Professional Documents
Culture Documents
y Bachillerato.
FACULTAD DE EDUCACIÓN
CURSO 2010/2011
DIRECTOR: ***************************
CODIRECTOR: *****************************
ALUMNO: Fº Javier Belchí Altamayo
Tabla de Contenidos
1 RESUMEN .................................................................................................................. 5
2 INTRODUCCIÓN......................................................................................................... 5
2.1 Justificación .......................................................................................................... 6
2.2 Estado de la cuestión y fundamentación teórica. .................................................. 8
3 OBJETIVOS .............................................................................................................. 11
4 METODOLOGÍA ........................................................................................................ 12
4.1 Análisis del perfil del alumnado........................................................................... 12
4.1.1 El menor y las TIC........................................................................................... 12
4.1.2 Hábitos de seguridad de los menores ............................................................. 13
4.2 Proceso de elaboración del material didáctico .................................................... 17
5 DESCRIPCIÓN DE LA GUÍA Y LAS ACTIVIDADES DE ENSEÑANZA-
APRENDIZAJE .......................................................................................................................... 17
5.1 Estructura de la guía ........................................................................................... 17
5.2 Objetivos de aprendizaje de la guía .................................................................... 18
5.3 Competencias básicas de la guía ....................................................................... 18
5.4 Contenidos de la guía ......................................................................................... 19
5.5 Metodología de la guía ....................................................................................... 22
5.6 Actividades de Enseñanza-Aprendizaje.............................................................. 23
“Aprendiendo a usar las TIC de forma segura” .......................................................... 24
“Sé lo básico, pero si no quiero tener problemas…” .................................................. 28
“Quiero saber más sobre las amenazas y cómo evitarlas”......................................... 33
6 CONCLUSIONES ...................................................................................................... 37
7 REFERENCIAS BIBLIOGRÁFICAS Y LEGISLATIVAS............................................. 38
7.1 Referentes legales .............................................................................................. 38
7.2 Bibliografía .......................................................................................................... 38
8 AGRADECIMIENTOS ............................................................................................... 40
ANEXO .............................................................................................................................. 41
Uso seguro y responsable de las TIC en la materia de Tecnologías.
1 RESUMEN
El Trabajo Fin de Máster (TFM) “Uso seguro y responsable de las TIC: Guía de aplicación
y actividades de enseñanza-aprendizaje para la materia de Tecnologías”, del máster en
formación del profesorado de Educación Secundaria Obligatoria y Bachillerato de la
especialidad de Tecnología, para el curso académico 2010/2011, se fundamenta en la
elaboración de un material didáctico basado en la seguridad de los menores en el uso de las
nuevas tecnologías, más concretamente en el uso de Internet y los teléfonos móviles,
contextualizado al ámbito de desarrollo curricular de la materia de Tecnologías.
2 INTRODUCCIÓN
La familiaridad y habilidad con las que nuestros hijos e hijas se desenvuelven en Internet,
participando en la Red de forma activa, hace que aprovechen al máximo sus posibilidades de
comunicación y socialización. Así, son indudables las ventajas que la tecnología les aporta:
oportunidades de desarrollo personal, social y cultural. Algunas de ellas son:
• El acceso ilimitado a información multimedia, herramientas de aprendizaje colaborativo,
posibilidades de apertura, socialización y conocimiento de otras personas y culturas. Todo esto,
aplicado al ámbito educativo, aporta enormes beneficios en la adquisición de conocimiento.
• El establecimiento de nuevas maneras de relacionarse, como el teléfono móvil, Internet
o los videojuegos que contribuyen a crear en los más pequeños la sensación de autonomía y
reafirmación.
• La posibilidad de una participación activa en la sociedad, a través de las herramientas
que permiten a nuestros hijos e hijas compartir opiniones y contenidos con otros.
Sin embargo, tan importante como conocer las indudables ventajas y enormes posibilidades
que las nuevas tecnologías aportan a los menores, debemos ser también conscientes de que
en Internet pueden existir situaciones constitutivas de riesgos para nuestros hijos e hijas.” [6]
2.1 Justificación
Este TFM se enmarca en la línea 2: “Realización de materiales didácticos para la
docencia teórica y práctica de Tecnología de la ESO, Tecnología Industrial o Electrotecnia”. Y
más concretamente, la elaboración de materiales didácticos para potenciar el uso seguro y
responsable de las TIC (contextualizado a Internet y telefonía móvil), que sirvan de apoyo en el
desarrollo curricular de la materia de Tecnologías a lo largo de ESO. Pero… ¿Resulta de
interés trabajar la seguridad de los menores en Internet y telefonía móvil en esta etapa
educativa?
En la actualidad, el uso de las TIC es prácticamente generalizado entre los jóvenes españoles,
entre ellos se encuentra el alumnado de ESO, con edades comprendidas entre los 12 y 16
años, formando parte de los denominados “nativos digitales”. Es decir, aquella generación cuyo
lenguaje nativo es el digital, propio de los ordenadores, los videojuegos e Internet. En oposición
se encontrarían los “inmigrantes digitales”, o aquellos que pertenecen a la generación anterior
a la era digital. El lenguaje de estos últimos es el de los libros, de los documentos imprimidos o
de la llamada después de enviar un correo para comprobar que ha llegado. Ambos conceptos,
fueron acuñados por primera vez por Mark Prensky, en su afamado artículo “Nativos Digitales,
Inmigrantes Digitales” [7]. En él distinguía entre los “inmigrantes digitales”, que son aquellos
que nacieron antes de la era digital, aproximadamente a partir de los años 90; y los “nativos
digitales” que son los que han crecido manipulando equipos electrónicos e informáticos, o
accediendo a Internet de manera habitual y de una forma completamente natural. Todo apunta
a que los “nativos digitales” cuentan con ventaja en el mundo actual.
Sin embargo, existe una preocupación creciente en distintos sectores de la sociedad, pero
principalmente en el colectivo de padres y madres, por la seguridad de los menores en Internet
y en el uso de la telefonía móvil. Virus, fraudes económicos, acoso sexual, sexting, piratería,
etc., son los miedos que fundamentan dicha preocupación. En la actualidad existen diferentes
iniciativas, tanto públicas como privadas, que intentan velar por la seguridad del menor ante las
amenazas de estas nuevas tecnologías.
A nivel nacional, mencionar el Congreso Internacional “Menores en las TIC”, que se celebra en
la ciudad de Gijón el último fin de semana de octubre. En este caso, el eje principal del evento
sí es la seguridad del menor en el uso de las TIC. A continuación, se enumeran algunas de las
ponencias de la edición de 2010:
• Demostración práctica: “Protegiendo mi identidad“.
• Charla-coloquio profesorado y familia: Experiencias integrales de introducción de las TIC
en el aula y el hogar.
• Presentación: Comunidad de Aprendizaje para el uso seguro y responsable de las TIC.
• Mesa redonda: Valores y Competencias de la ciudadanía digital del siglo XXI.
No obstante, el gobierno español a través de su Plan Avanza2 (segunda edición del plan), que
reúne un conjunto de medidas económicas de apoyo para el desarrollo de la Sociedad de la
Información en España, promueve también a nivel nacional la difusión de unas buenas
prácticas de seguridad en el uso de las TIC. Es el caso del INTECO y la OSI, mencionadas
anteriormente.
- “Hardware y software”
- “Tecnologías de la comunicación. Internet.”
Mientras que el primero de ellos, Hardware y Software, trabaja aspectos más relacionados con
la informática y los equipos electrónicos; en el segundo se abarcan temas relacionados con las
redes de telecomunicación, entre ellas Internet, y los servicios ofrecidos a través de ellas.
Como por ejemplo, el correo electrónico, las redes sociales, los chats, wikis, etc. Además, los
dos bloques de contenidos se repiten a lo largo de tres cursos donde se imparte la materia: 1º,
3º y 4º de ESO.
De esta manera, se puede afirmar que cualquier iniciativa orientada a trabajar los contenidos
de ambos bloques, desde una perspectiva de uso seguro y responsable de las TIC, estaría
debidamente justificada. El profesor de Tecnologías asumiría entonces parte de la
responsabilidad en la formación de sus alumnos en este aspecto. Esta circunstancia, sin
embargo, no exime a los padres de su responsabilidad al respecto, sino que debe entenderse
como un apoyo desde los centros educativos.
¿Por qué se debe tratar el uso seguro y responsable de las TIC en la materia de Tecnologías y
no en otras materias de la ESO?
Las materias que pueden cursar los alumnos a lo largo de la ESO, se recogen en los
artículos 5 y 6 de la Orden 25 de septiembre de 2007, de la Consejería de Educación, Ciencia
e Investigación, por la que se regulan para la Comunidad Autónoma de la Región de Murcia la
implantación y el desarrollo de la Educación Secundaria Obligatoria [4].
Materias 1º 2º 3º 4º
Lengua castellana y literatura 4 5 4 4
Lengua extranjera 3 3 3 3
Matemáticas 4 4 3 4
Ciencias sociales, geografía e historia 3 4 3 3
Educación física 2 2 2 2
Ciencias de la naturaleza 3 3 - -
Educación para la ciudadanía y los derechos humanos - 1 - -
Educación ético-cívica - - - 1
Tecnologías 3 - 3 -
Física y química - - 2 3*
Biología y geología - - 2 3*
Educación plástica y visual 3 - 2 3*
Música - 3 2 3*
Informática - - - 3*
Tecnología - - - 3*
Latín - - - 3*
Segunda lengua extranjera 2 2 - 3*
Optativa - - 2 2
Religión / Atención educativa 2 2 1 1
Tutoría 1 1 1 1
Total de horas semanales 30 30 30 30
De la tabla 1, se puede extraer que existen pocas alternativas para trabajar el uso seguro y
responsable de las TIC. Entre las materias candidatas estarían:
• Tecnologías.
• Informática.
• Materia optativa relacionada con las TIC.
Tecnologías, se cursa en 1º, 3º y 4º ESO siendo obligatoria para los dos primeros cursos y
optativa para 4º ESO, salvo en 4º ESO de diversificación que sería obligatoria. No obstante,
sólo aparece un bloque “Hardware y Software” en el primer curso de diversificación [5].
La tercera y última opción que los alumnos disponen para poder adquirir ciertos conocimientos
de seguridad en el uso de Internet o los teléfonos móviles, es a través de una materia optativa
relacionada con las TIC. Este sería el caso, por ejemplo, de la optativa denominada “Iniciación
a la informática”. Este tipo de materias, además, están pensadas para los alumnos que optan
por un camino más vinculado con el mundo profesional.
En 4º ESO dependerá la formación en TIC del itinerario por el alumno, y que se muestran a
continuación en la tabla nº 2.
Como podemos comprobar, existen varias casuísticas según si el alumno opta por un itinerario
científico, humanístico o profesional: que curse sólo Informática, que curse sólo Tecnologías,
ambas materias o ninguna de las dos.
3 OBJETIVOS
Los objetivos que se pretenden alcanzar a través del presente TFM son:
4 METODOLOGÍA
El primer paso sería plantearnos qué perfil de usuario presentan los alumnos en el uso de
las TIC, para concretar mejor los objetivos a alcanzar y determinar la metodología a adoptar.
Comentar que para la elaboración del estudio se utilizó una metodología basada en una
combinación de técnicas cualitativa y cuantitativa. El análisis cualitativo incluye entrevistas en
profundidad a 36 expertos (profesionales e instituciones) pertenecientes a diez áreas de
conocimiento. El análisis cuantitativo, por su parte, se llevó a cabo mediante la aplicación de
1.250 encuestas, 625 a menores de entre 10 y 16 años, y 625 a uno de sus tutores legales:
padre o madre. El perfil de los padres es, por lo general, de personas adultas jóvenes, que
viven en pareja, con ocupación laboral de ambos cónyuges y con un nivel formativo
considerable.
En la siguiente tabla se recogen las conductas más comunes asociadas a cada uno de los
riesgos mencionados:
que se apoya en la tecnología, las tecnologías, por sí mismas, no pueden evitar las
consecuencias de un comportamiento irresponsable.”
• Los hábitos y pautas de comportamiento impuestas por los padres a los menores
son más o menos objetivas y controlables por los primeros: lugar o tiempo de
conexión, limitación de horarios, gasto efectivo (en el caso del teléfono móvil), etc.
Al ser preguntados, padres e hijos, por las herramientas y medidas de seguridad adoptadas de
forma habitual se obtiene los siguientes resultados:
• En prácticamente todos los hogares utilizan algún dispositivo o siguen alguna práctica
de seguridad.
• Existe una presencia casi universal de los antivirus. Esta herramienta está instalada
en un 95,4% de los hogares con niños (en un 93,9%, en opinión de los hijos).
• Excepción hecha de los antivirus, la presencia del resto de herramientas de
seguridad en el ordenador del menor no suele superar el 50%. Así, la segunda
medida de seguridad más empleada es la eliminación de archivos temporales y cookies,
utilizada por un 41,2% de los padres encuestados y un 34,0% de los menores.
• Cabe destacar que las medidas de seguridad específicas para la protección de los
menores no tienen altos niveles de penetración. Preocupa la bajísima utilización de
herramientas de control parental (2,7% en opinión de los padres, 1,4% para los hijos) y
de filtrado en origen (2,1% frente a 1,2%). Como prácticas o hábitos de seguridad
relacionados con la función de supervisión destacan por ser los más mencionados
(aunque, en cualquier caso, se trata de medidas no generalizadas) la vigilancia del
historial de navegación (realizada por un 28,1% de los hogares, en opinión de los padres
y un 24,6%, según declaraciones de los hijos) y la limitación de acceso a contenidos
(implementada por un 31,9% de los padres, o un 22,3% en opinión de los hijos).
Mientras que los padres utilizan Internet como una utilidad, sus hijos se aproximan a Internet de
forma más “natural”. Internet supone para estos últimos una herramienta básica de relación
social y de identidad. Circunstancia que maximiza las posibilidades de Internet, pero que
también ocasiona que el abanico de riesgos y amenazas sea mayor.
Por tanto, queda de manifiesto en la información extraída del estudio, y por consecuencia de la
situación nacional en materia de seguridad en las TIC y los adolescentes, que es necesario que
tanto padres como docentes continúen trabajando en la educación y formación de los menores,
proporcionándole pautas y criterios de actuación sólidos. Porque detrás del uso de
herramientas de seguridad informáticas debe haber una formación adecuada, siendo esta la
mejor herramienta para evitar la exposición a los mencionados riesgos de las TIC.
Finalmente, se elaboró una batería de actividades de E-A al final de cada apartado, que
permitieran trabajar los contenidos expuestos en cada uno de ellos. Además, como cualquier
guía que se precie como tal, se incluyó un glosario de términos al final de la misma.
que están expuestos al hacer uso de Internet y otras tecnologías. Es en este punto de la
guía es cuando se tratan temas como el Ciberbullying, el Sexting o los fraudes económicos.
Estos contenidos, por su mayor complejidad y sensibilidad, están recomendados para el
alumnado de 3º y 4º curso de ESO.
Al final de cada apartado, se ha incluido una batería de actividades para que los alumnos, con
ayuda del profesor/a trabajen los contenidos. Estas actividades aparecen como recomendadas
al final o principio del apartado con el que tienen relación.
Por un lado, está la educación y el respeto a los demás teniendo cuidado con lo que se
publica en Internet, ya sean fotos, videos o un simple comentario en una red social. El principio
a seguir es que nuestro comportamiento en Internet debe ser similar al que presentamos en
nuestra vida real. Es decir, valores como la sinceridad, el respeto por los demás, la honestidad,
etc.
Vinculación de los contenidos mínimos a desarrollar de la guía con los contenidos del currículo.
BLOQUE 4. Tecnologías de la
comunicación. Internet.
- Descripción de los sistemas de - Buenas prácticas para proteger nuestro
comunicación alámbrica e ordenador y, en general, nuestro acceso a los
inalámbrica y sus principios técnicos, distintos servicios: redes inalámbricas,
para transmitir sonido, imagen y navegación segura, actualización de aplicaciones
datos. y sistemas operativos, etc.
- Comunicación vía satélite, telefonía - Ciberbullying, Sexting y Grooming.
móvil. Descripción y principios - Uso responsable del móvil y otros dispositivos
técnicos. electrónicos.
- Grandes redes de comunicación de
datos. Perspectiva de desarrollo.
Control y protección de datos.
- Internet: Principios técnicos de su - Principales amenazas informáticas: virus,
funcionamiento: protocolos lógicos, troyanos, spyware y spam.
infraestructura física. Conexiones a
Internet. Tipos: RDSI, ADSL, cable.
- Utilización de Tecnologías de la - DNIe y trámites online disponibles.
comunicación de uso cotidiano. - Fraudes económicos: Phising.
participación activa de los alumnos, incitándoles a que pongan de manifiesto sus opiniones,
y puedan contrastarlas con el resto de sus compañeros, en debates abiertos en clase.
Además, dependiendo de las actividades que se propongan, los alumnos llevarán a cabo las
mismas de forma individual, en parejas o en grupos. De esta manera, se fomenta desde el
trabajo autónomo hasta el trabajo en equipo. Por tanto, el alumno/a deberá ser capaz de
trabajar de forma individual, por ejemplo, buscando información en la Web o cualquier otro
medio, o elaborando un trabajo de desarrollo relacionado con el tema bajo estudio. También
tendrá que aprender a expresar su opinión y respetar la de sus compañeros a la hora de
realizar trabajos en parejas o grupos, o participar en debates en clase.
La primera actividad, que se recomienda realizar antes de comenzar a leer cada apartado, es
una actividad de conocimientos previos que consiste en una serie de cuestiones a plantear
al alumno. De este modo, se consigue que los alumnos realicen un reflexión previa de los
contenidos que se van a estudiar, además de averiguar su conocimiento sobre los mismos.
Una vez que se conoce el nivel del alumnado, se plantean una batería de actividades de
motivación, desarrollo e investigación relacionadas con los contenidos vistos en el apartado.
Desde la visualización de videos vinculados con las redes sociales, elaboración de sencillos
manuales de usuario de aplicaciones o guías de actividades de mantenimiento, hasta trabajos
de investigación relacionados con los temas tratados. El objetivo de dichas actividades es
captar la atención de los alumnos y motivarlos para que consoliden e incluso amplíen sus
saberes acerca de la seguridad en las TIC.
- ¿Qué son los datos personales de una persona? Enumera algunos de ellos.
Internet permite que subamos fotos, videos, etc. ¿Podemos subir lo que queramos? Da una
explicación tanto si es que sí como si es que no.
2. Haz junto a tus compañeros una encuesta sobre el antivirus que tienen
instalado en su ordenador. ¿Cuáles son los 2 o 3 más utilizados? ¿Por qué?
a) No
b) Si, se llama antivirus y una vez instalado en nuestro ordenador ya estamos libres
de virus.
c) Si, son los antivirus y hay que tenerlos siempre actualizados.
6. Recibimos un correo que nos dice que hemos ganado un viaje al parque acuático
más cercano:
que se obtengan manuales de todas las redes sociales actuales, se procurará que las parejas
no elijan todas la misma.
En una nota publicada en el blog de la compañía, Sony no descarta que el intruso haya
conseguido nombres, direcciones postales, contraseñas e historial de compras. Aunque no
tiene constancia de ello, la empresa no descarta que el intruso haya conseguido el número de
tarjeta de crédito, si el internauta lo ha suministrado a PlayStation Network o al servicio
Qriocity, y la fecha de caducidad de la tarjeta. Sony excluye que pueda conocer el código de
seguridad.
Sony detectó el acceso de esta "persona no autorizada" entre el 17 y 19 de abril. Tras cerrar el
pasado miércoles el servicio, atribuyó la medida a problemas de mantenimiento.
Posteriormente admitió que la red había sufrido una intrusión.
Esta noche ha publicado el citado comunicado. Sony asegura que está trabajando para
restaurar la seguridad del sistema y espera reanudar paulatinamente el servicio en una
semana.
Al conocerse que el origen del conflicto era un ataque externo, muchos lo atribuyeron a
Anonymous, grupo que había anunciado acciones en contra de Sony en respuesta a su
persecución del hacker GeoHot. Miembros de Anonymous se han apresurado a publicar
mensajes negando la autoría de este ataque.
Retraso en informar
Este fallo de seguridad, por el número de afectados, es uno de los mayores que se han
producido. Cnet recuerda el caso, en 2009, de Heartland que afectó a 130 millones de datos.
Lo sucedido con Sony se produce pocas semanas después de que los datos de correo de los
clientes de la empresa de mercadotecnia digital Epsilon notificara un robo de los mismos. En
distintos foros se prodigan las quejas de internautas por el silencio de Sony sobre el alcance
del problema.
Sony recomienda que, cuando el servicio vuelva a estar activo, sus miembros cambien las
contraseñas.
Sony ha empezado a remitir a los clientes de la red un correo en el que explica la situación. La
compañía advierte que no se responda a mensajes que, en nombre de Sony, pidan al receptor
datos personales. La dirección de correo utilizada por el intruso sería la que ha obtenido de la
base de datos de la PlayStation Network. Según Sony España no se ha recibido, hasta ahora,
ninguna denuncia de ningún cliente que haya detectado el empleo fraudulento de su tarjeta de
crédito. Aunque los clientes de la red de Sony no pueden cambiar la contraseña de la misma
hasta que vuelva a estar operativa, sí se recomienda que, en el caso de emplear la misma
contraseña en otros sitios, se cambie en estos de forma inmediata.
El cierre de PlayStation Network, que impide jugar en línea o comprar películas o elementos
de juego, también afecta a servicios asociados a la misma como, en Estados Unidos, Netflix.
Hoy en día, existen otras formas de compartir, permitiendo ciertas operaciones sobre nuestra
obra. Creative Commons es una de ellas y su símbolo asociado es este otro:
Realizad en parejas un trabajo de investigación a cerca de estos dos modelos de proteger los
derechos sobre una obra, indicando las ventajas y desventajas de ambas, lo que opina la
industria de la música, los escritores o cualquier aspecto que os resulte interesante. Para
informaros un poco os dejamos los siguientes enlaces:
http://es.creativecommons.org/licencia/
http://www.copyright.es/copyright.html
http://www.youtube.com/watch?v=OUo3KMkOETY
6. Bloqueo de contactos.
Elabora un documento electrónico explicando, paso a paso, como bloquear un contacto no
deseado en tu programa de mensajería instantánea (Windows Live Messenger, Yahoo
Messenger, Skype, etc.) y cómo grabar las conversaciones.
7. Comunicaciones Bluetooth.
Enumera los pasos que debes seguir para activar y desactivar las comunicaciones Bluetooth
en tu móvil o el de algún familiar. Anota además la marca y modelo del móvil que utilices como
ejemplo y todas las opciones dentro del menú Bluetooth. ¿Es sencillo o requiere muchos
pasos? ¿Para qué sirven cada una de las opciones?
a) Actívalo únicamente cuando lo vayas a utilizar, no uses tu nombre como alias y cambia la
contraseña por defecto.
b) Es bueno tenerlo activado siempre, ya que lo podremos utilizar mucho más rápido y no
podremos intercambiar todo lo que queramos con nuestros amigos/as.
c) Consume mucha batería y es mejor tenerlo desconectado, ya que de esta forma
podremos pasar más tiempo sin cargarlo.
a) Tendremos más capacidad y podremos recibir más correos, evitando perder correos por
falta de espacio..
b) Una la utilizaremos para contactar con nuestros amigos y conocidos, y otra para la
publicidad y la subscripción a servicios como juegos online o foros.
c) No es una buena práctica de seguridad. Lo único que debemos hacer es borrar los
correos que no nos interesen.
a) Este campo sirve para indicar a qué direcciones de correo no queremos que llegue parte
del correo.
b) Son las siglas en inglés de Common Copy Options e indican que se guardará una copia
del correo enviado..
c) Con copia oculta, y se utiliza para evitar que otros destinatarios conozcan la dirección de
correo de personas a quien no conocen.
a) Indicando que no queremos que nos aparezca en nuestra lista de contactos, que sepa
cuando nos conectamos o que no queremos recibir mensajes suyos.
b) Eliminándolo de nuestra lista de contactos.
c) Informándole que no queremos recibir más mensajes suyos.
a) Fotos de nuestros amigos y amigas haciendo cosas graciosas como, por ejemplo,
gastándole una broma a un chico que nos cae mal a todo el grupo.
b) Nuestros pensamientos, lo que nos gusta hacer, vídeos de música que no podemos parar
de escuchar, etc.
c) Todo aquello acerca de nosotros: foto en la que salgamos realmente guapos, dónde
vivimos, cómo se llama nuestro perro, dónde hemos quedado esta tarde los amigos, etc.
a) Todos mis amigos del instituto y gente que conozca en los lugares por los que me suelo
mover.
b) Sólo a mis padres y familiares.
c) A todas las personas en las que confío y que conozco bien desde hace tiempo.
a) Descargar todo lo que podamos; tenemos que aprovechar nuestra conexión lo máximo
posible.
b) Comprobar que es lo que queremos descargar, que es gratuito o en versión de pruebas y,
una vez descargado, analizarlo con nuestro antivirus.
c) Compartir las películas y música que no hemos descargado para que el programa
funcione mejor.
Respuestas:
1b, 2a, 3b, 4c, 5a, 6b, 7c, 8b.
3. Programas Antivirus.
Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas:
http://www.osi.es/ y http://cert.inteco.es/
5. Navegadores Web.
Abre el Internet Explorer (Mozilla Firefox, Chrome, o cualquier otro), e investiga cómo se
eliminan el Historial, las Cookies y los Archivos Temporales. Escribe la secuencia de pasos a
seguir para conseguirlo.
¿Qué es y para qué sirve el protocolo HTTPS? Comenta las diferencias con HTTP ¿Utilizan
hotmail o gmail un protocolo HTTPS? ¿Y las páginas de las redes sociales (Facebook,
Tuenti,…)?
Inventa una contraseña segura, utilizando alguna regla nemotécnica (que te ayude a recordar
fácilmente) y comprueba la fortaleza de la misma mediante el siguiente enlace:
http://password.es/comprobador/
En parejas realizad un listado de todos los trámites en línea (online o vía Internet) que se
pueden llevar a cabo gracias al DNIe.
Con ayuda de un lector de tarjetas, un ordenador con conexión a Internet y tu DNIe, elabora un
manual, paso a paso, para el uso del DNIe en un trámite online concreto. Si no se te ocurre
ninguno, pregunta a tu profesor/a o a tus padres. Pide ayuda a tus padres para elaborar este
manual, de esta forma aprenderéis ambos.
Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows.
Explica para qué crees que sirven las Excepciones del Firewall.
Investiga acerca de algún virus, troyano u otro programa malware que haya sido famoso a
nivel nacional o mundial. Indica al menos el nombre, quién lo elaboró y lanzó, qué daños
produjo si es que lo hubo, y todo lo que te parezca interesante.
Cread en grupo de varios alumnos y alumnas una pequeña historia, comic o video sobre
Ciberbullying, el Sexting o Grooming. Pedid ayuda a vuestro profesor/a para que os indique
unas condiciones mínimas que deba cumplir vuestro trabajo.
Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta o tiene mayor
relación con pautas y normas de seguridad.
a) De esta forma podremos hacer uso de las últimas funcionalidades de los mismos.
b) Solucionamos los posibles agujeros de seguridad de las versiones anteriores.
c) Tanto a) como b) son ciertas.
particionamiento.
b) Antivirus, antiespías y cortafuegos.
c) Cortafuegos, programa de control parental y limpiador de registro.
4. Podemos afirmar que las redes inalámbricas con tecnología Wifi son:
a) Que estas sean fáciles de recordad, no es necesario que sean muy largas.
b) Hacer uso del almacén de contraseñas de nuestro navegador, ya que es una manera
cómoda y segura de conservar todas nuestras contraseñas.
c) Tener más de una contraseña, que sean de una longitud mayor a 7 caracteres entre
números, letras (mayúsculas y minúsculas) y símbolos.
a) Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde
se escriban a modo de confesiones en primera persona determinados acontecimientos
personales, demandas explícitas de contactos sexuales...
a) Aquellas aplicaciones que recopilan información sobre una persona u organización sin
su consentimiento ni conocimiento.
b) El correo electrónico no solicitado que es enviado en cantidades masivas a un número
muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de
despertar el interés con respecto a algún producto o servicio.
c) Los programas informáticos diseñados para infectar archivos
Respuestas:
1c, 2a, 3b, 4a, 5c, 6c, 7a, 8b, 9c, 10a
6 CONCLUSIONES
Como resultado del trabajo llevado a cabo en el presente TFM, se han obtenido las siguientes
conclusiones:
Cuarto.- Es de vital importancia proporcionar una formación de base que permita que los
jóvenes cuenten con mayor seguridad al acceder a Internet o utilizar cualquier otra tecnología a
su alcance. Destacar que existen numerosos medios para informarse, pero que si no se
presentan de forma coherente y adaptándolos a las distintas edades, no se consigue el objetivo
para el que fueron elaborados. El reto está en transformar toda esta información en un
conocimiento útil para los alumnos.
Quinto.- La labor del docente debe ser la de mostrar y guiar a los jóvenes, averiguando lo que
les puede interesar y utilizarlo para trabajar los contenidos, contando con su colaboración y la
de sus padres.
7.2 Bibliografía
[6] La seguridad de nuestros hijos en Internet. INTECO (Instituto Nacional de Tecnologías de
la Comunicación). Pablo Pérez San-José, gerente del Observatorio de la Seguridad de la
Información.
http://menoresenlastic.fundacionctic.org/wp-content/uploads/2009/08/La-seguridad-de-
nuestros-hijos-en-Internet_Pablo-Perez.pdf
[7] Nativos Digitales, Inmigrantes Digitales. On the Horizon (MCB University Press, Vol. 9 No.
6, December 2001)
http://www.marcprensky.com/writing/prensky%20%20digital%20natives,%20digital%20immigr
ants%20-%20part1.pdf
http://www.marcprensky.com/writing/prensky%20%20digital%20natives,%20digital%20immigr
ants%20-%20part1.pdf
[8] Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza
de sus padres, elaborado por el INTECO (Instituto Nacional de las Tecnologías de la
Comunicación)
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/Es
tudio_ninos
[9] Guía de menores en Internet. INTECO (Instituto Nacional de Tecnologías de la
Comunicación).
http://www.inteco.es
[10] Oficina de Seguridad del Internauta (OSI), servicio asociado al INTECO.
http://www.osi.es/
[11] Sitio Web Panda Security. Definición de las principales amenazas informáticas.
http://www.pandasecurity.com/spain/homeusers/
[12] Plan Contigo, campaña de seguridad en Internet de la Policía Nacional y Guardia Civil.
http://www.tuenti.com/contigo
[13] Protegeles.com, asociación sin ánimo de lucro que trabaja por la seguridad del menor en
Internet.
http://protegeles.com
[14] Insafe, red de centros europeos que promueven el uso responsable de Internet y
dispositivos móviles por parte de los jóvenes.
http://www.saferinternet.org/
[15] ¿Nos educan los medios?, blog realizado por estudiantes de pedagogía de la Facultad
de Ciencias de la Educación de Granada.
http://educarenlosmedios.blogspot.com/
[16] EXPERTIC, Experiencias TIC en los centros educativos. Jornada organizada por la
Consejería de Educación, Formación y Empleo, para la puesta en común de las experiencias
educativas vinculadas con las TIC en los centros.
http://www.educarm.es/admin/webForm.php?aplicacion=EDUCARM_EXPERTIC&mode=visu
alizaAplicacionWeb&web=87&zona=PROFESORES&menuSeleccionado=
[17] Menores en las TIC. Congreso Internacional celebrado anualmente con la intención de
promover un uso responsable de las TIC.
http://menoresenlastic.fundacionctic.org/
8 AGRADECIMIENTOS
Quisiera agradecer a mi familia su apoyo, ahora y siempre. Y dedico el presente trabajo fin de
máster a los alumnos y alumnas de 1º de ESO del IES San Juan Bosco de Lorca del curso
escolar 2010-2011.
ANEXO
Autor:
Francisco Javier Belchí Altamayo
1
Tabla de contenido
Prólogo ................................................................................................................................ 4
Aprendiendo a usar las TIC de forma segura ...................................................................... 6
1. Problemas que podemos tener ............................................................................. 6
Mi ordenador hace cosas raras, ¿creo que tiene un virus?.......................................... 6
He dicho algo que puede ser utilizado en mi contra. .................................................... 7
He creído a algo o a alguien y me han engañado. ....................................................... 8
He navegado por páginas que me han hecho sentir mal ............................................. 8
Me he metido en problemas con la ley ......................................................................... 9
2. Actividades Propuestas ...................................................................................... 10
Sé lo básico, pero si no quiero tener problemas… ............................................................ 15
1. ¿Cómo protegernos al usar las TIC’s? ............................................................... 15
Cuando navegamos ................................................................................................... 15
Correo electrónico ...................................................................................................... 15
Mensajería instantánea .............................................................................................. 16
En nuestras redes sociales favoritas .......................................................................... 17
Móviles y otros dispositivos ........................................................................................ 18
Redes P2P y descarga de contenidos ....................................................................... 19
Juegos en línea .......................................................................................................... 19
2. Actividades Propuestas ...................................................................................... 20
Quiero saber más sobre las amenazas y cómo evitarlas .................................................. 26
1. Aprende a proteger tu ordenador ........................................................................ 26
Actualizaciones de software ....................................................................................... 26
Cuentas de usuario/Código de acceso....................................................................... 27
Programas de seguridad ............................................................................................ 28
Redes Inalámbricas.................................................................................................... 29
Navegador seguro ...................................................................................................... 31
Contraseñas seguras ................................................................................................. 32
2. Amenazas de Internet y otras tecnologías .......................................................... 33
Emocionales............................................................................................................... 33
Informáticas................................................................................................................ 37
Económicas................................................................................................................ 42
3. Actividades Propuestas ...................................................................................... 48
Bibliografía ........................................................................................................................ 53
2
Anexos .............................................................................................................................. 54
Glosario de Términos..................................................................................................... 54
A................................................................................................................................. 54
B................................................................................................................................. 54
C................................................................................................................................. 55
D................................................................................................................................. 56
E ................................................................................................................................. 57
F ................................................................................................................................. 57
G ................................................................................................................................ 57
H................................................................................................................................. 58
I .................................................................................................................................. 58
J ................................................................................................................................. 59
K................................................................................................................................. 59
L ................................................................................................................................. 59
M ................................................................................................................................ 60
N................................................................................................................................. 60
Ñ................................................................................................................................. 60
O ................................................................................................................................ 61
P ................................................................................................................................. 61
Q ................................................................................................................................ 63
R................................................................................................................................. 63
S ................................................................................................................................. 64
T ................................................................................................................................. 65
U................................................................................................................................. 66
V ................................................................................................................................. 66
W ................................................................................................................................ 66
X ................................................................................................................................. 67
Y ................................................................................................................................. 68
Z ................................................................................................................................. 68
3
Prólogo
Tal vez te suene o hayas oído alguna vez hablar de las “TIC” y la necesidad de saber
manejarlas en el mundo actual. ¿Pero qué son exactamente las “TIC”?
En primer lugar, decir que TIC son las siglas de Tecnologías de la Información y
Comunicación. Este concepto agrupa aspectos relacionados con la informática y las
telecomunicaciones, así como los distintos canales de comunicación disponibles gracias a
estas tecnologías.
Es decir, se entiende por TIC la utilización de los equipos electrónicos (ordenador, móvil,
disco duro portátil, PDA, tableta electrónica, etc), que hacen uso de la informática (programas,
sistemas operativos, etc.) para llevar a cabo sus funciones y que nos permiten buscar,
elaborar, transformar y compartir información, haciendo uso de las distintas tecnologías de la
comunicación (redes de telefonía móvil, Internet, WiFi,…).
Comúnmente se asocian las TIC con Internet ya que hoy en día toda tecnología tiende a
estar “conectada”, pero las TIC hacen referencia a un concepto más global y que está en
constante evolución, adoptando e incluyendo nuevas formas de comunicación y tratamiento de
la información.
Por último, decir que esta guía ha sido elaborada para que aprendamos a hacer un buen
uso de las TIC, beneficiándonos de todas las ventajas y oportunidades que nos ofrecen, pero
evitando posibles problemas o amenazas que pueden afectarnos si no adoptamos las medidas
de seguridad adecuadas.
Cuando quieras bajarte un programa o un juego, consulta con tus mayores para
hacerlo desde un sitio que sea de confianza.
6
(Actividades propuestas: A2 y A7)
Siempre que tengas que meter el usuario y la contraseña, cierra la sesión cuando
acabes, especialmente si estás utilizando un ordenador que no es el de tu casa.
Si tienes menos de 14 años y no te piden el permiso de tus padres, tampoco des tus
datos.
Piensa con calma lo que vas a escribir o subir (videos, fotos, etc.) en cualquier lugar en
Internet. Cualquiera puede verlo.
También es muy importante que tengas este mismo respeto hacia los demás. Piensa si
te gustaría que publicaran en Internet datos personales, imágenes o videos tuyos sin tu
permiso. Además al hacerlo, podrías meterte en un lío con la ley.
7
He creído a algo o a alguien y me han engañado.
Nadie está a salvo de ser engañado a través de Internet. Tanto adultos como niños
pueden confiar en el contenido de una página o una persona, y ser un engaño o alguien que en
verdad no es.
Al igual que ocurre en la vida real,
hay que andar con cuidado con cierta
información que leemos o las personas
con las que hablamos. Es muy fácil
publicar información falsa o mentir sobre
nuestro nombre o edad.
¿Cómo puedes evitarlo?
Desconfía de los correos desconocidos. Muchos de ellos te dirán que has ganado
dinero o algún viaje sin hacer nada. Bórralos o consulta a tus padres.
También evita pinchar sobre publicidad agresiva donde se regalen cosas u ofrezcan
servicios gratis.
Debes tener cuidado con la gente que hables a través de Internet. Si no estás
seguro/a de quién es, simplemente no hables con ellos. Y sobre todo no des
información personal.
Evita volver a entrar a las páginas que te enviaron al contenido que te resultó
desagradable.
Algunos antivirus permiten clasificar los sitios web; siendo los etiquetados como
verdes los seguros y los rojos aquellos que son dudosos o peligrosos.
8
Me he metido en problemas con la ley
Unos amigos/as o incluso familiares me dijeron que no
pasaba nada por bajarte programas piratas e instalártelos sin
pagar al fabricante o empresario que los creó. Sin embargo,
esta noche dijeron en las noticias que han detenido a varias
personas que vendían juegos piratas y ordenadores con el
sistema operativo pirata. Además, la presentadora comentó que
serán multados y tal vez vayan a la cárcel.
Otro día una profesora comentó al salir del instituto que un
alumno sería castigado por haber subido fotos de otro
compañero en las que salían burlándose de él.
Tener programas instalados que no son gratuitos y por los que no has pagado es
ilegal.
9
2. Actividades Propuestas
A continuación, se proponen una serie de cuestiones a realizar una vez leído con atención
el apartado anterior. Lee bien el enunciado y trata de poner a prueba lo que has aprendido.
“Aprendiendo a usar las TIC de forma segura” Recomendado a 1º ESO
- ¿Qué son los datos personales de una persona? Enumera algunos de ellos.
Internet permite que subamos fotos, videos, etc. ¿Podemos subir lo que queramos? Da una
explicación tanto si es que sí como si es que no.
2. Haz junto a tus compañeros una encuesta sobre el antivirus que tienen instalado en
su ordenador. ¿Cuáles son los 2 o 3 más utilizados? ¿Por qué?
10
Cerrar sesión después de haber
consultado nuestro correo o
utilizado nuestro programa de
mensajería instantánea.
11
5. Listado de cosas que nunca publicaríamos.
Toda la clase, de forma ordenada y pidiendo la voz, colaborará para crear en la pizarra un
listado con las cosas que nunca se deben publicar en Internet. Se procurará agrupar todas
aquellas propuestas que sean similares en una sola o más general.
a) No
b) Si, se llama antivirus y una vez instalado en nuestro ordenador ya estamos libres
de virus.
c) Si, son los antivirus y hay que tenerlos siempre actualizados.
12
3. Cuando recibimos un correo con un archivo adjunto y no estamos seguros de
quién nos lo ha enviado, debemos:
6. Recibimos un correo que nos dice que hemos ganado un viaje al parque acuático
más cercano:
13
8. Estábamos navegando en Internet mirando páginas y de repente un enlace nos
ha redirigido a contenido para adultos, racista, etc., que sabemos que no
debemos ver o simplemente nos molesta:
14
Sé lo básico, pero si no quiero tener problemas…
En este apartado continuaremos aprendiendo normas y pautas de seguridad sencillas que
son importantes y que debemos ir incorporando a nuestra forma de usar las TIC. Algunas de
ellas ya las sabrás, pero seguro que muchas otras ni siquiera se te habían ocurrido.
Cuando navegamos
Correo electrónico
El correo electrónico es una de las cosas más
utilizadas en Internet, es un medio mediante el
cual puedes comunicarte con otras personas de
forma muy sencilla y rápida, en cuestión de
segundos un mensaje puede haberse enviado a
15
cualquier parte del mundo. Pero como cualquier otra cosa en Internet, siempre hay que seguir
unas recomendaciones para un uso correcto del mismo:
Es recomendable tener dos cuentas de correo: una cuenta para dársela a tus amigos y
familiares, y otra para registrarte en foros, redes sociales o en juegos en línea, por ejemplo, o
cualquier otro sitio Web que te pida una cuenta de correo.
Si no conoces a la persona que te ha enviado un correo electrónico lo mejor es
eliminarlo, en ocasiones se trata de engaños para que facilites información personal y/o para
infectar tu ordenador.
No reenvíes a tus contactos del correo mensajes falsos del tipo: “si no reenvías este
correo a 10 personas tendrás mala suerte los siguientes 10 años” ya que mucha gente puede
creérselos. Si no estás seguro de que la información recibida en un mensaje es cierta o no,
tómate tu tiempo en buscar en otras páginas información sobre lo leído antes de reenviárselo a
tus contactos.
Antes de abrir cualquier archivo adjunto, analízalo con un antivirus actualizado.
Si vas a reenviar un mensaje, utiliza la opción CCO (Con Copia Oculta) para que la
persona que lo reciba no vea el resto de direcciones electrónicas ni contactos a los que has
enviado dicho mensaje.
Mensajería instantánea
No obstante, estos medios tan útiles pueden tener sus inconvenientes si no se utilizan de forma
adecuada. Para que no te pase a ti, sigue los siguientes consejos:
Es muy fácil que la gente mienta sobre quién es. Incluso si has estado hablando con la
misma persona durante años y sientes como si la conoces, recuerda que es muy fácil mentir
en Internet y no hay manera de saber si alguien está diciendo la verdad. Incluso si alguien te
muestra una foto de sí mismo, podría ser una imagen de otra persona o ser falsa. Esto se
aplica también a cámaras de video, ver a una persona en un vídeo, no quiere decir que sean
ellos.
Ten cuidado de no compartir demasiada información con otras personas del chat o
mensajería instantánea. No sabes quién puede estar escuchando o lo que podría hacer con
esa información. Hay algunos adultos que tratan de ponerse en contacto con los jóvenes y los
niños porque tienen malas intenciones. Si ves algo raro no dudes en decírselo a un adulto
en quien confíes.
16
Asegúrate de saber cómo bloquear contactos en el programa de mensajería
instantánea que utilizas para que no puedan mandarte mensajes. No olvides que siempre
puedes eliminar un contacto si no deseas hablar con él nunca más.
Es una buena idea guardar las conversaciones. Así, si sucede algo, tienes pruebas de
ello y se lo puedes enseñar a un adulto de tu confianza. Y si piensas que alguien ha pirateado
tu cuenta, informa a la gente que lleva el sitio inmediatamente.
No es posible saber quién te ha eliminado del programa de mensajería instantánea o quién
te tiene por no admitido, nunca introduzcas datos de tu cuenta en alguna página que afirme
poder darte esta información.
No facilites datos personales como tus contraseñas o dónde vives, aunque la persona
que lo vaya a recibir sea de tu completa confianza, en Internet la información que envíes puede
ir a parar a más sitios de los que te imaginas y no todo el mundo tiene siempre buenas
intenciones.
18
Redes P2P y descarga de contenidos
Una de las posibilidades que ofrece tener
conexión a Internet es poder compartir y
descargar todo tipo de contenidos multimedia:
documentos, libros, manuales, fotos, vídeos,
múscia, etc.
No obstante, debemos ser cuidadosos al utilizar
los programas existentes para compartir
información (Emule, Bittorrent, Ares, etc.) o al descargar de forma directa programas u otro
dato. Estos pueden acarrearnos problemas con los virus, troyanos, etc. o con la ley de la
propiedad intelectual. Para evitar problemas sigue los siguientes consejos:
El uso compartido de archivos puede ser una manera brillante para intercambiar música y
películas. Pero ten cuidado en la tecnología peer-to-peer (P2P) de los sitios, ya que los
archivos pueden estar mal etiquetados, y bajarte lo que no es.
Cuidado con el contenido que te descargues de redes de compartición de ficheros P2P o
por descarga directa, puede estar protegido por leyes de propiedad intelectual y bajándoles
a tu ordenador podrías estar infringiendo la ley.
Analiza con un antivirus actualizado, todos los archivos que te descargues para
comprobar que están libres de virus.
Juegos en línea
19
Controla tú tiempo de juego ya que esta actividad pueden ser muy adictiva.
2. Actividades Propuestas
A continuación, se proponen una serie de cuestiones a realizar una vez leído con atención
el apartado anterior. Lee bien el enunciado y trata de poner a prueba lo que has aprendido.
“Sé lo básico, pero si no quiero tener problemas…” Recomendado a 3º y 4º ESO
20
3. Fallos de seguridad en plataformas de juegos online
Lee el siguiente artículo en parejas, anota la opinión y conclusiones que obtenéis de él.
Posteriormente, compartid con toda la clase lo que pensáis acerca de de la seguridad en los
juegos en red e iniciar un debate con el resto de vuestros compañeros.
Sony admite que la red de PlayStation puede haber sufrido un robo masivo de datos
(EL PAÍS - Barcelona - 27/04/2011)
El cierre desde el pasado miércoles de la red PlayStation que permite el juego en línea a sus
70 millones de miembros ya tiene una explicación por parte de Sony. La empresa ha admitido
que una "persona no autorizada" puede haber obtenido información sensible de sus usuarios.
En una nota publicada en el blog de la compañía, Sony no descarta que el intruso haya
conseguido nombres, direcciones postales, contraseñas e historial de compras. Aunque no
tiene constancia de ello, la empresa no descarta que el intruso haya conseguido el número de
tarjeta de crédito, si el internauta lo ha suministrado a PlayStation Network o al servicio
Qriocity, y la fecha de caducidad de la tarjeta. Sony excluye que pueda conocer el código de
seguridad.
Sony detectó el acceso de esta "persona no autorizada" entre el 17 y 19 de abril. Tras cerrar el
pasado miércoles el servicio, atribuyó la medida a problemas de mantenimiento.
Posteriormente admitió que la red había sufrido una intrusión.
Esta noche ha publicado el citado comunicado. Sony asegura que está trabajando para
restaurar la seguridad del sistema y espera reanudar paulatinamente el servicio en una
semana.
Al conocerse que el origen del conflicto era un ataque externo, muchos lo atribuyeron a
Anonymous, grupo que había anunciado acciones en contra de Sony en respuesta a su
persecución del hacker GeoHot. Miembros de Anonymous se han apresurado a publicar
mensajes negando la autoría de este ataque.
Retraso en informar
Este fallo de seguridad, por el número de afectados, es uno de los mayores que se han
producido. Cnet recuerda el caso, en 2009, de Heartland que afectó a 130 millones de datos.
Lo sucedido con Sony se produce pocas semanas después de que los datos de correo de los
clientes de la empresa de mercadotecnia digital Epsilon notificara un robo de los mismos. En
distintos foros se prodigan las quejas de internautas por el silencio de Sony sobre el alcance
del problema.
Sony recomienda que, cuando el servicio vuelva a estar activo, sus miembros cambien las
contraseñas.
21
La organización de consumidores FACUA ha solicitado a la Agencia de Protección de Datos
española que abra una investigación sobre el caso. La agencia británica ya ha anunciado que
lo hará.
Sony ha empezado a remitir a los clientes de la red un correo en el que explica la situación. La
compañía advierte que no se responda a mensajes que, en nombre de Sony, pidan al receptor
datos personales. La dirección de correo utilizada por el intruso sería la que ha obtenido de la
base de datos de la PlayStation Network. Según Sony España no se ha recibido, hasta ahora,
ninguna denuncia de ningún cliente que haya detectado el empleo fraudulento de su tarjeta de
crédito. Aunque los clientes de la red de Sony no pueden cambiar la contraseña de la misma
hasta que vuelva a estar operativa, sí se recomienda que, en el caso de emplear la misma
contraseña en otros sitios, se cambie en estos de forma inmediata.
El cierre de PlayStation Network, que impide jugar en línea o comprar películas o elementos
de juego, también afecta a servicios asociados a la misma como, en Estados Unidos, Netflix.
Hoy en día, existen otras formas de compartir, permitiendo ciertas operaciones sobre nuestra
obra. Creative Commons es una de ellas y su símbolo asociado es este otro:
Realizad en parejas un trabajo de investigación a cerca de estos dos modelos de proteger los
derechos sobre una obra, indicando las ventajas y desventajas de ambas, lo que opina la
industria de la música, los escritores o cualquier aspecto que os resulte interesante. Para
informaros un poco os dejamos los siguientes enlaces:
http://es.creativecommons.org/licencia/, http://www.copyright.es/copyright.html
http://www.youtube.com/watch?v=OUo3KMkOETY
22
6. Bloqueo de contactos.
Elabora un documento electrónico explicando, paso a paso, como bloquear un contacto no
deseado en tu programa de mensajería instantánea (Windows Live Messenger, Yahoo
Messenger, Skype, etc.) y cómo grabar las conversaciones.
7. Comunicaciones Bluetooth.
Enumera los pasos que debes seguir para activar y desactivar las comunicaciones Bluetooth
en tu móvil o el de algún familiar. Anota además la marca y modelo del móvil que utilices como
ejemplo y todas las opciones dentro del menú Bluetooth. ¿Es sencillo o requiere muchos
pasos? ¿Para qué sirven cada una de las opciones?
a) Actívalo únicamente cuando lo vayas a utilizar, no uses tu nombre como alias y cambia la
contraseña por defecto.
b) Es bueno tenerlo activado siempre, ya que lo podremos utilizar mucho más rápido y no
podremos intercambiar todo lo que queramos con nuestros amigos/as.
c) Consume mucha batería y es mejor tenerlo desconectado, ya que de esta forma
podremos pasar más tiempo sin cargarlo.
11. ¿Por qué es buena práctica de seguridad tener dos cuentas de correo?
a) Tendremos más capacidad y podremos recibir más correos, evitando perder correos por
falta de espacio..
b) Una la utilizaremos para contactar con nuestros amigos y conocidos, y otra para la
publicidad y la subscripción a servicios como juegos online o foros.
c) No es una buena práctica de seguridad. Lo único que debemos hacer es borrar los
correos que no nos interesen.
23
12. El campo CCO dentro de un correo significa:
a) Este campo sirve para indicar a qué direcciones de correo no queremos que llegue parte
del correo.
b) Son las siglas en inglés de Common Copy Options e indican que se guardará una copia
del correo enviado..
c) Con copia oculta, y se utiliza para evitar que otros destinatarios conozcan la dirección de
correo de personas a quien no conocen.
a) Indicando que no queremos que nos aparezca en nuestra lista de contactos, que sepa
cuando nos conectamos o que no queremos recibir mensajes suyos.
b) Eliminándolo de nuestra lista de contactos.
c) Informándole que no queremos recibir más mensajes suyos.
a) Fotos de nuestros amigos y amigas haciendo cosas graciosas como, por ejemplo,
gastándole una broma a un chico que nos cae mal a todo el grupo.
b) Nuestros pensamientos, lo que nos gusta hacer, vídeos de música que no podemos parar
de escuchar, etc.
c) Todo aquello acerca de nosotros: foto en la que salgamos realmente guapos, dónde
vivimos, cómo se llama nuestro perro, dónde hemos quedado esta tarde los amigos, etc.
15. El teléfono móvil es un gran invento. Así que le daré mi número de teléfono a:
a) Todos mis amigos del instituto y gente que conozca en los lugares por los que me suelo
mover.
b) Sólo a mis padres y familiares.
c) A todas las personas en las que confío y que conozco bien desde hace tiempo.
a) Descargar todo lo que podamos; tenemos que aprovechar nuestra conexión lo máximo
posible.
b) Comprobar que es lo que queremos descargar, que es gratuito o en versión de pruebas y,
una vez descargado, analizarlo con nuestro antivirus.
c) Compartir las películas y música que no hemos descargado para que el programa
funcione mejor.
24
Respuestas:
1b, 2a, 3b, 4c, 5a, 6b, 7c, 8b.
25
Quiero saber más sobre las amenazas y cómo evitarlas
En esta última parte de la guía aprenderemos a proteger nuestro ordenador de las
amenazas más comunes, y estudiaremos en profundidad dichas amenazas, clasificándolas
según si son de tipo informáticas, emocionales o económicas.
Actualizaciones de software
Recuerda Recuerda
Instala todas las actualizaciones críticas Utiliza la última versión de tus
disponibles para tu sistema operativo. Ten programas favoritos si es
habilitado el servicio de actualizaciones posible: más prestaciones y
seguridad.
Recuerda Recuerda
Mantén tu navegador actualizado. Utiliza la Si te gusta jugar en red, procura
última versión del mismo, así como de los que tu videoconsola o juego sean
plugin o software auxiliar para una correcta seguros. Mantenlos actualizados.
Recuerda
Ten tu antivirus continuamente actualizado. Esto requiere que
la base de amenazas se actualice a través de Internet.
Recuerda
Ten en tu ordenador una Recuerda
única cuenta de Utiliza una buena contraseña
administrador, y tantas para tus cuentas de ordenador
cuentas de uso limitado y correo electrónico. Esto es,
como personas hagan uso que tenga mayúsculas,
de él. Así tendrás más minúsculas y números.
control y evitarás
Recuerda
Recuerda
Configura un código de
Utilizar diferentes
bloqueo para tus
cuentas de usuario,
dispositivos electrónicos:
dependiendo del uso que
móvil, PDA, etc. De esta
se vaya a hacer del
forma, evitas que otra
ordenador, constituye una
persona los utilice sin tu
buena práctica de
permiso.
seguridad.
Recuerda
Utiliza habitualmente la
cuenta limitada, solo es
necesario recurrir a la de
administrador en momentos
puntuales.
27
Programas de seguridad
Hoy en día es impensable no hacer uso de ningún
programa de seguridad: antivirus, antiespía, cortafuegos, etc.
Esto se debe a que nuestros dispositivos electrónicos han
sido pensados para interconectarse, gracias a Internet, con
otros “miles de millones de millones” de dispositivos de todo
el mundo. Son muchos, ¿verdad? Nosotros podemos tener
cuidado con lo que instalamos en nuestros equipos, pero
otras personas no. De esta forma, si no queremos que nuestros equipos se infecten con virus,
troyanos, malware, etc., debemos tener instalados varios programas de seguridad.
Los principales son un antivirus, un programa antiespías y un cortafuegos. Cada uno de ellos
desempeña una función diferente, aunque muchos antivirus hoy en día también funcionan
como cortafuegos y programa antiespías.
Antivirus: Aplicación cuya finalidad es la detección, bloqueo y eliminación de virus y otros
códigos maliciosos. Además, incluyen otras funcionalidades como análisis de correo para evitar
el spam, analizan las direcciones o url de la Web, indicando cuales son más seguras, etc.
Existen versiones de escritorio, es decir, que se instalan en nuestro ordenador o dispositivo y
aquellas que corren en Internet. Además, existen tanto versiones gratuitas o de prueba, como
de pago. Por ejemplo, los siguientes antivirus son los más habituales:
28
Cortafuegos: (En inglés Firewall) Es otra medida de seguridad que restringe las
comunicaciones entre dos redes, por ejemplo, entre nuestra red interna e Internet. Las
funciones de un cortafuegos puede llevarlas a cabo una herramienta software, o bien, puede
implementarlas un equipo hardware ejecutando un software específico. En nuestras casas lo
más habitual es utilizar alguna aplicación software instalada en nuestro ordenador, aunque
algunos enrutadores o routers pueden realizar funciones de firewall. Seguro que habrás oído
alguna vez la expresión: “Tengo que abrir los puertos del routes si quiero que funcione la
aplicación.” Ejemplos de firewall comúnmente utilizados son:
Recuerda
Recuerda
Analiza con tu antivirus
Un antivirus no cualquier archivo o
actualizado es como no documento que te parezca
tener ninguno instalado. sospechoso antes de abrirlo.
Actualiza tu antivirus.
Recuerda
Ten instalado un
Recuerda
cortafuegos en tu
ordenador. Habilita sólo las Es bueno hacer uso de un
aplicaciones en las que programa antispyware y realizar
confíes y deshabilita todos análisis periódicos. Evita que te
los puertos que no utilices. roben información privada.
Redes Inalámbricas
¡Qué gran invento son las redes inalámbricas! Se
acabaron los dichosos cables tirados por el suelo. Pues sí, las
distintas tecnologías de redes inalámbricas nos han permitido
movernos con nuestro móvil o nuestro portátil a cualquier lugar
y continuar con nuestras comunicaciones telefónicas o de datos.
29
La que mejor conocemos es WiFi, ya que muchos de nosotros tenemos un router WiFi en casa,
en el instituto o incluso en la cafetería que queda frente a nuestra casa. Gracias a WiFi
podemos conectarnos a Internet, o simplemente a nuestra red interna, desde cualquier punto
sin necesidad de conectarnos a través de un cable. Otra tecnología inalámbrica muy usada es
el Bluetooth (diente azul si lo traducimos al castellano). Muchos dispositivos, como por ejemplo
nuestros móviles, lo utilizan y permite enviar archivos a otros dispositivos cercanos.
Son muchas las ventajas de estas redes pero si no utilizamos las medidas de seguridad
oportunas, cualquier extraño se podrá conectar a nuestra red o dispositivos sin nuestro
permiso. Por tanto, te pedimos que tengas muy presente lo siguiente:
Recuerda
Utiliza un protocolo de seguridad
Recuerda fiable, por ejemplo, WPA o WPA2. De
esta forma, para acceder a tu red
Oculta el nombre de
tendrás que identificarte y tus
tu red WiFi (o SSID)
comunicaciones serán cifradas, es
De esta forma será más
decir, nadie podrá averiguar qué
difícil que alguien
información intercambias.
conozca tu red.
Recuerda
Recuerda
Bluetooth: cuando lo actives,
Apaga tu router o punto de hazlo en modo "invisible", para
acceso cuando no lo estés que cualquier persona
utilizando. Fácil y sencillo. desconocida no pueda saber si
estás conectado
Recuerda
No aceptes conexiones de
dispositivos desconocidos a
través de Bluetooth, en tu móvil,
portátil o cualquier otro dispositivo. Y
si no lo vas a utilizar, apágalo:
menos consumo y más seguridad.
30
Navegador seguro
Nuestra ventana a internet y la aplicación software que más
utilizamos es, sin duda, el navegador Web. Existen varios
navegadores comúnmente empleados: Internet Explorer, Mozilla
Firefox, Opera, Netscape, Google Chrome, entre otros.
Como cualquier programa software, pueden presentar algún fallo
de seguridad que pueda ser aprovechado por un virus o programa
malicioso. Además, teniendo en cuenta que se utilizan para navegar en la red, el número de
amenazas es innumerable.
En la actualidad, los navegadores son aplicaciones muy sofisticadas con numerosas opciones
y que integran aplicaciones de seguridad: antispam, integración con antivirus, navegación
privada, conexiones seguras a sitios web, actualizaciones de seguridad automáticas, etc.
Recuerda
Recuerda Permite que los plugins o software
adicional de tu navegador se
Descarga la versión más
actualicen. Cuando los fabricantes de
reciente de tu navegador, así
software descubren vulnerabilidades
tendrás las actualizaciones de
publican nuevas versiones más
seguridad más recientes.
seguras.
Recuerda
Recuerda
Cierra tus sesiones, borra el
Ten habilitado el filtro de historial y los datos
ventanas, evitarás que se almacenados por el navegador
abran ventanas no al abandonar cualquier
deseadas. ordenado público.
Recuerda
Utiliza la navegación segura o Recuerda
cualquier opción de seguridad que
Indica a tu navegador tus
permita tu navegador.
sitios de confianza.
31
Contraseñas seguras
Una buena contraseña debe cumplir, al menos, tres de estas cuatro características:
• Tener números
• Tener letras
• Tener mayúsculas y minúsculas
• Tener símbolos ($, @, &, #, etc.)
A parte, para que una contraseña sea segura también debe cumplir los siguientes
requisitos:
• La longitud no debe ser inferior a siete caracteres. A mayor longitud más difícil de
adivinar.
• No debe formarse con números y/o letras que estén adyacentes en el teclado. Ejemplos
de malas contraseñas son: 123456, 1q2w3e o 123QWEasd.
• La contraseña no debe contener información que sea fácil de averiguar, por ejemplo,
nombre de usuario de la cuenta, información personal (cumpleaños, nombres de hijos,
etc.)
• No debe contener palabras existentes en algún idioma. Los ataques de diccionario
prueban cada una de las palabras que figuran en el diccionario y/o palabras de uso
común.
Buenas prácticas:
• No uses la misma contraseña para diferentes cuentas. Sobre todo si son de alto riesgo,
como las de los servicios bancarios o comerciales.
• La contraseña es algo privado, no la dejes escrita en ningún sitio, y mucho menos al
lado del ordenador.
• Cambia las contraseñas que traen por defecto los dispositivos y servicios en línea. Un
ejemplo es el de los router WiFi, que traen por defecto contraseñas públicamente
conocidas, que un atacante podría utilizar.
• Limita el uso de las contraseñas almacenadas en el navegador para los servicios
críticos. Si es posible el mejor sitio es la memoria de uno mismo.
32
2. Amenazas de Internet y otras tecnologías
Emocionales
A.1 Ciberbullying
¿Qué es?
Es el uso de los medios telemáticos (Internet, telefonía
móvil y videojuegos online principalmente) para ejercer el
acoso psicológico entre iguales.
Se trata de la versión “online” del también conocido
bullying o acoso escolar (maltrato físico y/o psicológico
entre el alumnado).
¿Cómo se manifiesta?
Colgando en Internet una imagen comprometida (real o modificada, datos delicados,
cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de
relaciones.
Creando un perfil o espacio falso en nombre de la víctima, en redes sociales o foros,
donde se escriban a modo de confesiones en primera persona determinados
acontecimientos personales, demandas explícitas de contactos sexuales...
Enviando menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en
los lugares de Internet en los se relaciona de manera habitual provocándole una sensación
de completo agobio.
33
A.2 Sexting
¿Qué es?
Es el envío de contenido
sexual explícito (fotos, videos o
mensajes de texto) a través de
un teléfono móvil, o cualquier
otro dispositivo, a amigos o
cualquier persona con la que
se mantiene una relación
sentimental.
¿Cómo se manifiesta?
- Realización y envío de fotografías o vídeos de características sexuales a través del
teléfono móvil u otros dispositivos.
- Se realizan conscientemente y se envían dentro de una relación de afectividad
(novios, pareja ocasional, etc).
- Riesgo de que caiga en manos de cualquiera, bien por accidente, bien
intencionadamente (el destinatario puede decidir hacerlas públicas).
¿Cómo actuar ante este problema?
Se debe actuar de forma de forma inmediata. En el mismo momento que se detecta que una
foto nuestra comprometida circula a través de Internet o los móviles de otras personas, o se
recibe un mensaje obsceno, debemos contarlo a nuestros padres y madres u otro adulto que
se encuentre a nuestro alrededor (profesor/a, orientador/a, familiar, principalmente).
¿Cómo prevenirlo?
Conocer el nivel de seguridad y privacidad de los dispositivos y aplicarlo de manera
responsable: La simple pérdida del teléfono móvil (si no está protegido) puede poner a
disposición pública nuestra información, pero también existen vulnerabilidades e infecciones
con “virus informáticos” (malware) que pueden permitir un acceso no autorizado. Si no se
está seguro de poder proteger información sensible puede que sea mejor no tenerla
guardada en ese dispositivo.
34
No ser partícipe del sexting: ni creándolo, ni reenviándolo, ni fomentándolo. Cuando
se reenvía a otras personas una imagen de sexting, se está participando activamente en el
juego. Para terminar con los riesgos asociados al sexting, se recomienda al menor que no
participe ni en su creación ni en su difusión y que elimine de su terminal las imágenes de
este estilo que le pudieran llegar.
Consejos:
1. No lo produzcas: Si te sacas una fotografía erótica y se la envías a alguien
mediante un móvil o Internet, pierdes inmediatamente el control sobre dónde podrá
acabar algún día. Y si se la sacas a alguien, asegúrate de tener su permiso y de las
implicaciones que podría tener perderla o que te la robasen. Y, por supuesto, tener
permiso para sacar una foto a alguien para uso privado ¡no significa que tengas permiso
para difundirla!
A.3 Grooming
¿Qué es?
Acoso ejercido por un adulto y se refiere a las acciones realizadas deliberadamente para
establecer una relación y un control emocional sobre un menor con el fin de abusar de él
posteriormente. En definitiva, supone situaciones de acoso con un contenido sexual explícito o
implícito.
Esta amenaza afecta a ambos sexos por igual, aunque los agresores son casi siempre
hombres.
¿Cómo se manifiesta?
Normalmente esta amenaza proviene de una persona adulta desconocida, hombre o mujer,
que pretende hacerse nuestro amigo/a a través de nuestra red social favorita, foro o programa
de mensajería instantánea e incluso nuestro móvil. No obstante, también puede ser una
persona adulta que conozcamos (familiar, amigo/a de nuestros padres, profesor/a, etc).
Además, dicha persona se mostrará muy amable con nosotros/as, tal vez demasiado para lo
poco que lo conocemos: nos ofrecerá regalos, ayuda, compartirá archivos, juegos, en general,
cualquier cosa que crea que nos gusta.
35
¿Cómo actuar ante este problema?
En el momento en que sintamos que nos estamos metiendo en una situación de riesgo, en la
que se sospecha que una persona comienza a hablarnos insistentemente sobre temas
relacionados con temas sexuales, debemos recurrir inmediatamente a nuestros padres o
tutores legales y comunicarles lo que nos está pasando.
¿Cómo prevenirlo?
Se recomienda el uso de SEUDÓNIMOS o NICKS (aristoteles321,
espinete_galactico, etc) a la hora de crear cuentas de usuario y con los que operar a
través de Internet: de esta forma dispondremos de una identidad digital, que nos permitirá
mantener la privacidad de nuestra identidad personal real.
Ser cuidadoso con los DATOS PERSONALES que se publican: cuantos menos datos
personales hagamos públicos a través de nuestra red social, blog, foros favoritos, etc, mejor,
ya que de esta forma evitamos que otras personas los utilicen para perjudicarnos.
Tener cuidado con las FOTOS o VIDEOS que subimos a Internet o compartimos a
través de nuestro móvil: tanto si en estas fotos o videos aparecemos solos como si
aparecemos junto a otros amigos, debemos ser cuidadosos con su publicación ya que
podemos estar poniendo en peligro nuestra privacidad o la de otras personas. Por lo tanto,
antes de publicar cualquier cosa pensaremos si nos puede acarrear problemas y en todo
caso lo consultaremos, pidiendo su autorización incluso, a los amigos y amigas u otras
personas que aparezcan en los contenidos a publicar.
No aceptar ni agregar como contacto a DESCONOCIDOS: si no nos suena el contacto
que solicita ser admitido en nuestra red social o aplicación de mensajería, recurriremos a
nuestros amigos y familiares para consultarles si lo conocen. En todo caso, ante cualquier
duda no lo aceptaremos y si una vez aceptado averiguáramos que no es quien dice ser
inmediatamente lo bloquearemos. Si esto último no sabes hacerlo pídele ayuda a un amigo/a
que si sepa o a tus padres, e incluso a tu profesor.
Evitar el envío de imágenes o vídeos a usuarios en los que NO se confía: si un
contacto que apenas conocemos nos pide que le enviemos alguna foto o un video de
nosotros, es mejor no enviar nada al principio.
36
Informáticas
A.4 Virus
¿Qué es un Virus Informático?
Es un programa informático diseñado para infectar archivos. Además, algunos podrían
ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el
consentimiento y/o conocimiento del usuario.
El término virus informático se debe a su enorme parecido con los virus biológicos.
Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una
célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los
ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado
se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.
Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión
.EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas
Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.
Uno de los primeros ejemplares más dañinos de esta categoría fue el virus denominado
Jerusalem.
37
Antes de ejecutar cualquier
fichero que pueda resultar
sospechoso, analízalo con tu
antivirus favorito.
Mantén correctamente
actualizado tu programa
antivirus.
A.5 Troyanos
¿Qué son los "Troyanos"?
El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones
en el equipo infectado, para permitir su control remoto desde otros equipos.
Los troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma
de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo del
usuario como un programa aparentemente inofensivo, pero, en determinados casos, al
ejecutarlo instalará en el equipo infectado un segundo programa; el troyano en sí. Este es un
claro ejemplo de la familia de troyanos de tipo downloader.
Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que representan los
troyanos es: Virus: 10.56%
38
Evita descargarte contenidos de
páginas desconocidas o de dudosa
reputación.
Vigila las descargas realizadas desde
aplicaciones P2P.
Actualiza constantemente tu programa
antivirus.
A.6 Spyware
¿Qué es el Spyware?
El spyware o programas espías son aplicaciones que recopilan información sobre una
persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen
robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos
con fines publicitarios.
El tipo de información que estos programas pueden recopilar es muy diversa: nombre y
contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de
navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para
realizar las compras por Internet. Lo que es evidente es que de toda la información que puede
robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan
los troyanos bancarios.
Dentro de estos, uno de los más activos en la última época es Trj/Sinowal, que es un kit
que se vende en determinados foros rusos y que permite al comprador crear el troyano
bancario que necesite para realizar un ataque.
Existe otro determinado tipo de spyware que crea cierta controversia, ya que hay quien
considera que los programas de tipo adware o las Toolbar (barras de herramientas) son, en
cierta medida, spyware. Podríamos decir que esta afirmación no es errónea, pero en cualquier
caso, la información que estos programas de tipo adware envían a las empresas de publicidad
responsables de los mismos no lo hacen con fines delictivos, sino publicitarios, y esa
información en ningún caso será relativa a datos bancarios, sino a páginas más visitadas o
páginas favoritas, etc.
39
¿Cómo llega?
El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al
descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna
aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables.
¿Cómo protegernos?
Para protegernos de este tipo de malware tan generalizado y al que todos estamos
expuestos, existen una serie de consejos que mantendrán nuestro equipo mucho más
seguro frente a él:
A.7 Spam
¿Qué es el "Spam"?
El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a
un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de
despertar el interés con respecto a algún producto o servicio. Este tipo de correos electrónicos
suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos como el
phishing o el scam.
40
• El spam con fines comerciales. Es el pionero de todos los tipos. Trata de difundir la
posibilidad de adquirir algún producto o servicio a un precio inferior al de mercado. En
algunos casos este tipo de mensajes está relacionado con tipos delictivos ya que viola
leyes de propiedad intelectual, patentes o normativas sanitarias al vender joyas,
fármacos o música.
• El bulo (en inglés hoax). Son mensajes de correo con contenido falso o engañoso.
Este tipo de mensajes es enviado de forma encadenada y se solicita al receptor que
prosiga la cadena de envíos. Su contenido son historias inverosímiles relativas a
injusticias sociales o formulas para conseguir éxito. Este tipo de mensajes busca captar
direcciones de correo electrónico (que se acumulan durante el proceso de reenvío)
para utilizarlas posteriormente como objeto de spam. No constituyen un delito en sí al no
tratarse de comunicaciones comerciales, pero su relación con el cibercrímen es evidente
y se amparan en el vacío legal existente.
• El spam con fines fraudulentos. En muchos casos el spam puede ser la cabeza de
puente para cometer phishing, scam u otras modalidades fraudulentas a través de
mensajes electrónicos que son enviados de forma masiva a un gran número de
usuarios.
Esta nueva dinámica es la “Red de bots”, esto es, malware que infecta a usuarios para
utilizarlos como equipos de envío de spam (zombies) sin que el usuario sepa que está
enviando correos de forma masiva. Gusanos como el Spammer son los encargados de infectar
los equipos para utilizarlos como máquinas para enviar spam a sus contactos sin que el usuario
sea consciente de ello.
41
¿Cómo protegernos del Spam?
Económicas
Tal vez no tengamos mucho dinero ahorrado en nuestra hucha, juegos, ropas o cualquier
otra cosa que consideremos de gran valor. No obstante, debemos aprender a ser responsables
con nuestras cosas y procurar tener cuidado de no perderlas o evitar que nos las roben. Con
las TIC ocurre lo mismo; si no tenemos cuidado podernos perder nuestro móvil, memoria usb o
portátil, y a su vez, tener problemas económicos.
42
Activa el código de bloqueo de tu móvil, conocido como PIN (Personal Identification
Number), o de cualquier otro dispositivo electrónico que lo permita. Evitaremos que otra
persona sin nuestro permiso los pueda utilizar.
Es recomendable que tú o tus padres contratéis una tarifa de prepago para tú móvil. De
esta forma, el gasto que pueda hacer un extraño con tu móvil estará limitado.
No dejes tú portátil sin vigilancia en cualquier parte. En caso de tener que abandonarlo
durante cierto tiempo haz uso de cables de seguridad que enlazan tú ordenador a algún
elemento difícil de mover, como por ejemplo una mesa. Los hay con candado de combinación
numérica o con llave.
Bloquea tu ordenador cuando no lo estés utilizando, pero no desees apagarlo.
A.9 Phising
¿Qué es Phishing?
El "phishing" consiste en el envío de
correos electrónicos que, aparentando
provenir de fuentes fiables (por ejemplo,
entidades bancarias), intentan obtener datos
confidenciales del usuario, que posteriormente
son utilizados para la realización de algún tipo
de fraude.
Para ello, suelen incluir un enlace que, al
ser pulsado, lleva a páginas web falsificadas. De
esta manera, el usuario, creyendo estar en un
sitio de toda confianza, introduce la información
solicitada que, en realidad, va a parar a manos del estafador.
La siguiente imagen es un típico ejemplo de phishing:
43
Los principales daños provocados por el phishing son:
Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar
pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias
cuentas.
Pérdida de productividad.
Consumo de recursos de las redes corporativas (ancho de banda, saturación del
correo, etc.).
Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica
consiste en modificar el sistema de resolución de nombres de dominio (DNS) para
conducir al usuario a una página web falsa. Cuando un usuario teclea una dirección en su
navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se
llama resolución de nombres, y de ello se encargan los servidores DNS. El redireccionamiento
se hace hacia una página web, en apariencia idéntica a la de nuestra compañía o banco de
confianza, pero que en realidad ha sido creada por el atacante para obtener los datos privados
del usuario, generalmente datos bancarios.
¿Cómo llega?
El mecanismo más empleado habitualmente es la generación de un correo electrónico
falso que simule proceder de una determinada compañía, a cuyos clientes se pretende
engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan
en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el
receptor mantenga una relación comercial.
Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de
distribución masiva puede ser una eficiente forma de captación utilizada por los
ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión
de delitos informáticos es el correo electrónico.
Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita
exclusivamente al correo electrónico, sino que también es posible realizar ataques de phishing
a través de SMS, conocido como smishing, o de telefonía IP, conocido como vishing.
En el smishing el usuario recibe un mensaje de texto intentando convencerle de que
visite un enlace fraudulento. En el vishing el usuario recibe una llamada telefónica que
simula proceder de una entidad bancaria solicitándole que verifique una serie de datos.
¿Cómo protegernos?
Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro
anti-spam. De esta manera, mantendremos limpia de phishing nuestra bandeja de entrada. A
continuación, te listamos 10 consejos que te ayudarán a no caer en ningún caso de phishing:
44
1. Aprende a identificar claramente los correos electrónicos sospechosos de ser
“phishing”: una mala traducción del inglés al castellano, una dirección (url) que nos
parece sospechosa,…
2. Verifica la fuente de información de tus correos entrantes.
3. Nunca entres en la web de tu banco (cuenta de correo, facebook, twitter, etc.) pulsando
en links incluidos en correos electónicos.
4. Protege tu ordenador con los programas de seguridad vistos anteriormente: antivirus,
cortafuegos, antiespías,…
5. Introduce tus datos confidenciales únicamente en webs seguras, es decir, aquellas que
utilizan el protocolo https://. De esta forma, tus comunicaciones no podrán ser espiadas
ya que serán cifradas.
6. Revisa periódicamente tus cuentas bancarias (de correo, redes sociales,…). Si observas
algo extraño, como por ejemplo, operaciones bancarias (envío de correos, etc.) que no
hayas autorizado, cambia tus datos de usuario (nombre y contraseña o códigos
secretos) y comunícalo a tu compañía o banco.
7. En el pasado, los correos llegaban en inglés principalmente y esto nos hacía sospechar.
Pero hoy en día los correos que podemos recibir serán en un perfecto castellano.
¡Mantente en alerta!
8. El consejo 100% efectivo, es decir, que mejor funciona es rechazar todo aquello en lo
que tengas cierta duda, aunque sea pequeña.
9. El phishing tiene mil caras. Mantente informado de los últimos casos de phishing,
leyendo la prensa, hablando con tus amigos o a tus padres y profesores.
10. El sentido común será tu mejor ayuda. Por ejemplo, si nunca has participado en un
concurso a través de Internet, es imposible que ganes una gran cantidad de dinero o un
magnífico regalo.
45
red. Y podrás firmar documentos digitalmente.
Un mundo de ventajas
El DNI electrónico asegura de forma inequívoca (“tú y no otra persona”) que el titular del
DNIe ha sido quien ha realizado la operación a través de la red, bien con entidades bancarias,
administraciones públicas, etc.
Firmando en Internet
También nos permite firmar digitalmente cualquier documento o archivo de manera que,
del mismo modo que con la firma manuscrita, se asocie inequívocamente el documento con
nuestra persona.
La firma nos sirve para realizar muchos de los trámites administrativos disponibles a
través de la red, otorgándole una validez jurídica equivalente a la manuscrita. Sin esperas,
haciéndolo a la hora que prefieras desde tu casa, oficina, etc.
Qué necesito
46
Consejos de seguridad
Debes tener especial cuidado en caso de pérdida o sustracción del DNIe, en ese caso
dirígete lo más pronto posible a cualquier comisaría de Policía, del mismo modo que cuando
pierdes o te roban una tarjeta bancaria, llama al 902.364.444. También te recomendamos
seguir los siguientes consejos de seguridad para la seguridad de tu identidad:
Si pierdes tu clave personal de acceso (PIN) a tus datos y firma digital, generada en el
momento de recibir el DNIe, deberás comunicarlo a la Policía.
El PIN es una clave confidencial, personal e intransferible. Memorízala y procura no
anotarla en ningún documento físico ni electrónico que conserves o transportes junto
con el DNI electrónico, fundamentalmente porque existe la posibilidad de que si se
pierde o te lo roban al mismo tiempo que el DNIe, pueden realizar trámites suplantando
tu identidad.
No envíes ni comuniques tu PIN a nadie por ningún medio, ya sea vía telefónica, correo
electrónico, etc
Te recomendamos que cambies la clave personal cada cierto tiempo. La puedes
modificar en una oficina de expedición o a través de la página web
Si crees que tu PIN puede ser conocido por otra persona, debes cambiarlo cuanto antes.
Si un persona está en posesión de tu DNIe y conoce tu PIN, supone un riesgo
importante ya que podría realizar diferentes trámites administrativos suplantando tu
identidad.
Aunque el DNIe es seguro, no es recomendable utilizarlo desde ordenadores que no
ofrezcan garantías de seguridad.
47
3. Actividades Propuestas
A continuación, se proponen una serie de cuestiones a realizar una vez leído con atención
el apartado anterior. Lee bien el enunciado y trata de poner a prueba lo que has aprendido.
“Quiero saber más sobre las amenazas y cómo
Recomendado a 3º y 4º ESO
evitarlas”
48
3. Programas Antivirus.
Encuentra un antivirus gratuito en la red. ¿Incluyen Antispyware o Firewall entre sus
funcionalidades? Una vez comprado un antivirus, se puede seguir utilizando durante tiempo
ilimitado ¿Por qué?
5. Navegadores Web.
Abre el Internet Explorer (Mozilla Firefox, Chrome, o cualquier otro), e investiga cómo se
eliminan el Historial, las Cookies y los Archivos Temporales. Escribe la secuencia de pasos a
seguir para conseguirlo.
49
11. Investigación en profundidad sobre las amenazas informáticas.
Investiga acerca de algún virus, troyano u otro programa malware que haya sido famoso a
nivel nacional o mundial. Indica al menos el nombre, quién lo elaboró y lanzó, qué daños
produjo si es que lo hubo, y todo lo que te parezca interesante.
a) De esta forma podremos hacer uso de las últimas funcionalidades de los mismos.
b) Solucionamos los posibles agujeros de seguridad de las versiones anteriores.
c) Tanto a) como b) son ciertas.
50
20. Podemos afirmar que las redes inalámbricas con tecnología Wifi son:
a) Que estas sean fáciles de recordad, no es necesario que sean muy largas.
b) Hacer uso del almacén de contraseñas de nuestro navegador, ya que es una manera
cómoda y segura de conservar todas nuestras contraseñas.
c) Tener más de una contraseña, que sean de una longitud mayor a 7 caracteres entre
números, letras (mayúsculas y minúsculas) y símbolos.
a) Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde
se escriban a modo de confesiones en primera persona determinados acontecimientos
personales, demandas explícitas de contactos sexuales...
b) La realización y envío de fotografías o vídeos de características sexuales a través del
teléfono móvil u otros dispositivos.
c) Las dos anteriores son ciertas.
51
25. Las amenazas informáticas conocidas como “Troyanos” deben su nombre a:
a) Aquellas aplicaciones que recopilan información sobre una persona u organización sin
su consentimiento ni conocimiento.
b) El correo electrónico no solicitado que es enviado en cantidades masivas a un número
muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de
despertar el interés con respecto a algún producto o servicio.
c) Los programas informáticos diseñados para infectar archivos
Respuestas:
1c, 2a, 3b, 4a, 5c, 6c, 7a, 8b, 9c, 10a
52
Bibliografía
Oficina de Seguridad del Internauta.
http://www.osi.es
“Guía de menores en Internet”, elaborada por el Inteco (Instituto Nacional de Tecnologías
de la Comunicación).
http://www.inteco.es
Sitio Web de Panda Security: definición de las principales amenazas informáticas.
http://www.pandasecurity.com/spain/homeusers/
53
Anexos
Glosario de Términos
A
Active-x
Componentes adicionales que se pueden incorporar a las páginas web, para dotar a éstas de mayores
funcionalidades (animaciones, vídeo, navegación tridimensional,...etc). Están escritos en un lenguaje de
programación (Visual Basic).
Adjunto
Archivo de cualquier tipo que se incluye en un correo electrónico para ser enviado junto con el mensaje.
Administrador
Es la persona o programa encargado de gestionar, realizar el control, conceder permisos, etc. de todo un sistema
informático o red de ordenadores.
Adware
Aplicaciones que durante su funcionamiento despliegan publicidad en ventanas emergentes o barras de
herramientas a cambio de la gratuidad en su utilización. La publicidad normalmente permite visitar la página Web
del anunciante, por lo que requiere conexión a Internet para funcionar. Se diferencian de los programas gratuitos
(Freeware) en que incorporan publicidad. La mayoría de los programas publicitarios son confiables, pero en
ocasiones algunos de ellos son utilizados con fines poco éticos llegando a comportarse como auténticos
programas espías. Sirviendo a las empresas patrocinadoras de los mismos para controlar movimientos de los
usuarios.
Agujero de seguridad
(Del inglés hole) Falla o defecto de programación en la forma como debe operar una computadora que permite un
acceso no autorizado a sistemas informáticos ajenos.
Amenaza
Evento que puede desencadenar un incidente en el ordenador, produciendo daños materiales (Datos) o afectando
al funcionamiento normal del ordenador. Las amenazas pueden afectar a la integridad, confidencialidad o
disponibilidad.
Antivirus
Aplicación cuya finalidad es la detección, bloqueo y eliminación de virus y otros códigos maliciosos.
ASCII
(American Standard Code for Information Interchange) Estándar Americano para el intercambio de información
electrónica. Normativa por la cual se estandariza la codificación de caracteres alfanuméricos. Código utilizado por
los ordenadores para representar los caracteres más habituales, como las letras, los números, los signos de
puntuación o los caracteres de control. El conjunto universal cuenta con 128 caracteres representados por un
dígito binario de 7 posiciones.
Autentificación
También conocido como autentificación, es el proceso que comprueba la identidad de un usuario mediante las
credenciales que introduce. Generalmente se realiza a través de un nombre de usuario y una contraseña.
B
Backdoor
Tipo de software de control remoto que permite ingresar en un sistema operativo, página web o aplicación a una
determinada parte de los mismos que usualmente está restringida a un usuario ajeno, evitando los métodos de
autentificación usuales. Estos programas suelen ser troyanos para la entrada de hackers y crackers pero también
pueden ser una entrada secreta de los programadores o webmasters con diversos fines.
54
Backup
(En español Copia de seguridad) Réplicas de datos que nos permiten recuperar la información original en caso de
ser necesario.
Bluetooth
Especificación industrial que sirve para transmitir datos de manera inalámbrica de uso extendido en dispositivos
móviles (teléfonos, portátiles, pda’s, etc)
Botnet
Conjunto de ordenadores controlados remótamente por un atacante que pueden ser utilizados en conjunto para
realizar actividades maliciosas como envío de span, ataques de DDOS, etc.
Búfer
Área de la memoria que se utiliza para almacenar datos temporalmente durante una sesión de trabajo.
Bulo
(En inglés Hoax) Mensaje de correo electrónico creado para su reenvío masivo que intenta hacer creer al
remitente algo que es falso. El bulo más común es para alertar de virus inexistentes. Pueden ser varias las
motivaciones para crear dicho mensaje, algunas de ellas son para recopilar gran cantidad de direcciones de
correo, difundir información falsa en perjuicio de terceras personas u organismos o incitar al receptor del mensaje
a causar daños en su propio ordenador.
Byte
Es una unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a
8 Bits.
C
Certificado digital
Documento digital mediante un sistema seguro de claves administrado por una tercera parte de confianza, la
autoridad de certificación, que permite a las partes tener confianza en las transacciones en Internet, garantizando
la identidad de su poseedor en Internet. Permite realizar un conjunto de acciones de forma segura y con validez
legal: firmar documentos, entrar en lugares restringidos, identificarse frente la administración, etc.
Chat
Se trata de conversaciones escritas en Internet. Mediante una conexión a la red y un programa especial, es
posible conversar (mediante texto escrito) con un conjunto ilimitado de personas, al mismo tiempo.
Clave de registro
El Registro de Windows (Registry) es un elemento en el que se guardan las especificaciones de configuración del
ordenador, mediante valores o claves. Estas claves cambiarán de valor, y/o se crearán, cuando se instalen nuevos
programas o se altere la configuración del sistema. Los virus pueden modificar estas claves para producir efectos
dañinos.
Código malicioso
(En inglés Malware) Software capaz de realizar un proceso no autorizado sobre un sistema con un deliberado
propósito de ser perjudicial. Virus, gusanos, troyanos son algunos ejemplos de código malintencionado.
Confidencialidad
Se trata de la cualidad que debe poseer un documento o archivo para que este solo se entienda de manera
comprensible o sea leído por la persona o sistema que este autorizado.
Contraseña
(En inglés Password) Información confidencial, generalmente una cadena de caracteres que identifican a un
usuario para su acceso a un sistema o a recursos de uso restringido. Se recomienda, como medida para reducir
su vulnerabilidad, el hacer uso de contraseñas largas, de doce o más caracteres, que incluyan al menos tres de
los siguientes cuatro tipos: letras mayúsculas, minúsculas, números y símbolos; para seguir una política de
seguridad.
Control parental
Conjunto de herramientas o medidas que se pueden tomar para evitar que los menores de edad hagan un uso
indebido del ordenador, accedan a contenidos inapropiados o se expongan a riesgos a través de Internet.
55
Control remoto
Acceso y control del ordenador de un usuario (con su consentimiento, o sin él), desde otro ordenador que se
encuentra en otro lugar. Supone una amenaza, si no es realizado con buenas intenciones.
Cookie
Es un archivo de texto que los servidores web utilizan para identificar los usuarios que se conectan. Se almacena
localmente en cada equipo, y cada vez que el usuario vuelve a visitar el sitio, esta vuelve a enviarse al servidor
para identificarlo. Otras funciones que tienen es almacenar datos adicionales de quienes se conectan a un sitio de
Internet (contraseñas para inicio de conexión, datos sobre las compras realizadas, preferencias de navegación...),
para personalizar las páginas de éste o para almacenar información necesaria para la navegación. Algunas
empresas utilizan a las inofensivas cookies para monitorear la actividad online de los usuarios, incurriendo en una
clara invasión a la privacidad, aunque no siempre se utilizan para esto.
Correo electrónico
(En inglés e-mail) Se basa en un sistema que permite enviar y recibir mensajes escritos a través de Internet a
cualquier parte del mundo de forma instantánea, a uno ó más usuarios. Dentro de cada mensaje es posible
incorporar también ficheros de todo tipo, desde imágenes, sonidos y hasta programa (incluso algunos pueden
llevar ’virus informáticos’).
Cortafuegos
(En inglés Firewall) Sistema de seguridad que se compone bien de programas (software) ó de equipos (hardware)
y de programas (software) en puntos clave de una red para permitir sólo tráfico autorizado. A menudo utilizado
para restringir el acceso a una red interna desde Internet. La regla básica de un cortafuegos es asegurar que
todas las comunicaciones entre la red e Internet se realicen conforme a las políticas de seguridad de la
organización o corporación. Estos sistemas también poseen características de privacidad y autentificación. Las
dos técnicas usadas en la construcción de un cortafuegos son: el empleo de aplicaciones o el filtrado de paquetes.
D
Denegación de Servicio
En inglés, Distributed Denial-of-Service. No se debe confundir con DOS (Disk Operating System). Se refiere a
cuando una computadora o un programa, dejan de responder al servicio solicitado, bien por una saturación en la
cantidad de solicitudes (un servidor recibe muchos pedidos simultáneos con paquetes maliciosamente
construidos, de modo que no puede satisfacerlos a todos, saturándolo), o se produce algún tipo de sobrecarga o
desbordamiento de búfer por un exceso de datos a procesar y el programa deja de responder.
Dialer
En español Marcador. Programa que marca un número de tarificación adicional (NTA) usando el módem, estos
NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto
con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser
programas ejecutables o ActiveX (estos programas sólo funcionan en Internet Explorer). En principio sus efectos
sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados
(RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño
económico para el mismo. Aunque la tarificación no funcione con los usuarios de ADSL, PLC, Cablemódem, etc...
afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está
infectado por más de un marcador.
Dirección IP
En inglés, IP Address. Número que identifica una interfaz de un dispositivo conectado a una red que utilice
protocolo IP. En la versión 4 de IP el formato de las direcciones es de 4 números de 0 a 255 separados por
puntos. Por ejemplo, 192.168.0.1 que es una dirección IP privada, es decir de uso local. Para poder conectarse a
Internet es necesaria una dirección IP pública.
Disponibilidad
Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios
(o procesos) autorizados cuando estos lo requieran.
DNS
Servidor de Nombres de Dominio, en inglés, Domain Name Server. Son sistemas que almacenan la información
acerca de nombres de dominio y su correspondiente dirección IP, son capaces de traducir los nombres o alias de
dominios a direcciones IP. Gracias a estos servidores es posible escribir en el navegador un dominio y que
podamos acceder al sitio que queramos, cuando en realidad, la verdadera dirección de la página no es más que
un número (dirección IP). Ejemplo de dominio, guiadeinternet.com.
56
E
Ejecutable
Es el término genérico que se utiliza para definir a los programas o aplicaciones. Se utiliza sobre todo cuando se
habla de ficheros, para diferenciarlos de aquellos que no se pueden ejecutar por sí mismos. Un ejemplo de fichero
que no se puede ejecutar por sí mismo es un documento, una imagen o un fichero de sonido. Para poder abrir,
visualizar o reproducir este tipo de ficheros se necesita un ejecutable. Los ejecutables tienen las extensiones
"EXE" Y "COM".
Escanear puertos o direcciones IP
Acción por la cual se chequean los puertos de comunicaciones y/o las direcciones IP de un ordenador, para
localizarlos y obtener información sobre su estado.
Exploit
Un tipo del software que se aprovecha de un agujero o de una vulnerabilidad en el sistema de un usuario para
tener el acceso desautorizado al sistema.
F
FAQ
Del inglés, Frequently Asked Questions Preguntas frecuentemente formuladas. Las FAQs son documentos en
línea que listan y responden a las preguntas más frecuentes de un tema en concreto. Hay cientos de FAQs en el
Internet sobre temas tan dispares como la jardinería y la realidad virtual. Las FAQs fueron desarrolladas por gente
que estaba cansada de responder siempre a las mismas preguntas una y otra vez. Las FAQs están a la
disposición de los nuevos visitantes de un sitio de manera que las lean y eviten así de hacer preguntas que ya han
sido contestadas.
Fichero
Información que se encuentra en un soporte de almacenamiento informático. Es el trabajo real que realiza cada
usuario (textos, imágenes, bases de datos, hojas de cálculo,etc.). Cada uno de ellos se caracteriza por tener un
nombre identificativo. El nombre puede estar seguido de un punto y una extensión, compuesta por tres caracteres
que identifican el tipo de fichero del que se trata. Algunas extensiones comunes son: EXE y COM (ficheros
ejecutables, programas), TXT y DOC (ficheros de texto), etc.
Filtro de contenidos
Es una herramienta o programa que restringe el acceso a contenidos inapropiados. Un ejemplo concreto son los
filtros web que bloquean el acceso a páginas web no apropiadas para menores.
Firma electrónica
Código cifrado que se usa en las redes de comunicaciones para verificar la identidad y autenticidad del usuario
emisor y la propiedad de un documento en circulación.
Freeware
Programas que se pueden emplear gratuitamente. Creados por programadores que no buscan lucrase con ellos.
FTP
FTP, File Transfer Protocol, es un protocolo o aplicación, muy extendida, para transferir o descargar ficheros de
ordenadores remotos.
G
Gráfico publicitario
En inglés, Banner. Gráfico mostrado en una página web, sobre un determinado producto o servicio propio o ajeno
a la página y que, al ser pulsado, lleva al sitio del anunciante.
Gusano
En inglés Worm. Es un programa similar a un virus que se diferencia de éste en su forma de realizar las
infecciones. Mientras que los virus intentan infectar a otros programas copiándose dentro de ellos, los gusanos
realizan copias de ellos mismos, infectan a otros ordenadores y se propagan automáticamente en una red
independientemente de la acción humana. De Internet: Tipo específico de gusano que aprovecha los medios que
provee la red de redes para reproducirse a través de ella.Como cualquier gusano, su fin es replicarse a nuevos
sistemas para infectarlos y seguir replicándose a otros equipos informáticos, pero lo que lo califica como un
57
gusano de Internet es que aprovecha medios como el correo electrónico, IRC, FTP, y otros protocolos específicos
o ampliamente utilizados en Internet.
H
Hacker
Persona que tiene un conocimiento profundo acerca del funcionamiento de redes y que puede advertir los errores
y fallas de seguridad del mismo. Busca acceder por diversas vías a los sistemas informáticos pero con fines de
protagonismo, aunque no necesariamente con malas intenciones.
Hardware
Todos los componentes físicos del ordenador, incluyendo sus periféricos.
Honey pot
En español, Tarro de miel. Es un sistema diseñado para analizar cómo los intrusos emplean sus armas para
intentar entrar en un sistema -analizan las vulnerabilidades- y alterar, copiar o destruir sus datos o la totalidad de
éstos -por ejemplo borrando el disco duro del servidor-. Por medio del aprendizaje de sus herramientas y métodos
se puede, entonces, proteger mejor los sistemas. Pueden constar de diferentes aplicaciones, una de ellas sirve
para capturar al intruso o aprender cómo actúan sin que ellos sepan que están siendo vigilados.
HTML
Lenguaje de Marcado de Hipertexto, en inglés, Hyper Text Markup Language. Es el lenguaje de marcado usado
como el estándar para especificar el formato y delimitar el contenido que permite la visualización de páginas Web,
desde un navegador. Se basa en etiquetas (instrucciones que le dicen al texto como deben mostrarse) y atributos
(parámetro que dan valor a la etiqueta). La versión más avanzada se conoce como XHTML (Extensible Hypertext
Markup Language).
I
Infección
Acción que realiza un virus al introducirse, empleando cualquier método, en nuestro ordenador (o en dispositivos
de almacenamiento) para poder realizar sus acciones dañinas.
Ingeniería social
Son técnicas basadas en engaños que se emplean para dirigir la conducta de una persona u obtener información
sensible. El afectado es inducido a actuar de determinada forma (pulsar en enlaces, introducir contraseñas, visitar
páginas, etc.) convencido de que está haciendo lo correcto cuando realmente está siendo engañado por el
‘ingeniero social’.
Integridad
La integridad es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite
comprobar que no se ha producido manipulación alguna en el documento original. Aplicado a las bases de datos
seria la correspondencia entre los datos y los hechos que refleja.
Interfaz
En inglés, Interface. Es el sistema que permite a los usuarios dialogar (comunicarse e interactuar) con el
ordenador y el software que éste tiene instalado. A su vez, este software (programas) se comunica mediante un
sistema de interfaz con el hardware del ordenador.
Intrusión
Cuando un pirata informático, entra a la máquina de un usuario de forma que el usuario no se de cuenta, y ya con
el control de ésa máquina, puede realizar cualquier tipo de actividades. También se pueden dar intrusiones a
redes locales, por ejemplo, la de una empresa, y así obtener información sensible y confidencial.
IPS
Siglas de Intrusion Prevention System (sistema de prevención de intrusiones). Es una herramienta de seguridad
que detecta un posible ataque informático y reacciona para evitar su consumación.
IPSEC
De, IP Security. Conjunto de protocolos desarrollados por la IETF para dar soporte al intercambio seguro de
paquetes del lado del IP. El IPsec se implementó ampliamente en las Redes Privadas Virtuales (VPNs). Soporta
dos modos de cifrado: El primero cifra solamente la porción de datos (carga) de cada paquete, pero no toca el
encabezado. El segundo modo es más seguro, ya que cifra tanto el encabezado como la carga del paquete . Del
lado del receptor, un equipo compatible con IPSec decodifica cada paquete. Para que funcione el IPsec, los
dispositivos emisores y receptores tienen que compartir una clave pública. Esto se logra mediante un protocolo
58
conocido como Internet Security Association and Key Management Protocol/Oakley (ISAKMP/Oakley), el cual le
permite obtener al receptor una clave pública y autenticar al emisor usando certificados digitales.
IRC
En inglés, Internet Relay Chat. Protocolo de comunicación en tiempo real basado en texto, el cual permite debates
en grupo y/o privado, se desarrolla en canales de chat que generalmente comienzan con el carácter # o &, este
último sólo es utilizado en canales locales del servidor. Es un sistema de charlas muy popular actualmente y
ampliamente utilizado por personas de todo el mundo.
J
Java
Plataforma de software desarrollada por Sun Microsystems, de tal manera que los programas creados en ella
puedan ejecutarse sin cambios en diferentes tipos de arquitecturas y dispositivos computacionales. La plataforma
Java consta de las siguientes partes: el lenguaje de programación, una máquina virtual (JRE) y el API de Java.
JavaScript
Lenguaje de programación que aporta características dinámicas (datos variables en función del tiempo y el modo
de acceso, interactividad con el usuario, personalización, etc.) a las páginas Web, escritas en lenguaje HTML.
K
Kernel
Es el corazón de un sistema operativo, su componente más importante. Su función es brindar servicios básicos
para el resto del sistema y las aplicaciones que se ejecutan en él. Las tareas que el Kernel (o Núcleo) administra
son, entre otras, todas las operaciones de entrada/salida con los dispositivos de hardware del ordenador, la
memoria del sistema, la ejecución de procesos y servicios. Sin importar el sistema operativo, aquellos que se
basan en un Kernel normalmente incluyen en éste las mismas funciones antes mencionadas, aunque en otros
casos le agregan otras tareas, o quizás, manejan por separado la gestión de memoria. Algunos sistemas
operativos basados en un Kernel son Windows y Linux, entre otros.
Keylogger
Programa que intercepta todas las pulsaciones realizadas en el teclado (e incluso a veces también en el ratón), y
las guarda en un archivo para obtener datos sensibles como contraseñas, etc. Posteriormente puede ser enviado
a un tercero sin conocimiento ni consentimiento del usuario.
L
LAN
En inglés, Local Area Network. Es una red de área local, o grupo de ordenadores conectados entre sí dentro de
una zona pequeña geográfica (generalmente en una misma ciudad, población, o edificio).
Lenguaje de programación
Conjunto de instrucciones, órdenes, comandos y reglas que permite la creación de programas. Los ordenadores
entienden señales eléctricas (valores 0 ó 1). Los lenguajes permiten al programador indicar lo que debe hacer un
programa, sin tener que escribir largas cadenas de ceros y unos, sino palabras (instrucciones) más comprensibles
por las personas.
Linux
Sistema operativo gratuito para ordenadores personales derivado de Unix.
Log
Fichero de texto en el que queda recogida toda la actividad que tiene lugar en un determinado ordenador,
permitiendo para ciertos programas que su propietario o administrador detecte actividades ilícitas e identifique, por
medio de su dirección IP, al usuario correspondiente.
LOPD
La Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) define que los datos de carácter personal
son cualquier información concerniente a personas físicas identificadas o identificables.
Obliga a todas las personas físicas o jurídicas que traten ficheros de datos personales a respetar el derecho a la
intimidad de las personas que tiene su base en la Constitución Española y a respetar la privacidad de los datos
almacenados en estos ficheros.
59
M
Macro/Virus Macro
Una macro es una secuencia de operaciones o instrucciones que definimos para que un programa (por ejemplo,
Word, Excel, o Access) realice de forma automática y secuencial determinadas acciones. Estas son
'microprogramas' que pueden ser infectadas por los virus. Los documentos de texto, las bases de datos o las hojas
de cálculo, no son programas y por ello no deberían ser infectados por ningún virus. No obstante, en cada uno de
los ficheros creados con este tipo de aplicaciones se pueden definir macros y éstas sí son susceptibles de ser
infectadas. Los virus de macro son aquellos que infectan exclusivamente documentos, hojas de cálculo o bases de
datos que tienen macros definidas.El virus se propaga de un documento a otro y la infección tiene lugar cuando se
abre el documento.
MailBomb
Envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el
propósito de saturar la capacidad de almacenaje y evitar que los mensajes verdaderos sean recibidos o provocar
la caída del sistema al no poder manejar tal cantidad de datos.
Máscara de red
Descripción
Es un número -de 32 bits- que identifica la dirección IP de una red concreta. Esto permite que el protocolo
de comunicaciones conocido como TCP/IP, pueda saber si una dirección IP asociada a un ordenador, pertenece a
una red u a otra.
Sinónimos
Es un número -de 32 bits- que identifica la dirección IP de una red concreta. Esto permite que el protocolo
de comunicaciones conocido como TCP/IP, pueda saber si una dirección IP asociada a un ordenador, pertenece a
una red u a otra.
MODEM
Es un elemento físico (un periférico), también conocido como MOdulador DEMmodulador, que se utiliza para
convertir las señales eléctricas (analógicas y digitales). Su objetivo es facilitar la comunicación entre ordenadores
y otros tipos de equipos. Su utilidad más habitual, en la actualidad, es conectar los ordenadores a Internet.
MP3
Formato musical (MPEG 1 Layer 3) muy extendido para distribuir música a través de Internet.
N
Navegador
Un navegador (también llamado navegador web o de Internet) es el programa que permite visualizar los
contenidos de las páginas Web en Internet. También se conoce con el nombre de browser. Algunos ejemplos de
navegadores Web son: Internet Explorer, Netscape Navigator, Opera, etc.
Nombre de usuario
(En inglés Login Name). Nombre que es requerido al acceder a un sistema informático y que identifica al usuario.
También sirve para que el usuario se identifique ante su proveedor de acceso Internet o al revisar el correo.
No repudio
Servicio de seguridad que previene que un emisor niegue haber remitido un mensaje, cuando realmente lo ha
emitido, y que un receptor niegue su recepción, cuando realmente lo ha recibido. En el primer caso se denomina
no repudio en origen y el segundo no repudio en destino.
60
O
Ocultación
(En inglés Stealth) Técnica utilizada por algunos virus para no ser localizables, haciendo parecer que los ficheros
infectados no lo estan, interceptan peticiones de acceso a disco, por tanto cuando una aplicación antivirus intenta
leer ficheros o sectores de arranque para encontrar virus, encuentra que el fichero no esta afectado, ocultando en
algunos casos el tamaño real del fichero, devolviendo el tamaño anterior a la infección.
Open Source
El software libre no debe ser confundido con el software gratuito o freeware. El software libre no tiene por qué ser
gratuito, sino que adquiere su denominación por el hecho de que el código fuente es “Código Abierto” (Open
Source). Los programas bajo licencia GPL (“General Public License”), una vez adquiridos, pueden ser usados,
copiados, modificados y redistribuidos libremente, salvo determinados casos en los que se indiquen ciertas
restricciones, como la obligación de distribuir el software con la misma licencia.
P
P2P
(Peer to peer) Programas -o conexiones de red- empleados para prestar servicios a través de Internet (intercambio
de ficheros, generalmente), que los virus y otros tipos de amenazas utilizan para distribuirse. Algunos ejemplos de
estos programas son KaZaA, Emule, eDonkey, etc. Es un modelo de comunicaciones en el cual cada parte tiene
las mismas capacidades y cualquiera de ellas puede iniciar la comunicación. Otro modelo totalmente opuesto es el
cliente/servidor en donde el servidor se encuentra a la espera de una comunicación por parte del cliente. Este
modelo se basa en que ambos nodos actúen como servidores y clientes a la vez.
Página Web
Documento electrónico que contiene información y que se encuentra disponible en Internet. La información que se
puede encontrar en una página web es diversa: imágenes, textos, videos, música, etc.
Parche de seguridad
Conjunto de ficheros adicionales al software original de una herramienta o programa informático, que sirven para
solucionar sus posibles carencias, vulnerabilidades, o defectos de funcionamiento. También conocidos como
actualizaciones. En sistemas operativos Windows, son normalmente programas ejecutables que reemplazan las
anteriores versiones para complementarlas y solucionar problemas sobre agujeros de seguridad; en otras
plataformas también son conocidos como PTFs (Program Temporary Fixes). Existen conglomerados de parches,
más estables, que incluyen varias actualizaciones a diversas fallas, que suelen ser llamados Service Packs, y son
liberados cada cierto tiempo por las empresas responsables de las aplicaciones y sistemas operativos más
utilizados..
PDA
Asistente Personal Digital (Personal Digital Assistant) Es un ordenador portátil de tamaño muy reducido (de
bolsillo), que tiene su propio sistema operativo, lleva programas instalados y permite intercambiar información con
ordenadores convencional, Internet, etc. Algunos de los más conocidos son Palm, PocketPC, etc.
PDF
(Portable Document Format). Es un tipo de fichero creado por Adobe Systems, Inc. que permite la transmisión por
Internet de documentos PostScript formateados y de alta resolución, y que estos sean vistos en cualquier
ordenador que disponga del software Adobe Acrobat Reader software.
Los ficheros en PDF no necesitan ser convertidos en HTML, pueden ser incluidos en correos electrónicos, páginas
web, CD-ROMs, servicios en línea y en LANs.
Perfil de usuario
Con la expresión perfil de usuario se hace referencia al conjunto de datos, incluso de carácter personal, que los
usuarios de redes sociales o sitios web colaborativos introducen en la plataforma en el momento en el que se
registran, o incluso, en un momento posterior en el que consideren conveniente actualizar dicho perfil.
Este perfil recoge informaciones del usuario referidas a sus gustos o preferencias: musicales, literarias, aficiones,
etc. Dentro del perfil se incluyen todos aquellos contenidos que el usuario decida incluir en la red social en la que
es miembro, pudiendo alojar no sólo informaciones en texto sino contenidos en otros formatos como: fotografías o
videos.
Pharming
Redirecciona malintencionadamente al usuario a un sitio web falso y fraudulento, mediante la explotación del
sistema DNS, se denomina secuestro ó envenenamiento del DNS.
61
Phishing
Los ataques de phishing usan la ingeniería social para adquirir fraudulentamente de los usuarios información
personal (principalmente de acceso a servicios financieros). Para alcanzar al mayor número posible de víctimas e
incrementar así sus posibilidades de éxito, utilizan el correo basura (spam) para difundirse. Una vez que llega el
correo al destinatario, intentan engañar a los usuarios para que faciliten datos de carácter personal, normalmente
conduciéndolos a lugares de Internet falsificados, páginas web, aparentemente oficiales, de bancos y empresas de
tarjeta de crédito que terminan de convencer al usuario a que introduzca datos personales de su cuenta bancaria,
como su número de cuenta, contraseña, número de seguridad social, etc.
PHP
Lenguaje interpretado de alto nivel embebido (insertado) en páginas HTML. Un programa en PHP es ejecutado en
el servidor y el resultado enviado al navegador.
Política de Privacidad
Dentro de una página web, la Política de Privacidad es una información en la que el prestador de servicios de la
sociedad de la información da a conocer los procedimientos, medidas de seguridad, destino y finalidad de los
datos de carácter personal que en su caso hayan sido aportados de forma voluntaria por el visitante o usuario, o
bien datos de otros interesados titulares, garantizando su integridad y confidencialidad.
La Política de Privacidad deberá contener principalmente:
• Datos del responsable del fichero.
• Destino y finalidad de los datos recabados a través de formularios.
• Respetar la confidencialidad y exclusividad de los datos con todas las garantías legales y de seguridad
que impone la normativa vigente.
• Compromiso de no ceder, vender ni compartir los datos con terceros sin autorización.
• Medios accesibles y gratuitos para ejercitar derechos de acceso, rectificación, cancelación y oposición.
• Niveles de seguridad empleados.
• Utilización de las cookies.
• Política respecto al correo electrónico.
Política de Seguridad
Son las decisiones o medidas de seguridad que una empresa a decidido tomar respecto a la seguridad de sus
sistemas de información después de evaluar el valor de sus activos y los riegos a los que están expuestos.
También puede referirse al documento de nivel ejecutivo mediante el cual una empresa establece sus directrices
de seguridad de la información.
POP
Protocolo de oficina de correos (Post Office Protocol) . Es el estándar más extendido de correo electrónico, que
usa un buzón para acumular los mensajes con destino al usuario, hasta que éste se conecta con su servidor para
leer ese correo.
Privacidad
Derecho de los individuos a controlar e influir en la recogida y almacenamiento de datos relativos a ellos mismos,
así como por quien y a quien pueden ser dados a conocer estos datos.
Protocolo
Normas a seguir en una cierta comunicación: formato de los datos que debe enviar el emisor, cómo debe ser cada
una de las respuestas del receptor, etc.
Proveedor de Acceso
Se denomina proveedor de acceso a todos aquellos prestadores de servicios de la Sociedad de la Información,
cuya actividad es proporcionar al usuario/cliente el acceso a redes de telecomunicaciones, tanto fijas como
móviles.
Proxy
Software que permite a varios ordenadores acceder a Internet a través de una única conexión física y puede
permitir acceder a páginas Web, FTP, correo electrónico, etc., y también, servidor de comunicaciones,
responsable de canalizar el tráfico entre una red privada e Internet, que contiene un cortafuegos.
Puerto
Cada servicio ejecutado en un ordenador usa uno determinado (para navegar por Internet se usa el puerto 80). Se
trata de un tipo de interfaz por la que se envían y reciben datos. Podríamos compararlos como las extensiones
telefónicas donde para localizar a una persona tenemos que marcar un número en concreto.
Punto de Acceso
(PA) Dispositivo inalámbrico central de una WLAN que mediante sistema de radio frecuencia (RF) se encarga de
recibir información de diferentes estaciones móviles bien para su centralización, bien para su enrutamiento.
62
Q
QoS
Calidad de servicio (Quality Of Service). En Internet y otras redes, designa la posibilidad de medir, mejorar y, en
alguna medida, garantizar por adelantado los índices de transmisión y error. Es importante para la transmisión
fluida de información multimedia.
R
RAM
Memoria de Acceso Aleatorio (Random Access Memory). Memoria que el ordenador utiliza para los programas
que están en ejecución, es una memoria volátil, toda la información desaparecerá cuando se apague la
alimentación del sistema.
RDSI
El término RDSI o Red Digital de Servicios Integrados nació en 1985, pero su uso no se extendió hasta 10 años
después. Este tipo de red con conexión digital punto a punto se compone de dos canales B dedicados a la
transmisión de datos, con una velocidad de 64 Kbps y un canal D, dedicado al control de la conexión, con una
velocidad de 16 Kbps.
Recurso
Objeto de datos de red o servicio que puede identificarse por un URL. Se llama así a la información que se
encuentra en Internet, ofrecida por los servidores.
Red
Grupo de ordenadores o dispositivos informáticos conectados entre sí a través de cable, línea telefónica, ondas
electromagnéticas (microondas, satélite, etc), con la finalidad de comunicarse y compartir recursos entre ellos.
Internet es una inmensa red a la cual están conectadas otras sub-redes y a la cual también se conectan millones
de ordenadores.
Redes sociales
Aquellas páginas o servicios web que posibilitan que sus usuarios establezcan relación e intercambien información
debido a sus intereses comunes, relación de amistad, etc. Ejemplos de redes sociales son facebook, tuenti o
twitter.
Redireccionar
Acceder a una determinada dirección mediante otra.
Red Privada Virtual
Las redes privadas virtuales, también conocidas por sus siglas VPN (Virtual Private Network), son una clase de
redes que se configuran dentro de una red pública. Para establecerlas, la integridad de los datos y la
confidencialidad se protegen mediante la autentificación y el cifrado.
Retención de datos
La retención de datos es una obligación que la ley impone a los prestadores de servicios de intermediación de la
sociedad de la información, - prestadores de acceso a Internet, transmisión de datos por redes de
telecomunicaciones, servicios de alojamiento web, instrumentos de búsqueda – de conservar durante un período
de doce meses todos los datos de conexión y tráfico de las comunicaciones a través de la red, con la finalidad
ponerlos a disposición de los agentes facultados y con previa autorización judicial, única y exclusivamente para la
investigación de delitos o salvaguarda de la seguridad pública y defensa nacional.
Los datos que deben retenerse deberán ser aquellos que permitan:
RFID
Siglas de Radio Frequency IDentification, en español Identificación por Radiofrecuencia. Es un método de
almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas o chips RFID. Las
etiquetas RFID pueden ser pasivas, semi pasivas o activas.
63
Los orígenes de esta tecnología los encontramos en los años 50 del siglo XX, si bien la primera patente concedida
en Estados Unidos asociada específicamente a este acrónimo fue concedida a Charles Walton en 1983.
Riesgo
Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o
perjuicios a la Organización.
ROM
Memoria de Sólo Lectura (Read Only Memory) Es un tipo de memoria en la que no se puede escribir de forma
normal, pero que mantiene su contenido de forma permanente (éste no se borra si desaparece la alimentación
eléctrica).
Rootkit
Herramientas usadas para esconder los procesos y archivos que permiten al intruso mantener el acceso al
sistema y realizar actividades ilegítimas. Hay rootkits para una amplia variedad de sistemas operativos, como
Linux, Solaris o Microsoft Windows.
Router
Direccionador, encaminador o enrutador. Dispositivo que distribuye tráfico entre redes. Un router está conectado al
menos a dos redes, generalmente dos LANs o WANs o una LAN y la red de un ISP. Observa las direcciones de
destino de los paquetes de información y decide por qué ruta serán enviados, para determinar el mejor camino
emplean cabeceras y tablas de comparación.
RSS
Siglas de Really Simple Syndication. Es un protocolo que permite que a través de un programa llamado "lector de
feeds" un usuario sea avisado de que se ha publicado un contenido nuevo en un blog, web, etc.
S
Salvapantallas
Programa que muestra animaciones en la pantalla del ordenador. Se activa al permanecer el sistema operativo
por un periodo de tiempo determinado en inactividad. Inicialmente fue diseñado para prevenir daños en el monitor,
pero actualmente son utilizados por más por razones estéticas o de diseño.
Script / Virus de Script
Virus escritos en lenguajes de programación, como Visual Basic Script y JavaScript. Los virus de VBScript y
JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al
incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente
haciendo doble clic sobre ficheros con extensión *.vbs o *.js desde el explorador de Windows.
Secuestrador
(En inglés Hijacker) Cualquier programa que cambia la configuración del navegador, para hacer que su página de
inicio, búsqueda, etc., apunte a otro sitio distinto del indicado por el usuario.
Seguridad física
Conjunto de medidas usadas para proporcionar protección física a los recursos de información contra amenazas
intencionadas o accidentales.
Seguridad Informática
Disciplina que involucra técnicas, aplicaciones y dispositivos que aseguran la autenticidad, integridad y privacidad
de la información contenida dentro de un sistema informático, así como su transmisión.
Técnicamente resulta muy difícil desarrollar un sistema informático que garantice la completa seguridad de la
información, sin embargo, el avance de la tecnología ha posibilitado la disposición de mejores medidasde
seguridad para evitar daños y problemas que puedan ser aprovechados por los intrusos. Dentro de la seguridad
informática se pueden mencionar dos tipos:
• Seguridad lógica: Conjunto de medidas de seguridad y herramientas informáticas de control de acceso a
los sistemas informáticos.
• Seguridad física: Controles externos al ordenador, que tratan de protegerlo contra amenazas de
naturaleza física como incendios, inundaciones, etc.
Servidor
Sistema informático (ordenador) que presta ciertos servicios y recursos (de comunicación, aplicaciones, ficheros,
etc.) a otros ordenadores (denominados clientes), los cuales están conectados en red a él.
Shareware
Programas que se pueden emplear gratuitamente durante un tiempo de prueba y que, una vez transcurrido el
plazo, el usuario debe pagar una cantidad para seguir utilizándolos.
64
Sistema Operativo
Un sistema operativo (SO) es un conjunto de programas destinados a permitir la comunicación del usuario con un
dispositivo electrónico. Se encuentra instalado en la gran mayoría de los aparatos electrónicos que se utilizan en
nuestra vida diaria (teléfonos móviles, videoconsolas, ordenadores).
Sniffer
Programas que monitorizan la información que circula por la red con el objeto de capturar información. Las placas
de red tienen un sistema de verificación de direcciones mediante el cual saben si la información que pasa por ella
está dirigida o no a su sistema. Si no es así, la rechaza. Un Sniffer consiste en colocar a la placa de red en un
modo llamado promiscuo, el cual desactiva el filtro de verificación de direcciones y por lo tanto todos los paquetes
enviados a la red llegan a esta placa (computadora donde está instalado el Sniffer). Existen Sniffers para capturar
cualquier tipo de información específica. Por ejemplo contraseñas de acceso a cuentas, aprovechándose de que
generalmente no son cifradas por el usuario. También son utilizados para capturar números de tarjetas de crédito
o direcciones de correo. El análisis de tráfico puede ser utilizado también para determinar relaciones entre varios
usuarios (conocer con qué usuarios o sistemas se relaciona alguien en concreto). Los buenos Sniffers no se
pueden detectar, aunque la inmensa mayoría, y debido a que están demasiado relacionados con el protocolo
TCP/IP, si pueden ser detectados con algunos trucos.
Software
Se considera software a todas aquellas partes inmateriales que forman un sistema informático. Se trata de los
programas, aplicaciones y sistemas operativos que hacen posible el uso del equipo. Cada programa o aplicación
de software puede definirse como la serie de instrucciones dirigidas al ordenador para que ejecute diversas
acciones.
SPAM
Se denomina ’spam’ a todo correo no deseado recibido por el destinatario, procedente de un envío automatizado y
masivo por parte del emisor. El ’spam’ generalmente se asocia al correo electrónico personal, pero no sólo afecta
a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias.
Spoofing
Técnica basada en la creación de tramas TCP/IP utilizando una dirección IP falseada. Desde su equipo, un
atacante simula la identidad de otra máquina de la red (que previamente ha obtenido por diversos métodos) para
conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre
o la dirección IP del anfitrión suplantado.
Spyware
Cualquier forma de tecnología que se usa para recoger información sobre una persona o empresa, o información
referente a equipos o a redes, sin su conocimiento o consentimiento. También puede venir implementado en su
hardware. Puede capturar hábitos de navegación, mensajes de correo, contraseñas y datos bancarios para
transmitirlos a otro destino en Internet. Al igual que los virus puede ser instalado al abrir un adjunto de correo
infectado, pulsando en una ventana de publicidad o camuflado junto a otros programas que instalemos.
SSL
También llamado Capa de Sockets Seguros. Este protocolo establece un canal de comunicaciones cifrado que
ayuda a prevenir la interceptación de información crítica, como números de tarjeta de crédito en la Web y en otros
servicios de Internet. Además de la privacidad para los datos y mensajes, brinda autenticación de los datos
logrando una mayor seguridad. De acuerdo con la convención establecida, la dirección de las páginas Web que
requieren una conexión SSL comienza con https:// en lugar de http://.
Suplantación de identidad
Es la actividad maliciosa en la que un atacante se hace pasar por otra persona. Los motivos pueden ser el fraude,
acoso o cyberbulling.
Un ejemplo es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose
pasar por ella.
T
TCP/IP
Protocolo de control de transmisión/Protocolo de Internet (Transfer Control Protocol / Internet Protocol) . Conjunto
de protocolos sobre los cuales funciona Internet, permite la comunicación entre los millones de equipos
informáticos conectados a dicha red. El protocolo IP, que se ocupa de transferir los paquetes de datos hasta su
destino adecuado y el protocolo TCP, se ocupa de garantizar que la transferencia se lleve a cabo de forma
correcta y confiable.
Tecnología de la información (TI)
(TI) Conjunto de recursos físicos (hardware), lógicos (software), de comunicación, de datos y otros medios que se
manejan en el contexto de un sistema de información basado en ordenadores.
65
Tecnologías de la Información y Comunicación (TIC)
Protocolo estándar de Internet para realizar un servicio de conexión a un terminal remoto. Sólo permite el acceso
en formato terminal y ha sido una herramienta ampliamente utilizada para arreglar fallos a distancia o para
acceder a cualquier tipo de servicio a distancia. Actualmente se encuentra en desuso.
Telnet
Protocolo estándar de Internet para realizar un servicio de conexión a un terminal remoto. Sólo permite el acceso
en formato terminal y ha sido una herramienta ampliamente utilizada para arreglar fallos a distancia o para
acceder a cualquier tipo de servicio a distancia. Actualmente se encuentra en desuso.
Troyano
Programa que parece inofensivo a primera vista. Puede de hecho parecer ser útil y engañarle para usarlo. Pero
luego, mientras el programa se está ejecutando, el troyano abrirá puertas traseras y expondrá su ordenador a
hackers. Normalmente, el daño inmediato es insignificante, pero deja su máquina desprotegida, permitiendo que le
roben información sensible y/o tomar el control remotamente de su máquina.
U
Unix
Sistema operativo multitarea y multiusuario. Ha sido el primer sistema operativo escrito en un lenguaje de alto
nivel, el lenguaje C. Existen distintas versiones realizadas por distintas casas, como Linux, que ha extendido su
uso a un entorno tan amplio como es el de los ordenadores personales.
URL
Localizador Unificado de Recursos (Uniform Resource Locator) . Dirección a través de la cual se accede a las
páginas Web en Internet (o a otros ordenadores).
Usuario
Sujeto o proceso automatizado para acceder a datos o recursos.
V
Virus
Programa diseñado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones. Cuando
se ejecuta una aplicación infectada, puede infectar otros archivos. Se necesita acción humana para que un virus
se propague entre máquinas y sistemas. Esto puede hacerse descargando archivos, intercambiando disquetes y
discos USB, copiando archivos a y desde servidores de archivos o enviando adjuntos de e-mail infectados. Los
efectos que pueden provocar varían dependiendo de cada tipo de virus: mostrar un mensaje, sobrescribir archivos,
borrar archivos, enviar información confidencial mediante correos electrónicos a terceros, etc. Los más comunes
son los que infectan a ficheros ejecutables.
VoIP
VoIP Voz sobre IP(Voice over Internet Protocol), es la tecnología que permite la transmisión de voz por cable
mediante el protocolo IP. Posibilita efectuar conversaciones telefónicas por Internet. La señal analógica de la voz
es convertida en señal digital que puede transitar por Internet, evitando de esta manera los costos de una llamada
internacional. La calidad del sonido en las redes TCP/IP depende del ancho de banda del que se dispone.
Vulnerabilidad
Fallos o huecos de seguridad detectados en algún programa o sistema informático, que los virus utilizan para
propagarse e infectar. Estos errores de programación y/o diseño permiten que un tercero se aproveche de ellos
para realizar acciones tales como ataques, intrusiones o cualquier otro uso indebido.
W
WAN
(Wide Area Network) Es una red de área extensa, o grupo de ordenadores que se encuentran conectados entre sí,
pero distantes geográficamente. La conexión se realiza mediante línea telefónica, radioenlaces, vía satélite o
cualquier sistema de intercambio de paquetes.
WarChalking
66
Es la práctica de dibujar símbolos con tiza en paredes o pisos para indicar la existencia de puntos de acceso
desprotegidos que permitan el acceso inalámbrico a redes. Luego todos podrán ver desde el exterior que en ese
lugar hay nodos abiertos sin ningún tipo de protección.
WarDriving
Técnica difundida donde individuos equipados con material apropiado (dispositivo inalámbrico, antena, software de
rastreo y unidad GPS) tratan de localizar en coche puntos inalámbricos desprotegidos. Existen otras modalidades
dependiendo de cómo se realice el rastreo: a pie, bicicleta, patines, etc...
Warez
Aplicaciones pirateadas.
Web 2.0
Se refieren a aquellos servicios de Internet en los que los usuarios colaboran e intercambian información.
Ejemplos son la wikipedia, las redes sociales, los blogs, etc.
WEP
(Wired Equivalent Privacy) Protocolo para la transmisión de datos 'segura'. El cifrado puede ser ajustado a 128
bits, 64 bits o deshabilitado. La configuración de 128 bits da el mayor nivel de seguridad. También hay que
recordar que todas las estaciones que necesiten comunicarse deben usar la misma clave para generar la llave de
cifrado. Actualmente hay más niveles de WEP: 152, 256 y hasta 512 bits, cuanto más alto es este dato,
supuestamente la comunicación es más segura, a costa de perder rendimiento en la red. También decir que este
protocolo no es 100% seguro. Hay software dedicado a violar este cifrado, aunque requiere tiempo.
WiFi
Abreviatura de Wireless Fidelity. Es el nombre “comercial” conque se conoce a todos los dispositivos que
funcionan sobre la base del estándar 802.11 de transmisión inalámbrica.
Wiki
Una página web que permite la creacción y edición sencilla de su contenido a través de un navegador web
utilizando un lenguaje de marcas específico. Suele tener el objetivo de que un grupo de usuarios colaboren en la
creacción de su contenido de manera sencilla a través de Internet.
WLAN
Las redes inálambricas de area local o WLAN son un sistema de comunicación de datos que utiliza tecnología de
radiofrecuencia y permite a los usuarios comunicarse con una red local o Internet sin estar físicamente conectado.
Con el paso del tiempo van adquiriendo mayor importancia en el mercado, dado que son mucho más flexibles y
cómodas que sus análogas cableadas. Este tipo de conexiones van adquiriendo importancia tanto en los espacios
de trabajo como en las propios hogares.
World Wide Web
Literalmente 'tela de araña mundial', más conocida como web. Existen tres descripciones principales: 1. Serie de
recursos (Gopher, FTP, http, telnet, Usenet, WAIS, y otros) a los que se puede acceder por medio de un
navegador. 2. Serie de ficheros hipertexto disponibles en servidores del web. 3. Serie de especificaciones
(protocolos) que permiten la transmisión de páginas web por Internet. Se puede considerar el web como una serie
de ficheros de texto y multimedia y otros servicios conectados entre sí por medio de un sistema de documentos
hipertexto. Http (Hypertext Transfer Protocol) fue creado en 1990, en el CERN, el European Particle Physics
Laboratory, en Ginebra, como medio para compartir los datos científicos a nivel mundial, de manera inmediata y
barata. Con hipertexto, una palabra o frase puede contener un enlace con otro texto. Para lograr esto, el CERN
desarrolló un lenguaje de programación llamado HTML, que permite enlazar fácilmente con otras páginas o
servicios en el web.
WPA / WPA2
Protocolo de Aplicación Inalámbrica. Protocolo de seguridad para redes wifi, definido en el estándar 802.11i.
Reemplaza al protocolo temporal WPA. Se basa en el algoritmo AES y se debe incorporar a todos los Puntos de
Acceso de última generación.
X
XML
Lenguaje de marcas extensible (eXtensible Markup Language) . Lenguaje desarrollado por el W3 Consortium para
permitir la descripción de información contenida en el WWW a través de estándares y formatos comunes, de
manera que tanto los usuarios de Internet como programas específicos (agentes) puedan buscar, comparar y
compartir información en la red. El formato de XML es muy parecido al del HTML aunque no es una extensión ni
un componente de éste.
67
XSS
Secuencias de comandos en sitios cruzados (Cross-site Scripting) es una brecha de seguridad que se produce en
páginas Web generadas dinámicamente. En un ataque por XSS, una aplicación Web se envía con un script que se
activa cuando lo lee el navegador de un usuario o una aplicación vulnerable. Dado que los sitios dinámicos
dependen de la interacción del usuario, es posible ingresar un script malicioso en la página, ocultándolo entre
solicitudes legítimas. Los puntos de entrada comunes incluyen buscadores, foros, blogs y todo tipo de formularios
en línea en general. Una vez iniciado el XSS, el atacante puede cambiar configuraciones de usuarios, secuestrar
cuentas, envenenar cookies, exponer conexiones SSL, acceder sitios restringidos y hasta instalar publicidad en el
sitio víctima.
Z
Zero-day
Son aquellas vulnerabilidades en sistemas o programas informáticas que son conocidas por determinadas
personas pero no lo son por los fabricantes y por la mayoría de usuarios.
Son las más peligrosas ya que un atacante puede aprovecharla sin que el usuario sea consciente de ello.
Zip
Es un formato correspondiente a los ficheros comprimidos con la herramienta WinZip.
Zombie
Un ordenador generalmente infectado con un troyano de acceso remoto, capaz de recibir órdenes externas, y de
actuar, generalmente en actividades maliciosas, sin el conocimiento de sus dueños.
68