SlideShare une entreprise Scribd logo
1  sur  17
Manual del Uso Adecuado de la Web<br />Debemos conocer:  <br />Cosas Peligrosas que pueden estar en la Web<br />Dentro de las cosas a las que tenemos que tenerle mucho cuidado en la Web son:<br />1. Los Virus: Son una combinación de gusanos, caballos de Troya, joke programs, retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS.<br />Alguno de los virus que existen son:<br />a. Gusano o Worm: Son programas que tratan de reproducirse a sí mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a sí mismo. <br />b. Caballo de Troya o Camaleones: Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.<br />c. Bombas Lógicas: Programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. <br />Web: Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero a partir del 2000, superaran en número a los virus de macro. <br />Existen también otros que pueden ser un atentado contra el funcionamiento de la computadora.<br />Los Hackers: <br />Eavesdropping y Packket Sniffing: es el tráfico de red. En Internet esto es realizado por packet sniffer, que son programas que monitorean los paquetes de redes que están diseccionados a la computadora donde están instalados. <br />Snooping y Downloading: el atacante ingresa a los documentos, mensajes, email y otra información guardada y realizando a la mayoría  de los casos un downloading<br />Además de estos hackers existen otros que se introducen en una computadora que tiene Internet y entra en su correo, cambia la contraseña y borra aquellos archivos que la persona tiene guardada.  Una forma fácil de hackear a una persona es por las sala de chat que constantemente están circulando virus, errores que hacen que tu computadora se apague. <br />Recomendaciones para tu sano esparcimiento en la Web<br /> Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su presencia a través de síntomas como la pérdida de performance. De todas maneras la siguiente es una lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes: <br />Operaciones de procesamiento más lentas. <br />Los programas tardan más tiempo en cargarse. <br />Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido. <br />Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM disponible, en forma constante o repentina. <br />Aparición de programas residentes en memoria desconocidos. <br />Otras recomendaciones para evitar virus informáticos<br />1. Un virus es un programa <br />Primero que nada, un virus es un programa, que como cualquier otro programa, debe ser ejecutado para que actúe. <br />Usted puede tener archivos infectados o virus en su computadora, que no lo afectarán hasta que los ejecute o abra. <br />Si usted no quiere que su computadora se infecte, revise regularmente su PC con dos o tres antivirus actualizados. Pero nunca tenga más de un antivirus monitoreando, use uno siempre activo, y otros para revisar. <br />Tener dos o más antivirus activos desde el principio, es como querer que dos o más animales coman del mismo plato al mismo tiempo. Siempre ocurrirá un conflicto entre ellos, porque estarán accediendo a los mismos recursos. <br />Pero puede tener todos los antivirus que desee, y ejecutarlos en modo comando para revisar por demanda, una carpeta o archivo determinado. <br />2. Examine antes todo lo nuevo que va a ejecutar <br />Jamás ejecute ningún software sin revisarlo antes (incluidos disquetes, CDs, adjuntos a e-mails, bajados por Internet, recibidos vía ICQ, Messenger, etc.). <br />Recuerde que hasta el software original distribuido legítimamente por sus fabricantes, puede contener virus. <br />Por cierto, debe obligar que quienes usan su PC además de usted, sigan esto al pie de la letra. Un caso bastante común y difícil de solventar, es cuando el PC es usado por niños o adolescentes que viven probando e intercambiando cuánto software caiga en sus manos. En esos casos, si no impone cierta disciplina, aténgase a las consecuencias. Se trata de un poco de sentido común. <br />3. El riesgo de abrir archivos no solicitados <br />Sabemos que existen programas altamente destructivos (caballos de Troya, gusanos, virus, etc.) que pueden ser enviados automáticamente vía e-mail, adosados a un mensaje amistoso, haciéndonos creer que él mismo es de alguien que conocemos, y que por lo tanto, el archivo adjunto lo envía esa persona. La regla más segura es JAMAS abrir archivo adjunto alguno. <br />Archivos ejecutables o que puedan causar una modificación con solo abrirlos (Ej.: EXE, COM, BAT, REG, DLL, VBS, etc.) o que contengan macros (DOC, RTF (*), XLS, etc.), no deberían ser aceptados via e-mail (Nota (*): Los archivos RTF por naturaleza, no pueden contener macros, sin embargo, si se renombra un .DOC como .RTF, Word lo abrirá sin quejarse, dando lugar a la ejecución de los posibles macros incluidos). <br />Formatos aparentemente inocentes como .PIF, .PDF y otros, hoy día pueden llegar a contener virus. <br />Solo archivos adjuntos en formato ASCII (.TXT) de solo texto, pueden ser abiertos sin peligro si van adjuntos a un mensaje.<br />Aún en el caso de que alguien renombre un .DOC como .TXT, este no sería abierto por Word, ya que la definición a esa extensión no corresponde a ese programa (por lo general es el Bloc de notas el que los abrirá por defecto).<br />Sin embargo, la extensión puede no ser la verdadera. Windows oculta por defecto las extensiones de los programas más usados. De ese modo, un archivo LEAME.TXT.EXE o LEAME.TXT.VBS sería visto como LEAME.TXT, haciéndonos creer es un archivo inocente, cuando en realidad es un ejecutable (.EXE o .VBS en este ejemplo).<br />Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de quot;
Ocultoquot;
, proceda así: <br />En Windows 95, vaya a Mi PC, Menú Ver, Opciones. En Windows 98, vaya a Mi PC, Menú Ver, Opciones de carpetas. En Windows Me, vaya a Mi PC, Menú Herramientas, Opciones de carpetas. <br />Luego, en la lengüeta quot;
Verquot;
 de esa opción, DESMARQUE la opción quot;
Ocultar extensiones para los tipos de archivos conocidosquot;
 o similar. También MARQUE la opción quot;
Mostrar todos los archivos y carpetas ocultosquot;
 o similar. <br />A pesar de ello, recuerde, jamás abra NADA que no pidió. <br />4. ¿Virus que no se ven en la base de mensajes? <br />Algunos programas de correo electrónico, que guardan los archivos adjuntos dentro del propio mensaje, pueden hacer que los programas antivirus no identifiquen el virus. En estos programas, hasta que el archivo adjunto no sea extraído (o sea GUARDADO en una carpeta, pero NO ejecutado ni abierto, tenga mucho cuidado con esta diferencia), y convertido en archivo, no sería identificado por muchos antivirus. <br />5. ¿Virus que no pueden ser borrados de la base de mensajes? <br />A veces usted borra un mensaje con un adjunto infectado, pero sin embargo el antivirus sigue indicando que hay un virus cuando examina la base de datos. En esos casos, la solución es compactar la misma. <br />Como con toda base de datos, el borrado de un elemento, no suele ser físico. Sólo se le pone una marca para que el programa no acceda ya a él. Si bien esta situación no amerita peligro (el mensaje no puede ser abierto, porque para el programa no existe), si puede ser identificado por un antivirus, puesto que su código quot;
sigue estando ahíquot;
. <br />La solución en esos casos, es compactar las carpetas de mensajes (en Outlook Express, Archivo, Carpeta, Compactar). Eso quita físicamente los elementos borrados. <br />6. Internet y los virus quot;
HOAXquot;
 <br />Existe una larga lista de mensajes que en realidad se tratan de bromas o engaños, conocidos en la red como quot;
hoaxesquot;
, y que circulan a través del e-mail, advirtiendo sobre quot;
virusquot;
 inexistentes. <br />Algunos de estos quot;
hoaxesquot;
 son muy conocidos: Good Times, Pen Pals, Join the Crew, WIN A HOLIDAY, Bud Frogs, Wobbler, Perrin.Exe, Pikachus Ball, Tarjeta virtual y muchos otros. <br />Todos ellos y muchos que aparecen o reaparecen cada cierto tiempo (generalmente basados en alguno de los anteriores), tienen en común la súplica para que usted remita esos mensajes a la mayor cantidad de conocidos. <br />Estos hoaxes típicamente advierten de algún desastre a su computadora, incluso por solo leer el mensaje. Y es muy típico el indicar que no tienen cura, o que es una versión muy reciente aún no identificada. <br />No hay virus que no tenga cura. Tenga en cuenta que el tiempo de aparición de un nuevo virus y la incorporación del mismo a la base de datos de los antivirus, a veces es cuestión de minutos, horas como máximo, en la mayoría de los casos. <br />Mantenga sus antivirus al día. Una actualización diaria es lo aconsejable. <br />No obstante ello, recuerde siempre que los archivos vinculados a un mensaje de correo electrónico, pueden encerrar riesgos muy grandes si son abiertos. <br />Utilice el sentido común. Cómo decimos más arriba, no abra jamás ningún archivo adjunto no solicitado. Aunque hoy día uno de esos hoaxes no sea un virus, alguien podría crear mañana uno con ese nombre. <br />Para reducir la cantidad de mensajes de este tipo que se propagan a través de la red, y para evitar molestar a otras personas, no reenvíe jamás estos mensajes, y no propague estas advertencias, a menos que usted haya verificado su exactitud con alguna fuente seria y responsable.<br />118681548895<br />Usos Comunes del Internet<br />Navegación<br />La lectura de documentos y visita de páginas Web por Internet se denomina comúnmente como “navegación” o “búsqueda”. Visitar páginas virtuales, tener acceso a documentos públicos del estado, leer libros completos, y ver películas cortas, son sólo algunas de las actividades que puede realizar por Internet.<br />Debe tener en cuenta, sin embargo, que una computadora sin precaución puede presentar ciertos riegos entre los cuales le puede dar a su hijo/a acceso a material inapropiado.<br />LO QUE DEBEN SABER:CookiesCada vez que usted visita una página Web se crea una Cookie. Las Cookies son sencillamente archivos de texto que contienen información acerca de sus búsquedas en la Web. Ya que la Cookie puede contener información personal, debe aprender a establecer mecanismos de control en su software de búsqueda.<br />Salas de Chat<br />“Chatear” (o sea, conversar) en línea se ha convertido en la forma preferida de las personas de conectarse a un grupo (sala de Chat) por Internet para compartir intereses similares. Chatear es como conversar, pero en lugar de hablar se escriben las palabras. Normalmente en la sala de Chat hay más de una conversación a la vez. Existen dos clases de salas de Chat– moderadas y no moderadas.<br />El moderador de una sala de Chat hace cumplir las reglas sobre conversaciones apropiadas en una sala de Chat en particular.<br />E-mail–Correo Electrónico<br />El correo electrónico es una de las funciones más utilizadas en los computadores con conexión a Internet. Las personas pueden utilizar el Correo Electrónico de manera eficiente de muchas formas para escribirles a miembros de su familia y amigos, para comunicarse con sus maestros, y aun para escribir a personas famosas y a expertos en varias ramas.<br />CONSEJOS DE SEGURIDAD EN EL USO DEL E-MAILEscoja Contraseñas “Inteligentes”Escoja una contraseña que no sea fácil de descifrar por un pirata informático, que de preferencia contenga letras mayúsculas y minúsculas, así como uno o dos dígitos. No comparta su contraseña con nadie. No abra Archivos Adjuntos SospechososNunca descargue o abra archivos adjuntos que provengan de personas que no conozca. Tenga cuidado al abrir archivos adjuntos que provengan de personas que SI conoce el mensaje puede haber sido interceptado (la dirección del remitente puede ser falsa), o el computador de su amigo puede estar contaminado con un virus.Correo Comercial No SolicitadoNo responda a correo comercial no solicitado (mensajes no deseados). Muchos mensajes incluyen un enlace para cancelar la suscripción que al abrirlo lo que hace es confirmar su dirección a los remitentes del correo no deseado, y como resultado usted recibirá aún más correo no deseado.Cierre la SesiónSi usted utiliza un computador de uso público y un sistema de correo basado en la Web (como Yahoo, AOL, o Hotmail), asegúrese de siempre cerrar la sesión una vez que haya terminado. El abrir una página nueva en el buscador no cierra la sesión y deja su cuenta abierta al acceso de cualquiera que utilice el mismo computador.<br />Mensajes Instantáneos<br />Un mensaje instantáneo (IM) permite que dos o más personas se comuniquen escribiéndose unos a otros en tiempo real. Los programas de Mensajes Instantáneos usualmente aparecen en la pantalla como una especie de cuadros, una pantalla dividida, o una pantalla pequeña donde los mensajes van y vienen.<br />Algunos de estos programas le permiten ver lo que la persona está escribiendo mientras lo hace. Estos programas usualmente son gratuitos, fáciles de descargar, y relativamente fáciles de operar. Muchos programas de Mensajes Instantáneos también le permiten transferir archivos como fotografías, archivos de música (ej. Archivos mp3.).<br />SABIA USTED QUE...?Algunos programas de filtro para menores pueden filtrar la información que sale, y de esta manera evitar que algunas palabras o frases se escriban. Esta clase de bloqueo puede evitar que su apellido, dirección, escuela o número telefónico se envíen en línea. Road Runner y muchos otros proveedores de Internet ofrecen herramientas de bloqueo y de filtro. Para mayor información acerca de cómo activar estas funciones, viste la página de  roadrunner.com.<br />Descarga/Uso Compartido de Archivos<br />Compartir archivos es otra de las actividades preferidas de las personas muy comunes en adolescente. Se puede compartir archivos por medio de programas relativamente fáciles de obtener los cuales permiten a los usuarios conectarse directamente a otro computador y copiar (compartir) archivos de música, películas, y otros programas y archivos. El uso del Internet con este fin pone en riesgo la seguridad ya que los archivos pueden estar infectados, o puede que se estén violando algunos derechos de autor.<br />192274750833<br />Riesgos de SeguridadExiste un riesgo de seguridad real para cada usuario que decida compartir archivos mediante software de tipo P2P (peer to peer) [redes par a par]. El software P2P deja a su computador abierto a otros usuarios, y los archivos que usted descarga pueden estar infectados con virus troyanos (trojans), gusanos informáticos u otros virus, dejando a su computador vulnerable al ataque o al mal uso.Consecuencias Legales Las personas que compartan copias personales de archivos de películas, televisión, o música en el Internet corren el riesgo de ser demandados legalmente.<br />Conexiones Sociales en la Red:<br />Publicaciones Instantáneas en Páginas Web y Otros<br />Para conocer gente las personas no están limitadas solamente a parques infantiles, equipos deportivos o centros comerciales. El mundo a su alrededor es ahora digital y muy accesible. En el caso de los adolescentes pueden abrir cuentas gratuitas de correo electrónico, páginas Web y álbumes de fotos en Internet en sólo minutos. Las publicaciones instantáneas en Páginas Web (Blog abreviado de Web Log o Registro Web) son una especie de diarios en Internet que permiten que las personas compartan sus pensamientos más íntimos con una audiencia mundial.<br />Muchos personas en especial jóvenes han descubierto que MySpace, Facebook, LiveJournal, y muchos otros sitios de conexiones sociales en la red son una excelente forma de comunicarse con amigos en todo el planeta. Los usuarios pueden publicar mensajes, fotos, y enumerar sus características personales favoritas. Lo que los jóvenes no siempre comprenden es qué tan pública es toda esta información.<br />Como usuario, la mejor manera de  tener precaución  es estar consciente de que el tener una hoja de personalidad en Internet los pone en un posible riesgo. El tener información publicada en Internet implica estar expuesto a todo el mundo.<br />TEMAS SOBRE SEGURIDAD EN EL USO DE CONEXIONES SOCIALES EN LA WED :• Asuma que todo el mundo tiene acceso a su sitio, y siempre lo tendrá.• Piense cuidadosamente antes de publicar información o fotos.• Asuma que los depredadores están observando todo lo que usted escribe y publica.<br />Juegos<br />Los juegos son otra opción para las personas, y los juegos por Internet pueden ser muy llamativos. La emoción de la competencia, el fácil acceso a nuevos juegos y los excelentes efectos gráficos hacen que las personas disfruten mucho de esta actividad. Pero debido a que también tienen la capacidad de chatear con otros jugadores, usted debe examinar los temas de seguridad con la misma seriedad que en el caso del Chat y los mensajes instantáneos.<br />CONSEJOS PARA PADRES DE MENORES QUE JUEGANEdúquese a sí mismo• Lea cuidadosamente la censura del juego para obtener recomendaciones en cuanto a la edad apropiada del jugador.• Lea las cláusulas de privacidad de cada sitio.• Lea las condiciones de uso aceptable junto con su hijo/a (también puede aparecer como Código de Conducta).Establezca LímitesSugerimos limitar el tiempo de juego, jamás permitir el chateo con extraños o el envío de información personal, incluyendo el nombre verdadero de su hijo/a, o donde él o ella viven. Supervise a su Hijo/aLea sus conversaciones en el Chat y comente sobre cualquier tipo de lenguaje o comportamiento inapropiado. Señale ejemplos dentro de la conversación, y dé usted también ejemplos de cómo manejar situaciones potencialmente peligrosas.Ayúdele a Escoger Seudónimos SegurosAnime a su hijo/a a escoger seudónimos que no especifiquen su género, y asegúrese de que sus hojas de personalidad no contengan información que los pueda identificar.Proteja su ContraseñaInstruya a su hijo/a a que nunca comparta su contraseña con un amigo o permita que alguien más tenga acceso a su cuenta.Sea Parte del JuegoPídale a su hijo/a que le enseñe a jugar el juego. Este ejercicio anima a su hijo/a enseñar a otros, y le permite identificar posibles riesgos de seguridad mientras juega con él/ella.<br />Intimidación, Hostigamiento y Acoso en Internet<br />La anonimidad en la Web la hace el campo perfecto para que estudiantes se comporten de manera cruel. Un estudio realizado por el Consejo Nacional de Prevención Contra el Crimen (NCPC)2 en el 2007, demuestra que el 43 por ciento de adolescentes indicaron haber sido víctimas de intimidación por Internet. La intimidación por Internet consiste en la propagación de mentiras y rumores acerca de una persona, insultos y ataques a la sexualidad de un estudiante o a su apariencia física, el engaño a estudiantes para que revelen información personal que después es publicada, y la publicación de información personal identificable o de fotografías sin el consentimiento de la víctima. La tecnología utilizada incluye teléfonos celulares, programas de mensajes instantáneos, salas de Chat, e-mail, sitios Web, encuestas y publicaciones instantáneas en Internet.<br />CONSEJOS PARA MANEJAR LA INTIMIDACION POR INTERNETDígale directamente a la persona que lo esté hostigando “Déjame en paz, deja de hostigarme. No me vuelvas a contactar.”No responda a ningún otro comentario que el hostigador le pueda hacer. No responda a sus e-mails, burlas o mentiras.Registre todas sus conversaciones en el Chat y mensajes instantáneos, e imprima una copia como evidencia. Guarde todos los e-mails y mensajes de texto así como mensajes o correos de voz. También guarde las pantallas de conversación. Imprima toda la evidencia, pero grabe todos los archivos en su disco duro.En caso de hostigamiento por correo electrónico, contacte al proveedor de Internet del hostigador y registre su queja. Si un sitio Web ofensivo se ha publicado sobre usted, contacte al servicio de alojamiento de la página Web. Si ha habido publicaciones en foros o carteleras, contacte a los moderadores. Recuerde que algunas clases de intimidación (amenazas a su hijo/a, o el exponerlos al peligro) son ilegales. Denuncie tales acciones a los agentes locales del orden junto con copias del material recopilado<br />Consejos para el uso de la Web<br />No espere que los programas de software hagan su trabajo<br />Los programas que filtran y bloquean información pueden ser parte de su plan de seguridad en el Internet en casa.<br />Tome la iniciativa<br />Asista a clases de seguridad en el Internet y pase tiempo escuchando y hablando con otras personas que posean más conocimiento<br />Participe con su hijo/a en el Internet<br />Familiarícese con los servicios y programas que su hijo/a utiliza.<br />Planifique con anticipación<br />Hable con su hijo/a acerca de las cosas que puede encontrar en Internet y lo que él/ella puede hacer al respecto.<br />Estimule otros interese de su hijo/a<br />Los menores no deben pasar demasiado tiempo en el Internet. Anímelos a participar en otro tipo de actividades también.<br />Piense en el “centro comercial”<br />Usted no dejaría solo a su hijo/a en el centro comercial, así que tampoco lo deje solo en el Internet. Recuerde mantenerlo supervisado.<br />Explore el Internet<br />Tómese el tiempo para explorar el uso de su computador y del Internet. Ambos son herramientas valiosas que pueden enriquecer las vidas de todos los miembros de su familia. Mientras más conocimiento tenga, mejor puede proteger a su familia.<br />Sistemas de seguridad e instrumentos de control.<br />Información sobre los virus actuales: alerta antivirus http://alerta-antivirus.inteco.es/portada/index.php <br />Cortafuegos (firewall). regula el tráfico de entrada y salida del ordenador con Internet. Admite filtros. <br />Antivirus, que debe estar siempre activo y actualizado (hoy en día suelen ser auto actualizables a través de Internet). Conviene que revise el correo de entrada y salida, analice disquetes y pendrives. Vigilar acciones sospechosas de que sean originadas por virus. Hacer copias de seguridad de los programas y los archivos importantes. <br />Utilizar programas legales, Evitar descargas de archivos no solicitados o de sitios no seguros. <br />Definir cuentas de usuario personalizadas para cada usuario del ordenador (panel de control-configuración) <br />Poner como página de inicio un portal quot;
seguroquot;
 <br />Ajustar el nivel de seguridad del navegador, indicando los sitios que queremos que sean sitios restringidos. <br />Ajustar los filtros de contenidos del navegador, restringiendo el acceso a contenidos como:< violencia, sexo.<br />Uso de programas de protección. <br />Revisar de manera periódica el quot;
historialquot;
 y los quot;
archivos temporalesquot;
 del navegador, para conocer las páginas que los menores han visitado..<br />Instituciones que realizan estudios y campañas para la Seguridad en Internet y la protección de la infancia y la juventud<br />ACPI, Acción contra la pornografía infantil. http://www.asociacion-acpi.org. En uno de sus estudios (realizado conjuntamente con quot;
Protegelesquot;
) sobre quot;
Seguridad Infantil y costumbres de los menores en Internetquot;
, resulta que quot;
sólo uno de cada tres de los menores que utilizan habitualmente internet, tiene como objetivo principal la búsqueda de información. La mayor parte, un 66%, lo concibe como una herramienta de ocio: un 36% se conecta fundamentalmente para chatear, otro 17% para jugar y, finalmente, otro 13% para buscar músicaquot;
. <br />Diputación BCN http://www.diba.es/chilias/info/navegueu.asp <br />Internet amb seny http://www.cibereduca.com/seny/index.htm <br />Internet en classe et ségurité http://www.cafepedagogique.net/dossiers/securite/editoter.php <br />Internet Segura http://www.internetsegura.net/ <br />Make it safe http://www.make-it-safe.net/eng/index.asp <br />Orange http://internet.orange.es/especial/controlparental1/ <br />Panda http://www.pandasecurity.com/spain/about/social-responsibility/children-internet/?<br />Protegeles http://www.protegeles.com <br />Xarxa Segura http://www.xarxasegura.net/ <br />XTEC. Internet segura http://www.xtec.cat/internet_segura/ <br />Portales Seguros<br />Información sobre los contenidos de los videojuegos <br />http://www.pegionline.eu/es/index/ <br />Curiosos http://www.curiosos.com/ <br />Chaval http://chaval.red.es/ <br />La red y tu http://www.laredytu.com/index.php <br />Portal del menor http://www.portaldelmenor.es/ <br />Sizone http://www.safer-internet.net/noadults/es/index.asp<br />Software para la protección: programas filtro que bloquean sitios web (a partir de una lista configurable de temas: pornografía, drogas, violencia...) y restringen el uso de los servicios de mensajería y los chats; controladores del tiempo de conexión, navegadores para niños...<br />Amigo web http://www.amigoweb.es/ <br />Aye Parental Control (control de tiempo) http://www.ayesoftware.com <br />Cyberpatrol (filtro) http.//www.cyberpatrol.com <br />Cybersitter (filtro) http://www.cybersitter.com <br />ChiBrow (navegador infantil) http://www.chibrow.com <br />Naomi. Family safe Internet http://www.radiance.m6.net/index.html <br />Netmanny (filtro) http://www.netmanny.com <br />Ver listado de instrumentos de protección de quot;
Internet seguraquot;
 <br />http://www.internetsegura.net/web2003ESP/listado.asp<br />
Manual del uso adecuado de la web
Manual del uso adecuado de la web
Manual del uso adecuado de la web
Manual del uso adecuado de la web
Manual del uso adecuado de la web
Manual del uso adecuado de la web
Manual del uso adecuado de la web
Manual del uso adecuado de la web
Manual del uso adecuado de la web
Manual del uso adecuado de la web
Manual del uso adecuado de la web
Manual del uso adecuado de la web
Manual del uso adecuado de la web
Manual del uso adecuado de la web
Manual del uso adecuado de la web
Manual del uso adecuado de la web

Contenu connexe

Tendances

Beatriz
BeatrizBeatriz
BeatrizLuis
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosRichard-Mendoza
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupoatarys26
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSyiced0310
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticosEdgar Wilson
 
Revista (1)
Revista (1)Revista (1)
Revista (1)LIMARAL
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaBorjilla
 
Trabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoanTrabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoanjhoan1295
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticosscvalemon
 

Tendances (14)

Beatriz
BeatrizBeatriz
Beatriz
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Exposición en grupo
Exposición en grupoExposición en grupo
Exposición en grupo
 
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOSDIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
DIAPOSITIVAS VIRUS Y VACUNAS INFORMATICOS
 
Los Virus Informáticos
Los Virus InformáticosLos Virus Informáticos
Los Virus Informáticos
 
Virusinformatico
VirusinformaticoVirusinformatico
Virusinformatico
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Revista (1)
Revista (1)Revista (1)
Revista (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Veronica 2
Veronica 2Veronica 2
Veronica 2
 
Trabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoanTrabajo de tecnologia de jhoan
Trabajo de tecnologia de jhoan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 

Similaire à Manual del uso adecuado de la web

Beatriz
BeatrizBeatriz
BeatrizLuis
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticoscelinapalacio
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeeevaleriamonta
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticossvalemonca
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 
Virus informático
Virus informáticoVirus informático
Virus informáticonaty2212
 

Similaire à Manual del uso adecuado de la web (20)

Beatriz
BeatrizBeatriz
Beatriz
 
Qué son los virus informáticos
Qué son los virus informáticosQué son los virus informáticos
Qué son los virus informáticos
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
Valeeeeeeeeeeeeeee
ValeeeeeeeeeeeeeeeValeeeeeeeeeeeeeee
Valeeeeeeeeeeeeeee
 
Como afectan
Como afectanComo afectan
Como afectan
 
Como afectan
Como afectanComo afectan
Como afectan
 
Que son los virus informáticoss
Que son los virus informáticossQue son los virus informáticoss
Que son los virus informáticoss
 
T p 3_g2
T p 3_g2T p 3_g2
T p 3_g2
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Virus
Virus Virus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 

Plus de isakatime

Auditoria de sistemas presen. 1
Auditoria de sistemas presen. 1Auditoria de sistemas presen. 1
Auditoria de sistemas presen. 1isakatime
 
Ejercicio teoria de decisiones
Ejercicio teoria de decisionesEjercicio teoria de decisiones
Ejercicio teoria de decisionesisakatime
 
Formatos inventarios
Formatos inventariosFormatos inventarios
Formatos inventariosisakatime
 
Centro de computo
Centro de computoCentro de computo
Centro de computoisakatime
 
Centro de computo
Centro de computoCentro de computo
Centro de computoisakatime
 
Presentación dpto centro de computo
Presentación dpto centro de computoPresentación dpto centro de computo
Presentación dpto centro de computoisakatime
 
Administración general 1
Administración general 1Administración general 1
Administración general 1isakatime
 
Administración general
Administración generalAdministración general
Administración generalisakatime
 
Centro de còmputo
Centro de còmputoCentro de còmputo
Centro de còmputoisakatime
 
Centro de còmputo
Centro de còmputoCentro de còmputo
Centro de còmputoisakatime
 
Administración general
Administración generalAdministración general
Administración generalisakatime
 
Centro de còmputo
Centro de còmputoCentro de còmputo
Centro de còmputoisakatime
 
Presentación simulacion
Presentación simulacionPresentación simulacion
Presentación simulacionisakatime
 

Plus de isakatime (13)

Auditoria de sistemas presen. 1
Auditoria de sistemas presen. 1Auditoria de sistemas presen. 1
Auditoria de sistemas presen. 1
 
Ejercicio teoria de decisiones
Ejercicio teoria de decisionesEjercicio teoria de decisiones
Ejercicio teoria de decisiones
 
Formatos inventarios
Formatos inventariosFormatos inventarios
Formatos inventarios
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Presentación dpto centro de computo
Presentación dpto centro de computoPresentación dpto centro de computo
Presentación dpto centro de computo
 
Administración general 1
Administración general 1Administración general 1
Administración general 1
 
Administración general
Administración generalAdministración general
Administración general
 
Centro de còmputo
Centro de còmputoCentro de còmputo
Centro de còmputo
 
Centro de còmputo
Centro de còmputoCentro de còmputo
Centro de còmputo
 
Administración general
Administración generalAdministración general
Administración general
 
Centro de còmputo
Centro de còmputoCentro de còmputo
Centro de còmputo
 
Presentación simulacion
Presentación simulacionPresentación simulacion
Presentación simulacion
 

Dernier

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Dernier (13)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Manual del uso adecuado de la web

  • 1. Manual del Uso Adecuado de la Web<br />Debemos conocer:  <br />Cosas Peligrosas que pueden estar en la Web<br />Dentro de las cosas a las que tenemos que tenerle mucho cuidado en la Web son:<br />1. Los Virus: Son una combinación de gusanos, caballos de Troya, joke programs, retros y bombas lógicas. Suelen ser muy DESTRUCTIVOS.<br />Alguno de los virus que existen son:<br />a. Gusano o Worm: Son programas que tratan de reproducirse a sí mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a sí mismo. <br />b. Caballo de Troya o Camaleones: Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.<br />c. Bombas Lógicas: Programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas). Si no se produce la condición permanece oculto al usuario. <br />Web: Los applets de JAVA y los controles Active X, son unos lenguajes nuevos orientados a Internet, pero las nuevas tecnologías abren un mundo nuevo a explotar por los creadores de virus. De momento no son muy utilizados pero a partir del 2000, superaran en número a los virus de macro. <br />Existen también otros que pueden ser un atentado contra el funcionamiento de la computadora.<br />Los Hackers: <br />Eavesdropping y Packket Sniffing: es el tráfico de red. En Internet esto es realizado por packet sniffer, que son programas que monitorean los paquetes de redes que están diseccionados a la computadora donde están instalados. <br />Snooping y Downloading: el atacante ingresa a los documentos, mensajes, email y otra información guardada y realizando a la mayoría  de los casos un downloading<br />Además de estos hackers existen otros que se introducen en una computadora que tiene Internet y entra en su correo, cambia la contraseña y borra aquellos archivos que la persona tiene guardada.  Una forma fácil de hackear a una persona es por las sala de chat que constantemente están circulando virus, errores que hacen que tu computadora se apague. <br />Recomendaciones para tu sano esparcimiento en la Web<br /> Debido a que los virus informáticos son cada vez más sofisticados, hoy en día es difícil sospechar su presencia a través de síntomas como la pérdida de performance. De todas maneras la siguiente es una lista de síntomas que pueden observarse en una computadora de la que se sospeche esté infectada por alguno de los virus más comunes: <br />Operaciones de procesamiento más lentas. <br />Los programas tardan más tiempo en cargarse. <br />Los programas comienzan a acceder por momentos a las disqueteras y/o al disco rígido. <br />Disminución no justificada del espacio disponible en el disco rígido y de la memoria RAM disponible, en forma constante o repentina. <br />Aparición de programas residentes en memoria desconocidos. <br />Otras recomendaciones para evitar virus informáticos<br />1. Un virus es un programa <br />Primero que nada, un virus es un programa, que como cualquier otro programa, debe ser ejecutado para que actúe. <br />Usted puede tener archivos infectados o virus en su computadora, que no lo afectarán hasta que los ejecute o abra. <br />Si usted no quiere que su computadora se infecte, revise regularmente su PC con dos o tres antivirus actualizados. Pero nunca tenga más de un antivirus monitoreando, use uno siempre activo, y otros para revisar. <br />Tener dos o más antivirus activos desde el principio, es como querer que dos o más animales coman del mismo plato al mismo tiempo. Siempre ocurrirá un conflicto entre ellos, porque estarán accediendo a los mismos recursos. <br />Pero puede tener todos los antivirus que desee, y ejecutarlos en modo comando para revisar por demanda, una carpeta o archivo determinado. <br />2. Examine antes todo lo nuevo que va a ejecutar <br />Jamás ejecute ningún software sin revisarlo antes (incluidos disquetes, CDs, adjuntos a e-mails, bajados por Internet, recibidos vía ICQ, Messenger, etc.). <br />Recuerde que hasta el software original distribuido legítimamente por sus fabricantes, puede contener virus. <br />Por cierto, debe obligar que quienes usan su PC además de usted, sigan esto al pie de la letra. Un caso bastante común y difícil de solventar, es cuando el PC es usado por niños o adolescentes que viven probando e intercambiando cuánto software caiga en sus manos. En esos casos, si no impone cierta disciplina, aténgase a las consecuencias. Se trata de un poco de sentido común. <br />3. El riesgo de abrir archivos no solicitados <br />Sabemos que existen programas altamente destructivos (caballos de Troya, gusanos, virus, etc.) que pueden ser enviados automáticamente vía e-mail, adosados a un mensaje amistoso, haciéndonos creer que él mismo es de alguien que conocemos, y que por lo tanto, el archivo adjunto lo envía esa persona. La regla más segura es JAMAS abrir archivo adjunto alguno. <br />Archivos ejecutables o que puedan causar una modificación con solo abrirlos (Ej.: EXE, COM, BAT, REG, DLL, VBS, etc.) o que contengan macros (DOC, RTF (*), XLS, etc.), no deberían ser aceptados via e-mail (Nota (*): Los archivos RTF por naturaleza, no pueden contener macros, sin embargo, si se renombra un .DOC como .RTF, Word lo abrirá sin quejarse, dando lugar a la ejecución de los posibles macros incluidos). <br />Formatos aparentemente inocentes como .PIF, .PDF y otros, hoy día pueden llegar a contener virus. <br />Solo archivos adjuntos en formato ASCII (.TXT) de solo texto, pueden ser abiertos sin peligro si van adjuntos a un mensaje.<br />Aún en el caso de que alguien renombre un .DOC como .TXT, este no sería abierto por Word, ya que la definición a esa extensión no corresponde a ese programa (por lo general es el Bloc de notas el que los abrirá por defecto).<br />Sin embargo, la extensión puede no ser la verdadera. Windows oculta por defecto las extensiones de los programas más usados. De ese modo, un archivo LEAME.TXT.EXE o LEAME.TXT.VBS sería visto como LEAME.TXT, haciéndonos creer es un archivo inocente, cuando en realidad es un ejecutable (.EXE o .VBS en este ejemplo).<br />Para poder ver las extensiones verdaderas de los archivos y además visualizar aquellos con atributos de quot; Ocultoquot; , proceda así: <br />En Windows 95, vaya a Mi PC, Menú Ver, Opciones. En Windows 98, vaya a Mi PC, Menú Ver, Opciones de carpetas. En Windows Me, vaya a Mi PC, Menú Herramientas, Opciones de carpetas. <br />Luego, en la lengüeta quot; Verquot; de esa opción, DESMARQUE la opción quot; Ocultar extensiones para los tipos de archivos conocidosquot; o similar. También MARQUE la opción quot; Mostrar todos los archivos y carpetas ocultosquot; o similar. <br />A pesar de ello, recuerde, jamás abra NADA que no pidió. <br />4. ¿Virus que no se ven en la base de mensajes? <br />Algunos programas de correo electrónico, que guardan los archivos adjuntos dentro del propio mensaje, pueden hacer que los programas antivirus no identifiquen el virus. En estos programas, hasta que el archivo adjunto no sea extraído (o sea GUARDADO en una carpeta, pero NO ejecutado ni abierto, tenga mucho cuidado con esta diferencia), y convertido en archivo, no sería identificado por muchos antivirus. <br />5. ¿Virus que no pueden ser borrados de la base de mensajes? <br />A veces usted borra un mensaje con un adjunto infectado, pero sin embargo el antivirus sigue indicando que hay un virus cuando examina la base de datos. En esos casos, la solución es compactar la misma. <br />Como con toda base de datos, el borrado de un elemento, no suele ser físico. Sólo se le pone una marca para que el programa no acceda ya a él. Si bien esta situación no amerita peligro (el mensaje no puede ser abierto, porque para el programa no existe), si puede ser identificado por un antivirus, puesto que su código quot; sigue estando ahíquot; . <br />La solución en esos casos, es compactar las carpetas de mensajes (en Outlook Express, Archivo, Carpeta, Compactar). Eso quita físicamente los elementos borrados. <br />6. Internet y los virus quot; HOAXquot; <br />Existe una larga lista de mensajes que en realidad se tratan de bromas o engaños, conocidos en la red como quot; hoaxesquot; , y que circulan a través del e-mail, advirtiendo sobre quot; virusquot; inexistentes. <br />Algunos de estos quot; hoaxesquot; son muy conocidos: Good Times, Pen Pals, Join the Crew, WIN A HOLIDAY, Bud Frogs, Wobbler, Perrin.Exe, Pikachus Ball, Tarjeta virtual y muchos otros. <br />Todos ellos y muchos que aparecen o reaparecen cada cierto tiempo (generalmente basados en alguno de los anteriores), tienen en común la súplica para que usted remita esos mensajes a la mayor cantidad de conocidos. <br />Estos hoaxes típicamente advierten de algún desastre a su computadora, incluso por solo leer el mensaje. Y es muy típico el indicar que no tienen cura, o que es una versión muy reciente aún no identificada. <br />No hay virus que no tenga cura. Tenga en cuenta que el tiempo de aparición de un nuevo virus y la incorporación del mismo a la base de datos de los antivirus, a veces es cuestión de minutos, horas como máximo, en la mayoría de los casos. <br />Mantenga sus antivirus al día. Una actualización diaria es lo aconsejable. <br />No obstante ello, recuerde siempre que los archivos vinculados a un mensaje de correo electrónico, pueden encerrar riesgos muy grandes si son abiertos. <br />Utilice el sentido común. Cómo decimos más arriba, no abra jamás ningún archivo adjunto no solicitado. Aunque hoy día uno de esos hoaxes no sea un virus, alguien podría crear mañana uno con ese nombre. <br />Para reducir la cantidad de mensajes de este tipo que se propagan a través de la red, y para evitar molestar a otras personas, no reenvíe jamás estos mensajes, y no propague estas advertencias, a menos que usted haya verificado su exactitud con alguna fuente seria y responsable.<br />118681548895<br />Usos Comunes del Internet<br />Navegación<br />La lectura de documentos y visita de páginas Web por Internet se denomina comúnmente como “navegación” o “búsqueda”. Visitar páginas virtuales, tener acceso a documentos públicos del estado, leer libros completos, y ver películas cortas, son sólo algunas de las actividades que puede realizar por Internet.<br />Debe tener en cuenta, sin embargo, que una computadora sin precaución puede presentar ciertos riegos entre los cuales le puede dar a su hijo/a acceso a material inapropiado.<br />LO QUE DEBEN SABER:CookiesCada vez que usted visita una página Web se crea una Cookie. Las Cookies son sencillamente archivos de texto que contienen información acerca de sus búsquedas en la Web. Ya que la Cookie puede contener información personal, debe aprender a establecer mecanismos de control en su software de búsqueda.<br />Salas de Chat<br />“Chatear” (o sea, conversar) en línea se ha convertido en la forma preferida de las personas de conectarse a un grupo (sala de Chat) por Internet para compartir intereses similares. Chatear es como conversar, pero en lugar de hablar se escriben las palabras. Normalmente en la sala de Chat hay más de una conversación a la vez. Existen dos clases de salas de Chat– moderadas y no moderadas.<br />El moderador de una sala de Chat hace cumplir las reglas sobre conversaciones apropiadas en una sala de Chat en particular.<br />E-mail–Correo Electrónico<br />El correo electrónico es una de las funciones más utilizadas en los computadores con conexión a Internet. Las personas pueden utilizar el Correo Electrónico de manera eficiente de muchas formas para escribirles a miembros de su familia y amigos, para comunicarse con sus maestros, y aun para escribir a personas famosas y a expertos en varias ramas.<br />CONSEJOS DE SEGURIDAD EN EL USO DEL E-MAILEscoja Contraseñas “Inteligentes”Escoja una contraseña que no sea fácil de descifrar por un pirata informático, que de preferencia contenga letras mayúsculas y minúsculas, así como uno o dos dígitos. No comparta su contraseña con nadie. No abra Archivos Adjuntos SospechososNunca descargue o abra archivos adjuntos que provengan de personas que no conozca. Tenga cuidado al abrir archivos adjuntos que provengan de personas que SI conoce el mensaje puede haber sido interceptado (la dirección del remitente puede ser falsa), o el computador de su amigo puede estar contaminado con un virus.Correo Comercial No SolicitadoNo responda a correo comercial no solicitado (mensajes no deseados). Muchos mensajes incluyen un enlace para cancelar la suscripción que al abrirlo lo que hace es confirmar su dirección a los remitentes del correo no deseado, y como resultado usted recibirá aún más correo no deseado.Cierre la SesiónSi usted utiliza un computador de uso público y un sistema de correo basado en la Web (como Yahoo, AOL, o Hotmail), asegúrese de siempre cerrar la sesión una vez que haya terminado. El abrir una página nueva en el buscador no cierra la sesión y deja su cuenta abierta al acceso de cualquiera que utilice el mismo computador.<br />Mensajes Instantáneos<br />Un mensaje instantáneo (IM) permite que dos o más personas se comuniquen escribiéndose unos a otros en tiempo real. Los programas de Mensajes Instantáneos usualmente aparecen en la pantalla como una especie de cuadros, una pantalla dividida, o una pantalla pequeña donde los mensajes van y vienen.<br />Algunos de estos programas le permiten ver lo que la persona está escribiendo mientras lo hace. Estos programas usualmente son gratuitos, fáciles de descargar, y relativamente fáciles de operar. Muchos programas de Mensajes Instantáneos también le permiten transferir archivos como fotografías, archivos de música (ej. Archivos mp3.).<br />SABIA USTED QUE...?Algunos programas de filtro para menores pueden filtrar la información que sale, y de esta manera evitar que algunas palabras o frases se escriban. Esta clase de bloqueo puede evitar que su apellido, dirección, escuela o número telefónico se envíen en línea. Road Runner y muchos otros proveedores de Internet ofrecen herramientas de bloqueo y de filtro. Para mayor información acerca de cómo activar estas funciones, viste la página de roadrunner.com.<br />Descarga/Uso Compartido de Archivos<br />Compartir archivos es otra de las actividades preferidas de las personas muy comunes en adolescente. Se puede compartir archivos por medio de programas relativamente fáciles de obtener los cuales permiten a los usuarios conectarse directamente a otro computador y copiar (compartir) archivos de música, películas, y otros programas y archivos. El uso del Internet con este fin pone en riesgo la seguridad ya que los archivos pueden estar infectados, o puede que se estén violando algunos derechos de autor.<br />192274750833<br />Riesgos de SeguridadExiste un riesgo de seguridad real para cada usuario que decida compartir archivos mediante software de tipo P2P (peer to peer) [redes par a par]. El software P2P deja a su computador abierto a otros usuarios, y los archivos que usted descarga pueden estar infectados con virus troyanos (trojans), gusanos informáticos u otros virus, dejando a su computador vulnerable al ataque o al mal uso.Consecuencias Legales Las personas que compartan copias personales de archivos de películas, televisión, o música en el Internet corren el riesgo de ser demandados legalmente.<br />Conexiones Sociales en la Red:<br />Publicaciones Instantáneas en Páginas Web y Otros<br />Para conocer gente las personas no están limitadas solamente a parques infantiles, equipos deportivos o centros comerciales. El mundo a su alrededor es ahora digital y muy accesible. En el caso de los adolescentes pueden abrir cuentas gratuitas de correo electrónico, páginas Web y álbumes de fotos en Internet en sólo minutos. Las publicaciones instantáneas en Páginas Web (Blog abreviado de Web Log o Registro Web) son una especie de diarios en Internet que permiten que las personas compartan sus pensamientos más íntimos con una audiencia mundial.<br />Muchos personas en especial jóvenes han descubierto que MySpace, Facebook, LiveJournal, y muchos otros sitios de conexiones sociales en la red son una excelente forma de comunicarse con amigos en todo el planeta. Los usuarios pueden publicar mensajes, fotos, y enumerar sus características personales favoritas. Lo que los jóvenes no siempre comprenden es qué tan pública es toda esta información.<br />Como usuario, la mejor manera de tener precaución es estar consciente de que el tener una hoja de personalidad en Internet los pone en un posible riesgo. El tener información publicada en Internet implica estar expuesto a todo el mundo.<br />TEMAS SOBRE SEGURIDAD EN EL USO DE CONEXIONES SOCIALES EN LA WED :• Asuma que todo el mundo tiene acceso a su sitio, y siempre lo tendrá.• Piense cuidadosamente antes de publicar información o fotos.• Asuma que los depredadores están observando todo lo que usted escribe y publica.<br />Juegos<br />Los juegos son otra opción para las personas, y los juegos por Internet pueden ser muy llamativos. La emoción de la competencia, el fácil acceso a nuevos juegos y los excelentes efectos gráficos hacen que las personas disfruten mucho de esta actividad. Pero debido a que también tienen la capacidad de chatear con otros jugadores, usted debe examinar los temas de seguridad con la misma seriedad que en el caso del Chat y los mensajes instantáneos.<br />CONSEJOS PARA PADRES DE MENORES QUE JUEGANEdúquese a sí mismo• Lea cuidadosamente la censura del juego para obtener recomendaciones en cuanto a la edad apropiada del jugador.• Lea las cláusulas de privacidad de cada sitio.• Lea las condiciones de uso aceptable junto con su hijo/a (también puede aparecer como Código de Conducta).Establezca LímitesSugerimos limitar el tiempo de juego, jamás permitir el chateo con extraños o el envío de información personal, incluyendo el nombre verdadero de su hijo/a, o donde él o ella viven. Supervise a su Hijo/aLea sus conversaciones en el Chat y comente sobre cualquier tipo de lenguaje o comportamiento inapropiado. Señale ejemplos dentro de la conversación, y dé usted también ejemplos de cómo manejar situaciones potencialmente peligrosas.Ayúdele a Escoger Seudónimos SegurosAnime a su hijo/a a escoger seudónimos que no especifiquen su género, y asegúrese de que sus hojas de personalidad no contengan información que los pueda identificar.Proteja su ContraseñaInstruya a su hijo/a a que nunca comparta su contraseña con un amigo o permita que alguien más tenga acceso a su cuenta.Sea Parte del JuegoPídale a su hijo/a que le enseñe a jugar el juego. Este ejercicio anima a su hijo/a enseñar a otros, y le permite identificar posibles riesgos de seguridad mientras juega con él/ella.<br />Intimidación, Hostigamiento y Acoso en Internet<br />La anonimidad en la Web la hace el campo perfecto para que estudiantes se comporten de manera cruel. Un estudio realizado por el Consejo Nacional de Prevención Contra el Crimen (NCPC)2 en el 2007, demuestra que el 43 por ciento de adolescentes indicaron haber sido víctimas de intimidación por Internet. La intimidación por Internet consiste en la propagación de mentiras y rumores acerca de una persona, insultos y ataques a la sexualidad de un estudiante o a su apariencia física, el engaño a estudiantes para que revelen información personal que después es publicada, y la publicación de información personal identificable o de fotografías sin el consentimiento de la víctima. La tecnología utilizada incluye teléfonos celulares, programas de mensajes instantáneos, salas de Chat, e-mail, sitios Web, encuestas y publicaciones instantáneas en Internet.<br />CONSEJOS PARA MANEJAR LA INTIMIDACION POR INTERNETDígale directamente a la persona que lo esté hostigando “Déjame en paz, deja de hostigarme. No me vuelvas a contactar.”No responda a ningún otro comentario que el hostigador le pueda hacer. No responda a sus e-mails, burlas o mentiras.Registre todas sus conversaciones en el Chat y mensajes instantáneos, e imprima una copia como evidencia. Guarde todos los e-mails y mensajes de texto así como mensajes o correos de voz. También guarde las pantallas de conversación. Imprima toda la evidencia, pero grabe todos los archivos en su disco duro.En caso de hostigamiento por correo electrónico, contacte al proveedor de Internet del hostigador y registre su queja. Si un sitio Web ofensivo se ha publicado sobre usted, contacte al servicio de alojamiento de la página Web. Si ha habido publicaciones en foros o carteleras, contacte a los moderadores. Recuerde que algunas clases de intimidación (amenazas a su hijo/a, o el exponerlos al peligro) son ilegales. Denuncie tales acciones a los agentes locales del orden junto con copias del material recopilado<br />Consejos para el uso de la Web<br />No espere que los programas de software hagan su trabajo<br />Los programas que filtran y bloquean información pueden ser parte de su plan de seguridad en el Internet en casa.<br />Tome la iniciativa<br />Asista a clases de seguridad en el Internet y pase tiempo escuchando y hablando con otras personas que posean más conocimiento<br />Participe con su hijo/a en el Internet<br />Familiarícese con los servicios y programas que su hijo/a utiliza.<br />Planifique con anticipación<br />Hable con su hijo/a acerca de las cosas que puede encontrar en Internet y lo que él/ella puede hacer al respecto.<br />Estimule otros interese de su hijo/a<br />Los menores no deben pasar demasiado tiempo en el Internet. Anímelos a participar en otro tipo de actividades también.<br />Piense en el “centro comercial”<br />Usted no dejaría solo a su hijo/a en el centro comercial, así que tampoco lo deje solo en el Internet. Recuerde mantenerlo supervisado.<br />Explore el Internet<br />Tómese el tiempo para explorar el uso de su computador y del Internet. Ambos son herramientas valiosas que pueden enriquecer las vidas de todos los miembros de su familia. Mientras más conocimiento tenga, mejor puede proteger a su familia.<br />Sistemas de seguridad e instrumentos de control.<br />Información sobre los virus actuales: alerta antivirus http://alerta-antivirus.inteco.es/portada/index.php <br />Cortafuegos (firewall). regula el tráfico de entrada y salida del ordenador con Internet. Admite filtros. <br />Antivirus, que debe estar siempre activo y actualizado (hoy en día suelen ser auto actualizables a través de Internet). Conviene que revise el correo de entrada y salida, analice disquetes y pendrives. Vigilar acciones sospechosas de que sean originadas por virus. Hacer copias de seguridad de los programas y los archivos importantes. <br />Utilizar programas legales, Evitar descargas de archivos no solicitados o de sitios no seguros. <br />Definir cuentas de usuario personalizadas para cada usuario del ordenador (panel de control-configuración) <br />Poner como página de inicio un portal quot; seguroquot; <br />Ajustar el nivel de seguridad del navegador, indicando los sitios que queremos que sean sitios restringidos. <br />Ajustar los filtros de contenidos del navegador, restringiendo el acceso a contenidos como:< violencia, sexo.<br />Uso de programas de protección. <br />Revisar de manera periódica el quot; historialquot; y los quot; archivos temporalesquot; del navegador, para conocer las páginas que los menores han visitado..<br />Instituciones que realizan estudios y campañas para la Seguridad en Internet y la protección de la infancia y la juventud<br />ACPI, Acción contra la pornografía infantil. http://www.asociacion-acpi.org. En uno de sus estudios (realizado conjuntamente con quot; Protegelesquot; ) sobre quot; Seguridad Infantil y costumbres de los menores en Internetquot; , resulta que quot; sólo uno de cada tres de los menores que utilizan habitualmente internet, tiene como objetivo principal la búsqueda de información. La mayor parte, un 66%, lo concibe como una herramienta de ocio: un 36% se conecta fundamentalmente para chatear, otro 17% para jugar y, finalmente, otro 13% para buscar músicaquot; . <br />Diputación BCN http://www.diba.es/chilias/info/navegueu.asp <br />Internet amb seny http://www.cibereduca.com/seny/index.htm <br />Internet en classe et ségurité http://www.cafepedagogique.net/dossiers/securite/editoter.php <br />Internet Segura http://www.internetsegura.net/ <br />Make it safe http://www.make-it-safe.net/eng/index.asp <br />Orange http://internet.orange.es/especial/controlparental1/ <br />Panda http://www.pandasecurity.com/spain/about/social-responsibility/children-internet/?<br />Protegeles http://www.protegeles.com <br />Xarxa Segura http://www.xarxasegura.net/ <br />XTEC. Internet segura http://www.xtec.cat/internet_segura/ <br />Portales Seguros<br />Información sobre los contenidos de los videojuegos <br />http://www.pegionline.eu/es/index/ <br />Curiosos http://www.curiosos.com/ <br />Chaval http://chaval.red.es/ <br />La red y tu http://www.laredytu.com/index.php <br />Portal del menor http://www.portaldelmenor.es/ <br />Sizone http://www.safer-internet.net/noadults/es/index.asp<br />Software para la protección: programas filtro que bloquean sitios web (a partir de una lista configurable de temas: pornografía, drogas, violencia...) y restringen el uso de los servicios de mensajería y los chats; controladores del tiempo de conexión, navegadores para niños...<br />Amigo web http://www.amigoweb.es/ <br />Aye Parental Control (control de tiempo) http://www.ayesoftware.com <br />Cyberpatrol (filtro) http.//www.cyberpatrol.com <br />Cybersitter (filtro) http://www.cybersitter.com <br />ChiBrow (navegador infantil) http://www.chibrow.com <br />Naomi. Family safe Internet http://www.radiance.m6.net/index.html <br />Netmanny (filtro) http://www.netmanny.com <br />Ver listado de instrumentos de protección de quot; Internet seguraquot; <br />http://www.internetsegura.net/web2003ESP/listado.asp<br />