadores de acceso a Internet, transmisin de datos por redes de telecomunicaciones, servicios de alojamiento web, instrumentos de bsqueda de conservar durante un perodo de doce meses todos los datos de conexin y trfico de las comunicaciones a travs de la red, con la finalidad ponerlos a disposicin de los agentes facultados y con previa autorizacin judicial, nica y exclusivamente para la investigacin de delitos o salvaguarda de la seguridad pblica y defensa nacional. Los datos que deben retenerse debern ser aquellos que permitan: Rastrear e identificar el origen y destino de una comunicacin. Determinar la fecha, hora y duracin de una comunicacin. Identificar el tipo de conexin as como el equipo de comunicacin de los usuarios. Localizar el equipo mvil utilizado.

RFID Siglas de Radio Frequency IDentification, en espaol Identificacin por Radiofrecuencia. Es un mtodo de almacenamiento y recuperacin de datos remoto que usa dispositivos denominados etiquetas o chips RFID. Las etiquetas RFID pueden ser pasivas, semi pasivas o activas.

60

Los orgenes de esta tecnologa los encontramos en los aos 50 del siglo XX, si bien la primera patente concedida en Estados Unidos asociada especficamente a este acrnimo fue concedida a Charles Walton en 1983. Riesgo Estimacin del grado de exposicin a que una amenaza se materialice sobre uno o ms activos causando daos o perjuicios a la Organizacin. ROM Memoria de Slo Lectura (Read Only Memory) Es un tipo de memoria en la que no se puede escribir de forma normal, pero que mantiene su contenido de forma permanente (ste no se borra si desaparece la alimentacin elctrica). Rootkit Herramientas usadas para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema y realizar actividades ilegtimas. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Router Direccionador, encaminador o enrutador. Dispositivo que distribuye trfico entre redes. Un router est conectado al menos a dos redes, generalmente dos LANs o WANs o una LAN y la red de un ISP. Observa las direcciones de destino de los paquetes de informacin y decide por qu ruta sern enviados, para determinar el mejor camino emplean cabeceras y tablas de comparacin. RSS Siglas de Really Simple Syndication. Es un protocolo que permite que a travs de un programa llamado "lector de feeds" un usuario sea avisado de que se ha publicado un contenido nuevo en un blog, web, etc.

S
Salvapantallas Programa que muestra animaciones en la pantalla del ordenador. Se activa al permanecer el sistema operativo por un periodo de tiempo determinado en inactividad. Inicialmente fue diseado para prevenir daos en el monitor, pero actualmente son utilizados por ms por razones estticas o de diseo. Script / Virus de Script Virus escritos en lenguajes de programacin, como Visual Basic Script y JavaScript. Los virus de VBScript y JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble clic sobre ficheros con extensin *.vbs o *.js desde el explorador de Windows. Secuestrador (En ingls Hijacker) Cualquier programa que cambia la configuracin del navegador, para hacer que su pgina de inicio, bsqueda, etc., apunte a otro sitio distinto del indicado por el usuario. Seguridad fsica Conjunto de medidas usadas para proporcionar proteccin fsica a los recursos de informacin contra amenazas intencionadas o accidentales. Seguridad Informtica Disciplina que involucra tcnicas, aplicaciones y dispositivos que aseguran la autenticidad, integridad y privacidad de la informacin contenida dentro de un sistema informtico, as como su transmisin. Tcnicamente resulta muy difcil desarrollar un sistema informtico que garantice la completa seguridad de la informacin, sin embargo, el avance de la tecnologa ha posibilitado la disposicin de mejores medidasde seguridad para evitar daos y problemas que puedan ser aprovechados por los intrusos. Dentro de la seguridad informtica se pueden mencionar dos tipos: Seguridad lgica: Conjunto de medidas de seguridad y herramientas informticas de control de acceso a los sistemas informticos. Seguridad fsica: Controles externos al ordenador, que tratan de protegerlo contra amenazas de naturaleza fsica como incendios, inundaciones, etc. Servidor Sistema informtico (ordenador) que presta ciertos servicios y recursos (de comunicacin, aplicaciones, ficheros, etc.) a otros ordenadores (denominados clientes), los cuales estn conectados en red a l. Shareware Programas que se pueden emplear gratuitamente durante un tiempo de prueba y que, una vez transcurrido el plazo, el usuario debe pagar una cantidad para seguir utilizndolos.

61

Sistema Operativo Un sistema operativo (SO) es un conjunto de programas destinados a permitir la comunicacin del usuario con un dispositivo electrnico. Se encuentra instalado en la gran mayora de los aparatos electrnicos que se utilizan en nuestra vida diaria (telfonos mviles, videoconsolas, ordenadores). Sniffer Programas que monitorizan la informacin que circula por la red con el objeto de capturar informacin. Las placas de red tienen un sistema de verificacin de direcciones mediante el cual saben si la informacin que pasa por ella est dirigida o no a su sistema. Si no es as, la rechaza. Un Sniffer consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de verificacin de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa (computadora donde est instalado el Sniffer). Existen Sniffers para capturar cualquier tipo de informacin especfica. Por ejemplo contraseas de acceso a cuentas, aprovechndose de que generalmente no son cifradas por el usuario. Tambin son utilizados para capturar nmeros de tarjetas de crdito o direcciones de correo. El anlisis de trfico puede ser utilizado tambin para determinar relaciones entre varios usuarios (conocer con qu usuarios o sistemas se relaciona alguien en concreto). Los buenos Sniffers no se pueden detectar, aunque la inmensa mayora, y debido a que estn demasiado relacionados con el protocolo TCP/IP, si pueden ser detectados con algunos trucos. Software Se considera software a todas aquellas partes inmateriales que forman un sistema informtico. Se trata de los programas, aplicaciones y sistemas operativos que hacen posible el uso del equipo. Cada programa o aplicacin de software puede definirse como la serie de instrucciones dirigidas al ordenador para que ejecute diversas acciones. SPAM Se denomina spam a todo correo no deseado recibido por el destinatario, procedente de un envo automatizado y masivo por parte del emisor. El spam generalmente se asocia al correo electrnico personal, pero no slo afecta a los correos electrnicos personales, sino tambin a foros, blogs y grupos de noticias. Spoofing Tcnica basada en la creacin de tramas TCP/IP utilizando una direccin IP falseada. Desde su equipo, un atacante simula la identidad de otra mquina de la red (que previamente ha obtenido por diversos mtodos) para conseguir acceso a recursos de un tercer sistema que ha establecido algn tipo de confianza basada en el nombre o la direccin IP del anfitrin suplantado. Spyware Cualquier forma de tecnologa que se usa para recoger informacin sobre una persona o empresa, o informacin referente a equipos o a redes, sin su conocimiento o consentimiento. Tambin puede venir implementado en su hardware. Puede capturar hbitos de navegacin, mensajes de correo, contraseas y datos bancarios para transmitirlos a otro destino en Internet. Al igual que los virus puede ser instalado al abrir un adjunto de correo infectado, pulsando en una ventana de publicidad o camuflado junto a otros programas que instalemos. SSL Tambin llamado Capa de Sockets Seguros. Este protocolo establece un canal de comunicaciones cifrado que ayuda a prevenir la interceptacin de informacin crtica, como nmeros de tarjeta de crdito en la Web y en otros servicios de Internet. Adems de la privacidad para los datos y mensajes, brinda autenticacin de los datos logrando una mayor seguridad. De acuerdo con la convencin establecida, la direccin de las pginas Web que requieren una conexin SSL comienza con https:// en lugar de http://. Suplantacin de identidad Es la actividad maliciosa en la que un atacante se hace pasar por otra persona. Los motivos pueden ser el fraude, acoso o cyberbulling. Un ejemplo es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios hacindose pasar por ella.

T
TCP/IP Protocolo de control de transmisin/Protocolo de Internet (Transfer Control Protocol / Internet Protocol) . Conjunto de protocolos sobre los cuales funciona Internet, permite la comunicacin entre los millones de equipos informticos conectados a dicha red. El protocolo IP, que se ocupa de transferir los paquetes de datos hasta su destino adecuado y el protocolo TCP, se ocupa de garantizar que la transferencia se lleve a cabo de forma correcta y confiable. Tecnologa de la informacin (TI) (TI) Conjunto de recursos fsicos (hardware), lgicos (software), de comunicacin, de datos y otros medios que se manejan en el contexto de un sistema de informacin basado en ordenadores.

62

Tecnologas de la Informacin y Comunicacin (TIC) Protocolo estndar de Internet para realizar un servicio de conexin a un terminal remoto. Slo permite el acceso en formato terminal y ha sido una herramienta ampliamente utilizada para arreglar fallos a distancia o para acceder a cualquier tipo de servicio a distancia. Actualmente se encuentra en desuso. Telnet Protocolo estndar de Internet para realizar un servicio de conexin a un terminal remoto. Slo permite el acceso en formato terminal y ha sido una herramienta ampliamente utilizada para arreglar fallos a distancia o para acceder a cualquier tipo de servicio a distancia. Actualmente se encuentra en desuso. Troyano Programa que parece inofensivo a primera vista. Puede de hecho parecer ser til y engaarle para usarlo. Pero luego, mientras el programa se est ejecutando, el troyano abrir puertas traseras y expondr su ordenador a hackers. Normalmente, el dao inmediato es insignificante, pero deja su mquina desprotegida, permitiendo que le roben informacin sensible y/o tomar el control remotamente de su mquina.

U
Unix Sistema operativo multitarea y multiusuario. Ha sido el primer sistema operativo escrito en un lenguaje de alto nivel, el lenguaje C. Existen distintas versiones realizadas por distintas casas, como Linux, que ha extendido su uso a un entorno tan amplio como es el de los ordenadores personales. URL Localizador Unificado de Recursos (Uniform Resource Locator) . Direccin a travs de la cual se accede a las pginas Web en Internet (o a otros ordenadores). Usuario Sujeto o proceso automatizado para acceder a datos o recursos.

V
Virus Programa diseado para copiarse y propagarse a s mismo, normalmente adjuntndose en aplicaciones. Cuando se ejecuta una aplicacin infectada, puede infectar otros archivos. Se necesita accin humana para que un virus se propague entre mquinas y sistemas. Esto puede hacerse descargando archivos, intercambiando disquetes y discos USB, copiando archivos a y desde servidores de archivos o enviando adjuntos de e-mail infectados. Los efectos que pueden provocar varan dependiendo de cada tipo de virus: mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar informacin confidencial mediante correos electrnicos a terceros, etc. Los ms comunes son los que infectan a ficheros ejecutables. VoIP VoIP Voz sobre IP(Voice over Internet Protocol), es la tecnologa que permite la transmisin de voz por cable mediante el protocolo IP. Posibilita efectuar conversaciones telefnicas por Internet. La seal analgica de la voz es convertida en seal digital que puede transitar por Internet, evitando de esta manera los costos de una llamada internacional. La calidad del sonido en las redes TCP/IP depende del ancho de banda del que se dispone. Vulnerabilidad Fallos o huecos de seguridad detectados en algn programa o sistema informtico, que los virus utilizan para propagarse e infectar. Estos errores de programacin y/o diseo permiten que un tercero se aproveche de ellos para realizar acciones tales como ataques, intrusiones o cualquier otro uso indebido.

W
WAN (Wide Area Network) Es una red de rea extensa, o grupo de ordenadores que se encuentran conectados entre s, pero distantes geogrficamente. La conexin se realiza mediante lnea telefnica, radioenlaces, va satlite o cualquier sistema de intercambio de paquetes. WarChalking

63

Es la prctica de dibujar smbolos con tiza en paredes o pisos para indicar la existencia de puntos de acceso desprotegidos que permitan el acceso inalmbrico a redes. Luego todos podrn ver desde el exterior que en ese lugar hay nodos abiertos sin ningn tipo de proteccin. WarDriving Tcnica difundida donde individuos equipados con material apropiado (dispositivo inalmbrico, antena, software de rastreo y unidad GPS) tratan de localizar en coche puntos inalmbricos desprotegidos. Existen otras modalidades dependiendo de cmo se realice el rastreo: a pie, bicicleta, patines, etc... Warez Aplicaciones pirateadas. Web 2.0 Se refieren a aquellos servicios de Internet en los que los usuarios colaboran e intercambian informacin. Ejemplos son la wikipedia, las redes sociales, los blogs, etc. WEP (Wired Equivalent Privacy) Protocolo para la transmisin de datos 'segura'. El cifrado puede ser ajustado a 128 bits, 64 bits o deshabilitado. La configuracin de 128 bits da el mayor nivel de seguridad. Tambin hay que recordar que todas las estaciones que necesiten comunicarse deben usar la misma clave para generar la llave de cifrado. Actualmente hay ms niveles de WEP: 152, 256 y hasta 512 bits, cuanto ms alto es este dato, supuestamente la comunicacin es ms segura, a costa de perder rendimiento en la red. Tambin decir que este protocolo no es 100% seguro. Hay software dedicado a violar este cifrado, aunque requiere tiempo. WiFi Abreviatura de Wireless Fidelity. Es el nombre comercial conque se conoce a todos los dispositivos que funcionan sobre la base del estndar 802.11 de transmisin inalmbrica. Wiki Una pgina web que permite la creaccin y edicin sencilla de su contenido a travs de un navegador web utilizando un lenguaje de marcas especfico. Suele tener el objetivo de que un grupo de usuarios colaboren en la creaccin de su contenido de manera sencilla a travs de Internet. WLAN Las redes inlambricas de area local o WLAN son un sistema de comunicacin de datos que utiliza tecnologa de radiofrecuencia y permite a los usuarios comunicarse con una red local o Internet sin estar fsicamente conectado. Con el paso del tiempo van adquiriendo mayor importancia en el mercado, dado que son mucho ms flexibles y cmodas que sus anlogas cableadas. Este tipo de conexiones van adquiriendo importancia tanto en los espacios de trabajo como en las propios hogares. World Wide Web Literalmente 'tela de araa mundial', ms conocida como web. Existen tres descripciones principales: 1. Serie de recursos (Gopher, FTP, http, telnet, Usenet, WAIS, y otros) a los que se puede acceder por medio de un navegador. 2. Serie de ficheros hipertexto disponibles en servidores del web. 3. Serie de especificaciones (protocolos) que permiten la transmisin de pginas web por Internet. Se puede considerar el web como una serie de ficheros de texto y multimedia y otros servicios conectados entre s por medio de un sistema de documentos hipertexto. Http (Hypertext Transfer Protocol) fue creado en 1990, en el CERN, el European Particle Physics Laboratory, en Ginebra, como medio para compartir los datos cientficos a nivel mundial, de manera inmediata y barata. Con hipertexto, una palabra o frase puede contener un enlace con otro texto. Para lograr esto, el CERN desarroll un lenguaje de programacin llamado HTML, que permite enlazar fcilmente con otras pginas o servicios en el web. WPA / WPA2 Protocolo de Aplicacin Inalmbrica. Protocolo de seguridad para redes wifi, definido en el estndar 802.11i. Reemplaza al protocolo temporal WPA. Se basa en el algoritmo AES y se debe incorporar a todos los Puntos de Acceso de ltima generacin.

X
XML Lenguaje de marcas extensible (eXtensible Markup Language) . Lenguaje desarrollado por el W3 Consortium para permitir la descripcin de informacin contenida en el WWW a travs de estndares y formatos comunes, de manera que tanto los usuarios de Internet como programas especficos (agentes) puedan buscar, comparar y compartir informacin en la red. El formato de XML es muy parecido al del HTML aunque no es una extensin ni un componente de ste.

64

XSS Secuencias de comandos en sitios cruzados (Cross-site Scripting) es una brecha de seguridad que se produce en pginas Web generadas dinmicamente. En un ataque por XSS, una aplicacin Web se enva con un script que se activa cuando lo lee el navegador de un usuario o una aplicacin vulnerable. Dado que los sitios dinmicos dependen de la interaccin del usuario, es posible ingresar un script malicioso en la pgina, ocultndolo entre solicitudes legtimas. Los puntos de entrada comunes incluyen buscadores, foros, blogs y todo tipo de formularios en lnea en general. Una vez iniciado el XSS, el atacante puede cambiar configuraciones de usuarios, secuestrar cuentas, envenenar cookies, exponer conexiones SSL, acceder sitios restringidos y hasta instalar publicidad en el sitio vctima.

Y Z
Zero-day Son aquellas vulnerabilidades en sistemas o programas informticas que son conocidas por determinadas personas pero no lo son por los fabricantes y por la mayora de usuarios. Son las ms peligrosas ya que un atacante puede aprovecharla sin que el usuario sea consciente de ello. Zip Es un formato correspondiente a los ficheros comprimidos con la herramienta WinZip. Zombie Un ordenador generalmente infectado con un troyano de acceso remoto, capaz de recibir rdenes externas, y de actuar, generalmente en actividades maliciosas, sin el conocimiento de sus dueos.

65

Potrebbero piacerti anche