1. GUÍA DE
SEGURIDAD
EN INTERNET
Plan de Alfabetización Tecnológica
y Software Libre de Extremadura
www.nccextremadura.org
2. GUÍA DE SEGURIDAD EN INTERNET | GUÍA DE SEGURIDAD EN INTERNET | GUÍA DE SEGURIDAD EN
3. GUÍA DE SEGURIDAD EN INTERNET
ÍNDICE
1. Presentación del Plan de Alfabetización Tecnológica
y Software Libre de Extremadura (PAT) 6
2. Introducción a la Guía 8
3. 10 pasos para disfrutar de la red con toda seguridad 11
Paso 1 Antes de sumergirnos en la red… 12
Paso 2 Proteger el PC… lo primero: seguridad física 14
Paso 3 Mis datos son míos: seguridad lógica 16
Paso 4 Acceder a internet. Precauciones 18
Paso 5 Navegación y descarga de archivos 20
Paso 6 El E-Mail y la mensajería instantánea 22
Paso 7 Iniciarse en una Red Social 24
EDITA Paso 8 Compartir en las redes sociales 26
JUNTA DE EXTREMADURA
Consejería de Economía, Comercio e Innovación Paso 9 Comercio electrónico. Un reto del S.XXI 28
Consejería de Igualdad y Empleo
Paso 10 Seguridad proactiva y software libre 30
www.juntaex.es
Asociación Regional de Universidades Populares de Extremadura 4. Ficha resumen 33
www.aupex.org
ASISTENCIA TÉCNICA 5. Glosario de términos 35
Generacción, S.L.
www.generaccion.net
DISEÑO
Tallafet&Alés Diseño y Comunicación
www.tallafet-ales.com
Depósito legal: DL BA-000774-2009
Badajoz (España), 2009
Reconocimiento - NoComercial - CompartirIgual ( by-nc-sa): no se permite
un uso comercial de la obra original ni de las posibles obras derivadas,
la distribución de las cuales se debe hacer con una licencia igual a la
que regula la obra original.
4 5
4. GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET
PRESENTACIÓN Desde el año 1999 el Plan de Alfabetización Tecnológica y Software Libre de Extremadura ha estado
garantizando el acceso, acercamiento y aprendizaje de las TIC al conjunto de la ciudadanía extre-
meña. Contando con la financiación de la Junta de Extremadura y con la gestión de la Asociación de
Universidades Populares de Extremadura (AUPEX), el proceso de alfabetización iniciado aquel año
DEL PLAN DE incluía el uso de metodologías y prácticas no usadas ni aprendidas previamente.
Ello permitió cumplir con un reto: el de incorporar, de forma segura, paulatina y pedagógica, a la
ciudadanía extremeña a la Sociedad de la Información. De esta forma, y paralelamente, se evitaban
exclusiones en el seno de ese proceso, por razones de capacidad, formación , edad, sexo y/ o ubicación
ALFABETIZACIÓN territorial.
A todo ello ha de sumarse uno de los rasgos distintivos de AUPEX y, por tanto, inherentes al PAT:
la multidimensionalidad, en la que podemos inscribir la actuación general y el funcionamiento
diario de los 45 Nuevos Centros del Conocimiento repartidos por toda la geografía extremeña. Y es
TECNOLÓGICA Y precisamente en respuesta a y en coherencia con ese rasgo distintivo, la publicación de materiales
que, además de recoger la experiencia y conocimiento acumulado, hacen posible cubrir la demanda
tanto de profesionales como de personas usuarias, de tener a su disposición herramientas que fueran
capaces de aunar el trabajo que se ha desarrollado en años anteriores y que, a la vez, sirvieran como
SOFTWARE LIBRE fuente de buenas prácticas.
Surgieron así la serie de Manuales de Buenas Prácticas en Alfabetización Tecnológica, con tres
ediciones, y que resumían el trabajo hecho por los técnicos del PAT susceptibles de extrapolarse a
cualquier ámbito relacionado con la alfabetización tecnológica, destinados a usuarios y técnicos;
DE EXTREMADURA y la serie de “Guías Básicas de Alfabetización Tecnológica”, en dos ediciones, y que teniendo como
principal destinatario a los profesionales de la alfabetización, resumían aquellos proyectos más sig-
nificativos llevados a cabo en un periodo de tiempo muy concreto.
Con el deseo de ir cubriendo temáticas diferentes y dirigirnos a los verdaderos beneficiarios del
(PAT) proyecto, las personas usuarias, el PAT saca a la luz una nueva Guía: la “Guía de Seguridad en Inter-
net”. Su contenido, especialmente cuidado en su lenguaje -accesible para todos los niveles- y con una
imagen atractiva, quiere contribuir a resolver todas aquellas dudas que la ciudadanía puede albergar
en todo lo relacionado con el acceso y uso de las TIC: navegación por internet, blogs, redes sociales,
mensajería instantánea... Todo un mundo de posibilidades que requieren pautas y consejos para un
uso más seguro, fiable y práctico.
Presentación del Plan de Alfabetización Tecnológica y Software Libre de Extremadura (PAT) Presentación del Plan de Alfabetización Tecnológica y Software Libre de Extremadura (PAT)
6 7
5. GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET
INTRODUCCIÓN
Durante los últimos 10 años los procesos de comunicación han experimentado un cambio radical,
con mejoras, métodos y herramientas que suponen un espectacular avance en la forma de esta-
blecer relaciones de comunicación interpersonales, institucionales o administrativas, recibir o
impartir formación o, simplemente, informarse.
A LA GUÍA
Esta mejora de la calidad de vida que nos aportan las nuevas tecnologías de la información y
comunicación, requiere también de un entrenamiento constante para que su uso se haga de forma
más sencilla, segura y responsable. A todo ello hemos de añadir la extraordinaria velocidad a la que
se actualizan y evolucionan dichas tecnologías. Todas estas circunstancias hacen que debamos ser
cautos a la hora de utilizarlas para poder extraer de ellas el máximo rendimiento.
Como siempre, el sentido común es la mejor herramienta para iniciarnos en cualquier materia,
pero además, se deben tener en cuenta otras medidas preventivas que, muy lejos de establecer lí-
mites, contribuirán a un incremento en la calidad de los servicios y usos a los que poder acceder.
El objetivo de la presente Guía es, precisamente, ofrecer una serie de consejos y pautas para
que podamos sacarle el mayor de los partidos a las ventajas que nos ofrecen las TIC. Para ello, se
han identificado una serie de pasos, hasta un total de 10, que van a permitir introducir poco a poco
medidas de seguridad tanto preventivas como proactivas, que permitan un uso de la red y de las
herramientas tecnológicas, mucho más productiva.
Todos estos pasos están concebidos para que las personas que hagan uso de esta publicación,
con independencia del nivel de conocimientos que tengan con respecto al uso de las TIC, puedan
llegar a conocer las mejores técnicas para iniciarse o perfeccionar el uso de las mismas.
En especial, queremos destacar que la Guía esta diseñada desde una perspectiva familiar, con el
objetivo de que todos sus miembros puedan aprender juntos, compartir conocimientos y utilizar
los equipos informáticos y la red de una forma divertida y útil.
Introducción a la guía Introducción a la guía
8 9
6. GUÍA DE SEGURIDAD EN INTERNET
10 PASOS PARA
DISFRUTAR DE LA
RED CON TODA
SEGURIDAD
10 pasos para disfrutar de la red con toda seguridad
7. 10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD
GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET
PASO 1. ANTES DE VISTO EN PRENSA
Niñ@S dE 6 añoS CapaCES dE CoNfigurar uN modEm
SUMERGIRNOS EN LA RED… Hay niños/as que a los seis años son
capaces de configurar un módem. Y
de ellos afirma usar las redes sociales.
Un 40% poseen su propia página Web
Siempre que alguien se adentra en un ámbito nuevo de conocimiento, es que la generación interactiva en o han creado contenidos en la Red. En
surgen las preguntas típicas: ¿cómo me inicio? ¿lo estaré haciendo bien? España avanza con paso firme y ante cuanto al acceso al teléfono móvil, los
las nuevas tecnologías los niños/as datos indican que el 29% de los niños
¿estaré sacándole partido? Como en todo, las nuevas tecnologías necesi- y adolescentes, especialmente estos posee móvil propio, porcentaje que
tan aprendizaje, práctica y constancia. En este punto se van a dar algunas últimos, prefieren ser actores antes llega al 100% a los 17 años.
que espectadores. Así se desprende El informe se ha planteado también
claves para mejorar, desde el inicio, la seguridad en el uso de la red. del informe «La generación interac- los riesgos que encierra el uso de las
tiva en España. Niños y adolescentes nuevas tecnologías y el 61% de los
ante las pantallas», realizado por el solos por internet y que el 64,9% de usuarios de internet afirman que
¿QUé PUEDE PASAR? Foro Generaciones Interactivas de la los niños/as y el 76,2% de los adoles- puede provocar adicción, mientras que
A pesar de que en los últimos años internet se ha convertido en la más Fundación Telefónica. centes utilizan los viodeojuegos sin el 8% de los encuestados reconoce
Los datos reflejan que el 61% de los compañía. El informe destaca también haber sufrido «ciberbullying» (ver glo-
potente herramienta de comunicación, su uso también conlleva ciertas
niños/as (6 a 9 años) y el 85,5% de los que la comunicación es el aspecto que sario de términos).
desventajas en forma de pequeños riesgos, especialmente para los/as ni- adolescentes (10 a 18 años) navegan más atrae a los escolares y que el 70% Fuente: www.abc.es (23/11/2009)
ños/as, los/as adolescentes y las personas sin conocimientos previos.
Normalmente, los procesos de introducción en las nuevas tecnologías
son procesos autodidactas que se basan en el ensayo-error, de manera
que se pasan por alto, de forma inconsciente, detalles que pueden surgir
del desconocimiento de la red como herramienta de comunicación.
¿QUé hAY QUE hACER?
Para prevenir estos problemas, antes de iniciarnos en el mundo de Inter-
En este sentido, pueden darse determinadas situaciones relativas
net, habría que poner en práctica una serie de hábitos que beneficiarán
al desconocimiento de esta nueva herramienta, como son: la falta de
este aprendizaje:
atención por parte de los padres (derivada de un conocimiento relativo
» Aprender juntos.- Se debería dedicar un periodo de tiempo diario a apren-
menor de las herramientas que sus hijos/as utilizan), el reducido cono-
der a navegar con tu padre/madre o hijo/a. De esta manera mejoraremos
cimiento de las potenciales amenazas, la excesiva dedicación a Internet
la relación familiar, nos formaremos en las novedades que ofrece la red y
(que puede derivar en aislamiento social), o la excesiva confianza en
podremos comprender mejor sus aspectos positivos y negativos.
estas herramientas (que pueden producir dificultades relacionadas con
la privacidad o con la pérdida de información relevante) » Tiempo para todo.- Hay otras actividades importantes para desarrollarnos
Por eso, en el momento de iniciarse en este mundo, es importante como personas, por lo que Internet debe ser una más. Por tanto habría que
conocer elementos de prevención que eliminen de raíz algunos de los limitar el tiempo de uso, fijando un horario que nos permita compartir el
problemas comentados. equipo y cultivar otras habilidades sociales.
» El ordenador es de todos.- Se debe colocar el equipo en un sitio de paso
de tu hogar, ya que éste debe ser una herramienta familiar, por lo que
tendría que estar situado donde todo el mundo tenga fácil acceso a él, y
así controlar su uso.
10 pasos para disfrutar de la red con toda seguridad 10 pasos para disfrutar de la red con toda seguridad
12 13
8. 10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD
GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET
PASO 2. PROTEGER EL PC… LO VISTO EN PRENSA
La pérdida dE datoS iNformátiCoS aumENta uN 33% EN vEraNo
PRIMERO: SEGURIDAD FÍSICA La descompensación térmica, las
averías electrónicas y los fallos hu-
tiempo dañan los discos duros de los
sistemas informáticos y originan la
La seguridad física se refiere a aquellas acciones preventivas destinadas manos, principales causas según un perdida de los datos almacenados. La
a proteger físicamente la información que guardamos. Necesitará de una estudio elaborado por Risc Security. inadecuada climatización y la exposi-
Se pierden más datos informáticos ción directa al sol de los ordenadores
mayor o menor implicación dependiendo de donde tengamos el equipo en verano que en ninguna otra épo- son los riesgos más habituales. Tam-
informático y de la facilidad de acceso al mismo. En cualquier caso, otras ca del año, con las consecuencias bién las averías electrónicas aumen-
negativas que ello conlleva para tan durante estos meses debido a los
medidas de seguridad avanzada serían inútiles si fallan los sistemas de empresas y familias. Según un in- apagones y a las subidas bruscas de
seguridad física. forme elaborado por Risc Security, por lo que esto ocurre. Las variaciones tensión de las redes eléctricas que
durante los meses de vacaciones ésta térmicas, durante todo el año, son se originan por los incrementos de la
¿QUé PUEDE PASAR? situación aumenta hasta un 33%. La responsables del 21% de las pérdidas demanda eléctrica en determinadas
El hardware es la parte física y más visible de nuestro ordenador y es la base descompensación de las temperatu- de datos. Sin embargo, durante el zonas durante la época vacacional,
ras, las averías electrónicas y los fallos verano este porcentaje asciende has- según señala Risc Security.
de todo sistema informático, ya que es el soporte en el que se almacenan
humanos son los principales motivos ta un 68%. Los cambios bruscos del http://www.itespresso.es[16-07-2008]
los datos. Las medidas encaminadas a asegurar su integridad son a las que
se dedica la seguridad física. Por tanto, las principales cuestiones a las que
hacer frente son: el acceso físico, los incidentes naturales y las alteraciones
del entorno.
¿QUé hAY QUE hACER?
Las principales medidas de seguridad física están centradas en la prevención:
En el caso del acceso físico, se refiere a la accesibilidad que tienen otros
usuarios no autorizados a nuestro PC, ya sea físicamente o a través de la » Para prevenir el acceso físico, se deben tomar medidas como cerrar las salas
red. El no poseer claves de acceso, la no encriptación (introducir claves para donde estén los equipos para que nadie ajeno se pueda conectar a nuestro
que no todos los que detecten nuestra red inalámbrica puedan conectarse ordenador.
libremente a ella) de la conexión wifi o, simplemente, la colocación de datos » En el caso de los incidentes naturales, son medidas incluso más simples. Para
en carpetas comunes, son algunas de las acciones que pueden provocar la evitar accidentes derivados de vibraciones se pueden tomar medidas como no
pérdida o sustracción de los datos. situar equipos en sitios altos para evitar caídas, no colocar elementos móviles
En cuanto a los incidentes naturales, se trata de aquellas situaciones sobre los equipos para evitar que caigan sobre ellos o utilizar fijaciones para
que no se pueden prever porque son ajenas a la actuación del hombre. Sin equipos informáticos. En el caso de tormentas eléctricas o subidas de tensión,
embargo pueden tener consecuencias si no se tienen en cuenta. Las más lo principal es desconectar el equipo cuando no esté en uso, pero además para
importantes serían las vibraciones y las tormentas eléctricas. Las prime- evitar las subidas de tensión sería recomendable instalar filtros reguladores
ras pueden provocar destrucción del hardware debido a golpes o caídas del de tensión o establecer sistemas de copias de seguridad.
mismo. Las segundas, una destrucción del disco duro o de otros elementos » Para evitar la pérdida de información derivada de cortes en el suministro,
de la CPU a causa de subidas de tensión o cortocircuitos. existen los sistemas de alimentación ininterrumpida (SAI) o acumuladores
Por último, existen alteraciones del entorno que pueden afectar el ré- de potencia, que permiten que el equipo esté conectado un tiempo después
gimen de funcionamiento habitual de las máquinas como la alimentación de que se haya producido dicho corte. Por último, es recomendable que los
eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos aparatos no soporten temperaturas extremas, para ello, se deberían alejar
de temperatura, que van a provocar la avería de componentes, y con ella, la de fuentes de calor e instalarlos en lugares en los que dispongamos de aire
destrucción de información relevante. acondicionado.
10 pasos para disfrutar de la red con toda seguridad 10 pasos para disfrutar de la red con toda seguridad
14 15
9. 10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD
GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET
VISTO EN PRENSA
CrECE EL dELito dE robo dE CoNtraSEñaS EN ESpaña
En la mayoría de los países, se cataloga su contraseña en páginas que no debe, confidencias o intimidades,” señala el
como delito el acceder al correo electró- o lo escribe en un sitio público, como inspector.
nico de otra persona, incluso si se trata un cibercafé por ejemplo, puede ocurrir La gente es tan confiada, que suele
de la pareja. Esta acción es más común que después pierda el control sobre la dejar sus contraseñas hasta en un
de lo que se supone. A veces puede misma, y que incluso se le llegue a pe- chat. Además, se pueden encontrar
existir cierto conocimiento y hasta dir un rescate para recuperarla. fácilmente páginas en que se promete
consentimiento para esta acción. Pero El Inspector Jefe de la Brigada contra conseguir contraseñas por precios
muchos ignoran que en España, esto los delitos informáticos en Barcelona, que rondan los 30 a 60 euros. Muchos
está penado con varios años de cárcel. dice que cada vez son más las víctimas de estos sitios, obtienen las mismas
PASO 3.MIS DATOS SON MÍOS: Otro hecho habitual, es el secuestro
de cuentas. La forma de obtener las
que se acercan a las comisarías para
denunciar el espionaje. “Los correos
valiéndose de trucos y engaños que se
aprovechan de usuarios excesivamente
SEGURIDAD LÓGICA
contraseñas, siempre involucra alguna electrónicos han dejado de ser un espa- incautos.
clase de timo. Cuando el usuario deja cio seguro en el que guardar secretos, www. laflecha.com 19/07/2009
Hay que tener en cuenta que en nuestro ordenador guardamos todo tipo
de información que no nos gustaría que pudiese ser pública. La seguri- ¿QUé hAY QUE hACER?
dad lógica se refiere a las medidas en el uso de nuestro equipo, que mejo- Las medidas más importantes son las que se refieren a los controles de
acceso al equipo o a aplicaciones en red.
ren la protección de los datos y programas, así como el acceso autorizado En el caso de los equipos, estos controles pueden implementarse
a la información. Esto se conseguirá aplicando sencillas barreras y pro- directamente en el Sistema Operativo, ya que normalmente todos poseen
cedimientos que resguarden el acceso a personas no autorizadas. su propio sistema de seguridad, aunque normalmente en un modo pasivo
(es decir, que suelen estar desactivados). Lo que tendríamos que hacer es
¿QUé PUEDE PASAR? crear usuarios del equipo y de esta manera restringimos el acceso a los
Las situaciones que llevan aparejadas sistemas sin medidas de seguridad lógica datos. Esta medida es la más relevante a la hora de proteger el sistema
pueden llegar a producir dificultades, habida cuenta de que existen personas operativo, sus aplicaciones y demás software de una posible utilización
dispuestas a utilizar nuestra información para obtener beneficios. A nadie se no autorizada, evitando modificaciones y cuidando la información con-
le ocurriría dejar sus tarjetas de crédito encima de la mesa de la oficina, o dejar fidencial de accesos no autorizados.
el teléfono móvil en el patio de su colegio o instituto. Entonces, ¿por qué no En el caso de Internet, es importante proteger los datos personales ins-
utilizamos las mínimas medidas de seguridad que nos ofrece nuestro equipo? talados en plataformas (correo electrónico, bases de datos, etc.), y para ello la
Algunas de las consecuencias de no hacer uso de estas herramientas pueden medida más eficaz es también limitar el acceso a nuestra información. En este
ser las sustracción de datos relevantes de carácter personal, incluidos datos ban- sentido, se recomienda mejorar los sistemas de identificación y autentifica-
carios, el envío de información a destinatarios erróneos, facilitando la difusión ción, es decir, la calidad de las contraseñas. La contraseña es la primera línea
de información sensible, la modificación de programas y aplicaciones, haciendo de defensa, permitiendo prevenir el ingreso de personas no autorizadas. Por
que no funcionen de forma correcta, o el incumplimiento de la Ley Orgánica de ello, se deben utilizar contraseñas de calidad, ya que hay programas diseñados
Protección de Datos (LOPD), atentando así contra la información que poseemos para adivinarlas. Lo más eficaz es combinar información fácil de recordar pero
en confianza de otras personas, como fotos, trabajos o datos personales. que se componga de números y letras (contraseñas alfanuméricas).
10 pasos para disfrutar de la red con toda seguridad 10 pasos para disfrutar de la red con toda seguridad
16 17
10. 10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD
GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET
PASO 4. ACCEDER A INTERNET. ¿QUé hAY QUE hACER?
Estas son algunas indicaciones para la configuración de su equipo con el
PRECAUCIONES
fin de iniciarse en Internet de forma más segura:
Cookies.- En forma predeterminada, Firefox acepta todas las cookies,
incluso aquellas que permiten que un sitio web pueda identificarte para
El uso del navegador en nuestro pC esconde algunos aspectos a tener en siempre. Si este comportamiento no te parece adecuado, puedes indi-
cuenta que nos permitirán desembarcar en la red con una mayor seguridad. carle a Firefox que borre todas las cookies cuando lo cierres: (Selecciona
Herramientas > Opciones > Privacidad ) Si quieres permitir que los sitios
en los que confías guarden cookies permanentemente (por ejemplo, para
¿QUé PUEDE PASAR? poder iniciar sesión automáticamente en un sitio), tendrás que hacer clic
En este caso se va a tomar como referencia el navegador Firefox de la
en Excepciones, ingresar la dirección del sitio web y pulsar Permitir. Si
plataforma Mozilla, por su carácter libre y la simplicidad de su confi-
has elegido Preguntarme cada vez en el menú, verás un diálogo cada vez
guración.
que un sitio intente guardar una cookie en tu ordenador y se mostrarán
Una cookie se define como “archivo creado por un sitio de Internet
las siguientes opciones:
para almacenar información”, como por ejemplo, las preferencias del
usuario o las visitas realizadas a un sitio web. Es decir, cuando visitamos
Permitir, Permitir para esta sesión, Denegar, o
una página, las cookies hacen que el navegador guarde la información
Usar mi elección: dependiendo de tus preferen-
de dicha página en el disco duro de tu ordenador. De esta manera, una
cias de navegación.
vez que se vuelve a página anteriormente utilizada, el navegador re-
Aquí habría que tener en cuenta que algunos
cuerda tu perfil para ofrecerte lo que buscas directamente. Hasta aquí,
sitios de Internet funcionan únicamente con las
este instrumento representa una ayuda para el usuario. Sin embargo,
cookies habilitadas, por lo que se recomienda
las cookies también pueden guardar información que te identifique
que se pregunte cada vez que se intenten ins-
personalmente (nombre, correo electrónico, domicilio, número de
talar, y así podremos decidir cuando nos con-
teléfono...). Cuando la ingreses en cualquier sitio web. La configuración
viene.
predeterminada en un navegador como Firefox, guarda por defecto
Archivos Temporales de Internet. Para
toda la información, por lo que la personalización de las opciones será
configurar Firefox y gestionar los archivos tem-
fundamental.
porales, vamos al menú Herramientas > Opcio-
En cuanto a los archivos temporales de Internet, sirven para que la
nes > Privacidad y en la opción datos privados
navegación en sitios web sea más rápida, es decir, si entras en un sitio
elegimos la que dice siempre borrar mis datos
por primera vez, el sistema guarda toda la información en la memoria
privados cuando cierre Firefox, al lado veremos
temporal, para que, cuando vuelvas a entrar, no tengas que volver a
un botón para acceder a mas opciones, donde
bajar toda la información del sitio, sino solo las actualizaciones, con lo
podremos seleccionar qué datos queremos que
que lo verás al instante. Estos archivos no deberían de permanecer en
se borren de forma automática (cookies, cache,
el equipo indefinidamente, ya que pueden causar problemas si están
historial de navegación, historial de descargas,
dañados o si ocupan mucho espacio en el equipo. Para corregir estos
etc.) Configurar las reglas para las cookies
inconvenientes, la solución es eliminarlos periódicamente.
10 pasos para disfrutar de la red con toda seguridad 10 pasos para disfrutar de la red con toda seguridad
18 19
11. 10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD
GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET
PASO 5. NAVEGACIÓN Y ¿QUé hAY QUE hACER?
Algunas pautas para evitar los problemas surgidos de la navegación activa
se describen a continuación:
DESCARGA DE ARChIVOS » Configura el navegador. Esta es la medida más lógica, la más sencilla y
la que te evitará mayores problemas. En todos los navegadores existe una
Entendemos por “Navegación” el acto de utilizar unos programas específi- pestaña de opciones en la que se encuentra la configuración de privacidad
cos (navegadores) que permiten entrar en la red, visitar páginas web y sal- y seguridad. Aumenta o disminuye los niveles de protección dependiendo
de su navegación, advirtiendo al navegador de los sitios que consideres
tar entre ellas, es decir, utilizar internet con todos los beneficios que conlle- peligrosos. Esto permitirá detectar la instalación de programas, que con
va. Sin embargo, hay que tener en cuenta que esta navegación, y con ella la niveles bajos ni siquiera necesitan de su aprobación para ser instalados.
descarga de archivos, hay que realizarla de manera prudente y responsa- » Controla los contenidos activos. Hay programas que aumentan las
ble para sacarle el mejor de los partidos. funcionalidades de los navegadores (Java, Active X), pero que pueden
ser utilizados para secuestrar nuestro navegador, hacernos entrar en
¿QUé PUEDE PASAR? páginas peligrosas o instalarnos spyware. La idea sería bloquear estos
Internet es una ventana de acceso a una ingente e infinita cantidad de informa- contenidos, ya que algunos navegadores lo tienen activos por defecto (se
ción que puedes utilizar para cualquier aspecto de tu vida: desde buscar piso pueden activar en ocasiones concretas).
para alquilar, a hacer la compra. Casi cualquier información que busquemos » No compartas datos. El navegador suele “preguntarnos”, normalmente
se puede encontrar. Sin embargo, también nos podemos topar con potenciales en una barra emergente, si queremos que recuerde tus datos en el equipo.
amenazas a la hora de utilizar el navegador, derivadas de la descarga incons- Es una opción para no tener que introducir los datos siempre que entres
ciente de archivos e información. Algunas de estas amenazas son el spyware, en una página, pero hay que tener cuidado cuando se hace en sitios pú-
las ventanas emergentes o los secuestradores del navegador. blicos, ya que los guardará para el siguiente usuario. Una opción a tener
Con spyware nos referimos a programas que se instalan en el ordenador en cuenta cuando nos encontramos en sitios públicos es la de iniciar una
sin nuestro consentimiento con el objeto de obtener información personal “navegación privada”, lo que hará que no se deje ningún rastro de tus
para fines fraudulentos o comerciales. Se instala normalmente cuando se visitas a la red. Además, es importante cerrar las sesiones cuando dejes
descarga un archivo, pulsando en una ventana de publicidad o utilizando una de navegar, con el fin de evitar que alguien tome su identidad y la utilice
aplicación, y su objetivo es obtener información sobre la navegación, como con fines fraudulentos.
las direcciones web visitadas, el número de veces que el usuario visita cada
» Evita sitios peligrosos. Como se ha comentado en el primer paso de la
web, o el tiempo de visita a cada sitio. Pero también puede tener un objeto
Guía, la mejor medida de seguridad es la prevención, por lo que debemos
delictivo, almacenando información relativa a información intercambiada,
evitar los sitios peligrosos, con lo que disminuiremos infinitamente los
contraseñas, mensajes o números de tarjeta de crédito.
riesgos.
También existen otro tipo de programas, no tan peligrosos como el spyware,
pero bastante molestos, que se instalan inmediatamente al pinchar sobre » Elimina el problema. Cuando tu navegador se comporte de forma ex-
banners (pequeñas ventanas animadas con información publicitaria) y que traña, llevándote a páginas que no conoces o que no has solicitado, hay
muestran ventanas emergentes cada vez que abrimos nuestro navegador. nuevas aplicaciones instaladas en la barra de tareas, la navegación es más
Por último, han surgido los llamados “secuestradores de navegadores” que lenta de lo normal o si surgen ventanas emergentes, es probable que ten-
son programas preparados para modificar la configuración del navegador, ya gas instalado algún programa spyware o secuestrado el navegador, por lo
sea cambiando la página de inicio, incorporando aplicaciones al navegador o que no dudes en instalar algún programa antimalware o llevar el equipo
añadiendo enlaces a páginas no deseadas en nuestra carpeta de favoritos. al técnico para eliminar el peligro.
10 pasos para disfrutar de la red con toda seguridad 10 pasos para disfrutar de la red con toda seguridad
20 21
12. 10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD
GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET
PASO 6. EL E-MAIL Y LA ¿QUé hAY QUE hACER?
Damos una serie de sencillos consejos para
MENSAjERÍA INSTANTáNEA que la utilización del e-mail o los servicios
de mensajería en tiempo real, no nos lleven
a situaciones molestas por un uso demasia-
El correo electrónico es la segunda aplicación más utilizada en internet do confiado:
por detrás de los navegadores. Estamos ante un medio de comunicación En primer lugar, tal y como en todos los
fundamental para particulares y empresas, e imprescindible a la hora de aspectos tratados, se deben elegir contra-
señas “inteligentes”, es decir, que no sean
utilizar infinidad de aplicaciones (es obligatorio para la mayoría de com-
fáciles de descifrar (véase paso 3). Esto va
pras por internet, para ingresar en una red social o para identificarte en dirigido sobre todo al uso del correo web y
algunas aplicaciones). también la mensajería instantánea se ha converti- los servicios de mensajería instantánea, es
do en una herramienta imprescindible, permitiendo comunicar en tiempo decir, aquellos que se consultan a través de
real con infinidad de usuarios. plataformas instaladas en la red.
Además, para evitar los problemas derivados de los correos sospe-
¿QUé PUEDE PASAR? chosos, se debe utilizar el sentido común y eliminar aquellos correos
El correo electrónico es una de las funciones más utilizadas de Internet, que puedan suscitar alguna duda por provenir de desconocidos, propo-
ya que es un medio barato y rápido para comunicarse con amigos, familia, ner condiciones muy ventajosas u ofertas dudosas por parte de clientes
compañeros u organizaciones. La mensajería instantánea es una evolución conocidos.
del e-mail ya que permite realizar la comunicación en tiempo real. Por supuesto, otra medida es no abrir archivos adjuntos sospechosos,
Tanto el correo, como la mensajería suelen ser gratuitos y fáciles de de correo electrónico, aún siendo de amigos u organizaciones conocidas,
descargar, además de permitir la transferencia de fotos, videos, música o si éstas te solicitan de forma sospechosa información no muy habitual
documentos de texto. Pero todas estas facilidades van a hacer también que o lógica. Además es importante tener la precaución de nunca abrir un
tengamos que ser precavidos para no perder información que pueda dar archivo ejecutable, ya que pueden contener algún tipo de virus, gusano o
lugar a fraude a través de la red. En este sentido, algunas de las situaciones troyano (ver glosario de términos).
que se pueden dar y que pueden causar molestias, son: el Spam, el Phishing, Borre inmediatamente el correo comercial no solicitado, ya que
los correos sospechosos o los archivos adjuntos. pueden incluir algún enlace a una página de cancelación de envíos, que
El Spam es correo (ya sea normal o instantáneo) no solicitado, que nor- lo que hacen realmente es confirmarte como destinatario y enviarte más
malmente se envía para conseguir información del destinatario. El phishing correo no deseado.
es una forma de invadir tu privacidad, mediante la suplantación de iden- También es importante no abrir ventanas emergentes de los servi-
tidad de una organización o persona de confianza, por la cual te solicitan cios de mensajería, si provienen de personas con las que habitualmente
tu cuenta bancaria o que verifiques tu contraseña con un claro objetivo no tienes contacto (aunque las tengas agregadas). Éstas normalmente
fraudulento. Los correos sospechosos son aquellos basados en HTML, que tienen un asunto sospechoso (abrir fotos, mirar adjunto, etc.), y pueden
tienen imágenes escondidas en tu correo que enlazan hacia el servidor de contener algún tipo de malware.
quien lo envía, proporcionándole información del receptor. Por último, los Por último, y no menos importante, no olvides nunca cerrar la sesión
archivos adjuntos a los correos, o los enviados por mensajería instantánea de tu correo web o del servicio de mensajería, ya que el que utilice después
(ya sea por destinatarios desconocidos o por medio de cadenas), son el ese mismo equipo se puede encontrar con la sesión abierta y utilizar tu
medio más sencillo para recibir malware. información personal.
10 pasos para disfrutar de la red con toda seguridad 10 pasos para disfrutar de la red con toda seguridad
22 23
13. 10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD
GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET
VISTO EN PRENSA
dEtiENEN a CHiCaS por uSurpar uNa idENtidad EN tuENti
Internet está poniendo de manifiesto dieron al perfil de Tuenti de las vícti-
que lo que parece una simple gambe- mas, lanzando en nombre de éstas
rrada puede acabar en delito. El Equi- insultos a otros usuarios. De hecho
po de Delitos informáticos y Tecno- citan a estos usuarios para realizar
lógicos de la Guardia Civil de Badajoz peleas con las agraviadas, con lo que
ha detenido a dos jóvenes de 18 y 19 crearon un «grave desprestigio y ali-
años de edad, vecinas de Badajoz por mentan un número de enemigos a las
PASO 7. INICIARSE EN UNA presunto delito de descubrimiento y
revelación de secretos. Las investiga-
propietarias legales de la identidad
telemática», según la nota de la Guar-
RED SOCIAL
ciones se inician por separado, ya que dia Civil, que recomienda no facilitar
las víctimas presentaron denuncias en terminaron que las ahora detenidas a nadie la contraseña de acceso a los
distintas fechas. se apoderaron de las contraseñas de servicios.
Una vez relacionados los hechos, de- correo electrónico, tras lo cual acce- www.hoy.es 22.12.09
El lanzamiento de portales como mySpace, facebook, tuenti, Hi5 y mu-
chos otros sitios de conexiones sociales en la red han descubierto a mu-
chas personas (sobre todo a adolescentes) una excelente forma de comu- ¿QUé hAY QUE hACER?
nicarse con amigos en todo el planeta. Los usuarios de estas redes pueden A continuación se describen una serie de consejos para aumentar la
seguridad en las redes sociales y prevenir de los comportamientos in-
publicar mensajes, fotos, y enumerar sus características personales favori-
adecuados de otras personas:
tas. Lo que los usuarios frecuentemente ignoran, es que toda información » Nunca compartas tu contraseña con nadie y aumenta la calidad de la
subida a dichas redes puede ser difundida o publicada sin las consiguien- misma para que no se pueda adivinar fácilmente (ver paso 3).
tes medidas de seguridad. » No olvides que tu perfil es un espacio público, por lo que sé prudente a la
hora de publicar y compartir información personal, en particular datos
¿QUé PUEDE PASAR? que podrían utilizarse para identificarte o ubicarte fuera de internet,
A pesar de los controles de privacidad y seguridad, las redes sociales no como tu dirección o tu número de teléfono.
pueden garantizar que no haya en el sitio web absolutamente ningún » No publiques nada que no te gustaría que se supiese. Evita publicar in-
contenido ilegal, ofensivo o en general inapropiado, ni que los usuarios formación que facilitaría a un/a extraño/a encontrarte, por ejemplo,
no puedan encontrarse con conductas inadecuadas o ilegales procedentes dónde vas cada día después del instituto.
de otros usuarios. Por lo tanto, es posible que encontremos contenidos
o comportamientos de esta índole. En concreto, se pueden dar casos » Ten cuidado al añadir a personas extrañas a tu lista de amigos/as. Es
de suplantación de identidad, acoso o fraude, que derivan en otros más entretenido conectarse con nuevos/as amigos/as de todo el mundo, pero
graves como el ciberbullying (ver glosario de términos). Estas situaciones evita reunirte con personas que no conoces bien.
son fácilmente evitables con una serie de acciones, basadas en el senti- » No publiques nada que te avergonzaría después. Piénsalo bien antes de
do común, pero que pocas veces se realizan por motivos de confianza o publicar una foto o información que no te gustaría que vieran tus padres
desconocimiento. o tus amigos/as y menos, personas desconocidas.
10 pasos para disfrutar de la red con toda seguridad 10 pasos para disfrutar de la red con toda seguridad
24 25
14. 10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD
GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET
PASO 8. COMPARTIR EN LAS SABER MáS
priNCipaLES rEdES SoCiaLES EN ESpaña
REDES SOCIALES GENERALES
» Facebook
» Hi5
CONTENIDOS
» Fotos: Flickr, Fotolog
» Links: del.icio.us,
PROFESIONALES Y
ACTIVISTAS
» Profesionales:
En el anterior paso se han comentado detalles importantes a la hora de » Netlog Menéame Linkedin, Xing
» Ning » Activistas:
iniciarse en una red social, sobre todo en lo que se refiere a su uso. En » Twitter » Vídeos: Youtube,
Dalealplay Change.org, Tuplanet
» MySpace
este caso se va a tratar específicamente el tema de la privacidad, ad- » Tuenti
» Wamba
virtiendo de las amenazas a la misma y ofreciendo sencillos consejos » Badoo El blog de Alianzo (http://blogs.alianzo.com/redessociales/ ) 03/01/2009
para disfrutarlas sin peligro.
¿QUé hAY QUE hACER?
¿QUé PUEDE PASAR? Algunas recomendaciones para mantener tu intimidad y no dar pie a usos
Aún teniendo en cuenta algunos consejos de uso de las redes sociales, que comerciales de la información:
eliminan peligros potenciales, existe otra parte a tener en cuenta y que no 1. La medida fundamental, aunque parezca lógica, es leer las condiciones
depende tanto de la existencia de personas que quieran aprovecharse de de uso y de privacidad, que nos permitirá conocer y decidir qué información
la confianza de este gran medio de comunicación. Estos van a estar rela- estamos dispuestos a compartir.
cionados con la propia concepción de la red social y con la propiedad de la 2. En la medida de lo posible no publicar datos personales como tu dirección,
información que colgamos en ellas. trabajo o teléfono.
Se ha hablado de las redes sociales como un ins- 3. Si decides incluir información sobre tus gustos, aficiones o preferencias
trumento de comunicación entre personas, pero ten en cuenta que puedes sufrir un bombardeo de publicidad no deseada rela-
nos hemos olvidado de mencionar que también cionada con los datos suministrados.
son un negocio. En este sentido, las empresas que 4. Algunas redes ofrecen la posibilidad de utilizar tu cuenta de correo elec-
las gestionan tienen un interés comercial y, por trónico para localizar a tus amigos basándose en tu lista de contactos. Ten en
tanto, la información que compartimos es un gran cuenta que si aceptas esta opción, debes suministrar la contraseña de acceso a
elemento para desarrollar esta faceta, permitiendo tu cuenta de correo, por lo que existe el riesgo de que puedan acceder también
a la empresa realizar un perfil de cada usuario para a tus mensajes.
venderles lo que más se ajuste a sus necesidades. 5. No incluyas datos bancarios o de tus tarjetas de crédito. Si deseas realizar
No somos conscientes de que toda la informa- una compra o efectuar un pago por Internet verifica y utiliza los medios de pago
ción que publicamos, en muchos casos pasa a una seguros habituales (conexiones https:, Verified by visa, tarjeta prepago, etc.)
propiedad privada, por lo que no podremos reclamar su eliminación o, al 6. No des nunca información sobre tu situación laboral, familiar o futuros
menos, su no utilización. Se puede leer en la política de empresa de alguna planes y viajes.
red social lo que sigue: “no se podrá reclamar ningún derecho de contenido ori- 7. Cuando subas fotos o videos ten en cuenta que algunas redes sociales
ginal que los usuarios suban a la red, una vez que los usuarios hayan cerrados obligan a aceptar la cesión de la gestión de ese material, por lo que tu privacidad
sus cuentas”. Es decir, todos los comentarios, aplicaciones, fotos, videos, etc. puede verse gravemente afectada.
que subamos a la red social, se convertirá inmediatamente en propiedad de 8. No publiques fotos comprometedoras tuyas o de tus amigos y, si lo haces,
la propia red social, eso si, solo podrán ser utilizados para un uso meramente pide consentimiento a las personas afectadas.
comercial y para ningún otro.
10 pasos para disfrutar de la red con toda seguridad 10 pasos para disfrutar de la red con toda seguridad
26 27
15. 10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD
GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET
PASO 9. COMERCIO ELECTRÓNICO. VISTO EN PRENSA
EL 23% dE LoS ESpañoLES utiLiza iNtErNEt para rEaLizar CompraS
UN RETO DEL S.XXI El 23% de los españoles entre 16 y 74
años ha utilizado Internet para realizar
datos correspondientes a 2009. Ruma-
nía (2%), Bulgaria (5%) y Lituania (8%)
Las compras por internet se están convirtiendo en un instrumento de pri- compras durante los últimos 12 meses, son los Estados miembros en los que
mer orden debido a la gran cantidad de posibilidades que ofrece en cuanto (frente al 37% de media en la UE). las compras a través de Internet están
España se sitúa todavía lejos de los menos extendidas.
a productos, precios, información y competencia. Sin embargo, también países de la UE donde está más im- Entre los motivos esgrimidos por
supone un reto en cuanto a la seguridad, ya que no todo el mundo está dis- plantado el comercio electrónico, como los consumidores para no recurrir al
Reino Unido (66%), Dinamarca (64%) comercio electrónico se encuentran el
puesto a mostrar los datos necesarios para realizar transacciones. o Países Bajos y Suecia (63%), según preferir comprar en persona, el no te- nes por tener que dar datos privados o
un informe difundido por la oficina ner necesidad, las preocupaciones por la falta de confianza.
¿QUé PUEDE PASAR? estadística comunitaria, Eurostat, con la seguridad del pago, las preocupacio- (08/12/2009)
El comercio electrónico es un nuevo medio por el cual se pueden realizar
compras fácilmente, sentado/a, desde casa y frente al ordenador. Además,
ofrece una ingente cantidad de ofertas, precios más baratos, infinita infor- una conexión segura. Otra medida es comprobar el protocolo de la barra de
mación sobre el producto y diferentes posibilidades de pago. navegación lleva las letras “https://”. Normalmente, todas las páginas llevan
un protocolo http://, y la “s” final nos muestra que se trata de un sitio seguro
Sin embargo, también conlleva una serie de peligros derivados de la exce-
para comprar.
siva confianza en la empresa que nos ofrece el producto o servicio, ya que en
muchas ocasiones, la misma es desconocida, y no sabemos de su trayectoria 3. Información personal. Cuando te dispongas a comprar por Internet,
o ubicación física, pudiendo ser las mismas, empresas fantasmas que tienen proporciona la menor cantidad de información personal, es decir, sólo la
el único objetivo de engañar al cliente y aprovecharse de su confianza. Esto necesaria para realizar la compra. No rellenes cuestionarios sobre gustos,
también ocurre en el comercio tradicional, sin embargo, en el caso de las aficiones, o información de contacto (teléfono o dirección), ya que posible-
compras por Internet no siempre se conocen las medidas básicas para redu- mente sea utilizada para enviarte Spam. Si te exigen que proporciones ese
cir el riesgo. Así una excesiva confianza puede dar lugar a fraudes derivados tipo de datos, busca otro sitio para comprar.
del robo de números y claves de tarjetas de crédito, de datos bancarios, en el 4. Política de la empresa. Cuando compras “cara a cara” nunca te olvidas
cobro de deudas o en el robo de identidad. de preguntar por las condiciones de la compra (devolución, gastos de envío,
letra pequeña, etc.). En el caso del comercio electrónico, esta información se
obtiene de una pestaña en la web de la empresa que te informa de las condi-
¿QUé hAY QUE hACER? ciones de contratación o compra del producto. Toda empresa que vende por
1. Sentido común. Es el primer paso para toda actuación en la red y también
internet, está obligada a ofrecer esta información al cliente.
para el comercio electrónico. Dedica tiempo a la compra, comparando pro-
ductos, precios e información, y no compres en el primer sitio que encuentes. 5. El pago. Si tomas las precauciones adecuadas, las compras por Inter-
Desconfía de las gangas ya que, como en el comercio tradicional, nadie regala net no tienen por qué tener mayores riesgos que las hechas “cara a cara”. Se
nada. Por eso hay que investigar un poco a la empresa a través de la red. recomienda el pago contrareembolso como el más seguro. En el caso de que
no sea posible, solo debes comprobar que la conexión es segura, y si tienes
2. Sitios seguros. Existen medidas para comprobar si una web cumple con
alguna duda pregunta a tu banco. Por último, conserva simpre algún justi-
las condiciones mínimas de seguridad. Una es comprobar si en el navegador
ficante de la compra, ya sea el correo de confirmación o la impresión de la
aparece la imagen de un candado cerrado, lo que nos indica que estamos ante
página resumen de tu compra.
10 pasos para disfrutar de la red con toda seguridad 10 pasos para disfrutar de la red con toda seguridad
28 29
16. 10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD
GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET
PASO 10. SEGURIDAD PROACTIVA SABÍAS QUE…?
EL SoftwarE LibrE ES máS SEguro quE EL SoftwarE propiEtario
Y SOFTWARE LIBRE A continuación se en enumeran una
serie de factores que influyen en la
que permite que un fallo pueda ser
corregido en cuestión de horas.
» En la mayoría de los casos, el
software se encuentra disponible
En los pasos anteriores se han estado comentando una serie de medidas seguridad del software libre frente al » Las distribuciones gnuLinux, incluyen sólo en lugares fiables, evitando la
dirigidas a prevenir de posibles incidencias en nuestra actividad diaria propietario: “de serie” herramientas que garan- manipulación por parte de terceras
» El software libre es desarrollado, tizan la seguridad e integridad del personas. De hecho, si esto ocurre, es
en la red. Sin embargo, hay situaciones en que la simple precaución no es generalmente, por comunidades de sistema. rápidamente denunciado y apartado
suficiente. En estos casos la seguridad proactiva va a ser primordial para voluntarios sin ánimo de lucro. » Las políticas de seguridad imple- y marcado como no confiable.
» El software libre, al mostrar el código mentadas en el software libre evitan » El software libre utiliza formatos de
conservar nuestros datos, así como prevenir futuros percances. fuente sin problemas, permite que la inclusión de aplicaciones sin la documentos abiertos y estándares, lo
más gente pueda detectar errores y supervisión directa del usuario, lo que que garantiza que en los documentos
fallos. garantiza que lo que instalamos es no se incluirá información no deseada
¿QUé PUEDE PASAR? » Un alto nivel de actualizaciones: lo aquello que nosotros deseamos. por parte del usuario.
El software libre es aquel que tiene un carácter abierto, es decir, que
tiene la libertad de ser usado, copiado, distribuido, analizado, cambiado
o mejorado por lo usuarios. ¿QUé hAY QUE hACER?
Desde el PAT (Plan de Alfabetización Tecnológica de Extremadura) se Como medidas proactivas se van a recomendar 3 primordialmente:
ha intentado siempre promocionar este tipo de software, especialmente »Implantar software de libre distribución en tu equipo. Este tipo de soft-
el de distribución pública, ya que es gratuito y por tanto puede ser ad- ware, al ser continuamente actualizable, tiene menos incidencia de los
quirido por cualquier usuario. Pero además por que se ha convertido en “códigos maliciosos”, además de la ventaja de ser totalmente gratuito.
una de las mejores medidas de seguridad proactiva, ya que su utilización
»Realizar copias de seguridad periódicas. Tienen el objetivo de preservar
reduce notablemente las desventajas de los programas maliciosos. En
la información que se almacena en el ordenador, en caso de pérdida por
cualquier caso, habrá que tener en cuenta como última barrera otro tipo
avería o sustracción de la misma. Para hacer copias eficaces, habría que
de medidas bastante eficaces pero que requieren de un esfuerzo mayor,
preguntarse: ¿en qué situación me quedaría si esa información se perdie-
esto es, las copias de seguridad y el software antimalware.
ra? Existen aplicaciones que permiten programar las copias de seguridad,
Como se ha dicho, a parte de todas las medidas preventivas comen-
de manera que se realicen de manera desatendida con la periodicidad que
tadas, habría que tener en cuenta otras, habida cuenta de que están indiquemos. La solución más adecuada podría consistir en un dispositivo
surgiendo programas maliciosos cada vez más sofisticados y que nece- de memoria USB o un DVD regrabable, y una aplicación que, con periodi-
sitan de instrumentos continuamente actualizables. En este sentido, cidad semanal, almacene los datos que consideremos relevantes.
el software libre, al ser personalizable y modificable continuamente,
tiene menor probabilidad de incidencia y es, por tanto, más seguro. »Instalar software antimalware. Entre las muchas soluciones “libres” que
Esta guía propone el uso de este tipo de software, pero además se reco- ofrece la red para eliminar o reducir la amenaza creada por los programas
miendan otras medidas proactivas que siempre se van a tener en cuenta con fines destructivos o fraudulentos, las más eficientes son los programas
Antivirus, Antiespías, Antimalwares y los Cortafuegos.
por ser plenamente eficaces: el software antimalware y las copias de
seguridad.
10 pasos para disfrutar de la red con toda seguridad 10 pasos para disfrutar de la red con toda seguridad
30 31