SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
GUÍA DE
SEGURIDAD
EN INTERNET
  Plan de Alfabetización Tecnológica
  y Software Libre de Extremadura
  www.nccextremadura.org
GUÍA DE SEGURIDAD EN INTERNET | GUÍA DE SEGURIDAD EN INTERNET | GUÍA DE SEGURIDAD EN
GUÍA DE SEGURIDAD EN INTERNET




                                                                                 ÍNDICE
                                                                               1. Presentación del Plan de Alfabetización Tecnológica
                                                                                  y Software Libre de Extremadura (PAT)                   6

                                                                               2. Introducción a la Guía                                  8

                                                                               3. 10 pasos para disfrutar de la red con toda seguridad    11
                                                                                 Paso 1    Antes de sumergirnos en la red…                12
                                                                                 Paso 2    Proteger el PC… lo primero: seguridad física   14
                                                                                 Paso 3    Mis datos son míos: seguridad lógica           16
                                                                                 Paso 4    Acceder a internet. Precauciones               18
                                                                                 Paso 5    Navegación y descarga de archivos              20
                                                                                 Paso 6    El E-Mail y la mensajería instantánea          22
                                                                                 Paso 7    Iniciarse en una Red Social                    24
    EDITA                                                                        Paso 8    Compartir en las redes sociales                26
    JUNTA DE EXTREMADURA
    Consejería de Economía, Comercio e Innovación                                Paso 9    Comercio electrónico. Un reto del S.XXI        28
    Consejería de Igualdad y Empleo
                                                                                 Paso 10   Seguridad proactiva y software libre           30
    www.juntaex.es

    Asociación Regional de Universidades Populares de Extremadura              4. Ficha resumen                                           33
    www.aupex.org

    ASISTENCIA TÉCNICA                                                         5. Glosario de términos                                    35
    Generacción, S.L.
    www.generaccion.net

    DISEÑO
    Tallafet&Alés Diseño y Comunicación
    www.tallafet-ales.com

    Depósito legal: DL BA-000774-2009
    Badajoz (España), 2009


    Reconocimiento - NoComercial - CompartirIgual ( by-nc-sa): no se permite
    un uso comercial de la obra original ni de las posibles obras derivadas,
    la distribución de las cuales se debe hacer con una licencia igual a la
    que regula la obra original.




4                                                                                                                                              5
GUÍA DE SEGURIDAD EN INTERNET                                                                               GUÍA DE SEGURIDAD EN INTERNET




    PRESENTACIÓN                                                                                               Desde el año 1999 el Plan de Alfabetización Tecnológica y Software Libre de Extremadura ha estado
                                                                                                               garantizando el acceso, acercamiento y aprendizaje de las TIC al conjunto de la ciudadanía extre-
                                                                                                               meña. Contando con la financiación de la Junta de Extremadura y con la gestión de la Asociación de
                                                                                                               Universidades Populares de Extremadura (AUPEX), el proceso de alfabetización iniciado aquel año


    DEL PLAN DE                                                                                                incluía el uso de metodologías y prácticas no usadas ni aprendidas previamente.
                                                                                                                  Ello permitió cumplir con un reto: el de incorporar, de forma segura, paulatina y pedagógica, a la
                                                                                                               ciudadanía extremeña a la Sociedad de la Información. De esta forma, y paralelamente, se evitaban
                                                                                                               exclusiones en el seno de ese proceso, por razones de capacidad, formación , edad, sexo y/ o ubicación


    ALFABETIZACIÓN                                                                                             territorial.
                                                                                                                  A todo ello ha de sumarse uno de los rasgos distintivos de AUPEX y, por tanto, inherentes al PAT:
                                                                                                               la multidimensionalidad, en la que podemos inscribir la actuación general y el funcionamiento
                                                                                                               diario de los 45 Nuevos Centros del Conocimiento repartidos por toda la geografía extremeña. Y es


    TECNOLÓGICA Y                                                                                              precisamente en respuesta a y en coherencia con ese rasgo distintivo, la publicación de materiales
                                                                                                               que, además de recoger la experiencia y conocimiento acumulado, hacen posible cubrir la demanda
                                                                                                               tanto de profesionales como de personas usuarias, de tener a su disposición herramientas que fueran
                                                                                                               capaces de aunar el trabajo que se ha desarrollado en años anteriores y que, a la vez, sirvieran como


    SOFTWARE LIBRE                                                                                             fuente de buenas prácticas.
                                                                                                                  Surgieron así la serie de Manuales de Buenas Prácticas en Alfabetización Tecnológica, con tres
                                                                                                               ediciones, y que resumían el trabajo hecho por los técnicos del PAT susceptibles de extrapolarse a
                                                                                                               cualquier ámbito relacionado con la alfabetización tecnológica, destinados a usuarios y técnicos;


    DE EXTREMADURA                                                                                             y la serie de “Guías Básicas de Alfabetización Tecnológica”, en dos ediciones, y que teniendo como
                                                                                                               principal destinatario a los profesionales de la alfabetización, resumían aquellos proyectos más sig-
                                                                                                               nificativos llevados a cabo en un periodo de tiempo muy concreto.
                                                                                                                  Con el deseo de ir cubriendo temáticas diferentes y dirigirnos a los verdaderos beneficiarios del


    (PAT)                                                                                                      proyecto, las personas usuarias, el PAT saca a la luz una nueva Guía: la “Guía de Seguridad en Inter-
                                                                                                               net”. Su contenido, especialmente cuidado en su lenguaje -accesible para todos los niveles- y con una
                                                                                                               imagen atractiva, quiere contribuir a resolver todas aquellas dudas que la ciudadanía puede albergar
                                                                                                               en todo lo relacionado con el acceso y uso de las TIC: navegación por internet, blogs, redes sociales,
                                                                                                               mensajería instantánea... Todo un mundo de posibilidades que requieren pautas y consejos para un
                                                                                                               uso más seguro, fiable y práctico.




                   Presentación del Plan de Alfabetización Tecnológica y Software Libre de Extremadura (PAT)                   Presentación del Plan de Alfabetización Tecnológica y Software Libre de Extremadura (PAT)
6                                                                                                                                                                                                                          7
GUÍA DE SEGURIDAD EN INTERNET                             GUÍA DE SEGURIDAD EN INTERNET




    INTRODUCCIÓN
                                                              Durante los últimos 10 años los procesos de comunicación han experimentado un cambio radical,
                                                              con mejoras, métodos y herramientas que suponen un espectacular avance en la forma de esta-
                                                              blecer relaciones de comunicación interpersonales, institucionales o administrativas, recibir o
                                                              impartir formación o, simplemente, informarse.



    A LA GUÍA
                                                                 Esta mejora de la calidad de vida que nos aportan las nuevas tecnologías de la información y
                                                              comunicación, requiere también de un entrenamiento constante para que su uso se haga de forma
                                                              más sencilla, segura y responsable. A todo ello hemos de añadir la extraordinaria velocidad a la que
                                                              se actualizan y evolucionan dichas tecnologías. Todas estas circunstancias hacen que debamos ser
                                                              cautos a la hora de utilizarlas para poder extraer de ellas el máximo rendimiento.
                                                                 Como siempre, el sentido común es la mejor herramienta para iniciarnos en cualquier materia,
                                                              pero además, se deben tener en cuenta otras medidas preventivas que, muy lejos de establecer lí-
                                                              mites, contribuirán a un incremento en la calidad de los servicios y usos a los que poder acceder.
                                                                 El objetivo de la presente Guía es, precisamente, ofrecer una serie de consejos y pautas para
                                                              que podamos sacarle el mayor de los partidos a las ventajas que nos ofrecen las TIC. Para ello, se
                                                              han identificado una serie de pasos, hasta un total de 10, que van a permitir introducir poco a poco
                                                              medidas de seguridad tanto preventivas como proactivas, que permitan un uso de la red y de las
                                                              herramientas tecnológicas, mucho más productiva.
                                                                 Todos estos pasos están concebidos para que las personas que hagan uso de esta publicación,
                                                              con independencia del nivel de conocimientos que tengan con respecto al uso de las TIC, puedan
                                                              llegar a conocer las mejores técnicas para iniciarse o perfeccionar el uso de las mismas.
                                                                 En especial, queremos destacar que la Guía esta diseñada desde una perspectiva familiar, con el
                                                              objetivo de que todos sus miembros puedan aprender juntos, compartir conocimientos y utilizar
                                                              los equipos informáticos y la red de una forma divertida y útil.




                                     Introducción a la guía                                                               Introducción a la guía
8                                                                                                                                                                    9
GUÍA DE SEGURIDAD EN INTERNET




10 PASOS PARA
DISFRUTAR DE LA
RED CON TODA
SEGURIDAD




                                10 pasos para disfrutar de la red con toda seguridad
10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD

              GUÍA DE SEGURIDAD EN INTERNET                                                               GUÍA DE SEGURIDAD EN INTERNET




     PASO 1. ANTES DE                                                                                      VISTO EN PRENSA
                                                                                                           Niñ@S dE 6 añoS CapaCES dE CoNfigurar uN modEm

     SUMERGIRNOS EN LA RED…                                                                               Hay niños/as que a los seis años son
                                                                                                          capaces de configurar un módem. Y
                                                                                                                                                                                                    de ellos afirma usar las redes sociales.
                                                                                                                                                                                                    Un 40% poseen su propia página Web
     Siempre que alguien se adentra en un ámbito nuevo de conocimiento,                                   es que la generación interactiva en                                                       o han creado contenidos en la Red. En
     surgen las preguntas típicas: ¿cómo me inicio? ¿lo estaré haciendo bien?                             España avanza con paso firme y ante                                                       cuanto al acceso al teléfono móvil, los
                                                                                                          las nuevas tecnologías los niños/as                                                       datos indican que el 29% de los niños
     ¿estaré sacándole partido? Como en todo, las nuevas tecnologías necesi-                              y adolescentes, especialmente estos                                                       posee móvil propio, porcentaje que
     tan aprendizaje, práctica y constancia. En este punto se van a dar algunas                           últimos, prefieren ser actores antes                                                      llega al 100% a los 17 años.
                                                                                                          que espectadores. Así se desprende                                                        El informe se ha planteado también
     claves para mejorar, desde el inicio, la seguridad en el uso de la red.                              del informe «La generación interac-                                                       los riesgos que encierra el uso de las
                                                                                                          tiva en España. Niños y adolescentes                                                      nuevas tecnologías y el 61% de los
                                                                                                          ante las pantallas», realizado por el     solos por internet y que el 64,9% de            usuarios de internet afirman que
                          ¿QUé PUEDE PASAR?                                                               Foro Generaciones Interactivas de la      los niños/as y el 76,2% de los adoles-          puede provocar adicción, mientras que
                            A pesar de que en los últimos años internet se ha convertido en la más        Fundación Telefónica.                     centes utilizan los viodeojuegos sin            el 8% de los encuestados reconoce
                                                                                                          Los datos reflejan que el 61% de los      compañía. El informe destaca también            haber sufrido «ciberbullying» (ver glo-
                            potente herramienta de comunicación, su uso también conlleva ciertas
                                                                                                          niños/as (6 a 9 años) y el 85,5% de los   que la comunicación es el aspecto que           sario de términos).
                            desventajas en forma de pequeños riesgos, especialmente para los/as ni-       adolescentes (10 a 18 años) navegan       más atrae a los escolares y que el 70%          Fuente: www.abc.es (23/11/2009)
                            ños/as, los/as adolescentes y las personas sin conocimientos previos.
                               Normalmente, los procesos de introducción en las nuevas tecnologías
                            son procesos autodidactas que se basan en el ensayo-error, de manera
                            que se pasan por alto, de forma inconsciente, detalles que pueden surgir
                            del desconocimiento de la red como herramienta de comunicación.
                                                                                                       ¿QUé hAY QUE hACER?
                                                                                                         Para prevenir estos problemas, antes de iniciarnos en el mundo de Inter-
                               En este sentido, pueden darse determinadas situaciones relativas
                                                                                                         net, habría que poner en práctica una serie de hábitos que beneficiarán
                            al desconocimiento de esta nueva herramienta, como son: la falta de
                                                                                                         este aprendizaje:
                            atención por parte de los padres (derivada de un conocimiento relativo
                                                                                                       » Aprender juntos.- Se debería dedicar un periodo de tiempo diario a apren-
                            menor de las herramientas que sus hijos/as utilizan), el reducido cono-
                                                                                                         der a navegar con tu padre/madre o hijo/a. De esta manera mejoraremos
                            cimiento de las potenciales amenazas, la excesiva dedicación a Internet
                                                                                                         la relación familiar, nos formaremos en las novedades que ofrece la red y
                            (que puede derivar en aislamiento social), o la excesiva confianza en
                                                                                                         podremos comprender mejor sus aspectos positivos y negativos.
                            estas herramientas (que pueden producir dificultades relacionadas con
                            la privacidad o con la pérdida de información relevante)                   » Tiempo para todo.- Hay otras actividades importantes para desarrollarnos
                               Por eso, en el momento de iniciarse en este mundo, es importante          como personas, por lo que Internet debe ser una más. Por tanto habría que
                            conocer elementos de prevención que eliminen de raíz algunos de los          limitar el tiempo de uso, fijando un horario que nos permita compartir el
                            problemas comentados.                                                        equipo y cultivar otras habilidades sociales.
                                                                                                       » El ordenador es de todos.- Se debe colocar el equipo en un sitio de paso
                                                                                                         de tu hogar, ya que éste debe ser una herramienta familiar, por lo que
                                                                                                         tendría que estar situado donde todo el mundo tenga fácil acceso a él, y
                                                                                                         así controlar su uso.



                            10 pasos para disfrutar de la red con toda seguridad                                                                           10 pasos para disfrutar de la red con toda seguridad
12                                                                                                                                                                                                                                             13
10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD

              GUÍA DE SEGURIDAD EN INTERNET                                                                      GUÍA DE SEGURIDAD EN INTERNET




     PASO 2. PROTEGER EL PC… LO                                                                                   VISTO EN PRENSA
                                                                                                                   La pérdida dE datoS iNformátiCoS aumENta uN 33% EN vEraNo

     PRIMERO: SEGURIDAD FÍSICA                                                                                    La descompensación térmica, las
                                                                                                                  averías electrónicas y los fallos hu-
                                                                                                                                                                                                                tiempo dañan los discos duros de los
                                                                                                                                                                                                                sistemas informáticos y originan la
     La seguridad física se refiere a aquellas acciones preventivas destinadas                                    manos, principales causas según un                                                            perdida de los datos almacenados. La
     a proteger físicamente la información que guardamos. Necesitará de una                                       estudio elaborado por Risc Security.                                                          inadecuada climatización y la exposi-
                                                                                                                  Se pierden más datos informáticos                                                             ción directa al sol de los ordenadores
     mayor o menor implicación dependiendo de donde tengamos el equipo                                            en verano que en ninguna otra épo-                                                            son los riesgos más habituales. Tam-
     informático y de la facilidad de acceso al mismo. En cualquier caso, otras                                   ca del año, con las consecuencias                                                             bién las averías electrónicas aumen-
                                                                                                                  negativas que ello conlleva para                                                              tan durante estos meses debido a los
     medidas de seguridad avanzada serían inútiles si fallan los sistemas de                                      empresas y familias. Según un in-                                                             apagones y a las subidas bruscas de
     seguridad física.                                                                                            forme elaborado por Risc Security,           por lo que esto ocurre. Las variaciones          tensión de las redes eléctricas que
                                                                                                                  durante los meses de vacaciones ésta         térmicas, durante todo el año, son               se originan por los incrementos de la
                          ¿QUé PUEDE PASAR?                                                                       situación aumenta hasta un 33%. La           responsables del 21% de las pérdidas             demanda eléctrica en determinadas
                            El hardware es la parte física y más visible de nuestro ordenador y es la base        descompensación de las temperatu-            de datos. Sin embargo, durante el                zonas durante la época vacacional,
                                                                                                                  ras, las averías electrónicas y los fallos   verano este porcentaje asciende has-             según señala Risc Security.
                            de todo sistema informático, ya que es el soporte en el que se almacenan
                                                                                                                  humanos son los principales motivos          ta un 68%. Los cambios bruscos del               http://www.itespresso.es[16-07-2008]
                            los datos. Las medidas encaminadas a asegurar su integridad son a las que
                            se dedica la seguridad física. Por tanto, las principales cuestiones a las que
                            hacer frente son: el acceso físico, los incidentes naturales y las alteraciones
                            del entorno.
                                                                                                              ¿QUé hAY QUE hACER?
                                                                                                                Las principales medidas de seguridad física están centradas en la prevención:
                               En el caso del acceso físico, se refiere a la accesibilidad que tienen otros
                            usuarios no autorizados a nuestro PC, ya sea físicamente o a través de la         » Para prevenir el acceso físico, se deben tomar medidas como cerrar las salas
                            red. El no poseer claves de acceso, la no encriptación (introducir claves para      donde estén los equipos para que nadie ajeno se pueda conectar a nuestro
                            que no todos los que detecten nuestra red inalámbrica puedan conectarse             ordenador.
                            libremente a ella) de la conexión wifi o, simplemente, la colocación de datos     » En el caso de los incidentes naturales, son medidas incluso más simples. Para
                            en carpetas comunes, son algunas de las acciones que pueden provocar la             evitar accidentes derivados de vibraciones se pueden tomar medidas como no
                            pérdida o sustracción de los datos.                                                 situar equipos en sitios altos para evitar caídas, no colocar elementos móviles
                               En cuanto a los incidentes naturales, se trata de aquellas situaciones           sobre los equipos para evitar que caigan sobre ellos o utilizar fijaciones para
                            que no se pueden prever porque son ajenas a la actuación del hombre. Sin            equipos informáticos. En el caso de tormentas eléctricas o subidas de tensión,
                            embargo pueden tener consecuencias si no se tienen en cuenta. Las más               lo principal es desconectar el equipo cuando no esté en uso, pero además para
                            importantes serían las vibraciones y las tormentas eléctricas. Las prime-           evitar las subidas de tensión sería recomendable instalar filtros reguladores
                            ras pueden provocar destrucción del hardware debido a golpes o caídas del           de tensión o establecer sistemas de copias de seguridad.
                            mismo. Las segundas, una destrucción del disco duro o de otros elementos          » Para evitar la pérdida de información derivada de cortes en el suministro,
                            de la CPU a causa de subidas de tensión o cortocircuitos.                           existen los sistemas de alimentación ininterrumpida (SAI) o acumuladores
                               Por último, existen alteraciones del entorno que pueden afectar el ré-           de potencia, que permiten que el equipo esté conectado un tiempo después
                            gimen de funcionamiento habitual de las máquinas como la alimentación               de que se haya producido dicho corte. Por último, es recomendable que los
                            eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos       aparatos no soporten temperaturas extremas, para ello, se deberían alejar
                            de temperatura, que van a provocar la avería de componentes, y con ella, la         de fuentes de calor e instalarlos en lugares en los que dispongamos de aire
                            destrucción de información relevante.                                               acondicionado.

                            10 pasos para disfrutar de la red con toda seguridad                                                                                       10 pasos para disfrutar de la red con toda seguridad
14                                                                                                                                                                                                                                                       15
10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD

              GUÍA DE SEGURIDAD EN INTERNET                                                                         GUÍA DE SEGURIDAD EN INTERNET




                                                                                                                     VISTO EN PRENSA
                                                                                                                     CrECE EL dELito dE robo dE CoNtraSEñaS EN ESpaña

                                                                                                                    En la mayoría de los países, se cataloga    su contraseña en páginas que no debe,            confidencias o intimidades,” señala el
                                                                                                                    como delito el acceder al correo electró-   o lo escribe en un sitio público, como           inspector.
                                                                                                                    nico de otra persona, incluso si se trata   un cibercafé por ejemplo, puede ocurrir          La gente es tan confiada, que suele
                                                                                                                    de la pareja. Esta acción es más común      que después pierda el control sobre la           dejar sus contraseñas hasta en un
                                                                                                                    de lo que se supone. A veces puede          misma, y que incluso se le llegue a pe-          chat. Además, se pueden encontrar
                                                                                                                    existir cierto conocimiento y hasta         dir un rescate para recuperarla.                 fácilmente páginas en que se promete
                                                                                                                    consentimiento para esta acción. Pero       El Inspector Jefe de la Brigada contra           conseguir contraseñas por precios
                                                                                                                    muchos ignoran que en España, esto          los delitos informáticos en Barcelona,           que rondan los 30 a 60 euros. Muchos
                                                                                                                    está penado con varios años de cárcel.      dice que cada vez son más las víctimas           de estos sitios, obtienen las mismas

     PASO 3.MIS DATOS SON MÍOS:                                                                                     Otro hecho habitual, es el secuestro
                                                                                                                    de cuentas. La forma de obtener las
                                                                                                                                                                que se acercan a las comisarías para
                                                                                                                                                                denunciar el espionaje. “Los correos
                                                                                                                                                                                                                 valiéndose de trucos y engaños que se
                                                                                                                                                                                                                 aprovechan de usuarios excesivamente


     SEGURIDAD LÓGICA
                                                                                                                    contraseñas, siempre involucra alguna       electrónicos han dejado de ser un espa-          incautos.
                                                                                                                    clase de timo. Cuando el usuario deja       cio seguro en el que guardar secretos,           www. laflecha.com 19/07/2009


     Hay que tener en cuenta que en nuestro ordenador guardamos todo tipo
     de información que no nos gustaría que pudiese ser pública. La seguri-                                       ¿QUé hAY QUE hACER?
     dad lógica se refiere a las medidas en el uso de nuestro equipo, que mejo-                                   Las medidas más importantes son las que se refieren a los controles de
                                                                                                                  acceso al equipo o a aplicaciones en red.
     ren la protección de los datos y programas, así como el acceso autorizado                                       En el caso de los equipos, estos controles pueden implementarse
     a la información. Esto se conseguirá aplicando sencillas barreras y pro-                                     directamente en el Sistema Operativo, ya que normalmente todos poseen
     cedimientos que resguarden el acceso a personas no autorizadas.                                              su propio sistema de seguridad, aunque normalmente en un modo pasivo
                                                                                                                  (es decir, que suelen estar desactivados). Lo que tendríamos que hacer es
                          ¿QUé PUEDE PASAR?                                                                       crear usuarios del equipo y de esta manera restringimos el acceso a los
                            Las situaciones que llevan aparejadas sistemas sin medidas de seguridad lógica        datos. Esta medida es la más relevante a la hora de proteger el sistema
                            pueden llegar a producir dificultades, habida cuenta de que existen personas          operativo, sus aplicaciones y demás software de una posible utilización
                            dispuestas a utilizar nuestra información para obtener beneficios. A nadie se         no autorizada, evitando modificaciones y cuidando la información con-
                            le ocurriría dejar sus tarjetas de crédito encima de la mesa de la oficina, o dejar   fidencial de accesos no autorizados.
                            el teléfono móvil en el patio de su colegio o instituto. Entonces, ¿por qué no           En el caso de Internet, es importante proteger los datos personales ins-
                            utilizamos las mínimas medidas de seguridad que nos ofrece nuestro equipo?            talados en plataformas (correo electrónico, bases de datos, etc.), y para ello la
                               Algunas de las consecuencias de no hacer uso de estas herramientas pueden          medida más eficaz es también limitar el acceso a nuestra información. En este
                            ser las sustracción de datos relevantes de carácter personal, incluidos datos ban-    sentido, se recomienda mejorar los sistemas de identificación y autentifica-
                            carios, el envío de información a destinatarios erróneos, facilitando la difusión     ción, es decir, la calidad de las contraseñas. La contraseña es la primera línea
                            de información sensible, la modificación de programas y aplicaciones, haciendo        de defensa, permitiendo prevenir el ingreso de personas no autorizadas. Por
                            que no funcionen de forma correcta, o el incumplimiento de la Ley Orgánica de         ello, se deben utilizar contraseñas de calidad, ya que hay programas diseñados
                            Protección de Datos (LOPD), atentando así contra la información que poseemos          para adivinarlas. Lo más eficaz es combinar información fácil de recordar pero
                            en confianza de otras personas, como fotos, trabajos o datos personales.              que se componga de números y letras (contraseñas alfanuméricas).


                            10 pasos para disfrutar de la red con toda seguridad                                                                                        10 pasos para disfrutar de la red con toda seguridad
16                                                                                                                                                                                                                                                        17
10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD

              GUÍA DE SEGURIDAD EN INTERNET                                                                GUÍA DE SEGURIDAD EN INTERNET




     PASO 4. ACCEDER A INTERNET.                                                                          ¿QUé hAY QUE hACER?
                                                                                                          Estas son algunas indicaciones para la configuración de su equipo con el

     PRECAUCIONES
                                                                                                          fin de iniciarse en Internet de forma más segura:
                                                                                                             Cookies.- En forma predeterminada, Firefox acepta todas las cookies,
                                                                                                          incluso aquellas que permiten que un sitio web pueda identificarte para
     El uso del navegador en nuestro pC esconde algunos aspectos a tener en                               siempre. Si este comportamiento no te parece adecuado, puedes indi-
     cuenta que nos permitirán desembarcar en la red con una mayor seguridad.                             carle a Firefox que borre todas las cookies cuando lo cierres: (Selecciona
                                                                                                          Herramientas > Opciones > Privacidad ) Si quieres permitir que los sitios
                                                                                                          en los que confías guarden cookies permanentemente (por ejemplo, para
                            ¿QUé PUEDE PASAR?                                                             poder iniciar sesión automáticamente en un sitio), tendrás que hacer clic
                            En este caso se va a tomar como referencia el navegador Firefox de la
                                                                                                          en Excepciones, ingresar la dirección del sitio web y pulsar Permitir. Si
                            plataforma Mozilla, por su carácter libre y la simplicidad de su confi-
                                                                                                          has elegido Preguntarme cada vez en el menú, verás un diálogo cada vez
                            guración.
                                                                                                          que un sitio intente guardar una cookie en tu ordenador y se mostrarán
                               Una cookie se define como “archivo creado por un sitio de Internet
                                                                                                          las siguientes opciones:
                            para almacenar información”, como por ejemplo, las preferencias del
                            usuario o las visitas realizadas a un sitio web. Es decir, cuando visitamos
                                                                                                          Permitir, Permitir para esta sesión, Denegar, o
                            una página, las cookies hacen que el navegador guarde la información
                                                                                                          Usar mi elección: dependiendo de tus preferen-
                            de dicha página en el disco duro de tu ordenador. De esta manera, una
                                                                                                          cias de navegación.
                            vez que se vuelve a página anteriormente utilizada, el navegador re-
                                                                                                             Aquí habría que tener en cuenta que algunos
                            cuerda tu perfil para ofrecerte lo que buscas directamente. Hasta aquí,
                                                                                                          sitios de Internet funcionan únicamente con las
                            este instrumento representa una ayuda para el usuario. Sin embargo,
                                                                                                          cookies habilitadas, por lo que se recomienda
                            las cookies también pueden guardar información que te identifique
                                                                                                          que se pregunte cada vez que se intenten ins-
                            personalmente (nombre, correo electrónico, domicilio, número de
                                                                                                          talar, y así podremos decidir cuando nos con-
                            teléfono...). Cuando la ingreses en cualquier sitio web. La configuración
                                                                                                          viene.
                            predeterminada en un navegador como Firefox, guarda por defecto
                                                                                                             Archivos Temporales de Internet. Para
                            toda la información, por lo que la personalización de las opciones será
                                                                                                          configurar Firefox y gestionar los archivos tem-
                            fundamental.
                                                                                                          porales, vamos al menú Herramientas > Opcio-
                               En cuanto a los archivos temporales de Internet, sirven para que la
                                                                                                          nes > Privacidad y en la opción datos privados
                            navegación en sitios web sea más rápida, es decir, si entras en un sitio
                                                                                                          elegimos la que dice siempre borrar mis datos
                            por primera vez, el sistema guarda toda la información en la memoria
                                                                                                          privados cuando cierre Firefox, al lado veremos
                            temporal, para que, cuando vuelvas a entrar, no tengas que volver a
                                                                                                          un botón para acceder a mas opciones, donde
                            bajar toda la información del sitio, sino solo las actualizaciones, con lo
                                                                                                          podremos seleccionar qué datos queremos que
                            que lo verás al instante. Estos archivos no deberían de permanecer en
                                                                                                          se borren de forma automática (cookies, cache,
                            el equipo indefinidamente, ya que pueden causar problemas si están
                                                                                                          historial de navegación, historial de descargas,
                            dañados o si ocupan mucho espacio en el equipo. Para corregir estos
                                                                                                          etc.)                                                   Configurar las reglas para las cookies
                            inconvenientes, la solución es eliminarlos periódicamente.




                            10 pasos para disfrutar de la red con toda seguridad                                                                   10 pasos para disfrutar de la red con toda seguridad
18                                                                                                                                                                                                         19
10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD

              GUÍA DE SEGURIDAD EN INTERNET                                                                     GUÍA DE SEGURIDAD EN INTERNET




     PASO 5. NAVEGACIÓN Y                                                                                     ¿QUé hAY QUE hACER?
                                                                                                              Algunas pautas para evitar los problemas surgidos de la navegación activa
                                                                                                              se describen a continuación:
     DESCARGA DE ARChIVOS                                                                                     » Configura el navegador. Esta es la medida más lógica, la más sencilla y
                                                                                                                la que te evitará mayores problemas. En todos los navegadores existe una
     Entendemos por “Navegación” el acto de utilizar unos programas específi-                                   pestaña de opciones en la que se encuentra la configuración de privacidad
     cos (navegadores) que permiten entrar en la red, visitar páginas web y sal-                                y seguridad. Aumenta o disminuye los niveles de protección dependiendo
                                                                                                                de su navegación, advirtiendo al navegador de los sitios que consideres
     tar entre ellas, es decir, utilizar internet con todos los beneficios que conlle-                          peligrosos. Esto permitirá detectar la instalación de programas, que con
     va. Sin embargo, hay que tener en cuenta que esta navegación, y con ella la                                niveles bajos ni siquiera necesitan de su aprobación para ser instalados.
     descarga de archivos, hay que realizarla de manera prudente y responsa-                                  » Controla los contenidos activos. Hay programas que aumentan las
     ble para sacarle el mejor de los partidos.                                                                 funcionalidades de los navegadores (Java, Active X), pero que pueden
                                                                                                                ser utilizados para secuestrar nuestro navegador, hacernos entrar en
                            ¿QUé PUEDE PASAR?                                                                   páginas peligrosas o instalarnos spyware. La idea sería bloquear estos
                            Internet es una ventana de acceso a una ingente e infinita cantidad de informa-     contenidos, ya que algunos navegadores lo tienen activos por defecto (se
                            ción que puedes utilizar para cualquier aspecto de tu vida: desde buscar piso       pueden activar en ocasiones concretas).
                            para alquilar, a hacer la compra. Casi cualquier información que busquemos        » No compartas datos. El navegador suele “preguntarnos”, normalmente
                            se puede encontrar. Sin embargo, también nos podemos topar con potenciales          en una barra emergente, si queremos que recuerde tus datos en el equipo.
                            amenazas a la hora de utilizar el navegador, derivadas de la descarga incons-       Es una opción para no tener que introducir los datos siempre que entres
                            ciente de archivos e información. Algunas de estas amenazas son el spyware,         en una página, pero hay que tener cuidado cuando se hace en sitios pú-
                            las ventanas emergentes o los secuestradores del navegador.                         blicos, ya que los guardará para el siguiente usuario. Una opción a tener
                               Con spyware nos referimos a programas que se instalan en el ordenador            en cuenta cuando nos encontramos en sitios públicos es la de iniciar una
                            sin nuestro consentimiento con el objeto de obtener información personal            “navegación privada”, lo que hará que no se deje ningún rastro de tus
                            para fines fraudulentos o comerciales. Se instala normalmente cuando se             visitas a la red. Además, es importante cerrar las sesiones cuando dejes
                            descarga un archivo, pulsando en una ventana de publicidad o utilizando una         de navegar, con el fin de evitar que alguien tome su identidad y la utilice
                            aplicación, y su objetivo es obtener información sobre la navegación, como          con fines fraudulentos.
                            las direcciones web visitadas, el número de veces que el usuario visita cada
                                                                                                              » Evita sitios peligrosos. Como se ha comentado en el primer paso de la
                            web, o el tiempo de visita a cada sitio. Pero también puede tener un objeto
                                                                                                                Guía, la mejor medida de seguridad es la prevención, por lo que debemos
                            delictivo, almacenando información relativa a información intercambiada,
                                                                                                                evitar los sitios peligrosos, con lo que disminuiremos infinitamente los
                            contraseñas, mensajes o números de tarjeta de crédito.
                                                                                                                riesgos.
                               También existen otro tipo de programas, no tan peligrosos como el spyware,
                            pero bastante molestos, que se instalan inmediatamente al pinchar sobre           » Elimina el problema. Cuando tu navegador se comporte de forma ex-
                            banners (pequeñas ventanas animadas con información publicitaria) y que             traña, llevándote a páginas que no conoces o que no has solicitado, hay
                            muestran ventanas emergentes cada vez que abrimos nuestro navegador.                nuevas aplicaciones instaladas en la barra de tareas, la navegación es más
                               Por último, han surgido los llamados “secuestradores de navegadores” que         lenta de lo normal o si surgen ventanas emergentes, es probable que ten-
                            son programas preparados para modificar la configuración del navegador, ya          gas instalado algún programa spyware o secuestrado el navegador, por lo
                            sea cambiando la página de inicio, incorporando aplicaciones al navegador o         que no dudes en instalar algún programa antimalware o llevar el equipo
                            añadiendo enlaces a páginas no deseadas en nuestra carpeta de favoritos.            al técnico para eliminar el peligro.

                            10 pasos para disfrutar de la red con toda seguridad                                                                        10 pasos para disfrutar de la red con toda seguridad
20                                                                                                                                                                                                             21
10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD

              GUÍA DE SEGURIDAD EN INTERNET                                                                    GUÍA DE SEGURIDAD EN INTERNET




     PASO 6. EL E-MAIL Y LA                                                                                  ¿QUé hAY QUE hACER?
                                                                                                             Damos una serie de sencillos consejos para

     MENSAjERÍA INSTANTáNEA                                                                                  que la utilización del e-mail o los servicios
                                                                                                             de mensajería en tiempo real, no nos lleven
                                                                                                             a situaciones molestas por un uso demasia-
     El correo electrónico es la segunda aplicación más utilizada en internet                                do confiado:
     por detrás de los navegadores. Estamos ante un medio de comunicación                                       En primer lugar, tal y como en todos los
     fundamental para particulares y empresas, e imprescindible a la hora de                                 aspectos tratados, se deben elegir contra-
                                                                                                             señas “inteligentes”, es decir, que no sean
     utilizar infinidad de aplicaciones (es obligatorio para la mayoría de com-
                                                                                                             fáciles de descifrar (véase paso 3). Esto va
     pras por internet, para ingresar en una red social o para identificarte en                              dirigido sobre todo al uso del correo web y
     algunas aplicaciones). también la mensajería instantánea se ha converti-                                los servicios de mensajería instantánea, es
     do en una herramienta imprescindible, permitiendo comunicar en tiempo                                   decir, aquellos que se consultan a través de
     real con infinidad de usuarios.                                                                         plataformas instaladas en la red.
                                                                                                                Además, para evitar los problemas derivados de los correos sospe-
                            ¿QUé PUEDE PASAR?                                                                chosos, se debe utilizar el sentido común y eliminar aquellos correos
                            El correo electrónico es una de las funciones más utilizadas de Internet,        que puedan suscitar alguna duda por provenir de desconocidos, propo-
                            ya que es un medio barato y rápido para comunicarse con amigos, familia,         ner condiciones muy ventajosas u ofertas dudosas por parte de clientes
                            compañeros u organizaciones. La mensajería instantánea es una evolución          conocidos.
                            del e-mail ya que permite realizar la comunicación en tiempo real.                  Por supuesto, otra medida es no abrir archivos adjuntos sospechosos,
                               Tanto el correo, como la mensajería suelen ser gratuitos y fáciles de         de correo electrónico, aún siendo de amigos u organizaciones conocidas,
                            descargar, además de permitir la transferencia de fotos, videos, música o        si éstas te solicitan de forma sospechosa información no muy habitual
                            documentos de texto. Pero todas estas facilidades van a hacer también que        o lógica. Además es importante tener la precaución de nunca abrir un
                            tengamos que ser precavidos para no perder información que pueda dar             archivo ejecutable, ya que pueden contener algún tipo de virus, gusano o
                            lugar a fraude a través de la red. En este sentido, algunas de las situaciones   troyano (ver glosario de términos).
                            que se pueden dar y que pueden causar molestias, son: el Spam, el Phishing,         Borre inmediatamente el correo comercial no solicitado, ya que
                            los correos sospechosos o los archivos adjuntos.                                 pueden incluir algún enlace a una página de cancelación de envíos, que
                               El Spam es correo (ya sea normal o instantáneo) no solicitado, que nor-       lo que hacen realmente es confirmarte como destinatario y enviarte más
                            malmente se envía para conseguir información del destinatario. El phishing       correo no deseado.
                            es una forma de invadir tu privacidad, mediante la suplantación de iden-            También es importante no abrir ventanas emergentes de los servi-
                            tidad de una organización o persona de confianza, por la cual te solicitan       cios de mensajería, si provienen de personas con las que habitualmente
                            tu cuenta bancaria o que verifiques tu contraseña con un claro objetivo          no tienes contacto (aunque las tengas agregadas). Éstas normalmente
                            fraudulento. Los correos sospechosos son aquellos basados en HTML, que           tienen un asunto sospechoso (abrir fotos, mirar adjunto, etc.), y pueden
                            tienen imágenes escondidas en tu correo que enlazan hacia el servidor de         contener algún tipo de malware.
                            quien lo envía, proporcionándole información del receptor. Por último, los          Por último, y no menos importante, no olvides nunca cerrar la sesión
                            archivos adjuntos a los correos, o los enviados por mensajería instantánea       de tu correo web o del servicio de mensajería, ya que el que utilice después
                            (ya sea por destinatarios desconocidos o por medio de cadenas), son el           ese mismo equipo se puede encontrar con la sesión abierta y utilizar tu
                            medio más sencillo para recibir malware.                                         información personal.


                            10 pasos para disfrutar de la red con toda seguridad                                                                       10 pasos para disfrutar de la red con toda seguridad
22                                                                                                                                                                                                            23
10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD

              GUÍA DE SEGURIDAD EN INTERNET                                                                GUÍA DE SEGURIDAD EN INTERNET




                                                                                                           VISTO EN PRENSA
                                                                                                            dEtiENEN a CHiCaS por uSurpar uNa idENtidad EN tuENti

                                                                                                           Internet está poniendo de manifiesto                                                      dieron al perfil de Tuenti de las vícti-
                                                                                                           que lo que parece una simple gambe-                                                       mas, lanzando en nombre de éstas
                                                                                                           rrada puede acabar en delito. El Equi-                                                    insultos a otros usuarios. De hecho
                                                                                                           po de Delitos informáticos y Tecno-                                                       citan a estos usuarios para realizar
                                                                                                           lógicos de la Guardia Civil de Badajoz                                                    peleas con las agraviadas, con lo que
                                                                                                           ha detenido a dos jóvenes de 18 y 19                                                      crearon un «grave desprestigio y ali-
                                                                                                           años de edad, vecinas de Badajoz por                                                      mentan un número de enemigos a las

     PASO 7. INICIARSE EN UNA                                                                              presunto delito de descubrimiento y
                                                                                                           revelación de secretos. Las investiga-
                                                                                                                                                                                                     propietarias legales de la identidad
                                                                                                                                                                                                     telemática», según la nota de la Guar-


     RED SOCIAL
                                                                                                           ciones se inician por separado, ya que                                                    dia Civil, que recomienda no facilitar
                                                                                                           las víctimas presentaron denuncias en    terminaron que las ahora detenidas               a nadie la contraseña de acceso a los
                                                                                                           distintas fechas.                        se apoderaron de las contraseñas de              servicios.
                                                                                                           Una vez relacionados los hechos, de-     correo electrónico, tras lo cual acce-           www.hoy.es 22.12.09
     El lanzamiento de portales como mySpace, facebook, tuenti, Hi5 y mu-
     chos otros sitios de conexiones sociales en la red han descubierto a mu-
     chas personas (sobre todo a adolescentes) una excelente forma de comu-                              ¿QUé hAY QUE hACER?
     nicarse con amigos en todo el planeta. Los usuarios de estas redes pueden                             A continuación se describen una serie de consejos para aumentar la
                                                                                                           seguridad en las redes sociales y prevenir de los comportamientos in-
     publicar mensajes, fotos, y enumerar sus características personales favori-
                                                                                                           adecuados de otras personas:
     tas. Lo que los usuarios frecuentemente ignoran, es que toda información                            » Nunca compartas tu contraseña con nadie y aumenta la calidad de la
     subida a dichas redes puede ser difundida o publicada sin las consiguien-                             misma para que no se pueda adivinar fácilmente (ver paso 3).
     tes medidas de seguridad.                                                                           » No olvides que tu perfil es un espacio público, por lo que sé prudente a la
                                                                                                           hora de publicar y compartir información personal, en particular datos
                            ¿QUé PUEDE PASAR?                                                              que podrían utilizarse para identificarte o ubicarte fuera de internet,
                            A pesar de los controles de privacidad y seguridad, las redes sociales no      como tu dirección o tu número de teléfono.
                            pueden garantizar que no haya en el sitio web absolutamente ningún           » No publiques nada que no te gustaría que se supiese. Evita publicar in-
                            contenido ilegal, ofensivo o en general inapropiado, ni que los usuarios       formación que facilitaría a un/a extraño/a encontrarte, por ejemplo,
                            no puedan encontrarse con conductas inadecuadas o ilegales procedentes         dónde vas cada día después del instituto.
                            de otros usuarios. Por lo tanto, es posible que encontremos contenidos
                            o comportamientos de esta índole. En concreto, se pueden dar casos           » Ten cuidado al añadir a personas extrañas a tu lista de amigos/as. Es
                            de suplantación de identidad, acoso o fraude, que derivan en otros más         entretenido conectarse con nuevos/as amigos/as de todo el mundo, pero
                            graves como el ciberbullying (ver glosario de términos). Estas situaciones     evita reunirte con personas que no conoces bien.
                            son fácilmente evitables con una serie de acciones, basadas en el senti-     » No publiques nada que te avergonzaría después. Piénsalo bien antes de
                            do común, pero que pocas veces se realizan por motivos de confianza o          publicar una foto o información que no te gustaría que vieran tus padres
                            desconocimiento.                                                               o tus amigos/as y menos, personas desconocidas.


                            10 pasos para disfrutar de la red con toda seguridad                                                                            10 pasos para disfrutar de la red con toda seguridad
24                                                                                                                                                                                                                                              25
10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD

              GUÍA DE SEGURIDAD EN INTERNET                                                                        GUÍA DE SEGURIDAD EN INTERNET




     PASO 8. COMPARTIR EN LAS                                                                                       SABER MáS
                                                                                                                    priNCipaLES rEdES SoCiaLES EN ESpaña

     REDES SOCIALES                                                                                                GENERALES
                                                                                                                   » Facebook
                                                                                                                   » Hi5
                                                                                                                                             CONTENIDOS
                                                                                                                                             » Fotos: Flickr, Fotolog
                                                                                                                                             » Links: del.icio.us,
                                                                                                                                                                               PROFESIONALES Y
                                                                                                                                                                               ACTIVISTAS
                                                                                                                                                                               » Profesionales:
     En el anterior paso se han comentado detalles importantes a la hora de                                        » Netlog                    Menéame                           Linkedin, Xing
                                                                                                                   » Ning                                                      » Activistas:
     iniciarse en una red social, sobre todo en lo que se refiere a su uso. En                                     » Twitter                 » Vídeos: Youtube,
                                                                                                                                               Dalealplay                        Change.org, Tuplanet
                                                                                                                   » MySpace
     este caso se va a tratar específicamente el tema de la privacidad, ad-                                        » Tuenti
                                                                                                                   » Wamba
     virtiendo de las amenazas a la misma y ofreciendo sencillos consejos                                          » Badoo                                   El blog de Alianzo (http://blogs.alianzo.com/redessociales/ ) 03/01/2009
     para disfrutarlas sin peligro.
                                                                                                                 ¿QUé hAY QUE hACER?
                            ¿QUé PUEDE PASAR?                                                                    Algunas recomendaciones para mantener tu intimidad y no dar pie a usos
                            Aún teniendo en cuenta algunos consejos de uso de las redes sociales, que            comerciales de la información:
                            eliminan peligros potenciales, existe otra parte a tener en cuenta y que no             1. La medida fundamental, aunque parezca lógica, es leer las condiciones
                            depende tanto de la existencia de personas que quieran aprovecharse de               de uso y de privacidad, que nos permitirá conocer y decidir qué información
                            la confianza de este gran medio de comunicación. Estos van a estar rela-             estamos dispuestos a compartir.
                            cionados con la propia concepción de la red social y con la propiedad de la             2. En la medida de lo posible no publicar datos personales como tu dirección,
                            información que colgamos en ellas.                                                   trabajo o teléfono.
                                                             Se ha hablado de las redes sociales como un ins-       3. Si decides incluir información sobre tus gustos, aficiones o preferencias
                                                          trumento de comunicación entre personas, pero          ten en cuenta que puedes sufrir un bombardeo de publicidad no deseada rela-
                                                          nos hemos olvidado de mencionar que también            cionada con los datos suministrados.
                                                          son un negocio. En este sentido, las empresas que         4. Algunas redes ofrecen la posibilidad de utilizar tu cuenta de correo elec-
                                                          las gestionan tienen un interés comercial y, por       trónico para localizar a tus amigos basándose en tu lista de contactos. Ten en
                                                          tanto, la información que compartimos es un gran       cuenta que si aceptas esta opción, debes suministrar la contraseña de acceso a
                                                          elemento para desarrollar esta faceta, permitiendo     tu cuenta de correo, por lo que existe el riesgo de que puedan acceder también
                                                          a la empresa realizar un perfil de cada usuario para   a tus mensajes.
                                                          venderles lo que más se ajuste a sus necesidades.         5. No incluyas datos bancarios o de tus tarjetas de crédito. Si deseas realizar
                                                             No somos conscientes de que toda la informa-        una compra o efectuar un pago por Internet verifica y utiliza los medios de pago
                                                          ción que publicamos, en muchos casos pasa a una        seguros habituales (conexiones https:, Verified by visa, tarjeta prepago, etc.)
                            propiedad privada, por lo que no podremos reclamar su eliminación o, al                 6. No des nunca información sobre tu situación laboral, familiar o futuros
                            menos, su no utilización. Se puede leer en la política de empresa de alguna          planes y viajes.
                            red social lo que sigue: “no se podrá reclamar ningún derecho de contenido ori-         7. Cuando subas fotos o videos ten en cuenta que algunas redes sociales
                            ginal que los usuarios suban a la red, una vez que los usuarios hayan cerrados       obligan a aceptar la cesión de la gestión de ese material, por lo que tu privacidad
                            sus cuentas”. Es decir, todos los comentarios, aplicaciones, fotos, videos, etc.     puede verse gravemente afectada.
                            que subamos a la red social, se convertirá inmediatamente en propiedad de               8. No publiques fotos comprometedoras tuyas o de tus amigos y, si lo haces,
                            la propia red social, eso si, solo podrán ser utilizados para un uso meramente       pide consentimiento a las personas afectadas.
                            comercial y para ningún otro.


                            10 pasos para disfrutar de la red con toda seguridad                                                                                 10 pasos para disfrutar de la red con toda seguridad
26                                                                                                                                                                                                                                      27
10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD

              GUÍA DE SEGURIDAD EN INTERNET                                                                    GUÍA DE SEGURIDAD EN INTERNET




     PASO 9. COMERCIO ELECTRÓNICO.                                                                             VISTO EN PRENSA
                                                                                                                EL 23% dE LoS ESpañoLES utiLiza iNtErNEt para rEaLizar CompraS

     UN RETO DEL S.XXI                                                                                         El 23% de los españoles entre 16 y 74
                                                                                                               años ha utilizado Internet para realizar
                                                                                                                                                          datos correspondientes a 2009. Ruma-
                                                                                                                                                          nía (2%), Bulgaria (5%) y Lituania (8%)
     Las compras por internet se están convirtiendo en un instrumento de pri-                                  compras durante los últimos 12 meses,      son los Estados miembros en los que
     mer orden debido a la gran cantidad de posibilidades que ofrece en cuanto                                 (frente al 37% de media en la UE).         las compras a través de Internet están
                                                                                                               España se sitúa todavía lejos de los       menos extendidas.
     a productos, precios, información y competencia. Sin embargo, también                                     países de la UE donde está más im-           Entre los motivos esgrimidos por
     supone un reto en cuanto a la seguridad, ya que no todo el mundo está dis-                                plantado el comercio electrónico, como     los consumidores para no recurrir al
                                                                                                               Reino Unido (66%), Dinamarca (64%)         comercio electrónico se encuentran el
     puesto a mostrar los datos necesarios para realizar transacciones.                                        o Países Bajos y Suecia (63%), según       preferir comprar en persona, el no te-           nes por tener que dar datos privados o
                                                                                                               un informe difundido por la oficina        ner necesidad, las preocupaciones por            la falta de confianza.
                            ¿QUé PUEDE PASAR?                                                                  estadística comunitaria, Eurostat, con     la seguridad del pago, las preocupacio-           (08/12/2009)
                            El comercio electrónico es un nuevo medio por el cual se pueden realizar
                            compras fácilmente, sentado/a, desde casa y frente al ordenador. Además,
                            ofrece una ingente cantidad de ofertas, precios más baratos, infinita infor-     una conexión segura. Otra medida es comprobar el protocolo de la barra de
                            mación sobre el producto y diferentes posibilidades de pago.                     navegación lleva las letras “https://”. Normalmente, todas las páginas llevan
                                                                                                             un protocolo http://, y la “s” final nos muestra que se trata de un sitio seguro
                               Sin embargo, también conlleva una serie de peligros derivados de la exce-
                                                                                                             para comprar.
                            siva confianza en la empresa que nos ofrece el producto o servicio, ya que en
                            muchas ocasiones, la misma es desconocida, y no sabemos de su trayectoria           3. Información personal. Cuando te dispongas a comprar por Internet,
                            o ubicación física, pudiendo ser las mismas, empresas fantasmas que tienen       proporciona la menor cantidad de información personal, es decir, sólo la
                            el único objetivo de engañar al cliente y aprovecharse de su confianza. Esto     necesaria para realizar la compra. No rellenes cuestionarios sobre gustos,
                            también ocurre en el comercio tradicional, sin embargo, en el caso de las        aficiones, o información de contacto (teléfono o dirección), ya que posible-
                            compras por Internet no siempre se conocen las medidas básicas para redu-        mente sea utilizada para enviarte Spam. Si te exigen que proporciones ese
                            cir el riesgo. Así una excesiva confianza puede dar lugar a fraudes derivados    tipo de datos, busca otro sitio para comprar.
                            del robo de números y claves de tarjetas de crédito, de datos bancarios, en el      4. Política de la empresa. Cuando compras “cara a cara” nunca te olvidas
                            cobro de deudas o en el robo de identidad.                                       de preguntar por las condiciones de la compra (devolución, gastos de envío,
                                                                                                             letra pequeña, etc.). En el caso del comercio electrónico, esta información se
                                                                                                             obtiene de una pestaña en la web de la empresa que te informa de las condi-
                            ¿QUé hAY QUE hACER?                                                              ciones de contratación o compra del producto. Toda empresa que vende por
                            1. Sentido común. Es el primer paso para toda actuación en la red y también
                                                                                                             internet, está obligada a ofrecer esta información al cliente.
                            para el comercio electrónico. Dedica tiempo a la compra, comparando pro-
                            ductos, precios e información, y no compres en el primer sitio que encuentes.       5. El pago. Si tomas las precauciones adecuadas, las compras por Inter-
                            Desconfía de las gangas ya que, como en el comercio tradicional, nadie regala    net no tienen por qué tener mayores riesgos que las hechas “cara a cara”. Se
                            nada. Por eso hay que investigar un poco a la empresa a través de la red.        recomienda el pago contrareembolso como el más seguro. En el caso de que
                                                                                                             no sea posible, solo debes comprobar que la conexión es segura, y si tienes
                               2. Sitios seguros. Existen medidas para comprobar si una web cumple con
                                                                                                             alguna duda pregunta a tu banco. Por último, conserva simpre algún justi-
                            las condiciones mínimas de seguridad. Una es comprobar si en el navegador
                                                                                                             ficante de la compra, ya sea el correo de confirmación o la impresión de la
                            aparece la imagen de un candado cerrado, lo que nos indica que estamos ante
                                                                                                             página resumen de tu compra.


                            10 pasos para disfrutar de la red con toda seguridad                                                                                  10 pasos para disfrutar de la red con toda seguridad
28                                                                                                                                                                                                                                                  29
10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD

              GUÍA DE SEGURIDAD EN INTERNET                                                                 GUÍA DE SEGURIDAD EN INTERNET




     PASO 10. SEGURIDAD PROACTIVA                                                                           SABÍAS QUE…?
                                                                                                             EL SoftwarE LibrE ES máS SEguro quE EL SoftwarE propiEtario

     Y SOFTWARE LIBRE                                                                                       A continuación se en enumeran una
                                                                                                            serie de factores que influyen en la
                                                                                                                                                          que permite que un fallo pueda ser
                                                                                                                                                          corregido en cuestión de horas.
                                                                                                                                                                                                         » En la mayoría de los casos, el
                                                                                                                                                                                                           software se encuentra disponible
     En los pasos anteriores se han estado comentando una serie de medidas                                  seguridad del software libre frente al      » Las distribuciones gnuLinux, incluyen            sólo en lugares fiables, evitando la
     dirigidas a prevenir de posibles incidencias en nuestra actividad diaria                               propietario:                                  “de serie” herramientas que garan-               manipulación por parte de terceras
                                                                                                            » El software libre es desarrollado,          tizan la seguridad e integridad del              personas. De hecho, si esto ocurre, es
     en la red. Sin embargo, hay situaciones en que la simple precaución no es                                generalmente, por comunidades de            sistema.                                         rápidamente denunciado y apartado
     suficiente. En estos casos la seguridad proactiva va a ser primordial para                               voluntarios sin ánimo de lucro.           » Las políticas de seguridad imple-                y marcado como no confiable.
                                                                                                            » El software libre, al mostrar el código     mentadas en el software libre evitan           » El software libre utiliza formatos de
     conservar nuestros datos, así como prevenir futuros percances.                                           fuente sin problemas, permite que           la inclusión de aplicaciones sin la              documentos abiertos y estándares, lo
                                                                                                              más gente pueda detectar errores y          supervisión directa del usuario, lo que          que garantiza que en los documentos
                                                                                                              fallos.                                     garantiza que lo que instalamos es               no se incluirá información no deseada
                            ¿QUé PUEDE PASAR?                                                               » Un alto nivel de actualizaciones: lo        aquello que nosotros deseamos.                   por parte del usuario.

                              El software libre es aquel que tiene un carácter abierto, es decir, que
                              tiene la libertad de ser usado, copiado, distribuido, analizado, cambiado
                              o mejorado por lo usuarios.                                                 ¿QUé hAY QUE hACER?
                                 Desde el PAT (Plan de Alfabetización Tecnológica de Extremadura) se      Como medidas proactivas se van a recomendar 3 primordialmente:
                              ha intentado siempre promocionar este tipo de software, especialmente       »Implantar software de libre distribución en tu equipo. Este tipo de soft-
                              el de distribución pública, ya que es gratuito y por tanto puede ser ad-    ware, al ser continuamente actualizable, tiene menos incidencia de los
                              quirido por cualquier usuario. Pero además por que se ha convertido en      “códigos maliciosos”, además de la ventaja de ser totalmente gratuito.
                              una de las mejores medidas de seguridad proactiva, ya que su utilización
                                                                                                          »Realizar copias de seguridad periódicas. Tienen el objetivo de preservar
                              reduce notablemente las desventajas de los programas maliciosos. En
                                                                                                          la información que se almacena en el ordenador, en caso de pérdida por
                              cualquier caso, habrá que tener en cuenta como última barrera otro tipo
                                                                                                          avería o sustracción de la misma. Para hacer copias eficaces, habría que
                              de medidas bastante eficaces pero que requieren de un esfuerzo mayor,
                                                                                                          preguntarse: ¿en qué situación me quedaría si esa información se perdie-
                              esto es, las copias de seguridad y el software antimalware.
                                                                                                          ra? Existen aplicaciones que permiten programar las copias de seguridad,
                                 Como se ha dicho, a parte de todas las medidas preventivas comen-
                                                                                                          de manera que se realicen de manera desatendida con la periodicidad que
                              tadas, habría que tener en cuenta otras, habida cuenta de que están         indiquemos. La solución más adecuada podría consistir en un dispositivo
                              surgiendo programas maliciosos cada vez más sofisticados y que nece-        de memoria USB o un DVD regrabable, y una aplicación que, con periodi-
                              sitan de instrumentos continuamente actualizables. En este sentido,         cidad semanal, almacene los datos que consideremos relevantes.
                              el software libre, al ser personalizable y modificable continuamente,
                              tiene menor probabilidad de incidencia y es, por tanto, más seguro.         »Instalar software antimalware. Entre las muchas soluciones “libres” que
                              Esta guía propone el uso de este tipo de software, pero además se reco-     ofrece la red para eliminar o reducir la amenaza creada por los programas
                              miendan otras medidas proactivas que siempre se van a tener en cuenta       con fines destructivos o fraudulentos, las más eficientes son los programas
                                                                                                          Antivirus, Antiespías, Antimalwares y los Cortafuegos.
                              por ser plenamente eficaces: el software antimalware y las copias de
                              seguridad.




                            10 pasos para disfrutar de la red con toda seguridad                                                                                10 pasos para disfrutar de la red con toda seguridad
30                                                                                                                                                                                                                                                  31
RECUERDA
SIEMPRE…
RECORTA ESTA FICHA Y
COLÓCALA AL LADO DEL
ORDENADOR O TENLA
SIEMPRE A MANO.
Guía de seguridad en internet: 10 pasos
Guía de seguridad en internet: 10 pasos
Guía de seguridad en internet: 10 pasos

Contenu connexe

En vedette

Estrategias para moverte en la red en la búsqueda de empleo
Estrategias para moverte en la red en la búsqueda de empleoEstrategias para moverte en la red en la búsqueda de empleo
Estrategias para moverte en la red en la búsqueda de empleo#Susana Beato del Moral
 
Videocurriculum y cv creativo
Videocurriculum y cv creativoVideocurriculum y cv creativo
Videocurriculum y cv creativoPAT Extremadura
 
6860590 -phn-mm
6860590 -phn-mm6860590 -phn-mm
6860590 -phn-mmKaquy Ka
 
Orientacion laboral
Orientacion laboralOrientacion laboral
Orientacion laboralanaukia36
 
Acciones de orientacion profesional para el empleo y el autoempleo
Acciones de orientacion profesional para el empleo y el autoempleoAcciones de orientacion profesional para el empleo y el autoempleo
Acciones de orientacion profesional para el empleo y el autoempleosabadiam
 
Orientación y Formación para el Empleo y Autoempleo
Orientación y Formación para el Empleo y AutoempleoOrientación y Formación para el Empleo y Autoempleo
Orientación y Formación para el Empleo y AutoempleoAntonio González
 
Taller Resume, Carta De Presentacion Y Entrevista De Trabajo
Taller   Resume, Carta De Presentacion Y Entrevista De TrabajoTaller   Resume, Carta De Presentacion Y Entrevista De Trabajo
Taller Resume, Carta De Presentacion Y Entrevista De TrabajoGrisel R. Núñez
 
Presentacion portales de empleo
Presentacion portales de empleoPresentacion portales de empleo
Presentacion portales de empleoCapi Andujar
 
Cómo responder a las preguntas trampa en una entrevista
Cómo responder a las preguntas trampa en una entrevistaCómo responder a las preguntas trampa en una entrevista
Cómo responder a las preguntas trampa en una entrevistaInfoJobs
 
Ruta Gastronómica Virtual
Ruta Gastronómica VirtualRuta Gastronómica Virtual
Ruta Gastronómica VirtualPAT Extremadura
 
Seminario para Crear Empresas Innovadoras - "Lean Startup" - Al Carajo con El...
Seminario para Crear Empresas Innovadoras - "Lean Startup" - Al Carajo con El...Seminario para Crear Empresas Innovadoras - "Lean Startup" - Al Carajo con El...
Seminario para Crear Empresas Innovadoras - "Lean Startup" - Al Carajo con El...Juan Miguel Galeas
 
Carta presentacion
Carta presentacionCarta presentacion
Carta presentacionJCCM
 

En vedette (20)

Estrategias para moverte en la red en la búsqueda de empleo
Estrategias para moverte en la red en la búsqueda de empleoEstrategias para moverte en la red en la búsqueda de empleo
Estrategias para moverte en la red en la búsqueda de empleo
 
Portales de empleo
Portales de empleoPortales de empleo
Portales de empleo
 
Videocurriculum y cv creativo
Videocurriculum y cv creativoVideocurriculum y cv creativo
Videocurriculum y cv creativo
 
Agencias de desarrollo local
Agencias de desarrollo localAgencias de desarrollo local
Agencias de desarrollo local
 
6860590 -phn-mm
6860590 -phn-mm6860590 -phn-mm
6860590 -phn-mm
 
2 las opeas
2 las opeas2 las opeas
2 las opeas
 
Empléate - Estrategias de marketing para la búsqueda de empleo - fai m. rodrí...
Empléate - Estrategias de marketing para la búsqueda de empleo - fai m. rodrí...Empléate - Estrategias de marketing para la búsqueda de empleo - fai m. rodrí...
Empléate - Estrategias de marketing para la búsqueda de empleo - fai m. rodrí...
 
Orientacion laboral
Orientacion laboralOrientacion laboral
Orientacion laboral
 
Taller Empleo 2.0.
Taller Empleo 2.0.Taller Empleo 2.0.
Taller Empleo 2.0.
 
Acciones de orientacion profesional para el empleo y el autoempleo
Acciones de orientacion profesional para el empleo y el autoempleoAcciones de orientacion profesional para el empleo y el autoempleo
Acciones de orientacion profesional para el empleo y el autoempleo
 
Orientación y Formación para el Empleo y Autoempleo
Orientación y Formación para el Empleo y AutoempleoOrientación y Formación para el Empleo y Autoempleo
Orientación y Formación para el Empleo y Autoempleo
 
Taller Resume, Carta De Presentacion Y Entrevista De Trabajo
Taller   Resume, Carta De Presentacion Y Entrevista De TrabajoTaller   Resume, Carta De Presentacion Y Entrevista De Trabajo
Taller Resume, Carta De Presentacion Y Entrevista De Trabajo
 
11 Preguntas Entrevista Trabajo
11 Preguntas Entrevista Trabajo11 Preguntas Entrevista Trabajo
11 Preguntas Entrevista Trabajo
 
COMO PREPARAR Y SUPERAR LA ENTREVISTA DE TRABAJO
COMO PREPARAR Y SUPERAR LA ENTREVISTA DE TRABAJOCOMO PREPARAR Y SUPERAR LA ENTREVISTA DE TRABAJO
COMO PREPARAR Y SUPERAR LA ENTREVISTA DE TRABAJO
 
Presentacion portales de empleo
Presentacion portales de empleoPresentacion portales de empleo
Presentacion portales de empleo
 
Cómo responder a las preguntas trampa en una entrevista
Cómo responder a las preguntas trampa en una entrevistaCómo responder a las preguntas trampa en una entrevista
Cómo responder a las preguntas trampa en una entrevista
 
Ruta Gastronómica Virtual
Ruta Gastronómica VirtualRuta Gastronómica Virtual
Ruta Gastronómica Virtual
 
Seminario para Crear Empresas Innovadoras - "Lean Startup" - Al Carajo con El...
Seminario para Crear Empresas Innovadoras - "Lean Startup" - Al Carajo con El...Seminario para Crear Empresas Innovadoras - "Lean Startup" - Al Carajo con El...
Seminario para Crear Empresas Innovadoras - "Lean Startup" - Al Carajo con El...
 
Carta presentacion
Carta presentacionCarta presentacion
Carta presentacion
 
La elaboración del Currículum Vitae y la Carta de Presentación
La elaboración del Currículum Vitae y la Carta de PresentaciónLa elaboración del Currículum Vitae y la Carta de Presentación
La elaboración del Currículum Vitae y la Carta de Presentación
 

Similaire à Guía de seguridad en internet: 10 pasos

I Congreso Internacional Menores En Las Tic
I Congreso Internacional Menores En Las TicI Congreso Internacional Menores En Las Tic
I Congreso Internacional Menores En Las TicCTIC Technology Centre
 
I Congreso Internacional Menores En Las Tic
I Congreso Internacional Menores En Las TicI Congreso Internacional Menores En Las Tic
I Congreso Internacional Menores En Las Ticcongresomenoresenlastic
 
Radio libre por Internet
Radio libre por InternetRadio libre por Internet
Radio libre por InternetPAT Extremadura
 
Ambientes de aprendizaje y el uso de medios didácticos
Ambientes de aprendizaje y el uso de medios didácticosAmbientes de aprendizaje y el uso de medios didácticos
Ambientes de aprendizaje y el uso de medios didácticosRocio Gomez Soto
 
Exposicion desarrollo ntics[1]
Exposicion desarrollo ntics[1]Exposicion desarrollo ntics[1]
Exposicion desarrollo ntics[1]Carmita Nuñez
 
Proyectos del grupo de robotica colegio bravo paez ied
Proyectos del grupo de robotica colegio bravo paez iedProyectos del grupo de robotica colegio bravo paez ied
Proyectos del grupo de robotica colegio bravo paez iedHugo Alexander
 
Portal www.nccextremadura.org
Portal www.nccextremadura.orgPortal www.nccextremadura.org
Portal www.nccextremadura.orgPAT Extremadura
 
Aprender para educar con tic
Aprender para educar con ticAprender para educar con tic
Aprender para educar con ticMarta Montoro
 
17 DE MAYO DÍA MUNDIAL DE INTERNET
17 DE MAYO DÍA MUNDIAL DE INTERNET17 DE MAYO DÍA MUNDIAL DE INTERNET
17 DE MAYO DÍA MUNDIAL DE INTERNETJesus Jiménez
 
plan de sostenimiento tecnologico AIP CORRECTIVO
plan de sostenimiento tecnologico AIP CORRECTIVOplan de sostenimiento tecnologico AIP CORRECTIVO
plan de sostenimiento tecnologico AIP CORRECTIVOenelcielosiempre
 
SITUACION ACTUAL DEL ECUADOR.
SITUACION ACTUAL DEL ECUADOR.SITUACION ACTUAL DEL ECUADOR.
SITUACION ACTUAL DEL ECUADOR.Eros Javier PoE
 
Libro blanco
Libro blancoLibro blanco
Libro blancoErika26
 
Libro blanco
Libro blancoLibro blanco
Libro blancoErika26
 
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdfJavierEnriqueRamosNa1
 
Nntt, Tic, Ntic, Tac 03
Nntt, Tic, Ntic, Tac 03Nntt, Tic, Ntic, Tac 03
Nntt, Tic, Ntic, Tac 03Sofía ERAZO
 
La seguridad informática en el diseño tecnopedagógico
La seguridad informática en el diseño tecnopedagógicoLa seguridad informática en el diseño tecnopedagógico
La seguridad informática en el diseño tecnopedagógicoCarlos Cuesta
 

Similaire à Guía de seguridad en internet: 10 pasos (20)

I Congreso Internacional Menores En Las Tic
I Congreso Internacional Menores En Las TicI Congreso Internacional Menores En Las Tic
I Congreso Internacional Menores En Las Tic
 
I Congreso Internacional Menores En Las Tic
I Congreso Internacional Menores En Las TicI Congreso Internacional Menores En Las Tic
I Congreso Internacional Menores En Las Tic
 
Radio libre por Internet
Radio libre por InternetRadio libre por Internet
Radio libre por Internet
 
Ambientes de aprendizaje y el uso de medios didácticos
Ambientes de aprendizaje y el uso de medios didácticosAmbientes de aprendizaje y el uso de medios didácticos
Ambientes de aprendizaje y el uso de medios didácticos
 
Sistemas de Gestión del Aprendizaje
Sistemas de Gestión del AprendizajeSistemas de Gestión del Aprendizaje
Sistemas de Gestión del Aprendizaje
 
Exposicion desarrollo ntics[1]
Exposicion desarrollo ntics[1]Exposicion desarrollo ntics[1]
Exposicion desarrollo ntics[1]
 
Proyectos del grupo de robotica colegio bravo paez ied
Proyectos del grupo de robotica colegio bravo paez iedProyectos del grupo de robotica colegio bravo paez ied
Proyectos del grupo de robotica colegio bravo paez ied
 
Portal www.nccextremadura.org
Portal www.nccextremadura.orgPortal www.nccextremadura.org
Portal www.nccextremadura.org
 
Aprender para educar con tic
Aprender para educar con ticAprender para educar con tic
Aprender para educar con tic
 
17 DE MAYO DÍA MUNDIAL DE INTERNET
17 DE MAYO DÍA MUNDIAL DE INTERNET17 DE MAYO DÍA MUNDIAL DE INTERNET
17 DE MAYO DÍA MUNDIAL DE INTERNET
 
plan de sostenimiento tecnologico AIP CORRECTIVO
plan de sostenimiento tecnologico AIP CORRECTIVOplan de sostenimiento tecnologico AIP CORRECTIVO
plan de sostenimiento tecnologico AIP CORRECTIVO
 
SITUACION ACTUAL DEL ECUADOR.
SITUACION ACTUAL DEL ECUADOR.SITUACION ACTUAL DEL ECUADOR.
SITUACION ACTUAL DEL ECUADOR.
 
Libro blanco
Libro blancoLibro blanco
Libro blanco
 
Libro blanco
Libro blancoLibro blanco
Libro blanco
 
Guia introduccion
Guia introduccionGuia introduccion
Guia introduccion
 
Taller 1
Taller 1Taller 1
Taller 1
 
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
1. TÉCNICO EN CONTROL DE LA SEGURIDAD DIGITAL.-V1.pdf
 
Nntt, Tic, Ntic, Tac 03
Nntt, Tic, Ntic, Tac 03Nntt, Tic, Ntic, Tac 03
Nntt, Tic, Ntic, Tac 03
 
La seguridad informática en el diseño tecnopedagógico
La seguridad informática en el diseño tecnopedagógicoLa seguridad informática en el diseño tecnopedagógico
La seguridad informática en el diseño tecnopedagógico
 
Experiencia pat
Experiencia patExperiencia pat
Experiencia pat
 

Plus de PAT Extremadura

Campaña de difusión y sensibilización sobre Gobierno abierto
Campaña de difusión y sensibilización sobre Gobierno abiertoCampaña de difusión y sensibilización sobre Gobierno abierto
Campaña de difusión y sensibilización sobre Gobierno abiertoPAT Extremadura
 
Web 2.0 para laformacion
Web 2.0 para laformacionWeb 2.0 para laformacion
Web 2.0 para laformacionPAT Extremadura
 
Dias especiales en la Red
Dias especiales en la RedDias especiales en la Red
Dias especiales en la RedPAT Extremadura
 
I Guias de alfabetización tecnológica: blog"
I Guias de alfabetización tecnológica: blog"I Guias de alfabetización tecnológica: blog"
I Guias de alfabetización tecnológica: blog"PAT Extremadura
 
"III Manual de Buenas Prácticas de la Alfabetización Tecnológica"
"III Manual de Buenas Prácticas de la Alfabetización Tecnológica""III Manual de Buenas Prácticas de la Alfabetización Tecnológica"
"III Manual de Buenas Prácticas de la Alfabetización Tecnológica"PAT Extremadura
 
"II Manual de buenas prácticas de la alfabetización tecnológica"
"II Manual de buenas prácticas de la alfabetización tecnológica""II Manual de buenas prácticas de la alfabetización tecnológica"
"II Manual de buenas prácticas de la alfabetización tecnológica"PAT Extremadura
 
I Manual de buenas prácticas de la alfabetización tecnológica
I Manual de buenas prácticas de la alfabetización tecnológicaI Manual de buenas prácticas de la alfabetización tecnológica
I Manual de buenas prácticas de la alfabetización tecnológicaPAT Extremadura
 
Comunicacion formacion online_pat
Comunicacion formacion online_patComunicacion formacion online_pat
Comunicacion formacion online_patPAT Extremadura
 
Comunicacion ct mundolibre
Comunicacion ct mundolibreComunicacion ct mundolibre
Comunicacion ct mundolibrePAT Extremadura
 
Comunicacion NCC Bitacoras telecentros
Comunicacion NCC Bitacoras telecentrosComunicacion NCC Bitacoras telecentros
Comunicacion NCC Bitacoras telecentrosPAT Extremadura
 
El uso del movil de ultima generacion para las redes sociales
El uso del movil de ultima generacion para las redes socialesEl uso del movil de ultima generacion para las redes sociales
El uso del movil de ultima generacion para las redes socialesPAT Extremadura
 

Plus de PAT Extremadura (20)

Campaña de difusión y sensibilización sobre Gobierno abierto
Campaña de difusión y sensibilización sobre Gobierno abiertoCampaña de difusión y sensibilización sobre Gobierno abierto
Campaña de difusión y sensibilización sobre Gobierno abierto
 
Extremaduratrabaja
ExtremaduratrabajaExtremaduratrabaja
Extremaduratrabaja
 
Web 2.0 para laformacion
Web 2.0 para laformacionWeb 2.0 para laformacion
Web 2.0 para laformacion
 
Dias especiales en la Red
Dias especiales en la RedDias especiales en la Red
Dias especiales en la Red
 
Videoconferencia
VideoconferenciaVideoconferencia
Videoconferencia
 
I Guias de alfabetización tecnológica: blog"
I Guias de alfabetización tecnológica: blog"I Guias de alfabetización tecnológica: blog"
I Guias de alfabetización tecnológica: blog"
 
Periodico NCC
Periodico NCCPeriodico NCC
Periodico NCC
 
NCC Itinerantes
NCC ItinerantesNCC Itinerantes
NCC Itinerantes
 
Campanas en la Red
Campanas en la RedCampanas en la Red
Campanas en la Red
 
"III Manual de Buenas Prácticas de la Alfabetización Tecnológica"
"III Manual de Buenas Prácticas de la Alfabetización Tecnológica""III Manual de Buenas Prácticas de la Alfabetización Tecnológica"
"III Manual de Buenas Prácticas de la Alfabetización Tecnológica"
 
Album para el Recuerdo
Album para el RecuerdoAlbum para el Recuerdo
Album para el Recuerdo
 
"II Manual de buenas prácticas de la alfabetización tecnológica"
"II Manual de buenas prácticas de la alfabetización tecnológica""II Manual de buenas prácticas de la alfabetización tecnológica"
"II Manual de buenas prácticas de la alfabetización tecnológica"
 
I Manual de buenas prácticas de la alfabetización tecnológica
I Manual de buenas prácticas de la alfabetización tecnológicaI Manual de buenas prácticas de la alfabetización tecnológica
I Manual de buenas prácticas de la alfabetización tecnológica
 
Comunicacion formacion online_pat
Comunicacion formacion online_patComunicacion formacion online_pat
Comunicacion formacion online_pat
 
Comunicacion ct mundolibre
Comunicacion ct mundolibreComunicacion ct mundolibre
Comunicacion ct mundolibre
 
Comunicacion ct ferias
Comunicacion ct feriasComunicacion ct ferias
Comunicacion ct ferias
 
Comunicacion NCC Bitacoras telecentros
Comunicacion NCC Bitacoras telecentrosComunicacion NCC Bitacoras telecentros
Comunicacion NCC Bitacoras telecentros
 
El uso del movil de ultima generacion para las redes sociales
El uso del movil de ultima generacion para las redes socialesEl uso del movil de ultima generacion para las redes sociales
El uso del movil de ultima generacion para las redes sociales
 
Facebook
FacebookFacebook
Facebook
 
Networking
NetworkingNetworking
Networking
 

Dernier

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 

Dernier (20)

Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 

Guía de seguridad en internet: 10 pasos

  • 1. GUÍA DE SEGURIDAD EN INTERNET Plan de Alfabetización Tecnológica y Software Libre de Extremadura www.nccextremadura.org
  • 2. GUÍA DE SEGURIDAD EN INTERNET | GUÍA DE SEGURIDAD EN INTERNET | GUÍA DE SEGURIDAD EN
  • 3. GUÍA DE SEGURIDAD EN INTERNET ÍNDICE 1. Presentación del Plan de Alfabetización Tecnológica y Software Libre de Extremadura (PAT) 6 2. Introducción a la Guía 8 3. 10 pasos para disfrutar de la red con toda seguridad 11 Paso 1 Antes de sumergirnos en la red… 12 Paso 2 Proteger el PC… lo primero: seguridad física 14 Paso 3 Mis datos son míos: seguridad lógica 16 Paso 4 Acceder a internet. Precauciones 18 Paso 5 Navegación y descarga de archivos 20 Paso 6 El E-Mail y la mensajería instantánea 22 Paso 7 Iniciarse en una Red Social 24 EDITA Paso 8 Compartir en las redes sociales 26 JUNTA DE EXTREMADURA Consejería de Economía, Comercio e Innovación Paso 9 Comercio electrónico. Un reto del S.XXI 28 Consejería de Igualdad y Empleo Paso 10 Seguridad proactiva y software libre 30 www.juntaex.es Asociación Regional de Universidades Populares de Extremadura 4. Ficha resumen 33 www.aupex.org ASISTENCIA TÉCNICA 5. Glosario de términos 35 Generacción, S.L. www.generaccion.net DISEÑO Tallafet&Alés Diseño y Comunicación www.tallafet-ales.com Depósito legal: DL BA-000774-2009 Badajoz (España), 2009 Reconocimiento - NoComercial - CompartirIgual ( by-nc-sa): no se permite un uso comercial de la obra original ni de las posibles obras derivadas, la distribución de las cuales se debe hacer con una licencia igual a la que regula la obra original. 4 5
  • 4. GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET PRESENTACIÓN Desde el año 1999 el Plan de Alfabetización Tecnológica y Software Libre de Extremadura ha estado garantizando el acceso, acercamiento y aprendizaje de las TIC al conjunto de la ciudadanía extre- meña. Contando con la financiación de la Junta de Extremadura y con la gestión de la Asociación de Universidades Populares de Extremadura (AUPEX), el proceso de alfabetización iniciado aquel año DEL PLAN DE incluía el uso de metodologías y prácticas no usadas ni aprendidas previamente. Ello permitió cumplir con un reto: el de incorporar, de forma segura, paulatina y pedagógica, a la ciudadanía extremeña a la Sociedad de la Información. De esta forma, y paralelamente, se evitaban exclusiones en el seno de ese proceso, por razones de capacidad, formación , edad, sexo y/ o ubicación ALFABETIZACIÓN territorial. A todo ello ha de sumarse uno de los rasgos distintivos de AUPEX y, por tanto, inherentes al PAT: la multidimensionalidad, en la que podemos inscribir la actuación general y el funcionamiento diario de los 45 Nuevos Centros del Conocimiento repartidos por toda la geografía extremeña. Y es TECNOLÓGICA Y precisamente en respuesta a y en coherencia con ese rasgo distintivo, la publicación de materiales que, además de recoger la experiencia y conocimiento acumulado, hacen posible cubrir la demanda tanto de profesionales como de personas usuarias, de tener a su disposición herramientas que fueran capaces de aunar el trabajo que se ha desarrollado en años anteriores y que, a la vez, sirvieran como SOFTWARE LIBRE fuente de buenas prácticas. Surgieron así la serie de Manuales de Buenas Prácticas en Alfabetización Tecnológica, con tres ediciones, y que resumían el trabajo hecho por los técnicos del PAT susceptibles de extrapolarse a cualquier ámbito relacionado con la alfabetización tecnológica, destinados a usuarios y técnicos; DE EXTREMADURA y la serie de “Guías Básicas de Alfabetización Tecnológica”, en dos ediciones, y que teniendo como principal destinatario a los profesionales de la alfabetización, resumían aquellos proyectos más sig- nificativos llevados a cabo en un periodo de tiempo muy concreto. Con el deseo de ir cubriendo temáticas diferentes y dirigirnos a los verdaderos beneficiarios del (PAT) proyecto, las personas usuarias, el PAT saca a la luz una nueva Guía: la “Guía de Seguridad en Inter- net”. Su contenido, especialmente cuidado en su lenguaje -accesible para todos los niveles- y con una imagen atractiva, quiere contribuir a resolver todas aquellas dudas que la ciudadanía puede albergar en todo lo relacionado con el acceso y uso de las TIC: navegación por internet, blogs, redes sociales, mensajería instantánea... Todo un mundo de posibilidades que requieren pautas y consejos para un uso más seguro, fiable y práctico. Presentación del Plan de Alfabetización Tecnológica y Software Libre de Extremadura (PAT) Presentación del Plan de Alfabetización Tecnológica y Software Libre de Extremadura (PAT) 6 7
  • 5. GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET INTRODUCCIÓN Durante los últimos 10 años los procesos de comunicación han experimentado un cambio radical, con mejoras, métodos y herramientas que suponen un espectacular avance en la forma de esta- blecer relaciones de comunicación interpersonales, institucionales o administrativas, recibir o impartir formación o, simplemente, informarse. A LA GUÍA Esta mejora de la calidad de vida que nos aportan las nuevas tecnologías de la información y comunicación, requiere también de un entrenamiento constante para que su uso se haga de forma más sencilla, segura y responsable. A todo ello hemos de añadir la extraordinaria velocidad a la que se actualizan y evolucionan dichas tecnologías. Todas estas circunstancias hacen que debamos ser cautos a la hora de utilizarlas para poder extraer de ellas el máximo rendimiento. Como siempre, el sentido común es la mejor herramienta para iniciarnos en cualquier materia, pero además, se deben tener en cuenta otras medidas preventivas que, muy lejos de establecer lí- mites, contribuirán a un incremento en la calidad de los servicios y usos a los que poder acceder. El objetivo de la presente Guía es, precisamente, ofrecer una serie de consejos y pautas para que podamos sacarle el mayor de los partidos a las ventajas que nos ofrecen las TIC. Para ello, se han identificado una serie de pasos, hasta un total de 10, que van a permitir introducir poco a poco medidas de seguridad tanto preventivas como proactivas, que permitan un uso de la red y de las herramientas tecnológicas, mucho más productiva. Todos estos pasos están concebidos para que las personas que hagan uso de esta publicación, con independencia del nivel de conocimientos que tengan con respecto al uso de las TIC, puedan llegar a conocer las mejores técnicas para iniciarse o perfeccionar el uso de las mismas. En especial, queremos destacar que la Guía esta diseñada desde una perspectiva familiar, con el objetivo de que todos sus miembros puedan aprender juntos, compartir conocimientos y utilizar los equipos informáticos y la red de una forma divertida y útil. Introducción a la guía Introducción a la guía 8 9
  • 6. GUÍA DE SEGURIDAD EN INTERNET 10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD 10 pasos para disfrutar de la red con toda seguridad
  • 7. 10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET PASO 1. ANTES DE VISTO EN PRENSA Niñ@S dE 6 añoS CapaCES dE CoNfigurar uN modEm SUMERGIRNOS EN LA RED… Hay niños/as que a los seis años son capaces de configurar un módem. Y de ellos afirma usar las redes sociales. Un 40% poseen su propia página Web Siempre que alguien se adentra en un ámbito nuevo de conocimiento, es que la generación interactiva en o han creado contenidos en la Red. En surgen las preguntas típicas: ¿cómo me inicio? ¿lo estaré haciendo bien? España avanza con paso firme y ante cuanto al acceso al teléfono móvil, los las nuevas tecnologías los niños/as datos indican que el 29% de los niños ¿estaré sacándole partido? Como en todo, las nuevas tecnologías necesi- y adolescentes, especialmente estos posee móvil propio, porcentaje que tan aprendizaje, práctica y constancia. En este punto se van a dar algunas últimos, prefieren ser actores antes llega al 100% a los 17 años. que espectadores. Así se desprende El informe se ha planteado también claves para mejorar, desde el inicio, la seguridad en el uso de la red. del informe «La generación interac- los riesgos que encierra el uso de las tiva en España. Niños y adolescentes nuevas tecnologías y el 61% de los ante las pantallas», realizado por el solos por internet y que el 64,9% de usuarios de internet afirman que ¿QUé PUEDE PASAR? Foro Generaciones Interactivas de la los niños/as y el 76,2% de los adoles- puede provocar adicción, mientras que A pesar de que en los últimos años internet se ha convertido en la más Fundación Telefónica. centes utilizan los viodeojuegos sin el 8% de los encuestados reconoce Los datos reflejan que el 61% de los compañía. El informe destaca también haber sufrido «ciberbullying» (ver glo- potente herramienta de comunicación, su uso también conlleva ciertas niños/as (6 a 9 años) y el 85,5% de los que la comunicación es el aspecto que sario de términos). desventajas en forma de pequeños riesgos, especialmente para los/as ni- adolescentes (10 a 18 años) navegan más atrae a los escolares y que el 70% Fuente: www.abc.es (23/11/2009) ños/as, los/as adolescentes y las personas sin conocimientos previos. Normalmente, los procesos de introducción en las nuevas tecnologías son procesos autodidactas que se basan en el ensayo-error, de manera que se pasan por alto, de forma inconsciente, detalles que pueden surgir del desconocimiento de la red como herramienta de comunicación. ¿QUé hAY QUE hACER? Para prevenir estos problemas, antes de iniciarnos en el mundo de Inter- En este sentido, pueden darse determinadas situaciones relativas net, habría que poner en práctica una serie de hábitos que beneficiarán al desconocimiento de esta nueva herramienta, como son: la falta de este aprendizaje: atención por parte de los padres (derivada de un conocimiento relativo » Aprender juntos.- Se debería dedicar un periodo de tiempo diario a apren- menor de las herramientas que sus hijos/as utilizan), el reducido cono- der a navegar con tu padre/madre o hijo/a. De esta manera mejoraremos cimiento de las potenciales amenazas, la excesiva dedicación a Internet la relación familiar, nos formaremos en las novedades que ofrece la red y (que puede derivar en aislamiento social), o la excesiva confianza en podremos comprender mejor sus aspectos positivos y negativos. estas herramientas (que pueden producir dificultades relacionadas con la privacidad o con la pérdida de información relevante) » Tiempo para todo.- Hay otras actividades importantes para desarrollarnos Por eso, en el momento de iniciarse en este mundo, es importante como personas, por lo que Internet debe ser una más. Por tanto habría que conocer elementos de prevención que eliminen de raíz algunos de los limitar el tiempo de uso, fijando un horario que nos permita compartir el problemas comentados. equipo y cultivar otras habilidades sociales. » El ordenador es de todos.- Se debe colocar el equipo en un sitio de paso de tu hogar, ya que éste debe ser una herramienta familiar, por lo que tendría que estar situado donde todo el mundo tenga fácil acceso a él, y así controlar su uso. 10 pasos para disfrutar de la red con toda seguridad 10 pasos para disfrutar de la red con toda seguridad 12 13
  • 8. 10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET PASO 2. PROTEGER EL PC… LO VISTO EN PRENSA La pérdida dE datoS iNformátiCoS aumENta uN 33% EN vEraNo PRIMERO: SEGURIDAD FÍSICA La descompensación térmica, las averías electrónicas y los fallos hu- tiempo dañan los discos duros de los sistemas informáticos y originan la La seguridad física se refiere a aquellas acciones preventivas destinadas manos, principales causas según un perdida de los datos almacenados. La a proteger físicamente la información que guardamos. Necesitará de una estudio elaborado por Risc Security. inadecuada climatización y la exposi- Se pierden más datos informáticos ción directa al sol de los ordenadores mayor o menor implicación dependiendo de donde tengamos el equipo en verano que en ninguna otra épo- son los riesgos más habituales. Tam- informático y de la facilidad de acceso al mismo. En cualquier caso, otras ca del año, con las consecuencias bién las averías electrónicas aumen- negativas que ello conlleva para tan durante estos meses debido a los medidas de seguridad avanzada serían inútiles si fallan los sistemas de empresas y familias. Según un in- apagones y a las subidas bruscas de seguridad física. forme elaborado por Risc Security, por lo que esto ocurre. Las variaciones tensión de las redes eléctricas que durante los meses de vacaciones ésta térmicas, durante todo el año, son se originan por los incrementos de la ¿QUé PUEDE PASAR? situación aumenta hasta un 33%. La responsables del 21% de las pérdidas demanda eléctrica en determinadas El hardware es la parte física y más visible de nuestro ordenador y es la base descompensación de las temperatu- de datos. Sin embargo, durante el zonas durante la época vacacional, ras, las averías electrónicas y los fallos verano este porcentaje asciende has- según señala Risc Security. de todo sistema informático, ya que es el soporte en el que se almacenan humanos son los principales motivos ta un 68%. Los cambios bruscos del http://www.itespresso.es[16-07-2008] los datos. Las medidas encaminadas a asegurar su integridad son a las que se dedica la seguridad física. Por tanto, las principales cuestiones a las que hacer frente son: el acceso físico, los incidentes naturales y las alteraciones del entorno. ¿QUé hAY QUE hACER? Las principales medidas de seguridad física están centradas en la prevención: En el caso del acceso físico, se refiere a la accesibilidad que tienen otros usuarios no autorizados a nuestro PC, ya sea físicamente o a través de la » Para prevenir el acceso físico, se deben tomar medidas como cerrar las salas red. El no poseer claves de acceso, la no encriptación (introducir claves para donde estén los equipos para que nadie ajeno se pueda conectar a nuestro que no todos los que detecten nuestra red inalámbrica puedan conectarse ordenador. libremente a ella) de la conexión wifi o, simplemente, la colocación de datos » En el caso de los incidentes naturales, son medidas incluso más simples. Para en carpetas comunes, son algunas de las acciones que pueden provocar la evitar accidentes derivados de vibraciones se pueden tomar medidas como no pérdida o sustracción de los datos. situar equipos en sitios altos para evitar caídas, no colocar elementos móviles En cuanto a los incidentes naturales, se trata de aquellas situaciones sobre los equipos para evitar que caigan sobre ellos o utilizar fijaciones para que no se pueden prever porque son ajenas a la actuación del hombre. Sin equipos informáticos. En el caso de tormentas eléctricas o subidas de tensión, embargo pueden tener consecuencias si no se tienen en cuenta. Las más lo principal es desconectar el equipo cuando no esté en uso, pero además para importantes serían las vibraciones y las tormentas eléctricas. Las prime- evitar las subidas de tensión sería recomendable instalar filtros reguladores ras pueden provocar destrucción del hardware debido a golpes o caídas del de tensión o establecer sistemas de copias de seguridad. mismo. Las segundas, una destrucción del disco duro o de otros elementos » Para evitar la pérdida de información derivada de cortes en el suministro, de la CPU a causa de subidas de tensión o cortocircuitos. existen los sistemas de alimentación ininterrumpida (SAI) o acumuladores Por último, existen alteraciones del entorno que pueden afectar el ré- de potencia, que permiten que el equipo esté conectado un tiempo después gimen de funcionamiento habitual de las máquinas como la alimentación de que se haya producido dicho corte. Por último, es recomendable que los eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos aparatos no soporten temperaturas extremas, para ello, se deberían alejar de temperatura, que van a provocar la avería de componentes, y con ella, la de fuentes de calor e instalarlos en lugares en los que dispongamos de aire destrucción de información relevante. acondicionado. 10 pasos para disfrutar de la red con toda seguridad 10 pasos para disfrutar de la red con toda seguridad 14 15
  • 9. 10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET VISTO EN PRENSA CrECE EL dELito dE robo dE CoNtraSEñaS EN ESpaña En la mayoría de los países, se cataloga su contraseña en páginas que no debe, confidencias o intimidades,” señala el como delito el acceder al correo electró- o lo escribe en un sitio público, como inspector. nico de otra persona, incluso si se trata un cibercafé por ejemplo, puede ocurrir La gente es tan confiada, que suele de la pareja. Esta acción es más común que después pierda el control sobre la dejar sus contraseñas hasta en un de lo que se supone. A veces puede misma, y que incluso se le llegue a pe- chat. Además, se pueden encontrar existir cierto conocimiento y hasta dir un rescate para recuperarla. fácilmente páginas en que se promete consentimiento para esta acción. Pero El Inspector Jefe de la Brigada contra conseguir contraseñas por precios muchos ignoran que en España, esto los delitos informáticos en Barcelona, que rondan los 30 a 60 euros. Muchos está penado con varios años de cárcel. dice que cada vez son más las víctimas de estos sitios, obtienen las mismas PASO 3.MIS DATOS SON MÍOS: Otro hecho habitual, es el secuestro de cuentas. La forma de obtener las que se acercan a las comisarías para denunciar el espionaje. “Los correos valiéndose de trucos y engaños que se aprovechan de usuarios excesivamente SEGURIDAD LÓGICA contraseñas, siempre involucra alguna electrónicos han dejado de ser un espa- incautos. clase de timo. Cuando el usuario deja cio seguro en el que guardar secretos, www. laflecha.com 19/07/2009 Hay que tener en cuenta que en nuestro ordenador guardamos todo tipo de información que no nos gustaría que pudiese ser pública. La seguri- ¿QUé hAY QUE hACER? dad lógica se refiere a las medidas en el uso de nuestro equipo, que mejo- Las medidas más importantes son las que se refieren a los controles de acceso al equipo o a aplicaciones en red. ren la protección de los datos y programas, así como el acceso autorizado En el caso de los equipos, estos controles pueden implementarse a la información. Esto se conseguirá aplicando sencillas barreras y pro- directamente en el Sistema Operativo, ya que normalmente todos poseen cedimientos que resguarden el acceso a personas no autorizadas. su propio sistema de seguridad, aunque normalmente en un modo pasivo (es decir, que suelen estar desactivados). Lo que tendríamos que hacer es ¿QUé PUEDE PASAR? crear usuarios del equipo y de esta manera restringimos el acceso a los Las situaciones que llevan aparejadas sistemas sin medidas de seguridad lógica datos. Esta medida es la más relevante a la hora de proteger el sistema pueden llegar a producir dificultades, habida cuenta de que existen personas operativo, sus aplicaciones y demás software de una posible utilización dispuestas a utilizar nuestra información para obtener beneficios. A nadie se no autorizada, evitando modificaciones y cuidando la información con- le ocurriría dejar sus tarjetas de crédito encima de la mesa de la oficina, o dejar fidencial de accesos no autorizados. el teléfono móvil en el patio de su colegio o instituto. Entonces, ¿por qué no En el caso de Internet, es importante proteger los datos personales ins- utilizamos las mínimas medidas de seguridad que nos ofrece nuestro equipo? talados en plataformas (correo electrónico, bases de datos, etc.), y para ello la Algunas de las consecuencias de no hacer uso de estas herramientas pueden medida más eficaz es también limitar el acceso a nuestra información. En este ser las sustracción de datos relevantes de carácter personal, incluidos datos ban- sentido, se recomienda mejorar los sistemas de identificación y autentifica- carios, el envío de información a destinatarios erróneos, facilitando la difusión ción, es decir, la calidad de las contraseñas. La contraseña es la primera línea de información sensible, la modificación de programas y aplicaciones, haciendo de defensa, permitiendo prevenir el ingreso de personas no autorizadas. Por que no funcionen de forma correcta, o el incumplimiento de la Ley Orgánica de ello, se deben utilizar contraseñas de calidad, ya que hay programas diseñados Protección de Datos (LOPD), atentando así contra la información que poseemos para adivinarlas. Lo más eficaz es combinar información fácil de recordar pero en confianza de otras personas, como fotos, trabajos o datos personales. que se componga de números y letras (contraseñas alfanuméricas). 10 pasos para disfrutar de la red con toda seguridad 10 pasos para disfrutar de la red con toda seguridad 16 17
  • 10. 10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET PASO 4. ACCEDER A INTERNET. ¿QUé hAY QUE hACER? Estas son algunas indicaciones para la configuración de su equipo con el PRECAUCIONES fin de iniciarse en Internet de forma más segura: Cookies.- En forma predeterminada, Firefox acepta todas las cookies, incluso aquellas que permiten que un sitio web pueda identificarte para El uso del navegador en nuestro pC esconde algunos aspectos a tener en siempre. Si este comportamiento no te parece adecuado, puedes indi- cuenta que nos permitirán desembarcar en la red con una mayor seguridad. carle a Firefox que borre todas las cookies cuando lo cierres: (Selecciona Herramientas > Opciones > Privacidad ) Si quieres permitir que los sitios en los que confías guarden cookies permanentemente (por ejemplo, para ¿QUé PUEDE PASAR? poder iniciar sesión automáticamente en un sitio), tendrás que hacer clic En este caso se va a tomar como referencia el navegador Firefox de la en Excepciones, ingresar la dirección del sitio web y pulsar Permitir. Si plataforma Mozilla, por su carácter libre y la simplicidad de su confi- has elegido Preguntarme cada vez en el menú, verás un diálogo cada vez guración. que un sitio intente guardar una cookie en tu ordenador y se mostrarán Una cookie se define como “archivo creado por un sitio de Internet las siguientes opciones: para almacenar información”, como por ejemplo, las preferencias del usuario o las visitas realizadas a un sitio web. Es decir, cuando visitamos Permitir, Permitir para esta sesión, Denegar, o una página, las cookies hacen que el navegador guarde la información Usar mi elección: dependiendo de tus preferen- de dicha página en el disco duro de tu ordenador. De esta manera, una cias de navegación. vez que se vuelve a página anteriormente utilizada, el navegador re- Aquí habría que tener en cuenta que algunos cuerda tu perfil para ofrecerte lo que buscas directamente. Hasta aquí, sitios de Internet funcionan únicamente con las este instrumento representa una ayuda para el usuario. Sin embargo, cookies habilitadas, por lo que se recomienda las cookies también pueden guardar información que te identifique que se pregunte cada vez que se intenten ins- personalmente (nombre, correo electrónico, domicilio, número de talar, y así podremos decidir cuando nos con- teléfono...). Cuando la ingreses en cualquier sitio web. La configuración viene. predeterminada en un navegador como Firefox, guarda por defecto Archivos Temporales de Internet. Para toda la información, por lo que la personalización de las opciones será configurar Firefox y gestionar los archivos tem- fundamental. porales, vamos al menú Herramientas > Opcio- En cuanto a los archivos temporales de Internet, sirven para que la nes > Privacidad y en la opción datos privados navegación en sitios web sea más rápida, es decir, si entras en un sitio elegimos la que dice siempre borrar mis datos por primera vez, el sistema guarda toda la información en la memoria privados cuando cierre Firefox, al lado veremos temporal, para que, cuando vuelvas a entrar, no tengas que volver a un botón para acceder a mas opciones, donde bajar toda la información del sitio, sino solo las actualizaciones, con lo podremos seleccionar qué datos queremos que que lo verás al instante. Estos archivos no deberían de permanecer en se borren de forma automática (cookies, cache, el equipo indefinidamente, ya que pueden causar problemas si están historial de navegación, historial de descargas, dañados o si ocupan mucho espacio en el equipo. Para corregir estos etc.) Configurar las reglas para las cookies inconvenientes, la solución es eliminarlos periódicamente. 10 pasos para disfrutar de la red con toda seguridad 10 pasos para disfrutar de la red con toda seguridad 18 19
  • 11. 10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET PASO 5. NAVEGACIÓN Y ¿QUé hAY QUE hACER? Algunas pautas para evitar los problemas surgidos de la navegación activa se describen a continuación: DESCARGA DE ARChIVOS » Configura el navegador. Esta es la medida más lógica, la más sencilla y la que te evitará mayores problemas. En todos los navegadores existe una Entendemos por “Navegación” el acto de utilizar unos programas específi- pestaña de opciones en la que se encuentra la configuración de privacidad cos (navegadores) que permiten entrar en la red, visitar páginas web y sal- y seguridad. Aumenta o disminuye los niveles de protección dependiendo de su navegación, advirtiendo al navegador de los sitios que consideres tar entre ellas, es decir, utilizar internet con todos los beneficios que conlle- peligrosos. Esto permitirá detectar la instalación de programas, que con va. Sin embargo, hay que tener en cuenta que esta navegación, y con ella la niveles bajos ni siquiera necesitan de su aprobación para ser instalados. descarga de archivos, hay que realizarla de manera prudente y responsa- » Controla los contenidos activos. Hay programas que aumentan las ble para sacarle el mejor de los partidos. funcionalidades de los navegadores (Java, Active X), pero que pueden ser utilizados para secuestrar nuestro navegador, hacernos entrar en ¿QUé PUEDE PASAR? páginas peligrosas o instalarnos spyware. La idea sería bloquear estos Internet es una ventana de acceso a una ingente e infinita cantidad de informa- contenidos, ya que algunos navegadores lo tienen activos por defecto (se ción que puedes utilizar para cualquier aspecto de tu vida: desde buscar piso pueden activar en ocasiones concretas). para alquilar, a hacer la compra. Casi cualquier información que busquemos » No compartas datos. El navegador suele “preguntarnos”, normalmente se puede encontrar. Sin embargo, también nos podemos topar con potenciales en una barra emergente, si queremos que recuerde tus datos en el equipo. amenazas a la hora de utilizar el navegador, derivadas de la descarga incons- Es una opción para no tener que introducir los datos siempre que entres ciente de archivos e información. Algunas de estas amenazas son el spyware, en una página, pero hay que tener cuidado cuando se hace en sitios pú- las ventanas emergentes o los secuestradores del navegador. blicos, ya que los guardará para el siguiente usuario. Una opción a tener Con spyware nos referimos a programas que se instalan en el ordenador en cuenta cuando nos encontramos en sitios públicos es la de iniciar una sin nuestro consentimiento con el objeto de obtener información personal “navegación privada”, lo que hará que no se deje ningún rastro de tus para fines fraudulentos o comerciales. Se instala normalmente cuando se visitas a la red. Además, es importante cerrar las sesiones cuando dejes descarga un archivo, pulsando en una ventana de publicidad o utilizando una de navegar, con el fin de evitar que alguien tome su identidad y la utilice aplicación, y su objetivo es obtener información sobre la navegación, como con fines fraudulentos. las direcciones web visitadas, el número de veces que el usuario visita cada » Evita sitios peligrosos. Como se ha comentado en el primer paso de la web, o el tiempo de visita a cada sitio. Pero también puede tener un objeto Guía, la mejor medida de seguridad es la prevención, por lo que debemos delictivo, almacenando información relativa a información intercambiada, evitar los sitios peligrosos, con lo que disminuiremos infinitamente los contraseñas, mensajes o números de tarjeta de crédito. riesgos. También existen otro tipo de programas, no tan peligrosos como el spyware, pero bastante molestos, que se instalan inmediatamente al pinchar sobre » Elimina el problema. Cuando tu navegador se comporte de forma ex- banners (pequeñas ventanas animadas con información publicitaria) y que traña, llevándote a páginas que no conoces o que no has solicitado, hay muestran ventanas emergentes cada vez que abrimos nuestro navegador. nuevas aplicaciones instaladas en la barra de tareas, la navegación es más Por último, han surgido los llamados “secuestradores de navegadores” que lenta de lo normal o si surgen ventanas emergentes, es probable que ten- son programas preparados para modificar la configuración del navegador, ya gas instalado algún programa spyware o secuestrado el navegador, por lo sea cambiando la página de inicio, incorporando aplicaciones al navegador o que no dudes en instalar algún programa antimalware o llevar el equipo añadiendo enlaces a páginas no deseadas en nuestra carpeta de favoritos. al técnico para eliminar el peligro. 10 pasos para disfrutar de la red con toda seguridad 10 pasos para disfrutar de la red con toda seguridad 20 21
  • 12. 10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET PASO 6. EL E-MAIL Y LA ¿QUé hAY QUE hACER? Damos una serie de sencillos consejos para MENSAjERÍA INSTANTáNEA que la utilización del e-mail o los servicios de mensajería en tiempo real, no nos lleven a situaciones molestas por un uso demasia- El correo electrónico es la segunda aplicación más utilizada en internet do confiado: por detrás de los navegadores. Estamos ante un medio de comunicación En primer lugar, tal y como en todos los fundamental para particulares y empresas, e imprescindible a la hora de aspectos tratados, se deben elegir contra- señas “inteligentes”, es decir, que no sean utilizar infinidad de aplicaciones (es obligatorio para la mayoría de com- fáciles de descifrar (véase paso 3). Esto va pras por internet, para ingresar en una red social o para identificarte en dirigido sobre todo al uso del correo web y algunas aplicaciones). también la mensajería instantánea se ha converti- los servicios de mensajería instantánea, es do en una herramienta imprescindible, permitiendo comunicar en tiempo decir, aquellos que se consultan a través de real con infinidad de usuarios. plataformas instaladas en la red. Además, para evitar los problemas derivados de los correos sospe- ¿QUé PUEDE PASAR? chosos, se debe utilizar el sentido común y eliminar aquellos correos El correo electrónico es una de las funciones más utilizadas de Internet, que puedan suscitar alguna duda por provenir de desconocidos, propo- ya que es un medio barato y rápido para comunicarse con amigos, familia, ner condiciones muy ventajosas u ofertas dudosas por parte de clientes compañeros u organizaciones. La mensajería instantánea es una evolución conocidos. del e-mail ya que permite realizar la comunicación en tiempo real. Por supuesto, otra medida es no abrir archivos adjuntos sospechosos, Tanto el correo, como la mensajería suelen ser gratuitos y fáciles de de correo electrónico, aún siendo de amigos u organizaciones conocidas, descargar, además de permitir la transferencia de fotos, videos, música o si éstas te solicitan de forma sospechosa información no muy habitual documentos de texto. Pero todas estas facilidades van a hacer también que o lógica. Además es importante tener la precaución de nunca abrir un tengamos que ser precavidos para no perder información que pueda dar archivo ejecutable, ya que pueden contener algún tipo de virus, gusano o lugar a fraude a través de la red. En este sentido, algunas de las situaciones troyano (ver glosario de términos). que se pueden dar y que pueden causar molestias, son: el Spam, el Phishing, Borre inmediatamente el correo comercial no solicitado, ya que los correos sospechosos o los archivos adjuntos. pueden incluir algún enlace a una página de cancelación de envíos, que El Spam es correo (ya sea normal o instantáneo) no solicitado, que nor- lo que hacen realmente es confirmarte como destinatario y enviarte más malmente se envía para conseguir información del destinatario. El phishing correo no deseado. es una forma de invadir tu privacidad, mediante la suplantación de iden- También es importante no abrir ventanas emergentes de los servi- tidad de una organización o persona de confianza, por la cual te solicitan cios de mensajería, si provienen de personas con las que habitualmente tu cuenta bancaria o que verifiques tu contraseña con un claro objetivo no tienes contacto (aunque las tengas agregadas). Éstas normalmente fraudulento. Los correos sospechosos son aquellos basados en HTML, que tienen un asunto sospechoso (abrir fotos, mirar adjunto, etc.), y pueden tienen imágenes escondidas en tu correo que enlazan hacia el servidor de contener algún tipo de malware. quien lo envía, proporcionándole información del receptor. Por último, los Por último, y no menos importante, no olvides nunca cerrar la sesión archivos adjuntos a los correos, o los enviados por mensajería instantánea de tu correo web o del servicio de mensajería, ya que el que utilice después (ya sea por destinatarios desconocidos o por medio de cadenas), son el ese mismo equipo se puede encontrar con la sesión abierta y utilizar tu medio más sencillo para recibir malware. información personal. 10 pasos para disfrutar de la red con toda seguridad 10 pasos para disfrutar de la red con toda seguridad 22 23
  • 13. 10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET VISTO EN PRENSA dEtiENEN a CHiCaS por uSurpar uNa idENtidad EN tuENti Internet está poniendo de manifiesto dieron al perfil de Tuenti de las vícti- que lo que parece una simple gambe- mas, lanzando en nombre de éstas rrada puede acabar en delito. El Equi- insultos a otros usuarios. De hecho po de Delitos informáticos y Tecno- citan a estos usuarios para realizar lógicos de la Guardia Civil de Badajoz peleas con las agraviadas, con lo que ha detenido a dos jóvenes de 18 y 19 crearon un «grave desprestigio y ali- años de edad, vecinas de Badajoz por mentan un número de enemigos a las PASO 7. INICIARSE EN UNA presunto delito de descubrimiento y revelación de secretos. Las investiga- propietarias legales de la identidad telemática», según la nota de la Guar- RED SOCIAL ciones se inician por separado, ya que dia Civil, que recomienda no facilitar las víctimas presentaron denuncias en terminaron que las ahora detenidas a nadie la contraseña de acceso a los distintas fechas. se apoderaron de las contraseñas de servicios. Una vez relacionados los hechos, de- correo electrónico, tras lo cual acce- www.hoy.es 22.12.09 El lanzamiento de portales como mySpace, facebook, tuenti, Hi5 y mu- chos otros sitios de conexiones sociales en la red han descubierto a mu- chas personas (sobre todo a adolescentes) una excelente forma de comu- ¿QUé hAY QUE hACER? nicarse con amigos en todo el planeta. Los usuarios de estas redes pueden A continuación se describen una serie de consejos para aumentar la seguridad en las redes sociales y prevenir de los comportamientos in- publicar mensajes, fotos, y enumerar sus características personales favori- adecuados de otras personas: tas. Lo que los usuarios frecuentemente ignoran, es que toda información » Nunca compartas tu contraseña con nadie y aumenta la calidad de la subida a dichas redes puede ser difundida o publicada sin las consiguien- misma para que no se pueda adivinar fácilmente (ver paso 3). tes medidas de seguridad. » No olvides que tu perfil es un espacio público, por lo que sé prudente a la hora de publicar y compartir información personal, en particular datos ¿QUé PUEDE PASAR? que podrían utilizarse para identificarte o ubicarte fuera de internet, A pesar de los controles de privacidad y seguridad, las redes sociales no como tu dirección o tu número de teléfono. pueden garantizar que no haya en el sitio web absolutamente ningún » No publiques nada que no te gustaría que se supiese. Evita publicar in- contenido ilegal, ofensivo o en general inapropiado, ni que los usuarios formación que facilitaría a un/a extraño/a encontrarte, por ejemplo, no puedan encontrarse con conductas inadecuadas o ilegales procedentes dónde vas cada día después del instituto. de otros usuarios. Por lo tanto, es posible que encontremos contenidos o comportamientos de esta índole. En concreto, se pueden dar casos » Ten cuidado al añadir a personas extrañas a tu lista de amigos/as. Es de suplantación de identidad, acoso o fraude, que derivan en otros más entretenido conectarse con nuevos/as amigos/as de todo el mundo, pero graves como el ciberbullying (ver glosario de términos). Estas situaciones evita reunirte con personas que no conoces bien. son fácilmente evitables con una serie de acciones, basadas en el senti- » No publiques nada que te avergonzaría después. Piénsalo bien antes de do común, pero que pocas veces se realizan por motivos de confianza o publicar una foto o información que no te gustaría que vieran tus padres desconocimiento. o tus amigos/as y menos, personas desconocidas. 10 pasos para disfrutar de la red con toda seguridad 10 pasos para disfrutar de la red con toda seguridad 24 25
  • 14. 10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET PASO 8. COMPARTIR EN LAS SABER MáS priNCipaLES rEdES SoCiaLES EN ESpaña REDES SOCIALES GENERALES » Facebook » Hi5 CONTENIDOS » Fotos: Flickr, Fotolog » Links: del.icio.us, PROFESIONALES Y ACTIVISTAS » Profesionales: En el anterior paso se han comentado detalles importantes a la hora de » Netlog Menéame Linkedin, Xing » Ning » Activistas: iniciarse en una red social, sobre todo en lo que se refiere a su uso. En » Twitter » Vídeos: Youtube, Dalealplay Change.org, Tuplanet » MySpace este caso se va a tratar específicamente el tema de la privacidad, ad- » Tuenti » Wamba virtiendo de las amenazas a la misma y ofreciendo sencillos consejos » Badoo El blog de Alianzo (http://blogs.alianzo.com/redessociales/ ) 03/01/2009 para disfrutarlas sin peligro. ¿QUé hAY QUE hACER? ¿QUé PUEDE PASAR? Algunas recomendaciones para mantener tu intimidad y no dar pie a usos Aún teniendo en cuenta algunos consejos de uso de las redes sociales, que comerciales de la información: eliminan peligros potenciales, existe otra parte a tener en cuenta y que no 1. La medida fundamental, aunque parezca lógica, es leer las condiciones depende tanto de la existencia de personas que quieran aprovecharse de de uso y de privacidad, que nos permitirá conocer y decidir qué información la confianza de este gran medio de comunicación. Estos van a estar rela- estamos dispuestos a compartir. cionados con la propia concepción de la red social y con la propiedad de la 2. En la medida de lo posible no publicar datos personales como tu dirección, información que colgamos en ellas. trabajo o teléfono. Se ha hablado de las redes sociales como un ins- 3. Si decides incluir información sobre tus gustos, aficiones o preferencias trumento de comunicación entre personas, pero ten en cuenta que puedes sufrir un bombardeo de publicidad no deseada rela- nos hemos olvidado de mencionar que también cionada con los datos suministrados. son un negocio. En este sentido, las empresas que 4. Algunas redes ofrecen la posibilidad de utilizar tu cuenta de correo elec- las gestionan tienen un interés comercial y, por trónico para localizar a tus amigos basándose en tu lista de contactos. Ten en tanto, la información que compartimos es un gran cuenta que si aceptas esta opción, debes suministrar la contraseña de acceso a elemento para desarrollar esta faceta, permitiendo tu cuenta de correo, por lo que existe el riesgo de que puedan acceder también a la empresa realizar un perfil de cada usuario para a tus mensajes. venderles lo que más se ajuste a sus necesidades. 5. No incluyas datos bancarios o de tus tarjetas de crédito. Si deseas realizar No somos conscientes de que toda la informa- una compra o efectuar un pago por Internet verifica y utiliza los medios de pago ción que publicamos, en muchos casos pasa a una seguros habituales (conexiones https:, Verified by visa, tarjeta prepago, etc.) propiedad privada, por lo que no podremos reclamar su eliminación o, al 6. No des nunca información sobre tu situación laboral, familiar o futuros menos, su no utilización. Se puede leer en la política de empresa de alguna planes y viajes. red social lo que sigue: “no se podrá reclamar ningún derecho de contenido ori- 7. Cuando subas fotos o videos ten en cuenta que algunas redes sociales ginal que los usuarios suban a la red, una vez que los usuarios hayan cerrados obligan a aceptar la cesión de la gestión de ese material, por lo que tu privacidad sus cuentas”. Es decir, todos los comentarios, aplicaciones, fotos, videos, etc. puede verse gravemente afectada. que subamos a la red social, se convertirá inmediatamente en propiedad de 8. No publiques fotos comprometedoras tuyas o de tus amigos y, si lo haces, la propia red social, eso si, solo podrán ser utilizados para un uso meramente pide consentimiento a las personas afectadas. comercial y para ningún otro. 10 pasos para disfrutar de la red con toda seguridad 10 pasos para disfrutar de la red con toda seguridad 26 27
  • 15. 10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET PASO 9. COMERCIO ELECTRÓNICO. VISTO EN PRENSA EL 23% dE LoS ESpañoLES utiLiza iNtErNEt para rEaLizar CompraS UN RETO DEL S.XXI El 23% de los españoles entre 16 y 74 años ha utilizado Internet para realizar datos correspondientes a 2009. Ruma- nía (2%), Bulgaria (5%) y Lituania (8%) Las compras por internet se están convirtiendo en un instrumento de pri- compras durante los últimos 12 meses, son los Estados miembros en los que mer orden debido a la gran cantidad de posibilidades que ofrece en cuanto (frente al 37% de media en la UE). las compras a través de Internet están España se sitúa todavía lejos de los menos extendidas. a productos, precios, información y competencia. Sin embargo, también países de la UE donde está más im- Entre los motivos esgrimidos por supone un reto en cuanto a la seguridad, ya que no todo el mundo está dis- plantado el comercio electrónico, como los consumidores para no recurrir al Reino Unido (66%), Dinamarca (64%) comercio electrónico se encuentran el puesto a mostrar los datos necesarios para realizar transacciones. o Países Bajos y Suecia (63%), según preferir comprar en persona, el no te- nes por tener que dar datos privados o un informe difundido por la oficina ner necesidad, las preocupaciones por la falta de confianza. ¿QUé PUEDE PASAR? estadística comunitaria, Eurostat, con la seguridad del pago, las preocupacio- (08/12/2009) El comercio electrónico es un nuevo medio por el cual se pueden realizar compras fácilmente, sentado/a, desde casa y frente al ordenador. Además, ofrece una ingente cantidad de ofertas, precios más baratos, infinita infor- una conexión segura. Otra medida es comprobar el protocolo de la barra de mación sobre el producto y diferentes posibilidades de pago. navegación lleva las letras “https://”. Normalmente, todas las páginas llevan un protocolo http://, y la “s” final nos muestra que se trata de un sitio seguro Sin embargo, también conlleva una serie de peligros derivados de la exce- para comprar. siva confianza en la empresa que nos ofrece el producto o servicio, ya que en muchas ocasiones, la misma es desconocida, y no sabemos de su trayectoria 3. Información personal. Cuando te dispongas a comprar por Internet, o ubicación física, pudiendo ser las mismas, empresas fantasmas que tienen proporciona la menor cantidad de información personal, es decir, sólo la el único objetivo de engañar al cliente y aprovecharse de su confianza. Esto necesaria para realizar la compra. No rellenes cuestionarios sobre gustos, también ocurre en el comercio tradicional, sin embargo, en el caso de las aficiones, o información de contacto (teléfono o dirección), ya que posible- compras por Internet no siempre se conocen las medidas básicas para redu- mente sea utilizada para enviarte Spam. Si te exigen que proporciones ese cir el riesgo. Así una excesiva confianza puede dar lugar a fraudes derivados tipo de datos, busca otro sitio para comprar. del robo de números y claves de tarjetas de crédito, de datos bancarios, en el 4. Política de la empresa. Cuando compras “cara a cara” nunca te olvidas cobro de deudas o en el robo de identidad. de preguntar por las condiciones de la compra (devolución, gastos de envío, letra pequeña, etc.). En el caso del comercio electrónico, esta información se obtiene de una pestaña en la web de la empresa que te informa de las condi- ¿QUé hAY QUE hACER? ciones de contratación o compra del producto. Toda empresa que vende por 1. Sentido común. Es el primer paso para toda actuación en la red y también internet, está obligada a ofrecer esta información al cliente. para el comercio electrónico. Dedica tiempo a la compra, comparando pro- ductos, precios e información, y no compres en el primer sitio que encuentes. 5. El pago. Si tomas las precauciones adecuadas, las compras por Inter- Desconfía de las gangas ya que, como en el comercio tradicional, nadie regala net no tienen por qué tener mayores riesgos que las hechas “cara a cara”. Se nada. Por eso hay que investigar un poco a la empresa a través de la red. recomienda el pago contrareembolso como el más seguro. En el caso de que no sea posible, solo debes comprobar que la conexión es segura, y si tienes 2. Sitios seguros. Existen medidas para comprobar si una web cumple con alguna duda pregunta a tu banco. Por último, conserva simpre algún justi- las condiciones mínimas de seguridad. Una es comprobar si en el navegador ficante de la compra, ya sea el correo de confirmación o la impresión de la aparece la imagen de un candado cerrado, lo que nos indica que estamos ante página resumen de tu compra. 10 pasos para disfrutar de la red con toda seguridad 10 pasos para disfrutar de la red con toda seguridad 28 29
  • 16. 10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET PASO 10. SEGURIDAD PROACTIVA SABÍAS QUE…? EL SoftwarE LibrE ES máS SEguro quE EL SoftwarE propiEtario Y SOFTWARE LIBRE A continuación se en enumeran una serie de factores que influyen en la que permite que un fallo pueda ser corregido en cuestión de horas. » En la mayoría de los casos, el software se encuentra disponible En los pasos anteriores se han estado comentando una serie de medidas seguridad del software libre frente al » Las distribuciones gnuLinux, incluyen sólo en lugares fiables, evitando la dirigidas a prevenir de posibles incidencias en nuestra actividad diaria propietario: “de serie” herramientas que garan- manipulación por parte de terceras » El software libre es desarrollado, tizan la seguridad e integridad del personas. De hecho, si esto ocurre, es en la red. Sin embargo, hay situaciones en que la simple precaución no es generalmente, por comunidades de sistema. rápidamente denunciado y apartado suficiente. En estos casos la seguridad proactiva va a ser primordial para voluntarios sin ánimo de lucro. » Las políticas de seguridad imple- y marcado como no confiable. » El software libre, al mostrar el código mentadas en el software libre evitan » El software libre utiliza formatos de conservar nuestros datos, así como prevenir futuros percances. fuente sin problemas, permite que la inclusión de aplicaciones sin la documentos abiertos y estándares, lo más gente pueda detectar errores y supervisión directa del usuario, lo que que garantiza que en los documentos fallos. garantiza que lo que instalamos es no se incluirá información no deseada ¿QUé PUEDE PASAR? » Un alto nivel de actualizaciones: lo aquello que nosotros deseamos. por parte del usuario. El software libre es aquel que tiene un carácter abierto, es decir, que tiene la libertad de ser usado, copiado, distribuido, analizado, cambiado o mejorado por lo usuarios. ¿QUé hAY QUE hACER? Desde el PAT (Plan de Alfabetización Tecnológica de Extremadura) se Como medidas proactivas se van a recomendar 3 primordialmente: ha intentado siempre promocionar este tipo de software, especialmente »Implantar software de libre distribución en tu equipo. Este tipo de soft- el de distribución pública, ya que es gratuito y por tanto puede ser ad- ware, al ser continuamente actualizable, tiene menos incidencia de los quirido por cualquier usuario. Pero además por que se ha convertido en “códigos maliciosos”, además de la ventaja de ser totalmente gratuito. una de las mejores medidas de seguridad proactiva, ya que su utilización »Realizar copias de seguridad periódicas. Tienen el objetivo de preservar reduce notablemente las desventajas de los programas maliciosos. En la información que se almacena en el ordenador, en caso de pérdida por cualquier caso, habrá que tener en cuenta como última barrera otro tipo avería o sustracción de la misma. Para hacer copias eficaces, habría que de medidas bastante eficaces pero que requieren de un esfuerzo mayor, preguntarse: ¿en qué situación me quedaría si esa información se perdie- esto es, las copias de seguridad y el software antimalware. ra? Existen aplicaciones que permiten programar las copias de seguridad, Como se ha dicho, a parte de todas las medidas preventivas comen- de manera que se realicen de manera desatendida con la periodicidad que tadas, habría que tener en cuenta otras, habida cuenta de que están indiquemos. La solución más adecuada podría consistir en un dispositivo surgiendo programas maliciosos cada vez más sofisticados y que nece- de memoria USB o un DVD regrabable, y una aplicación que, con periodi- sitan de instrumentos continuamente actualizables. En este sentido, cidad semanal, almacene los datos que consideremos relevantes. el software libre, al ser personalizable y modificable continuamente, tiene menor probabilidad de incidencia y es, por tanto, más seguro. »Instalar software antimalware. Entre las muchas soluciones “libres” que Esta guía propone el uso de este tipo de software, pero además se reco- ofrece la red para eliminar o reducir la amenaza creada por los programas miendan otras medidas proactivas que siempre se van a tener en cuenta con fines destructivos o fraudulentos, las más eficientes son los programas Antivirus, Antiespías, Antimalwares y los Cortafuegos. por ser plenamente eficaces: el software antimalware y las copias de seguridad. 10 pasos para disfrutar de la red con toda seguridad 10 pasos para disfrutar de la red con toda seguridad 30 31
  • 17. RECUERDA SIEMPRE… RECORTA ESTA FICHA Y COLÓCALA AL LADO DEL ORDENADOR O TENLA SIEMPRE A MANO.