Tema 8: Identificacion de riesgos en internet

Tema 8: Identificacion de riesgos en internet

INTERNET; Riegos y consecuencias de un uso adecuado.

Las nuevas tecnologias incorporan como parte de nuestra visa social y personal, acceso al mundo digital en cualquier parte. Ante ello, las nuevas generaciones conocen bien el uso de las TIC's, incluso mejor que sus padres y profesores. De hecho, los niños y adolescentes se aproximan de un modo natural, viven ahi, pasando mucho tiempo charlando con sus amigos, estudiando, escuchando musica, etc.

INTERNET constituye una poderosa herramienta de comunicacion. Sin embargo, como en la vida fisica, en Internet tambien hay peligros: hay personas que buscan aprobecharse de los demas, hay contenidos inapropiados para jovenes, no todo lo que dice internet es verdad, no todo el mundo es quien dice ser..., de hecho no suelen serlo.

Por eso aqui veremos solo algunos de los peligros a los que cualquier persona esta expuesta.

8.1 Riesgos tecnologicos

¿Que es un virus informatico?


Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
Resultado de imagen para virus informatico

¿Que es un virus Troyano?


Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir:
  • Eliminar datos
  • Bloquear datos
  • Modificar datos
  • Copiar datos
  • Interrumpir el funcionamiento de computadoras o redes de computadoras
A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse.


Resultado de imagen para virus troyano


¿Que es un virus Spyware?



El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.

Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
Resultado de imagen para virus spyware


¿Que es un virus Gusano?


Una diferencia importante entre los virus informáticos y los gusanos es que los virus necesitan un programa anfitrión activo o un sistema operativo ya infectado y activo para ejecutarse, causar daño e infectar otros archivos o documentos ejecutables, en tanto que los gusanos son programas maliciosos independientes que se pueden autorreplicar y propagar a través de redes informáticas, sin intervención humana.
Generalmente, los virus se adjuntan a un archivo ejecutable o a un documento de Word. Con frecuencia, se propagan a través de sitios de intercambio de archivos entre pares, sitios web infectados y descargas de archivos adjuntos de correo electrónico. Después de que un virus logra infiltrarse en tu sistema, puede permanecer inactivo hasta que se active el archivo o programa anfitrión, lo que permite que el virus se ejecute y replique en tu sistema.
Por otra parte, los gusanos no necesitan un programa anfitrión para ejecutarse, autorreplicarse y propagarse. Después de que un gusano logra infiltrarse en tu sistema, normalmente a través de una conexión de red o como un archivo descargado, puede realizar múltiples copias de sí mismo y propagarse a través de la red o la conexión a Internet, infectando cualquier computadora y servidor de la red que no cuente con protección adecuada. Como cada copia posterior de un gusano de red también puede autoreplicarse, las infecciones se pueden propagar con gran rapidez en Internet o redes informáticas.

Resultado de imagen para que es un virus de gusano

¿Que es el SPAM?


Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente Se desconocido y que son sumamente molestosos.

Todos aquellos que tenemos una dirección de correo electrónico recibimos a diario varios mensajes publicitarios que no solicitamos sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de millones de mails por día) que se envían son no solicitados, es decir, spam.

Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de mail. Aunque hay algunos spammers que envían solamente un mensaje, también hay muchos que bombardean todas las semanas con el mismo mensaje que nadie lee.

La mayoría de las veces si uno contesta el mail pidiendo ser removido de la lista, lo único que hace es confirmar que su dirección existe. Por lo tanto, es conveniente no responder nunca a un mensaje no solicitado.



Resultado de imagen para que es el spam


¿Como podemos detectar intrusos en nuestra PC o en la red?

Debes imaginar tu PC o Mac como una casa con muchas puertas. Algunas son evidentes, otras no tanto. Algunas son remotas y requieren que tu equipo esté conectado a Internet, y otras son las mismas que usas para entrar todos los días.


El acceso físico, esto es, tener el PC delante, es la forma de intrusión más común y eficaz, sobre todo si olvidas bloquear el acceso. A menos que cifres tu disco con Truecrypt o una aplicación similar, el atacante físico solo necesitará tiempo y herramientas adecuadas.
Por desgracia, el ataque físico no es la única forma de que alguien entre en tu máquina: puede que una intrusión se efectúe mientras tu equipo está encendido y conectado a una red de área local o a Internet. En ese caso se habla de una intrusión remota.
La seguridad informática se divide en una serie de niveles sucesivos o capas: la primera capa es física (acceso al ordenador); la siguiente es la capa del sistema operativo, y finalmente está la capa de las aplicaciones. Sobre la seguridad física no voy a detenerme, ya que es un tema extenso y que suele preocupar más a la empresas que a los particulares.
Por lo que respecta la seguridad del sistema operativo, resulta esencial disponer de un sistema de bloqueo fiable en tu máquina. El software de identificación biométrica (por ejemplo, de reconocimiento facial) es un interesante complemento a la clásica contraseña. A pesar de no ser sistemas infalibles, lo ponen mucho más difícil a un asaltante.  
Una forma más radical de protección de tus datos frente a intrusos es cifrar una parte o todo tu disco duro. Para ello puedes usar aplicaciones como PGP o TrueCrypt. El cifrado es una auténtica pesadilla para cualquier intruso, ya que ciertas tecnologías son todavía imposibles de vulnerar. El riesgo para ti es que si olvidas la clave maestra, pierdes los datos.
 TrueCrypt es una solución gratuita de cifrado de discos duros que destaca por su facilidad de uso
Si tu ordenador es portátil, la instalación de aplicaciones antirrobo y aplicaciones de vigilancia con cámara web pueden ayudarte a identificar a los intrusos. Un ejemplo para Windows es Tebocam, que detecta actividad en tiempo real y sube las imágenes a un servidor FTP o las envía por correo electrónico.
Imagen relacionada

¿Que es la pirateria?

La piratería es un término popularizado para referirse a la copia de obras literarias, musicales, audiovisuales o de software efectuada sin el consentimiento del titular de los derechos de autor o, en su defecto.

 Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.


Resultado de imagen para que es la pirateria informatica


8.2 Riesgos economicos

¿Que es Phishing y pharming?


El pharming, una combinación de los términos "phishing" y "farming", es un tipo de cibercrimen muy semejante al phishing, en el que el tráfico de un sitio web es manipulado para permitir el robo de información confidencial. El pharming aprovecha los principios con los que funciona la navegación por Internet, es decir, la necesidad de convertir una secuencia de letras para formar una dirección de Internet, como www.google.com, en una dirección IP por parte de un servidor DNS para establecer la conexión. El exploit ataca este proceso de dos maneras. En primer lugar, un hacker puede instalar un virus o un troyano en la computadora de un usuario que cambia el archivo de hosts de la computadora para dirigir el tráfico fuera de su objetivo previsto, hacia un sitio web falso. En segundo lugar, el hacker puede envenenar un servidor DNS para que los usuarios visiten el sitio falso sin darse cuenta. Los sitios web falsos se pueden utilizar para instalar virus o troyanos en la computadora del usuario, o pueden ser un intento de recopilar información personal y financiera para usarla en el robo de identidad.
Las prácticas de pharming son una forma especialmente preocupante de cibercrimen, ya que en casos de envenenamiento del servidor DNS, el usuario afectado puede tener una computadora completamente libre de malware y aun así convertirse en una víctima. Incluso tomar medidas de precaución, como ingresar manualmente la dirección del sitio web o usar marcadores siempre confiables no basta, puesto que el desvío se produce después de que la computadora envía una solicitud de conexión.
Para protegerte de estos tipos de estafas, primero debes instalar una solución antimalware y antivirus potente, y adoptar prácticas informáticas sensatas, como evitar sitios web sospechosos y no hacer nunca clic en enlaces de correos electrónicos sospechosos. Con estas medidas, evitarás que la mayoría de los tipos de malware ingrese en tu computadora y cambie el archivo de host.
Resultado de imagen para que es phishing y pharming en informatica

¿Donde y como son los fraudes electronicos?

El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Otra forma de fraude involucra la intercepción de una transmisión electrónica. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.

La ley federal define al fraude electrónico como el uso de una computadora con el objetivo de distorsionar datos para inducir a otra persona a que haga o deje de hacer algo que ocasiona una pérdida. Los delincuentes pueden distorsionar los datos de diferentes maneras. Primero, pueden alterar sin autorización los datos ingresados en la computadora. Los empleados pueden usar fácilmente este método para alterar esta información y malversar fondos. En segundo lugar, los delincuentes pueden alterar o borrar información almacenada. Tercero, los delincuentes sofisticados pueden reescribir los códigos de software y cargarlos en la computadora central de un banco para que éste les suministre las identidades de los usuarios. Los estafadores luego pueden usar esta información para realizar compras no autorizadas con tarjetas de crédito.

Resultado de imagen para como son los fraudes electronicos



8.3 Riesgos sociales

Contenidos inapropiados

Los contenidos inapropiados son aquellos contenidos que no se deben ver o bien porque porque son delictivos o porque son de mal gusto.

Hay, como en todo, varios niveles.

Contenidos delictivos
Contenidos inapropiados
Contenidos no fiables
Contenidos de calidad


Resultado de imagen para contenidos inapropiados definicion


Ciberbulliyng

Ciberbullying es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets.
Se caracteriza por que el acoso se da entre dos iguales, en este caso, menores. Es importante distinguirlo, ya que existen otras prácticas en la que se involucran adultos y que se denominan simplemente ciberacoso o acoso cibernético, con las consecuencias legales que tienen los actos de un mayor de edad en contra de un menor.
El ciberbullying no es algo que ocurra una sola vez y además se presenta de distintas formas, desde insultos, discriminación o burla sobre características físicas, forma de vestir, gustos, hacer pública información o fotografías que avergüenzan a la víctima, robo de identidad y suplantación, hasta amenazas de daño físico y otros cargos que pueden ser tipificados como delincuencia juvenil.
Resultado de imagen para ciberbullying

Prevencion del sexting

El 'sexting' consiste en el envío o intercambio de contenidos de tipo sexual, principalmente fotografías y vídeos, producidos por el propio remitente y enviados a otras personas por medio de aplicaciones de telefonía móvil u otros dispositivos tecnológicos.

Cómo prevenir el 'sexting' La Policía Nacional proporciona consejos para evitar este tipo de situaciones: 

1.- No hacerse fotos íntimas. Hacerse fotos de carácter erótico y/o compartirlas es siempre un error. En el caso de los menores puede ocasionar situaciones de chantaje o ciberacoso sexual o acoso en el entorno escolar (grooming o bullying). 

2.- No distribuir contenido sexual. Redistribuir este tipo de imágenes de otras personas con el fin de perjudicarles es delito. 

3.- Clima de confianza entre padres e hijos. Los padres deben crear un clima de confianza con los hijos para tratar estos temas e informarles de los riesgos y de las consecuencias que entraña facilitar datos personales o enviar fotografías y vídeos comprometidos a otras personas, incluso aunque sean sus amigos, ya que pueden perjudicar su honor. 

4.- Prevenir mejor que curar. La prevención es esencial, si su hijo le informa de contenidos que le han hecho sentir incómodos (de tipo sexual) déle la importancia que realmente tiene y denúncielo. 
5.- No ser cómplice. Si un menor sufre alguna situación de este tipo, debe informar a sus padres y denunciar los hechos ante la Policía. 6.- Denunciar. Si reciben por cualquier medio un material de este tipo, no lo compartan, denúncienlo de forma privada a denuncias.pornografia.infantil@policía.es.

Resultado de imagen para prevencion del sexting

Adiccion al internet

Ser o no ser adicto a Internet, esa es la cuestión. Según algunos especialistas, para muchos usuarios de la web, Internet puede convertirse en una especie de adicción, a punto tal que dejan de lado todas las demás actividades que solían realizar, las relaciones con sus amigos y familiares, se ponen de mal humor cuando no están conectados e incluso agresivos, entre otras cosas. En definitiva, toda su vida pasa por Internet.

Los adolescentes también pasan horas en la web, pero ¿eso significa que son adictos o puede ser que, en esa edad tan difícil y en la que hay que enfrentar tantos cambios, se sientan solos o tengan problemas de comunicación con sus pares por lo que encuentran una herramienta de socialización en Internet?

Como vemos, hay que ver bien en qué caso se puede decir si alguien es un ciber-adicto o simplemente utiliza la web como un elemento más en su vida.

Por supuesto que hay otros síntomas, y más contundentes, para saber si podríamos estar frente a un adicto o no. Por ejemplo, que esta actividad interfiera en todas las demás actividades de la persona, negar que se pasan tantas horas delante de la computadora, no tener más sociabilización y autoexcluirse de todo.

Pero lo que hay que tener en claro, y esto no lo digo yo sino que lo dicen los especialistas, es que si alguien sufre de un comportamiento compulsivo del uso de Internet, también tendrá una conducta compulsiva hacia otras actividades porque lo que importa acá es la conducta compulsiva del individuo. Quien es obsesivo con algo, lo será con todo, no solamente con Internet, porque es una característica de su comportamiento.

Por eso, para poder hablar de que alguien es adicto, hay que tener en cuenta las horas que pasa en la red, el uso que se le da, la interferencia en la vida normal del individuo, todo cuenta. Y por supuesto, y esto es fundamental, ver si estamos frente a una persona que tiene características compulsivas en general porque en ese caso, si deja de tener un hábito desmedido por Internet, lo terminará teniendo por otra actividad.
Resultado de imagen para adiccion al internet definicion



Huella digital

La intención de la tecnología de huella digital es identificar de manera precisa y única a una persona por medio de su huella digital.  Certificando la autenticidad de las personas de manera única e inconfundible por medio de un dispositivo electrónico que captura la huella digital y de un programa que realiza la verificación.

La tecnología de huella digital ha ido avanzando rápidamente, y cada vez es más asequible para muchas aplicaciones y cada vez, es más exacta y difícil de falsificar.

Cada vez es más común encontrar sensores de huella digital para asegurar la autenticidad de una persona. La huella digital se utiliza desde relojes checadores hasta acceso a información confidencial e incluso, existen ya, celulares que identifican al usuario propietario de un teléfono celular.

Resultado de imagen para huella digital




8.4 Aplicacion de buenas practicas de seguridad en la red internet

1 Configuracion de cuentas y grupos de usuarios:

Cuentas de usuario y contraseñas

Tu cuenta de usuario te permite personalizar tu experiencia con Endless. En tu cuenta de usuario, puedes cambiar la configuración, como el fondo del escritorio, organizar tus propias carpetas y guardar tus archivos.Cualquier historial de navegación por Internet y contraseñas también son administrados por tu cuenta de usuario. Puedes crear varias cuentas de usuario para que todos los que utilizan la computadora puedan personalizar sus propias configuraciones.

Por motivos de seguridad, los usuarios deben definir una contraseña antes de iniciar la sesión.
Como administrador, puede cambiar las contraseñas de los usuarios. Puede utilizar la pregunta y respuesta de clave de contraseña para verificar que la persona que solicita una contraseña es el usuario correcto. Como usuario puede establecer las claves de contraseña mediante la acción Establecer clave de contraseña. Los usuarios autorizados también pueden cambiar su propia contraseña y establecer su pregunta y respuesta de clave de contraseña utilizando la acción Información de contraseña en el enlace Perfil.
Cuando se utiliza un servidor de aplicaciones para la autenticación, el directorio gestiona las contraseñas de los usuarios y todas las funciones relacionadas con las contraseñas.
Grupos de usuarios
Un grupo es un conjunto de cuentas de usuario y de equipo, contactos y otros grupos que se pueden administrar como una sola unidad. Los usuarios y los equipos que pertenecen a un grupo determinado se denominan miembros del grupo.
2 Antyspayware:
El Antispyware es un tipo de software diseñado para detectar y eliminar programas maliciosos o amenazantes en un ordenador. Estos programas se llaman spyware como alusión a su tendencia a obtener y enviar información personal de un individuo a un tercero sin su consentimiento. Los Antispyware están disponibles en varios formatos, y en muchos precios diferentes.
Los mejores antispyware se encuentran en los programas antivirus profesionales. Estos programas combinan la seguridad en Internet, un antivirus y un antispyware en un solo producto.
3 Antispam:
El antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los proveedores de servicios de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores, como el servicio antispam para empresas de Claranet.

8.5 Compartir archivos y carpetas de manera segura

Asignar permisos a usuarios

Sirve para gestionar los usuarios de la cuenta (añadir y suprimir usuarios, y asignar permisos). El administrador de usuarios no cuenta con los permisos de edición y de colaboración, pero puede asignar a cualquier usuario, incluso a sí mismo, todos los permisos para aquellas las cuentas, propiedades o vistas de las que sea administrador de usuarios.

Asignar permisos a grupos
Puede añadir usuarios a una cuenta, propiedad o vista. El acceso inicial del usuario depende del nivel en el que lo haya agregado. Por ejemplo, si se agrega un usuario en el nivel de cuenta, ese usuario pasa a tener acceso a todas las propiedades y vistas de la cuenta, con todos los permisos. Si se agrega un usuario en el nivel de vista, solo tendrá acceso a esa vista con los permisos que se le hayan proporcionado. El nivel de acceso y permisos de un usuario se pueden modificar en cualquier momento. Más información sobre los permisos
Los usuarios se identifican mediante sus direcciones de correo electrónico. Solo se pueden agregar usuarios con direcciones de correo registradas en cuentas de Google.
Para agregar o modificar un usuario hay que disponer de permiso de administración de usuarios en el nivel de cuenta, propiedades o vistas. Puede agregar o modificar usuarios en todos los niveles para los cuales tenga permiso.

Para suprimir un usuario se necesita permiso de administración de usuarios en el nivel de cuenta. Los usuarios solo se pueden suprimir en el nivel de cuenta. Cualquier usuario autorizado puede suprimir a otro. Como medida de seguridad, el último usuario con permiso de administración de usuarios no puede suprimirse a sí mismo.






















Comentarios

Entradas populares