View
1.199
Download
3
Embed Size (px)
DESCRIPTION
El Trabajo Fin de Máster (TFM) “Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías”, del máster en formación del profesorado de Educación Secundaria Obligatoria y Bachillerato de la especialidad de Tecnología, para el curso académico 2010/2011, se fundamenta en la elaboración de un material didáctico basado en la seguridad de los menores en el uso de las nuevas tecnologías, más concretamente en el uso de Internet y los teléfonos móviles, contextualizado al ámbito de desarrollo curricular de la materia de Tecnologías. El trabajo aborda, principalmente un conjunto de actividades de enseñanza-aprendizaje para potenciar el uso seguro y responsable de las TIC, que sirvan como material didáctico de apoyo en el desarrollo curricular de la materia de Tecnologías para trabajar con los alumnos de 1ºESO, 3ºESO y si procede, 4º ESO por cursar dicha materia. Asimismo, se ha elaborado una guía de uso seguro y responsable de las TIC con una recopilación de sencillos consejos, normas de seguridad y pautas de comportamiento, para que los alumnos que hacen un uso habitual de las nuevas tecnologías puedan adoptar unas mínimas medidas de seguridad. Este trabajo se complementa de forma transversal con un análisis de los hábitos de seguridad en el uso de las TIC, utilizando los estudios proporcionados por el Instituto Nacional de Tecnologías de la Comunicación (INTECO), que han permitido conocer mejor el perfil tecnológico de los alumnos.
Citation preview
Máster en Formación del Profesorado de Educación Secundaria Obligatoria
y Bachillerato.
Trabajo Fin de Máster de la Especialidad de Tecnología
Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-
aprendizaje para la materia de Tecnologías.
FACULTAD DE EDUCACIÓN CURSO 2010/2011
DIRECTOR: *************************** CODIRECTOR: *****************************
ALUMNO: Fº Javier Belchí Altamayo
Tabla de Contenidos 1 RESUMEN .................................................................................................................. 5
2 INTRODUCCIÓN......................................................................................................... 5
2.1 Justificación .......................................................................................................... 6
2.2 Estado de la cuestión y fundamentación teórica. .................................................. 8
3 OBJETIVOS .............................................................................................................. 11
4 METODOLOGÍA ........................................................................................................ 12
4.1 Análisis del perfil del alumnado........................................................................... 12
4.1.1 El menor y las TIC........................................................................................... 12
4.1.2 Hábitos de seguridad de los menores ............................................................. 13
4.2 Proceso de elaboración del material didáctico .................................................... 17
5 DESCRIPCIÓN DE LA GUÍA Y LAS ACTIVIDADES DE ENSEÑANZA-
APRENDIZAJE .......................................................................................................................... 17
5.1 Estructura de la guía ........................................................................................... 17
5.2 Objetivos de aprendizaje de la guía .................................................................... 18
5.3 Competencias básicas de la guía ....................................................................... 18
5.4 Contenidos de la guía ......................................................................................... 19
5.5 Metodología de la guía ....................................................................................... 22
5.6 Actividades de Enseñanza-Aprendizaje .............................................................. 23
“Aprendiendo a usar las TIC de forma segura” .......................................................... 24
“Sé lo básico, pero si no quiero tener problemas…” .................................................. 28
“Quiero saber más sobre las amenazas y cómo evitarlas” ......................................... 33
6 CONCLUSIONES ...................................................................................................... 37
7 REFERENCIAS BIBLIOGRÁFICAS Y LEGISLATIVAS ............................................. 38
7.1 Referentes legales .............................................................................................. 38
7.2 Bibliografía .......................................................................................................... 38
8 AGRADECIMIENTOS ............................................................................................... 40
ANEXO .............................................................................................................................. 41
Uso seguro y responsable de las TIC en la materia de Tecnologías.
Trabajo Fin de Máster – Especialidad de Tecnología
5
1 RESUMEN
El Trabajo Fin de Máster (TFM) “Uso seguro y responsable de las TIC: Guía de aplicación
y actividades de enseñanza-aprendizaje para la materia de Tecnologías”, del máster en
formación del profesorado de Educación Secundaria Obligatoria y Bachillerato de la
especialidad de Tecnología, para el curso académico 2010/2011, se fundamenta en la
elaboración de un material didáctico basado en la seguridad de los menores en el uso de las
nuevas tecnologías, más concretamente en el uso de Internet y los teléfonos móviles,
contextualizado al ámbito de desarrollo curricular de la materia de Tecnologías.
El trabajo aborda, principalmente un conjunto de actividades de enseñanza-aprendizaje para
potenciar el uso seguro y responsable de las TIC, que sirvan como material didáctico de apoyo
en el desarrollo curricular de la materia de Tecnologías para trabajar con los alumnos de
1ºESO, 3ºESO y si procede, 4º ESO por cursar dicha materia. Asimismo, se ha elaborado una
guía de uso seguro y responsable de las TIC con una recopilación de sencillos consejos,
normas de seguridad y pautas de comportamiento, para que los alumnos que hacen un uso
habitual de las nuevas tecnologías puedan adoptar unas mínimas medidas de seguridad. Este
trabajo se complementa de forma transversal con un análisis de los hábitos de seguridad en el
uso de las TIC, utilizando los estudios proporcionados por el Instituto Nacional de Tecnologías
de la Comunicación (INTECO), que han permitido conocer mejor el perfil tecnológico de los
alumnos.
2 INTRODUCCIÓN
Al abordar el estudio de la temática la primera duda que se plantea es la siguiente, ¿tiene
sentido preocuparse por el uso seguro y responsable de las TIC en los menores de edad?
“Los niños y adolescentes españoles nacen y crecen en un entorno tecnológico, que
además está en constante cambio, por lo que su aproximación a las tecnologías de la
información y comunicación (TIC) es muy diferente a la sus padres y madres. Los adultos
utilizamos Internet, es decir, nos aproximamos a la Red buscando una utilidad puntual (leer las
noticias en un periódico digital, una transacción económica, enviar un mensaje). En cambio los
niños y adolescentes viven en Internet, lo hacen todo allí: juegan, hablan con sus amigos,
estudian, buscan información para el colegio, cuelgan sus fotos, etc. Es una realidad: Internet
es ya una parte inseparable de sus vidas.
Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.
Trabajo Fin de Máster – Especialidad de Tecnología
6
La familiaridad y habilidad con las que nuestros hijos e hijas se desenvuelven en Internet,
participando en la Red de forma activa, hace que aprovechen al máximo sus posibilidades de
comunicación y socialización. Así, son indudables las ventajas que la tecnología les aporta:
oportunidades de desarrollo personal, social y cultural. Algunas de ellas son:
• El acceso ilimitado a información multimedia, herramientas de aprendizaje colaborativo,
posibilidades de apertura, socialización y conocimiento de otras personas y culturas. Todo esto,
aplicado al ámbito educativo, aporta enormes beneficios en la adquisición de conocimiento.
• El establecimiento de nuevas maneras de relacionarse, como el teléfono móvil, Internet
o los videojuegos que contribuyen a crear en los más pequeños la sensación de autonomía y
reafirmación.
• La posibilidad de una participación activa en la sociedad, a través de las herramientas
que permiten a nuestros hijos e hijas compartir opiniones y contenidos con otros.
Sin embargo, tan importante como conocer las indudables ventajas y enormes posibilidades
que las nuevas tecnologías aportan a los menores, debemos ser también conscientes de que
en Internet pueden existir situaciones constitutivas de riesgos para nuestros hijos e hijas.” [6]
Esta referencia bibliográfica, de la que se está plenamente de acuerdo, constituye el punto de
partida para abordar el presente TFM.
2.1 Justificación
Este TFM se enmarca en la línea 2: “Realización de materiales didácticos para la
docencia teórica y práctica de Tecnología de la ESO, Tecnología Industrial o Electrotecnia”. Y
más concretamente, la elaboración de materiales didácticos para potenciar el uso seguro y
responsable de las TIC (contextualizado a Internet y telefonía móvil), que sirvan de apoyo en el
desarrollo curricular de la materia de Tecnologías a lo largo de ESO. Pero… ¿Resulta de
interés trabajar la seguridad de los menores en Internet y telefonía móvil en esta etapa
educativa?
En la actualidad, el uso de las TIC es prácticamente generalizado entre los jóvenes españoles,
entre ellos se encuentra el alumnado de ESO, con edades comprendidas entre los 12 y 16
años, formando parte de los denominados “nativos digitales”. Es decir, aquella generación cuyo
lenguaje nativo es el digital, propio de los ordenadores, los videojuegos e Internet. En oposición
se encontrarían los “inmigrantes digitales”, o aquellos que pertenecen a la generación anterior
a la era digital. El lenguaje de estos últimos es el de los libros, de los documentos imprimidos o
de la llamada después de enviar un correo para comprobar que ha llegado. Ambos conceptos,
Uso seguro y responsable de las TIC en la materia de Tecnologías.
Trabajo Fin de Máster – Especialidad de Tecnología
7
fueron acuñados por primera vez por Mark Prensky, en su afamado artículo “Nativos Digitales,
Inmigrantes Digitales” [7]. En él distinguía entre los “inmigrantes digitales”, que son aquellos
que nacieron antes de la era digital, aproximadamente a partir de los años 90; y los “nativos
digitales” que son los que han crecido manipulando equipos electrónicos e informáticos, o
accediendo a Internet de manera habitual y de una forma completamente natural. Todo apunta
a que los “nativos digitales” cuentan con ventaja en el mundo actual.
Sin embargo, existe una preocupación creciente en distintos sectores de la sociedad, pero
principalmente en el colectivo de padres y madres, por la seguridad de los menores en Internet
y en el uso de la telefonía móvil. Virus, fraudes económicos, acoso sexual, sexting, piratería,
etc., son los miedos que fundamentan dicha preocupación. En la actualidad existen diferentes
iniciativas, tanto públicas como privadas, que intentan velar por la seguridad del menor ante las
amenazas de estas nuevas tecnologías.
Un claro ejemplo, por parte de las Administraciones públicas y de carácter nacional, es la
existencia del Instituto Nacional de las Tecnologías de la Comunicación (INTECO). Se trata de
un organismo estatal adscrito al Ministerio de Industria, Turismo y Comercio, y cuyo objetivo es
difundir la sociedad de la información en España, llevando a cabo proyectos de desarrollo e
innovación relacionados con las TICs. Entre los servicios proporcionados por el INTECO se
encuentran la Oficina de Seguridad del Internauta (OSI, http://www.osi.es) [10] o el Centro de
Respuesta a Incidentes de Seguridad (INTECO Cert, http://cert.inteco.es).
Por otro lado, existen también iniciativas privadas como “Protegeles”
(http://www.protegeles.com), que es una asociación sin ánimo de lucro financiada con
subvenciones europeas y cuyos principales objetivos son:
- Denunciar páginas web con contenidos relacionados con la pornografía infantil.
- Desarrollar campañas de prevención para mejorar la seguridad de los jóvenes en
Internet.
Cabe preguntarse si desde la Administración educativa, y más concretamente en los Institutos
de Educación Secundaria (IES), es conveniente llevar a cabo alguna labor docente al respecto.
La respuesta parece obvia, teniendo en cuenta el interés que suscita el tema y la evidencia de
tener a parte de dichos “nativos digitales” dentro de las aulas. No obstante, en el siguiente
apartado se fundamenta, legislación en mano, la vinculación del tema en cuestión con la etapa
de la ESO.
Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.
Trabajo Fin de Máster – Especialidad de Tecnología
8
2.2 Estado de la cuestión y fundamentación teórica.
Iniciativas desde el sector educativo
En la Región de Murcia, cabe destacar la Jornada de Experiencias TIC en centros
educativos, denominada también EXPERTIC[16], que en este año 2011 será su segunda
edición. La finalidad de esta jornada es “constituir un punto de encuentro para la reflexión sobre
las distintas problemáticas que afectan a la utilización de las TIC en los diferentes ámbitos
docentes, compartiendo experiencias y proyectos que se están desarrollando en nuestra
Región en las diversas etapas educativas.”
A nivel nacional, mencionar el Congreso Internacional “Menores en las TIC”, que se celebra en
la ciudad de Gijón el último fin de semana de octubre. En este caso, el eje principal del evento
sí es la seguridad del menor en el uso de las TIC. A continuación, se enumeran algunas de las
ponencias de la edición de 2010:
• Demostración práctica: “Protegiendo mi identidad“.
• Charla-coloquio profesorado y familia: Experiencias integrales de introducción de las TIC
en el aula y el hogar.
• Presentación: Comunidad de Aprendizaje para el uso seguro y responsable de las TIC.
• Mesa redonda: Valores y Competencias de la ciudadanía digital del siglo XXI.
No obstante, el gobierno español a través de su Plan Avanza2 (segunda edición del plan), que
reúne un conjunto de medidas económicas de apoyo para el desarrollo de la Sociedad de la
Información en España, promueve también a nivel nacional la difusión de unas buenas
prácticas de seguridad en el uso de las TIC. Es el caso del INTECO y la OSI, mencionadas
anteriormente.
Internet, telefonía móvil y la materia de Tecnologías
¿A quién le debe corresponder trabajar el uso seguro y responsable de las TIC
(contextualizado a Internet y telefonía móvil), principalmente con los alumnos de ESO?
Para poder contestar a la cuestión anteriormente planteada es conveniente examinar el
Decreto 291/2007, de 14 de septiembre, por el que se establece el currículo de la Educación
Secundaria Obligatoria en la Comunidad Autónoma de la Región de Murcia [3]. Del mismo se
extrae que en la materia de Tecnologías existen dos bloques de contenidos relacionados con
las TIC, claramente diferenciados:
- “Hardware y software” - “Tecnologías de la comunicación. Internet.”
Uso seguro y responsable de las TIC en la materia de Tecnologías.
Trabajo Fin de Máster – Especialidad de Tecnología
9
Mientras que el primero de ellos, Hardware y Software, trabaja aspectos más relacionados con
la informática y los equipos electrónicos; en el segundo se abarcan temas relacionados con las
redes de telecomunicación, entre ellas Internet, y los servicios ofrecidos a través de ellas.
Como por ejemplo, el correo electrónico, las redes sociales, los chats, wikis, etc. Además, los
dos bloques de contenidos se repiten a lo largo de tres cursos donde se imparte la materia: 1º,
3º y 4º de ESO.
De esta manera, se puede afirmar que cualquier iniciativa orientada a trabajar los contenidos
de ambos bloques, desde una perspectiva de uso seguro y responsable de las TIC, estaría
debidamente justificada. El profesor de Tecnologías asumiría entonces parte de la
responsabilidad en la formación de sus alumnos en este aspecto. Esta circunstancia, sin
embargo, no exime a los padres de su responsabilidad al respecto, sino que debe entenderse
como un apoyo desde los centros educativos.
¿Por qué se debe tratar el uso seguro y responsable de las TIC en la materia de Tecnologías y
no en otras materias de la ESO?
Las materias que pueden cursar los alumnos a lo largo de la ESO, se recogen en los
artículos 5 y 6 de la Orden 25 de septiembre de 2007, de la Consejería de Educación, Ciencia
e Investigación, por la que se regulan para la Comunidad Autónoma de la Región de Murcia la
implantación y el desarrollo de la Educación Secundaria Obligatoria [4].
Materias 1º 2º 3º 4º
Lengua castellana y literatura 4 5 4 4
Lengua extranjera 3 3 3 3
Matemáticas 4 4 3 4
Ciencias sociales, geografía e historia 3 4 3 3
Educación física 2 2 2 2
Ciencias de la naturaleza 3 3 - -
Educación para la ciudadanía y los derechos humanos - 1 - -
Educación ético-cívica - - - 1
Tecnologías 3 - 3 -
Física y química - - 2 3*
Biología y geología - - 2 3*
Educación plástica y visual 3 - 2 3*
Música - 3 2 3*
Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.
Trabajo Fin de Máster – Especialidad de Tecnología
10
Informática - - - 3*
Tecnología - - - 3*
Latín - - - 3*
Segunda lengua extranjera 2 2 - 3*
Optativa - - 2 2
Religión / Atención educativa 2 2 1 1
Tutoría 1 1 1 1
Total de horas semanales 30 30 30 30
Tabla 1: Horario escolar semanal en la ESO Nota: (*) El alumno deberá elegir tres materias de entre las ocho señaladas con el asterisco.
De la tabla 1, se puede extraer que existen pocas alternativas para trabajar el uso seguro y
responsable de las TIC. Entre las materias candidatas estarían:
• Tecnologías.
• Informática.
• Materia optativa relacionada con las TIC.
Tecnologías, se cursa en 1º, 3º y 4º ESO siendo obligatoria para los dos primeros cursos y
optativa para 4º ESO, salvo en 4º ESO de diversificación que sería obligatoria. No obstante,
sólo aparece un bloque “Hardware y Software” en el primer curso de diversificación [5].
La segunda candidata es la materia de Informática que se cursa únicamente en 4º ESO y tiene
también carácter optativo. En este caso, destacar que esta materia incluye de forma explícita la
seguridad informática como parte de uno de los bloques en los que se articulan sus contenidos:
1. Sistemas operativos y seguridad informática.
2. Multimedia.
3. Publicación y difusión de contenidos.
4. Internet y redes sociales virtuales.
La tercera y última opción que los alumnos disponen para poder adquirir ciertos conocimientos
de seguridad en el uso de Internet o los teléfonos móviles, es a través de una materia optativa
relacionada con las TIC. Este sería el caso, por ejemplo, de la optativa denominada “Iniciación
a la informática”. Este tipo de materias, además, están pensadas para los alumnos que optan
por un camino más vinculado con el mundo profesional.
Uso seguro y responsable de las TIC en la materia de Tecnologías.
Trabajo Fin de Máster – Especialidad de Tecnología
11
En 4º ESO dependerá la formación en TIC del itinerario por el alumno, y que se muestran a
continuación en la tabla nº 2.
Opción A (itinerario científico): Biología y geología, Física y química más una
materia elegida entre Segunda lengua
extranjera, Informática y Tecnología.
Opción B (itinerario humanístico): Latín, Música, más una materia elegida entre
Segunda lengua extranjera,
Informática y Educación plástica y visual.
Opción C (itinerario profesional): Tecnología, Educación plástica y visual, más
una materia elegida entre Segunda
lengua extranjera, Informática y Música.
Tabla 2: Itinerarios para 4º de la ESO.
Como podemos comprobar, existen varias casuísticas según si el alumno opta por un itinerario
científico, humanístico o profesional: que curse sólo Informática, que curse sólo Tecnologías,
ambas materias o ninguna de las dos.
En resumen, resulta conveniente que el profesor de Tecnologías asuma la responsabilidad de
inculcar un uso seguro y responsable de las TIC entre sus alumnos, como labor educativa de
prevención. Uno de los principales motivos es que la materia de Tecnologías se cursa en varios cursos de la ESO: de forma obligatoria en 1º y 3º ESO, en primer y segundo curso de
diversificación (3º y 4º de la ESO) y opcionalmente en 4º curso. De esta manera, se abarca a
un amplio abanico de alumnado, permitiendo desarrollar dicha labor educativa.
3 OBJETIVOS
Los objetivos que se pretenden alcanzar a través del presente TFM son:
- Elaborar un conjunto de actividades de enseñanza y aprendizaje que sirvan de apoyo al
desarrollo curricular de la materia de Tecnologías de la ESO en el ámbito del uso responsable y seguro de las TIC.
- Diseñar una guía de uso seguro y responsable de las TIC recopilación de consejos, pautas de comportamiento y buenas prácticas, en el uso de las nuevas tecnologías
contextualizadas en la materia de Tecnologías de la ESO. El instrumento seleccionado para
ello es una “Guía de uso seguro y responsable de las TIC para los alumnos de ESO”
Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.
Trabajo Fin de Máster – Especialidad de Tecnología
12
- Proponer una metodología didáctica al profesor responsable de la materia de Tecnologías
de la ESO en relación con el uso seguro y responsable de las TIC.
4 METODOLOGÍA
El primer paso sería plantearnos qué perfil de usuario presentan los alumnos en el uso de
las TIC, para concretar mejor los objetivos a alcanzar y determinar la metodología a adoptar.
4.1 Análisis del perfil del alumnado
Para hacernos una mejor idea del comportamiento de nuestro alumnado en Internet y otras
nuevas tecnologías, recurrimos al “Estudio sobre hábitos seguros en el uso de las TIC por
niños y adolescentes y e-confianza de sus padres” [8], publicado en marzo de 2009 por el
INTECO.
Comentar que para la elaboración del estudio se utilizó una metodología basada en una
combinación de técnicas cualitativa y cuantitativa. El análisis cualitativo incluye entrevistas en
profundidad a 36 expertos (profesionales e instituciones) pertenecientes a diez áreas de
conocimiento. El análisis cuantitativo, por su parte, se llevó a cabo mediante la aplicación de
1.250 encuestas, 625 a menores de entre 10 y 16 años, y 625 a uno de sus tutores legales:
padre o madre. El perfil de los padres es, por lo general, de personas adultas jóvenes, que
viven en pareja, con ocupación laboral de ambos cónyuges y con un nivel formativo
considerable.
4.1.1 El menor y las TIC
Según el estudio los hábitos de los menores con respecto a las TIC son los siguientes:
• La edad de inicio a las TIC, y más concretamente a Internet, se produce entre los 10 y 11 años. Los servicios más usados por los menores son el correo electrónico, la descarga de música y películas y la búsqueda de información para los estudios.
Uso seguro y responsable de las TIC en la materia de Tecnologías.
Trabajo Fin de Máster – Especialidad de Tecnología
13
• Los niños se conectan habitualmente desde el hogar, y de manera secundaria lo
hacen en el colegio o en casa de algún amigo. La mitad de los chavales accede a
diario a Internet, y pasan, de media, 14,5 horas a la semana conectados, con mayor
intensidad el fin de semana que los días de diario.
• Por lo que respecta al teléfono móvil, un 65% de los niños dispone de uno propio, y el
porcentaje alcanza al 90% entre el segmento de edad de 15-16 años. Lo utilizan,
principalmente, para enviar SMS y efectuar o recibir llamadas de voz.
• El 30% de los niños utiliza los videojuegos online, y casi la tercera parte de ellos lo
hace en la modalidad de pago. Son más niños que niñas, y su uso es más esporádico
que el de Internet, normalmente concentrado en el fin de semana.
4.1.2 Hábitos de seguridad de los menores
Si nos centramos en el aspecto de la seguridad, los menores se enfrentan a un extenso
abanico de riesgos y amenazas al hacer uso de las TIC:
o Uso abusivo y adicción.
o Vulneración de derechos de propiedad industrial o intelectual.
o Acceso a contenidos inapropiados.
o Interacción y acecho por otras personas y/o ciberbullying.
o Grooming y/o acoso sexual.
o Amenazas a la privacidad.
Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.
Trabajo Fin de Máster – Especialidad de Tecnología
14
o Riesgo económico y/o fraude.
o Riesgos técnicos y/o malware.
En la siguiente tabla se recogen las conductas más comunes asociadas a cada uno de los
riesgos mencionados:
Los resultados relacionados con el comportamiento en respuesta a los riesgos mencionados
indican que:
• Ante una incidencia de seguridad, la mayoría de los menores no es capaz de dar una respuesta: el 85% de ellos que no es capaz de dar una respuesta, y tan
sólo el 1% declara expresamente que pediría ayuda a sus padres.
• Además, ante una incidencia de seguridad los padres se sienten más cómodos aplicando una medida de tipo física o técnica (consulta de un técnico, instalar
un antivirus o formatear el disco duro); que cualquier otra medida de tipo educativo, como puede ser el dialogo, llevar a cabo una advertencia o formular
recomendaciones. El estudio añade: “Se constata la existencia de una cultura de la
seguridad que atiende más a los elementos instalados que a los comportamientos
responsables y la educación. La seguridad es una responsabilidad de las personas
Uso seguro y responsable de las TIC en la materia de Tecnologías.
Trabajo Fin de Máster – Especialidad de Tecnología
15
que se apoya en la tecnología, las tecnologías, por sí mismas, no pueden evitar las
consecuencias de un comportamiento irresponsable.”
• Los hábitos y pautas de comportamiento impuestas por los padres a los menores
son más o menos objetivas y controlables por los primeros: lugar o tiempo de
conexión, limitación de horarios, gasto efectivo (en el caso del teléfono móvil), etc.
Al ser preguntados, padres e hijos, por las herramientas y medidas de seguridad adoptadas de
forma habitual se obtiene los siguientes resultados:
• En prácticamente todos los hogares utilizan algún dispositivo o siguen alguna práctica
de seguridad.
• Existe una presencia casi universal de los antivirus. Esta herramienta está instalada
en un 95,4% de los hogares con niños (en un 93,9%, en opinión de los hijos).
• Excepción hecha de los antivirus, la presencia del resto de herramientas de seguridad en el ordenador del menor no suele superar el 50%. Así, la segunda
medida de seguridad más empleada es la eliminación de archivos temporales y cookies,
utilizada por un 41,2% de los padres encuestados y un 34,0% de los menores.
• Cabe destacar que las medidas de seguridad específicas para la protección de los
menores no tienen altos niveles de penetración. Preocupa la bajísima utilización de
herramientas de control parental (2,7% en opinión de los padres, 1,4% para los hijos) y
de filtrado en origen (2,1% frente a 1,2%). Como prácticas o hábitos de seguridad
Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.
Trabajo Fin de Máster – Especialidad de Tecnología
16
relacionados con la función de supervisión destacan por ser los más mencionados
(aunque, en cualquier caso, se trata de medidas no generalizadas) la vigilancia del
historial de navegación (realizada por un 28,1% de los hogares, en opinión de los padres
y un 24,6%, según declaraciones de los hijos) y la limitación de acceso a contenidos
(implementada por un 31,9% de los padres, o un 22,3% en opinión de los hijos).
Mientras que los padres utilizan Internet como una utilidad, sus hijos se aproximan a Internet de
forma más “natural”. Internet supone para estos últimos una herramienta básica de relación
social y de identidad. Circunstancia que maximiza las posibilidades de Internet, pero que
también ocasiona que el abanico de riesgos y amenazas sea mayor.
Por tanto, queda de manifiesto en la información extraída del estudio, y por consecuencia de la
situación nacional en materia de seguridad en las TIC y los adolescentes, que es necesario que
tanto padres como docentes continúen trabajando en la educación y formación de los menores,
proporcionándole pautas y criterios de actuación sólidos. Porque detrás del uso de
herramientas de seguridad informáticas debe haber una formación adecuada, siendo esta la
mejor herramienta para evitar la exposición a los mencionados riesgos de las TIC.
Uso seguro y responsable de las TIC en la materia de Tecnologías.
Trabajo Fin de Máster – Especialidad de Tecnología
17
4.2 Proceso de elaboración del material didáctico
En primer lugar, se realizó una labor de recopilación de información, principalmente del
INTECO [9] y la OSI [10]. Aunque también se recurrió a la web de Panda Security [11], para
extraer contenido relacionado con las amenazas informáticas. En todo momento se tuvo en
cuenta lo recogido en el currículo de la ESO para la materia de Tecnologías.
A continuación, se llevó a cabo una distribución de los contenidos a trabajar, organizándolos de
menor a mayor dificultad. De esta forma, se llevaba a cabo una adaptación progresiva en
función de los distintos cursos de ESO. Sin embargo, no existe una relación estricta entre apartado y curso al que va destinado. Más adelante se podrá comprobar que existen
apartados recomendados para los distintos cursos. No obstante, el docente es libre de trabajar
los contenidos que considere más interesantes para sus alumnos en cada momento.
Finalmente, se elaboró una batería de actividades de E-A al final de cada apartado, que
permitieran trabajar los contenidos expuestos en cada uno de ellos. Además, como cualquier
guía que se precie como tal, se incluyó un glosario de términos al final de la misma.
5 DESCRIPCIÓN DE LA GUÍA Y LAS ACTIVIDADES DE ENSEÑANZA-APRENDIZAJE
A continuación, se explica detalladamente el material didáctico “Guía de uso seguro y
responsable de las TIC”, que incluye las actividades de enseñanza-aprendizaje elaboradas.
5.1 Estructura de la guía
La guía se encuentra dividida en tres grandes apartados denominados:
• “Aprendiendo a usar las TIC de forma segura.”: se trata de una breve explicación de
algunos problemas que pueden ocasionar estas tecnologías, y una colección de consejos
sencillos y fáciles de entender por los alumnos. Está recomendado para el alumnado de 1º de ESO.
• “Sé lo básico, pero si no quiero tener problemas…”: agrupa una serie de normas y pautas
de comportamiento, clasificadas en los distintos usos que hacen los menores de Internet,
los móviles o juegos en red. Se recomienda este material para alumnos y alumnas de 3º y 4º de ESO, aunque por la precocidad de muchos jóvenes también se puede impartir a
alumnos de 1º de ESO.
• “Quiero saber más sobre las amenazas y cómo evitarlas.”: en este último apartado, por un
lado se promueve la adquisición de unas buenas prácticas en uso de diferentes
herramientas, y por el otro, se proporciona una clasificación de las distintas amenazas a las
Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.
Trabajo Fin de Máster – Especialidad de Tecnología
18
que están expuestos al hacer uso de Internet y otras tecnologías. Es en este punto de la
guía es cuando se tratan temas como el Ciberbullying, el Sexting o los fraudes económicos.
Estos contenidos, por su mayor complejidad y sensibilidad, están recomendados para el
alumnado de 3º y 4º curso de ESO.
Al final de cada apartado, se ha incluido una batería de actividades para que los alumnos, con
ayuda del profesor/a trabajen los contenidos. Estas actividades aparecen como recomendadas
al final o principio del apartado con el que tienen relación.
Por último, además de un apartado de bibliografía, la guía incluye un glosario de términos
relacionados con la informática y las telecomunicaciones, para que los alumnos puedan
consultarlo en cualquier momento.
5.2 Objetivos de aprendizaje de la guía
A continuación, enumeramos los objetivos didácticos que se pretenden alcanzar con los
contenidos y actividades planteadas en la guía, clasificándolos según los distintos cursos:
• Alumnado de 1º de ESO:
o Adquirir unas normas básicas de comportamiento en el uso de Internet.
o Comenzar a ser conscientes de los peligros de Internet.
• Alumnado de 3º de ESO:
o Aprender unas buenas prácticas y uso responsable de las nuevas tecnologías.
o Respetar la propiedad intelectual, valorando el daño que se ocasiona a los
creadores.
o Ser educados y respetuosos con lo que publican en la red.
• Alumnado de 4º de ESO:
o Desarrollar destrezas y capacidades informáticas de seguridad.
o Valorar las consecuencias de las distintas amenazas, relacionándolas entre sí.
5.3 Competencias básicas de la guía
El diseño de la guía está supeditado al desarrollo de las competencias básicas en el alumnado,
prescritas por el Real Decreto 1631/2006 de enseñanzas mínimas para la ESO [2], con el
objetivo de impartir los aprendizajes imprescindibles, desde un planteamiento integrador de los
conocimientos adquiridos y orientado a la puesta en práctica de los mismo.
En primer lugar, es obvio que la competencia de tratamiento de la información y competencia
digital es la de mayor relevancia por la temática de la guía. A través, de consejos, normas y
Uso seguro y responsable de las TIC en la materia de Tecnologías.
Trabajo Fin de Máster – Especialidad de Tecnología
19
pautas de comportamiento, así como actividades a realizar, se fomentan las tecnologías de la
información entre los alumnos.
Al trabajarse aspectos relacionados con la seguridad informática y las nuevas tecnologías, se
entra en contacto con una terminología específica que permite desarrollar la competencia en
comunicación lingüística. Como apoyo a los alumnos y para que entiendan los conceptos que
sean nuevos para ellos, se les proporciona un glosario de términos que pueden consultar ante
cualquier duda.
La competencia social y ciudadana está estrechamente vinculada a cómo ha modificado
Internet, y otras nuevas tecnologías, la forma en la que nos relacionamos hoy en día. Las redes
sociales, los programas de mensajería, las páginas web de trabajo, los periódicos digitales,
etc., suponen una forma alternativa de informarse y comunicarse, que anteriormente ni siquiera
se podía llegar a imaginar. No obstante, se debe hacer hincapié en el comportamiento
responsable y respetuoso que nuestros alumnos deben presentar al hacer uso de estas
tecnologías.
Internet es la mayor fuente de información de la que disponemos actualmente. Pero es
necesario enseñar a nuestros alumnos a transformar toda la información a la que tienen acceso
en conocimiento. Por tanto, se promoverá mediante esta guía a que se desarrolle la
competencia para aprender a aprender. A través de un diseño adecuado de las actividades,
disponibles al final de cada apartado, se les incitará a que investiguen y reflexionen sobre las
TIC. De esta manera, además de promover la autonomía e iniciativa personal, lograremos que
los alumnos aprendan por sí mismos.
5.4 Contenidos de la guía
Internet y en general las nuevas tecnologías, son temas que interesan a la gran mayoría de
jóvenes. Por tanto, partiendo de que se cuenta con cierta predisposición del alumnado, se han
seleccionado aquellos contenidos que pueden atraer su atención y que les sea de utilizad en su
vida diaria.
A continuación, se enumeran por apartados los distintos contenidos tratados en la guía:
• “Aprendiendo a usar las TIC de forma segura.”:
- Los virus y las principales fuentes de infección.
- Información personal y relaciones sociales en la red.
- Contenido ofensivo o no deseado.
- Respeto por la propiedad intelectual y hacia las personas.
Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.
Trabajo Fin de Máster – Especialidad de Tecnología
20
• “Sé lo básico, pero si no quiero tener problemas…”:
- Consejos para la navegación segura a través de Internet.
- Normas de seguridad y pautas de comportamiento a la hora de comunicarnos en la
red: correo electrónico, redes sociales y programas de mensajería.
- Uso responsable del móvil y otros dispositivos electrónicos.
- Programas de descarga de contenidos y juegos en red.
• “Quiero saber más sobre las amenazas y cómo evitarlas.”:
- Buenas prácticas para proteger nuestro ordenador y, en general, nuestro acceso a
los distintos servicios: redes inalámbricas, navegación segura, actualización de
aplicaciones y sistemas operativos, etc.
- Ciberbullyng, Sexting y Grooming.
- Principales amenazas informáticas: virus, troyanos, spyware y spam.
- DNIe y trámites online disponibles.
- Fraudes económicos: Phising.
De forma complementaria, la guía supone un instrumento metodológico ideal para trabajar
ciertos contenidos relacionados con la educación en valores.
Por un lado, está la educación y el respeto a los demás teniendo cuidado con lo que se
publica en Internet, ya sean fotos, videos o un simple comentario en una red social. El principio
a seguir es que nuestro comportamiento en Internet debe ser similar al que presentamos en
nuestra vida real. Es decir, valores como la sinceridad, el respeto por los demás, la honestidad,
etc.
Por otro lado, se puede concienciar sobre la necesidad de proteger la propiedad intelectual. Esto es, asumir que es ilegal y por tanto, supone cometer un delito, descargarse,
difundir y lucrarse con un contenido sin la autorización de su creador. Dicho contenido puede
ser una película, una canción, un libro, etc.
Uso seguro y responsable de las TIC en la materia de Tecnologías.
Trabajo Fin de Máster – Especialidad de Tecnología
21
Vinculación de los contenidos mínimos a desarrollar de la guía con los contenidos del currículo.
1º ESO Contenidos Contenidos Mínimos a desarrollar de la guía
BLOQUE 8. Tecnologías de la comunicación. Internet. - Internet: conceptos, terminología,
estructura y funcionamiento.
- Búsqueda de información a
través de Internet.
- El ordenador como medio de
comunicación: Internet y páginas
web. Herramientas y aplicaciones
básicas para la búsqueda,
descarga, intercambio y difusión
de la información. Correo
electrónico, chats y
videoconferencias.
- Los virus y las principales fuentes de infección.
- Información personal y relaciones sociales en la
red.
- Contenido ofensivo o no deseado.
- Consejos para la navegación segura a través de
Internet.
- Normas de seguridad y pautas de comportamiento
a la hora de comunicarnos en la red: correo
electrónico, redes sociales y programas de
mensajería.
- Programas de descarga de contenidos y juegos en
red.
- Respeto por la propiedad intelectual y hacia las
personas
3º ESO Contenidos Mínimos a desarrollar de la guía
BLOQUE 2. Hardware y software. - Instalación de programas y
realización de tareas básicas de
mantenimiento del sistema.
BLOQUE 6. Tecnologías de la comunicación. Internet. - El ordenador como medio de
comunicación intergrupal:
comunidades y aulas virtuales. Foros,
blogs y wikis. Internet. Elaboración de
páginas web.
- Actitud crítica y responsable hacia la
propiedad y la distribución del
- Buenas prácticas para proteger nuestro
ordenador y, en general, nuestro acceso a los
distintos servicios: redes inalámbricas,
navegación segura, actualización de aplicaciones
y sistemas operativos, etc.
- Información personal y relaciones sociales en la
red.
- Respeto por la propiedad intelectual y hacia las
personas.
Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.
Trabajo Fin de Máster – Especialidad de Tecnología
22
software y de la información: tipos de
licencias de uso y distribución.
- Introducción a la comunicación
alámbrica e inalámbrica.
- Programas de descarga de contenidos y juegos
en red.
4º ESO Contenidos Mínimos a desarrollar de la guía
BLOQUE 4. Tecnologías de la comunicación. Internet. - Descripción de los sistemas de
comunicación alámbrica e
inalámbrica y sus principios técnicos,
para transmitir sonido, imagen y
datos.
- Comunicación vía satélite, telefonía
móvil. Descripción y principios
técnicos.
- Grandes redes de comunicación de
datos. Perspectiva de desarrollo.
Control y protección de datos.
- Internet: Principios técnicos de su
funcionamiento: protocolos lógicos,
infraestructura física. Conexiones a
Internet. Tipos: RDSI, ADSL, cable.
- Utilización de Tecnologías de la
comunicación de uso cotidiano.
- Buenas prácticas para proteger nuestro
ordenador y, en general, nuestro acceso a los
distintos servicios: redes inalámbricas,
navegación segura, actualización de aplicaciones
y sistemas operativos, etc.
- Ciberbullying, Sexting y Grooming.
- Uso responsable del móvil y otros dispositivos
electrónicos.
- Principales amenazas informáticas: virus,
troyanos, spyware y spam.
- DNIe y trámites online disponibles.
- Fraudes económicos: Phising.
5.5 Metodología de la guía
Como ya se ha mencionado anteriormente, los contenidos se estructuran en varios niveles, de
menor a mayor dificultad, para posibilitar un aprendizaje progresivo en función de la edad de
los alumnos.
A la hora de difundir los contenidos descritos en el apartado anterior, se procurará hacer
partícipe al alumnado mediante diferentes actividades. Por tanto, se promoverá una
Uso seguro y responsable de las TIC en la materia de Tecnologías.
Trabajo Fin de Máster – Especialidad de Tecnología
23
participación activa de los alumnos, incitándoles a que pongan de manifiesto sus opiniones,
y puedan contrastarlas con el resto de sus compañeros, en debates abiertos en clase.
Además, dependiendo de las actividades que se propongan, los alumnos llevarán a cabo las
mismas de forma individual, en parejas o en grupos. De esta manera, se fomenta desde el
trabajo autónomo hasta el trabajo en equipo. Por tanto, el alumno/a deberá ser capaz de
trabajar de forma individual, por ejemplo, buscando información en la Web o cualquier otro
medio, o elaborando un trabajo de desarrollo relacionado con el tema bajo estudio. También
tendrá que aprender a expresar su opinión y respetar la de sus compañeros a la hora de
realizar trabajos en parejas o grupos, o participar en debates en clase.
5.6 Actividades de Enseñanza-Aprendizaje
Al final de cada apartado de la guía se proponen una serie de actividades que permiten
trabajar los contenidos estudiados para consolidarlos e incluso ampliarlos. Además, se
intentará que los alumnos consulten el glosario de términos, disponible al final de la quía, para
que se familiaricen con el vocabulario específico de seguridad informática y nuevas
tecnologías.
La primera actividad, que se recomienda realizar antes de comenzar a leer cada apartado, es
una actividad de conocimientos previos que consiste en una serie de cuestiones a plantear
al alumno. De este modo, se consigue que los alumnos realicen un reflexión previa de los
contenidos que se van a estudiar, además de averiguar su conocimiento sobre los mismos.
Una vez que se conoce el nivel del alumnado, se plantean una batería de actividades de motivación, desarrollo e investigación relacionadas con los contenidos vistos en el apartado.
Desde la visualización de videos vinculados con las redes sociales, elaboración de sencillos
manuales de usuario de aplicaciones o guías de actividades de mantenimiento, hasta trabajos
de investigación relacionados con los temas tratados. El objetivo de dichas actividades es
captar la atención de los alumnos y motivarlos para que consoliden e incluso amplíen sus
saberes acerca de la seguridad en las TIC.
Finalmente, se incluye un cuestionario final para que los alumnos se autoevalúen y
comprueben los conocimientos adquiridos. Las actividades son las siguientes:
Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.
Trabajo Fin de Máster – Especialidad de Tecnología
24
“Aprendiendo a usar las TIC de forma segura” Recomendado a 1º ESO
1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo que sepas o te suene que puede ser. - ¿Le ha pasado alguna vez algo raro a tu ordenador o el de tus padres? ¿Sabrías decir lo
que fue?
- Di el nombre de los programas de seguridad que conozcas. ¿Cuáles debemos tener
siempre instalados en nuestro ordenador?
- ¿Qué son los datos personales de una persona? Enumera algunos de ellos.
Internet permite que subamos fotos, videos, etc. ¿Podemos subir lo que queramos? Da una
explicación tanto si es que sí como si es que no.
- ¿Qué entiendes por programa pirata? ¿Utilizas alguno en casa?
2. Haz junto a tus compañeros una encuesta sobre el antivirus que tienen instalado en su ordenador. ¿Cuáles son los 2 o 3 más utilizados? ¿Por qué?
3. ¿Qué está bien y que está mal? En grupos de 3 o 4 alumnos tenéis que decir cuál de las siguientes imágenes o comentarios
no se deben publicar, y por qué.
SITUACIONES ¿Qué está bien y qué
está mal?
Mensaje dejado en el programa de mensajería o red social: “Esta tarde estaré en el parque. Nos vemos allí para ir al centro
y ver tiendas”
Uso seguro y responsable de las TIC en la materia de Tecnologías.
Trabajo Fin de Máster – Especialidad de Tecnología
25
Cerrar sesión después de haber
consultado nuestro correo o
utilizado nuestro programa de
mensajería instantánea.
4. ¿Programas de pago o programas gratuitos? En parejas se deben buscar ejemplos de programas, uno sea de pago y otro gratuito, que
sirvan para realizar las siguientes funciones:
- Escribir un documento de texto.
- Dibujar formas sencillas.
- Modificar fotografías.
- Grabar un CD o DVD de música.
- Juegos
- Antivirus
Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.
Trabajo Fin de Máster – Especialidad de Tecnología
26
5. Listado de cosas que nunca publicaríamos.
Toda la clase, de forma ordenada y pidiendo la voz, colaborará para crear en la pizarra un
listado con las cosas que nunca se deben publicar en Internet. Se procurará agrupar todas
aquellas propuestas que sean similares en una sola o más general.
6. Las redes sociales y nuestra información personal (Think Before Post).
Esta actividad consiste en visualizar unos videos relacionados con las redes sociales y
reflexionar sobre el mensaje que nos quiere transmitir: ¿Qué nos quieren decir con estos
videos? ¿Sobre qué problemas nos está advirtiendo? ¿Nos puede pasar a nosotr@s? ¿Cómo
evitarlo? Reflexiona sobre estas preguntas y escribe tu opinión, después poned en común
vuestras opiniones en clase.
http://www.youtube.com/watch?v=SSaabPa2Nxw
http://www.youtube.com/watch?v=4w4_Hrwh2XI
7. Video sobre por qué utilizar un antivirus. El enlace mostrado más abajo apunta a una dirección de Internet donde podremos encontrar
un video ilustrativo sobre los antivirus. Dicho video será proyectado en clase y posteriormente
comentado en clase.
http://menores.osi.es/9-12/episodios/el-antivirus
8. Cuestionario de lo aprendido en la unidad. Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta.
1. ¿Existe algún programa para protegernos de los virus informáticos?
a) No
b) Si, se llama antivirus y una vez instalado en nuestro ordenador ya estamos libres
de virus.
c) Si, son los antivirus y hay que tenerlos siempre actualizados.
2. Nos podemos infectar con un virus…
a) Al encender nuestro ordenador.
b) Cuando un amigo de clase nos pasa las fotos de la última excursión a través de
su pendrive/memoria usb.
c) Si ejecutamos un programa que tenemos instalado en nuestro ordenador desde
hace tiempo.
Uso seguro y responsable de las TIC en la materia de Tecnologías.
Trabajo Fin de Máster – Especialidad de Tecnología
27
3. Cuando recibimos un correo con un archivo adjunto y no estamos seguros de quién nos lo ha enviado, debemos:
a) Borrarlo inmediatamente, es un virus.
b) Abrirlo sin más, seguramente será un amigo que se ha creado una cuenta nueva.
c) Borrarlo sin más porque evitamos posibles infecciones o si decidimos abrirlo
pasarle el antivirus.
4. Los nick o cuentas de usuario deben:
a) Contener la menor información posible incluso no tener relación alguna.
b) Indicar nuestro nombre y edad.
c) No importa que contenga nuestro nombre y localidad donde vivimos.
5. Si tenemos una foto muy graciosa de unos amigos o amigas:
a) La publicaremos o subiremos a Internet lo antes posible.
b) Pediremos permiso a nuestros amigos o amigas antes de subirla.
c) Subiremos la foto, indicando nuestros nombres y dónde nos la hicimos, además
escribiremos algún comentario gracioso sobre nuestros amigos.
6. Recibimos un correo que nos dice que hemos ganado un viaje al parque acuático más cercano:
a) Borramos el mensaje sin más, es publicidad engañosa y puede contener un virus.
b) Abrimos inmediatamente el correo para saber exactamente lo que nos ha tocado
y poder contestar lo antes posible.
c) Si no estamos seguros de quién envía el correo lo borramos o bien preguntamos
a nuestros padres qué hacer.
7. Sin darnos cuenta hemos facilitado información personal a un desconocido que decía ser nuestro amigo/a:
a) Se lo contamos inmediatamente a nuestros padres, ellos nos podrán ayudar.
b) No pasa nada, la próxima vez tendremos más cuidado para que no nos vuelvan a
engañar.
c) Borramos el contacto que creíamos que era un amigo/a.
8. Estábamos navegando en Internet mirando páginas y de repente un enlace nos ha redirigido a contenido para adultos, racista, etc., que sabemos que no debemos ver o simplemente nos molesta:
Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.
Trabajo Fin de Máster – Especialidad de Tecnología
28
a) No le damos importancia, no volverá a pasar.
b) Se lo contamos a nuestros padres para que nos ayuden, instalando un programa
que evita entrar en ciertos sitios de Internet.
c) Cerramos la ventana y no le decimos nada a nadie porque nos daría vergüenza.
Tal vez a nuestros amigos sí, pero no a nuestros padres.
Respuestas: 1c, 2b, 3c, 4a, 5b, 6c, 7a, 8b.
“Sé lo básico, pero si no quiero tener problemas…” Recomendado a 3º y 4º ESO
1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo que sepas o te suene que puede ser.
- Además de tener instalado un buen antivirus, ¿qué otros programas de seguridad
conoces y sabes que debemos tener instalados en nuestro PC?
- ¿Nos podemos creer todo lo que encontremos en Internet, es decir, es completamente
fiable lo que se publica en ella? Razona la respuesta.
- Da tu opinión acerca de la siguiente frase: “Muchos sitios Web no son fiables, así que
debemos tener cuidado que páginas visitamos.”
- ¿Sabrías decirme como enviar un correo a varias personas sin que sus direcciones se
muestren a personas a quien no conocen?
- ¿Es muy fácil mentir a través de Internet, en una llamada telefónica o en un sms?
Responde a esta pregunta dando tu opinión y aportando tu experiencia.
- Seguro que tienes una cuenta en una o varias redes sociales. Enumera las cosas que
sueles hacer a través de ella, los estados que sueles indicar (“estoy en casa”, “mañana
tengo un examen”, etc.).
- ¿Utilizas algún programa P2P (por ejemplo, emule, bittorrent, etc.)? Indica qué sueles
descargarte a través de estos programas.
- Seguro que eres una persona responsable al hacer uso de tu teléfono móvil. Di qué
medidas de seguridad empleas para evitar tener cualquier problema.
2. Manual de configuración de las opciones de privacidad en las redes sociales
Elabora con ayuda de un compañero/a un manual de cómo configurar de forma adecuada las
opciones de privacidad de tu red social favorita: tuenti, facebook, youtube, twitter, etc. Para
Uso seguro y responsable de las TIC en la materia de Tecnologías.
Trabajo Fin de Máster – Especialidad de Tecnología
29
que se obtengan manuales de todas las redes sociales actuales, se procurará que las parejas
no elijan todas la misma.
3. Fallos de seguridad en plataformas de juegos online
Lee el siguiente artículo en parejas, anota la opinión y conclusiones que obtenéis de él.
Posteriormente, compartid con toda la clase lo que pensáis acerca de de la seguridad en los
juegos en red e iniciar un debate con el resto de vuestros compañeros.
Sony admite que la red de PlayStation puede haber sufrido un robo masivo de datos
(EL PAÍS - Barcelona - 27/04/2011)
El cierre desde el pasado miércoles de la red PlayStation que permite el juego en línea a sus 70 millones de miembros ya tiene una explicación por parte de Sony. La empresa ha admitido que una "persona no autorizada" puede haber obtenido información sensible de sus usuarios.
En una nota publicada en el blog de la compañía, Sony no descarta que el intruso haya conseguido nombres, direcciones postales, contraseñas e historial de compras. Aunque no tiene constancia de ello, la empresa no descarta que el intruso haya conseguido el número de tarjeta de crédito, si el internauta lo ha suministrado a PlayStation Network o al servicio Qriocity, y la fecha de caducidad de la tarjeta. Sony excluye que pueda conocer el código de seguridad.
Sony detectó el acceso de esta "persona no autorizada" entre el 17 y 19 de abril. Tras cerrar el pasado miércoles el servicio, atribuyó la medida a problemas de mantenimiento. Posteriormente admitió que la red había sufrido una intrusión.
Esta noche ha publicado el citado comunicado. Sony asegura que está trabajando para restaurar la seguridad del sistema y espera reanudar paulatinamente el servicio en una semana.
Al conocerse que el origen del conflicto era un ataque externo, muchos lo atribuyeron a Anonymous, grupo que había anunciado acciones en contra de Sony en respuesta a su persecución del hacker GeoHot. Miembros de Anonymous se han apresurado a publicar mensajes negando la autoría de este ataque.
Retraso en informar
El senador demócrata Richard Blumenthal ha remitido una carta al presidente ejecutivo de Sony América quejándose de la tardanza de la compañía en avisar del problema. "Cuando se produce una fuga de datos es esencial que el cliente sea inmediatamente avisado", recuerda. En la carta insiste que el problema se detectó la semana pasada y hasta el martes los internautas no han tenido noticias de que información tan sensible como los datos de su tarjeta de crédito pueda estar en manos de terceros.
Este fallo de seguridad, por el número de afectados, es uno de los mayores que se han producido. Cnet recuerda el caso, en 2009, de Heartland que afectó a 130 millones de datos. Lo sucedido con Sony se produce pocas semanas después de que los datos de correo de los clientes de la empresa de mercadotecnia digital Epsilon notificara un robo de los mismos. En distintos foros se prodigan las quejas de internautas por el silencio de Sony sobre el alcance
Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.
Trabajo Fin de Máster – Especialidad de Tecnología
30
del problema.
Sony recomienda que, cuando el servicio vuelva a estar activo, sus miembros cambien las contraseñas.
La organización de consumidores FACUA ha solicitado a la Agencia de Protección de Datos española que abra una investigación sobre el caso. La agencia británica ya ha anunciado que lo hará.
Aviso a los clientes
Sony ha empezado a remitir a los clientes de la red un correo en el que explica la situación. La compañía advierte que no se responda a mensajes que, en nombre de Sony, pidan al receptor datos personales. La dirección de correo utilizada por el intruso sería la que ha obtenido de la base de datos de la PlayStation Network. Según Sony España no se ha recibido, hasta ahora, ninguna denuncia de ningún cliente que haya detectado el empleo fraudulento de su tarjeta de crédito. Aunque los clientes de la red de Sony no pueden cambiar la contraseña de la misma hasta que vuelva a estar operativa, sí se recomienda que, en el caso de emplear la misma contraseña en otros sitios, se cambie en estos de forma inmediata.
El cierre de PlayStation Network, que impide jugar en línea o comprar películas o elementos de juego, también afecta a servicios asociados a la misma como, en Estados Unidos, Netflix.
4. Salvaguarda de los derechos de la propiedad intelectual: “Ley Sinde”.
Las nuevas tecnologías, y en concreto Internet, permiten acceder a gran cantidad de
información en forma de archivos de todo tipo principalmente. El problema surge cuando el
contenido de esos archivos, o mejor dicho los derechos sobre los mismos, pertenece a una
persona o empresa y algunos usuarios hacen uso de los mismos de una forma “ilegal”. Léase
el artículo, cuyo enlace se muestra más abajo, entre toda la clase e inténtese dar una opinión
razonada sobre el mismo.
http://www.jausaslegal.com/resources/doc/110523-ley-sinde-economist-jurist-mayo-2011-
25990.pdf
5. Alternativas al Copyright: Creative Commons
El registro y reconocimiento sobre los derechos de una obra (música, película, libro, etc.) fue
durante mucho tiempo un pequeño monopolio, o simplemente, sólo se contemplaba una forma
de compartir lo que uno había creado. Nos referimos al Copyright, seguro que os suena o
habéis visto su símbolo asociado en algunos objetos cotidianos:
Hoy en día, existen otras formas de compartir, permitiendo ciertas operaciones sobre nuestra
obra. Creative Commons es una de ellas y su símbolo asociado es este otro:
Realizad en parejas un trabajo de investigación a cerca de estos dos modelos de proteger los
Uso seguro y responsable de las TIC en la materia de Tecnologías.
Trabajo Fin de Máster – Especialidad de Tecnología
31
derechos sobre una obra, indicando las ventajas y desventajas de ambas, lo que opina la
industria de la música, los escritores o cualquier aspecto que os resulte interesante. Para
informaros un poco os dejamos los siguientes enlaces:
http://es.creativecommons.org/licencia/
http://www.copyright.es/copyright.html
http://www.youtube.com/watch?v=OUo3KMkOETY
6. Bloqueo de contactos.
Elabora un documento electrónico explicando, paso a paso, como bloquear un contacto no
deseado en tu programa de mensajería instantánea (Windows Live Messenger, Yahoo
Messenger, Skype, etc.) y cómo grabar las conversaciones.
7. Comunicaciones Bluetooth.
Enumera los pasos que debes seguir para activar y desactivar las comunicaciones Bluetooth
en tu móvil o el de algún familiar. Anota además la marca y modelo del móvil que utilices como
ejemplo y todas las opciones dentro del menú Bluetooth. ¿Es sencillo o requiere muchos
pasos? ¿Para qué sirven cada una de las opciones?
8. Cuestionario de lo aprendido en la unidad.
Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta.
1. Si quieres que tus amigos/as te encuentren fácil en la red social…
a) Crea tu cuenta con tu nombre y apellidos completos, así no tendrán duda.
b) Utiliza un alias fácil de recordar y díselo directamente a ellos/as.
c) Pon una foto tuya en la que se te vea bien y acepta las invitaciones que te vayan
llegando.
2. El Bluotooth es muy útil en un móvil, pero…
a) Actívalo únicamente cuando lo vayas a utilizar, no uses tu nombre como alias y cambia la
contraseña por defecto.
b) Es bueno tenerlo activado siempre, ya que lo podremos utilizar mucho más rápido y no
podremos intercambiar todo lo que queramos con nuestros amigos/as.
c) Consume mucha batería y es mejor tenerlo desconectado, ya que de esta forma
podremos pasar más tiempo sin cargarlo.
3. ¿Por qué es buena práctica de seguridad tener dos cuentas de correo?
Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.
Trabajo Fin de Máster – Especialidad de Tecnología
32
a) Tendremos más capacidad y podremos recibir más correos, evitando perder correos por
falta de espacio..
b) Una la utilizaremos para contactar con nuestros amigos y conocidos, y otra para la
publicidad y la subscripción a servicios como juegos online o foros.
c) No es una buena práctica de seguridad. Lo único que debemos hacer es borrar los
correos que no nos interesen.
4. El campo CCO dentro de un correo significa:
a) Este campo sirve para indicar a qué direcciones de correo no queremos que llegue parte
del correo.
b) Son las siglas en inglés de Common Copy Options e indican que se guardará una copia
del correo enviado..
c) Con copia oculta, y se utiliza para evitar que otros destinatarios conozcan la dirección de
correo de personas a quien no conocen.
5. Cuando bloqueamos un contacto, estamos:
a) Indicando que no queremos que nos aparezca en nuestra lista de contactos, que sepa
cuando nos conectamos o que no queremos recibir mensajes suyos.
b) Eliminándolo de nuestra lista de contactos.
c) Informándole que no queremos recibir más mensajes suyos.
6. En nuestra red social favorita publicaremos:
a) Fotos de nuestros amigos y amigas haciendo cosas graciosas como, por ejemplo,
gastándole una broma a un chico que nos cae mal a todo el grupo.
b) Nuestros pensamientos, lo que nos gusta hacer, vídeos de música que no podemos parar
de escuchar, etc.
c) Todo aquello acerca de nosotros: foto en la que salgamos realmente guapos, dónde
vivimos, cómo se llama nuestro perro, dónde hemos quedado esta tarde los amigos, etc.
7. El teléfono móvil es un gran invento. Así que le daré mi número de teléfono a:
a) Todos mis amigos del instituto y gente que conozca en los lugares por los que me suelo
mover.
b) Sólo a mis padres y familiares.
c) A todas las personas en las que confío y que conozco bien desde hace tiempo.
8. Cuando utilicemos programas de descarga procuraremos:
Uso seguro y responsable de las TIC en la materia de Tecnologías.
Trabajo Fin de Máster – Especialidad de Tecnología
33
a) Descargar todo lo que podamos; tenemos que aprovechar nuestra conexión lo máximo
posible.
b) Comprobar que es lo que queremos descargar, que es gratuito o en versión de pruebas y,
una vez descargado, analizarlo con nuestro antivirus.
c) Compartir las películas y música que no hemos descargado para que el programa
funcione mejor.
Respuestas: 1b, 2a, 3b, 4c, 5a, 6b, 7c, 8b.
“Quiero saber más sobre las amenazas y cómo evitarlas”
Recomendado a 3º y 4º ESO
1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo que sepas o te suene que puede ser.
- ¿Para qué sirve actualizar nuestro sistema operativo o aplicaciones favoritas?
- Di si es necesario actualizar el navegador web y por qué.
- ¿Es útil emplear cuentas de usuario para acceder a nuestro ordenador o dispositivo
electrónico? Razona la respuesta.
- Indica la diferencia entre un programa antivirus y uno antiespías ¿Y entre un programa
antiespías y un cortafuegos?
- ¿Qué medidas de seguridad conoces para hacer más segura la red Wifi de tu casa o
colegio?
- Https es la versión segura del protocolo mundialmente conocido http, pero sabrías decir
cuáles son las diferencias.
- Intenta explicar en qué se diferencia una contraseña segura de una que no lo es.
- Explica que significa el spam. ¿Habías escuchado alguna vez hablar de él?
- Ciberbulling es la versión online del bulling. ¿Cuáles son las principales características y
los síntomas típicos?
- Seguramente tengas ya tu DNIe (Documento Nacional de Identidad Electrónico). Indica
para qué sirve además de identificarnos cuando circulamos por la calle o viajamos al
extranjero.
2. Actualización de nuestras aplicaciones.
Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.
Trabajo Fin de Máster – Especialidad de Tecnología
34
Elabora un documento en formato electrónico explicando qué opciones de actualización
proporciona tu antivirus, navegador o programa favoritos: frecuencia de actualización, modo
(automático o manual), origen de las actualizaciones y todos los parámetros que averigües.
Ilustra mediante imágenes tu documento explicativo.
3. Programas Antivirus.
Encuentra un antivirus gratuito en la red. ¿Incluyen Antispyware o Firewall entre sus
funcionalidades? Una vez comprado un antivirus, se puede seguir utilizando durante tiempo
ilimitado ¿Por qué?
4. Sitios Webs sobre seguridad en Internet
Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas: http://www.osi.es/ y http://cert.inteco.es/
5. Navegadores Web.
Abre el Internet Explorer (Mozilla Firefox, Chrome, o cualquier otro), e investiga cómo se
eliminan el Historial, las Cookies y los Archivos Temporales. Escribe la secuencia de pasos a
seguir para conseguirlo.
6. Protocolos Http vs Https
¿Qué es y para qué sirve el protocolo HTTPS? Comenta las diferencias con HTTP ¿Utilizan
hotmail o gmail un protocolo HTTPS? ¿Y las páginas de las redes sociales (Facebook,
Tuenti,…)?
7. Contraseñas fuertes vs débiles.
Inventa una contraseña segura, utilizando alguna regla nemotécnica (que te ayude a recordar
fácilmente) y comprueba la fortaleza de la misma mediante el siguiente enlace:
http://password.es/comprobador/
8. DNIe y los trámites online.
En parejas realizad un listado de todos los trámites en línea (online o vía Internet) que se
pueden llevar a cabo gracias al DNIe.
9. Manual de uso del DNIe.
Con ayuda de un lector de tarjetas, un ordenador con conexión a Internet y tu DNIe, elabora un
manual, paso a paso, para el uso del DNIe en un trámite online concreto. Si no se te ocurre
Uso seguro y responsable de las TIC en la materia de Tecnologías.
Trabajo Fin de Máster – Especialidad de Tecnología
35
ninguno, pregunta a tu profesor/a o a tus padres. Pide ayuda a tus padres para elaborar este
manual, de esta forma aprenderéis ambos.
10. Configuración de un cortafuegos.
Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows.
Explica para qué crees que sirven las Excepciones del Firewall.
11. Investigación en profundidad sobre las amenazas informáticas.
Investiga acerca de algún virus, troyano u otro programa malware que haya sido famoso a
nivel nacional o mundial. Indica al menos el nombre, quién lo elaboró y lanzó, qué daños
produjo si es que lo hubo, y todo lo que te parezca interesante.
12. Amenazas emocionales de las TIC.
Cread en grupo de varios alumnos y alumnas una pequeña historia, comic o video sobre
Ciberbullying, el Sexting o Grooming. Pedid ayuda a vuestro profesor/a para que os indique
unas condiciones mínimas que deba cumplir vuestro trabajo.
13. Cuestionario de lo aprendido en la unidad.
Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta o tiene mayor
relación con pautas y normas de seguridad.
1. Es recomendable actualizar nuestro sistema operativo y aplicaciones porque:
a) De esta forma podremos hacer uso de las últimas funcionalidades de los mismos.
b) Solucionamos los posibles agujeros de seguridad de las versiones anteriores.
c) Tanto a) como b) son ciertas.
2. “Mediante el uso de cuentas de usuario o códigos …”
a) “… se controla el acceso, permitiendo sólo que hagan uso de dispositivos o servicios a
aquellas personas de confianza: acceso a un ordenador o cuenta de correo, por ejemplo.”
b) “… personalizamos nuestro fondo de pantalla y sonidos.”
c) “… perdemos agilidad y rapidez a la hora de utilizar los dispositivos. Además, tampoco
supone una gran medida de seguridad.”
3. Los 3 programas o funcionalidades de seguridad básicos en un ordenador y que nunca pueden faltar son:
a) Desfragmentador de disco, un limpiador de registro y una herramienta de
Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.
Trabajo Fin de Máster – Especialidad de Tecnología
36
particionamiento.
b) Antivirus, antiespías y cortafuegos.
c) Cortafuegos, programa de control parental y limpiador de registro.
4. Podemos afirmar que las redes inalámbricas con tecnología Wifi son:
a) Redes completamente seguras si adoptamos las medidas de seguridad oportunas:
ocultar el nombre de red y emplear el protocolo WPA, entre otras.
b) Son redes totalmente seguras por defecto, es decir, están libres de cualquier amenaza o
peligro.
c) Muy inseguras y no se recomienda su uso en empresas.
5. Cuando hagamos uso de ordenadores en lugares públicos, antes de abandonar el ordenador deberemos:
a) Apagar el ordenador si nadie más lo va a utilizar.
b) Avisar al empleado/a de que hemos acabado con el ordenador y darle las gracias.
c) Cerrar nuestras sesiones, borrar el historial y los datos almacenados por el navegador.
6. Para evitar tener problemas con nuestras contraseñas procuraremos:
a) Que estas sean fáciles de recordad, no es necesario que sean muy largas.
b) Hacer uso del almacén de contraseñas de nuestro navegador, ya que es una manera
cómoda y segura de conservar todas nuestras contraseñas.
c) Tener más de una contraseña, que sean de una longitud mayor a 7 caracteres entre
números, letras (mayúsculas y minúsculas) y símbolos.
7. Entendemos por Ciberbullying:
a) El uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico entre iguales.
b) El acoso ejercido por un adulto y se refiere a las acciones realizadas deliberadamente
para establecer una relación y un control emocional sobre un menor con el fin de abusar
de él posteriormente.
c) Ninguna de las anteriores respuestas es completamente cierta.
8. Es característico del Sexting:
a) Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde
se escriban a modo de confesiones en primera persona determinados acontecimientos
personales, demandas explícitas de contactos sexuales...
Uso seguro y responsable de las TIC en la materia de Tecnologías.
Trabajo Fin de Máster – Especialidad de Tecnología
37
b) La realización y envío de fotografías o vídeos de características sexuales a través del
teléfono móvil u otros dispositivos.
c) Las dos anteriores son ciertas.
9. Las amenazas informáticas conocidas como “Troyanos” deben su nombre a:
a) El primer troyano fue creado por un joven estudiante de la ciudad de Troya.
b) Un grupo de investigadores de la universidad de Harvard del departamento de informática
y seguridad.
c) Su gran similitud con el caballo de troya, una táctica militar narrada en la mitología griega.
10. Entendemos por Spyware:
a) Aquellas aplicaciones que recopilan información sobre una persona u organización sin
su consentimiento ni conocimiento.
b) El correo electrónico no solicitado que es enviado en cantidades masivas a un número
muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de
despertar el interés con respecto a algún producto o servicio.
c) Los programas informáticos diseñados para infectar archivos
Respuestas: 1c, 2a, 3b, 4a, 5c, 6c, 7a, 8b, 9c, 10a
6 CONCLUSIONES
Como resultado del trabajo llevado a cabo en el presente TFM, se han obtenido las siguientes
conclusiones:
Primero.- Existe una preocupación creciente en distintos sectores de la sociedad, pero
principalmente en el colectivo de padres y madres, por la seguridad de los menores en Internet
y en el uso de la telefonía móvil
Segundo.- La materia de Tecnologías es un buen escenario para trabajar el uso seguro y
responsable de las TIC en el contexto de Internet y telefonía móvil.
Tercero.- La elaboración del nuevo material didáctico en forma de colección de actividades de
enseñanza-aprendizaje, es un punto de partida para que alumnos y alumnas de ESO se inicien
en el uso seguro y responsable de las TIC. Esta colección de actividades se articula en una
guía que recoge diferente material disponible en la Web, y que es de interés para su difusión
en las aulas.
Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.
Trabajo Fin de Máster – Especialidad de Tecnología
38
Cuarto.- Es de vital importancia proporcionar una formación de base que permita que los
jóvenes cuenten con mayor seguridad al acceder a Internet o utilizar cualquier otra tecnología a
su alcance. Destacar que existen numerosos medios para informarse, pero que si no se
presentan de forma coherente y adaptándolos a las distintas edades, no se consigue el objetivo
para el que fueron elaborados. El reto está en transformar toda esta información en un
conocimiento útil para los alumnos.
Quinto.- La labor del docente debe ser la de mostrar y guiar a los jóvenes, averiguando lo que
les puede interesar y utilizarlo para trabajar los contenidos, contando con su colaboración y la
de sus padres.
En resumen, animar a padres y profesores a que asuman un papel clave en la formación de
sus hijos y alumnos, respectivamente, en cuanto al uso seguro y responsable de las TIC. Mejor
prevenir informando y formando, que tener que solucionar los problemas, una vez que estos se
presentan
7 REFERENCIAS BIBLIOGRÁFICAS Y LEGISLATIVAS
7.1 Referentes legales
[1] LEY ORGÁNICA 2/2006, de 3 de mayo, de Educación (BOE nº 106, de 4 de mayo).
[2] REAL DECRETO 1631/2006, de 29 de diciembre, por el que se establecen las enseñanzas
mínimas correspondientes a la Educación Secundaria Obligatoria (BOE nº 5, de 5 de enero).
[3] Decreto 291/2007, de 14 de septiembre, por el que se establece el currículo de la
Educación Secundaria Obligatoria en la Comunidad Autónoma de la Región de Murcia
(BORM nº 221, de 24 de septiembre).
[4] Orden 25 de septiembre de 2007, de la Consejería de Educación, Ciencia e Investigación,
por la que se regulan para la Comunidad Autónoma de la Región de Murcia la implantación y
el desarrollo de la Educación Secundaria Obligatoria.
[5] Orden de 17 de octubre de 2007, de la Consejería de Educación, Ciencia e Investigación,
por la que se regulan los programas de diversificación curricular de la Educación Secundaria
Obligatoria y se establece su currículo.
7.2 Bibliografía
[6] La seguridad de nuestros hijos en Internet. INTECO (Instituto Nacional de Tecnologías de
la Comunicación). Pablo Pérez San-José, gerente del Observatorio de la Seguridad de la
Información.
Uso seguro y responsable de las TIC en la materia de Tecnologías.
Trabajo Fin de Máster – Especialidad de Tecnología
39
http://menoresenlastic.fundacionctic.org/wp-content/uploads/2009/08/La-seguridad-de-
nuestros-hijos-en-Internet_Pablo-Perez.pdf
[7] Nativos Digitales, Inmigrantes Digitales. On the Horizon (MCB University Press, Vol. 9 No.
6, December 2001)
http://www.marcprensky.com/writing/prensky%20%20digital%20natives,%20digital%20immigr
ants%20-%20part1.pdf
http://www.marcprensky.com/writing/prensky%20%20digital%20natives,%20digital%20immigr
ants%20-%20part1.pdf
[8] Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza
de sus padres, elaborado por el INTECO (Instituto Nacional de las Tecnologías de la
Comunicación)
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/Es
tudio_ninos
[9] Guía de menores en Internet. INTECO (Instituto Nacional de Tecnologías de la
Comunicación).
http://www.inteco.es
[10] Oficina de Seguridad del Internauta (OSI), servicio asociado al INTECO.
http://www.osi.es/
[11] Sitio Web Panda Security. Definición de las principales amenazas informáticas.
http://www.pandasecurity.com/spain/homeusers/
[12] Plan Contigo, campaña de seguridad en Internet de la Policía Nacional y Guardia Civil.
http://www.tuenti.com/contigo
[13] Protegeles.com, asociación sin ánimo de lucro que trabaja por la seguridad del menor en
Internet.
http://protegeles.com
[14] Insafe, red de centros europeos que promueven el uso responsable de Internet y
dispositivos móviles por parte de los jóvenes.
http://www.saferinternet.org/
[15] ¿Nos educan los medios?, blog realizado por estudiantes de pedagogía de la Facultad
de Ciencias de la Educación de Granada.
http://educarenlosmedios.blogspot.com/
[16] EXPERTIC, Experiencias TIC en los centros educativos. Jornada organizada por la
Consejería de Educación, Formación y Empleo, para la puesta en común de las experiencias
educativas vinculadas con las TIC en los centros.
Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.
Trabajo Fin de Máster – Especialidad de Tecnología
40
http://www.educarm.es/admin/webForm.php?aplicacion=EDUCARM_EXPERTIC&mode=visu
alizaAplicacionWeb&web=87&zona=PROFESORES&menuSeleccionado=
[17] Menores en las TIC. Congreso Internacional celebrado anualmente con la intención de
promover un uso responsable de las TIC.
http://menoresenlastic.fundacionctic.org/
8 AGRADECIMIENTOS
Quisiera agradecer a mi familia su apoyo, ahora y siempre. Y dedico el presente trabajo fin de
máster a los alumnos y alumnas de 1º de ESO del IES San Juan Bosco de Lorca del curso
escolar 2010-2011.
Uso seguro y responsable de las TIC en la materia de Tecnologías.
Trabajo Fin de Máster – Especialidad de Tecnología
41
ANEXO
1
2011
Autor:
Francisco Javier Belchí Altamayo
Guía de uso seguro y responsable de las TIC
2
Tabla de contenido Prólogo ................................................................................................................................ 4
Aprendiendo a usar las TIC de forma segura ...................................................................... 6
1. Problemas que podemos tener ............................................................................. 6
Mi ordenador hace cosas raras, ¿creo que tiene un virus? .......................................... 6
He dicho algo que puede ser utilizado en mi contra. .................................................... 7
He creído a algo o a alguien y me han engañado. ....................................................... 8
He navegado por páginas que me han hecho sentir mal ............................................. 8
Me he metido en problemas con la ley ......................................................................... 9
2. Actividades Propuestas ...................................................................................... 10
Sé lo básico, pero si no quiero tener problemas… ............................................................ 15
1. ¿Cómo protegernos al usar las TIC’s? ............................................................... 15
Cuando navegamos ................................................................................................... 15
Correo electrónico ...................................................................................................... 15
Mensajería instantánea .............................................................................................. 16
En nuestras redes sociales favoritas .......................................................................... 17
Móviles y otros dispositivos ........................................................................................ 18
Redes P2P y descarga de contenidos ....................................................................... 19
Juegos en línea .......................................................................................................... 19
2. Actividades Propuestas ...................................................................................... 20
Quiero saber más sobre las amenazas y cómo evitarlas .................................................. 26
1. Aprende a proteger tu ordenador ........................................................................ 26
Actualizaciones de software ....................................................................................... 26
Cuentas de usuario/Código de acceso....................................................................... 27
Programas de seguridad ............................................................................................ 28
Redes Inalámbricas.................................................................................................... 29
Navegador seguro ...................................................................................................... 31
Contraseñas seguras ................................................................................................. 32
2. Amenazas de Internet y otras tecnologías .......................................................... 33
Emocionales ............................................................................................................... 33
Informáticas ................................................................................................................ 37
Económicas ................................................................................................................ 42
3. Actividades Propuestas ...................................................................................... 48
Bibliografía ........................................................................................................................ 53
3
Anexos .............................................................................................................................. 54
Glosario de Términos..................................................................................................... 54
A................................................................................................................................. 54
B................................................................................................................................. 54
C................................................................................................................................. 55
D................................................................................................................................. 56
E ................................................................................................................................. 57
F ................................................................................................................................. 57
G ................................................................................................................................ 57
H................................................................................................................................. 58
I .................................................................................................................................. 58
J ................................................................................................................................. 59
K................................................................................................................................. 59
L ................................................................................................................................. 59
M ................................................................................................................................ 60
N................................................................................................................................. 60
Ñ................................................................................................................................. 60
O ................................................................................................................................ 61
P ................................................................................................................................. 61
Q ................................................................................................................................ 63
R................................................................................................................................. 63
S ................................................................................................................................. 64
T ................................................................................................................................. 65
U................................................................................................................................. 66
V ................................................................................................................................. 66
W ................................................................................................................................ 66
X ................................................................................................................................. 67
Y ................................................................................................................................. 68
Z ................................................................................................................................. 68
4
Prólogo Tal vez te suene o hayas oído alguna vez hablar de las “TIC” y la necesidad de saber
manejarlas en el mundo actual. ¿Pero qué son exactamente las “TIC”?
En primer lugar, decir que TIC son las siglas de Tecnologías de la Información y
Comunicación. Este concepto agrupa aspectos relacionados con la informática y las
telecomunicaciones, así como los distintos canales de comunicación disponibles gracias a
estas tecnologías.
Es decir, se entiende por TIC la utilización de los equipos electrónicos (ordenador, móvil,
disco duro portátil, PDA, tableta electrónica, etc), que hacen uso de la informática (programas,
sistemas operativos, etc.) para llevar a cabo sus funciones y que nos permiten buscar,
elaborar, transformar y compartir información, haciendo uso de las distintas tecnologías de la
comunicación (redes de telefonía móvil, Internet, WiFi,…).
Comúnmente se asocian las TIC con Internet ya que hoy en día toda tecnología tiende a
estar “conectada”, pero las TIC hacen referencia a un concepto más global y que está en
constante evolución, adoptando e incluyendo nuevas formas de comunicación y tratamiento de
la información.
Por último, decir que esta guía ha sido elaborada para que aprendamos a hacer un buen
uso de las TIC, beneficiándonos de todas las ventajas y oportunidades que nos ofrecen, pero
evitando posibles problemas o amenazas que pueden afectarnos si no adoptamos las medidas
de seguridad adecuadas.
Reconocimiento - NoComercial - CompartirIgual (by-nc-sa): No se
permite un uso comercial de la obra original ni de las posibles obras
derivadas, la distribución de las cuales se debe hacer con una licencia igual a la que regula la
obra original.
5
6
Aprendiendo a usar las TIC de forma segura Para ir tomando contacto o repasando lo que ya sabemos, vamos a comenzar
enumerando una serie de normas y pautas de seguridad simples, pero que funcionan, para
evitar algunos problemas que se nos pueden presentar a diario.
(Actividad propuesta: A1)
1. Problemas que podemos tener
Mi ordenador hace cosas raras, ¿creo que tiene un virus?
Cuando enciendes el ordenador, o no enciende o si
lo hace, ocurren cosas extrañas, no funcionan los
programas o cuando estás en Internet el navegador hace
cosas raras, seguramente el ordenador esté infectado por un virus, que puede haberte borrado o modificado
ficheros importantes para que el ordenador funcione
bien.
Igual que ocurre con los virus de las personas, los virus informáticos se pueden propagar,
infectando a otros ordenadores: de los amigos, de algún miembro de tu familia o incluso el del
profesor/a.
¿Cómo se puede infectar tu ordenador? Cuando intercambias archivos en la mensajería instantánea.
Cuando abres archivos en el correo electrónico.
Si descargas archivos (videos, juegos, programas) de sitios que no son de fiar.
Al intercambiar con un compañero de clase, amigo o conocido archivos mediante un
dispositivo de almacenamiento externo (disco duro externo, memoria usb, CD-ROM, etc.)
¿Cómo puedes evitarlo?
Ten siempre un programa antivirus y un antiespías instalados en tu ordenador. Y más importante aún, estos programas deben estar siempre actualizados.
No aceptes archivos de gente que no conoces tanto en la mensajería instantánea, como en el correo electrónico.
Si alguien en quien confías y conoces te manda un archivo, antes de abrirlo, pásale el antivirus.
Cuando quieras bajarte un programa o un juego, consulta con tus mayores para hacerlo desde un sitio que sea de confianza.
7
(Actividades propuestas: A2 y A7)
He dicho algo que puede ser utilizado en mi contra.
¿Pensaste que dando algún dato tuyo conseguirías algo a cambio o no te diste cuenta de
la importancia de lo que estabas contando? Es bueno que aprendas que hay datos que es importante que no cuentes a otras personas. Estos son los que llamamos datos personales y son tan importantes que incluso están protegidos por la ley:
• Nombre y apellidos, fecha de nacimiento, dirección, edad o DNI.
• Teléfono fijo o móvil, correo electrónico, número de la cuenta bancaria, número de
tarjeta bancaria.
• El usuario y contraseña de la mensajería instantánea, o cualquier contraseña.
También tienes que tener cuidado con la información que das sobre tus gustos o
preferencias, no sabes quién podría leerlo y utilizarlo para perjudicarte: “mañana iremos unos
amigos y amigas a ver las tiendas”, “me gusta mucho ir a la pista de patinaje por las tardes”,
etc.
¿Cómo puedes evitarlo?
No utilices nicks o nombres de usuarios que den pistas de tu nombre o tu edad. Por ejemplo, si te llamas María García y tienes 12 años no pongas Maria_12 o mariagarcí[email protected].
Nunca des tus datos si te los piden y no entiendes para qué es, o no te lo dicen.
Siempre que tengas que meter el usuario y la contraseña, cierra la sesión cuando acabes, especialmente si estás utilizando un ordenador que no es el de tu casa.
Si tienes menos de 14 años y no te piden el permiso de tus padres, tampoco des tus datos.
Piensa con calma lo que vas a escribir o subir (videos, fotos, etc.) en cualquier lugar en Internet. Cualquiera puede verlo.
También es muy importante que tengas este mismo respeto hacia los demás. Piensa si te gustaría que publicaran en Internet datos personales, imágenes o videos tuyos sin tu permiso. Además al hacerlo, podrías meterte en un lío con la ley.
(Actividades propuestas: A3, A5 y A6)
8
He creído a algo o a alguien y me han engañado.
Nadie está a salvo de ser engañado a través de Internet. Tanto adultos como niños
pueden confiar en el contenido de una página o una persona, y ser un engaño o alguien que en
verdad no es.
Al igual que ocurre en la vida real,
hay que andar con cuidado con cierta
información que leemos o las personas
con las que hablamos. Es muy fácil
publicar información falsa o mentir sobre
nuestro nombre o edad.
¿Cómo puedes evitarlo?
Desconfía de los correos desconocidos. Muchos de ellos te dirán que has ganado dinero o algún viaje sin hacer nada. Bórralos o consulta a tus padres.
También evita pinchar sobre publicidad agresiva donde se regalen cosas u ofrezcan servicios gratis.
Debes tener cuidado con la gente que hables a través de Internet. Si no estás seguro/a de quién es, simplemente no hables con ellos. Y sobre todo no des información personal.
He navegado por páginas que me han hecho sentir mal
Estabas navegando, y siguiendo algún enlace te has encontrado
con alguna pagina para adultos, sobre violencia o racismo, o cualquier
otra que te haya hecho sentir mal.
No te preocupes, a veces ocurre, Internet es una fuente de
información en la que podemos encontrar de todo. Pero esto no quiere
decir que sea todo bueno ni útil. Para evitar que te vuelva a ocurrir
sigue los siguientes consejos que te damos.
¿Cómo puedes evitarlo?
Habla con tus padres y coméntale lo que te ha pasado. Existen programas que no dejan que aparezca contenido no apto para menores u ofensivo.
Evita volver a entrar a las páginas que te enviaron al contenido que te resultó desagradable.
Algunos antivirus permiten clasificar los sitios web; siendo los etiquetados como verdes los seguros y los rojos aquellos que son dudosos o peligrosos.
9
Me he metido en problemas con la ley
Unos amigos/as o incluso familiares me dijeron que no
pasaba nada por bajarte programas piratas e instalártelos sin
pagar al fabricante o empresario que los creó. Sin embargo,
esta noche dijeron en las noticias que han detenido a varias
personas que vendían juegos piratas y ordenadores con el
sistema operativo pirata. Además, la presentadora comentó que
serán multados y tal vez vayan a la cárcel.
Otro día una profesora comentó al salir del instituto que un
alumno sería castigado por haber subido fotos de otro
compañero en las que salían burlándose de él.
¿Cómo puedes evitarlo?
Es importante tener cuidado con lo que subimos (fotos, videos, etc) o decimos en Internet. Podemos estar molestando a nuestros amigos/as, profesores, etc. Por tanto, intentaremos ser educados y respetuosos cuando navegamos en Internet, es decir, como normalmente nos comportamos en nuestra casa, instituto o en la calle.
Generalmente, todos los programas y juegos tienen un precio que sirve para pagar a todos los trabajadores que han participado en su creación. Si tú te descargas una versión pirata o te la pasa algún conocido, estás actuando de forma ilegal e incluso podrías ser multado por ello. Además, existe la versión de prueba de muchos programas o incluso otros programas gratis que hacen lo mismo, o de manera similar, que los de pago.
Tener programas instalados que no son gratuitos y por los que no has pagado es ilegal.
(Actividad propuesta: A4)
10
2. Actividades Propuestas
A continuación, se proponen una serie de cuestiones a realizar una vez leído con atención
el apartado anterior. Lee bien el enunciado y trata de poner a prueba lo que has aprendido.
“Aprendiendo a usar las TIC de forma segura” Recomendado a 1º ESO
1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo que sepas o te suene que puede ser.
- ¿Le ha pasado alguna vez algo raro a tu ordenador o el de tus padres? ¿Sabrías decir lo
que fue?
- Di el nombre de los programas de seguridad que conozcas. ¿Cuáles debemos tener
siempre instalados en nuestro ordenador?
- ¿Qué son los datos personales de una persona? Enumera algunos de ellos.
Internet permite que subamos fotos, videos, etc. ¿Podemos subir lo que queramos? Da una
explicación tanto si es que sí como si es que no.
- ¿Qué entiendes por programa pirata? ¿Utilizas alguno en casa?
2. Haz junto a tus compañeros una encuesta sobre el antivirus que tienen instalado en su ordenador. ¿Cuáles son los 2 o 3 más utilizados? ¿Por qué?
3. ¿Qué está bien y que está mal? En grupos de 3 o 4 alumnos tenéis que decir cuál de las siguientes imágenes o comentarios
no se deben publicar, y por qué.
SITUACIONES ¿Qué está bien y qué
está mal?
Mensaje dejado en el programa de mensajería o red social: “Esta tarde estaré en el parque. Nos vemos allí para ir al centro
y ver tiendas”
11
Cerrar sesión después de haber
consultado nuestro correo o
utilizado nuestro programa de
mensajería instantánea.
4. ¿Programas de pago o programas gratuitos? En parejas se deben buscar ejemplos de programas, uno sea de pago y otro gratuito, que
sirvan para realizar las siguientes funciones:
- Escribir un documento de texto.
- Dibujar formas sencillas.
- Modificar fotografías.
- Grabar un CD o DVD de música.
- Juegos
- Antivirus
12
5. Listado de cosas que nunca publicaríamos.
Toda la clase, de forma ordenada y pidiendo la voz, colaborará para crear en la pizarra un
listado con las cosas que nunca se deben publicar en Internet. Se procurará agrupar todas
aquellas propuestas que sean similares en una sola o más general.
6. Las redes sociales y nuestra información personal (Think Before Post).
Esta actividad consiste en visualizar unos videos relacionados con las redes sociales y
reflexionar sobre el mensaje que nos quiere transmitir: ¿Qué nos quieren decir con estos
videos? ¿Sobre qué problemas nos está advirtiendo? ¿Nos puede pasar a nosotr@s? ¿Cómo
evitarlo? Reflexiona sobre estas preguntas y escribe tu opinión, después poned en común
vuestras opiniones en clase.
http://www.youtube.com/watch?v=SSaabPa2Nxw
http://www.youtube.com/watch?v=4w4_Hrwh2XI
7. Video sobre por qué utilizar un antivirus. El enlace mostrado más abajo apunta a una dirección de Internet donde podremos encontrar
un video ilustrativo sobre los antivirus. Dicho video será proyectado en clase y posteriormente
comentado en clase.
http://menores.osi.es/9-12/episodios/el-antivirus
8. Cuestionario de lo aprendido en la unidad. Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta.
1. ¿Existe algún programa para protegernos de los virus informáticos?
a) No
b) Si, se llama antivirus y una vez instalado en nuestro ordenador ya estamos libres
de virus.
c) Si, son los antivirus y hay que tenerlos siempre actualizados.
2. Nos podemos infectar con un virus…
a) Al encender nuestro ordenador.
b) Cuando un amigo de clase nos pasa las fotos de la última excursión a través de
su pendrive/memoria usb.
c) Si ejecutamos un programa que tenemos instalado en nuestro ordenador desde
hace tiempo.
13
3. Cuando recibimos un correo con un archivo adjunto y no estamos seguros de quién nos lo ha enviado, debemos:
a) Borrarlo inmediatamente, es un virus.
b) Abrirlo sin más, seguramente será un amigo que se ha creado una cuenta nueva.
c) Borrarlo sin más porque evitamos posibles infecciones o si decidimos abrirlo
pasarle el antivirus.
4. Los nick o cuentas de usuario deben:
a) Contener la menor información posible incluso no tener relación alguna.
b) Indicar nuestro nombre y edad.
c) No importa que contenga nuestro nombre y localidad donde vivimos.
5. Si tenemos una foto muy graciosa de unos amigos o amigas:
a) La publicaremos o subiremos a Internet lo antes posible.
b) Pediremos permiso a nuestros amigos o amigas antes de subirla.
c) Subiremos la foto, indicando nuestros nombres y dónde nos la hicimos, además
escribiremos algún comentario gracioso sobre nuestros amigos.
6. Recibimos un correo que nos dice que hemos ganado un viaje al parque acuático más cercano:
a) Borramos el mensaje sin más, es publicidad engañosa y puede contener un virus.
b) Abrimos inmediatamente el correo para saber exactamente lo que nos ha tocado
y poder contestar lo antes posible.
c) Si no estamos seguros de quién envía el correo lo borramos o bien preguntamos
a nuestros padres qué hacer.
7. Sin darnos cuenta hemos facilitado información personal a un desconocido que decía ser nuestro amigo/a:
a) Se lo contamos inmediatamente a nuestros padres, ellos nos podrán ayudar.
b) No pasa nada, la próxima vez tendremos más cuidado para que no nos vuelvan a
engañar.
c) Borramos el contacto que creíamos que era un amigo/a.
14
8. Estábamos navegando en Internet mirando páginas y de repente un enlace nos ha redirigido a contenido para adultos, racista, etc., que sabemos que no debemos ver o simplemente nos molesta:
a) No le damos importancia, no volverá a pasar.
b) Se lo contamos a nuestros padres para que nos ayuden, instalando un programa
que evita entrar en ciertos sitios de Internet.
c) Cerramos la ventana y no le decimos nada a nadie porque nos daría vergüenza.
Tal vez a nuestros amigos sí, pero no a nuestros padres.
Respuestas: 1c, 2b, 3c, 4a, 5b, 6c, 7a, 8b.
15
Sé lo básico, pero si no quiero tener problemas… En este apartado continuaremos aprendiendo normas y pautas de seguridad sencillas que
son importantes y que debemos ir incorporando a nuestra forma de usar las TIC. Algunas de
ellas ya las sabrás, pero seguro que muchas otras ni siquiera se te habían ocurrido.
(Actividad propuesta: A1)
1. ¿Cómo protegernos al usar las TIC’s?
Cuando navegamos
Como bien sabes, Internet es una gran fuente de información ya que puedes
encontrar todo lo que te puedas imaginar,
pero es necesario que sepas que:
Existen páginas que no contienen información fiable por lo que debes contrastar la información antes de creértela. Es decir, busca acerca del tema que te interesa en más de una página o sitio Web. Hay sitios que suelen ser más fiables que otros, por ejemplo, las revistas científicas, los periódicos digitales, enciclopedias virtuales que utiliza mucha gente y con años de experiencia, etc. Además, siempre puedes preguntar a tu profesor/a, a tus padres o hermanos mayores.
Ciertas páginas son capaces de instalar códigos maliciosos en tu ordenador, por eso recomendamos navegar por páginas fiables. A veces, el mejor antivirus o programa antiespías somos nosotros mismos, es decir, si únicamente entramos en páginas en las que confiamos, en lugar de aquellas que no conocemos o no nos parecen muy seguras, casi siempre evitaremos infectar nuestro ordenador, móvil u otro dispositivo electrónico que utilicemos para navegar.
Debes procurar tener instalados varios programas de protección en el ordenador (u otro dispositivo que utilices para conectarte) para que puedas navegar a través de Internet con la máxima tranquilidad como, por ejemplo, antivirus, antiespías y cortafuegos. Estos tres programas son esenciales, junto con el sistema operativo, para evitar problemas con virus, troyanos, etc.
Correo electrónico
El correo electrónico es una de las cosas más
utilizadas en Internet, es un medio mediante el
cual puedes comunicarte con otras personas de
forma muy sencilla y rápida, en cuestión de
segundos un mensaje puede haberse enviado a
16
cualquier parte del mundo. Pero como cualquier otra cosa en Internet, siempre hay que seguir
unas recomendaciones para un uso correcto del mismo:
Es recomendable tener dos cuentas de correo: una cuenta para dársela a tus amigos y familiares, y otra para registrarte en foros, redes sociales o en juegos en línea, por ejemplo, o cualquier otro sitio Web que te pida una cuenta de correo.
Si no conoces a la persona que te ha enviado un correo electrónico lo mejor es eliminarlo, en ocasiones se trata de engaños para que facilites información personal y/o para infectar tu ordenador.
No reenvíes a tus contactos del correo mensajes falsos del tipo: “si no reenvías este correo a 10 personas tendrás mala suerte los siguientes 10 años” ya que mucha gente puede creérselos. Si no estás seguro de que la información recibida en un mensaje es cierta o no, tómate tu tiempo en buscar en otras páginas información sobre lo leído antes de reenviárselo a tus contactos.
Antes de abrir cualquier archivo adjunto, analízalo con un antivirus actualizado. Si vas a reenviar un mensaje, utiliza la opción CCO (Con Copia Oculta) para que la
persona que lo reciba no vea el resto de direcciones electrónicas ni contactos a los que has enviado dicho mensaje.
Mensajería instantánea
Los sitios donde podemos hablar con otras
personas o chat y los programas de mensajería
instantánea, son muy utilizados por los jóvenes
y mayores. Son medios muy útiles ya que nos
permite comunicarnos, de forma rápida, sencilla
y barata, con nuestros amigos o conocer a
gente nueva.
No obstante, estos medios tan útiles pueden tener sus inconvenientes si no se utilizan de forma
adecuada. Para que no te pase a ti, sigue los siguientes consejos:
Es muy fácil que la gente mienta sobre quién es. Incluso si has estado hablando con la misma persona durante años y sientes como si la conoces, recuerda que es muy fácil mentir en Internet y no hay manera de saber si alguien está diciendo la verdad. Incluso si alguien te muestra una foto de sí mismo, podría ser una imagen de otra persona o ser falsa. Esto se aplica también a cámaras de video, ver a una persona en un vídeo, no quiere decir que sean ellos.
Ten cuidado de no compartir demasiada información con otras personas del chat o mensajería instantánea. No sabes quién puede estar escuchando o lo que podría hacer con esa información. Hay algunos adultos que tratan de ponerse en contacto con los jóvenes y los niños porque tienen malas intenciones. Si ves algo raro no dudes en decírselo a un adulto en quien confíes.
17
Asegúrate de saber cómo bloquear contactos en el programa de mensajería instantánea que utilizas para que no puedan mandarte mensajes. No olvides que siempre puedes eliminar un contacto si no deseas hablar con él nunca más.
Es una buena idea guardar las conversaciones. Así, si sucede algo, tienes pruebas de ello y se lo puedes enseñar a un adulto de tu confianza. Y si piensas que alguien ha pirateado tu cuenta, informa a la gente que lleva el sitio inmediatamente.
No es posible saber quién te ha eliminado del programa de mensajería instantánea o quién te tiene por no admitido, nunca introduzcas datos de tu cuenta en alguna página que afirme poder darte esta información.
No facilites datos personales como tus contraseñas o dónde vives, aunque la persona que lo vaya a recibir sea de tu completa confianza, en Internet la información que envíes puede ir a parar a más sitios de los que te imaginas y no todo el mundo tiene siempre buenas intenciones.
En nuestras redes sociales favoritas
Seguro que tienes cuenta en Tuenti, Facebook ,
Twitter o Youtube y que ahí publicas todo lo que
piensas, todo lo que te sucede y lo que te gusta,
subes imágenes del fin de semana y quedas con
los colegas. ¿Alguna vez has pensado cómo
utilizar todas estas cosas de una forma segura?
Ten cuidado con la información que proporcionas en tu perfil. No sabes lo que van a hacer con tu información personal.
Deberías utilizar un alias o tus iniciales en lugar de tu nombre. Considera cambiar tu foto por una imagen gráfica o de tu grupo favorito, para que los extraños no tengan manera de acceder a una imagen de ti.
No es una gran idea poner dónde estás en cada momento en tu perfil, o dónde vives. Aunque parezca una información inofensiva, hay gente que puede utilizar esta información de forma maliciosa.
Piensa que cuando compartes pensamientos personales que deseas que todos puedan ver, tienes que ser responsable con lo que publicas ya que Internet es un sitio público y lo puede ver todo el mundo.
Acepta como amigos en la red social únicamente a quienes son tus amigos en la vida real.
Si alguien te está intimidando a través de la red social, ponte en contacto con un adulto de tu confianza. Además comenta la situación a los administradores de la red social.
Ajusta la configuración de privacidad de tu cuenta de modo que sólo tus amigos accedan a tus datos.
Cuidado con los comentarios, fotos y vídeos que subes a tu perfil, lo que hoy puede parecer gracioso, mañana puede que no lo sea.
(Actividad propuesta: A2)
18
Móviles y otros dispositivos
Posiblemente ya tienes un teléfono
móvil que te permite hacer un montón
de cosas, y aunque parezca muy
divertido e inofensivo, puede traerte
muchos problemas si no haces un uso
responsable de él. Sigue las
siguientes recomendaciones que te
ayudarán:
Da tu número de teléfono sólo a los amigos que conoces en el mundo real. Si se lo das a desconocidos podría ser perjudicial para ti ya que podría utilizarlo para hacerte daño. Por eso tampoco es aconsejable poner tu número en el perfil de redes sociales.
A pesar de que tener un teléfono con cámara es muy útil, ten cuidado si compartes tus fotos con otros. Las imágenes pueden ser cambiadas o compartidas con personas que no deseas, así que piénsalo antes de pulsar enviar.
Mediante el Bluetooth puedes compartir cosas como fotos, archivos y música. Es importante tener en cuenta que debes bloquear el Bluetooth cuando no lo estés utilizando para que nadie acceda a las cosas de tu teléfono, como tus contactos. Además puede ayudar a reducir el riesgo de contraer el virus o spam en tu móvil.
Si recibes textos no deseados (Spam en inglés) o insultantes, puedes comunicárselo a tu proveedor de servicios. Pide ayuda a tus padres para que te ayuden a solucionar el problema.
Cuidado con los servicios a los que te apuntas para recibir alguna imagen o sonido que te gustan, en muchos casos aprovechan para engañarte y apuntarte a servicios especiales sin tu autorización, por los que te cobrarán un precio desorbitante.
Muchos concursos que se promocionan en páginas y diferentes canales de TV son falsos y lo único que pretenden es obtener dinero a través de los usuarios que envían mensajes o realizan llamadas a números de tarificación adicional
Bloquea tu móvil cuando no lo estés usando para evitar que si lo pierdes o te lo roban, puedan llamar, acceder a Internet o enviar mensajes desde tu número.
Haz una copia de seguridad de toda la información que tienes en tu móvil, te será útil si pierdes o te roban el móvil. Si no sabes hacerlo solo pide ayuda a un amigo o familiar.
(Actividad propuesta: A7)
19
Redes P2P y descarga de contenidos
Una de las posibilidades que ofrece tener
conexión a Internet es poder compartir y
descargar todo tipo de contenidos multimedia:
documentos, libros, manuales, fotos, vídeos,
múscia, etc.
No obstante, debemos ser cuidadosos al utilizar
los programas existentes para compartir
información (Emule, Bittorrent, Ares, etc.) o al descargar de forma directa programas u otro
dato. Estos pueden acarrearnos problemas con los virus, troyanos, etc. o con la ley de la
propiedad intelectual. Para evitar problemas sigue los siguientes consejos:
El uso compartido de archivos puede ser una manera brillante para intercambiar música y películas. Pero ten cuidado en la tecnología peer-to-peer (P2P) de los sitios, ya que los archivos pueden estar mal etiquetados, y bajarte lo que no es.
Cuidado con el contenido que te descargues de redes de compartición de ficheros P2P o por descarga directa, puede estar protegido por leyes de propiedad intelectual y bajándoles a tu ordenador podrías estar infringiendo la ley.
Analiza con un antivirus actualizado, todos los archivos que te descargues para comprobar que están libres de virus.
(Actividades propuestas: A4 y A5)
Juegos en línea
Mediante los juegos en línea puedes chatear y jugar con la
gente de todas las partes del mundo pero hay demasiados
riesgos. Es fácil participar en un juego y sentir que vas a
hacer cualquier cosa para ganar, o para llegar al siguiente
nivel, por lo que puedes convertirte en adicto, así que trata de
hacer descansos y mantenerte en el mundo real.
Recuerda que las personas no siempre son quienes dicen ser. Así que mucho cuidado de que no te engañen o te chantajeen para conocer tus datos personales como: tu dirección de mensajería instantánea, tu dirección de correo electrónico, fotos, etc. ¡No es necesario compartir información personal para disfrutar del juego!
Evita compartir usuario / contraseña tanto dentro como fuera de la plataforma del juego. Actualiza el software del juego para evitar los fallos de seguridad que puedan ir
apareciendo.
20
Controla tú tiempo de juego ya que esta actividad pueden ser muy adictiva.
(Actividad propuesta: A3)
2. Actividades Propuestas
A continuación, se proponen una serie de cuestiones a realizar una vez leído con atención
el apartado anterior. Lee bien el enunciado y trata de poner a prueba lo que has aprendido.
“Sé lo básico, pero si no quiero tener problemas…” Recomendado a 3º y 4º ESO
1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo que sepas o te suene que puede ser.
- Además de tener instalado un buen antivirus, ¿qué otros programas de seguridad
conoces y sabes que debemos tener instalados en nuestro PC?
- ¿Nos podemos creer todo lo que encontremos en Internet, es decir, es completamente
fiable lo que se publica en ella? Razona la respuesta.
- Da tu opinión acerca de la siguiente frase: “Muchos sitios Web no son fiables, así que
debemos tener cuidado que páginas visitamos.”
- ¿Sabrías decirme como enviar un correo a varias personas sin que sus direcciones se
muestren a personas a quien no conocen?
- ¿Es muy fácil mentir a través de Internet, en una llamada telefónica o en un sms?
Responde a esta pregunta dando tu opinión y aportando tu experiencia.
- Seguro que tienes una cuenta en una o varias redes sociales. Enumera las cosas que
sueles hacer a través de ella, los estados que sueles indicar (“estoy en casa”, “mañana
tengo un examen”, etc.).
- ¿Utilizas algún programa P2P (por ejemplo, emule, bittorrent, etc.)? Indica qué sueles
descargarte a través de estos programas.
- Seguro que eres una persona responsable al hacer uso de tu teléfono móvil. Di qué
medidas de seguridad empleas para evitar tener cualquier problema.
2. Manual de configuración de las opciones de privacidad en las redes sociales
Elabora con ayuda de un compañero/a un manual de cómo configurar de forma adecuada las
opciones de privacidad de tu red social favorita: tuenti, facebook, youtube, twitter, etc. Para
que se obtengan manuales de todas las redes sociales actuales, se procurará que las parejas
no elijan todas la misma.
21
3. Fallos de seguridad en plataformas de juegos online
Lee el siguiente artículo en parejas, anota la opinión y conclusiones que obtenéis de él.
Posteriormente, compartid con toda la clase lo que pensáis acerca de de la seguridad en los
juegos en red e iniciar un debate con el resto de vuestros compañeros.
Sony admite que la red de PlayStation puede haber sufrido un robo masivo de datos
(EL PAÍS - Barcelona - 27/04/2011)
El cierre desde el pasado miércoles de la red PlayStation que permite el juego en línea a sus 70 millones de miembros ya tiene una explicación por parte de Sony. La empresa ha admitido que una "persona no autorizada" puede haber obtenido información sensible de sus usuarios.
En una nota publicada en el blog de la compañía, Sony no descarta que el intruso haya conseguido nombres, direcciones postales, contraseñas e historial de compras. Aunque no tiene constancia de ello, la empresa no descarta que el intruso haya conseguido el número de tarjeta de crédito, si el internauta lo ha suministrado a PlayStation Network o al servicio Qriocity, y la fecha de caducidad de la tarjeta. Sony excluye que pueda conocer el código de seguridad.
Sony detectó el acceso de esta "persona no autorizada" entre el 17 y 19 de abril. Tras cerrar el pasado miércoles el servicio, atribuyó la medida a problemas de mantenimiento. Posteriormente admitió que la red había sufrido una intrusión.
Esta noche ha publicado el citado comunicado. Sony asegura que está trabajando para restaurar la seguridad del sistema y espera reanudar paulatinamente el servicio en una semana.
Al conocerse que el origen del conflicto era un ataque externo, muchos lo atribuyeron a Anonymous, grupo que había anunciado acciones en contra de Sony en respuesta a su persecución del hacker GeoHot. Miembros de Anonymous se han apresurado a publicar mensajes negando la autoría de este ataque.
Retraso en informar
El senador demócrata Richard Blumenthal ha remitido una carta al presidente ejecutivo de Sony América quejándose de la tardanza de la compañía en avisar del problema. "Cuando se produce una fuga de datos es esencial que el cliente sea inmediatamente avisado", recuerda. En la carta insiste que el problema se detectó la semana pasada y hasta el martes los internautas no han tenido noticias de que información tan sensible como los datos de su tarjeta de crédito pueda estar en manos de terceros.
Este fallo de seguridad, por el número de afectados, es uno de los mayores que se han producido. Cnet recuerda el caso, en 2009, de Heartland que afectó a 130 millones de datos. Lo sucedido con Sony se produce pocas semanas después de que los datos de correo de los clientes de la empresa de mercadotecnia digital Epsilon notificara un robo de los mismos. En distintos foros se prodigan las quejas de internautas por el silencio de Sony sobre el alcance del problema.
Sony recomienda que, cuando el servicio vuelva a estar activo, sus miembros cambien las contraseñas.
22
La organización de consumidores FACUA ha solicitado a la Agencia de Protección de Datos española que abra una investigación sobre el caso. La agencia británica ya ha anunciado que lo hará.
Aviso a los clientes
Sony ha empezado a remitir a los clientes de la red un correo en el que explica la situación. La compañía advierte que no se responda a mensajes que, en nombre de Sony, pidan al receptor datos personales. La dirección de correo utilizada por el intruso sería la que ha obtenido de la base de datos de la PlayStation Network. Según Sony España no se ha recibido, hasta ahora, ninguna denuncia de ningún cliente que haya detectado el empleo fraudulento de su tarjeta de crédito. Aunque los clientes de la red de Sony no pueden cambiar la contraseña de la misma hasta que vuelva a estar operativa, sí se recomienda que, en el caso de emplear la misma contraseña en otros sitios, se cambie en estos de forma inmediata.
El cierre de PlayStation Network, que impide jugar en línea o comprar películas o elementos de juego, también afecta a servicios asociados a la misma como, en Estados Unidos, Netflix.
4. Salvaguarda de los derechos de la propiedad intelectual: “Ley Sinde”.
Las nuevas tecnologías, y en concreto Internet, permiten acceder a gran cantidad de
información en forma de archivos de todo tipo principalmente. El problema surge cuando el
contenido de esos archivos, o mejor dicho los derechos sobre los mismos, pertenece a una
persona o empresa y algunos usuarios hacen uso de los mismos de una forma “ilegal”. Léase
el artículo, cuyo enlace se muestra más abajo, entre toda la clase e inténtese dar una opinión
razonada sobre el mismo.
http://www.jausaslegal.com/resources/doc/110523-ley-sinde-economist-jurist-mayo-2011-
25990.pdf
5. Alternativas al Copyright: Creative Commons
El registro y reconocimiento sobre los derechos de una obra (música, película, libro, etc.) fue
durante mucho tiempo un pequeño monopolio, o simplemente, sólo se contemplaba una forma
de compartir lo que uno había creado. Nos referimos al Copyright, seguro que os suena o
habéis visto su símbolo asociado en algunos objetos cotidianos:
Hoy en día, existen otras formas de compartir, permitiendo ciertas operaciones sobre nuestra
obra. Creative Commons es una de ellas y su símbolo asociado es este otro:
Realizad en parejas un trabajo de investigación a cerca de estos dos modelos de proteger los
derechos sobre una obra, indicando las ventajas y desventajas de ambas, lo que opina la
industria de la música, los escritores o cualquier aspecto que os resulte interesante. Para
informaros un poco os dejamos los siguientes enlaces:
http://es.creativecommons.org/licencia/, http://www.copyright.es/copyright.html
http://www.youtube.com/watch?v=OUo3KMkOETY
23
6. Bloqueo de contactos.
Elabora un documento electrónico explicando, paso a paso, como bloquear un contacto no
deseado en tu programa de mensajería instantánea (Windows Live Messenger, Yahoo
Messenger, Skype, etc.) y cómo grabar las conversaciones.
7. Comunicaciones Bluetooth.
Enumera los pasos que debes seguir para activar y desactivar las comunicaciones Bluetooth
en tu móvil o el de algún familiar. Anota además la marca y modelo del móvil que utilices como
ejemplo y todas las opciones dentro del menú Bluetooth. ¿Es sencillo o requiere muchos
pasos? ¿Para qué sirven cada una de las opciones?
8. Cuestionario de lo aprendido en la unidad.
Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta.
9. Si quieres que tus amigos/as te encuentren fácil en la red social…
a) Crea tu cuenta con tu nombre y apellidos completos, así no tendrán duda.
b) Utiliza un alias fácil de recordar y díselo directamente a ellos/as.
c) Pon una foto tuya en la que se te vea bien y acepta las invitaciones que te vayan
llegando.
10. El Bluotooth es muy útil en un móvil, pero…
a) Actívalo únicamente cuando lo vayas a utilizar, no uses tu nombre como alias y cambia la
contraseña por defecto.
b) Es bueno tenerlo activado siempre, ya que lo podremos utilizar mucho más rápido y no
podremos intercambiar todo lo que queramos con nuestros amigos/as.
c) Consume mucha batería y es mejor tenerlo desconectado, ya que de esta forma
podremos pasar más tiempo sin cargarlo.
11. ¿Por qué es buena práctica de seguridad tener dos cuentas de correo?
a) Tendremos más capacidad y podremos recibir más correos, evitando perder correos por
falta de espacio..
b) Una la utilizaremos para contactar con nuestros amigos y conocidos, y otra para la
publicidad y la subscripción a servicios como juegos online o foros.
c) No es una buena práctica de seguridad. Lo único que debemos hacer es borrar los
correos que no nos interesen.
24
12. El campo CCO dentro de un correo significa:
a) Este campo sirve para indicar a qué direcciones de correo no queremos que llegue parte
del correo.
b) Son las siglas en inglés de Common Copy Options e indican que se guardará una copia
del correo enviado..
c) Con copia oculta, y se utiliza para evitar que otros destinatarios conozcan la dirección de
correo de personas a quien no conocen.
13. Cuando bloqueamos un contacto, estamos:
a) Indicando que no queremos que nos aparezca en nuestra lista de contactos, que sepa
cuando nos conectamos o que no queremos recibir mensajes suyos.
b) Eliminándolo de nuestra lista de contactos.
c) Informándole que no queremos recibir más mensajes suyos.
14. En nuestra red social favorita publicaremos:
a) Fotos de nuestros amigos y amigas haciendo cosas graciosas como, por ejemplo,
gastándole una broma a un chico que nos cae mal a todo el grupo.
b) Nuestros pensamientos, lo que nos gusta hacer, vídeos de música que no podemos parar
de escuchar, etc.
c) Todo aquello acerca de nosotros: foto en la que salgamos realmente guapos, dónde
vivimos, cómo se llama nuestro perro, dónde hemos quedado esta tarde los amigos, etc.
15. El teléfono móvil es un gran invento. Así que le daré mi número de teléfono a:
a) Todos mis amigos del instituto y gente que conozca en los lugares por los que me suelo
mover.
b) Sólo a mis padres y familiares.
c) A todas las personas en las que confío y que conozco bien desde hace tiempo.
16. Cuando utilicemos programas de descarga procuraremos:
a) Descargar todo lo que podamos; tenemos que aprovechar nuestra conexión lo máximo
posible.
b) Comprobar que es lo que queremos descargar, que es gratuito o en versión de pruebas y,
una vez descargado, analizarlo con nuestro antivirus.
c) Compartir las películas y música que no hemos descargado para que el programa
funcione mejor.
25
Respuestas: 1b, 2a, 3b, 4c, 5a, 6b, 7c, 8b.
26
Quiero saber más sobre las amenazas y cómo evitarlas En esta última parte de la guía aprenderemos a proteger nuestro ordenador de las
amenazas más comunes, y estudiaremos en profundidad dichas amenazas, clasificándolas
según si son de tipo informáticas, emocionales o económicas.
(Actividad propuesta: A1)
1. Aprende a proteger tu ordenador
Actualizaciones de software
A diario hacemos uso de lo que se denomina en inglés
software. Esto no es otra cosa que los programas( o aplicaciones) y
sistemas operativos que se encuentran instalados en nuestros
ordenadores, teléfonos móviles, videoconsolas o cualquier
dispositivo electrónico con cierta sofisticación o “inteligencia”.
Un aspecto muy importante es saber que gran parte de los
problemas informáticos, como virus o la ejecución de programas
maliciosos en general, se debe a un mal funcionamiento de estas aplicaciones o la existencia
de agujeros de seguridad en nuestro sistema operativo. Para solucionar esta posible amenaza
es recomendable, o casi de obligado cumplimiento, mantener nuestros programas y sistemas
continuamente actualizados. Por lo tanto, sigue las siguientes recomendaciones:
(Actividad propuesta: A2)
Recuerda Ten tu antivirus continuamente actualizado. Esto requiere que la base de amenazas se actualice a través de Internet.
Recuerda Si te gusta jugar en red, procura que tu videoconsola o juego sean seguros. Mantenlos actualizados.
Recuerda Mantén tu navegador actualizado. Utiliza la última versión del mismo, así como de los plugin o software auxiliar para una correcta
Recuerda Utiliza la última versión de tus programas favoritos si es posible: más prestaciones y seguridad.
Recuerda Instala todas las actualizaciones críticas disponibles para tu sistema operativo. Ten habilitado el servicio de actualizaciones
27
Cuentas de usuario/Código de acceso
En numerosas ocasionas debemos identificarnos para hacer uso de
una aplicación o dispositivo electrónico, es decir, utilizamos una cuenta de
usuario y/o contraseña o código de acceso. Esto nos permite
personalizar los servicios a nuestra forma de ser, de trabajar, etc.
Además, mediante el uso de cuentas de usuario o códigos se controla el
acceso, permitiendo sólo que hagan uso de dispositivos o servicios a aquellas personas de
confianza: acceso a un ordenador o cuenta de correo, por ejemplo.
A continuación, te proporcionamos una serie de consejos que te ayudarán:
Recuerda Utiliza habitualmente la cuenta limitada, solo es necesario recurrir a la de administrador en momentos puntuales.
Recuerda Utilizar diferentes cuentas de usuario, dependiendo del uso que se vaya a hacer del ordenador, constituye una buena práctica de seguridad.
Recuerda Configura un código de bloqueo para tus dispositivos electrónicos: móvil, PDA, etc. De esta forma, evitas que otra persona los utilice sin tu permiso.
Recuerda Utiliza una buena contraseña para tus cuentas de ordenador y correo electrónico. Esto es, que tenga mayúsculas, minúsculas y números.
Recuerda Ten en tu ordenador una única cuenta de administrador, y tantas cuentas de uso limitado como personas hagan uso de él. Así tendrás más control y evitarás
28
Programas de seguridad
Hoy en día es impensable no hacer uso de ningún
programa de seguridad: antivirus, antiespía, cortafuegos, etc.
Esto se debe a que nuestros dispositivos electrónicos han
sido pensados para interconectarse, gracias a Internet, con
otros “miles de millones de millones” de dispositivos de todo
el mundo. Son muchos, ¿verdad? Nosotros podemos tener
cuidado con lo que instalamos en nuestros equipos, pero
otras personas no. De esta forma, si no queremos que nuestros equipos se infecten con virus,
troyanos, malware, etc., debemos tener instalados varios programas de seguridad.
Los principales son un antivirus, un programa antiespías y un cortafuegos. Cada uno de ellos
desempeña una función diferente, aunque muchos antivirus hoy en día también funcionan
como cortafuegos y programa antiespías.
Antivirus: Aplicación cuya finalidad es la detección, bloqueo y eliminación de virus y otros
códigos maliciosos. Además, incluyen otras funcionalidades como análisis de correo para evitar
el spam, analizan las direcciones o url de la Web, indicando cuales son más seguras, etc.
Existen versiones de escritorio, es decir, que se instalan en nuestro ordenador o dispositivo y
aquellas que corren en Internet. Además, existen tanto versiones gratuitas o de prueba, como
de pago. Por ejemplo, los siguientes antivirus son los más habituales:
Programa antiespía (spyware): Existen numerosas aplicaciones que intentan instalarse en
nuestro ordenador, móvil, etc., con la intención de espiar nuestras operaciones. El objetivo final
es averiguar información personal que les pueda ser de utilidad: número de cuenta, hábitos de
consumo, domicilio, etc. Por lo general, las intenciones no serán buenas ya que ponen en
peligro nuestra privacidad e incluso nuestra economía. Imagínate qué pasaría si averiguaran la
cuenta del banco de tus padres, así como sus contraseñas. Al igual que con los antivirus,
existen numerosas aplicaciones que detectan e impiden que se instale software espía:
29
Cortafuegos: (En inglés Firewall) Es otra medida de seguridad que restringe las
comunicaciones entre dos redes, por ejemplo, entre nuestra red interna e Internet. Las
funciones de un cortafuegos puede llevarlas a cabo una herramienta software, o bien, puede
implementarlas un equipo hardware ejecutando un software específico. En nuestras casas lo
más habitual es utilizar alguna aplicación software instalada en nuestro ordenador, aunque
algunos enrutadores o routers pueden realizar funciones de firewall. Seguro que habrás oído
alguna vez la expresión: “Tengo que abrir los puertos del routes si quiero que funcione la
aplicación.” Ejemplos de firewall comúnmente utilizados son:
(Actividad propuesta: A10)
Redes Inalámbricas
¡Qué gran invento son las redes inalámbricas! Se
acabaron los dichosos cables tirados por el suelo. Pues sí, las
distintas tecnologías de redes inalámbricas nos han permitido
movernos con nuestro móvil o nuestro portátil a cualquier lugar
y continuar con nuestras comunicaciones telefónicas o de datos.
Recuerda Es bueno hacer uso de un programa antispyware y realizar análisis periódicos. Evita que te roben información privada.
Recuerda Ten instalado un cortafuegos en tu ordenador. Habilita sólo las aplicaciones en las que confíes y deshabilita todos los puertos que no utilices.
Recuerda Analiza con tu antivirus cualquier archivo o documento que te parezca sospechoso antes de abrirlo.
Recuerda Un antivirus no actualizado es como no tener ninguno instalado. Actualiza tu antivirus.
30
La que mejor conocemos es WiFi, ya que muchos de nosotros tenemos un router WiFi en casa,
en el instituto o incluso en la cafetería que queda frente a nuestra casa. Gracias a WiFi
podemos conectarnos a Internet, o simplemente a nuestra red interna, desde cualquier punto
sin necesidad de conectarnos a través de un cable. Otra tecnología inalámbrica muy usada es
el Bluetooth (diente azul si lo traducimos al castellano). Muchos dispositivos, como por ejemplo
nuestros móviles, lo utilizan y permite enviar archivos a otros dispositivos cercanos.
Son muchas las ventajas de estas redes pero si no utilizamos las medidas de seguridad
oportunas, cualquier extraño se podrá conectar a nuestra red o dispositivos sin nuestro
permiso. Por tanto, te pedimos que tengas muy presente lo siguiente:
Recuerda No aceptes conexiones de dispositivos desconocidos a través de Bluetooth, en tu móvil, portátil o cualquier otro dispositivo. Y si no lo vas a utilizar, apágalo: menos consumo y más seguridad.
Recuerda Bluetooth: cuando lo actives, hazlo en modo "invisible", para que cualquier persona desconocida no pueda saber si estás conectado
Recuerda Apaga tu router o punto de acceso cuando no lo estés utilizando. Fácil y sencillo.
Recuerda Utiliza un protocolo de seguridad fiable, por ejemplo, WPA o WPA2. De esta forma, para acceder a tu red tendrás que identificarte y tus comunicaciones serán cifradas, es decir, nadie podrá averiguar qué información intercambias.
Recuerda Oculta el nombre de tu red WiFi (o SSID) De esta forma será más difícil que alguien conozca tu red.
31
Navegador seguro
Nuestra ventana a internet y la aplicación software que más
utilizamos es, sin duda, el navegador Web. Existen varios
navegadores comúnmente empleados: Internet Explorer, Mozilla
Firefox, Opera, Netscape, Google Chrome, entre otros.
Como cualquier programa software, pueden presentar algún fallo
de seguridad que pueda ser aprovechado por un virus o programa
malicioso. Además, teniendo en cuenta que se utilizan para navegar en la red, el número de
amenazas es innumerable.
En la actualidad, los navegadores son aplicaciones muy sofisticadas con numerosas opciones
y que integran aplicaciones de seguridad: antispam, integración con antivirus, navegación
privada, conexiones seguras a sitios web, actualizaciones de seguridad automáticas, etc.
(Actividad propuesta: A5)
Recuerda Indica a tu navegador tus sitios de confianza.
Recuerda Utiliza la navegación segura o cualquier opción de seguridad que permita tu navegador.
Recuerda Cierra tus sesiones, borra el historial y los datos almacenados por el navegador al abandonar cualquier ordenado público.
Recuerda Ten habilitado el filtro de ventanas, evitarás que se abran ventanas no deseadas.
Recuerda Permite que los plugins o software adicional de tu navegador se actualicen. Cuando los fabricantes de software descubren vulnerabilidades publican nuevas versiones más seguras.
Recuerda Descarga la versión más reciente de tu navegador, así tendrás las actualizaciones de seguridad más recientes.
32
Contraseñas seguras
Una buena contraseña debe cumplir, al menos, tres de estas cuatro características:
• Tener números • Tener letras • Tener mayúsculas y minúsculas • Tener símbolos ($, @, &, #, etc.)
A parte, para que una contraseña sea segura también debe cumplir los siguientes
requisitos:
• La longitud no debe ser inferior a siete caracteres. A mayor longitud más difícil de adivinar.
• No debe formarse con números y/o letras que estén adyacentes en el teclado. Ejemplos de malas contraseñas son: 123456, 1q2w3e o 123QWEasd.
• La contraseña no debe contener información que sea fácil de averiguar, por ejemplo, nombre de usuario de la cuenta, información personal (cumpleaños, nombres de hijos, etc.)
• No debe contener palabras existentes en algún idioma. Los ataques de diccionario prueban cada una de las palabras que figuran en el diccionario y/o palabras de uso común.
Buenas prácticas:
• No uses la misma contraseña para diferentes cuentas. Sobre todo si son de alto riesgo, como las de los servicios bancarios o comerciales.
• La contraseña es algo privado, no la dejes escrita en ningún sitio, y mucho menos al lado del ordenador.
• Cambia las contraseñas que traen por defecto los dispositivos y servicios en línea. Un ejemplo es el de los router WiFi, que traen por defecto contraseñas públicamente conocidas, que un atacante podría utilizar.
• Limita el uso de las contraseñas almacenadas en el navegador para los servicios críticos. Si es posible el mejor sitio es la memoria de uno mismo.
(Actividad propuesta: A3)
33
2. Amenazas de Internet y otras tecnologías
(Actividad propuesta: A4)
Emocionales
A.1 Ciberbullying ¿Qué es?
Es el uso de los medios telemáticos (Internet, telefonía
móvil y videojuegos online principalmente) para ejercer el
acoso psicológico entre iguales.
Se trata de la versión “online” del también conocido
bullying o acoso escolar (maltrato físico y/o psicológico
entre el alumnado).
¿Cómo se manifiesta?
Colgando en Internet una imagen comprometida (real o modificada, datos delicados,
cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de
relaciones.
Creando un perfil o espacio falso en nombre de la víctima, en redes sociales o foros,
donde se escriban a modo de confesiones en primera persona determinados
acontecimientos personales, demandas explícitas de contactos sexuales...
Enviando menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en
los lugares de Internet en los se relaciona de manera habitual provocándole una sensación
de completo agobio.
¿Cómo actuar ante este problema?
El mejor consejo, sugerido por Parry Aftab experta en estos temas, se resume en tres palabras:
Parar de leer los mensajes ofensivos. Bloquear al ciberacosador/a, por ejemplo, borrando su cuenta de nuestro Messenger, o
eliminándolo de nuestro grupo de amigos en nuestra red social favorita. Contar a un adulto lo que está sucediendo, preferiblemente a nuestros padres o madres,
pero también a nuestro tutor o profesor en el colegio o instituto.
Este problema lo sufren muchos adolescentes como tú hoy en día, e incluso puede provocar el suicidio. ¿Sabes cuál es lo primero que debemos hacer? Contarlo lo antes posible a un adulto para que te ayude a encontrar una
solución rápida, no lo dejes pasar.
34
A.2 Sexting ¿Qué es?
Es el envío de contenido
sexual explícito (fotos, videos o
mensajes de texto) a través de
un teléfono móvil, o cualquier
otro dispositivo, a amigos o
cualquier persona con la que
se mantiene una relación
sentimental. ¿Cómo se manifiesta?
- Realización y envío de fotografías o vídeos de características sexuales a través del
teléfono móvil u otros dispositivos.
- Se realizan conscientemente y se envían dentro de una relación de afectividad
(novios, pareja ocasional, etc).
- Riesgo de que caiga en manos de cualquiera, bien por accidente, bien
intencionadamente (el destinatario puede decidir hacerlas públicas). ¿Cómo actuar ante este problema?
Se debe actuar de forma de forma inmediata. En el mismo momento que se detecta que una
foto nuestra comprometida circula a través de Internet o los móviles de otras personas, o se
recibe un mensaje obsceno, debemos contarlo a nuestros padres y madres u otro adulto que
se encuentre a nuestro alrededor (profesor/a, orientador/a, familiar, principalmente). ¿Cómo prevenirlo?
Conocer el nivel de seguridad y privacidad de los dispositivos y aplicarlo de manera responsable: La simple pérdida del teléfono móvil (si no está protegido) puede poner a
disposición pública nuestra información, pero también existen vulnerabilidades e infecciones
con “virus informáticos” (malware) que pueden permitir un acceso no autorizado. Si no se
está seguro de poder proteger información sensible puede que sea mejor no tenerla
guardada en ese dispositivo.
No ceder ante la presión ni el chantaje. Si se reciben solicitudes insistentes para que
proporcionemos una imagen por parte de una persona querida o de confianza o se sufren
amenazas de alguien desconocido, la única decisión acertada es no ceder a las peticiones
bajo ningún concepto. Si se trata de alguien malintencionado, habría que solicitar el apoyo
de un adulto responsable.
35
No ser partícipe del sexting: ni creándolo, ni reenviándolo, ni fomentándolo. Cuando
se reenvía a otras personas una imagen de sexting, se está participando activamente en el
juego. Para terminar con los riesgos asociados al sexting, se recomienda al menor que no
participe ni en su creación ni en su difusión y que elimine de su terminal las imágenes de
este estilo que le pudieran llegar.
Consejos: 1. No lo produzcas: Si te sacas una fotografía erótica y se la envías a alguien
mediante un móvil o Internet, pierdes inmediatamente el control sobre dónde podrá acabar algún día. Y si se la sacas a alguien, asegúrate de tener su permiso y de las implicaciones que podría tener perderla o que te la robasen. Y, por supuesto, tener permiso para sacar una foto a alguien para uso privado ¡no significa que tengas permiso para difundirla!
2. No lo retransmitas: Si te llega una foto o vídeo de algún/a conocido/a, no
colabores en su expansión pues podría tener consecuencias graves tanto para él/ella como para ti.
3. No lo provoques: No le solicites a nadie ese tipo de fotografías puesto que
aunque tú no tengas malas intenciones, alguna tercera persona podría hacerse con ellas y haceros mal a ti o a tu novio o novia.
A.3 Grooming ¿Qué es?
Acoso ejercido por un adulto y se refiere a las acciones realizadas deliberadamente para
establecer una relación y un control emocional sobre un menor con el fin de abusar de él
posteriormente. En definitiva, supone situaciones de acoso con un contenido sexual explícito o
implícito.
Esta amenaza afecta a ambos sexos por igual, aunque los agresores son casi siempre
hombres.
¿Cómo se manifiesta?
Normalmente esta amenaza proviene de una persona adulta desconocida, hombre o mujer,
que pretende hacerse nuestro amigo/a a través de nuestra red social favorita, foro o programa
de mensajería instantánea e incluso nuestro móvil. No obstante, también puede ser una
persona adulta que conozcamos (familiar, amigo/a de nuestros padres, profesor/a, etc).
Además, dicha persona se mostrará muy amable con nosotros/as, tal vez demasiado para lo
poco que lo conocemos: nos ofrecerá regalos, ayuda, compartirá archivos, juegos, en general,
cualquier cosa que crea que nos gusta.
36
¿Cómo actuar ante este problema?
En el momento en que sintamos que nos estamos metiendo en una situación de riesgo, en la
que se sospecha que una persona comienza a hablarnos insistentemente sobre temas
relacionados con temas sexuales, debemos recurrir inmediatamente a nuestros padres o
tutores legales y comunicarles lo que nos está pasando.
¿Cómo prevenirlo?
Se recomienda el uso de SEUDÓNIMOS o NICKS (aristoteles321, espinete_galactico, etc) a la hora de crear cuentas de usuario y con los que operar a través de Internet: de esta forma dispondremos de una identidad digital, que nos permitirá
mantener la privacidad de nuestra identidad personal real. Ser cuidadoso con los DATOS PERSONALES que se publican: cuantos menos datos
personales hagamos públicos a través de nuestra red social, blog, foros favoritos, etc, mejor,
ya que de esta forma evitamos que otras personas los utilicen para perjudicarnos. Tener cuidado con las FOTOS o VIDEOS que subimos a Internet o compartimos a través de nuestro móvil: tanto si en estas fotos o videos aparecemos solos como si
aparecemos junto a otros amigos, debemos ser cuidadosos con su publicación ya que
podemos estar poniendo en peligro nuestra privacidad o la de otras personas. Por lo tanto,
antes de publicar cualquier cosa pensaremos si nos puede acarrear problemas y en todo
caso lo consultaremos, pidiendo su autorización incluso, a los amigos y amigas u otras
personas que aparezcan en los contenidos a publicar. No aceptar ni agregar como contacto a DESCONOCIDOS: si no nos suena el contacto
que solicita ser admitido en nuestra red social o aplicación de mensajería, recurriremos a
nuestros amigos y familiares para consultarles si lo conocen. En todo caso, ante cualquier
duda no lo aceptaremos y si una vez aceptado averiguáramos que no es quien dice ser
inmediatamente lo bloquearemos. Si esto último no sabes hacerlo pídele ayuda a un amigo/a
que si sepa o a tus padres, e incluso a tu profesor. Evitar el envío de imágenes o vídeos a usuarios en los que NO se confía: si un
contacto que apenas conocemos nos pide que le enviemos alguna foto o un video de
nosotros, es mejor no enviar nada al principio.
(Actividad propuesta: A12)
37
Informáticas
A.4 Virus ¿Qué es un Virus Informático?
Es un programa informático diseñado para infectar archivos. Además, algunos podrían
ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el
consentimiento y/o conocimiento del usuario.
Cuando se introduce en un sistema normalmente se alojará dentro del código de otros
programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de
ellos, además están preparados para activarse cuando se cumple una determinada condición
(una fecha concreta, una acción que realiza el usuario, etc.).
El término virus informático se debe a su enorme parecido con los virus biológicos.
Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una
célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los
ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado
se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.
¿Qué hacen los Virus Informáticos?
Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de
un fichero puede provocar la ralentización del ordenador o la modificación en su
comportamiento y funcionamiento, entre otras cosas.
Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión
.EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas
Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.
Los virus se pueden clasificar en función de múltiples características y criterios: según su
funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los
lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.
Uno de los primeros ejemplares más dañinos de esta categoría fue el virus denominado
Jerusalem.
¿Cómo protegernos de Virus Informáticos?
A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y
protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro
equipo mucho más seguro frente a los virus:
38
A.5 Troyanos ¿Qué son los "Troyanos"?
El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.
Los troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma
de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al
ejecutarlo instalará en el equipo infectado un segundo programa; el troyano en sí. Este es un
claro ejemplo de la familia de troyanos de tipo downloader.
Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que representan los
troyanos es: Virus: 10.56%
¿Qué hacen los Troyanos?
Los efectos de los troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la
capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden
capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de
comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma
remota. También pueden realizar acciones tales como capturar todos los textos introducidos
mediante el teclado o registrar las contraseñas introducidas por el usuario. Es debido a esta
particular característica, son muy utilizados por los ciberdelincuentes para, por ejemplo,
robar datos bancarios.
¿Cómo protegernos de los Troyanos?
Para protegernos de este tipo de malware tan generalizado y al que todos estamos
expuestos, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro
frente a él:
Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analízalo con tu antivirus favorito.
Mantén correctamente actualizado tu programa antivirus.
39
A.6 Spyware ¿Qué es el Spyware?
El spyware o programas espías son aplicaciones que recopilan información sobre una
persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen
robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos
con fines publicitarios.
El tipo de información que estos programas pueden recopilar es muy diversa: nombre y
contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de
navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para
realizar las compras por Internet. Lo que es evidente es que de toda la información que puede
robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan
los troyanos bancarios.
Dentro de estos, uno de los más activos en la última época es Trj/Sinowal, que es un kit
que se vende en determinados foros rusos y que permite al comprador crear el troyano
bancario que necesite para realizar un ataque.
¿Quién los envía?
Los programas espía son siempre enviados por ciberdelincuentes, que una vez los han
desarrollado, los venden en el mercado negro para su utilización en fraudes on-line y
cibercrimen.
Existe otro determinado tipo de spyware que crea cierta controversia, ya que hay quien
considera que los programas de tipo adware o las Toolbar (barras de herramientas) son, en
cierta medida, spyware. Podríamos decir que esta afirmación no es errónea, pero en cualquier
caso, la información que estos programas de tipo adware envían a las empresas de publicidad
responsables de los mismos no lo hacen con fines delictivos, sino publicitarios, y esa
información en ningún caso será relativa a datos bancarios, sino a páginas más visitadas o
páginas favoritas, etc.
Evita descargarte contenidos de páginas desconocidas o de dudosa reputación.
Vigila las descargas realizadas desde aplicaciones P2P.
Actualiza constantemente tu programa antivirus.
40
¿Cómo llega?
El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al
descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna
aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables.
Generalmente estos programas espía se instalan al aceptar la instalación de otras
aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases
legales de ese programa, el usuario finalmente acepta. Es por esto que, en principio, el
propósito de estos programas espías es legítimo, a excepción de cuando se usa el spyware
para el robo de identidad o de datos bancarios, que en ese caso será un troyano bancario el
que habrá infectado nuestro equipo.
¿Cómo protegernos?
Para protegernos de este tipo de malware tan generalizado y al que todos estamos
expuestos, existen una serie de consejos que mantendrán nuestro equipo mucho más
seguro frente a él:
A.7 Spam ¿Qué es el "Spam"?
El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a
un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de
despertar el interés con respecto a algún producto o servicio. Este tipo de correos electrónicos
suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos como el
phishing o el scam.
Con respecto a los tipos de spam, partiendo de diferentes clasificaciones, se puede
distinguir diferentes modalidades en función del contenido de los mismos:
Evita descargarse contenidos de páginas desconocidas o de dudosa reputación.
Vigila las descargas realizadas desde aplicaciones P2P.
Si crees estar infectado por spyware intenta desinstalarlo como si se tratase de cualquier otra aplicación desde el Panel de Control/Agregar–Quitar Programas. Si así no consigues desinstalarlo ejecuta tu programa antivirus.
41
• El spam con fines comerciales. Es el pionero de todos los tipos. Trata de difundir la posibilidad de adquirir algún producto o servicio a un precio inferior al de mercado. En algunos casos este tipo de mensajes está relacionado con tipos delictivos ya que viola leyes de propiedad intelectual, patentes o normativas sanitarias al vender joyas, fármacos o música.
• El bulo (en inglés hoax). Son mensajes de correo con contenido falso o engañoso. Este tipo de mensajes es enviado de forma encadenada y se solicita al receptor que prosiga la cadena de envíos. Su contenido son historias inverosímiles relativas a injusticias sociales o formulas para conseguir éxito. Este tipo de mensajes busca captar direcciones de correo electrónico (que se acumulan durante el proceso de reenvío) para utilizarlas posteriormente como objeto de spam. No constituyen un delito en sí al no tratarse de comunicaciones comerciales, pero su relación con el cibercrímen es evidente y se amparan en el vacío legal existente.
• El spam con fines fraudulentos. En muchos casos el spam puede ser la cabeza de puente para cometer phishing, scam u otras modalidades fraudulentas a través de mensajes electrónicos que son enviados de forma masiva a un gran número de usuarios.
¿Quien envía Spam?
Además de las propias empresas anunciantes de los productos que se tratan de
vender, los creadores de malware, que han adoptado una nueva dinámica de envío de
spams, son los máximos responsables en el envío de este tipo de correo.
Esta nueva dinámica es la “Red de bots”, esto es, malware que infecta a usuarios para
utilizarlos como equipos de envío de spam (zombies) sin que el usuario sepa que está
enviando correos de forma masiva. Gusanos como el Spammer son los encargados de infectar
los equipos para utilizarlos como máquinas para enviar spam a sus contactos sin que el usuario
sea consciente de ello.
¿Cómo llega el Spam?
El spam llega por correo electrónico y si bien en sus comienzos llegaba en formato de
texto, la eficacia de los programas antivirus ha hecho a los spammer ingeniárselas para tratar
de engañar a estos filtros. Así observamos una nueva dinámica; la de enviar spam a través de
archivos mp3, ppt, xls o zip. El spam se encuentra en el propio archivo adjunto, como es en
el caso de spam de imágenes, en los que la URL a promocionar, en lugar de estar escrita con
texto, se encuentra en la propia imagen adjunta, o en los spam con PDF adjunto el mensaje
está en el propio archivo pdf.
42
¿Cómo protegernos del Spam?
(Actividad propuesta: A11)
Económicas
Tal vez no tengamos mucho dinero ahorrado en nuestra hucha, juegos, ropas o cualquier
otra cosa que consideremos de gran valor. No obstante, debemos aprender a ser responsables
con nuestras cosas y procurar tener cuidado de no perderlas o evitar que nos las roben. Con
las TIC ocurre lo mismo; si no tenemos cuidado podernos perder nuestro móvil, memoria usb o
portátil, y a su vez, tener problemas económicos.
A.8 Pérdida o robo En la actualidad, los dispositivos electrónicos son más económicos y por lo tanto más
habituales. Muchos de nosotros tenemos móviles, otros tantos un portátil u ordenador de
sobremesa en casa, etc. Aunque cada vez son más baratos, esto no quiere decir que no cueste
dinero comprarlos. Por lo tanto, debemos ser cuidadosos y evitar perderlos o que nos los
roben.
Además, debemos saber que la pérdida o robo de alguno de ellos, como por ejemplo el
móvil, nos pueden acarrear problemas económicos más grandes que su pérdida. Si alguien se
hace con nuestro móvil, lo más probable es que llame sin nuestro permiso y gaste nuestro
saldo o incluso nos llegue una factura de teléfono muy elevada. O también, si dejamos olvidado
nuestro ordenador portátil en un sitio público y no tenemos clave de acceso, toda nuestra
información (fotos, videos, mensajes,…) estarán desprotegidos.
Por lo tanto, si queremos que nada de lo anterior pase deberemos seguir las siguientes
consejos:
No generes correos en cadena, ni colabores en su difusión.
Utiliza el reenvío con copia oculta (CCO), para evitar que otras personas conozcan la dirección email de tus contactos.
Es básico tener un programa antivirus instalado y actualizado con filtro antispam.
Desconfía de los correos publicitarios o de destinatarios desconocidos.
43
Activa el código de bloqueo de tu móvil, conocido como PIN (Personal Identification Number), o de cualquier otro dispositivo electrónico que lo permita. Evitaremos que otra persona sin nuestro permiso los pueda utilizar.
Es recomendable que tú o tus padres contratéis una tarifa de prepago para tú móvil. De esta forma, el gasto que pueda hacer un extraño con tu móvil estará limitado.
No dejes tú portátil sin vigilancia en cualquier parte. En caso de tener que abandonarlo durante cierto tiempo haz uso de cables de seguridad que enlazan tú ordenador a algún elemento difícil de mover, como por ejemplo una mesa. Los hay con candado de combinación numérica o con llave.
Bloquea tu ordenador cuando no lo estés utilizando, pero no desees apagarlo.
A.9 Phising ¿Qué es Phishing?
El "phishing" consiste en el envío de correos electrónicos que, aparentando
provenir de fuentes fiables (por ejemplo,
entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente
son utilizados para la realización de algún tipo de fraude.
Para ello, suelen incluir un enlace que, al
ser pulsado, lleva a páginas web falsificadas. De
esta manera, el usuario, creyendo estar en un
sitio de toda confianza, introduce la información
solicitada que, en realidad, va a parar a manos del estafador.
La siguiente imagen es un típico ejemplo de phishing:
44
Los principales daños provocados por el phishing son:
Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar
pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias
cuentas.
Pérdida de productividad.
Consumo de recursos de las redes corporativas (ancho de banda, saturación del
correo, etc.).
Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica
consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa. Cuando un usuario teclea una dirección en su
navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se
llama resolución de nombres, y de ello se encargan los servidores DNS. El redireccionamiento
se hace hacia una página web, en apariencia idéntica a la de nuestra compañía o banco de
confianza, pero que en realidad ha sido creada por el atacante para obtener los datos privados
del usuario, generalmente datos bancarios. ¿Cómo llega?
El mecanismo más empleado habitualmente es la generación de un correo electrónico
falso que simule proceder de una determinada compañía, a cuyos clientes se pretende
engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan
en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el
receptor mantenga una relación comercial.
Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de
distribución masiva puede ser una eficiente forma de captación utilizada por los
ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión
de delitos informáticos es el correo electrónico.
Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita
exclusivamente al correo electrónico, sino que también es posible realizar ataques de phishing
a través de SMS, conocido como smishing, o de telefonía IP, conocido como vishing.
En el smishing el usuario recibe un mensaje de texto intentando convencerle de que
visite un enlace fraudulento. En el vishing el usuario recibe una llamada telefónica que
simula proceder de una entidad bancaria solicitándole que verifique una serie de datos. ¿Cómo protegernos?
Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro
anti-spam. De esta manera, mantendremos limpia de phishing nuestra bandeja de entrada. A
continuación, te listamos 10 consejos que te ayudarán a no caer en ningún caso de phishing:
45
1. Aprende a identificar claramente los correos electrónicos sospechosos de ser
“phishing”: una mala traducción del inglés al castellano, una dirección (url) que nos
parece sospechosa,…
2. Verifica la fuente de información de tus correos entrantes.
3. Nunca entres en la web de tu banco (cuenta de correo, facebook, twitter, etc.) pulsando
en links incluidos en correos electónicos.
4. Protege tu ordenador con los programas de seguridad vistos anteriormente: antivirus,
cortafuegos, antiespías,…
5. Introduce tus datos confidenciales únicamente en webs seguras, es decir, aquellas que
utilizan el protocolo https://. De esta forma, tus comunicaciones no podrán ser espiadas
ya que serán cifradas.
6. Revisa periódicamente tus cuentas bancarias (de correo, redes sociales,…). Si observas
algo extraño, como por ejemplo, operaciones bancarias (envío de correos, etc.) que no
hayas autorizado, cambia tus datos de usuario (nombre y contraseña o códigos
secretos) y comunícalo a tu compañía o banco.
7. En el pasado, los correos llegaban en inglés principalmente y esto nos hacía sospechar.
Pero hoy en día los correos que podemos recibir serán en un perfecto castellano.
¡Mantente en alerta! 8. El consejo 100% efectivo, es decir, que mejor funciona es rechazar todo aquello en lo
que tengas cierta duda, aunque sea pequeña.
9. El phishing tiene mil caras. Mantente informado de los últimos casos de phishing,
leyendo la prensa, hablando con tus amigos o a tus padres y profesores.
10. El sentido común será tu mejor ayuda. Por ejemplo, si nunca has participado en un
concurso a través de Internet, es imposible que ganes una gran cantidad de dinero o un
magnífico regalo.
(Actividad propuesta: A6)
A.10 DNI electrónico y los trámites en línea El nuevo DNIe se adapta al mundo digital para poder utilizarlo en Internet, ahora tiene un
chip donde se guardan nuestros datos de manera segura. El DNIe permite identificarte físicamente a través de un ordenador.
Además podrás realizar
trámites administrativos y
pagos más seguros en la
46
red. Y podrás firmar documentos digitalmente.
Un mundo de ventajas
El DNIe además de ser un documento de identificación física se adapta a las nuevas
tecnologías para realizar intercambio de archivos y documentos personales de una forma
segura en Internet, es como si realizásemos los trámites en la oficina pero a través de Internet.
Muchas de las ventajas de realizar los trámites con el DNIe son:
No tienes que esperar largas colas porque realizas los trámites desde un ordenador.
No dependes de horarios de oficina, siempre puedes realizar los trámites cuando tengas
tiempo.
No tienes que desplazarte a la oficina, lo haces desde tu ordenador.
Tienes que aportar menos documentación ya que esta es contrastada con tu DNIe.
Es más económico; no tienes que comprar papel oficial, ni realizar fotocopias, ni utilizar
transporte para ir a la oficina,… Y con ello contribuyes al medioambiente.
Autenticando nuestra identidad
El DNI electrónico asegura de forma inequívoca (“tú y no otra persona”) que el titular del
DNIe ha sido quien ha realizado la operación a través de la red, bien con entidades bancarias,
administraciones públicas, etc.
Firmando en Internet
También nos permite firmar digitalmente cualquier documento o archivo de manera que,
del mismo modo que con la firma manuscrita, se asocie inequívocamente el documento con
nuestra persona.
La firma nos sirve para realizar muchos de los trámites administrativos disponibles a
través de la red, otorgándole una validez jurídica equivalente a la manuscrita. Sin esperas,
haciéndolo a la hora que prefieras desde tu casa, oficina, etc.
Qué necesito
Para utilizar el DNI electrónico, es necesaria una conexión a Internet y un lector de tarjetas compatible con el DNI electrónico, algunos teclados ya lo llevan incorporado. El
lector es similar a cualquier lector de tarjetas con chip que existen en los establecimientos
comerciales. A través de este lector e introduciendo nuestro PIN, podemos acceder a la
información que el DNI electrónico guarda de forma segura y utilizarla para efectuar cualquier
operación.
47
Consejos de seguridad
Debes tener especial cuidado en caso de pérdida o sustracción del DNIe, en ese caso
dirígete lo más pronto posible a cualquier comisaría de Policía, del mismo modo que cuando
pierdes o te roban una tarjeta bancaria, llama al 902.364.444. También te recomendamos
seguir los siguientes consejos de seguridad para la seguridad de tu identidad:
Si pierdes tu clave personal de acceso (PIN) a tus datos y firma digital, generada en el
momento de recibir el DNIe, deberás comunicarlo a la Policía. El PIN es una clave confidencial, personal e intransferible. Memorízala y procura no
anotarla en ningún documento físico ni electrónico que conserves o transportes junto
con el DNI electrónico, fundamentalmente porque existe la posibilidad de que si se
pierde o te lo roban al mismo tiempo que el DNIe, pueden realizar trámites suplantando
tu identidad.
No envíes ni comuniques tu PIN a nadie por ningún medio, ya sea vía telefónica, correo
electrónico, etc
Te recomendamos que cambies la clave personal cada cierto tiempo. La puedes
modificar en una oficina de expedición o a través de la página web
Si crees que tu PIN puede ser conocido por otra persona, debes cambiarlo cuanto antes.
Si un persona está en posesión de tu DNIe y conoce tu PIN, supone un riesgo
importante ya que podría realizar diferentes trámites administrativos suplantando tu
identidad.
Aunque el DNIe es seguro, no es recomendable utilizarlo desde ordenadores que no
ofrezcan garantías de seguridad.
(Actividades propuestas: A8 y A9)
48
3. Actividades Propuestas
A continuación, se proponen una serie de cuestiones a realizar una vez leído con atención
el apartado anterior. Lee bien el enunciado y trata de poner a prueba lo que has aprendido.
“Quiero saber más sobre las amenazas y cómo evitarlas”
Recomendado a 3º y 4º ESO
1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo que sepas o te suene que puede ser.
- ¿Para qué sirve actualizar nuestro sistema operativo o aplicaciones favoritas?
- Di si es necesario actualizar el navegador web y por qué.
- ¿Es útil emplear cuentas de usuario para acceder a nuestro ordenador o dispositivo
electrónico? Razona la respuesta.
- Indica la diferencia entre un programa antivirus y uno antiespías ¿Y entre un programa
antiespías y un cortafuegos?
- ¿Qué medidas de seguridad conoces para hacer más segura la red Wifi de tu casa o
colegio?
- Https es la versión segura del protocolo mundialmente conocido http, pero sabrías decir
cuáles son las diferencias.
- Intenta explicar en qué se diferencia una contraseña segura de una que no lo es.
- Explica que significa el spam. ¿Habías escuchado alguna vez hablar de él?
- Ciberbulling es la versión online del bulling. ¿Cuáles son las principales características y
los síntomas típicos?
- Seguramente tengas ya tu DNIe (Documento Nacional de Identidad Electrónico). Indica
para qué sirve además de identificarnos cuando circulamos por la calle o viajamos al
extranjero.
2. Actualización de nuestras aplicaciones.
Elabora un documento en formato electrónico explicando qué opciones de actualización
proporciona tu antivirus, navegador o programa favoritos: frecuencia de actualización, modo
(automático o manual), origen de las actualizaciones y todos los parámetros que averigües.
Ilustra mediante imágenes tu documento explicativo.
49
3. Programas Antivirus.
Encuentra un antivirus gratuito en la red. ¿Incluyen Antispyware o Firewall entre sus
funcionalidades? Una vez comprado un antivirus, se puede seguir utilizando durante tiempo
ilimitado ¿Por qué?
4. Sitios Webs sobre seguridad en Internet
Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas: http://www.osi.es/ y http://cert.inteco.es/
5. Navegadores Web.
Abre el Internet Explorer (Mozilla Firefox, Chrome, o cualquier otro), e investiga cómo se
eliminan el Historial, las Cookies y los Archivos Temporales. Escribe la secuencia de pasos a
seguir para conseguirlo.
6. Protocolos Http vs Https
¿Qué es y para qué sirve el protocolo HTTPS? Comenta las diferencias con HTTP ¿Utilizan
hotmail o gmail un protocolo HTTPS? ¿Y las páginas de las redes sociales (Facebook,
Tuenti,…)?
7. Contraseñas fuertes vs débiles.
Inventa una contraseña segura, utilizando alguna regla nemotécnica (que te ayude a recordar
fácilmente) y comprueba la fortaleza de la misma mediante el siguiente enlace:
http://password.es/comprobador/
8. DNIe y los trámites online.
En parejas realizad un listado de todos los trámites en línea (online o vía Internet) que se
pueden llevar a cabo gracias al DNIe.
9. Manual de uso del DNIe.
Con ayuda de un lector de tarjetas, un ordenador con conexión a Internet y tu DNIe, elabora un
manual, paso a paso, para el uso del DNIe en un trámite online concreto. Si no se te ocurre
ninguno, pregunta a tu profesor/a o a tus padres. Pide ayuda a tus padres para elaborar este
manual, de esta forma aprenderéis ambos.
10. Configuración de un cortafuegos.
Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows.
Explica para qué crees que sirven las Excepciones del Firewall.
50
11. Investigación en profundidad sobre las amenazas informáticas.
Investiga acerca de algún virus, troyano u otro programa malware que haya sido famoso a
nivel nacional o mundial. Indica al menos el nombre, quién lo elaboró y lanzó, qué daños
produjo si es que lo hubo, y todo lo que te parezca interesante.
12. Amenazas emocionales de las TIC.
Cread en grupo de varios alumnos y alumnas una pequeña historia, comic o video sobre
Ciberbullying, el Sexting o Grooming. Pedid ayuda a vuestro profesor/a para que os indique
unas condiciones mínimas que deba cumplir vuestro trabajo.
13. Cuestionario de lo aprendido en la unidad.
Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta o tiene mayor
relación con pautas y normas de seguridad.
17. Es recomendable actualizar nuestro sistema operativo y aplicaciones porque:
a) De esta forma podremos hacer uso de las últimas funcionalidades de los mismos.
b) Solucionamos los posibles agujeros de seguridad de las versiones anteriores.
c) Tanto a) como b) son ciertas.
18. “Mediante el uso de cuentas de usuario o códigos …”
a) “… se controla el acceso, permitiendo sólo que hagan uso de dispositivos o servicios a
aquellas personas de confianza: acceso a un ordenador o cuenta de correo, por ejemplo.”
b) “… personalizamos nuestro fondo de pantalla y sonidos.”
c) “… perdemos agilidad y rapidez a la hora de utilizar los dispositivos. Además, tampoco
supone una gran medida de seguridad.”
19. Los 3 programas o funcionalidades de seguridad básicos en un ordenador y que nunca pueden faltar son:
a) Desfragmentador de disco, un limpiador de registro y una herramienta de
particionamiento.
b) Antivirus, antiespías y cortafuegos.
c) Cortafuegos, programa de control parental y limpiador de registro.
51
20. Podemos afirmar que las redes inalámbricas con tecnología Wifi son:
a) Redes completamente seguras si adoptamos las medidas de seguridad oportunas:
ocultar el nombre de red y emplear el protocolo WPA, entre otras.
b) Son redes totalmente seguras por defecto, es decir, están libres de cualquier amenaza o
peligro.
c) Muy inseguras y no se recomienda su uso en empresas.
21. Cuando hagamos uso de ordenadores en lugares públicos, antes de abandonar el ordenador deberemos:
a) Apagar el ordenador si nadie más lo va a utilizar.
b) Avisar al empleado/a de que hemos acabado con el ordenador y darle las gracias.
c) Cerrar nuestras sesiones, borrar el historial y los datos almacenados por el navegador.
22. Para evitar tener problemas con nuestras contraseñas procuraremos:
a) Que estas sean fáciles de recordad, no es necesario que sean muy largas.
b) Hacer uso del almacén de contraseñas de nuestro navegador, ya que es una manera
cómoda y segura de conservar todas nuestras contraseñas.
c) Tener más de una contraseña, que sean de una longitud mayor a 7 caracteres entre
números, letras (mayúsculas y minúsculas) y símbolos.
23. Entendemos por Ciberbullying:
a) El uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico entre iguales.
b) El acoso ejercido por un adulto y se refiere a las acciones realizadas deliberadamente
para establecer una relación y un control emocional sobre un menor con el fin de abusar
de él posteriormente.
c) Ninguna de las anteriores respuestas es completamente cierta.
24. Es característico del Sexting:
a) Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde
se escriban a modo de confesiones en primera persona determinados acontecimientos
personales, demandas explícitas de contactos sexuales...
b) La realización y envío de fotografías o vídeos de características sexuales a través del
teléfono móvil u otros dispositivos.
c) Las dos anteriores son ciertas.
52
25. Las amenazas informáticas conocidas como “Troyanos” deben su nombre a:
a) El primer troyano fue creado por un joven estudiante de la ciudad de Troya.
b) Un grupo de investigadores de la universidad de Harvard del departamento de informática
y seguridad.
c) Su gran similitud con el caballo de troya, una táctica militar narrada en la mitología griega.
26. Entendemos por Spyware:
a) Aquellas aplicaciones que recopilan información sobre una persona u organización sin
su consentimiento ni conocimiento.
b) El correo electrónico no solicitado que es enviado en cantidades masivas a un número
muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de
despertar el interés con respecto a algún producto o servicio.
c) Los programas informáticos diseñados para infectar archivos
Respuestas: 1c, 2a, 3b, 4a, 5c, 6c, 7a, 8b, 9c, 10a
53
Bibliografía Oficina de Seguridad del Internauta.
http://www.osi.es
“Guía de menores en Internet”, elaborada por el Inteco (Instituto Nacional de Tecnologías
de la Comunicación).
http://www.inteco.es
Sitio Web de Panda Security: definición de las principales amenazas informáticas.
http://www.pandasecurity.com/spain/homeusers/
54
Anexos
Glosario de Términos
A Active-x
Componentes adicionales que se pueden incorporar a las páginas web, para dotar a éstas de mayores funcionalidades (animaciones, vídeo, navegación tridimensional,...etc). Están escritos en un lenguaje de programación (Visual Basic).
Adjunto Archivo de cualquier tipo que se incluye en un correo electrónico para ser enviado junto con el mensaje.
Administrador Es la persona o programa encargado de gestionar, realizar el control, conceder permisos, etc. de todo un sistema informático o red de ordenadores.
Adware Aplicaciones que durante su funcionamiento despliegan publicidad en ventanas emergentes o barras de herramientas a cambio de la gratuidad en su utilización. La publicidad normalmente permite visitar la página Web del anunciante, por lo que requiere conexión a Internet para funcionar. Se diferencian de los programas gratuitos (Freeware) en que incorporan publicidad. La mayoría de los programas publicitarios son confiables, pero en ocasiones algunos de ellos son utilizados con fines poco éticos llegando a comportarse como auténticos programas espías. Sirviendo a las empresas patrocinadoras de los mismos para controlar movimientos de los usuarios.
Agujero de seguridad (Del inglés hole) Falla o defecto de programación en la forma como debe operar una computadora que permite un acceso no autorizado a sistemas informáticos ajenos.
Amenaza Evento que puede desencadenar un incidente en el ordenador, produciendo daños materiales (Datos) o afectando al funcionamiento normal del ordenador. Las amenazas pueden afectar a la integridad, confidencialidad o disponibilidad.
Antivirus Aplicación cuya finalidad es la detección, bloqueo y eliminación de virus y otros códigos maliciosos.
ASCII (American Standard Code for Information Interchange) Estándar Americano para el intercambio de información electrónica. Normativa por la cual se estandariza la codificación de caracteres alfanuméricos. Código utilizado por los ordenadores para representar los caracteres más habituales, como las letras, los números, los signos de puntuación o los caracteres de control. El conjunto universal cuenta con 128 caracteres representados por un dígito binario de 7 posiciones.
Autentificación También conocido como autentificación, es el proceso que comprueba la identidad de un usuario mediante las credenciales que introduce. Generalmente se realiza a través de un nombre de usuario y una contraseña.
B Backdoor
Tipo de software de control remoto que permite ingresar en un sistema operativo, página web o aplicación a una determinada parte de los mismos que usualmente está restringida a un usuario ajeno, evitando los métodos de autentificación usuales. Estos programas suelen ser troyanos para la entrada de hackers y crackers pero también pueden ser una entrada secreta de los programadores o webmasters con diversos fines.
55
Backup (En español Copia de seguridad) Réplicas de datos que nos permiten recuperar la información original en caso de ser necesario.
Bluetooth Especificación industrial que sirve para transmitir datos de manera inalámbrica de uso extendido en dispositivos móviles (teléfonos, portátiles, pda’s, etc)
Botnet Conjunto de ordenadores controlados remótamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de span, ataques de DDOS, etc.
Búfer Área de la memoria que se utiliza para almacenar datos temporalmente durante una sesión de trabajo.
Bulo (En inglés Hoax) Mensaje de correo electrónico creado para su reenvío masivo que intenta hacer creer al remitente algo que es falso. El bulo más común es para alertar de virus inexistentes. Pueden ser varias las motivaciones para crear dicho mensaje, algunas de ellas son para recopilar gran cantidad de direcciones de correo, difundir información falsa en perjuicio de terceras personas u organismos o incitar al receptor del mensaje a causar daños en su propio ordenador.
Byte Es una unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 Bits.
C Certificado digital
Documento digital mediante un sistema seguro de claves administrado por una tercera parte de confianza, la autoridad de certificación, que permite a las partes tener confianza en las transacciones en Internet, garantizando la identidad de su poseedor en Internet. Permite realizar un conjunto de acciones de forma segura y con validez legal: firmar documentos, entrar en lugares restringidos, identificarse frente la administración, etc.
Chat Se trata de conversaciones escritas en Internet. Mediante una conexión a la red y un programa especial, es posible conversar (mediante texto escrito) con un conjunto ilimitado de personas, al mismo tiempo.
Clave de registro El Registro de Windows (Registry) es un elemento en el que se guardan las especificaciones de configuración del ordenador, mediante valores o claves. Estas claves cambiarán de valor, y/o se crearán, cuando se instalen nuevos programas o se altere la configuración del sistema. Los virus pueden modificar estas claves para producir efectos dañinos.
Código malicioso (En inglés Malware) Software capaz de realizar un proceso no autorizado sobre un sistema con un deliberado propósito de ser perjudicial. Virus, gusanos, troyanos son algunos ejemplos de código malintencionado.
Confidencialidad Se trata de la cualidad que debe poseer un documento o archivo para que este solo se entienda de manera comprensible o sea leído por la persona o sistema que este autorizado.
Contraseña (En inglés Password) Información confidencial, generalmente una cadena de caracteres que identifican a un usuario para su acceso a un sistema o a recursos de uso restringido. Se recomienda, como medida para reducir su vulnerabilidad, el hacer uso de contraseñas largas, de doce o más caracteres, que incluyan al menos tres de los siguientes cuatro tipos: letras mayúsculas, minúsculas, números y símbolos; para seguir una política de seguridad.
Control parental Conjunto de herramientas o medidas que se pueden tomar para evitar que los menores de edad hagan un uso indebido del ordenador, accedan a contenidos inapropiados o se expongan a riesgos a través de Internet.
56
Control remoto
Acceso y control del ordenador de un usuario (con su consentimiento, o sin él), desde otro ordenador que se encuentra en otro lugar. Supone una amenaza, si no es realizado con buenas intenciones.
Cookie Es un archivo de texto que los servidores web utilizan para identificar los usuarios que se conectan. Se almacena localmente en cada equipo, y cada vez que el usuario vuelve a visitar el sitio, esta vuelve a enviarse al servidor para identificarlo. Otras funciones que tienen es almacenar datos adicionales de quienes se conectan a un sitio de Internet (contraseñas para inicio de conexión, datos sobre las compras realizadas, preferencias de navegación...), para personalizar las páginas de éste o para almacenar información necesaria para la navegación. Algunas empresas utilizan a las inofensivas cookies para monitorear la actividad online de los usuarios, incurriendo en una clara invasión a la privacidad, aunque no siempre se utilizan para esto.
Correo electrónico (En inglés e-mail) Se basa en un sistema que permite enviar y recibir mensajes escritos a través de Internet a cualquier parte del mundo de forma instantánea, a uno ó más usuarios. Dentro de cada mensaje es posible incorporar también ficheros de todo tipo, desde imágenes, sonidos y hasta programa (incluso algunos pueden llevar ’virus informáticos’).
Cortafuegos (En inglés Firewall) Sistema de seguridad que se compone bien de programas (software) ó de equipos (hardware) y de programas (software) en puntos clave de una red para permitir sólo tráfico autorizado. A menudo utilizado para restringir el acceso a una red interna desde Internet. La regla básica de un cortafuegos es asegurar que todas las comunicaciones entre la red e Internet se realicen conforme a las políticas de seguridad de la organización o corporación. Estos sistemas también poseen características de privacidad y autentificación. Las dos técnicas usadas en la construcción de un cortafuegos son: el empleo de aplicaciones o el filtrado de paquetes.
D Denegación de Servicio
En inglés, Distributed Denial-of-Service. No se debe confundir con DOS (Disk Operating System). Se refiere a cuando una computadora o un programa, dejan de responder al servicio solicitado, bien por una saturación en la cantidad de solicitudes (un servidor recibe muchos pedidos simultáneos con paquetes maliciosamente construidos, de modo que no puede satisfacerlos a todos, saturándolo), o se produce algún tipo de sobrecarga o desbordamiento de búfer por un exceso de datos a procesar y el programa deja de responder.
Dialer En español Marcador. Programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX (estos programas sólo funcionan en Internet Explorer). En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios de ADSL, PLC, Cablemódem, etc... afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un marcador.
Dirección IP En inglés, IP Address. Número que identifica una interfaz de un dispositivo conectado a una red que utilice protocolo IP. En la versión 4 de IP el formato de las direcciones es de 4 números de 0 a 255 separados por puntos. Por ejemplo, 192.168.0.1 que es una dirección IP privada, es decir de uso local. Para poder conectarse a Internet es necesaria una dirección IP pública.
Disponibilidad Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran.
DNS Servidor de Nombres de Dominio, en inglés, Domain Name Server. Son sistemas que almacenan la información acerca de nombres de dominio y su correspondiente dirección IP, son capaces de traducir los nombres o alias de dominios a direcciones IP. Gracias a estos servidores es posible escribir en el navegador un dominio y que podamos acceder al sitio que queramos, cuando en realidad, la verdadera dirección de la página no es más que un número (dirección IP). Ejemplo de dominio, guiadeinternet.com.
57
E Ejecutable
Es el término genérico que se utiliza para definir a los programas o aplicaciones. Se utiliza sobre todo cuando se habla de ficheros, para diferenciarlos de aquellos que no se pueden ejecutar por sí mismos. Un ejemplo de fichero que no se puede ejecutar por sí mismo es un documento, una imagen o un fichero de sonido. Para poder abrir, visualizar o reproducir este tipo de ficheros se necesita un ejecutable. Los ejecutables tienen las extensiones "EXE" Y "COM".
Escanear puertos o direcciones IP Acción por la cual se chequean los puertos de comunicaciones y/o las direcciones IP de un ordenador, para localizarlos y obtener información sobre su estado.
Exploit Un tipo del software que se aprovecha de un agujero o de una vulnerabilidad en el sistema de un usuario para tener el acceso desautorizado al sistema.
F FAQ
Del inglés, Frequently Asked Questions Preguntas frecuentemente formuladas. Las FAQs son documentos en línea que listan y responden a las preguntas más frecuentes de un tema en concreto. Hay cientos de FAQs en el Internet sobre temas tan dispares como la jardinería y la realidad virtual. Las FAQs fueron desarrolladas por gente que estaba cansada de responder siempre a las mismas preguntas una y otra vez. Las FAQs están a la disposición de los nuevos visitantes de un sitio de manera que las lean y eviten así de hacer preguntas que ya han sido contestadas.
Fichero Información que se encuentra en un soporte de almacenamiento informático. Es el trabajo real que realiza cada usuario (textos, imágenes, bases de datos, hojas de cálculo,etc.). Cada uno de ellos se caracteriza por tener un nombre identificativo. El nombre puede estar seguido de un punto y una extensión, compuesta por tres caracteres que identifican el tipo de fichero del que se trata. Algunas extensiones comunes son: EXE y COM (ficheros ejecutables, programas), TXT y DOC (ficheros de texto), etc.
Filtro de contenidos Es una herramienta o programa que restringe el acceso a contenidos inapropiados. Un ejemplo concreto son los filtros web que bloquean el acceso a páginas web no apropiadas para menores.
Firma electrónica Código cifrado que se usa en las redes de comunicaciones para verificar la identidad y autenticidad del usuario emisor y la propiedad de un documento en circulación.
Freeware Programas que se pueden emplear gratuitamente. Creados por programadores que no buscan lucrase con ellos.
FTP FTP, File Transfer Protocol, es un protocolo o aplicación, muy extendida, para transferir o descargar ficheros de ordenadores remotos.
G Gráfico publicitario
En inglés, Banner. Gráfico mostrado en una página web, sobre un determinado producto o servicio propio o ajeno a la página y que, al ser pulsado, lleva al sitio del anunciante.
Gusano En inglés Worm. Es un programa similar a un virus que se diferencia de éste en su forma de realizar las infecciones. Mientras que los virus intentan infectar a otros programas copiándose dentro de ellos, los gusanos realizan copias de ellos mismos, infectan a otros ordenadores y se propagan automáticamente en una red independientemente de la acción humana. De Internet: Tipo específico de gusano que aprovecha los medios que provee la red de redes para reproducirse a través de ella.Como cualquier gusano, su fin es replicarse a nuevos sistemas para infectarlos y seguir replicándose a otros equipos informáticos, pero lo que lo califica como un
58
gusano de Internet es que aprovecha medios como el correo electrónico, IRC, FTP, y otros protocolos específicos o ampliamente utilizados en Internet.
H Hacker
Persona que tiene un conocimiento profundo acerca del funcionamiento de redes y que puede advertir los errores y fallas de seguridad del mismo. Busca acceder por diversas vías a los sistemas informáticos pero con fines de protagonismo, aunque no necesariamente con malas intenciones.
Hardware Todos los componentes físicos del ordenador, incluyendo sus periféricos.
Honey pot En español, Tarro de miel. Es un sistema diseñado para analizar cómo los intrusos emplean sus armas para intentar entrar en un sistema -analizan las vulnerabilidades- y alterar, copiar o destruir sus datos o la totalidad de éstos -por ejemplo borrando el disco duro del servidor-. Por medio del aprendizaje de sus herramientas y métodos se puede, entonces, proteger mejor los sistemas. Pueden constar de diferentes aplicaciones, una de ellas sirve para capturar al intruso o aprender cómo actúan sin que ellos sepan que están siendo vigilados.
HTML Lenguaje de Marcado de Hipertexto, en inglés, Hyper Text Markup Language. Es el lenguaje de marcado usado como el estándar para especificar el formato y delimitar el contenido que permite la visualización de páginas Web, desde un navegador. Se basa en etiquetas (instrucciones que le dicen al texto como deben mostrarse) y atributos (parámetro que dan valor a la etiqueta). La versión más avanzada se conoce como XHTML (Extensible Hypertext Markup Language).
I Infección
Acción que realiza un virus al introducirse, empleando cualquier método, en nuestro ordenador (o en dispositivos de almacenamiento) para poder realizar sus acciones dañinas.
Ingeniería social Son técnicas basadas en engaños que se emplean para dirigir la conducta de una persona u obtener información sensible. El afectado es inducido a actuar de determinada forma (pulsar en enlaces, introducir contraseñas, visitar páginas, etc.) convencido de que está haciendo lo correcto cuando realmente está siendo engañado por el ‘ingeniero social’.
Integridad La integridad es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original. Aplicado a las bases de datos seria la correspondencia entre los datos y los hechos que refleja.
Interfaz En inglés, Interface. Es el sistema que permite a los usuarios dialogar (comunicarse e interactuar) con el ordenador y el software que éste tiene instalado. A su vez, este software (programas) se comunica mediante un sistema de interfaz con el hardware del ordenador.
Intrusión Cuando un pirata informático, entra a la máquina de un usuario de forma que el usuario no se de cuenta, y ya con el control de ésa máquina, puede realizar cualquier tipo de actividades. También se pueden dar intrusiones a redes locales, por ejemplo, la de una empresa, y así obtener información sensible y confidencial.
IPS Siglas de Intrusion Prevention System (sistema de prevención de intrusiones). Es una herramienta de seguridad que detecta un posible ataque informático y reacciona para evitar su consumación.
IPSEC De, IP Security. Conjunto de protocolos desarrollados por la IETF para dar soporte al intercambio seguro de paquetes del lado del IP. El IPsec se implementó ampliamente en las Redes Privadas Virtuales (VPNs). Soporta dos modos de cifrado: El primero cifra solamente la porción de datos (carga) de cada paquete, pero no toca el encabezado. El segundo modo es más seguro, ya que cifra tanto el encabezado como la carga del paquete . Del lado del receptor, un equipo compatible con IPSec decodifica cada paquete. Para que funcione el IPsec, los dispositivos emisores y receptores tienen que compartir una clave pública. Esto se logra mediante un protocolo
59
conocido como Internet Security Association and Key Management Protocol/Oakley (ISAKMP/Oakley), el cual le permite obtener al receptor una clave pública y autenticar al emisor usando certificados digitales.
IRC En inglés, Internet Relay Chat. Protocolo de comunicación en tiempo real basado en texto, el cual permite debates en grupo y/o privado, se desarrolla en canales de chat que generalmente comienzan con el carácter # o &, este último sólo es utilizado en canales locales del servidor. Es un sistema de charlas muy popular actualmente y ampliamente utilizado por personas de todo el mundo.
J Java
Plataforma de software desarrollada por Sun Microsystems, de tal manera que los programas creados en ella puedan ejecutarse sin cambios en diferentes tipos de arquitecturas y dispositivos computacionales. La plataforma Java consta de las siguientes partes: el lenguaje de programación, una máquina virtual (JRE) y el API de Java.
JavaScript Lenguaje de programación que aporta características dinámicas (datos variables en función del tiempo y el modo de acceso, interactividad con el usuario, personalización, etc.) a las páginas Web, escritas en lenguaje HTML.
K Kernel
Es el corazón de un sistema operativo, su componente más importante. Su función es brindar servicios básicos para el resto del sistema y las aplicaciones que se ejecutan en él. Las tareas que el Kernel (o Núcleo) administra son, entre otras, todas las operaciones de entrada/salida con los dispositivos de hardware del ordenador, la memoria del sistema, la ejecución de procesos y servicios. Sin importar el sistema operativo, aquellos que se basan en un Kernel normalmente incluyen en éste las mismas funciones antes mencionadas, aunque en otros casos le agregan otras tareas, o quizás, manejan por separado la gestión de memoria. Algunos sistemas operativos basados en un Kernel son Windows y Linux, entre otros.
Keylogger Programa que intercepta todas las pulsaciones realizadas en el teclado (e incluso a veces también en el ratón), y las guarda en un archivo para obtener datos sensibles como contraseñas, etc. Posteriormente puede ser enviado a un tercero sin conocimiento ni consentimiento del usuario.
L LAN
En inglés, Local Area Network. Es una red de área local, o grupo de ordenadores conectados entre sí dentro de una zona pequeña geográfica (generalmente en una misma ciudad, población, o edificio).
Lenguaje de programación Conjunto de instrucciones, órdenes, comandos y reglas que permite la creación de programas. Los ordenadores entienden señales eléctricas (valores 0 ó 1). Los lenguajes permiten al programador indicar lo que debe hacer un programa, sin tener que escribir largas cadenas de ceros y unos, sino palabras (instrucciones) más comprensibles por las personas.
Linux Sistema operativo gratuito para ordenadores personales derivado de Unix.
Log Fichero de texto en el que queda recogida toda la actividad que tiene lugar en un determinado ordenador, permitiendo para ciertos programas que su propietario o administrador detecte actividades ilícitas e identifique, por medio de su dirección IP, al usuario correspondiente.
LOPD La Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) define que los datos de carácter personal son cualquier información concerniente a personas físicas identificadas o identificables. Obliga a todas las personas físicas o jurídicas que traten ficheros de datos personales a respetar el derecho a la intimidad de las personas que tiene su base en la Constitución Española y a respetar la privacidad de los datos almacenados en estos ficheros.
60
M Macro/Virus Macro
Una macro es una secuencia de operaciones o instrucciones que definimos para que un programa (por ejemplo, Word, Excel, o Access) realice de forma automática y secuencial determinadas acciones. Estas son 'microprogramas' que pueden ser infectadas por los virus. Los documentos de texto, las bases de datos o las hojas de cálculo, no son programas y por ello no deberían ser infectados por ningún virus. No obstante, en cada uno de los ficheros creados con este tipo de aplicaciones se pueden definir macros y éstas sí son susceptibles de ser infectadas. Los virus de macro son aquellos que infectan exclusivamente documentos, hojas de cálculo o bases de datos que tienen macros definidas.El virus se propaga de un documento a otro y la infección tiene lugar cuando se abre el documento.
MailBomb Envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el propósito de saturar la capacidad de almacenaje y evitar que los mensajes verdaderos sean recibidos o provocar la caída del sistema al no poder manejar tal cantidad de datos.
Máscara de red
Descripción
Es un número -de 32 bits- que identifica la dirección IP de una red concreta. Esto permite que el protocolo de comunicaciones conocido como TCP/IP, pueda saber si una dirección IP asociada a un ordenador, pertenece a una red u a otra.
Sinónimos Es un número -de 32 bits- que identifica la dirección IP de una red concreta. Esto permite que el protocolo
de comunicaciones conocido como TCP/IP, pueda saber si una dirección IP asociada a un ordenador, pertenece a una red u a otra.
MODEM Es un elemento físico (un periférico), también conocido como MOdulador DEMmodulador, que se utiliza para convertir las señales eléctricas (analógicas y digitales). Su objetivo es facilitar la comunicación entre ordenadores y otros tipos de equipos. Su utilidad más habitual, en la actualidad, es conectar los ordenadores a Internet.
MP3 Formato musical (MPEG 1 Layer 3) muy extendido para distribuir música a través de Internet.
N Navegador
Un navegador (también llamado navegador web o de Internet) es el programa que permite visualizar los contenidos de las páginas Web en Internet. También se conoce con el nombre de browser. Algunos ejemplos de navegadores Web son: Internet Explorer, Netscape Navigator, Opera, etc.
Nombre de usuario (En inglés Login Name). Nombre que es requerido al acceder a un sistema informático y que identifica al usuario. También sirve para que el usuario se identifique ante su proveedor de acceso Internet o al revisar el correo.
No repudio Servicio de seguridad que previene que un emisor niegue haber remitido un mensaje, cuando realmente lo ha emitido, y que un receptor niegue su recepción, cuando realmente lo ha recibido. En el primer caso se denomina no repudio en origen y el segundo no repudio en destino.
Ñ
61
O Ocultación
(En inglés Stealth) Técnica utilizada por algunos virus para no ser localizables, haciendo parecer que los ficheros infectados no lo estan, interceptan peticiones de acceso a disco, por tanto cuando una aplicación antivirus intenta leer ficheros o sectores de arranque para encontrar virus, encuentra que el fichero no esta afectado, ocultando en algunos casos el tamaño real del fichero, devolviendo el tamaño anterior a la infección.
Open Source El software libre no debe ser confundido con el software gratuito o freeware. El software libre no tiene por qué ser gratuito, sino que adquiere su denominación por el hecho de que el código fuente es “Código Abierto” (Open Source). Los programas bajo licencia GPL (“General Public License”), una vez adquiridos, pueden ser usados, copiados, modificados y redistribuidos libremente, salvo determinados casos en los que se indiquen ciertas restricciones, como la obligación de distribuir el software con la misma licencia.
P P2P
(Peer to peer) Programas -o conexiones de red- empleados para prestar servicios a través de Internet (intercambio de ficheros, generalmente), que los virus y otros tipos de amenazas utilizan para distribuirse. Algunos ejemplos de estos programas son KaZaA, Emule, eDonkey, etc. Es un modelo de comunicaciones en el cual cada parte tiene las mismas capacidades y cualquiera de ellas puede iniciar la comunicación. Otro modelo totalmente opuesto es el cliente/servidor en donde el servidor se encuentra a la espera de una comunicación por parte del cliente. Este modelo se basa en que ambos nodos actúen como servidores y clientes a la vez.
Página Web Documento electrónico que contiene información y que se encuentra disponible en Internet. La información que se puede encontrar en una página web es diversa: imágenes, textos, videos, música, etc.
Parche de seguridad Conjunto de ficheros adicionales al software original de una herramienta o programa informático, que sirven para solucionar sus posibles carencias, vulnerabilidades, o defectos de funcionamiento. También conocidos como actualizaciones. En sistemas operativos Windows, son normalmente programas ejecutables que reemplazan las anteriores versiones para complementarlas y solucionar problemas sobre agujeros de seguridad; en otras plataformas también son conocidos como PTFs (Program Temporary Fixes). Existen conglomerados de parches, más estables, que incluyen varias actualizaciones a diversas fallas, que suelen ser llamados Service Packs, y son liberados cada cierto tiempo por las empresas responsables de las aplicaciones y sistemas operativos más utilizados..
PDA Asistente Personal Digital (Personal Digital Assistant) Es un ordenador portátil de tamaño muy reducido (de bolsillo), que tiene su propio sistema operativo, lleva programas instalados y permite intercambiar información con ordenadores convencional, Internet, etc. Algunos de los más conocidos son Palm, PocketPC, etc.
PDF (Portable Document Format). Es un tipo de fichero creado por Adobe Systems, Inc. que permite la transmisión por Internet de documentos PostScript formateados y de alta resolución, y que estos sean vistos en cualquier ordenador que disponga del software Adobe Acrobat Reader software. Los ficheros en PDF no necesitan ser convertidos en HTML, pueden ser incluidos en correos electrónicos, páginas web, CD-ROMs, servicios en línea y en LANs.
Perfil de usuario Con la expresión perfil de usuario se hace referencia al conjunto de datos, incluso de carácter personal, que los usuarios de redes sociales o sitios web colaborativos introducen en la plataforma en el momento en el que se registran, o incluso, en un momento posterior en el que consideren conveniente actualizar dicho perfil. Este perfil recoge informaciones del usuario referidas a sus gustos o preferencias: musicales, literarias, aficiones, etc. Dentro del perfil se incluyen todos aquellos contenidos que el usuario decida incluir en la red social en la que es miembro, pudiendo alojar no sólo informaciones en texto sino contenidos en otros formatos como: fotografías o videos.
Pharming Redirecciona malintencionadamente al usuario a un sitio web falso y fraudulento, mediante la explotación del sistema DNS, se denomina secuestro ó envenenamiento del DNS.
62
Phishing Los ataques de phishing usan la ingeniería social para adquirir fraudulentamente de los usuarios información personal (principalmente de acceso a servicios financieros). Para alcanzar al mayor número posible de víctimas e incrementar así sus posibilidades de éxito, utilizan el correo basura (spam) para difundirse. Una vez que llega el correo al destinatario, intentan engañar a los usuarios para que faciliten datos de carácter personal, normalmente conduciéndolos a lugares de Internet falsificados, páginas web, aparentemente oficiales, de bancos y empresas de tarjeta de crédito que terminan de convencer al usuario a que introduzca datos personales de su cuenta bancaria, como su número de cuenta, contraseña, número de seguridad social, etc.
PHP Lenguaje interpretado de alto nivel embebido (insertado) en páginas HTML. Un programa en PHP es ejecutado en el servidor y el resultado enviado al navegador.
Política de Privacidad Dentro de una página web, la Política de Privacidad es una información en la que el prestador de servicios de la sociedad de la información da a conocer los procedimientos, medidas de seguridad, destino y finalidad de los datos de carácter personal que en su caso hayan sido aportados de forma voluntaria por el visitante o usuario, o bien datos de otros interesados titulares, garantizando su integridad y confidencialidad. La Política de Privacidad deberá contener principalmente:
• Datos del responsable del fichero. • Destino y finalidad de los datos recabados a través de formularios. • Respetar la confidencialidad y exclusividad de los datos con todas las garantías legales y de seguridad
que impone la normativa vigente. • Compromiso de no ceder, vender ni compartir los datos con terceros sin autorización. • Medios accesibles y gratuitos para ejercitar derechos de acceso, rectificación, cancelación y oposición. • Niveles de seguridad empleados. • Utilización de las cookies. • Política respecto al correo electrónico.
Política de Seguridad Son las decisiones o medidas de seguridad que una empresa a decidido tomar respecto a la seguridad de sus sistemas de información después de evaluar el valor de sus activos y los riegos a los que están expuestos. También puede referirse al documento de nivel ejecutivo mediante el cual una empresa establece sus directrices de seguridad de la información.
POP Protocolo de oficina de correos (Post Office Protocol) . Es el estándar más extendido de correo electrónico, que usa un buzón para acumular los mensajes con destino al usuario, hasta que éste se conecta con su servidor para leer ese correo.
Privacidad Derecho de los individuos a controlar e influir en la recogida y almacenamiento de datos relativos a ellos mismos, así como por quien y a quien pueden ser dados a conocer estos datos.
Protocolo Normas a seguir en una cierta comunicación: formato de los datos que debe enviar el emisor, cómo debe ser cada una de las respuestas del receptor, etc.
Proveedor de Acceso Se denomina proveedor de acceso a todos aquellos prestadores de servicios de la Sociedad de la Información, cuya actividad es proporcionar al usuario/cliente el acceso a redes de telecomunicaciones, tanto fijas como móviles.
Proxy Software que permite a varios ordenadores acceder a Internet a través de una única conexión física y puede permitir acceder a páginas Web, FTP, correo electrónico, etc., y también, servidor de comunicaciones, responsable de canalizar el tráfico entre una red privada e Internet, que contiene un cortafuegos.
Puerto Cada servicio ejecutado en un ordenador usa uno determinado (para navegar por Internet se usa el puerto 80). Se trata de un tipo de interfaz por la que se envían y reciben datos. Podríamos compararlos como las extensiones telefónicas donde para localizar a una persona tenemos que marcar un número en concreto.
Punto de Acceso (PA) Dispositivo inalámbrico central de una WLAN que mediante sistema de radio frecuencia (RF) se encarga de recibir información de diferentes estaciones móviles bien para su centralización, bien para su enrutamiento.
63
Q QoS
Calidad de servicio (Quality Of Service). En Internet y otras redes, designa la posibilidad de medir, mejorar y, en alguna medida, garantizar por adelantado los índices de transmisión y error. Es importante para la transmisión fluida de información multimedia.
R RAM
Memoria de Acceso Aleatorio (Random Access Memory). Memoria que el ordenador utiliza para los programas que están en ejecución, es una memoria volátil, toda la información desaparecerá cuando se apague la alimentación del sistema.
RDSI El término RDSI o Red Digital de Servicios Integrados nació en 1985, pero su uso no se extendió hasta 10 años después. Este tipo de red con conexión digital punto a punto se compone de dos canales B dedicados a la transmisión de datos, con una velocidad de 64 Kbps y un canal D, dedicado al control de la conexión, con una velocidad de 16 Kbps.
Recurso Objeto de datos de red o servicio que puede identificarse por un URL. Se llama así a la información que se encuentra en Internet, ofrecida por los servidores.
Red Grupo de ordenadores o dispositivos informáticos conectados entre sí a través de cable, línea telefónica, ondas electromagnéticas (microondas, satélite, etc), con la finalidad de comunicarse y compartir recursos entre ellos. Internet es una inmensa red a la cual están conectadas otras sub-redes y a la cual también se conectan millones de ordenadores.
Redes sociales Aquellas páginas o servicios web que posibilitan que sus usuarios establezcan relación e intercambien información debido a sus intereses comunes, relación de amistad, etc. Ejemplos de redes sociales son facebook, tuenti o twitter.
Redireccionar Acceder a una determinada dirección mediante otra.
Red Privada Virtual Las redes privadas virtuales, también conocidas por sus siglas VPN (Virtual Private Network), son una clase de redes que se configuran dentro de una red pública. Para establecerlas, la integridad de los datos y la confidencialidad se protegen mediante la autentificación y el cifrado.
Retención de datos La retención de datos es una obligación que la ley impone a los prestadores de servicios de intermediación de la sociedad de la información, - prestadores de acceso a Internet, transmisión de datos por redes de telecomunicaciones, servicios de alojamiento web, instrumentos de búsqueda – de conservar durante un período de doce meses todos los datos de conexión y tráfico de las comunicaciones a través de la red, con la finalidad ponerlos a disposición de los agentes facultados y con previa autorización judicial, única y exclusivamente para la investigación de delitos o salvaguarda de la seguridad pública y defensa nacional.
Los datos que deben retenerse deberán ser aquellos que permitan:
• Rastrear e identificar el origen y destino de una comunicación. • Determinar la fecha, hora y duración de una comunicación. • Identificar el tipo de conexión así como el equipo de comunicación de los usuarios. • Localizar el equipo móvil utilizado.
RFID Siglas de Radio Frequency IDentification, en español Identificación por Radiofrecuencia. Es un método de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas o chips RFID. Las etiquetas RFID pueden ser pasivas, semi pasivas o activas.
64
Los orígenes de esta tecnología los encontramos en los años 50 del siglo XX, si bien la primera patente concedida en Estados Unidos asociada específicamente a este acrónimo fue concedida a Charles Walton en 1983.
Riesgo Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la Organización.
ROM Memoria de Sólo Lectura (Read Only Memory) Es un tipo de memoria en la que no se puede escribir de forma normal, pero que mantiene su contenido de forma permanente (éste no se borra si desaparece la alimentación eléctrica).
Rootkit Herramientas usadas para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema y realizar actividades ilegítimas. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.
Router Direccionador, encaminador o enrutador. Dispositivo que distribuye tráfico entre redes. Un router está conectado al menos a dos redes, generalmente dos LANs o WANs o una LAN y la red de un ISP. Observa las direcciones de destino de los paquetes de información y decide por qué ruta serán enviados, para determinar el mejor camino emplean cabeceras y tablas de comparación.
RSS Siglas de Really Simple Syndication. Es un protocolo que permite que a través de un programa llamado "lector de feeds" un usuario sea avisado de que se ha publicado un contenido nuevo en un blog, web, etc.
S Salvapantallas
Programa que muestra animaciones en la pantalla del ordenador. Se activa al permanecer el sistema operativo por un periodo de tiempo determinado en inactividad. Inicialmente fue diseñado para prevenir daños en el monitor, pero actualmente son utilizados por más por razones estéticas o de diseño.
Script / Virus de Script Virus escritos en lenguajes de programación, como Visual Basic Script y JavaScript. Los virus de VBScript y JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble clic sobre ficheros con extensión *.vbs o *.js desde el explorador de Windows.
Secuestrador (En inglés Hijacker) Cualquier programa que cambia la configuración del navegador, para hacer que su página de inicio, búsqueda, etc., apunte a otro sitio distinto del indicado por el usuario.
Seguridad física Conjunto de medidas usadas para proporcionar protección física a los recursos de información contra amenazas intencionadas o accidentales.
Seguridad Informática Disciplina que involucra técnicas, aplicaciones y dispositivos que aseguran la autenticidad, integridad y privacidad de la información contenida dentro de un sistema informático, así como su transmisión. Técnicamente resulta muy difícil desarrollar un sistema informático que garantice la completa seguridad de la información, sin embargo, el avance de la tecnología ha posibilitado la disposición de mejores medidasde seguridad para evitar daños y problemas que puedan ser aprovechados por los intrusos. Dentro de la seguridad informática se pueden mencionar dos tipos:
• Seguridad lógica: Conjunto de medidas de seguridad y herramientas informáticas de control de acceso a los sistemas informáticos.
• Seguridad física: Controles externos al ordenador, que tratan de protegerlo contra amenazas de naturaleza física como incendios, inundaciones, etc.
Servidor
Sistema informático (ordenador) que presta ciertos servicios y recursos (de comunicación, aplicaciones, ficheros, etc.) a otros ordenadores (denominados clientes), los cuales están conectados en red a él.
Shareware Programas que se pueden emplear gratuitamente durante un tiempo de prueba y que, una vez transcurrido el plazo, el usuario debe pagar una cantidad para seguir utilizándolos.
65
Sistema Operativo Un sistema operativo (SO) es un conjunto de programas destinados a permitir la comunicación del usuario con un dispositivo electrónico. Se encuentra instalado en la gran mayoría de los aparatos electrónicos que se utilizan en nuestra vida diaria (teléfonos móviles, videoconsolas, ordenadores).
Sniffer Programas que monitorizan la información que circula por la red con el objeto de capturar información. Las placas de red tienen un sistema de verificación de direcciones mediante el cual saben si la información que pasa por ella está dirigida o no a su sistema. Si no es así, la rechaza. Un Sniffer consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de verificación de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa (computadora donde está instalado el Sniffer). Existen Sniffers para capturar cualquier tipo de información específica. Por ejemplo contraseñas de acceso a cuentas, aprovechándose de que generalmente no son cifradas por el usuario. También son utilizados para capturar números de tarjetas de crédito o direcciones de correo. El análisis de tráfico puede ser utilizado también para determinar relaciones entre varios usuarios (conocer con qué usuarios o sistemas se relaciona alguien en concreto). Los buenos Sniffers no se pueden detectar, aunque la inmensa mayoría, y debido a que están demasiado relacionados con el protocolo TCP/IP, si pueden ser detectados con algunos trucos.
Software Se considera software a todas aquellas partes inmateriales que forman un sistema informático. Se trata de los programas, aplicaciones y sistemas operativos que hacen posible el uso del equipo. Cada programa o aplicación de software puede definirse como la serie de instrucciones dirigidas al ordenador para que ejecute diversas acciones.
SPAM Se denomina ’spam’ a todo correo no deseado recibido por el destinatario, procedente de un envío automatizado y masivo por parte del emisor. El ’spam’ generalmente se asocia al correo electrónico personal, pero no sólo afecta a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias.
Spoofing Técnica basada en la creación de tramas TCP/IP utilizando una dirección IP falseada. Desde su equipo, un atacante simula la identidad de otra máquina de la red (que previamente ha obtenido por diversos métodos) para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del anfitrión suplantado.
Spyware Cualquier forma de tecnología que se usa para recoger información sobre una persona o empresa, o información referente a equipos o a redes, sin su conocimiento o consentimiento. También puede venir implementado en su hardware. Puede capturar hábitos de navegación, mensajes de correo, contraseñas y datos bancarios para transmitirlos a otro destino en Internet. Al igual que los virus puede ser instalado al abrir un adjunto de correo infectado, pulsando en una ventana de publicidad o camuflado junto a otros programas que instalemos.
SSL También llamado Capa de Sockets Seguros. Este protocolo establece un canal de comunicaciones cifrado que ayuda a prevenir la interceptación de información crítica, como números de tarjeta de crédito en la Web y en otros servicios de Internet. Además de la privacidad para los datos y mensajes, brinda autenticación de los datos logrando una mayor seguridad. De acuerdo con la convención establecida, la dirección de las páginas Web que requieren una conexión SSL comienza con https:// en lugar de http://.
Suplantación de identidad Es la actividad maliciosa en la que un atacante se hace pasar por otra persona. Los motivos pueden ser el fraude, acoso o cyberbulling. Un ejemplo es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.
T TCP/IP
Protocolo de control de transmisión/Protocolo de Internet (Transfer Control Protocol / Internet Protocol) . Conjunto de protocolos sobre los cuales funciona Internet, permite la comunicación entre los millones de equipos informáticos conectados a dicha red. El protocolo IP, que se ocupa de transferir los paquetes de datos hasta su destino adecuado y el protocolo TCP, se ocupa de garantizar que la transferencia se lleve a cabo de forma correcta y confiable.
Tecnología de la información (TI) (TI) Conjunto de recursos físicos (hardware), lógicos (software), de comunicación, de datos y otros medios que se manejan en el contexto de un sistema de información basado en ordenadores.
66
Tecnologías de la Información y Comunicación (TIC) Protocolo estándar de Internet para realizar un servicio de conexión a un terminal remoto. Sólo permite el acceso en formato terminal y ha sido una herramienta ampliamente utilizada para arreglar fallos a distancia o para acceder a cualquier tipo de servicio a distancia. Actualmente se encuentra en desuso.
Telnet Protocolo estándar de Internet para realizar un servicio de conexión a un terminal remoto. Sólo permite el acceso en formato terminal y ha sido una herramienta ampliamente utilizada para arreglar fallos a distancia o para acceder a cualquier tipo de servicio a distancia. Actualmente se encuentra en desuso.
Troyano Programa que parece inofensivo a primera vista. Puede de hecho parecer ser útil y engañarle para usarlo. Pero luego, mientras el programa se está ejecutando, el troyano abrirá puertas traseras y expondrá su ordenador a hackers. Normalmente, el daño inmediato es insignificante, pero deja su máquina desprotegida, permitiendo que le roben información sensible y/o tomar el control remotamente de su máquina.
U Unix
Sistema operativo multitarea y multiusuario. Ha sido el primer sistema operativo escrito en un lenguaje de alto nivel, el lenguaje C. Existen distintas versiones realizadas por distintas casas, como Linux, que ha extendido su uso a un entorno tan amplio como es el de los ordenadores personales.
URL Localizador Unificado de Recursos (Uniform Resource Locator) . Dirección a través de la cual se accede a las páginas Web en Internet (o a otros ordenadores).
Usuario Sujeto o proceso automatizado para acceder a datos o recursos.
V Virus
Programa diseñado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones. Cuando se ejecuta una aplicación infectada, puede infectar otros archivos. Se necesita acción humana para que un virus se propague entre máquinas y sistemas. Esto puede hacerse descargando archivos, intercambiando disquetes y discos USB, copiando archivos a y desde servidores de archivos o enviando adjuntos de e-mail infectados. Los efectos que pueden provocar varían dependiendo de cada tipo de virus: mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar información confidencial mediante correos electrónicos a terceros, etc. Los más comunes son los que infectan a ficheros ejecutables.
VoIP
VoIP Voz sobre IP(Voice over Internet Protocol), es la tecnología que permite la transmisión de voz por cable mediante el protocolo IP. Posibilita efectuar conversaciones telefónicas por Internet. La señal analógica de la voz es convertida en señal digital que puede transitar por Internet, evitando de esta manera los costos de una llamada internacional. La calidad del sonido en las redes TCP/IP depende del ancho de banda del que se dispone.
Vulnerabilidad Fallos o huecos de seguridad detectados en algún programa o sistema informático, que los virus utilizan para propagarse e infectar. Estos errores de programación y/o diseño permiten que un tercero se aproveche de ellos para realizar acciones tales como ataques, intrusiones o cualquier otro uso indebido.
W WAN
(Wide Area Network) Es una red de área extensa, o grupo de ordenadores que se encuentran conectados entre sí, pero distantes geográficamente. La conexión se realiza mediante línea telefónica, radioenlaces, vía satélite o cualquier sistema de intercambio de paquetes.
WarChalking
67
Es la práctica de dibujar símbolos con tiza en paredes o pisos para indicar la existencia de puntos de acceso desprotegidos que permitan el acceso inalámbrico a redes. Luego todos podrán ver desde el exterior que en ese lugar hay nodos abiertos sin ningún tipo de protección.
WarDriving Técnica difundida donde individuos equipados con material apropiado (dispositivo inalámbrico, antena, software de rastreo y unidad GPS) tratan de localizar en coche puntos inalámbricos desprotegidos. Existen otras modalidades dependiendo de cómo se realice el rastreo: a pie, bicicleta, patines, etc...
Warez Aplicaciones pirateadas.
Web 2.0 Se refieren a aquellos servicios de Internet en los que los usuarios colaboran e intercambian información. Ejemplos son la wikipedia, las redes sociales, los blogs, etc.
WEP (Wired Equivalent Privacy) Protocolo para la transmisión de datos 'segura'. El cifrado puede ser ajustado a 128 bits, 64 bits o deshabilitado. La configuración de 128 bits da el mayor nivel de seguridad. También hay que recordar que todas las estaciones que necesiten comunicarse deben usar la misma clave para generar la llave de cifrado. Actualmente hay más niveles de WEP: 152, 256 y hasta 512 bits, cuanto más alto es este dato, supuestamente la comunicación es más segura, a costa de perder rendimiento en la red. También decir que este protocolo no es 100% seguro. Hay software dedicado a violar este cifrado, aunque requiere tiempo.
WiFi Abreviatura de Wireless Fidelity. Es el nombre “comercial” conque se conoce a todos los dispositivos que funcionan sobre la base del estándar 802.11 de transmisión inalámbrica.
Wiki Una página web que permite la creacción y edición sencilla de su contenido a través de un navegador web utilizando un lenguaje de marcas específico. Suele tener el objetivo de que un grupo de usuarios colaboren en la creacción de su contenido de manera sencilla a través de Internet.
WLAN Las redes inálambricas de area local o WLAN son un sistema de comunicación de datos que utiliza tecnología de radiofrecuencia y permite a los usuarios comunicarse con una red local o Internet sin estar físicamente conectado. Con el paso del tiempo van adquiriendo mayor importancia en el mercado, dado que son mucho más flexibles y cómodas que sus análogas cableadas. Este tipo de conexiones van adquiriendo importancia tanto en los espacios de trabajo como en las propios hogares.
World Wide Web Literalmente 'tela de araña mundial', más conocida como web. Existen tres descripciones principales: 1. Serie de recursos (Gopher, FTP, http, telnet, Usenet, WAIS, y otros) a los que se puede acceder por medio de un navegador. 2. Serie de ficheros hipertexto disponibles en servidores del web. 3. Serie de especificaciones (protocolos) que permiten la transmisión de páginas web por Internet. Se puede considerar el web como una serie de ficheros de texto y multimedia y otros servicios conectados entre sí por medio de un sistema de documentos hipertexto. Http (Hypertext Transfer Protocol) fue creado en 1990, en el CERN, el European Particle Physics Laboratory, en Ginebra, como medio para compartir los datos científicos a nivel mundial, de manera inmediata y barata. Con hipertexto, una palabra o frase puede contener un enlace con otro texto. Para lograr esto, el CERN desarrolló un lenguaje de programación llamado HTML, que permite enlazar fácilmente con otras páginas o servicios en el web.
WPA / WPA2 Protocolo de Aplicación Inalámbrica. Protocolo de seguridad para redes wifi, definido en el estándar 802.11i. Reemplaza al protocolo temporal WPA. Se basa en el algoritmo AES y se debe incorporar a todos los Puntos de Acceso de última generación.
X XML
Lenguaje de marcas extensible (eXtensible Markup Language) . Lenguaje desarrollado por el W3 Consortium para permitir la descripción de información contenida en el WWW a través de estándares y formatos comunes, de manera que tanto los usuarios de Internet como programas específicos (agentes) puedan buscar, comparar y compartir información en la red. El formato de XML es muy parecido al del HTML aunque no es una extensión ni un componente de éste.
68
XSS Secuencias de comandos en sitios cruzados (Cross-site Scripting) es una brecha de seguridad que se produce en páginas Web generadas dinámicamente. En un ataque por XSS, una aplicación Web se envía con un script que se activa cuando lo lee el navegador de un usuario o una aplicación vulnerable. Dado que los sitios dinámicos dependen de la interacción del usuario, es posible ingresar un script malicioso en la página, ocultándolo entre solicitudes legítimas. Los puntos de entrada comunes incluyen buscadores, foros, blogs y todo tipo de formularios en línea en general. Una vez iniciado el XSS, el atacante puede cambiar configuraciones de usuarios, secuestrar cuentas, envenenar cookies, exponer conexiones SSL, acceder sitios restringidos y hasta instalar publicidad en el sitio víctima.
Y
Z Zero-day
Son aquellas vulnerabilidades en sistemas o programas informáticas que son conocidas por determinadas personas pero no lo son por los fabricantes y por la mayoría de usuarios. Son las más peligrosas ya que un atacante puede aprovecharla sin que el usuario sea consciente de ello.
Zip Es un formato correspondiente a los ficheros comprimidos con la herramienta WinZip.
Zombie Un ordenador generalmente infectado con un troyano de acceso remoto, capaz de recibir órdenes externas, y de actuar, generalmente en actividades maliciosas, sin el conocimiento de sus dueños.