109
Máster en Formación del Profesorado de Educación Secundaria Obligatoria y Bachillerato. Trabajo Fin de Máster de la Especialidad de Tecnología Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza- aprendizaje para la materia de Tecnologías. FACULTAD DE EDUCACIÓN CURSO 2010/2011 DIRECTOR: *************************** CODIRECTOR: ***************************** ALUMNO: Fº Javier Belchí Altamayo

Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Embed Size (px)

DESCRIPTION

El Trabajo Fin de Máster (TFM) “Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías”, del máster en formación del profesorado de Educación Secundaria Obligatoria y Bachillerato de la especialidad de Tecnología, para el curso académico 2010/2011, se fundamenta en la elaboración de un material didáctico basado en la seguridad de los menores en el uso de las nuevas tecnologías, más concretamente en el uso de Internet y los teléfonos móviles, contextualizado al ámbito de desarrollo curricular de la materia de Tecnologías. El trabajo aborda, principalmente un conjunto de actividades de enseñanza-aprendizaje para potenciar el uso seguro y responsable de las TIC, que sirvan como material didáctico de apoyo en el desarrollo curricular de la materia de Tecnologías para trabajar con los alumnos de 1ºESO, 3ºESO y si procede, 4º ESO por cursar dicha materia. Asimismo, se ha elaborado una guía de uso seguro y responsable de las TIC con una recopilación de sencillos consejos, normas de seguridad y pautas de comportamiento, para que los alumnos que hacen un uso habitual de las nuevas tecnologías puedan adoptar unas mínimas medidas de seguridad. Este trabajo se complementa de forma transversal con un análisis de los hábitos de seguridad en el uso de las TIC, utilizando los estudios proporcionados por el Instituto Nacional de Tecnologías de la Comunicación (INTECO), que han permitido conocer mejor el perfil tecnológico de los alumnos.

Citation preview

Page 1: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Máster en Formación del Profesorado de Educación Secundaria Obligatoria

y Bachillerato.

Trabajo Fin de Máster de la Especialidad de Tecnología

Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-

aprendizaje para la materia de Tecnologías.

FACULTAD DE EDUCACIÓN CURSO 2010/2011

DIRECTOR: *************************** CODIRECTOR: *****************************

ALUMNO: Fº Javier Belchí Altamayo

Page 2: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías
Page 3: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Tabla de Contenidos 1 RESUMEN .................................................................................................................. 5

2 INTRODUCCIÓN......................................................................................................... 5

2.1 Justificación .......................................................................................................... 6

2.2 Estado de la cuestión y fundamentación teórica. .................................................. 8

3 OBJETIVOS .............................................................................................................. 11

4 METODOLOGÍA ........................................................................................................ 12

4.1 Análisis del perfil del alumnado........................................................................... 12

4.1.1 El menor y las TIC........................................................................................... 12

4.1.2 Hábitos de seguridad de los menores ............................................................. 13

4.2 Proceso de elaboración del material didáctico .................................................... 17

5 DESCRIPCIÓN DE LA GUÍA Y LAS ACTIVIDADES DE ENSEÑANZA-

APRENDIZAJE .......................................................................................................................... 17

5.1 Estructura de la guía ........................................................................................... 17

5.2 Objetivos de aprendizaje de la guía .................................................................... 18

5.3 Competencias básicas de la guía ....................................................................... 18

5.4 Contenidos de la guía ......................................................................................... 19

5.5 Metodología de la guía ....................................................................................... 22

5.6 Actividades de Enseñanza-Aprendizaje .............................................................. 23

“Aprendiendo a usar las TIC de forma segura” .......................................................... 24

“Sé lo básico, pero si no quiero tener problemas…” .................................................. 28

“Quiero saber más sobre las amenazas y cómo evitarlas” ......................................... 33

6 CONCLUSIONES ...................................................................................................... 37

7 REFERENCIAS BIBLIOGRÁFICAS Y LEGISLATIVAS ............................................. 38

7.1 Referentes legales .............................................................................................. 38

7.2 Bibliografía .......................................................................................................... 38

8 AGRADECIMIENTOS ............................................................................................... 40

ANEXO .............................................................................................................................. 41

Page 4: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías
Page 5: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Trabajo Fin de Máster – Especialidad de Tecnología

5

1 RESUMEN

El Trabajo Fin de Máster (TFM) “Uso seguro y responsable de las TIC: Guía de aplicación

y actividades de enseñanza-aprendizaje para la materia de Tecnologías”, del máster en

formación del profesorado de Educación Secundaria Obligatoria y Bachillerato de la

especialidad de Tecnología, para el curso académico 2010/2011, se fundamenta en la

elaboración de un material didáctico basado en la seguridad de los menores en el uso de las

nuevas tecnologías, más concretamente en el uso de Internet y los teléfonos móviles,

contextualizado al ámbito de desarrollo curricular de la materia de Tecnologías.

El trabajo aborda, principalmente un conjunto de actividades de enseñanza-aprendizaje para

potenciar el uso seguro y responsable de las TIC, que sirvan como material didáctico de apoyo

en el desarrollo curricular de la materia de Tecnologías para trabajar con los alumnos de

1ºESO, 3ºESO y si procede, 4º ESO por cursar dicha materia. Asimismo, se ha elaborado una

guía de uso seguro y responsable de las TIC con una recopilación de sencillos consejos,

normas de seguridad y pautas de comportamiento, para que los alumnos que hacen un uso

habitual de las nuevas tecnologías puedan adoptar unas mínimas medidas de seguridad. Este

trabajo se complementa de forma transversal con un análisis de los hábitos de seguridad en el

uso de las TIC, utilizando los estudios proporcionados por el Instituto Nacional de Tecnologías

de la Comunicación (INTECO), que han permitido conocer mejor el perfil tecnológico de los

alumnos.

2 INTRODUCCIÓN

Al abordar el estudio de la temática la primera duda que se plantea es la siguiente, ¿tiene

sentido preocuparse por el uso seguro y responsable de las TIC en los menores de edad?

“Los niños y adolescentes españoles nacen y crecen en un entorno tecnológico, que

además está en constante cambio, por lo que su aproximación a las tecnologías de la

información y comunicación (TIC) es muy diferente a la sus padres y madres. Los adultos

utilizamos Internet, es decir, nos aproximamos a la Red buscando una utilidad puntual (leer las

noticias en un periódico digital, una transacción económica, enviar un mensaje). En cambio los

niños y adolescentes viven en Internet, lo hacen todo allí: juegan, hablan con sus amigos,

estudian, buscan información para el colegio, cuelgan sus fotos, etc. Es una realidad: Internet

es ya una parte inseparable de sus vidas.

Page 6: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

Trabajo Fin de Máster – Especialidad de Tecnología

6

La familiaridad y habilidad con las que nuestros hijos e hijas se desenvuelven en Internet,

participando en la Red de forma activa, hace que aprovechen al máximo sus posibilidades de

comunicación y socialización. Así, son indudables las ventajas que la tecnología les aporta:

oportunidades de desarrollo personal, social y cultural. Algunas de ellas son:

• El acceso ilimitado a información multimedia, herramientas de aprendizaje colaborativo,

posibilidades de apertura, socialización y conocimiento de otras personas y culturas. Todo esto,

aplicado al ámbito educativo, aporta enormes beneficios en la adquisición de conocimiento.

• El establecimiento de nuevas maneras de relacionarse, como el teléfono móvil, Internet

o los videojuegos que contribuyen a crear en los más pequeños la sensación de autonomía y

reafirmación.

• La posibilidad de una participación activa en la sociedad, a través de las herramientas

que permiten a nuestros hijos e hijas compartir opiniones y contenidos con otros.

Sin embargo, tan importante como conocer las indudables ventajas y enormes posibilidades

que las nuevas tecnologías aportan a los menores, debemos ser también conscientes de que

en Internet pueden existir situaciones constitutivas de riesgos para nuestros hijos e hijas.” [6]

Esta referencia bibliográfica, de la que se está plenamente de acuerdo, constituye el punto de

partida para abordar el presente TFM.

2.1 Justificación

Este TFM se enmarca en la línea 2: “Realización de materiales didácticos para la

docencia teórica y práctica de Tecnología de la ESO, Tecnología Industrial o Electrotecnia”. Y

más concretamente, la elaboración de materiales didácticos para potenciar el uso seguro y

responsable de las TIC (contextualizado a Internet y telefonía móvil), que sirvan de apoyo en el

desarrollo curricular de la materia de Tecnologías a lo largo de ESO. Pero… ¿Resulta de

interés trabajar la seguridad de los menores en Internet y telefonía móvil en esta etapa

educativa?

En la actualidad, el uso de las TIC es prácticamente generalizado entre los jóvenes españoles,

entre ellos se encuentra el alumnado de ESO, con edades comprendidas entre los 12 y 16

años, formando parte de los denominados “nativos digitales”. Es decir, aquella generación cuyo

lenguaje nativo es el digital, propio de los ordenadores, los videojuegos e Internet. En oposición

se encontrarían los “inmigrantes digitales”, o aquellos que pertenecen a la generación anterior

a la era digital. El lenguaje de estos últimos es el de los libros, de los documentos imprimidos o

de la llamada después de enviar un correo para comprobar que ha llegado. Ambos conceptos,

Page 7: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Trabajo Fin de Máster – Especialidad de Tecnología

7

fueron acuñados por primera vez por Mark Prensky, en su afamado artículo “Nativos Digitales,

Inmigrantes Digitales” [7]. En él distinguía entre los “inmigrantes digitales”, que son aquellos

que nacieron antes de la era digital, aproximadamente a partir de los años 90; y los “nativos

digitales” que son los que han crecido manipulando equipos electrónicos e informáticos, o

accediendo a Internet de manera habitual y de una forma completamente natural. Todo apunta

a que los “nativos digitales” cuentan con ventaja en el mundo actual.

Sin embargo, existe una preocupación creciente en distintos sectores de la sociedad, pero

principalmente en el colectivo de padres y madres, por la seguridad de los menores en Internet

y en el uso de la telefonía móvil. Virus, fraudes económicos, acoso sexual, sexting, piratería,

etc., son los miedos que fundamentan dicha preocupación. En la actualidad existen diferentes

iniciativas, tanto públicas como privadas, que intentan velar por la seguridad del menor ante las

amenazas de estas nuevas tecnologías.

Un claro ejemplo, por parte de las Administraciones públicas y de carácter nacional, es la

existencia del Instituto Nacional de las Tecnologías de la Comunicación (INTECO). Se trata de

un organismo estatal adscrito al Ministerio de Industria, Turismo y Comercio, y cuyo objetivo es

difundir la sociedad de la información en España, llevando a cabo proyectos de desarrollo e

innovación relacionados con las TICs. Entre los servicios proporcionados por el INTECO se

encuentran la Oficina de Seguridad del Internauta (OSI, http://www.osi.es) [10] o el Centro de

Respuesta a Incidentes de Seguridad (INTECO Cert, http://cert.inteco.es).

Por otro lado, existen también iniciativas privadas como “Protegeles”

(http://www.protegeles.com), que es una asociación sin ánimo de lucro financiada con

subvenciones europeas y cuyos principales objetivos son:

- Denunciar páginas web con contenidos relacionados con la pornografía infantil.

- Desarrollar campañas de prevención para mejorar la seguridad de los jóvenes en

Internet.

Cabe preguntarse si desde la Administración educativa, y más concretamente en los Institutos

de Educación Secundaria (IES), es conveniente llevar a cabo alguna labor docente al respecto.

La respuesta parece obvia, teniendo en cuenta el interés que suscita el tema y la evidencia de

tener a parte de dichos “nativos digitales” dentro de las aulas. No obstante, en el siguiente

apartado se fundamenta, legislación en mano, la vinculación del tema en cuestión con la etapa

de la ESO.

Page 8: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

Trabajo Fin de Máster – Especialidad de Tecnología

8

2.2 Estado de la cuestión y fundamentación teórica.

Iniciativas desde el sector educativo

En la Región de Murcia, cabe destacar la Jornada de Experiencias TIC en centros

educativos, denominada también EXPERTIC[16], que en este año 2011 será su segunda

edición. La finalidad de esta jornada es “constituir un punto de encuentro para la reflexión sobre

las distintas problemáticas que afectan a la utilización de las TIC en los diferentes ámbitos

docentes, compartiendo experiencias y proyectos que se están desarrollando en nuestra

Región en las diversas etapas educativas.”

A nivel nacional, mencionar el Congreso Internacional “Menores en las TIC”, que se celebra en

la ciudad de Gijón el último fin de semana de octubre. En este caso, el eje principal del evento

sí es la seguridad del menor en el uso de las TIC. A continuación, se enumeran algunas de las

ponencias de la edición de 2010:

• Demostración práctica: “Protegiendo mi identidad“.

• Charla-coloquio profesorado y familia: Experiencias integrales de introducción de las TIC

en el aula y el hogar.

• Presentación: Comunidad de Aprendizaje para el uso seguro y responsable de las TIC.

• Mesa redonda: Valores y Competencias de la ciudadanía digital del siglo XXI.

No obstante, el gobierno español a través de su Plan Avanza2 (segunda edición del plan), que

reúne un conjunto de medidas económicas de apoyo para el desarrollo de la Sociedad de la

Información en España, promueve también a nivel nacional la difusión de unas buenas

prácticas de seguridad en el uso de las TIC. Es el caso del INTECO y la OSI, mencionadas

anteriormente.

Internet, telefonía móvil y la materia de Tecnologías

¿A quién le debe corresponder trabajar el uso seguro y responsable de las TIC

(contextualizado a Internet y telefonía móvil), principalmente con los alumnos de ESO?

Para poder contestar a la cuestión anteriormente planteada es conveniente examinar el

Decreto 291/2007, de 14 de septiembre, por el que se establece el currículo de la Educación

Secundaria Obligatoria en la Comunidad Autónoma de la Región de Murcia [3]. Del mismo se

extrae que en la materia de Tecnologías existen dos bloques de contenidos relacionados con

las TIC, claramente diferenciados:

- “Hardware y software” - “Tecnologías de la comunicación. Internet.”

Page 9: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Trabajo Fin de Máster – Especialidad de Tecnología

9

Mientras que el primero de ellos, Hardware y Software, trabaja aspectos más relacionados con

la informática y los equipos electrónicos; en el segundo se abarcan temas relacionados con las

redes de telecomunicación, entre ellas Internet, y los servicios ofrecidos a través de ellas.

Como por ejemplo, el correo electrónico, las redes sociales, los chats, wikis, etc. Además, los

dos bloques de contenidos se repiten a lo largo de tres cursos donde se imparte la materia: 1º,

3º y 4º de ESO.

De esta manera, se puede afirmar que cualquier iniciativa orientada a trabajar los contenidos

de ambos bloques, desde una perspectiva de uso seguro y responsable de las TIC, estaría

debidamente justificada. El profesor de Tecnologías asumiría entonces parte de la

responsabilidad en la formación de sus alumnos en este aspecto. Esta circunstancia, sin

embargo, no exime a los padres de su responsabilidad al respecto, sino que debe entenderse

como un apoyo desde los centros educativos.

¿Por qué se debe tratar el uso seguro y responsable de las TIC en la materia de Tecnologías y

no en otras materias de la ESO?

Las materias que pueden cursar los alumnos a lo largo de la ESO, se recogen en los

artículos 5 y 6 de la Orden 25 de septiembre de 2007, de la Consejería de Educación, Ciencia

e Investigación, por la que se regulan para la Comunidad Autónoma de la Región de Murcia la

implantación y el desarrollo de la Educación Secundaria Obligatoria [4].

Materias 1º 2º 3º 4º

Lengua castellana y literatura 4 5 4 4

Lengua extranjera 3 3 3 3

Matemáticas 4 4 3 4

Ciencias sociales, geografía e historia 3 4 3 3

Educación física 2 2 2 2

Ciencias de la naturaleza 3 3 - -

Educación para la ciudadanía y los derechos humanos - 1 - -

Educación ético-cívica - - - 1

Tecnologías 3 - 3 -

Física y química - - 2 3*

Biología y geología - - 2 3*

Educación plástica y visual 3 - 2 3*

Música - 3 2 3*

Page 10: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

Trabajo Fin de Máster – Especialidad de Tecnología

10

Informática - - - 3*

Tecnología - - - 3*

Latín - - - 3*

Segunda lengua extranjera 2 2 - 3*

Optativa - - 2 2

Religión / Atención educativa 2 2 1 1

Tutoría 1 1 1 1

Total de horas semanales 30 30 30 30

Tabla 1: Horario escolar semanal en la ESO Nota: (*) El alumno deberá elegir tres materias de entre las ocho señaladas con el asterisco.

De la tabla 1, se puede extraer que existen pocas alternativas para trabajar el uso seguro y

responsable de las TIC. Entre las materias candidatas estarían:

• Tecnologías.

• Informática.

• Materia optativa relacionada con las TIC.

Tecnologías, se cursa en 1º, 3º y 4º ESO siendo obligatoria para los dos primeros cursos y

optativa para 4º ESO, salvo en 4º ESO de diversificación que sería obligatoria. No obstante,

sólo aparece un bloque “Hardware y Software” en el primer curso de diversificación [5].

La segunda candidata es la materia de Informática que se cursa únicamente en 4º ESO y tiene

también carácter optativo. En este caso, destacar que esta materia incluye de forma explícita la

seguridad informática como parte de uno de los bloques en los que se articulan sus contenidos:

1. Sistemas operativos y seguridad informática.

2. Multimedia.

3. Publicación y difusión de contenidos.

4. Internet y redes sociales virtuales.

La tercera y última opción que los alumnos disponen para poder adquirir ciertos conocimientos

de seguridad en el uso de Internet o los teléfonos móviles, es a través de una materia optativa

relacionada con las TIC. Este sería el caso, por ejemplo, de la optativa denominada “Iniciación

a la informática”. Este tipo de materias, además, están pensadas para los alumnos que optan

por un camino más vinculado con el mundo profesional.

Page 11: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Trabajo Fin de Máster – Especialidad de Tecnología

11

En 4º ESO dependerá la formación en TIC del itinerario por el alumno, y que se muestran a

continuación en la tabla nº 2.

Opción A (itinerario científico): Biología y geología, Física y química más una

materia elegida entre Segunda lengua

extranjera, Informática y Tecnología.

Opción B (itinerario humanístico): Latín, Música, más una materia elegida entre

Segunda lengua extranjera,

Informática y Educación plástica y visual.

Opción C (itinerario profesional): Tecnología, Educación plástica y visual, más

una materia elegida entre Segunda

lengua extranjera, Informática y Música.

Tabla 2: Itinerarios para 4º de la ESO.

Como podemos comprobar, existen varias casuísticas según si el alumno opta por un itinerario

científico, humanístico o profesional: que curse sólo Informática, que curse sólo Tecnologías,

ambas materias o ninguna de las dos.

En resumen, resulta conveniente que el profesor de Tecnologías asuma la responsabilidad de

inculcar un uso seguro y responsable de las TIC entre sus alumnos, como labor educativa de

prevención. Uno de los principales motivos es que la materia de Tecnologías se cursa en varios cursos de la ESO: de forma obligatoria en 1º y 3º ESO, en primer y segundo curso de

diversificación (3º y 4º de la ESO) y opcionalmente en 4º curso. De esta manera, se abarca a

un amplio abanico de alumnado, permitiendo desarrollar dicha labor educativa.

3 OBJETIVOS

Los objetivos que se pretenden alcanzar a través del presente TFM son:

- Elaborar un conjunto de actividades de enseñanza y aprendizaje que sirvan de apoyo al

desarrollo curricular de la materia de Tecnologías de la ESO en el ámbito del uso responsable y seguro de las TIC.

- Diseñar una guía de uso seguro y responsable de las TIC recopilación de consejos, pautas de comportamiento y buenas prácticas, en el uso de las nuevas tecnologías

contextualizadas en la materia de Tecnologías de la ESO. El instrumento seleccionado para

ello es una “Guía de uso seguro y responsable de las TIC para los alumnos de ESO”

Page 12: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

Trabajo Fin de Máster – Especialidad de Tecnología

12

- Proponer una metodología didáctica al profesor responsable de la materia de Tecnologías

de la ESO en relación con el uso seguro y responsable de las TIC.

4 METODOLOGÍA

El primer paso sería plantearnos qué perfil de usuario presentan los alumnos en el uso de

las TIC, para concretar mejor los objetivos a alcanzar y determinar la metodología a adoptar.

4.1 Análisis del perfil del alumnado

Para hacernos una mejor idea del comportamiento de nuestro alumnado en Internet y otras

nuevas tecnologías, recurrimos al “Estudio sobre hábitos seguros en el uso de las TIC por

niños y adolescentes y e-confianza de sus padres” [8], publicado en marzo de 2009 por el

INTECO.

Comentar que para la elaboración del estudio se utilizó una metodología basada en una

combinación de técnicas cualitativa y cuantitativa. El análisis cualitativo incluye entrevistas en

profundidad a 36 expertos (profesionales e instituciones) pertenecientes a diez áreas de

conocimiento. El análisis cuantitativo, por su parte, se llevó a cabo mediante la aplicación de

1.250 encuestas, 625 a menores de entre 10 y 16 años, y 625 a uno de sus tutores legales:

padre o madre. El perfil de los padres es, por lo general, de personas adultas jóvenes, que

viven en pareja, con ocupación laboral de ambos cónyuges y con un nivel formativo

considerable.

4.1.1 El menor y las TIC

Según el estudio los hábitos de los menores con respecto a las TIC son los siguientes:

• La edad de inicio a las TIC, y más concretamente a Internet, se produce entre los 10 y 11 años. Los servicios más usados por los menores son el correo electrónico, la descarga de música y películas y la búsqueda de información para los estudios.

Page 13: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Trabajo Fin de Máster – Especialidad de Tecnología

13

• Los niños se conectan habitualmente desde el hogar, y de manera secundaria lo

hacen en el colegio o en casa de algún amigo. La mitad de los chavales accede a

diario a Internet, y pasan, de media, 14,5 horas a la semana conectados, con mayor

intensidad el fin de semana que los días de diario.

• Por lo que respecta al teléfono móvil, un 65% de los niños dispone de uno propio, y el

porcentaje alcanza al 90% entre el segmento de edad de 15-16 años. Lo utilizan,

principalmente, para enviar SMS y efectuar o recibir llamadas de voz.

• El 30% de los niños utiliza los videojuegos online, y casi la tercera parte de ellos lo

hace en la modalidad de pago. Son más niños que niñas, y su uso es más esporádico

que el de Internet, normalmente concentrado en el fin de semana.

4.1.2 Hábitos de seguridad de los menores

Si nos centramos en el aspecto de la seguridad, los menores se enfrentan a un extenso

abanico de riesgos y amenazas al hacer uso de las TIC:

o Uso abusivo y adicción.

o Vulneración de derechos de propiedad industrial o intelectual.

o Acceso a contenidos inapropiados.

o Interacción y acecho por otras personas y/o ciberbullying.

o Grooming y/o acoso sexual.

o Amenazas a la privacidad.

Page 14: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

Trabajo Fin de Máster – Especialidad de Tecnología

14

o Riesgo económico y/o fraude.

o Riesgos técnicos y/o malware.

En la siguiente tabla se recogen las conductas más comunes asociadas a cada uno de los

riesgos mencionados:

Los resultados relacionados con el comportamiento en respuesta a los riesgos mencionados

indican que:

• Ante una incidencia de seguridad, la mayoría de los menores no es capaz de dar una respuesta: el 85% de ellos que no es capaz de dar una respuesta, y tan

sólo el 1% declara expresamente que pediría ayuda a sus padres.

• Además, ante una incidencia de seguridad los padres se sienten más cómodos aplicando una medida de tipo física o técnica (consulta de un técnico, instalar

un antivirus o formatear el disco duro); que cualquier otra medida de tipo educativo, como puede ser el dialogo, llevar a cabo una advertencia o formular

recomendaciones. El estudio añade: “Se constata la existencia de una cultura de la

seguridad que atiende más a los elementos instalados que a los comportamientos

responsables y la educación. La seguridad es una responsabilidad de las personas

Page 15: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Trabajo Fin de Máster – Especialidad de Tecnología

15

que se apoya en la tecnología, las tecnologías, por sí mismas, no pueden evitar las

consecuencias de un comportamiento irresponsable.”

• Los hábitos y pautas de comportamiento impuestas por los padres a los menores

son más o menos objetivas y controlables por los primeros: lugar o tiempo de

conexión, limitación de horarios, gasto efectivo (en el caso del teléfono móvil), etc.

Al ser preguntados, padres e hijos, por las herramientas y medidas de seguridad adoptadas de

forma habitual se obtiene los siguientes resultados:

• En prácticamente todos los hogares utilizan algún dispositivo o siguen alguna práctica

de seguridad.

• Existe una presencia casi universal de los antivirus. Esta herramienta está instalada

en un 95,4% de los hogares con niños (en un 93,9%, en opinión de los hijos).

• Excepción hecha de los antivirus, la presencia del resto de herramientas de seguridad en el ordenador del menor no suele superar el 50%. Así, la segunda

medida de seguridad más empleada es la eliminación de archivos temporales y cookies,

utilizada por un 41,2% de los padres encuestados y un 34,0% de los menores.

• Cabe destacar que las medidas de seguridad específicas para la protección de los

menores no tienen altos niveles de penetración. Preocupa la bajísima utilización de

herramientas de control parental (2,7% en opinión de los padres, 1,4% para los hijos) y

de filtrado en origen (2,1% frente a 1,2%). Como prácticas o hábitos de seguridad

Page 16: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

Trabajo Fin de Máster – Especialidad de Tecnología

16

relacionados con la función de supervisión destacan por ser los más mencionados

(aunque, en cualquier caso, se trata de medidas no generalizadas) la vigilancia del

historial de navegación (realizada por un 28,1% de los hogares, en opinión de los padres

y un 24,6%, según declaraciones de los hijos) y la limitación de acceso a contenidos

(implementada por un 31,9% de los padres, o un 22,3% en opinión de los hijos).

Mientras que los padres utilizan Internet como una utilidad, sus hijos se aproximan a Internet de

forma más “natural”. Internet supone para estos últimos una herramienta básica de relación

social y de identidad. Circunstancia que maximiza las posibilidades de Internet, pero que

también ocasiona que el abanico de riesgos y amenazas sea mayor.

Por tanto, queda de manifiesto en la información extraída del estudio, y por consecuencia de la

situación nacional en materia de seguridad en las TIC y los adolescentes, que es necesario que

tanto padres como docentes continúen trabajando en la educación y formación de los menores,

proporcionándole pautas y criterios de actuación sólidos. Porque detrás del uso de

herramientas de seguridad informáticas debe haber una formación adecuada, siendo esta la

mejor herramienta para evitar la exposición a los mencionados riesgos de las TIC.

Page 17: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Trabajo Fin de Máster – Especialidad de Tecnología

17

4.2 Proceso de elaboración del material didáctico

En primer lugar, se realizó una labor de recopilación de información, principalmente del

INTECO [9] y la OSI [10]. Aunque también se recurrió a la web de Panda Security [11], para

extraer contenido relacionado con las amenazas informáticas. En todo momento se tuvo en

cuenta lo recogido en el currículo de la ESO para la materia de Tecnologías.

A continuación, se llevó a cabo una distribución de los contenidos a trabajar, organizándolos de

menor a mayor dificultad. De esta forma, se llevaba a cabo una adaptación progresiva en

función de los distintos cursos de ESO. Sin embargo, no existe una relación estricta entre apartado y curso al que va destinado. Más adelante se podrá comprobar que existen

apartados recomendados para los distintos cursos. No obstante, el docente es libre de trabajar

los contenidos que considere más interesantes para sus alumnos en cada momento.

Finalmente, se elaboró una batería de actividades de E-A al final de cada apartado, que

permitieran trabajar los contenidos expuestos en cada uno de ellos. Además, como cualquier

guía que se precie como tal, se incluyó un glosario de términos al final de la misma.

5 DESCRIPCIÓN DE LA GUÍA Y LAS ACTIVIDADES DE ENSEÑANZA-APRENDIZAJE

A continuación, se explica detalladamente el material didáctico “Guía de uso seguro y

responsable de las TIC”, que incluye las actividades de enseñanza-aprendizaje elaboradas.

5.1 Estructura de la guía

La guía se encuentra dividida en tres grandes apartados denominados:

• “Aprendiendo a usar las TIC de forma segura.”: se trata de una breve explicación de

algunos problemas que pueden ocasionar estas tecnologías, y una colección de consejos

sencillos y fáciles de entender por los alumnos. Está recomendado para el alumnado de 1º de ESO.

• “Sé lo básico, pero si no quiero tener problemas…”: agrupa una serie de normas y pautas

de comportamiento, clasificadas en los distintos usos que hacen los menores de Internet,

los móviles o juegos en red. Se recomienda este material para alumnos y alumnas de 3º y 4º de ESO, aunque por la precocidad de muchos jóvenes también se puede impartir a

alumnos de 1º de ESO.

• “Quiero saber más sobre las amenazas y cómo evitarlas.”: en este último apartado, por un

lado se promueve la adquisición de unas buenas prácticas en uso de diferentes

herramientas, y por el otro, se proporciona una clasificación de las distintas amenazas a las

Page 18: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

Trabajo Fin de Máster – Especialidad de Tecnología

18

que están expuestos al hacer uso de Internet y otras tecnologías. Es en este punto de la

guía es cuando se tratan temas como el Ciberbullying, el Sexting o los fraudes económicos.

Estos contenidos, por su mayor complejidad y sensibilidad, están recomendados para el

alumnado de 3º y 4º curso de ESO.

Al final de cada apartado, se ha incluido una batería de actividades para que los alumnos, con

ayuda del profesor/a trabajen los contenidos. Estas actividades aparecen como recomendadas

al final o principio del apartado con el que tienen relación.

Por último, además de un apartado de bibliografía, la guía incluye un glosario de términos

relacionados con la informática y las telecomunicaciones, para que los alumnos puedan

consultarlo en cualquier momento.

5.2 Objetivos de aprendizaje de la guía

A continuación, enumeramos los objetivos didácticos que se pretenden alcanzar con los

contenidos y actividades planteadas en la guía, clasificándolos según los distintos cursos:

• Alumnado de 1º de ESO:

o Adquirir unas normas básicas de comportamiento en el uso de Internet.

o Comenzar a ser conscientes de los peligros de Internet.

• Alumnado de 3º de ESO:

o Aprender unas buenas prácticas y uso responsable de las nuevas tecnologías.

o Respetar la propiedad intelectual, valorando el daño que se ocasiona a los

creadores.

o Ser educados y respetuosos con lo que publican en la red.

• Alumnado de 4º de ESO:

o Desarrollar destrezas y capacidades informáticas de seguridad.

o Valorar las consecuencias de las distintas amenazas, relacionándolas entre sí.

5.3 Competencias básicas de la guía

El diseño de la guía está supeditado al desarrollo de las competencias básicas en el alumnado,

prescritas por el Real Decreto 1631/2006 de enseñanzas mínimas para la ESO [2], con el

objetivo de impartir los aprendizajes imprescindibles, desde un planteamiento integrador de los

conocimientos adquiridos y orientado a la puesta en práctica de los mismo.

En primer lugar, es obvio que la competencia de tratamiento de la información y competencia

digital es la de mayor relevancia por la temática de la guía. A través, de consejos, normas y

Page 19: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Trabajo Fin de Máster – Especialidad de Tecnología

19

pautas de comportamiento, así como actividades a realizar, se fomentan las tecnologías de la

información entre los alumnos.

Al trabajarse aspectos relacionados con la seguridad informática y las nuevas tecnologías, se

entra en contacto con una terminología específica que permite desarrollar la competencia en

comunicación lingüística. Como apoyo a los alumnos y para que entiendan los conceptos que

sean nuevos para ellos, se les proporciona un glosario de términos que pueden consultar ante

cualquier duda.

La competencia social y ciudadana está estrechamente vinculada a cómo ha modificado

Internet, y otras nuevas tecnologías, la forma en la que nos relacionamos hoy en día. Las redes

sociales, los programas de mensajería, las páginas web de trabajo, los periódicos digitales,

etc., suponen una forma alternativa de informarse y comunicarse, que anteriormente ni siquiera

se podía llegar a imaginar. No obstante, se debe hacer hincapié en el comportamiento

responsable y respetuoso que nuestros alumnos deben presentar al hacer uso de estas

tecnologías.

Internet es la mayor fuente de información de la que disponemos actualmente. Pero es

necesario enseñar a nuestros alumnos a transformar toda la información a la que tienen acceso

en conocimiento. Por tanto, se promoverá mediante esta guía a que se desarrolle la

competencia para aprender a aprender. A través de un diseño adecuado de las actividades,

disponibles al final de cada apartado, se les incitará a que investiguen y reflexionen sobre las

TIC. De esta manera, además de promover la autonomía e iniciativa personal, lograremos que

los alumnos aprendan por sí mismos.

5.4 Contenidos de la guía

Internet y en general las nuevas tecnologías, son temas que interesan a la gran mayoría de

jóvenes. Por tanto, partiendo de que se cuenta con cierta predisposición del alumnado, se han

seleccionado aquellos contenidos que pueden atraer su atención y que les sea de utilizad en su

vida diaria.

A continuación, se enumeran por apartados los distintos contenidos tratados en la guía:

• “Aprendiendo a usar las TIC de forma segura.”:

- Los virus y las principales fuentes de infección.

- Información personal y relaciones sociales en la red.

- Contenido ofensivo o no deseado.

- Respeto por la propiedad intelectual y hacia las personas.

Page 20: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

Trabajo Fin de Máster – Especialidad de Tecnología

20

• “Sé lo básico, pero si no quiero tener problemas…”:

- Consejos para la navegación segura a través de Internet.

- Normas de seguridad y pautas de comportamiento a la hora de comunicarnos en la

red: correo electrónico, redes sociales y programas de mensajería.

- Uso responsable del móvil y otros dispositivos electrónicos.

- Programas de descarga de contenidos y juegos en red.

• “Quiero saber más sobre las amenazas y cómo evitarlas.”:

- Buenas prácticas para proteger nuestro ordenador y, en general, nuestro acceso a

los distintos servicios: redes inalámbricas, navegación segura, actualización de

aplicaciones y sistemas operativos, etc.

- Ciberbullyng, Sexting y Grooming.

- Principales amenazas informáticas: virus, troyanos, spyware y spam.

- DNIe y trámites online disponibles.

- Fraudes económicos: Phising.

De forma complementaria, la guía supone un instrumento metodológico ideal para trabajar

ciertos contenidos relacionados con la educación en valores.

Por un lado, está la educación y el respeto a los demás teniendo cuidado con lo que se

publica en Internet, ya sean fotos, videos o un simple comentario en una red social. El principio

a seguir es que nuestro comportamiento en Internet debe ser similar al que presentamos en

nuestra vida real. Es decir, valores como la sinceridad, el respeto por los demás, la honestidad,

etc.

Por otro lado, se puede concienciar sobre la necesidad de proteger la propiedad intelectual. Esto es, asumir que es ilegal y por tanto, supone cometer un delito, descargarse,

difundir y lucrarse con un contenido sin la autorización de su creador. Dicho contenido puede

ser una película, una canción, un libro, etc.

Page 21: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Trabajo Fin de Máster – Especialidad de Tecnología

21

Vinculación de los contenidos mínimos a desarrollar de la guía con los contenidos del currículo.

1º ESO Contenidos Contenidos Mínimos a desarrollar de la guía

BLOQUE 8. Tecnologías de la comunicación. Internet. - Internet: conceptos, terminología,

estructura y funcionamiento.

- Búsqueda de información a

través de Internet.

- El ordenador como medio de

comunicación: Internet y páginas

web. Herramientas y aplicaciones

básicas para la búsqueda,

descarga, intercambio y difusión

de la información. Correo

electrónico, chats y

videoconferencias.

- Los virus y las principales fuentes de infección.

- Información personal y relaciones sociales en la

red.

- Contenido ofensivo o no deseado.

- Consejos para la navegación segura a través de

Internet.

- Normas de seguridad y pautas de comportamiento

a la hora de comunicarnos en la red: correo

electrónico, redes sociales y programas de

mensajería.

- Programas de descarga de contenidos y juegos en

red.

- Respeto por la propiedad intelectual y hacia las

personas

3º ESO Contenidos Mínimos a desarrollar de la guía

BLOQUE 2. Hardware y software. - Instalación de programas y

realización de tareas básicas de

mantenimiento del sistema.

BLOQUE 6. Tecnologías de la comunicación. Internet. - El ordenador como medio de

comunicación intergrupal:

comunidades y aulas virtuales. Foros,

blogs y wikis. Internet. Elaboración de

páginas web.

- Actitud crítica y responsable hacia la

propiedad y la distribución del

- Buenas prácticas para proteger nuestro

ordenador y, en general, nuestro acceso a los

distintos servicios: redes inalámbricas,

navegación segura, actualización de aplicaciones

y sistemas operativos, etc.

- Información personal y relaciones sociales en la

red.

- Respeto por la propiedad intelectual y hacia las

personas.

Page 22: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

Trabajo Fin de Máster – Especialidad de Tecnología

22

software y de la información: tipos de

licencias de uso y distribución.

- Introducción a la comunicación

alámbrica e inalámbrica.

- Programas de descarga de contenidos y juegos

en red.

4º ESO Contenidos Mínimos a desarrollar de la guía

BLOQUE 4. Tecnologías de la comunicación. Internet. - Descripción de los sistemas de

comunicación alámbrica e

inalámbrica y sus principios técnicos,

para transmitir sonido, imagen y

datos.

- Comunicación vía satélite, telefonía

móvil. Descripción y principios

técnicos.

- Grandes redes de comunicación de

datos. Perspectiva de desarrollo.

Control y protección de datos.

- Internet: Principios técnicos de su

funcionamiento: protocolos lógicos,

infraestructura física. Conexiones a

Internet. Tipos: RDSI, ADSL, cable.

- Utilización de Tecnologías de la

comunicación de uso cotidiano.

- Buenas prácticas para proteger nuestro

ordenador y, en general, nuestro acceso a los

distintos servicios: redes inalámbricas,

navegación segura, actualización de aplicaciones

y sistemas operativos, etc.

- Ciberbullying, Sexting y Grooming.

- Uso responsable del móvil y otros dispositivos

electrónicos.

- Principales amenazas informáticas: virus,

troyanos, spyware y spam.

- DNIe y trámites online disponibles.

- Fraudes económicos: Phising.

5.5 Metodología de la guía

Como ya se ha mencionado anteriormente, los contenidos se estructuran en varios niveles, de

menor a mayor dificultad, para posibilitar un aprendizaje progresivo en función de la edad de

los alumnos.

A la hora de difundir los contenidos descritos en el apartado anterior, se procurará hacer

partícipe al alumnado mediante diferentes actividades. Por tanto, se promoverá una

Page 23: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Trabajo Fin de Máster – Especialidad de Tecnología

23

participación activa de los alumnos, incitándoles a que pongan de manifiesto sus opiniones,

y puedan contrastarlas con el resto de sus compañeros, en debates abiertos en clase.

Además, dependiendo de las actividades que se propongan, los alumnos llevarán a cabo las

mismas de forma individual, en parejas o en grupos. De esta manera, se fomenta desde el

trabajo autónomo hasta el trabajo en equipo. Por tanto, el alumno/a deberá ser capaz de

trabajar de forma individual, por ejemplo, buscando información en la Web o cualquier otro

medio, o elaborando un trabajo de desarrollo relacionado con el tema bajo estudio. También

tendrá que aprender a expresar su opinión y respetar la de sus compañeros a la hora de

realizar trabajos en parejas o grupos, o participar en debates en clase.

5.6 Actividades de Enseñanza-Aprendizaje

Al final de cada apartado de la guía se proponen una serie de actividades que permiten

trabajar los contenidos estudiados para consolidarlos e incluso ampliarlos. Además, se

intentará que los alumnos consulten el glosario de términos, disponible al final de la quía, para

que se familiaricen con el vocabulario específico de seguridad informática y nuevas

tecnologías.

La primera actividad, que se recomienda realizar antes de comenzar a leer cada apartado, es

una actividad de conocimientos previos que consiste en una serie de cuestiones a plantear

al alumno. De este modo, se consigue que los alumnos realicen un reflexión previa de los

contenidos que se van a estudiar, además de averiguar su conocimiento sobre los mismos.

Una vez que se conoce el nivel del alumnado, se plantean una batería de actividades de motivación, desarrollo e investigación relacionadas con los contenidos vistos en el apartado.

Desde la visualización de videos vinculados con las redes sociales, elaboración de sencillos

manuales de usuario de aplicaciones o guías de actividades de mantenimiento, hasta trabajos

de investigación relacionados con los temas tratados. El objetivo de dichas actividades es

captar la atención de los alumnos y motivarlos para que consoliden e incluso amplíen sus

saberes acerca de la seguridad en las TIC.

Finalmente, se incluye un cuestionario final para que los alumnos se autoevalúen y

comprueben los conocimientos adquiridos. Las actividades son las siguientes:

Page 24: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

Trabajo Fin de Máster – Especialidad de Tecnología

24

“Aprendiendo a usar las TIC de forma segura” Recomendado a 1º ESO

1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo que sepas o te suene que puede ser. - ¿Le ha pasado alguna vez algo raro a tu ordenador o el de tus padres? ¿Sabrías decir lo

que fue?

- Di el nombre de los programas de seguridad que conozcas. ¿Cuáles debemos tener

siempre instalados en nuestro ordenador?

- ¿Qué son los datos personales de una persona? Enumera algunos de ellos.

Internet permite que subamos fotos, videos, etc. ¿Podemos subir lo que queramos? Da una

explicación tanto si es que sí como si es que no.

- ¿Qué entiendes por programa pirata? ¿Utilizas alguno en casa?

2. Haz junto a tus compañeros una encuesta sobre el antivirus que tienen instalado en su ordenador. ¿Cuáles son los 2 o 3 más utilizados? ¿Por qué?

3. ¿Qué está bien y que está mal? En grupos de 3 o 4 alumnos tenéis que decir cuál de las siguientes imágenes o comentarios

no se deben publicar, y por qué.

SITUACIONES ¿Qué está bien y qué

está mal?

Mensaje dejado en el programa de mensajería o red social: “Esta tarde estaré en el parque. Nos vemos allí para ir al centro

y ver tiendas”

Page 25: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Trabajo Fin de Máster – Especialidad de Tecnología

25

Cerrar sesión después de haber

consultado nuestro correo o

utilizado nuestro programa de

mensajería instantánea.

4. ¿Programas de pago o programas gratuitos? En parejas se deben buscar ejemplos de programas, uno sea de pago y otro gratuito, que

sirvan para realizar las siguientes funciones:

- Escribir un documento de texto.

- Dibujar formas sencillas.

- Modificar fotografías.

- Grabar un CD o DVD de música.

- Juegos

- Antivirus

Page 26: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

Trabajo Fin de Máster – Especialidad de Tecnología

26

5. Listado de cosas que nunca publicaríamos.

Toda la clase, de forma ordenada y pidiendo la voz, colaborará para crear en la pizarra un

listado con las cosas que nunca se deben publicar en Internet. Se procurará agrupar todas

aquellas propuestas que sean similares en una sola o más general.

6. Las redes sociales y nuestra información personal (Think Before Post).

Esta actividad consiste en visualizar unos videos relacionados con las redes sociales y

reflexionar sobre el mensaje que nos quiere transmitir: ¿Qué nos quieren decir con estos

videos? ¿Sobre qué problemas nos está advirtiendo? ¿Nos puede pasar a nosotr@s? ¿Cómo

evitarlo? Reflexiona sobre estas preguntas y escribe tu opinión, después poned en común

vuestras opiniones en clase.

http://www.youtube.com/watch?v=SSaabPa2Nxw

http://www.youtube.com/watch?v=4w4_Hrwh2XI

7. Video sobre por qué utilizar un antivirus. El enlace mostrado más abajo apunta a una dirección de Internet donde podremos encontrar

un video ilustrativo sobre los antivirus. Dicho video será proyectado en clase y posteriormente

comentado en clase.

http://menores.osi.es/9-12/episodios/el-antivirus

8. Cuestionario de lo aprendido en la unidad. Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta.

1. ¿Existe algún programa para protegernos de los virus informáticos?

a) No

b) Si, se llama antivirus y una vez instalado en nuestro ordenador ya estamos libres

de virus.

c) Si, son los antivirus y hay que tenerlos siempre actualizados.

2. Nos podemos infectar con un virus…

a) Al encender nuestro ordenador.

b) Cuando un amigo de clase nos pasa las fotos de la última excursión a través de

su pendrive/memoria usb.

c) Si ejecutamos un programa que tenemos instalado en nuestro ordenador desde

hace tiempo.

Page 27: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Trabajo Fin de Máster – Especialidad de Tecnología

27

3. Cuando recibimos un correo con un archivo adjunto y no estamos seguros de quién nos lo ha enviado, debemos:

a) Borrarlo inmediatamente, es un virus.

b) Abrirlo sin más, seguramente será un amigo que se ha creado una cuenta nueva.

c) Borrarlo sin más porque evitamos posibles infecciones o si decidimos abrirlo

pasarle el antivirus.

4. Los nick o cuentas de usuario deben:

a) Contener la menor información posible incluso no tener relación alguna.

b) Indicar nuestro nombre y edad.

c) No importa que contenga nuestro nombre y localidad donde vivimos.

5. Si tenemos una foto muy graciosa de unos amigos o amigas:

a) La publicaremos o subiremos a Internet lo antes posible.

b) Pediremos permiso a nuestros amigos o amigas antes de subirla.

c) Subiremos la foto, indicando nuestros nombres y dónde nos la hicimos, además

escribiremos algún comentario gracioso sobre nuestros amigos.

6. Recibimos un correo que nos dice que hemos ganado un viaje al parque acuático más cercano:

a) Borramos el mensaje sin más, es publicidad engañosa y puede contener un virus.

b) Abrimos inmediatamente el correo para saber exactamente lo que nos ha tocado

y poder contestar lo antes posible.

c) Si no estamos seguros de quién envía el correo lo borramos o bien preguntamos

a nuestros padres qué hacer.

7. Sin darnos cuenta hemos facilitado información personal a un desconocido que decía ser nuestro amigo/a:

a) Se lo contamos inmediatamente a nuestros padres, ellos nos podrán ayudar.

b) No pasa nada, la próxima vez tendremos más cuidado para que no nos vuelvan a

engañar.

c) Borramos el contacto que creíamos que era un amigo/a.

8. Estábamos navegando en Internet mirando páginas y de repente un enlace nos ha redirigido a contenido para adultos, racista, etc., que sabemos que no debemos ver o simplemente nos molesta:

Page 28: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

Trabajo Fin de Máster – Especialidad de Tecnología

28

a) No le damos importancia, no volverá a pasar.

b) Se lo contamos a nuestros padres para que nos ayuden, instalando un programa

que evita entrar en ciertos sitios de Internet.

c) Cerramos la ventana y no le decimos nada a nadie porque nos daría vergüenza.

Tal vez a nuestros amigos sí, pero no a nuestros padres.

Respuestas: 1c, 2b, 3c, 4a, 5b, 6c, 7a, 8b.

“Sé lo básico, pero si no quiero tener problemas…” Recomendado a 3º y 4º ESO

1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo que sepas o te suene que puede ser.

- Además de tener instalado un buen antivirus, ¿qué otros programas de seguridad

conoces y sabes que debemos tener instalados en nuestro PC?

- ¿Nos podemos creer todo lo que encontremos en Internet, es decir, es completamente

fiable lo que se publica en ella? Razona la respuesta.

- Da tu opinión acerca de la siguiente frase: “Muchos sitios Web no son fiables, así que

debemos tener cuidado que páginas visitamos.”

- ¿Sabrías decirme como enviar un correo a varias personas sin que sus direcciones se

muestren a personas a quien no conocen?

- ¿Es muy fácil mentir a través de Internet, en una llamada telefónica o en un sms?

Responde a esta pregunta dando tu opinión y aportando tu experiencia.

- Seguro que tienes una cuenta en una o varias redes sociales. Enumera las cosas que

sueles hacer a través de ella, los estados que sueles indicar (“estoy en casa”, “mañana

tengo un examen”, etc.).

- ¿Utilizas algún programa P2P (por ejemplo, emule, bittorrent, etc.)? Indica qué sueles

descargarte a través de estos programas.

- Seguro que eres una persona responsable al hacer uso de tu teléfono móvil. Di qué

medidas de seguridad empleas para evitar tener cualquier problema.

2. Manual de configuración de las opciones de privacidad en las redes sociales

Elabora con ayuda de un compañero/a un manual de cómo configurar de forma adecuada las

opciones de privacidad de tu red social favorita: tuenti, facebook, youtube, twitter, etc. Para

Page 29: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Trabajo Fin de Máster – Especialidad de Tecnología

29

que se obtengan manuales de todas las redes sociales actuales, se procurará que las parejas

no elijan todas la misma.

3. Fallos de seguridad en plataformas de juegos online

Lee el siguiente artículo en parejas, anota la opinión y conclusiones que obtenéis de él.

Posteriormente, compartid con toda la clase lo que pensáis acerca de de la seguridad en los

juegos en red e iniciar un debate con el resto de vuestros compañeros.

Sony admite que la red de PlayStation puede haber sufrido un robo masivo de datos

(EL PAÍS - Barcelona - 27/04/2011)

El cierre desde el pasado miércoles de la red PlayStation que permite el juego en línea a sus 70 millones de miembros ya tiene una explicación por parte de Sony. La empresa ha admitido que una "persona no autorizada" puede haber obtenido información sensible de sus usuarios.

En una nota publicada en el blog de la compañía, Sony no descarta que el intruso haya conseguido nombres, direcciones postales, contraseñas e historial de compras. Aunque no tiene constancia de ello, la empresa no descarta que el intruso haya conseguido el número de tarjeta de crédito, si el internauta lo ha suministrado a PlayStation Network o al servicio Qriocity, y la fecha de caducidad de la tarjeta. Sony excluye que pueda conocer el código de seguridad.

Sony detectó el acceso de esta "persona no autorizada" entre el 17 y 19 de abril. Tras cerrar el pasado miércoles el servicio, atribuyó la medida a problemas de mantenimiento. Posteriormente admitió que la red había sufrido una intrusión.

Esta noche ha publicado el citado comunicado. Sony asegura que está trabajando para restaurar la seguridad del sistema y espera reanudar paulatinamente el servicio en una semana.

Al conocerse que el origen del conflicto era un ataque externo, muchos lo atribuyeron a Anonymous, grupo que había anunciado acciones en contra de Sony en respuesta a su persecución del hacker GeoHot. Miembros de Anonymous se han apresurado a publicar mensajes negando la autoría de este ataque.

Retraso en informar

El senador demócrata Richard Blumenthal ha remitido una carta al presidente ejecutivo de Sony América quejándose de la tardanza de la compañía en avisar del problema. "Cuando se produce una fuga de datos es esencial que el cliente sea inmediatamente avisado", recuerda. En la carta insiste que el problema se detectó la semana pasada y hasta el martes los internautas no han tenido noticias de que información tan sensible como los datos de su tarjeta de crédito pueda estar en manos de terceros.

Este fallo de seguridad, por el número de afectados, es uno de los mayores que se han producido. Cnet recuerda el caso, en 2009, de Heartland que afectó a 130 millones de datos. Lo sucedido con Sony se produce pocas semanas después de que los datos de correo de los clientes de la empresa de mercadotecnia digital Epsilon notificara un robo de los mismos. En distintos foros se prodigan las quejas de internautas por el silencio de Sony sobre el alcance

Page 30: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

Trabajo Fin de Máster – Especialidad de Tecnología

30

del problema.

Sony recomienda que, cuando el servicio vuelva a estar activo, sus miembros cambien las contraseñas.

La organización de consumidores FACUA ha solicitado a la Agencia de Protección de Datos española que abra una investigación sobre el caso. La agencia británica ya ha anunciado que lo hará.

Aviso a los clientes

Sony ha empezado a remitir a los clientes de la red un correo en el que explica la situación. La compañía advierte que no se responda a mensajes que, en nombre de Sony, pidan al receptor datos personales. La dirección de correo utilizada por el intruso sería la que ha obtenido de la base de datos de la PlayStation Network. Según Sony España no se ha recibido, hasta ahora, ninguna denuncia de ningún cliente que haya detectado el empleo fraudulento de su tarjeta de crédito. Aunque los clientes de la red de Sony no pueden cambiar la contraseña de la misma hasta que vuelva a estar operativa, sí se recomienda que, en el caso de emplear la misma contraseña en otros sitios, se cambie en estos de forma inmediata.

El cierre de PlayStation Network, que impide jugar en línea o comprar películas o elementos de juego, también afecta a servicios asociados a la misma como, en Estados Unidos, Netflix.

4. Salvaguarda de los derechos de la propiedad intelectual: “Ley Sinde”.

Las nuevas tecnologías, y en concreto Internet, permiten acceder a gran cantidad de

información en forma de archivos de todo tipo principalmente. El problema surge cuando el

contenido de esos archivos, o mejor dicho los derechos sobre los mismos, pertenece a una

persona o empresa y algunos usuarios hacen uso de los mismos de una forma “ilegal”. Léase

el artículo, cuyo enlace se muestra más abajo, entre toda la clase e inténtese dar una opinión

razonada sobre el mismo.

http://www.jausaslegal.com/resources/doc/110523-ley-sinde-economist-jurist-mayo-2011-

25990.pdf

5. Alternativas al Copyright: Creative Commons

El registro y reconocimiento sobre los derechos de una obra (música, película, libro, etc.) fue

durante mucho tiempo un pequeño monopolio, o simplemente, sólo se contemplaba una forma

de compartir lo que uno había creado. Nos referimos al Copyright, seguro que os suena o

habéis visto su símbolo asociado en algunos objetos cotidianos:

Hoy en día, existen otras formas de compartir, permitiendo ciertas operaciones sobre nuestra

obra. Creative Commons es una de ellas y su símbolo asociado es este otro:

Realizad en parejas un trabajo de investigación a cerca de estos dos modelos de proteger los

Page 31: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Trabajo Fin de Máster – Especialidad de Tecnología

31

derechos sobre una obra, indicando las ventajas y desventajas de ambas, lo que opina la

industria de la música, los escritores o cualquier aspecto que os resulte interesante. Para

informaros un poco os dejamos los siguientes enlaces:

http://es.creativecommons.org/licencia/

http://www.copyright.es/copyright.html

http://www.youtube.com/watch?v=OUo3KMkOETY

6. Bloqueo de contactos.

Elabora un documento electrónico explicando, paso a paso, como bloquear un contacto no

deseado en tu programa de mensajería instantánea (Windows Live Messenger, Yahoo

Messenger, Skype, etc.) y cómo grabar las conversaciones.

7. Comunicaciones Bluetooth.

Enumera los pasos que debes seguir para activar y desactivar las comunicaciones Bluetooth

en tu móvil o el de algún familiar. Anota además la marca y modelo del móvil que utilices como

ejemplo y todas las opciones dentro del menú Bluetooth. ¿Es sencillo o requiere muchos

pasos? ¿Para qué sirven cada una de las opciones?

8. Cuestionario de lo aprendido en la unidad.

Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta.

1. Si quieres que tus amigos/as te encuentren fácil en la red social…

a) Crea tu cuenta con tu nombre y apellidos completos, así no tendrán duda.

b) Utiliza un alias fácil de recordar y díselo directamente a ellos/as.

c) Pon una foto tuya en la que se te vea bien y acepta las invitaciones que te vayan

llegando.

2. El Bluotooth es muy útil en un móvil, pero…

a) Actívalo únicamente cuando lo vayas a utilizar, no uses tu nombre como alias y cambia la

contraseña por defecto.

b) Es bueno tenerlo activado siempre, ya que lo podremos utilizar mucho más rápido y no

podremos intercambiar todo lo que queramos con nuestros amigos/as.

c) Consume mucha batería y es mejor tenerlo desconectado, ya que de esta forma

podremos pasar más tiempo sin cargarlo.

3. ¿Por qué es buena práctica de seguridad tener dos cuentas de correo?

Page 32: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

Trabajo Fin de Máster – Especialidad de Tecnología

32

a) Tendremos más capacidad y podremos recibir más correos, evitando perder correos por

falta de espacio..

b) Una la utilizaremos para contactar con nuestros amigos y conocidos, y otra para la

publicidad y la subscripción a servicios como juegos online o foros.

c) No es una buena práctica de seguridad. Lo único que debemos hacer es borrar los

correos que no nos interesen.

4. El campo CCO dentro de un correo significa:

a) Este campo sirve para indicar a qué direcciones de correo no queremos que llegue parte

del correo.

b) Son las siglas en inglés de Common Copy Options e indican que se guardará una copia

del correo enviado..

c) Con copia oculta, y se utiliza para evitar que otros destinatarios conozcan la dirección de

correo de personas a quien no conocen.

5. Cuando bloqueamos un contacto, estamos:

a) Indicando que no queremos que nos aparezca en nuestra lista de contactos, que sepa

cuando nos conectamos o que no queremos recibir mensajes suyos.

b) Eliminándolo de nuestra lista de contactos.

c) Informándole que no queremos recibir más mensajes suyos.

6. En nuestra red social favorita publicaremos:

a) Fotos de nuestros amigos y amigas haciendo cosas graciosas como, por ejemplo,

gastándole una broma a un chico que nos cae mal a todo el grupo.

b) Nuestros pensamientos, lo que nos gusta hacer, vídeos de música que no podemos parar

de escuchar, etc.

c) Todo aquello acerca de nosotros: foto en la que salgamos realmente guapos, dónde

vivimos, cómo se llama nuestro perro, dónde hemos quedado esta tarde los amigos, etc.

7. El teléfono móvil es un gran invento. Así que le daré mi número de teléfono a:

a) Todos mis amigos del instituto y gente que conozca en los lugares por los que me suelo

mover.

b) Sólo a mis padres y familiares.

c) A todas las personas en las que confío y que conozco bien desde hace tiempo.

8. Cuando utilicemos programas de descarga procuraremos:

Page 33: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Trabajo Fin de Máster – Especialidad de Tecnología

33

a) Descargar todo lo que podamos; tenemos que aprovechar nuestra conexión lo máximo

posible.

b) Comprobar que es lo que queremos descargar, que es gratuito o en versión de pruebas y,

una vez descargado, analizarlo con nuestro antivirus.

c) Compartir las películas y música que no hemos descargado para que el programa

funcione mejor.

Respuestas: 1b, 2a, 3b, 4c, 5a, 6b, 7c, 8b.

“Quiero saber más sobre las amenazas y cómo evitarlas”

Recomendado a 3º y 4º ESO

1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo que sepas o te suene que puede ser.

- ¿Para qué sirve actualizar nuestro sistema operativo o aplicaciones favoritas?

- Di si es necesario actualizar el navegador web y por qué.

- ¿Es útil emplear cuentas de usuario para acceder a nuestro ordenador o dispositivo

electrónico? Razona la respuesta.

- Indica la diferencia entre un programa antivirus y uno antiespías ¿Y entre un programa

antiespías y un cortafuegos?

- ¿Qué medidas de seguridad conoces para hacer más segura la red Wifi de tu casa o

colegio?

- Https es la versión segura del protocolo mundialmente conocido http, pero sabrías decir

cuáles son las diferencias.

- Intenta explicar en qué se diferencia una contraseña segura de una que no lo es.

- Explica que significa el spam. ¿Habías escuchado alguna vez hablar de él?

- Ciberbulling es la versión online del bulling. ¿Cuáles son las principales características y

los síntomas típicos?

- Seguramente tengas ya tu DNIe (Documento Nacional de Identidad Electrónico). Indica

para qué sirve además de identificarnos cuando circulamos por la calle o viajamos al

extranjero.

2. Actualización de nuestras aplicaciones.

Page 34: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

Trabajo Fin de Máster – Especialidad de Tecnología

34

Elabora un documento en formato electrónico explicando qué opciones de actualización

proporciona tu antivirus, navegador o programa favoritos: frecuencia de actualización, modo

(automático o manual), origen de las actualizaciones y todos los parámetros que averigües.

Ilustra mediante imágenes tu documento explicativo.

3. Programas Antivirus.

Encuentra un antivirus gratuito en la red. ¿Incluyen Antispyware o Firewall entre sus

funcionalidades? Una vez comprado un antivirus, se puede seguir utilizando durante tiempo

ilimitado ¿Por qué?

4. Sitios Webs sobre seguridad en Internet

Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas: http://www.osi.es/ y http://cert.inteco.es/

5. Navegadores Web.

Abre el Internet Explorer (Mozilla Firefox, Chrome, o cualquier otro), e investiga cómo se

eliminan el Historial, las Cookies y los Archivos Temporales. Escribe la secuencia de pasos a

seguir para conseguirlo.

6. Protocolos Http vs Https

¿Qué es y para qué sirve el protocolo HTTPS? Comenta las diferencias con HTTP ¿Utilizan

hotmail o gmail un protocolo HTTPS? ¿Y las páginas de las redes sociales (Facebook,

Tuenti,…)?

7. Contraseñas fuertes vs débiles.

Inventa una contraseña segura, utilizando alguna regla nemotécnica (que te ayude a recordar

fácilmente) y comprueba la fortaleza de la misma mediante el siguiente enlace:

http://password.es/comprobador/

8. DNIe y los trámites online.

En parejas realizad un listado de todos los trámites en línea (online o vía Internet) que se

pueden llevar a cabo gracias al DNIe.

9. Manual de uso del DNIe.

Con ayuda de un lector de tarjetas, un ordenador con conexión a Internet y tu DNIe, elabora un

manual, paso a paso, para el uso del DNIe en un trámite online concreto. Si no se te ocurre

Page 35: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Trabajo Fin de Máster – Especialidad de Tecnología

35

ninguno, pregunta a tu profesor/a o a tus padres. Pide ayuda a tus padres para elaborar este

manual, de esta forma aprenderéis ambos.

10. Configuración de un cortafuegos.

Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows.

Explica para qué crees que sirven las Excepciones del Firewall.

11. Investigación en profundidad sobre las amenazas informáticas.

Investiga acerca de algún virus, troyano u otro programa malware que haya sido famoso a

nivel nacional o mundial. Indica al menos el nombre, quién lo elaboró y lanzó, qué daños

produjo si es que lo hubo, y todo lo que te parezca interesante.

12. Amenazas emocionales de las TIC.

Cread en grupo de varios alumnos y alumnas una pequeña historia, comic o video sobre

Ciberbullying, el Sexting o Grooming. Pedid ayuda a vuestro profesor/a para que os indique

unas condiciones mínimas que deba cumplir vuestro trabajo.

13. Cuestionario de lo aprendido en la unidad.

Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta o tiene mayor

relación con pautas y normas de seguridad.

1. Es recomendable actualizar nuestro sistema operativo y aplicaciones porque:

a) De esta forma podremos hacer uso de las últimas funcionalidades de los mismos.

b) Solucionamos los posibles agujeros de seguridad de las versiones anteriores.

c) Tanto a) como b) son ciertas.

2. “Mediante el uso de cuentas de usuario o códigos …”

a) “… se controla el acceso, permitiendo sólo que hagan uso de dispositivos o servicios a

aquellas personas de confianza: acceso a un ordenador o cuenta de correo, por ejemplo.”

b) “… personalizamos nuestro fondo de pantalla y sonidos.”

c) “… perdemos agilidad y rapidez a la hora de utilizar los dispositivos. Además, tampoco

supone una gran medida de seguridad.”

3. Los 3 programas o funcionalidades de seguridad básicos en un ordenador y que nunca pueden faltar son:

a) Desfragmentador de disco, un limpiador de registro y una herramienta de

Page 36: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

Trabajo Fin de Máster – Especialidad de Tecnología

36

particionamiento.

b) Antivirus, antiespías y cortafuegos.

c) Cortafuegos, programa de control parental y limpiador de registro.

4. Podemos afirmar que las redes inalámbricas con tecnología Wifi son:

a) Redes completamente seguras si adoptamos las medidas de seguridad oportunas:

ocultar el nombre de red y emplear el protocolo WPA, entre otras.

b) Son redes totalmente seguras por defecto, es decir, están libres de cualquier amenaza o

peligro.

c) Muy inseguras y no se recomienda su uso en empresas.

5. Cuando hagamos uso de ordenadores en lugares públicos, antes de abandonar el ordenador deberemos:

a) Apagar el ordenador si nadie más lo va a utilizar.

b) Avisar al empleado/a de que hemos acabado con el ordenador y darle las gracias.

c) Cerrar nuestras sesiones, borrar el historial y los datos almacenados por el navegador.

6. Para evitar tener problemas con nuestras contraseñas procuraremos:

a) Que estas sean fáciles de recordad, no es necesario que sean muy largas.

b) Hacer uso del almacén de contraseñas de nuestro navegador, ya que es una manera

cómoda y segura de conservar todas nuestras contraseñas.

c) Tener más de una contraseña, que sean de una longitud mayor a 7 caracteres entre

números, letras (mayúsculas y minúsculas) y símbolos.

7. Entendemos por Ciberbullying:

a) El uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online

principalmente) para ejercer el acoso psicológico entre iguales.

b) El acoso ejercido por un adulto y se refiere a las acciones realizadas deliberadamente

para establecer una relación y un control emocional sobre un menor con el fin de abusar

de él posteriormente.

c) Ninguna de las anteriores respuestas es completamente cierta.

8. Es característico del Sexting:

a) Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde

se escriban a modo de confesiones en primera persona determinados acontecimientos

personales, demandas explícitas de contactos sexuales...

Page 37: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Trabajo Fin de Máster – Especialidad de Tecnología

37

b) La realización y envío de fotografías o vídeos de características sexuales a través del

teléfono móvil u otros dispositivos.

c) Las dos anteriores son ciertas.

9. Las amenazas informáticas conocidas como “Troyanos” deben su nombre a:

a) El primer troyano fue creado por un joven estudiante de la ciudad de Troya.

b) Un grupo de investigadores de la universidad de Harvard del departamento de informática

y seguridad.

c) Su gran similitud con el caballo de troya, una táctica militar narrada en la mitología griega.

10. Entendemos por Spyware:

a) Aquellas aplicaciones que recopilan información sobre una persona u organización sin

su consentimiento ni conocimiento.

b) El correo electrónico no solicitado que es enviado en cantidades masivas a un número

muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de

despertar el interés con respecto a algún producto o servicio.

c) Los programas informáticos diseñados para infectar archivos

Respuestas: 1c, 2a, 3b, 4a, 5c, 6c, 7a, 8b, 9c, 10a

6 CONCLUSIONES

Como resultado del trabajo llevado a cabo en el presente TFM, se han obtenido las siguientes

conclusiones:

Primero.- Existe una preocupación creciente en distintos sectores de la sociedad, pero

principalmente en el colectivo de padres y madres, por la seguridad de los menores en Internet

y en el uso de la telefonía móvil

Segundo.- La materia de Tecnologías es un buen escenario para trabajar el uso seguro y

responsable de las TIC en el contexto de Internet y telefonía móvil.

Tercero.- La elaboración del nuevo material didáctico en forma de colección de actividades de

enseñanza-aprendizaje, es un punto de partida para que alumnos y alumnas de ESO se inicien

en el uso seguro y responsable de las TIC. Esta colección de actividades se articula en una

guía que recoge diferente material disponible en la Web, y que es de interés para su difusión

en las aulas.

Page 38: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

Trabajo Fin de Máster – Especialidad de Tecnología

38

Cuarto.- Es de vital importancia proporcionar una formación de base que permita que los

jóvenes cuenten con mayor seguridad al acceder a Internet o utilizar cualquier otra tecnología a

su alcance. Destacar que existen numerosos medios para informarse, pero que si no se

presentan de forma coherente y adaptándolos a las distintas edades, no se consigue el objetivo

para el que fueron elaborados. El reto está en transformar toda esta información en un

conocimiento útil para los alumnos.

Quinto.- La labor del docente debe ser la de mostrar y guiar a los jóvenes, averiguando lo que

les puede interesar y utilizarlo para trabajar los contenidos, contando con su colaboración y la

de sus padres.

En resumen, animar a padres y profesores a que asuman un papel clave en la formación de

sus hijos y alumnos, respectivamente, en cuanto al uso seguro y responsable de las TIC. Mejor

prevenir informando y formando, que tener que solucionar los problemas, una vez que estos se

presentan

7 REFERENCIAS BIBLIOGRÁFICAS Y LEGISLATIVAS

7.1 Referentes legales

[1] LEY ORGÁNICA 2/2006, de 3 de mayo, de Educación (BOE nº 106, de 4 de mayo).

[2] REAL DECRETO 1631/2006, de 29 de diciembre, por el que se establecen las enseñanzas

mínimas correspondientes a la Educación Secundaria Obligatoria (BOE nº 5, de 5 de enero).

[3] Decreto 291/2007, de 14 de septiembre, por el que se establece el currículo de la

Educación Secundaria Obligatoria en la Comunidad Autónoma de la Región de Murcia

(BORM nº 221, de 24 de septiembre).

[4] Orden 25 de septiembre de 2007, de la Consejería de Educación, Ciencia e Investigación,

por la que se regulan para la Comunidad Autónoma de la Región de Murcia la implantación y

el desarrollo de la Educación Secundaria Obligatoria.

[5] Orden de 17 de octubre de 2007, de la Consejería de Educación, Ciencia e Investigación,

por la que se regulan los programas de diversificación curricular de la Educación Secundaria

Obligatoria y se establece su currículo.

7.2 Bibliografía

[6] La seguridad de nuestros hijos en Internet. INTECO (Instituto Nacional de Tecnologías de

la Comunicación). Pablo Pérez San-José, gerente del Observatorio de la Seguridad de la

Información.

Page 39: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Trabajo Fin de Máster – Especialidad de Tecnología

39

http://menoresenlastic.fundacionctic.org/wp-content/uploads/2009/08/La-seguridad-de-

nuestros-hijos-en-Internet_Pablo-Perez.pdf

[7] Nativos Digitales, Inmigrantes Digitales. On the Horizon (MCB University Press, Vol. 9 No.

6, December 2001)

http://www.marcprensky.com/writing/prensky%20%20digital%20natives,%20digital%20immigr

ants%20-%20part1.pdf

http://www.marcprensky.com/writing/prensky%20%20digital%20natives,%20digital%20immigr

ants%20-%20part1.pdf

[8] Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza

de sus padres, elaborado por el INTECO (Instituto Nacional de las Tecnologías de la

Comunicación)

http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/Es

tudio_ninos

[9] Guía de menores en Internet. INTECO (Instituto Nacional de Tecnologías de la

Comunicación).

http://www.inteco.es

[10] Oficina de Seguridad del Internauta (OSI), servicio asociado al INTECO.

http://www.osi.es/

[11] Sitio Web Panda Security. Definición de las principales amenazas informáticas.

http://www.pandasecurity.com/spain/homeusers/

[12] Plan Contigo, campaña de seguridad en Internet de la Policía Nacional y Guardia Civil.

http://www.tuenti.com/contigo

[13] Protegeles.com, asociación sin ánimo de lucro que trabaja por la seguridad del menor en

Internet.

http://protegeles.com

[14] Insafe, red de centros europeos que promueven el uso responsable de Internet y

dispositivos móviles por parte de los jóvenes.

http://www.saferinternet.org/

[15] ¿Nos educan los medios?, blog realizado por estudiantes de pedagogía de la Facultad

de Ciencias de la Educación de Granada.

http://educarenlosmedios.blogspot.com/

[16] EXPERTIC, Experiencias TIC en los centros educativos. Jornada organizada por la

Consejería de Educación, Formación y Empleo, para la puesta en común de las experiencias

educativas vinculadas con las TIC en los centros.

Page 40: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

Trabajo Fin de Máster – Especialidad de Tecnología

40

http://www.educarm.es/admin/webForm.php?aplicacion=EDUCARM_EXPERTIC&mode=visu

alizaAplicacionWeb&web=87&zona=PROFESORES&menuSeleccionado=

[17] Menores en las TIC. Congreso Internacional celebrado anualmente con la intención de

promover un uso responsable de las TIC.

http://menoresenlastic.fundacionctic.org/

8 AGRADECIMIENTOS

Quisiera agradecer a mi familia su apoyo, ahora y siempre. Y dedico el presente trabajo fin de

máster a los alumnos y alumnas de 1º de ESO del IES San Juan Bosco de Lorca del curso

escolar 2010-2011.

Page 41: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Trabajo Fin de Máster – Especialidad de Tecnología

41

ANEXO

Page 42: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

1

2011

Autor:

Francisco Javier Belchí Altamayo

Guía de uso seguro y responsable de las TIC

Page 43: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

2

Tabla de contenido Prólogo ................................................................................................................................ 4

Aprendiendo a usar las TIC de forma segura ...................................................................... 6

1. Problemas que podemos tener ............................................................................. 6

Mi ordenador hace cosas raras, ¿creo que tiene un virus? .......................................... 6

He dicho algo que puede ser utilizado en mi contra. .................................................... 7

He creído a algo o a alguien y me han engañado. ....................................................... 8

He navegado por páginas que me han hecho sentir mal ............................................. 8

Me he metido en problemas con la ley ......................................................................... 9

2. Actividades Propuestas ...................................................................................... 10

Sé lo básico, pero si no quiero tener problemas… ............................................................ 15

1. ¿Cómo protegernos al usar las TIC’s? ............................................................... 15

Cuando navegamos ................................................................................................... 15

Correo electrónico ...................................................................................................... 15

Mensajería instantánea .............................................................................................. 16

En nuestras redes sociales favoritas .......................................................................... 17

Móviles y otros dispositivos ........................................................................................ 18

Redes P2P y descarga de contenidos ....................................................................... 19

Juegos en línea .......................................................................................................... 19

2. Actividades Propuestas ...................................................................................... 20

Quiero saber más sobre las amenazas y cómo evitarlas .................................................. 26

1. Aprende a proteger tu ordenador ........................................................................ 26

Actualizaciones de software ....................................................................................... 26

Cuentas de usuario/Código de acceso....................................................................... 27

Programas de seguridad ............................................................................................ 28

Redes Inalámbricas.................................................................................................... 29

Navegador seguro ...................................................................................................... 31

Contraseñas seguras ................................................................................................. 32

2. Amenazas de Internet y otras tecnologías .......................................................... 33

Emocionales ............................................................................................................... 33

Informáticas ................................................................................................................ 37

Económicas ................................................................................................................ 42

3. Actividades Propuestas ...................................................................................... 48

Bibliografía ........................................................................................................................ 53

Page 44: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

3

Anexos .............................................................................................................................. 54

Glosario de Términos..................................................................................................... 54

A................................................................................................................................. 54

B................................................................................................................................. 54

C................................................................................................................................. 55

D................................................................................................................................. 56

E ................................................................................................................................. 57

F ................................................................................................................................. 57

G ................................................................................................................................ 57

H................................................................................................................................. 58

I .................................................................................................................................. 58

J ................................................................................................................................. 59

K................................................................................................................................. 59

L ................................................................................................................................. 59

M ................................................................................................................................ 60

N................................................................................................................................. 60

Ñ................................................................................................................................. 60

O ................................................................................................................................ 61

P ................................................................................................................................. 61

Q ................................................................................................................................ 63

R................................................................................................................................. 63

S ................................................................................................................................. 64

T ................................................................................................................................. 65

U................................................................................................................................. 66

V ................................................................................................................................. 66

W ................................................................................................................................ 66

X ................................................................................................................................. 67

Y ................................................................................................................................. 68

Z ................................................................................................................................. 68

Page 45: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

4

Prólogo Tal vez te suene o hayas oído alguna vez hablar de las “TIC” y la necesidad de saber

manejarlas en el mundo actual. ¿Pero qué son exactamente las “TIC”?

En primer lugar, decir que TIC son las siglas de Tecnologías de la Información y

Comunicación. Este concepto agrupa aspectos relacionados con la informática y las

telecomunicaciones, así como los distintos canales de comunicación disponibles gracias a

estas tecnologías.

Es decir, se entiende por TIC la utilización de los equipos electrónicos (ordenador, móvil,

disco duro portátil, PDA, tableta electrónica, etc), que hacen uso de la informática (programas,

sistemas operativos, etc.) para llevar a cabo sus funciones y que nos permiten buscar,

elaborar, transformar y compartir información, haciendo uso de las distintas tecnologías de la

comunicación (redes de telefonía móvil, Internet, WiFi,…).

Comúnmente se asocian las TIC con Internet ya que hoy en día toda tecnología tiende a

estar “conectada”, pero las TIC hacen referencia a un concepto más global y que está en

constante evolución, adoptando e incluyendo nuevas formas de comunicación y tratamiento de

la información.

Por último, decir que esta guía ha sido elaborada para que aprendamos a hacer un buen

uso de las TIC, beneficiándonos de todas las ventajas y oportunidades que nos ofrecen, pero

evitando posibles problemas o amenazas que pueden afectarnos si no adoptamos las medidas

de seguridad adecuadas.

Reconocimiento - NoComercial - CompartirIgual (by-nc-sa): No se

permite un uso comercial de la obra original ni de las posibles obras

derivadas, la distribución de las cuales se debe hacer con una licencia igual a la que regula la

obra original.

Page 46: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

5

Page 47: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

6

Aprendiendo a usar las TIC de forma segura Para ir tomando contacto o repasando lo que ya sabemos, vamos a comenzar

enumerando una serie de normas y pautas de seguridad simples, pero que funcionan, para

evitar algunos problemas que se nos pueden presentar a diario.

(Actividad propuesta: A1)

1. Problemas que podemos tener

Mi ordenador hace cosas raras, ¿creo que tiene un virus?

Cuando enciendes el ordenador, o no enciende o si

lo hace, ocurren cosas extrañas, no funcionan los

programas o cuando estás en Internet el navegador hace

cosas raras, seguramente el ordenador esté infectado por un virus, que puede haberte borrado o modificado

ficheros importantes para que el ordenador funcione

bien.

Igual que ocurre con los virus de las personas, los virus informáticos se pueden propagar,

infectando a otros ordenadores: de los amigos, de algún miembro de tu familia o incluso el del

profesor/a.

¿Cómo se puede infectar tu ordenador? Cuando intercambias archivos en la mensajería instantánea.

Cuando abres archivos en el correo electrónico.

Si descargas archivos (videos, juegos, programas) de sitios que no son de fiar.

Al intercambiar con un compañero de clase, amigo o conocido archivos mediante un

dispositivo de almacenamiento externo (disco duro externo, memoria usb, CD-ROM, etc.)

¿Cómo puedes evitarlo?

Ten siempre un programa antivirus y un antiespías instalados en tu ordenador. Y más importante aún, estos programas deben estar siempre actualizados.

No aceptes archivos de gente que no conoces tanto en la mensajería instantánea, como en el correo electrónico.

Si alguien en quien confías y conoces te manda un archivo, antes de abrirlo, pásale el antivirus.

Cuando quieras bajarte un programa o un juego, consulta con tus mayores para hacerlo desde un sitio que sea de confianza.

Page 48: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

7

(Actividades propuestas: A2 y A7)

He dicho algo que puede ser utilizado en mi contra.

¿Pensaste que dando algún dato tuyo conseguirías algo a cambio o no te diste cuenta de

la importancia de lo que estabas contando? Es bueno que aprendas que hay datos que es importante que no cuentes a otras personas. Estos son los que llamamos datos personales y son tan importantes que incluso están protegidos por la ley:

• Nombre y apellidos, fecha de nacimiento, dirección, edad o DNI.

• Teléfono fijo o móvil, correo electrónico, número de la cuenta bancaria, número de

tarjeta bancaria.

• El usuario y contraseña de la mensajería instantánea, o cualquier contraseña.

También tienes que tener cuidado con la información que das sobre tus gustos o

preferencias, no sabes quién podría leerlo y utilizarlo para perjudicarte: “mañana iremos unos

amigos y amigas a ver las tiendas”, “me gusta mucho ir a la pista de patinaje por las tardes”,

etc.

¿Cómo puedes evitarlo?

No utilices nicks o nombres de usuarios que den pistas de tu nombre o tu edad. Por ejemplo, si te llamas María García y tienes 12 años no pongas Maria_12 o mariagarcí[email protected].

Nunca des tus datos si te los piden y no entiendes para qué es, o no te lo dicen.

Siempre que tengas que meter el usuario y la contraseña, cierra la sesión cuando acabes, especialmente si estás utilizando un ordenador que no es el de tu casa.

Si tienes menos de 14 años y no te piden el permiso de tus padres, tampoco des tus datos.

Piensa con calma lo que vas a escribir o subir (videos, fotos, etc.) en cualquier lugar en Internet. Cualquiera puede verlo.

También es muy importante que tengas este mismo respeto hacia los demás. Piensa si te gustaría que publicaran en Internet datos personales, imágenes o videos tuyos sin tu permiso. Además al hacerlo, podrías meterte en un lío con la ley.

(Actividades propuestas: A3, A5 y A6)

Page 49: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

8

He creído a algo o a alguien y me han engañado.

Nadie está a salvo de ser engañado a través de Internet. Tanto adultos como niños

pueden confiar en el contenido de una página o una persona, y ser un engaño o alguien que en

verdad no es.

Al igual que ocurre en la vida real,

hay que andar con cuidado con cierta

información que leemos o las personas

con las que hablamos. Es muy fácil

publicar información falsa o mentir sobre

nuestro nombre o edad.

¿Cómo puedes evitarlo?

Desconfía de los correos desconocidos. Muchos de ellos te dirán que has ganado dinero o algún viaje sin hacer nada. Bórralos o consulta a tus padres.

También evita pinchar sobre publicidad agresiva donde se regalen cosas u ofrezcan servicios gratis.

Debes tener cuidado con la gente que hables a través de Internet. Si no estás seguro/a de quién es, simplemente no hables con ellos. Y sobre todo no des información personal.

He navegado por páginas que me han hecho sentir mal

Estabas navegando, y siguiendo algún enlace te has encontrado

con alguna pagina para adultos, sobre violencia o racismo, o cualquier

otra que te haya hecho sentir mal.

No te preocupes, a veces ocurre, Internet es una fuente de

información en la que podemos encontrar de todo. Pero esto no quiere

decir que sea todo bueno ni útil. Para evitar que te vuelva a ocurrir

sigue los siguientes consejos que te damos.

¿Cómo puedes evitarlo?

Habla con tus padres y coméntale lo que te ha pasado. Existen programas que no dejan que aparezca contenido no apto para menores u ofensivo.

Evita volver a entrar a las páginas que te enviaron al contenido que te resultó desagradable.

Algunos antivirus permiten clasificar los sitios web; siendo los etiquetados como verdes los seguros y los rojos aquellos que son dudosos o peligrosos.

Page 50: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

9

Me he metido en problemas con la ley

Unos amigos/as o incluso familiares me dijeron que no

pasaba nada por bajarte programas piratas e instalártelos sin

pagar al fabricante o empresario que los creó. Sin embargo,

esta noche dijeron en las noticias que han detenido a varias

personas que vendían juegos piratas y ordenadores con el

sistema operativo pirata. Además, la presentadora comentó que

serán multados y tal vez vayan a la cárcel.

Otro día una profesora comentó al salir del instituto que un

alumno sería castigado por haber subido fotos de otro

compañero en las que salían burlándose de él.

¿Cómo puedes evitarlo?

Es importante tener cuidado con lo que subimos (fotos, videos, etc) o decimos en Internet. Podemos estar molestando a nuestros amigos/as, profesores, etc. Por tanto, intentaremos ser educados y respetuosos cuando navegamos en Internet, es decir, como normalmente nos comportamos en nuestra casa, instituto o en la calle.

Generalmente, todos los programas y juegos tienen un precio que sirve para pagar a todos los trabajadores que han participado en su creación. Si tú te descargas una versión pirata o te la pasa algún conocido, estás actuando de forma ilegal e incluso podrías ser multado por ello. Además, existe la versión de prueba de muchos programas o incluso otros programas gratis que hacen lo mismo, o de manera similar, que los de pago.

Tener programas instalados que no son gratuitos y por los que no has pagado es ilegal.

(Actividad propuesta: A4)

Page 51: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

10

2. Actividades Propuestas

A continuación, se proponen una serie de cuestiones a realizar una vez leído con atención

el apartado anterior. Lee bien el enunciado y trata de poner a prueba lo que has aprendido.

“Aprendiendo a usar las TIC de forma segura” Recomendado a 1º ESO

1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo que sepas o te suene que puede ser.

- ¿Le ha pasado alguna vez algo raro a tu ordenador o el de tus padres? ¿Sabrías decir lo

que fue?

- Di el nombre de los programas de seguridad que conozcas. ¿Cuáles debemos tener

siempre instalados en nuestro ordenador?

- ¿Qué son los datos personales de una persona? Enumera algunos de ellos.

Internet permite que subamos fotos, videos, etc. ¿Podemos subir lo que queramos? Da una

explicación tanto si es que sí como si es que no.

- ¿Qué entiendes por programa pirata? ¿Utilizas alguno en casa?

2. Haz junto a tus compañeros una encuesta sobre el antivirus que tienen instalado en su ordenador. ¿Cuáles son los 2 o 3 más utilizados? ¿Por qué?

3. ¿Qué está bien y que está mal? En grupos de 3 o 4 alumnos tenéis que decir cuál de las siguientes imágenes o comentarios

no se deben publicar, y por qué.

SITUACIONES ¿Qué está bien y qué

está mal?

Mensaje dejado en el programa de mensajería o red social: “Esta tarde estaré en el parque. Nos vemos allí para ir al centro

y ver tiendas”

Page 52: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

11

Cerrar sesión después de haber

consultado nuestro correo o

utilizado nuestro programa de

mensajería instantánea.

4. ¿Programas de pago o programas gratuitos? En parejas se deben buscar ejemplos de programas, uno sea de pago y otro gratuito, que

sirvan para realizar las siguientes funciones:

- Escribir un documento de texto.

- Dibujar formas sencillas.

- Modificar fotografías.

- Grabar un CD o DVD de música.

- Juegos

- Antivirus

Page 53: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

12

5. Listado de cosas que nunca publicaríamos.

Toda la clase, de forma ordenada y pidiendo la voz, colaborará para crear en la pizarra un

listado con las cosas que nunca se deben publicar en Internet. Se procurará agrupar todas

aquellas propuestas que sean similares en una sola o más general.

6. Las redes sociales y nuestra información personal (Think Before Post).

Esta actividad consiste en visualizar unos videos relacionados con las redes sociales y

reflexionar sobre el mensaje que nos quiere transmitir: ¿Qué nos quieren decir con estos

videos? ¿Sobre qué problemas nos está advirtiendo? ¿Nos puede pasar a nosotr@s? ¿Cómo

evitarlo? Reflexiona sobre estas preguntas y escribe tu opinión, después poned en común

vuestras opiniones en clase.

http://www.youtube.com/watch?v=SSaabPa2Nxw

http://www.youtube.com/watch?v=4w4_Hrwh2XI

7. Video sobre por qué utilizar un antivirus. El enlace mostrado más abajo apunta a una dirección de Internet donde podremos encontrar

un video ilustrativo sobre los antivirus. Dicho video será proyectado en clase y posteriormente

comentado en clase.

http://menores.osi.es/9-12/episodios/el-antivirus

8. Cuestionario de lo aprendido en la unidad. Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta.

1. ¿Existe algún programa para protegernos de los virus informáticos?

a) No

b) Si, se llama antivirus y una vez instalado en nuestro ordenador ya estamos libres

de virus.

c) Si, son los antivirus y hay que tenerlos siempre actualizados.

2. Nos podemos infectar con un virus…

a) Al encender nuestro ordenador.

b) Cuando un amigo de clase nos pasa las fotos de la última excursión a través de

su pendrive/memoria usb.

c) Si ejecutamos un programa que tenemos instalado en nuestro ordenador desde

hace tiempo.

Page 54: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

13

3. Cuando recibimos un correo con un archivo adjunto y no estamos seguros de quién nos lo ha enviado, debemos:

a) Borrarlo inmediatamente, es un virus.

b) Abrirlo sin más, seguramente será un amigo que se ha creado una cuenta nueva.

c) Borrarlo sin más porque evitamos posibles infecciones o si decidimos abrirlo

pasarle el antivirus.

4. Los nick o cuentas de usuario deben:

a) Contener la menor información posible incluso no tener relación alguna.

b) Indicar nuestro nombre y edad.

c) No importa que contenga nuestro nombre y localidad donde vivimos.

5. Si tenemos una foto muy graciosa de unos amigos o amigas:

a) La publicaremos o subiremos a Internet lo antes posible.

b) Pediremos permiso a nuestros amigos o amigas antes de subirla.

c) Subiremos la foto, indicando nuestros nombres y dónde nos la hicimos, además

escribiremos algún comentario gracioso sobre nuestros amigos.

6. Recibimos un correo que nos dice que hemos ganado un viaje al parque acuático más cercano:

a) Borramos el mensaje sin más, es publicidad engañosa y puede contener un virus.

b) Abrimos inmediatamente el correo para saber exactamente lo que nos ha tocado

y poder contestar lo antes posible.

c) Si no estamos seguros de quién envía el correo lo borramos o bien preguntamos

a nuestros padres qué hacer.

7. Sin darnos cuenta hemos facilitado información personal a un desconocido que decía ser nuestro amigo/a:

a) Se lo contamos inmediatamente a nuestros padres, ellos nos podrán ayudar.

b) No pasa nada, la próxima vez tendremos más cuidado para que no nos vuelvan a

engañar.

c) Borramos el contacto que creíamos que era un amigo/a.

Page 55: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

14

8. Estábamos navegando en Internet mirando páginas y de repente un enlace nos ha redirigido a contenido para adultos, racista, etc., que sabemos que no debemos ver o simplemente nos molesta:

a) No le damos importancia, no volverá a pasar.

b) Se lo contamos a nuestros padres para que nos ayuden, instalando un programa

que evita entrar en ciertos sitios de Internet.

c) Cerramos la ventana y no le decimos nada a nadie porque nos daría vergüenza.

Tal vez a nuestros amigos sí, pero no a nuestros padres.

Respuestas: 1c, 2b, 3c, 4a, 5b, 6c, 7a, 8b.

Page 56: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

15

Sé lo básico, pero si no quiero tener problemas… En este apartado continuaremos aprendiendo normas y pautas de seguridad sencillas que

son importantes y que debemos ir incorporando a nuestra forma de usar las TIC. Algunas de

ellas ya las sabrás, pero seguro que muchas otras ni siquiera se te habían ocurrido.

(Actividad propuesta: A1)

1. ¿Cómo protegernos al usar las TIC’s?

Cuando navegamos

Como bien sabes, Internet es una gran fuente de información ya que puedes

encontrar todo lo que te puedas imaginar,

pero es necesario que sepas que:

Existen páginas que no contienen información fiable por lo que debes contrastar la información antes de creértela. Es decir, busca acerca del tema que te interesa en más de una página o sitio Web. Hay sitios que suelen ser más fiables que otros, por ejemplo, las revistas científicas, los periódicos digitales, enciclopedias virtuales que utiliza mucha gente y con años de experiencia, etc. Además, siempre puedes preguntar a tu profesor/a, a tus padres o hermanos mayores.

Ciertas páginas son capaces de instalar códigos maliciosos en tu ordenador, por eso recomendamos navegar por páginas fiables. A veces, el mejor antivirus o programa antiespías somos nosotros mismos, es decir, si únicamente entramos en páginas en las que confiamos, en lugar de aquellas que no conocemos o no nos parecen muy seguras, casi siempre evitaremos infectar nuestro ordenador, móvil u otro dispositivo electrónico que utilicemos para navegar.

Debes procurar tener instalados varios programas de protección en el ordenador (u otro dispositivo que utilices para conectarte) para que puedas navegar a través de Internet con la máxima tranquilidad como, por ejemplo, antivirus, antiespías y cortafuegos. Estos tres programas son esenciales, junto con el sistema operativo, para evitar problemas con virus, troyanos, etc.

Correo electrónico

El correo electrónico es una de las cosas más

utilizadas en Internet, es un medio mediante el

cual puedes comunicarte con otras personas de

forma muy sencilla y rápida, en cuestión de

segundos un mensaje puede haberse enviado a

Page 57: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

16

cualquier parte del mundo. Pero como cualquier otra cosa en Internet, siempre hay que seguir

unas recomendaciones para un uso correcto del mismo:

Es recomendable tener dos cuentas de correo: una cuenta para dársela a tus amigos y familiares, y otra para registrarte en foros, redes sociales o en juegos en línea, por ejemplo, o cualquier otro sitio Web que te pida una cuenta de correo.

Si no conoces a la persona que te ha enviado un correo electrónico lo mejor es eliminarlo, en ocasiones se trata de engaños para que facilites información personal y/o para infectar tu ordenador.

No reenvíes a tus contactos del correo mensajes falsos del tipo: “si no reenvías este correo a 10 personas tendrás mala suerte los siguientes 10 años” ya que mucha gente puede creérselos. Si no estás seguro de que la información recibida en un mensaje es cierta o no, tómate tu tiempo en buscar en otras páginas información sobre lo leído antes de reenviárselo a tus contactos.

Antes de abrir cualquier archivo adjunto, analízalo con un antivirus actualizado. Si vas a reenviar un mensaje, utiliza la opción CCO (Con Copia Oculta) para que la

persona que lo reciba no vea el resto de direcciones electrónicas ni contactos a los que has enviado dicho mensaje.

Mensajería instantánea

Los sitios donde podemos hablar con otras

personas o chat y los programas de mensajería

instantánea, son muy utilizados por los jóvenes

y mayores. Son medios muy útiles ya que nos

permite comunicarnos, de forma rápida, sencilla

y barata, con nuestros amigos o conocer a

gente nueva.

No obstante, estos medios tan útiles pueden tener sus inconvenientes si no se utilizan de forma

adecuada. Para que no te pase a ti, sigue los siguientes consejos:

Es muy fácil que la gente mienta sobre quién es. Incluso si has estado hablando con la misma persona durante años y sientes como si la conoces, recuerda que es muy fácil mentir en Internet y no hay manera de saber si alguien está diciendo la verdad. Incluso si alguien te muestra una foto de sí mismo, podría ser una imagen de otra persona o ser falsa. Esto se aplica también a cámaras de video, ver a una persona en un vídeo, no quiere decir que sean ellos.

Ten cuidado de no compartir demasiada información con otras personas del chat o mensajería instantánea. No sabes quién puede estar escuchando o lo que podría hacer con esa información. Hay algunos adultos que tratan de ponerse en contacto con los jóvenes y los niños porque tienen malas intenciones. Si ves algo raro no dudes en decírselo a un adulto en quien confíes.

Page 58: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

17

Asegúrate de saber cómo bloquear contactos en el programa de mensajería instantánea que utilizas para que no puedan mandarte mensajes. No olvides que siempre puedes eliminar un contacto si no deseas hablar con él nunca más.

Es una buena idea guardar las conversaciones. Así, si sucede algo, tienes pruebas de ello y se lo puedes enseñar a un adulto de tu confianza. Y si piensas que alguien ha pirateado tu cuenta, informa a la gente que lleva el sitio inmediatamente.

No es posible saber quién te ha eliminado del programa de mensajería instantánea o quién te tiene por no admitido, nunca introduzcas datos de tu cuenta en alguna página que afirme poder darte esta información.

No facilites datos personales como tus contraseñas o dónde vives, aunque la persona que lo vaya a recibir sea de tu completa confianza, en Internet la información que envíes puede ir a parar a más sitios de los que te imaginas y no todo el mundo tiene siempre buenas intenciones.

En nuestras redes sociales favoritas

Seguro que tienes cuenta en Tuenti, Facebook ,

Twitter o Youtube y que ahí publicas todo lo que

piensas, todo lo que te sucede y lo que te gusta,

subes imágenes del fin de semana y quedas con

los colegas. ¿Alguna vez has pensado cómo

utilizar todas estas cosas de una forma segura?

Ten cuidado con la información que proporcionas en tu perfil. No sabes lo que van a hacer con tu información personal.

Deberías utilizar un alias o tus iniciales en lugar de tu nombre. Considera cambiar tu foto por una imagen gráfica o de tu grupo favorito, para que los extraños no tengan manera de acceder a una imagen de ti.

No es una gran idea poner dónde estás en cada momento en tu perfil, o dónde vives. Aunque parezca una información inofensiva, hay gente que puede utilizar esta información de forma maliciosa.

Piensa que cuando compartes pensamientos personales que deseas que todos puedan ver, tienes que ser responsable con lo que publicas ya que Internet es un sitio público y lo puede ver todo el mundo.

Acepta como amigos en la red social únicamente a quienes son tus amigos en la vida real.

Si alguien te está intimidando a través de la red social, ponte en contacto con un adulto de tu confianza. Además comenta la situación a los administradores de la red social.

Ajusta la configuración de privacidad de tu cuenta de modo que sólo tus amigos accedan a tus datos.

Cuidado con los comentarios, fotos y vídeos que subes a tu perfil, lo que hoy puede parecer gracioso, mañana puede que no lo sea.

(Actividad propuesta: A2)

Page 59: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

18

Móviles y otros dispositivos

Posiblemente ya tienes un teléfono

móvil que te permite hacer un montón

de cosas, y aunque parezca muy

divertido e inofensivo, puede traerte

muchos problemas si no haces un uso

responsable de él. Sigue las

siguientes recomendaciones que te

ayudarán:

Da tu número de teléfono sólo a los amigos que conoces en el mundo real. Si se lo das a desconocidos podría ser perjudicial para ti ya que podría utilizarlo para hacerte daño. Por eso tampoco es aconsejable poner tu número en el perfil de redes sociales.

A pesar de que tener un teléfono con cámara es muy útil, ten cuidado si compartes tus fotos con otros. Las imágenes pueden ser cambiadas o compartidas con personas que no deseas, así que piénsalo antes de pulsar enviar.

Mediante el Bluetooth puedes compartir cosas como fotos, archivos y música. Es importante tener en cuenta que debes bloquear el Bluetooth cuando no lo estés utilizando para que nadie acceda a las cosas de tu teléfono, como tus contactos. Además puede ayudar a reducir el riesgo de contraer el virus o spam en tu móvil.

Si recibes textos no deseados (Spam en inglés) o insultantes, puedes comunicárselo a tu proveedor de servicios. Pide ayuda a tus padres para que te ayuden a solucionar el problema.

Cuidado con los servicios a los que te apuntas para recibir alguna imagen o sonido que te gustan, en muchos casos aprovechan para engañarte y apuntarte a servicios especiales sin tu autorización, por los que te cobrarán un precio desorbitante.

Muchos concursos que se promocionan en páginas y diferentes canales de TV son falsos y lo único que pretenden es obtener dinero a través de los usuarios que envían mensajes o realizan llamadas a números de tarificación adicional

Bloquea tu móvil cuando no lo estés usando para evitar que si lo pierdes o te lo roban, puedan llamar, acceder a Internet o enviar mensajes desde tu número.

Haz una copia de seguridad de toda la información que tienes en tu móvil, te será útil si pierdes o te roban el móvil. Si no sabes hacerlo solo pide ayuda a un amigo o familiar.

(Actividad propuesta: A7)

Page 60: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

19

Redes P2P y descarga de contenidos

Una de las posibilidades que ofrece tener

conexión a Internet es poder compartir y

descargar todo tipo de contenidos multimedia:

documentos, libros, manuales, fotos, vídeos,

múscia, etc.

No obstante, debemos ser cuidadosos al utilizar

los programas existentes para compartir

información (Emule, Bittorrent, Ares, etc.) o al descargar de forma directa programas u otro

dato. Estos pueden acarrearnos problemas con los virus, troyanos, etc. o con la ley de la

propiedad intelectual. Para evitar problemas sigue los siguientes consejos:

El uso compartido de archivos puede ser una manera brillante para intercambiar música y películas. Pero ten cuidado en la tecnología peer-to-peer (P2P) de los sitios, ya que los archivos pueden estar mal etiquetados, y bajarte lo que no es.

Cuidado con el contenido que te descargues de redes de compartición de ficheros P2P o por descarga directa, puede estar protegido por leyes de propiedad intelectual y bajándoles a tu ordenador podrías estar infringiendo la ley.

Analiza con un antivirus actualizado, todos los archivos que te descargues para comprobar que están libres de virus.

(Actividades propuestas: A4 y A5)

Juegos en línea

Mediante los juegos en línea puedes chatear y jugar con la

gente de todas las partes del mundo pero hay demasiados

riesgos. Es fácil participar en un juego y sentir que vas a

hacer cualquier cosa para ganar, o para llegar al siguiente

nivel, por lo que puedes convertirte en adicto, así que trata de

hacer descansos y mantenerte en el mundo real.

Recuerda que las personas no siempre son quienes dicen ser. Así que mucho cuidado de que no te engañen o te chantajeen para conocer tus datos personales como: tu dirección de mensajería instantánea, tu dirección de correo electrónico, fotos, etc. ¡No es necesario compartir información personal para disfrutar del juego!

Evita compartir usuario / contraseña tanto dentro como fuera de la plataforma del juego. Actualiza el software del juego para evitar los fallos de seguridad que puedan ir

apareciendo.

Page 61: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

20

Controla tú tiempo de juego ya que esta actividad pueden ser muy adictiva.

(Actividad propuesta: A3)

2. Actividades Propuestas

A continuación, se proponen una serie de cuestiones a realizar una vez leído con atención

el apartado anterior. Lee bien el enunciado y trata de poner a prueba lo que has aprendido.

“Sé lo básico, pero si no quiero tener problemas…” Recomendado a 3º y 4º ESO

1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo que sepas o te suene que puede ser.

- Además de tener instalado un buen antivirus, ¿qué otros programas de seguridad

conoces y sabes que debemos tener instalados en nuestro PC?

- ¿Nos podemos creer todo lo que encontremos en Internet, es decir, es completamente

fiable lo que se publica en ella? Razona la respuesta.

- Da tu opinión acerca de la siguiente frase: “Muchos sitios Web no son fiables, así que

debemos tener cuidado que páginas visitamos.”

- ¿Sabrías decirme como enviar un correo a varias personas sin que sus direcciones se

muestren a personas a quien no conocen?

- ¿Es muy fácil mentir a través de Internet, en una llamada telefónica o en un sms?

Responde a esta pregunta dando tu opinión y aportando tu experiencia.

- Seguro que tienes una cuenta en una o varias redes sociales. Enumera las cosas que

sueles hacer a través de ella, los estados que sueles indicar (“estoy en casa”, “mañana

tengo un examen”, etc.).

- ¿Utilizas algún programa P2P (por ejemplo, emule, bittorrent, etc.)? Indica qué sueles

descargarte a través de estos programas.

- Seguro que eres una persona responsable al hacer uso de tu teléfono móvil. Di qué

medidas de seguridad empleas para evitar tener cualquier problema.

2. Manual de configuración de las opciones de privacidad en las redes sociales

Elabora con ayuda de un compañero/a un manual de cómo configurar de forma adecuada las

opciones de privacidad de tu red social favorita: tuenti, facebook, youtube, twitter, etc. Para

que se obtengan manuales de todas las redes sociales actuales, se procurará que las parejas

no elijan todas la misma.

Page 62: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

21

3. Fallos de seguridad en plataformas de juegos online

Lee el siguiente artículo en parejas, anota la opinión y conclusiones que obtenéis de él.

Posteriormente, compartid con toda la clase lo que pensáis acerca de de la seguridad en los

juegos en red e iniciar un debate con el resto de vuestros compañeros.

Sony admite que la red de PlayStation puede haber sufrido un robo masivo de datos

(EL PAÍS - Barcelona - 27/04/2011)

El cierre desde el pasado miércoles de la red PlayStation que permite el juego en línea a sus 70 millones de miembros ya tiene una explicación por parte de Sony. La empresa ha admitido que una "persona no autorizada" puede haber obtenido información sensible de sus usuarios.

En una nota publicada en el blog de la compañía, Sony no descarta que el intruso haya conseguido nombres, direcciones postales, contraseñas e historial de compras. Aunque no tiene constancia de ello, la empresa no descarta que el intruso haya conseguido el número de tarjeta de crédito, si el internauta lo ha suministrado a PlayStation Network o al servicio Qriocity, y la fecha de caducidad de la tarjeta. Sony excluye que pueda conocer el código de seguridad.

Sony detectó el acceso de esta "persona no autorizada" entre el 17 y 19 de abril. Tras cerrar el pasado miércoles el servicio, atribuyó la medida a problemas de mantenimiento. Posteriormente admitió que la red había sufrido una intrusión.

Esta noche ha publicado el citado comunicado. Sony asegura que está trabajando para restaurar la seguridad del sistema y espera reanudar paulatinamente el servicio en una semana.

Al conocerse que el origen del conflicto era un ataque externo, muchos lo atribuyeron a Anonymous, grupo que había anunciado acciones en contra de Sony en respuesta a su persecución del hacker GeoHot. Miembros de Anonymous se han apresurado a publicar mensajes negando la autoría de este ataque.

Retraso en informar

El senador demócrata Richard Blumenthal ha remitido una carta al presidente ejecutivo de Sony América quejándose de la tardanza de la compañía en avisar del problema. "Cuando se produce una fuga de datos es esencial que el cliente sea inmediatamente avisado", recuerda. En la carta insiste que el problema se detectó la semana pasada y hasta el martes los internautas no han tenido noticias de que información tan sensible como los datos de su tarjeta de crédito pueda estar en manos de terceros.

Este fallo de seguridad, por el número de afectados, es uno de los mayores que se han producido. Cnet recuerda el caso, en 2009, de Heartland que afectó a 130 millones de datos. Lo sucedido con Sony se produce pocas semanas después de que los datos de correo de los clientes de la empresa de mercadotecnia digital Epsilon notificara un robo de los mismos. En distintos foros se prodigan las quejas de internautas por el silencio de Sony sobre el alcance del problema.

Sony recomienda que, cuando el servicio vuelva a estar activo, sus miembros cambien las contraseñas.

Page 63: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

22

La organización de consumidores FACUA ha solicitado a la Agencia de Protección de Datos española que abra una investigación sobre el caso. La agencia británica ya ha anunciado que lo hará.

Aviso a los clientes

Sony ha empezado a remitir a los clientes de la red un correo en el que explica la situación. La compañía advierte que no se responda a mensajes que, en nombre de Sony, pidan al receptor datos personales. La dirección de correo utilizada por el intruso sería la que ha obtenido de la base de datos de la PlayStation Network. Según Sony España no se ha recibido, hasta ahora, ninguna denuncia de ningún cliente que haya detectado el empleo fraudulento de su tarjeta de crédito. Aunque los clientes de la red de Sony no pueden cambiar la contraseña de la misma hasta que vuelva a estar operativa, sí se recomienda que, en el caso de emplear la misma contraseña en otros sitios, se cambie en estos de forma inmediata.

El cierre de PlayStation Network, que impide jugar en línea o comprar películas o elementos de juego, también afecta a servicios asociados a la misma como, en Estados Unidos, Netflix.

4. Salvaguarda de los derechos de la propiedad intelectual: “Ley Sinde”.

Las nuevas tecnologías, y en concreto Internet, permiten acceder a gran cantidad de

información en forma de archivos de todo tipo principalmente. El problema surge cuando el

contenido de esos archivos, o mejor dicho los derechos sobre los mismos, pertenece a una

persona o empresa y algunos usuarios hacen uso de los mismos de una forma “ilegal”. Léase

el artículo, cuyo enlace se muestra más abajo, entre toda la clase e inténtese dar una opinión

razonada sobre el mismo.

http://www.jausaslegal.com/resources/doc/110523-ley-sinde-economist-jurist-mayo-2011-

25990.pdf

5. Alternativas al Copyright: Creative Commons

El registro y reconocimiento sobre los derechos de una obra (música, película, libro, etc.) fue

durante mucho tiempo un pequeño monopolio, o simplemente, sólo se contemplaba una forma

de compartir lo que uno había creado. Nos referimos al Copyright, seguro que os suena o

habéis visto su símbolo asociado en algunos objetos cotidianos:

Hoy en día, existen otras formas de compartir, permitiendo ciertas operaciones sobre nuestra

obra. Creative Commons es una de ellas y su símbolo asociado es este otro:

Realizad en parejas un trabajo de investigación a cerca de estos dos modelos de proteger los

derechos sobre una obra, indicando las ventajas y desventajas de ambas, lo que opina la

industria de la música, los escritores o cualquier aspecto que os resulte interesante. Para

informaros un poco os dejamos los siguientes enlaces:

http://es.creativecommons.org/licencia/, http://www.copyright.es/copyright.html

http://www.youtube.com/watch?v=OUo3KMkOETY

Page 64: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

23

6. Bloqueo de contactos.

Elabora un documento electrónico explicando, paso a paso, como bloquear un contacto no

deseado en tu programa de mensajería instantánea (Windows Live Messenger, Yahoo

Messenger, Skype, etc.) y cómo grabar las conversaciones.

7. Comunicaciones Bluetooth.

Enumera los pasos que debes seguir para activar y desactivar las comunicaciones Bluetooth

en tu móvil o el de algún familiar. Anota además la marca y modelo del móvil que utilices como

ejemplo y todas las opciones dentro del menú Bluetooth. ¿Es sencillo o requiere muchos

pasos? ¿Para qué sirven cada una de las opciones?

8. Cuestionario de lo aprendido en la unidad.

Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta.

9. Si quieres que tus amigos/as te encuentren fácil en la red social…

a) Crea tu cuenta con tu nombre y apellidos completos, así no tendrán duda.

b) Utiliza un alias fácil de recordar y díselo directamente a ellos/as.

c) Pon una foto tuya en la que se te vea bien y acepta las invitaciones que te vayan

llegando.

10. El Bluotooth es muy útil en un móvil, pero…

a) Actívalo únicamente cuando lo vayas a utilizar, no uses tu nombre como alias y cambia la

contraseña por defecto.

b) Es bueno tenerlo activado siempre, ya que lo podremos utilizar mucho más rápido y no

podremos intercambiar todo lo que queramos con nuestros amigos/as.

c) Consume mucha batería y es mejor tenerlo desconectado, ya que de esta forma

podremos pasar más tiempo sin cargarlo.

11. ¿Por qué es buena práctica de seguridad tener dos cuentas de correo?

a) Tendremos más capacidad y podremos recibir más correos, evitando perder correos por

falta de espacio..

b) Una la utilizaremos para contactar con nuestros amigos y conocidos, y otra para la

publicidad y la subscripción a servicios como juegos online o foros.

c) No es una buena práctica de seguridad. Lo único que debemos hacer es borrar los

correos que no nos interesen.

Page 65: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

24

12. El campo CCO dentro de un correo significa:

a) Este campo sirve para indicar a qué direcciones de correo no queremos que llegue parte

del correo.

b) Son las siglas en inglés de Common Copy Options e indican que se guardará una copia

del correo enviado..

c) Con copia oculta, y se utiliza para evitar que otros destinatarios conozcan la dirección de

correo de personas a quien no conocen.

13. Cuando bloqueamos un contacto, estamos:

a) Indicando que no queremos que nos aparezca en nuestra lista de contactos, que sepa

cuando nos conectamos o que no queremos recibir mensajes suyos.

b) Eliminándolo de nuestra lista de contactos.

c) Informándole que no queremos recibir más mensajes suyos.

14. En nuestra red social favorita publicaremos:

a) Fotos de nuestros amigos y amigas haciendo cosas graciosas como, por ejemplo,

gastándole una broma a un chico que nos cae mal a todo el grupo.

b) Nuestros pensamientos, lo que nos gusta hacer, vídeos de música que no podemos parar

de escuchar, etc.

c) Todo aquello acerca de nosotros: foto en la que salgamos realmente guapos, dónde

vivimos, cómo se llama nuestro perro, dónde hemos quedado esta tarde los amigos, etc.

15. El teléfono móvil es un gran invento. Así que le daré mi número de teléfono a:

a) Todos mis amigos del instituto y gente que conozca en los lugares por los que me suelo

mover.

b) Sólo a mis padres y familiares.

c) A todas las personas en las que confío y que conozco bien desde hace tiempo.

16. Cuando utilicemos programas de descarga procuraremos:

a) Descargar todo lo que podamos; tenemos que aprovechar nuestra conexión lo máximo

posible.

b) Comprobar que es lo que queremos descargar, que es gratuito o en versión de pruebas y,

una vez descargado, analizarlo con nuestro antivirus.

c) Compartir las películas y música que no hemos descargado para que el programa

funcione mejor.

Page 66: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

25

Respuestas: 1b, 2a, 3b, 4c, 5a, 6b, 7c, 8b.

Page 67: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

26

Quiero saber más sobre las amenazas y cómo evitarlas En esta última parte de la guía aprenderemos a proteger nuestro ordenador de las

amenazas más comunes, y estudiaremos en profundidad dichas amenazas, clasificándolas

según si son de tipo informáticas, emocionales o económicas.

(Actividad propuesta: A1)

1. Aprende a proteger tu ordenador

Actualizaciones de software

A diario hacemos uso de lo que se denomina en inglés

software. Esto no es otra cosa que los programas( o aplicaciones) y

sistemas operativos que se encuentran instalados en nuestros

ordenadores, teléfonos móviles, videoconsolas o cualquier

dispositivo electrónico con cierta sofisticación o “inteligencia”.

Un aspecto muy importante es saber que gran parte de los

problemas informáticos, como virus o la ejecución de programas

maliciosos en general, se debe a un mal funcionamiento de estas aplicaciones o la existencia

de agujeros de seguridad en nuestro sistema operativo. Para solucionar esta posible amenaza

es recomendable, o casi de obligado cumplimiento, mantener nuestros programas y sistemas

continuamente actualizados. Por lo tanto, sigue las siguientes recomendaciones:

(Actividad propuesta: A2)

Recuerda Ten tu antivirus continuamente actualizado. Esto requiere que la base de amenazas se actualice a través de Internet.

Recuerda Si te gusta jugar en red, procura que tu videoconsola o juego sean seguros. Mantenlos actualizados.

Recuerda Mantén tu navegador actualizado. Utiliza la última versión del mismo, así como de los plugin o software auxiliar para una correcta

Recuerda Utiliza la última versión de tus programas favoritos si es posible: más prestaciones y seguridad.

Recuerda Instala todas las actualizaciones críticas disponibles para tu sistema operativo. Ten habilitado el servicio de actualizaciones

Page 68: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

27

Cuentas de usuario/Código de acceso

En numerosas ocasionas debemos identificarnos para hacer uso de

una aplicación o dispositivo electrónico, es decir, utilizamos una cuenta de

usuario y/o contraseña o código de acceso. Esto nos permite

personalizar los servicios a nuestra forma de ser, de trabajar, etc.

Además, mediante el uso de cuentas de usuario o códigos se controla el

acceso, permitiendo sólo que hagan uso de dispositivos o servicios a aquellas personas de

confianza: acceso a un ordenador o cuenta de correo, por ejemplo.

A continuación, te proporcionamos una serie de consejos que te ayudarán:

Recuerda Utiliza habitualmente la cuenta limitada, solo es necesario recurrir a la de administrador en momentos puntuales.

Recuerda Utilizar diferentes cuentas de usuario, dependiendo del uso que se vaya a hacer del ordenador, constituye una buena práctica de seguridad.

Recuerda Configura un código de bloqueo para tus dispositivos electrónicos: móvil, PDA, etc. De esta forma, evitas que otra persona los utilice sin tu permiso.

Recuerda Utiliza una buena contraseña para tus cuentas de ordenador y correo electrónico. Esto es, que tenga mayúsculas, minúsculas y números.

Recuerda Ten en tu ordenador una única cuenta de administrador, y tantas cuentas de uso limitado como personas hagan uso de él. Así tendrás más control y evitarás

Page 69: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

28

Programas de seguridad

Hoy en día es impensable no hacer uso de ningún

programa de seguridad: antivirus, antiespía, cortafuegos, etc.

Esto se debe a que nuestros dispositivos electrónicos han

sido pensados para interconectarse, gracias a Internet, con

otros “miles de millones de millones” de dispositivos de todo

el mundo. Son muchos, ¿verdad? Nosotros podemos tener

cuidado con lo que instalamos en nuestros equipos, pero

otras personas no. De esta forma, si no queremos que nuestros equipos se infecten con virus,

troyanos, malware, etc., debemos tener instalados varios programas de seguridad.

Los principales son un antivirus, un programa antiespías y un cortafuegos. Cada uno de ellos

desempeña una función diferente, aunque muchos antivirus hoy en día también funcionan

como cortafuegos y programa antiespías.

Antivirus: Aplicación cuya finalidad es la detección, bloqueo y eliminación de virus y otros

códigos maliciosos. Además, incluyen otras funcionalidades como análisis de correo para evitar

el spam, analizan las direcciones o url de la Web, indicando cuales son más seguras, etc.

Existen versiones de escritorio, es decir, que se instalan en nuestro ordenador o dispositivo y

aquellas que corren en Internet. Además, existen tanto versiones gratuitas o de prueba, como

de pago. Por ejemplo, los siguientes antivirus son los más habituales:

Programa antiespía (spyware): Existen numerosas aplicaciones que intentan instalarse en

nuestro ordenador, móvil, etc., con la intención de espiar nuestras operaciones. El objetivo final

es averiguar información personal que les pueda ser de utilidad: número de cuenta, hábitos de

consumo, domicilio, etc. Por lo general, las intenciones no serán buenas ya que ponen en

peligro nuestra privacidad e incluso nuestra economía. Imagínate qué pasaría si averiguaran la

cuenta del banco de tus padres, así como sus contraseñas. Al igual que con los antivirus,

existen numerosas aplicaciones que detectan e impiden que se instale software espía:

Page 70: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

29

Cortafuegos: (En inglés Firewall) Es otra medida de seguridad que restringe las

comunicaciones entre dos redes, por ejemplo, entre nuestra red interna e Internet. Las

funciones de un cortafuegos puede llevarlas a cabo una herramienta software, o bien, puede

implementarlas un equipo hardware ejecutando un software específico. En nuestras casas lo

más habitual es utilizar alguna aplicación software instalada en nuestro ordenador, aunque

algunos enrutadores o routers pueden realizar funciones de firewall. Seguro que habrás oído

alguna vez la expresión: “Tengo que abrir los puertos del routes si quiero que funcione la

aplicación.” Ejemplos de firewall comúnmente utilizados son:

(Actividad propuesta: A10)

Redes Inalámbricas

¡Qué gran invento son las redes inalámbricas! Se

acabaron los dichosos cables tirados por el suelo. Pues sí, las

distintas tecnologías de redes inalámbricas nos han permitido

movernos con nuestro móvil o nuestro portátil a cualquier lugar

y continuar con nuestras comunicaciones telefónicas o de datos.

Recuerda Es bueno hacer uso de un programa antispyware y realizar análisis periódicos. Evita que te roben información privada.

Recuerda Ten instalado un cortafuegos en tu ordenador. Habilita sólo las aplicaciones en las que confíes y deshabilita todos los puertos que no utilices.

Recuerda Analiza con tu antivirus cualquier archivo o documento que te parezca sospechoso antes de abrirlo.

Recuerda Un antivirus no actualizado es como no tener ninguno instalado. Actualiza tu antivirus.

Page 71: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

30

La que mejor conocemos es WiFi, ya que muchos de nosotros tenemos un router WiFi en casa,

en el instituto o incluso en la cafetería que queda frente a nuestra casa. Gracias a WiFi

podemos conectarnos a Internet, o simplemente a nuestra red interna, desde cualquier punto

sin necesidad de conectarnos a través de un cable. Otra tecnología inalámbrica muy usada es

el Bluetooth (diente azul si lo traducimos al castellano). Muchos dispositivos, como por ejemplo

nuestros móviles, lo utilizan y permite enviar archivos a otros dispositivos cercanos.

Son muchas las ventajas de estas redes pero si no utilizamos las medidas de seguridad

oportunas, cualquier extraño se podrá conectar a nuestra red o dispositivos sin nuestro

permiso. Por tanto, te pedimos que tengas muy presente lo siguiente:

Recuerda No aceptes conexiones de dispositivos desconocidos a través de Bluetooth, en tu móvil, portátil o cualquier otro dispositivo. Y si no lo vas a utilizar, apágalo: menos consumo y más seguridad.

Recuerda Bluetooth: cuando lo actives, hazlo en modo "invisible", para que cualquier persona desconocida no pueda saber si estás conectado

Recuerda Apaga tu router o punto de acceso cuando no lo estés utilizando. Fácil y sencillo.

Recuerda Utiliza un protocolo de seguridad fiable, por ejemplo, WPA o WPA2. De esta forma, para acceder a tu red tendrás que identificarte y tus comunicaciones serán cifradas, es decir, nadie podrá averiguar qué información intercambias.

Recuerda Oculta el nombre de tu red WiFi (o SSID) De esta forma será más difícil que alguien conozca tu red.

Page 72: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

31

Navegador seguro

Nuestra ventana a internet y la aplicación software que más

utilizamos es, sin duda, el navegador Web. Existen varios

navegadores comúnmente empleados: Internet Explorer, Mozilla

Firefox, Opera, Netscape, Google Chrome, entre otros.

Como cualquier programa software, pueden presentar algún fallo

de seguridad que pueda ser aprovechado por un virus o programa

malicioso. Además, teniendo en cuenta que se utilizan para navegar en la red, el número de

amenazas es innumerable.

En la actualidad, los navegadores son aplicaciones muy sofisticadas con numerosas opciones

y que integran aplicaciones de seguridad: antispam, integración con antivirus, navegación

privada, conexiones seguras a sitios web, actualizaciones de seguridad automáticas, etc.

(Actividad propuesta: A5)

Recuerda Indica a tu navegador tus sitios de confianza.

Recuerda Utiliza la navegación segura o cualquier opción de seguridad que permita tu navegador.

Recuerda Cierra tus sesiones, borra el historial y los datos almacenados por el navegador al abandonar cualquier ordenado público.

Recuerda Ten habilitado el filtro de ventanas, evitarás que se abran ventanas no deseadas.

Recuerda Permite que los plugins o software adicional de tu navegador se actualicen. Cuando los fabricantes de software descubren vulnerabilidades publican nuevas versiones más seguras.

Recuerda Descarga la versión más reciente de tu navegador, así tendrás las actualizaciones de seguridad más recientes.

Page 73: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

32

Contraseñas seguras

Una buena contraseña debe cumplir, al menos, tres de estas cuatro características:

• Tener números • Tener letras • Tener mayúsculas y minúsculas • Tener símbolos ($, @, &, #, etc.)

A parte, para que una contraseña sea segura también debe cumplir los siguientes

requisitos:

• La longitud no debe ser inferior a siete caracteres. A mayor longitud más difícil de adivinar.

• No debe formarse con números y/o letras que estén adyacentes en el teclado. Ejemplos de malas contraseñas son: 123456, 1q2w3e o 123QWEasd.

• La contraseña no debe contener información que sea fácil de averiguar, por ejemplo, nombre de usuario de la cuenta, información personal (cumpleaños, nombres de hijos, etc.)

• No debe contener palabras existentes en algún idioma. Los ataques de diccionario prueban cada una de las palabras que figuran en el diccionario y/o palabras de uso común.

Buenas prácticas:

• No uses la misma contraseña para diferentes cuentas. Sobre todo si son de alto riesgo, como las de los servicios bancarios o comerciales.

• La contraseña es algo privado, no la dejes escrita en ningún sitio, y mucho menos al lado del ordenador.

• Cambia las contraseñas que traen por defecto los dispositivos y servicios en línea. Un ejemplo es el de los router WiFi, que traen por defecto contraseñas públicamente conocidas, que un atacante podría utilizar.

• Limita el uso de las contraseñas almacenadas en el navegador para los servicios críticos. Si es posible el mejor sitio es la memoria de uno mismo.

(Actividad propuesta: A3)

Page 74: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

33

2. Amenazas de Internet y otras tecnologías

(Actividad propuesta: A4)

Emocionales

A.1 Ciberbullying ¿Qué es?

Es el uso de los medios telemáticos (Internet, telefonía

móvil y videojuegos online principalmente) para ejercer el

acoso psicológico entre iguales.

Se trata de la versión “online” del también conocido

bullying o acoso escolar (maltrato físico y/o psicológico

entre el alumnado).

¿Cómo se manifiesta?

Colgando en Internet una imagen comprometida (real o modificada, datos delicados,

cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de

relaciones.

Creando un perfil o espacio falso en nombre de la víctima, en redes sociales o foros,

donde se escriban a modo de confesiones en primera persona determinados

acontecimientos personales, demandas explícitas de contactos sexuales...

Enviando menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en

los lugares de Internet en los se relaciona de manera habitual provocándole una sensación

de completo agobio.

¿Cómo actuar ante este problema?

El mejor consejo, sugerido por Parry Aftab experta en estos temas, se resume en tres palabras:

Parar de leer los mensajes ofensivos. Bloquear al ciberacosador/a, por ejemplo, borrando su cuenta de nuestro Messenger, o

eliminándolo de nuestro grupo de amigos en nuestra red social favorita. Contar a un adulto lo que está sucediendo, preferiblemente a nuestros padres o madres,

pero también a nuestro tutor o profesor en el colegio o instituto.

Este problema lo sufren muchos adolescentes como tú hoy en día, e incluso puede provocar el suicidio. ¿Sabes cuál es lo primero que debemos hacer? Contarlo lo antes posible a un adulto para que te ayude a encontrar una

solución rápida, no lo dejes pasar.

Page 75: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

34

A.2 Sexting ¿Qué es?

Es el envío de contenido

sexual explícito (fotos, videos o

mensajes de texto) a través de

un teléfono móvil, o cualquier

otro dispositivo, a amigos o

cualquier persona con la que

se mantiene una relación

sentimental. ¿Cómo se manifiesta?

- Realización y envío de fotografías o vídeos de características sexuales a través del

teléfono móvil u otros dispositivos.

- Se realizan conscientemente y se envían dentro de una relación de afectividad

(novios, pareja ocasional, etc).

- Riesgo de que caiga en manos de cualquiera, bien por accidente, bien

intencionadamente (el destinatario puede decidir hacerlas públicas). ¿Cómo actuar ante este problema?

Se debe actuar de forma de forma inmediata. En el mismo momento que se detecta que una

foto nuestra comprometida circula a través de Internet o los móviles de otras personas, o se

recibe un mensaje obsceno, debemos contarlo a nuestros padres y madres u otro adulto que

se encuentre a nuestro alrededor (profesor/a, orientador/a, familiar, principalmente). ¿Cómo prevenirlo?

Conocer el nivel de seguridad y privacidad de los dispositivos y aplicarlo de manera responsable: La simple pérdida del teléfono móvil (si no está protegido) puede poner a

disposición pública nuestra información, pero también existen vulnerabilidades e infecciones

con “virus informáticos” (malware) que pueden permitir un acceso no autorizado. Si no se

está seguro de poder proteger información sensible puede que sea mejor no tenerla

guardada en ese dispositivo.

No ceder ante la presión ni el chantaje. Si se reciben solicitudes insistentes para que

proporcionemos una imagen por parte de una persona querida o de confianza o se sufren

amenazas de alguien desconocido, la única decisión acertada es no ceder a las peticiones

bajo ningún concepto. Si se trata de alguien malintencionado, habría que solicitar el apoyo

de un adulto responsable.

Page 76: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

35

No ser partícipe del sexting: ni creándolo, ni reenviándolo, ni fomentándolo. Cuando

se reenvía a otras personas una imagen de sexting, se está participando activamente en el

juego. Para terminar con los riesgos asociados al sexting, se recomienda al menor que no

participe ni en su creación ni en su difusión y que elimine de su terminal las imágenes de

este estilo que le pudieran llegar.

Consejos: 1. No lo produzcas: Si te sacas una fotografía erótica y se la envías a alguien

mediante un móvil o Internet, pierdes inmediatamente el control sobre dónde podrá acabar algún día. Y si se la sacas a alguien, asegúrate de tener su permiso y de las implicaciones que podría tener perderla o que te la robasen. Y, por supuesto, tener permiso para sacar una foto a alguien para uso privado ¡no significa que tengas permiso para difundirla!

2. No lo retransmitas: Si te llega una foto o vídeo de algún/a conocido/a, no

colabores en su expansión pues podría tener consecuencias graves tanto para él/ella como para ti.

3. No lo provoques: No le solicites a nadie ese tipo de fotografías puesto que

aunque tú no tengas malas intenciones, alguna tercera persona podría hacerse con ellas y haceros mal a ti o a tu novio o novia.

A.3 Grooming ¿Qué es?

Acoso ejercido por un adulto y se refiere a las acciones realizadas deliberadamente para

establecer una relación y un control emocional sobre un menor con el fin de abusar de él

posteriormente. En definitiva, supone situaciones de acoso con un contenido sexual explícito o

implícito.

Esta amenaza afecta a ambos sexos por igual, aunque los agresores son casi siempre

hombres.

¿Cómo se manifiesta?

Normalmente esta amenaza proviene de una persona adulta desconocida, hombre o mujer,

que pretende hacerse nuestro amigo/a a través de nuestra red social favorita, foro o programa

de mensajería instantánea e incluso nuestro móvil. No obstante, también puede ser una

persona adulta que conozcamos (familiar, amigo/a de nuestros padres, profesor/a, etc).

Además, dicha persona se mostrará muy amable con nosotros/as, tal vez demasiado para lo

poco que lo conocemos: nos ofrecerá regalos, ayuda, compartirá archivos, juegos, en general,

cualquier cosa que crea que nos gusta.

Page 77: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

36

¿Cómo actuar ante este problema?

En el momento en que sintamos que nos estamos metiendo en una situación de riesgo, en la

que se sospecha que una persona comienza a hablarnos insistentemente sobre temas

relacionados con temas sexuales, debemos recurrir inmediatamente a nuestros padres o

tutores legales y comunicarles lo que nos está pasando.

¿Cómo prevenirlo?

Se recomienda el uso de SEUDÓNIMOS o NICKS (aristoteles321, espinete_galactico, etc) a la hora de crear cuentas de usuario y con los que operar a través de Internet: de esta forma dispondremos de una identidad digital, que nos permitirá

mantener la privacidad de nuestra identidad personal real. Ser cuidadoso con los DATOS PERSONALES que se publican: cuantos menos datos

personales hagamos públicos a través de nuestra red social, blog, foros favoritos, etc, mejor,

ya que de esta forma evitamos que otras personas los utilicen para perjudicarnos. Tener cuidado con las FOTOS o VIDEOS que subimos a Internet o compartimos a través de nuestro móvil: tanto si en estas fotos o videos aparecemos solos como si

aparecemos junto a otros amigos, debemos ser cuidadosos con su publicación ya que

podemos estar poniendo en peligro nuestra privacidad o la de otras personas. Por lo tanto,

antes de publicar cualquier cosa pensaremos si nos puede acarrear problemas y en todo

caso lo consultaremos, pidiendo su autorización incluso, a los amigos y amigas u otras

personas que aparezcan en los contenidos a publicar. No aceptar ni agregar como contacto a DESCONOCIDOS: si no nos suena el contacto

que solicita ser admitido en nuestra red social o aplicación de mensajería, recurriremos a

nuestros amigos y familiares para consultarles si lo conocen. En todo caso, ante cualquier

duda no lo aceptaremos y si una vez aceptado averiguáramos que no es quien dice ser

inmediatamente lo bloquearemos. Si esto último no sabes hacerlo pídele ayuda a un amigo/a

que si sepa o a tus padres, e incluso a tu profesor. Evitar el envío de imágenes o vídeos a usuarios en los que NO se confía: si un

contacto que apenas conocemos nos pide que le enviemos alguna foto o un video de

nosotros, es mejor no enviar nada al principio.

(Actividad propuesta: A12)

Page 78: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

37

Informáticas

A.4 Virus ¿Qué es un Virus Informático?

Es un programa informático diseñado para infectar archivos. Además, algunos podrían

ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el

consentimiento y/o conocimiento del usuario.

Cuando se introduce en un sistema normalmente se alojará dentro del código de otros

programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de

ellos, además están preparados para activarse cuando se cumple una determinada condición

(una fecha concreta, una acción que realiza el usuario, etc.).

El término virus informático se debe a su enorme parecido con los virus biológicos.

Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una

célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los

ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado

se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.

¿Qué hacen los Virus Informáticos?

Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de

un fichero puede provocar la ralentización del ordenador o la modificación en su

comportamiento y funcionamiento, entre otras cosas.

Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión

.EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas

Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.

Los virus se pueden clasificar en función de múltiples características y criterios: según su

funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los

lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.

Uno de los primeros ejemplares más dañinos de esta categoría fue el virus denominado

Jerusalem.

¿Cómo protegernos de Virus Informáticos?

A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y

protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro

equipo mucho más seguro frente a los virus:

Page 79: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

38

A.5 Troyanos ¿Qué son los "Troyanos"?

El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.

Los troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma

de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al

ejecutarlo instalará en el equipo infectado un segundo programa; el troyano en sí. Este es un

claro ejemplo de la familia de troyanos de tipo downloader.

Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que representan los

troyanos es: Virus: 10.56%

¿Qué hacen los Troyanos?

Los efectos de los troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la

capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden

capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de

comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma

remota. También pueden realizar acciones tales como capturar todos los textos introducidos

mediante el teclado o registrar las contraseñas introducidas por el usuario. Es debido a esta

particular característica, son muy utilizados por los ciberdelincuentes para, por ejemplo,

robar datos bancarios.

¿Cómo protegernos de los Troyanos?

Para protegernos de este tipo de malware tan generalizado y al que todos estamos

expuestos, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro

frente a él:

Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analízalo con tu antivirus favorito.

Mantén correctamente actualizado tu programa antivirus.

Page 80: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

39

A.6 Spyware ¿Qué es el Spyware?

El spyware o programas espías son aplicaciones que recopilan información sobre una

persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen

robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos

con fines publicitarios.

El tipo de información que estos programas pueden recopilar es muy diversa: nombre y

contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de

navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para

realizar las compras por Internet. Lo que es evidente es que de toda la información que puede

robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan

los troyanos bancarios.

Dentro de estos, uno de los más activos en la última época es Trj/Sinowal, que es un kit

que se vende en determinados foros rusos y que permite al comprador crear el troyano

bancario que necesite para realizar un ataque.

¿Quién los envía?

Los programas espía son siempre enviados por ciberdelincuentes, que una vez los han

desarrollado, los venden en el mercado negro para su utilización en fraudes on-line y

cibercrimen.

Existe otro determinado tipo de spyware que crea cierta controversia, ya que hay quien

considera que los programas de tipo adware o las Toolbar (barras de herramientas) son, en

cierta medida, spyware. Podríamos decir que esta afirmación no es errónea, pero en cualquier

caso, la información que estos programas de tipo adware envían a las empresas de publicidad

responsables de los mismos no lo hacen con fines delictivos, sino publicitarios, y esa

información en ningún caso será relativa a datos bancarios, sino a páginas más visitadas o

páginas favoritas, etc.

Evita descargarte contenidos de páginas desconocidas o de dudosa reputación.

Vigila las descargas realizadas desde aplicaciones P2P.

Actualiza constantemente tu programa antivirus.

Page 81: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

40

¿Cómo llega?

El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al

descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna

aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables.

Generalmente estos programas espía se instalan al aceptar la instalación de otras

aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases

legales de ese programa, el usuario finalmente acepta. Es por esto que, en principio, el

propósito de estos programas espías es legítimo, a excepción de cuando se usa el spyware

para el robo de identidad o de datos bancarios, que en ese caso será un troyano bancario el

que habrá infectado nuestro equipo.

¿Cómo protegernos?

Para protegernos de este tipo de malware tan generalizado y al que todos estamos

expuestos, existen una serie de consejos que mantendrán nuestro equipo mucho más

seguro frente a él:

A.7 Spam ¿Qué es el "Spam"?

El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a

un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de

despertar el interés con respecto a algún producto o servicio. Este tipo de correos electrónicos

suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos como el

phishing o el scam.

Con respecto a los tipos de spam, partiendo de diferentes clasificaciones, se puede

distinguir diferentes modalidades en función del contenido de los mismos:

Evita descargarse contenidos de páginas desconocidas o de dudosa reputación.

Vigila las descargas realizadas desde aplicaciones P2P.

Si crees estar infectado por spyware intenta desinstalarlo como si se tratase de cualquier otra aplicación desde el Panel de Control/Agregar–Quitar Programas. Si así no consigues desinstalarlo ejecuta tu programa antivirus.

Page 82: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

41

• El spam con fines comerciales. Es el pionero de todos los tipos. Trata de difundir la posibilidad de adquirir algún producto o servicio a un precio inferior al de mercado. En algunos casos este tipo de mensajes está relacionado con tipos delictivos ya que viola leyes de propiedad intelectual, patentes o normativas sanitarias al vender joyas, fármacos o música.

• El bulo (en inglés hoax). Son mensajes de correo con contenido falso o engañoso. Este tipo de mensajes es enviado de forma encadenada y se solicita al receptor que prosiga la cadena de envíos. Su contenido son historias inverosímiles relativas a injusticias sociales o formulas para conseguir éxito. Este tipo de mensajes busca captar direcciones de correo electrónico (que se acumulan durante el proceso de reenvío) para utilizarlas posteriormente como objeto de spam. No constituyen un delito en sí al no tratarse de comunicaciones comerciales, pero su relación con el cibercrímen es evidente y se amparan en el vacío legal existente.

• El spam con fines fraudulentos. En muchos casos el spam puede ser la cabeza de puente para cometer phishing, scam u otras modalidades fraudulentas a través de mensajes electrónicos que son enviados de forma masiva a un gran número de usuarios.

¿Quien envía Spam?

Además de las propias empresas anunciantes de los productos que se tratan de

vender, los creadores de malware, que han adoptado una nueva dinámica de envío de

spams, son los máximos responsables en el envío de este tipo de correo.

Esta nueva dinámica es la “Red de bots”, esto es, malware que infecta a usuarios para

utilizarlos como equipos de envío de spam (zombies) sin que el usuario sepa que está

enviando correos de forma masiva. Gusanos como el Spammer son los encargados de infectar

los equipos para utilizarlos como máquinas para enviar spam a sus contactos sin que el usuario

sea consciente de ello.

¿Cómo llega el Spam?

El spam llega por correo electrónico y si bien en sus comienzos llegaba en formato de

texto, la eficacia de los programas antivirus ha hecho a los spammer ingeniárselas para tratar

de engañar a estos filtros. Así observamos una nueva dinámica; la de enviar spam a través de

archivos mp3, ppt, xls o zip. El spam se encuentra en el propio archivo adjunto, como es en

el caso de spam de imágenes, en los que la URL a promocionar, en lugar de estar escrita con

texto, se encuentra en la propia imagen adjunta, o en los spam con PDF adjunto el mensaje

está en el propio archivo pdf.

Page 83: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

42

¿Cómo protegernos del Spam?

(Actividad propuesta: A11)

Económicas

Tal vez no tengamos mucho dinero ahorrado en nuestra hucha, juegos, ropas o cualquier

otra cosa que consideremos de gran valor. No obstante, debemos aprender a ser responsables

con nuestras cosas y procurar tener cuidado de no perderlas o evitar que nos las roben. Con

las TIC ocurre lo mismo; si no tenemos cuidado podernos perder nuestro móvil, memoria usb o

portátil, y a su vez, tener problemas económicos.

A.8 Pérdida o robo En la actualidad, los dispositivos electrónicos son más económicos y por lo tanto más

habituales. Muchos de nosotros tenemos móviles, otros tantos un portátil u ordenador de

sobremesa en casa, etc. Aunque cada vez son más baratos, esto no quiere decir que no cueste

dinero comprarlos. Por lo tanto, debemos ser cuidadosos y evitar perderlos o que nos los

roben.

Además, debemos saber que la pérdida o robo de alguno de ellos, como por ejemplo el

móvil, nos pueden acarrear problemas económicos más grandes que su pérdida. Si alguien se

hace con nuestro móvil, lo más probable es que llame sin nuestro permiso y gaste nuestro

saldo o incluso nos llegue una factura de teléfono muy elevada. O también, si dejamos olvidado

nuestro ordenador portátil en un sitio público y no tenemos clave de acceso, toda nuestra

información (fotos, videos, mensajes,…) estarán desprotegidos.

Por lo tanto, si queremos que nada de lo anterior pase deberemos seguir las siguientes

consejos:

No generes correos en cadena, ni colabores en su difusión.

Utiliza el reenvío con copia oculta (CCO), para evitar que otras personas conozcan la dirección email de tus contactos.

Es básico tener un programa antivirus instalado y actualizado con filtro antispam.

Desconfía de los correos publicitarios o de destinatarios desconocidos.

Page 84: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

43

Activa el código de bloqueo de tu móvil, conocido como PIN (Personal Identification Number), o de cualquier otro dispositivo electrónico que lo permita. Evitaremos que otra persona sin nuestro permiso los pueda utilizar.

Es recomendable que tú o tus padres contratéis una tarifa de prepago para tú móvil. De esta forma, el gasto que pueda hacer un extraño con tu móvil estará limitado.

No dejes tú portátil sin vigilancia en cualquier parte. En caso de tener que abandonarlo durante cierto tiempo haz uso de cables de seguridad que enlazan tú ordenador a algún elemento difícil de mover, como por ejemplo una mesa. Los hay con candado de combinación numérica o con llave.

Bloquea tu ordenador cuando no lo estés utilizando, pero no desees apagarlo.

A.9 Phising ¿Qué es Phishing?

El "phishing" consiste en el envío de correos electrónicos que, aparentando

provenir de fuentes fiables (por ejemplo,

entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente

son utilizados para la realización de algún tipo de fraude.

Para ello, suelen incluir un enlace que, al

ser pulsado, lleva a páginas web falsificadas. De

esta manera, el usuario, creyendo estar en un

sitio de toda confianza, introduce la información

solicitada que, en realidad, va a parar a manos del estafador.

La siguiente imagen es un típico ejemplo de phishing:

Page 85: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

44

Los principales daños provocados por el phishing son:

Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar

pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias

cuentas.

Pérdida de productividad.

Consumo de recursos de las redes corporativas (ancho de banda, saturación del

correo, etc.).

Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica

consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa. Cuando un usuario teclea una dirección en su

navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se

llama resolución de nombres, y de ello se encargan los servidores DNS. El redireccionamiento

se hace hacia una página web, en apariencia idéntica a la de nuestra compañía o banco de

confianza, pero que en realidad ha sido creada por el atacante para obtener los datos privados

del usuario, generalmente datos bancarios. ¿Cómo llega?

El mecanismo más empleado habitualmente es la generación de un correo electrónico

falso que simule proceder de una determinada compañía, a cuyos clientes se pretende

engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan

en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el

receptor mantenga una relación comercial.

Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de

distribución masiva puede ser una eficiente forma de captación utilizada por los

ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión

de delitos informáticos es el correo electrónico.

Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita

exclusivamente al correo electrónico, sino que también es posible realizar ataques de phishing

a través de SMS, conocido como smishing, o de telefonía IP, conocido como vishing.

En el smishing el usuario recibe un mensaje de texto intentando convencerle de que

visite un enlace fraudulento. En el vishing el usuario recibe una llamada telefónica que

simula proceder de una entidad bancaria solicitándole que verifique una serie de datos. ¿Cómo protegernos?

Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro

anti-spam. De esta manera, mantendremos limpia de phishing nuestra bandeja de entrada. A

continuación, te listamos 10 consejos que te ayudarán a no caer en ningún caso de phishing:

Page 86: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

45

1. Aprende a identificar claramente los correos electrónicos sospechosos de ser

“phishing”: una mala traducción del inglés al castellano, una dirección (url) que nos

parece sospechosa,…

2. Verifica la fuente de información de tus correos entrantes.

3. Nunca entres en la web de tu banco (cuenta de correo, facebook, twitter, etc.) pulsando

en links incluidos en correos electónicos.

4. Protege tu ordenador con los programas de seguridad vistos anteriormente: antivirus,

cortafuegos, antiespías,…

5. Introduce tus datos confidenciales únicamente en webs seguras, es decir, aquellas que

utilizan el protocolo https://. De esta forma, tus comunicaciones no podrán ser espiadas

ya que serán cifradas.

6. Revisa periódicamente tus cuentas bancarias (de correo, redes sociales,…). Si observas

algo extraño, como por ejemplo, operaciones bancarias (envío de correos, etc.) que no

hayas autorizado, cambia tus datos de usuario (nombre y contraseña o códigos

secretos) y comunícalo a tu compañía o banco.

7. En el pasado, los correos llegaban en inglés principalmente y esto nos hacía sospechar.

Pero hoy en día los correos que podemos recibir serán en un perfecto castellano.

¡Mantente en alerta! 8. El consejo 100% efectivo, es decir, que mejor funciona es rechazar todo aquello en lo

que tengas cierta duda, aunque sea pequeña.

9. El phishing tiene mil caras. Mantente informado de los últimos casos de phishing,

leyendo la prensa, hablando con tus amigos o a tus padres y profesores.

10. El sentido común será tu mejor ayuda. Por ejemplo, si nunca has participado en un

concurso a través de Internet, es imposible que ganes una gran cantidad de dinero o un

magnífico regalo.

(Actividad propuesta: A6)

A.10 DNI electrónico y los trámites en línea El nuevo DNIe se adapta al mundo digital para poder utilizarlo en Internet, ahora tiene un

chip donde se guardan nuestros datos de manera segura. El DNIe permite identificarte físicamente a través de un ordenador.

Además podrás realizar

trámites administrativos y

pagos más seguros en la

Page 87: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

46

red. Y podrás firmar documentos digitalmente.

Un mundo de ventajas

El DNIe además de ser un documento de identificación física se adapta a las nuevas

tecnologías para realizar intercambio de archivos y documentos personales de una forma

segura en Internet, es como si realizásemos los trámites en la oficina pero a través de Internet.

Muchas de las ventajas de realizar los trámites con el DNIe son:

No tienes que esperar largas colas porque realizas los trámites desde un ordenador.

No dependes de horarios de oficina, siempre puedes realizar los trámites cuando tengas

tiempo.

No tienes que desplazarte a la oficina, lo haces desde tu ordenador.

Tienes que aportar menos documentación ya que esta es contrastada con tu DNIe.

Es más económico; no tienes que comprar papel oficial, ni realizar fotocopias, ni utilizar

transporte para ir a la oficina,… Y con ello contribuyes al medioambiente.

Autenticando nuestra identidad

El DNI electrónico asegura de forma inequívoca (“tú y no otra persona”) que el titular del

DNIe ha sido quien ha realizado la operación a través de la red, bien con entidades bancarias,

administraciones públicas, etc.

Firmando en Internet

También nos permite firmar digitalmente cualquier documento o archivo de manera que,

del mismo modo que con la firma manuscrita, se asocie inequívocamente el documento con

nuestra persona.

La firma nos sirve para realizar muchos de los trámites administrativos disponibles a

través de la red, otorgándole una validez jurídica equivalente a la manuscrita. Sin esperas,

haciéndolo a la hora que prefieras desde tu casa, oficina, etc.

Qué necesito

Para utilizar el DNI electrónico, es necesaria una conexión a Internet y un lector de tarjetas compatible con el DNI electrónico, algunos teclados ya lo llevan incorporado. El

lector es similar a cualquier lector de tarjetas con chip que existen en los establecimientos

comerciales. A través de este lector e introduciendo nuestro PIN, podemos acceder a la

información que el DNI electrónico guarda de forma segura y utilizarla para efectuar cualquier

operación.

Page 88: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

47

Consejos de seguridad

Debes tener especial cuidado en caso de pérdida o sustracción del DNIe, en ese caso

dirígete lo más pronto posible a cualquier comisaría de Policía, del mismo modo que cuando

pierdes o te roban una tarjeta bancaria, llama al 902.364.444. También te recomendamos

seguir los siguientes consejos de seguridad para la seguridad de tu identidad:

Si pierdes tu clave personal de acceso (PIN) a tus datos y firma digital, generada en el

momento de recibir el DNIe, deberás comunicarlo a la Policía. El PIN es una clave confidencial, personal e intransferible. Memorízala y procura no

anotarla en ningún documento físico ni electrónico que conserves o transportes junto

con el DNI electrónico, fundamentalmente porque existe la posibilidad de que si se

pierde o te lo roban al mismo tiempo que el DNIe, pueden realizar trámites suplantando

tu identidad.

No envíes ni comuniques tu PIN a nadie por ningún medio, ya sea vía telefónica, correo

electrónico, etc

Te recomendamos que cambies la clave personal cada cierto tiempo. La puedes

modificar en una oficina de expedición o a través de la página web

Si crees que tu PIN puede ser conocido por otra persona, debes cambiarlo cuanto antes.

Si un persona está en posesión de tu DNIe y conoce tu PIN, supone un riesgo

importante ya que podría realizar diferentes trámites administrativos suplantando tu

identidad.

Aunque el DNIe es seguro, no es recomendable utilizarlo desde ordenadores que no

ofrezcan garantías de seguridad.

(Actividades propuestas: A8 y A9)

Page 89: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

48

3. Actividades Propuestas

A continuación, se proponen una serie de cuestiones a realizar una vez leído con atención

el apartado anterior. Lee bien el enunciado y trata de poner a prueba lo que has aprendido.

“Quiero saber más sobre las amenazas y cómo evitarlas”

Recomendado a 3º y 4º ESO

1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo que sepas o te suene que puede ser.

- ¿Para qué sirve actualizar nuestro sistema operativo o aplicaciones favoritas?

- Di si es necesario actualizar el navegador web y por qué.

- ¿Es útil emplear cuentas de usuario para acceder a nuestro ordenador o dispositivo

electrónico? Razona la respuesta.

- Indica la diferencia entre un programa antivirus y uno antiespías ¿Y entre un programa

antiespías y un cortafuegos?

- ¿Qué medidas de seguridad conoces para hacer más segura la red Wifi de tu casa o

colegio?

- Https es la versión segura del protocolo mundialmente conocido http, pero sabrías decir

cuáles son las diferencias.

- Intenta explicar en qué se diferencia una contraseña segura de una que no lo es.

- Explica que significa el spam. ¿Habías escuchado alguna vez hablar de él?

- Ciberbulling es la versión online del bulling. ¿Cuáles son las principales características y

los síntomas típicos?

- Seguramente tengas ya tu DNIe (Documento Nacional de Identidad Electrónico). Indica

para qué sirve además de identificarnos cuando circulamos por la calle o viajamos al

extranjero.

2. Actualización de nuestras aplicaciones.

Elabora un documento en formato electrónico explicando qué opciones de actualización

proporciona tu antivirus, navegador o programa favoritos: frecuencia de actualización, modo

(automático o manual), origen de las actualizaciones y todos los parámetros que averigües.

Ilustra mediante imágenes tu documento explicativo.

Page 90: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

49

3. Programas Antivirus.

Encuentra un antivirus gratuito en la red. ¿Incluyen Antispyware o Firewall entre sus

funcionalidades? Una vez comprado un antivirus, se puede seguir utilizando durante tiempo

ilimitado ¿Por qué?

4. Sitios Webs sobre seguridad en Internet

Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas: http://www.osi.es/ y http://cert.inteco.es/

5. Navegadores Web.

Abre el Internet Explorer (Mozilla Firefox, Chrome, o cualquier otro), e investiga cómo se

eliminan el Historial, las Cookies y los Archivos Temporales. Escribe la secuencia de pasos a

seguir para conseguirlo.

6. Protocolos Http vs Https

¿Qué es y para qué sirve el protocolo HTTPS? Comenta las diferencias con HTTP ¿Utilizan

hotmail o gmail un protocolo HTTPS? ¿Y las páginas de las redes sociales (Facebook,

Tuenti,…)?

7. Contraseñas fuertes vs débiles.

Inventa una contraseña segura, utilizando alguna regla nemotécnica (que te ayude a recordar

fácilmente) y comprueba la fortaleza de la misma mediante el siguiente enlace:

http://password.es/comprobador/

8. DNIe y los trámites online.

En parejas realizad un listado de todos los trámites en línea (online o vía Internet) que se

pueden llevar a cabo gracias al DNIe.

9. Manual de uso del DNIe.

Con ayuda de un lector de tarjetas, un ordenador con conexión a Internet y tu DNIe, elabora un

manual, paso a paso, para el uso del DNIe en un trámite online concreto. Si no se te ocurre

ninguno, pregunta a tu profesor/a o a tus padres. Pide ayuda a tus padres para elaborar este

manual, de esta forma aprenderéis ambos.

10. Configuración de un cortafuegos.

Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows.

Explica para qué crees que sirven las Excepciones del Firewall.

Page 91: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

50

11. Investigación en profundidad sobre las amenazas informáticas.

Investiga acerca de algún virus, troyano u otro programa malware que haya sido famoso a

nivel nacional o mundial. Indica al menos el nombre, quién lo elaboró y lanzó, qué daños

produjo si es que lo hubo, y todo lo que te parezca interesante.

12. Amenazas emocionales de las TIC.

Cread en grupo de varios alumnos y alumnas una pequeña historia, comic o video sobre

Ciberbullying, el Sexting o Grooming. Pedid ayuda a vuestro profesor/a para que os indique

unas condiciones mínimas que deba cumplir vuestro trabajo.

13. Cuestionario de lo aprendido en la unidad.

Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta o tiene mayor

relación con pautas y normas de seguridad.

17. Es recomendable actualizar nuestro sistema operativo y aplicaciones porque:

a) De esta forma podremos hacer uso de las últimas funcionalidades de los mismos.

b) Solucionamos los posibles agujeros de seguridad de las versiones anteriores.

c) Tanto a) como b) son ciertas.

18. “Mediante el uso de cuentas de usuario o códigos …”

a) “… se controla el acceso, permitiendo sólo que hagan uso de dispositivos o servicios a

aquellas personas de confianza: acceso a un ordenador o cuenta de correo, por ejemplo.”

b) “… personalizamos nuestro fondo de pantalla y sonidos.”

c) “… perdemos agilidad y rapidez a la hora de utilizar los dispositivos. Además, tampoco

supone una gran medida de seguridad.”

19. Los 3 programas o funcionalidades de seguridad básicos en un ordenador y que nunca pueden faltar son:

a) Desfragmentador de disco, un limpiador de registro y una herramienta de

particionamiento.

b) Antivirus, antiespías y cortafuegos.

c) Cortafuegos, programa de control parental y limpiador de registro.

Page 92: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

51

20. Podemos afirmar que las redes inalámbricas con tecnología Wifi son:

a) Redes completamente seguras si adoptamos las medidas de seguridad oportunas:

ocultar el nombre de red y emplear el protocolo WPA, entre otras.

b) Son redes totalmente seguras por defecto, es decir, están libres de cualquier amenaza o

peligro.

c) Muy inseguras y no se recomienda su uso en empresas.

21. Cuando hagamos uso de ordenadores en lugares públicos, antes de abandonar el ordenador deberemos:

a) Apagar el ordenador si nadie más lo va a utilizar.

b) Avisar al empleado/a de que hemos acabado con el ordenador y darle las gracias.

c) Cerrar nuestras sesiones, borrar el historial y los datos almacenados por el navegador.

22. Para evitar tener problemas con nuestras contraseñas procuraremos:

a) Que estas sean fáciles de recordad, no es necesario que sean muy largas.

b) Hacer uso del almacén de contraseñas de nuestro navegador, ya que es una manera

cómoda y segura de conservar todas nuestras contraseñas.

c) Tener más de una contraseña, que sean de una longitud mayor a 7 caracteres entre

números, letras (mayúsculas y minúsculas) y símbolos.

23. Entendemos por Ciberbullying:

a) El uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online

principalmente) para ejercer el acoso psicológico entre iguales.

b) El acoso ejercido por un adulto y se refiere a las acciones realizadas deliberadamente

para establecer una relación y un control emocional sobre un menor con el fin de abusar

de él posteriormente.

c) Ninguna de las anteriores respuestas es completamente cierta.

24. Es característico del Sexting:

a) Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde

se escriban a modo de confesiones en primera persona determinados acontecimientos

personales, demandas explícitas de contactos sexuales...

b) La realización y envío de fotografías o vídeos de características sexuales a través del

teléfono móvil u otros dispositivos.

c) Las dos anteriores son ciertas.

Page 93: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

52

25. Las amenazas informáticas conocidas como “Troyanos” deben su nombre a:

a) El primer troyano fue creado por un joven estudiante de la ciudad de Troya.

b) Un grupo de investigadores de la universidad de Harvard del departamento de informática

y seguridad.

c) Su gran similitud con el caballo de troya, una táctica militar narrada en la mitología griega.

26. Entendemos por Spyware:

a) Aquellas aplicaciones que recopilan información sobre una persona u organización sin

su consentimiento ni conocimiento.

b) El correo electrónico no solicitado que es enviado en cantidades masivas a un número

muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de

despertar el interés con respecto a algún producto o servicio.

c) Los programas informáticos diseñados para infectar archivos

Respuestas: 1c, 2a, 3b, 4a, 5c, 6c, 7a, 8b, 9c, 10a

Page 94: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

53

Bibliografía Oficina de Seguridad del Internauta.

http://www.osi.es

“Guía de menores en Internet”, elaborada por el Inteco (Instituto Nacional de Tecnologías

de la Comunicación).

http://www.inteco.es

Sitio Web de Panda Security: definición de las principales amenazas informáticas.

http://www.pandasecurity.com/spain/homeusers/

Page 95: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

54

Anexos

Glosario de Términos

A Active-x

Componentes adicionales que se pueden incorporar a las páginas web, para dotar a éstas de mayores funcionalidades (animaciones, vídeo, navegación tridimensional,...etc). Están escritos en un lenguaje de programación (Visual Basic).

Adjunto Archivo de cualquier tipo que se incluye en un correo electrónico para ser enviado junto con el mensaje.

Administrador Es la persona o programa encargado de gestionar, realizar el control, conceder permisos, etc. de todo un sistema informático o red de ordenadores.

Adware Aplicaciones que durante su funcionamiento despliegan publicidad en ventanas emergentes o barras de herramientas a cambio de la gratuidad en su utilización. La publicidad normalmente permite visitar la página Web del anunciante, por lo que requiere conexión a Internet para funcionar. Se diferencian de los programas gratuitos (Freeware) en que incorporan publicidad. La mayoría de los programas publicitarios son confiables, pero en ocasiones algunos de ellos son utilizados con fines poco éticos llegando a comportarse como auténticos programas espías. Sirviendo a las empresas patrocinadoras de los mismos para controlar movimientos de los usuarios.

Agujero de seguridad (Del inglés hole) Falla o defecto de programación en la forma como debe operar una computadora que permite un acceso no autorizado a sistemas informáticos ajenos.

Amenaza Evento que puede desencadenar un incidente en el ordenador, produciendo daños materiales (Datos) o afectando al funcionamiento normal del ordenador. Las amenazas pueden afectar a la integridad, confidencialidad o disponibilidad.

Antivirus Aplicación cuya finalidad es la detección, bloqueo y eliminación de virus y otros códigos maliciosos.

ASCII (American Standard Code for Information Interchange) Estándar Americano para el intercambio de información electrónica. Normativa por la cual se estandariza la codificación de caracteres alfanuméricos. Código utilizado por los ordenadores para representar los caracteres más habituales, como las letras, los números, los signos de puntuación o los caracteres de control. El conjunto universal cuenta con 128 caracteres representados por un dígito binario de 7 posiciones.

Autentificación También conocido como autentificación, es el proceso que comprueba la identidad de un usuario mediante las credenciales que introduce. Generalmente se realiza a través de un nombre de usuario y una contraseña.

B Backdoor

Tipo de software de control remoto que permite ingresar en un sistema operativo, página web o aplicación a una determinada parte de los mismos que usualmente está restringida a un usuario ajeno, evitando los métodos de autentificación usuales. Estos programas suelen ser troyanos para la entrada de hackers y crackers pero también pueden ser una entrada secreta de los programadores o webmasters con diversos fines.

Page 96: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

55

Backup (En español Copia de seguridad) Réplicas de datos que nos permiten recuperar la información original en caso de ser necesario.

Bluetooth Especificación industrial que sirve para transmitir datos de manera inalámbrica de uso extendido en dispositivos móviles (teléfonos, portátiles, pda’s, etc)

Botnet Conjunto de ordenadores controlados remótamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de span, ataques de DDOS, etc.

Búfer Área de la memoria que se utiliza para almacenar datos temporalmente durante una sesión de trabajo.

Bulo (En inglés Hoax) Mensaje de correo electrónico creado para su reenvío masivo que intenta hacer creer al remitente algo que es falso. El bulo más común es para alertar de virus inexistentes. Pueden ser varias las motivaciones para crear dicho mensaje, algunas de ellas son para recopilar gran cantidad de direcciones de correo, difundir información falsa en perjuicio de terceras personas u organismos o incitar al receptor del mensaje a causar daños en su propio ordenador.

Byte Es una unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 Bits.

C Certificado digital

Documento digital mediante un sistema seguro de claves administrado por una tercera parte de confianza, la autoridad de certificación, que permite a las partes tener confianza en las transacciones en Internet, garantizando la identidad de su poseedor en Internet. Permite realizar un conjunto de acciones de forma segura y con validez legal: firmar documentos, entrar en lugares restringidos, identificarse frente la administración, etc.

Chat Se trata de conversaciones escritas en Internet. Mediante una conexión a la red y un programa especial, es posible conversar (mediante texto escrito) con un conjunto ilimitado de personas, al mismo tiempo.

Clave de registro El Registro de Windows (Registry) es un elemento en el que se guardan las especificaciones de configuración del ordenador, mediante valores o claves. Estas claves cambiarán de valor, y/o se crearán, cuando se instalen nuevos programas o se altere la configuración del sistema. Los virus pueden modificar estas claves para producir efectos dañinos.

Código malicioso (En inglés Malware) Software capaz de realizar un proceso no autorizado sobre un sistema con un deliberado propósito de ser perjudicial. Virus, gusanos, troyanos son algunos ejemplos de código malintencionado.

Confidencialidad Se trata de la cualidad que debe poseer un documento o archivo para que este solo se entienda de manera comprensible o sea leído por la persona o sistema que este autorizado.

Contraseña (En inglés Password) Información confidencial, generalmente una cadena de caracteres que identifican a un usuario para su acceso a un sistema o a recursos de uso restringido. Se recomienda, como medida para reducir su vulnerabilidad, el hacer uso de contraseñas largas, de doce o más caracteres, que incluyan al menos tres de los siguientes cuatro tipos: letras mayúsculas, minúsculas, números y símbolos; para seguir una política de seguridad.

Control parental Conjunto de herramientas o medidas que se pueden tomar para evitar que los menores de edad hagan un uso indebido del ordenador, accedan a contenidos inapropiados o se expongan a riesgos a través de Internet.

Page 97: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

56

Control remoto

Acceso y control del ordenador de un usuario (con su consentimiento, o sin él), desde otro ordenador que se encuentra en otro lugar. Supone una amenaza, si no es realizado con buenas intenciones.

Cookie Es un archivo de texto que los servidores web utilizan para identificar los usuarios que se conectan. Se almacena localmente en cada equipo, y cada vez que el usuario vuelve a visitar el sitio, esta vuelve a enviarse al servidor para identificarlo. Otras funciones que tienen es almacenar datos adicionales de quienes se conectan a un sitio de Internet (contraseñas para inicio de conexión, datos sobre las compras realizadas, preferencias de navegación...), para personalizar las páginas de éste o para almacenar información necesaria para la navegación. Algunas empresas utilizan a las inofensivas cookies para monitorear la actividad online de los usuarios, incurriendo en una clara invasión a la privacidad, aunque no siempre se utilizan para esto.

Correo electrónico (En inglés e-mail) Se basa en un sistema que permite enviar y recibir mensajes escritos a través de Internet a cualquier parte del mundo de forma instantánea, a uno ó más usuarios. Dentro de cada mensaje es posible incorporar también ficheros de todo tipo, desde imágenes, sonidos y hasta programa (incluso algunos pueden llevar ’virus informáticos’).

Cortafuegos (En inglés Firewall) Sistema de seguridad que se compone bien de programas (software) ó de equipos (hardware) y de programas (software) en puntos clave de una red para permitir sólo tráfico autorizado. A menudo utilizado para restringir el acceso a una red interna desde Internet. La regla básica de un cortafuegos es asegurar que todas las comunicaciones entre la red e Internet se realicen conforme a las políticas de seguridad de la organización o corporación. Estos sistemas también poseen características de privacidad y autentificación. Las dos técnicas usadas en la construcción de un cortafuegos son: el empleo de aplicaciones o el filtrado de paquetes.

D Denegación de Servicio

En inglés, Distributed Denial-of-Service. No se debe confundir con DOS (Disk Operating System). Se refiere a cuando una computadora o un programa, dejan de responder al servicio solicitado, bien por una saturación en la cantidad de solicitudes (un servidor recibe muchos pedidos simultáneos con paquetes maliciosamente construidos, de modo que no puede satisfacerlos a todos, saturándolo), o se produce algún tipo de sobrecarga o desbordamiento de búfer por un exceso de datos a procesar y el programa deja de responder.

Dialer En español Marcador. Programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX (estos programas sólo funcionan en Internet Explorer). En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios de ADSL, PLC, Cablemódem, etc... afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un marcador.

Dirección IP En inglés, IP Address. Número que identifica una interfaz de un dispositivo conectado a una red que utilice protocolo IP. En la versión 4 de IP el formato de las direcciones es de 4 números de 0 a 255 separados por puntos. Por ejemplo, 192.168.0.1 que es una dirección IP privada, es decir de uso local. Para poder conectarse a Internet es necesaria una dirección IP pública.

Disponibilidad Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran.

DNS Servidor de Nombres de Dominio, en inglés, Domain Name Server. Son sistemas que almacenan la información acerca de nombres de dominio y su correspondiente dirección IP, son capaces de traducir los nombres o alias de dominios a direcciones IP. Gracias a estos servidores es posible escribir en el navegador un dominio y que podamos acceder al sitio que queramos, cuando en realidad, la verdadera dirección de la página no es más que un número (dirección IP). Ejemplo de dominio, guiadeinternet.com.

Page 98: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

57

E Ejecutable

Es el término genérico que se utiliza para definir a los programas o aplicaciones. Se utiliza sobre todo cuando se habla de ficheros, para diferenciarlos de aquellos que no se pueden ejecutar por sí mismos. Un ejemplo de fichero que no se puede ejecutar por sí mismo es un documento, una imagen o un fichero de sonido. Para poder abrir, visualizar o reproducir este tipo de ficheros se necesita un ejecutable. Los ejecutables tienen las extensiones "EXE" Y "COM".

Escanear puertos o direcciones IP Acción por la cual se chequean los puertos de comunicaciones y/o las direcciones IP de un ordenador, para localizarlos y obtener información sobre su estado.

Exploit Un tipo del software que se aprovecha de un agujero o de una vulnerabilidad en el sistema de un usuario para tener el acceso desautorizado al sistema.

F FAQ

Del inglés, Frequently Asked Questions Preguntas frecuentemente formuladas. Las FAQs son documentos en línea que listan y responden a las preguntas más frecuentes de un tema en concreto. Hay cientos de FAQs en el Internet sobre temas tan dispares como la jardinería y la realidad virtual. Las FAQs fueron desarrolladas por gente que estaba cansada de responder siempre a las mismas preguntas una y otra vez. Las FAQs están a la disposición de los nuevos visitantes de un sitio de manera que las lean y eviten así de hacer preguntas que ya han sido contestadas.

Fichero Información que se encuentra en un soporte de almacenamiento informático. Es el trabajo real que realiza cada usuario (textos, imágenes, bases de datos, hojas de cálculo,etc.). Cada uno de ellos se caracteriza por tener un nombre identificativo. El nombre puede estar seguido de un punto y una extensión, compuesta por tres caracteres que identifican el tipo de fichero del que se trata. Algunas extensiones comunes son: EXE y COM (ficheros ejecutables, programas), TXT y DOC (ficheros de texto), etc.

Filtro de contenidos Es una herramienta o programa que restringe el acceso a contenidos inapropiados. Un ejemplo concreto son los filtros web que bloquean el acceso a páginas web no apropiadas para menores.

Firma electrónica Código cifrado que se usa en las redes de comunicaciones para verificar la identidad y autenticidad del usuario emisor y la propiedad de un documento en circulación.

Freeware Programas que se pueden emplear gratuitamente. Creados por programadores que no buscan lucrase con ellos.

FTP FTP, File Transfer Protocol, es un protocolo o aplicación, muy extendida, para transferir o descargar ficheros de ordenadores remotos.

G Gráfico publicitario

En inglés, Banner. Gráfico mostrado en una página web, sobre un determinado producto o servicio propio o ajeno a la página y que, al ser pulsado, lleva al sitio del anunciante.

Gusano En inglés Worm. Es un programa similar a un virus que se diferencia de éste en su forma de realizar las infecciones. Mientras que los virus intentan infectar a otros programas copiándose dentro de ellos, los gusanos realizan copias de ellos mismos, infectan a otros ordenadores y se propagan automáticamente en una red independientemente de la acción humana. De Internet: Tipo específico de gusano que aprovecha los medios que provee la red de redes para reproducirse a través de ella.Como cualquier gusano, su fin es replicarse a nuevos sistemas para infectarlos y seguir replicándose a otros equipos informáticos, pero lo que lo califica como un

Page 99: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

58

gusano de Internet es que aprovecha medios como el correo electrónico, IRC, FTP, y otros protocolos específicos o ampliamente utilizados en Internet.

H Hacker

Persona que tiene un conocimiento profundo acerca del funcionamiento de redes y que puede advertir los errores y fallas de seguridad del mismo. Busca acceder por diversas vías a los sistemas informáticos pero con fines de protagonismo, aunque no necesariamente con malas intenciones.

Hardware Todos los componentes físicos del ordenador, incluyendo sus periféricos.

Honey pot En español, Tarro de miel. Es un sistema diseñado para analizar cómo los intrusos emplean sus armas para intentar entrar en un sistema -analizan las vulnerabilidades- y alterar, copiar o destruir sus datos o la totalidad de éstos -por ejemplo borrando el disco duro del servidor-. Por medio del aprendizaje de sus herramientas y métodos se puede, entonces, proteger mejor los sistemas. Pueden constar de diferentes aplicaciones, una de ellas sirve para capturar al intruso o aprender cómo actúan sin que ellos sepan que están siendo vigilados.

HTML Lenguaje de Marcado de Hipertexto, en inglés, Hyper Text Markup Language. Es el lenguaje de marcado usado como el estándar para especificar el formato y delimitar el contenido que permite la visualización de páginas Web, desde un navegador. Se basa en etiquetas (instrucciones que le dicen al texto como deben mostrarse) y atributos (parámetro que dan valor a la etiqueta). La versión más avanzada se conoce como XHTML (Extensible Hypertext Markup Language).

I Infección

Acción que realiza un virus al introducirse, empleando cualquier método, en nuestro ordenador (o en dispositivos de almacenamiento) para poder realizar sus acciones dañinas.

Ingeniería social Son técnicas basadas en engaños que se emplean para dirigir la conducta de una persona u obtener información sensible. El afectado es inducido a actuar de determinada forma (pulsar en enlaces, introducir contraseñas, visitar páginas, etc.) convencido de que está haciendo lo correcto cuando realmente está siendo engañado por el ‘ingeniero social’.

Integridad La integridad es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original. Aplicado a las bases de datos seria la correspondencia entre los datos y los hechos que refleja.

Interfaz En inglés, Interface. Es el sistema que permite a los usuarios dialogar (comunicarse e interactuar) con el ordenador y el software que éste tiene instalado. A su vez, este software (programas) se comunica mediante un sistema de interfaz con el hardware del ordenador.

Intrusión Cuando un pirata informático, entra a la máquina de un usuario de forma que el usuario no se de cuenta, y ya con el control de ésa máquina, puede realizar cualquier tipo de actividades. También se pueden dar intrusiones a redes locales, por ejemplo, la de una empresa, y así obtener información sensible y confidencial.

IPS Siglas de Intrusion Prevention System (sistema de prevención de intrusiones). Es una herramienta de seguridad que detecta un posible ataque informático y reacciona para evitar su consumación.

IPSEC De, IP Security. Conjunto de protocolos desarrollados por la IETF para dar soporte al intercambio seguro de paquetes del lado del IP. El IPsec se implementó ampliamente en las Redes Privadas Virtuales (VPNs). Soporta dos modos de cifrado: El primero cifra solamente la porción de datos (carga) de cada paquete, pero no toca el encabezado. El segundo modo es más seguro, ya que cifra tanto el encabezado como la carga del paquete . Del lado del receptor, un equipo compatible con IPSec decodifica cada paquete. Para que funcione el IPsec, los dispositivos emisores y receptores tienen que compartir una clave pública. Esto se logra mediante un protocolo

Page 100: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

59

conocido como Internet Security Association and Key Management Protocol/Oakley (ISAKMP/Oakley), el cual le permite obtener al receptor una clave pública y autenticar al emisor usando certificados digitales.

IRC En inglés, Internet Relay Chat. Protocolo de comunicación en tiempo real basado en texto, el cual permite debates en grupo y/o privado, se desarrolla en canales de chat que generalmente comienzan con el carácter # o &, este último sólo es utilizado en canales locales del servidor. Es un sistema de charlas muy popular actualmente y ampliamente utilizado por personas de todo el mundo.

J Java

Plataforma de software desarrollada por Sun Microsystems, de tal manera que los programas creados en ella puedan ejecutarse sin cambios en diferentes tipos de arquitecturas y dispositivos computacionales. La plataforma Java consta de las siguientes partes: el lenguaje de programación, una máquina virtual (JRE) y el API de Java.

JavaScript Lenguaje de programación que aporta características dinámicas (datos variables en función del tiempo y el modo de acceso, interactividad con el usuario, personalización, etc.) a las páginas Web, escritas en lenguaje HTML.

K Kernel

Es el corazón de un sistema operativo, su componente más importante. Su función es brindar servicios básicos para el resto del sistema y las aplicaciones que se ejecutan en él. Las tareas que el Kernel (o Núcleo) administra son, entre otras, todas las operaciones de entrada/salida con los dispositivos de hardware del ordenador, la memoria del sistema, la ejecución de procesos y servicios. Sin importar el sistema operativo, aquellos que se basan en un Kernel normalmente incluyen en éste las mismas funciones antes mencionadas, aunque en otros casos le agregan otras tareas, o quizás, manejan por separado la gestión de memoria. Algunos sistemas operativos basados en un Kernel son Windows y Linux, entre otros.

Keylogger Programa que intercepta todas las pulsaciones realizadas en el teclado (e incluso a veces también en el ratón), y las guarda en un archivo para obtener datos sensibles como contraseñas, etc. Posteriormente puede ser enviado a un tercero sin conocimiento ni consentimiento del usuario.

L LAN

En inglés, Local Area Network. Es una red de área local, o grupo de ordenadores conectados entre sí dentro de una zona pequeña geográfica (generalmente en una misma ciudad, población, o edificio).

Lenguaje de programación Conjunto de instrucciones, órdenes, comandos y reglas que permite la creación de programas. Los ordenadores entienden señales eléctricas (valores 0 ó 1). Los lenguajes permiten al programador indicar lo que debe hacer un programa, sin tener que escribir largas cadenas de ceros y unos, sino palabras (instrucciones) más comprensibles por las personas.

Linux Sistema operativo gratuito para ordenadores personales derivado de Unix.

Log Fichero de texto en el que queda recogida toda la actividad que tiene lugar en un determinado ordenador, permitiendo para ciertos programas que su propietario o administrador detecte actividades ilícitas e identifique, por medio de su dirección IP, al usuario correspondiente.

LOPD La Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) define que los datos de carácter personal son cualquier información concerniente a personas físicas identificadas o identificables. Obliga a todas las personas físicas o jurídicas que traten ficheros de datos personales a respetar el derecho a la intimidad de las personas que tiene su base en la Constitución Española y a respetar la privacidad de los datos almacenados en estos ficheros.

Page 101: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

60

M Macro/Virus Macro

Una macro es una secuencia de operaciones o instrucciones que definimos para que un programa (por ejemplo, Word, Excel, o Access) realice de forma automática y secuencial determinadas acciones. Estas son 'microprogramas' que pueden ser infectadas por los virus. Los documentos de texto, las bases de datos o las hojas de cálculo, no son programas y por ello no deberían ser infectados por ningún virus. No obstante, en cada uno de los ficheros creados con este tipo de aplicaciones se pueden definir macros y éstas sí son susceptibles de ser infectadas. Los virus de macro son aquellos que infectan exclusivamente documentos, hojas de cálculo o bases de datos que tienen macros definidas.El virus se propaga de un documento a otro y la infección tiene lugar cuando se abre el documento.

MailBomb Envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el propósito de saturar la capacidad de almacenaje y evitar que los mensajes verdaderos sean recibidos o provocar la caída del sistema al no poder manejar tal cantidad de datos.

Máscara de red

Descripción

Es un número -de 32 bits- que identifica la dirección IP de una red concreta. Esto permite que el protocolo de comunicaciones conocido como TCP/IP, pueda saber si una dirección IP asociada a un ordenador, pertenece a una red u a otra.

Sinónimos Es un número -de 32 bits- que identifica la dirección IP de una red concreta. Esto permite que el protocolo

de comunicaciones conocido como TCP/IP, pueda saber si una dirección IP asociada a un ordenador, pertenece a una red u a otra.

MODEM Es un elemento físico (un periférico), también conocido como MOdulador DEMmodulador, que se utiliza para convertir las señales eléctricas (analógicas y digitales). Su objetivo es facilitar la comunicación entre ordenadores y otros tipos de equipos. Su utilidad más habitual, en la actualidad, es conectar los ordenadores a Internet.

MP3 Formato musical (MPEG 1 Layer 3) muy extendido para distribuir música a través de Internet.

N Navegador

Un navegador (también llamado navegador web o de Internet) es el programa que permite visualizar los contenidos de las páginas Web en Internet. También se conoce con el nombre de browser. Algunos ejemplos de navegadores Web son: Internet Explorer, Netscape Navigator, Opera, etc.

Nombre de usuario (En inglés Login Name). Nombre que es requerido al acceder a un sistema informático y que identifica al usuario. También sirve para que el usuario se identifique ante su proveedor de acceso Internet o al revisar el correo.

No repudio Servicio de seguridad que previene que un emisor niegue haber remitido un mensaje, cuando realmente lo ha emitido, y que un receptor niegue su recepción, cuando realmente lo ha recibido. En el primer caso se denomina no repudio en origen y el segundo no repudio en destino.

Ñ

Page 102: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

61

O Ocultación

(En inglés Stealth) Técnica utilizada por algunos virus para no ser localizables, haciendo parecer que los ficheros infectados no lo estan, interceptan peticiones de acceso a disco, por tanto cuando una aplicación antivirus intenta leer ficheros o sectores de arranque para encontrar virus, encuentra que el fichero no esta afectado, ocultando en algunos casos el tamaño real del fichero, devolviendo el tamaño anterior a la infección.

Open Source El software libre no debe ser confundido con el software gratuito o freeware. El software libre no tiene por qué ser gratuito, sino que adquiere su denominación por el hecho de que el código fuente es “Código Abierto” (Open Source). Los programas bajo licencia GPL (“General Public License”), una vez adquiridos, pueden ser usados, copiados, modificados y redistribuidos libremente, salvo determinados casos en los que se indiquen ciertas restricciones, como la obligación de distribuir el software con la misma licencia.

P P2P

(Peer to peer) Programas -o conexiones de red- empleados para prestar servicios a través de Internet (intercambio de ficheros, generalmente), que los virus y otros tipos de amenazas utilizan para distribuirse. Algunos ejemplos de estos programas son KaZaA, Emule, eDonkey, etc. Es un modelo de comunicaciones en el cual cada parte tiene las mismas capacidades y cualquiera de ellas puede iniciar la comunicación. Otro modelo totalmente opuesto es el cliente/servidor en donde el servidor se encuentra a la espera de una comunicación por parte del cliente. Este modelo se basa en que ambos nodos actúen como servidores y clientes a la vez.

Página Web Documento electrónico que contiene información y que se encuentra disponible en Internet. La información que se puede encontrar en una página web es diversa: imágenes, textos, videos, música, etc.

Parche de seguridad Conjunto de ficheros adicionales al software original de una herramienta o programa informático, que sirven para solucionar sus posibles carencias, vulnerabilidades, o defectos de funcionamiento. También conocidos como actualizaciones. En sistemas operativos Windows, son normalmente programas ejecutables que reemplazan las anteriores versiones para complementarlas y solucionar problemas sobre agujeros de seguridad; en otras plataformas también son conocidos como PTFs (Program Temporary Fixes). Existen conglomerados de parches, más estables, que incluyen varias actualizaciones a diversas fallas, que suelen ser llamados Service Packs, y son liberados cada cierto tiempo por las empresas responsables de las aplicaciones y sistemas operativos más utilizados..

PDA Asistente Personal Digital (Personal Digital Assistant) Es un ordenador portátil de tamaño muy reducido (de bolsillo), que tiene su propio sistema operativo, lleva programas instalados y permite intercambiar información con ordenadores convencional, Internet, etc. Algunos de los más conocidos son Palm, PocketPC, etc.

PDF (Portable Document Format). Es un tipo de fichero creado por Adobe Systems, Inc. que permite la transmisión por Internet de documentos PostScript formateados y de alta resolución, y que estos sean vistos en cualquier ordenador que disponga del software Adobe Acrobat Reader software. Los ficheros en PDF no necesitan ser convertidos en HTML, pueden ser incluidos en correos electrónicos, páginas web, CD-ROMs, servicios en línea y en LANs.

Perfil de usuario Con la expresión perfil de usuario se hace referencia al conjunto de datos, incluso de carácter personal, que los usuarios de redes sociales o sitios web colaborativos introducen en la plataforma en el momento en el que se registran, o incluso, en un momento posterior en el que consideren conveniente actualizar dicho perfil. Este perfil recoge informaciones del usuario referidas a sus gustos o preferencias: musicales, literarias, aficiones, etc. Dentro del perfil se incluyen todos aquellos contenidos que el usuario decida incluir en la red social en la que es miembro, pudiendo alojar no sólo informaciones en texto sino contenidos en otros formatos como: fotografías o videos.

Pharming Redirecciona malintencionadamente al usuario a un sitio web falso y fraudulento, mediante la explotación del sistema DNS, se denomina secuestro ó envenenamiento del DNS.

Page 103: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

62

Phishing Los ataques de phishing usan la ingeniería social para adquirir fraudulentamente de los usuarios información personal (principalmente de acceso a servicios financieros). Para alcanzar al mayor número posible de víctimas e incrementar así sus posibilidades de éxito, utilizan el correo basura (spam) para difundirse. Una vez que llega el correo al destinatario, intentan engañar a los usuarios para que faciliten datos de carácter personal, normalmente conduciéndolos a lugares de Internet falsificados, páginas web, aparentemente oficiales, de bancos y empresas de tarjeta de crédito que terminan de convencer al usuario a que introduzca datos personales de su cuenta bancaria, como su número de cuenta, contraseña, número de seguridad social, etc.

PHP Lenguaje interpretado de alto nivel embebido (insertado) en páginas HTML. Un programa en PHP es ejecutado en el servidor y el resultado enviado al navegador.

Política de Privacidad Dentro de una página web, la Política de Privacidad es una información en la que el prestador de servicios de la sociedad de la información da a conocer los procedimientos, medidas de seguridad, destino y finalidad de los datos de carácter personal que en su caso hayan sido aportados de forma voluntaria por el visitante o usuario, o bien datos de otros interesados titulares, garantizando su integridad y confidencialidad. La Política de Privacidad deberá contener principalmente:

• Datos del responsable del fichero. • Destino y finalidad de los datos recabados a través de formularios. • Respetar la confidencialidad y exclusividad de los datos con todas las garantías legales y de seguridad

que impone la normativa vigente. • Compromiso de no ceder, vender ni compartir los datos con terceros sin autorización. • Medios accesibles y gratuitos para ejercitar derechos de acceso, rectificación, cancelación y oposición. • Niveles de seguridad empleados. • Utilización de las cookies. • Política respecto al correo electrónico.

Política de Seguridad Son las decisiones o medidas de seguridad que una empresa a decidido tomar respecto a la seguridad de sus sistemas de información después de evaluar el valor de sus activos y los riegos a los que están expuestos. También puede referirse al documento de nivel ejecutivo mediante el cual una empresa establece sus directrices de seguridad de la información.

POP Protocolo de oficina de correos (Post Office Protocol) . Es el estándar más extendido de correo electrónico, que usa un buzón para acumular los mensajes con destino al usuario, hasta que éste se conecta con su servidor para leer ese correo.

Privacidad Derecho de los individuos a controlar e influir en la recogida y almacenamiento de datos relativos a ellos mismos, así como por quien y a quien pueden ser dados a conocer estos datos.

Protocolo Normas a seguir en una cierta comunicación: formato de los datos que debe enviar el emisor, cómo debe ser cada una de las respuestas del receptor, etc.

Proveedor de Acceso Se denomina proveedor de acceso a todos aquellos prestadores de servicios de la Sociedad de la Información, cuya actividad es proporcionar al usuario/cliente el acceso a redes de telecomunicaciones, tanto fijas como móviles.

Proxy Software que permite a varios ordenadores acceder a Internet a través de una única conexión física y puede permitir acceder a páginas Web, FTP, correo electrónico, etc., y también, servidor de comunicaciones, responsable de canalizar el tráfico entre una red privada e Internet, que contiene un cortafuegos.

Puerto Cada servicio ejecutado en un ordenador usa uno determinado (para navegar por Internet se usa el puerto 80). Se trata de un tipo de interfaz por la que se envían y reciben datos. Podríamos compararlos como las extensiones telefónicas donde para localizar a una persona tenemos que marcar un número en concreto.

Punto de Acceso (PA) Dispositivo inalámbrico central de una WLAN que mediante sistema de radio frecuencia (RF) se encarga de recibir información de diferentes estaciones móviles bien para su centralización, bien para su enrutamiento.

Page 104: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

63

Q QoS

Calidad de servicio (Quality Of Service). En Internet y otras redes, designa la posibilidad de medir, mejorar y, en alguna medida, garantizar por adelantado los índices de transmisión y error. Es importante para la transmisión fluida de información multimedia.

R RAM

Memoria de Acceso Aleatorio (Random Access Memory). Memoria que el ordenador utiliza para los programas que están en ejecución, es una memoria volátil, toda la información desaparecerá cuando se apague la alimentación del sistema.

RDSI El término RDSI o Red Digital de Servicios Integrados nació en 1985, pero su uso no se extendió hasta 10 años después. Este tipo de red con conexión digital punto a punto se compone de dos canales B dedicados a la transmisión de datos, con una velocidad de 64 Kbps y un canal D, dedicado al control de la conexión, con una velocidad de 16 Kbps.

Recurso Objeto de datos de red o servicio que puede identificarse por un URL. Se llama así a la información que se encuentra en Internet, ofrecida por los servidores.

Red Grupo de ordenadores o dispositivos informáticos conectados entre sí a través de cable, línea telefónica, ondas electromagnéticas (microondas, satélite, etc), con la finalidad de comunicarse y compartir recursos entre ellos. Internet es una inmensa red a la cual están conectadas otras sub-redes y a la cual también se conectan millones de ordenadores.

Redes sociales Aquellas páginas o servicios web que posibilitan que sus usuarios establezcan relación e intercambien información debido a sus intereses comunes, relación de amistad, etc. Ejemplos de redes sociales son facebook, tuenti o twitter.

Redireccionar Acceder a una determinada dirección mediante otra.

Red Privada Virtual Las redes privadas virtuales, también conocidas por sus siglas VPN (Virtual Private Network), son una clase de redes que se configuran dentro de una red pública. Para establecerlas, la integridad de los datos y la confidencialidad se protegen mediante la autentificación y el cifrado.

Retención de datos La retención de datos es una obligación que la ley impone a los prestadores de servicios de intermediación de la sociedad de la información, - prestadores de acceso a Internet, transmisión de datos por redes de telecomunicaciones, servicios de alojamiento web, instrumentos de búsqueda – de conservar durante un período de doce meses todos los datos de conexión y tráfico de las comunicaciones a través de la red, con la finalidad ponerlos a disposición de los agentes facultados y con previa autorización judicial, única y exclusivamente para la investigación de delitos o salvaguarda de la seguridad pública y defensa nacional.

Los datos que deben retenerse deberán ser aquellos que permitan:

• Rastrear e identificar el origen y destino de una comunicación. • Determinar la fecha, hora y duración de una comunicación. • Identificar el tipo de conexión así como el equipo de comunicación de los usuarios. • Localizar el equipo móvil utilizado.

RFID Siglas de Radio Frequency IDentification, en español Identificación por Radiofrecuencia. Es un método de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas o chips RFID. Las etiquetas RFID pueden ser pasivas, semi pasivas o activas.

Page 105: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

64

Los orígenes de esta tecnología los encontramos en los años 50 del siglo XX, si bien la primera patente concedida en Estados Unidos asociada específicamente a este acrónimo fue concedida a Charles Walton en 1983.

Riesgo Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la Organización.

ROM Memoria de Sólo Lectura (Read Only Memory) Es un tipo de memoria en la que no se puede escribir de forma normal, pero que mantiene su contenido de forma permanente (éste no se borra si desaparece la alimentación eléctrica).

Rootkit Herramientas usadas para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema y realizar actividades ilegítimas. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows.

Router Direccionador, encaminador o enrutador. Dispositivo que distribuye tráfico entre redes. Un router está conectado al menos a dos redes, generalmente dos LANs o WANs o una LAN y la red de un ISP. Observa las direcciones de destino de los paquetes de información y decide por qué ruta serán enviados, para determinar el mejor camino emplean cabeceras y tablas de comparación.

RSS Siglas de Really Simple Syndication. Es un protocolo que permite que a través de un programa llamado "lector de feeds" un usuario sea avisado de que se ha publicado un contenido nuevo en un blog, web, etc.

S Salvapantallas

Programa que muestra animaciones en la pantalla del ordenador. Se activa al permanecer el sistema operativo por un periodo de tiempo determinado en inactividad. Inicialmente fue diseñado para prevenir daños en el monitor, pero actualmente son utilizados por más por razones estéticas o de diseño.

Script / Virus de Script Virus escritos en lenguajes de programación, como Visual Basic Script y JavaScript. Los virus de VBScript y JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble clic sobre ficheros con extensión *.vbs o *.js desde el explorador de Windows.

Secuestrador (En inglés Hijacker) Cualquier programa que cambia la configuración del navegador, para hacer que su página de inicio, búsqueda, etc., apunte a otro sitio distinto del indicado por el usuario.

Seguridad física Conjunto de medidas usadas para proporcionar protección física a los recursos de información contra amenazas intencionadas o accidentales.

Seguridad Informática Disciplina que involucra técnicas, aplicaciones y dispositivos que aseguran la autenticidad, integridad y privacidad de la información contenida dentro de un sistema informático, así como su transmisión. Técnicamente resulta muy difícil desarrollar un sistema informático que garantice la completa seguridad de la información, sin embargo, el avance de la tecnología ha posibilitado la disposición de mejores medidasde seguridad para evitar daños y problemas que puedan ser aprovechados por los intrusos. Dentro de la seguridad informática se pueden mencionar dos tipos:

• Seguridad lógica: Conjunto de medidas de seguridad y herramientas informáticas de control de acceso a los sistemas informáticos.

• Seguridad física: Controles externos al ordenador, que tratan de protegerlo contra amenazas de naturaleza física como incendios, inundaciones, etc.

Servidor

Sistema informático (ordenador) que presta ciertos servicios y recursos (de comunicación, aplicaciones, ficheros, etc.) a otros ordenadores (denominados clientes), los cuales están conectados en red a él.

Shareware Programas que se pueden emplear gratuitamente durante un tiempo de prueba y que, una vez transcurrido el plazo, el usuario debe pagar una cantidad para seguir utilizándolos.

Page 106: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

65

Sistema Operativo Un sistema operativo (SO) es un conjunto de programas destinados a permitir la comunicación del usuario con un dispositivo electrónico. Se encuentra instalado en la gran mayoría de los aparatos electrónicos que se utilizan en nuestra vida diaria (teléfonos móviles, videoconsolas, ordenadores).

Sniffer Programas que monitorizan la información que circula por la red con el objeto de capturar información. Las placas de red tienen un sistema de verificación de direcciones mediante el cual saben si la información que pasa por ella está dirigida o no a su sistema. Si no es así, la rechaza. Un Sniffer consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de verificación de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa (computadora donde está instalado el Sniffer). Existen Sniffers para capturar cualquier tipo de información específica. Por ejemplo contraseñas de acceso a cuentas, aprovechándose de que generalmente no son cifradas por el usuario. También son utilizados para capturar números de tarjetas de crédito o direcciones de correo. El análisis de tráfico puede ser utilizado también para determinar relaciones entre varios usuarios (conocer con qué usuarios o sistemas se relaciona alguien en concreto). Los buenos Sniffers no se pueden detectar, aunque la inmensa mayoría, y debido a que están demasiado relacionados con el protocolo TCP/IP, si pueden ser detectados con algunos trucos.

Software Se considera software a todas aquellas partes inmateriales que forman un sistema informático. Se trata de los programas, aplicaciones y sistemas operativos que hacen posible el uso del equipo. Cada programa o aplicación de software puede definirse como la serie de instrucciones dirigidas al ordenador para que ejecute diversas acciones.

SPAM Se denomina ’spam’ a todo correo no deseado recibido por el destinatario, procedente de un envío automatizado y masivo por parte del emisor. El ’spam’ generalmente se asocia al correo electrónico personal, pero no sólo afecta a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias.

Spoofing Técnica basada en la creación de tramas TCP/IP utilizando una dirección IP falseada. Desde su equipo, un atacante simula la identidad de otra máquina de la red (que previamente ha obtenido por diversos métodos) para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del anfitrión suplantado.

Spyware Cualquier forma de tecnología que se usa para recoger información sobre una persona o empresa, o información referente a equipos o a redes, sin su conocimiento o consentimiento. También puede venir implementado en su hardware. Puede capturar hábitos de navegación, mensajes de correo, contraseñas y datos bancarios para transmitirlos a otro destino en Internet. Al igual que los virus puede ser instalado al abrir un adjunto de correo infectado, pulsando en una ventana de publicidad o camuflado junto a otros programas que instalemos.

SSL También llamado Capa de Sockets Seguros. Este protocolo establece un canal de comunicaciones cifrado que ayuda a prevenir la interceptación de información crítica, como números de tarjeta de crédito en la Web y en otros servicios de Internet. Además de la privacidad para los datos y mensajes, brinda autenticación de los datos logrando una mayor seguridad. De acuerdo con la convención establecida, la dirección de las páginas Web que requieren una conexión SSL comienza con https:// en lugar de http://.

Suplantación de identidad Es la actividad maliciosa en la que un atacante se hace pasar por otra persona. Los motivos pueden ser el fraude, acoso o cyberbulling. Un ejemplo es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.

T TCP/IP

Protocolo de control de transmisión/Protocolo de Internet (Transfer Control Protocol / Internet Protocol) . Conjunto de protocolos sobre los cuales funciona Internet, permite la comunicación entre los millones de equipos informáticos conectados a dicha red. El protocolo IP, que se ocupa de transferir los paquetes de datos hasta su destino adecuado y el protocolo TCP, se ocupa de garantizar que la transferencia se lleve a cabo de forma correcta y confiable.

Tecnología de la información (TI) (TI) Conjunto de recursos físicos (hardware), lógicos (software), de comunicación, de datos y otros medios que se manejan en el contexto de un sistema de información basado en ordenadores.

Page 107: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

66

Tecnologías de la Información y Comunicación (TIC) Protocolo estándar de Internet para realizar un servicio de conexión a un terminal remoto. Sólo permite el acceso en formato terminal y ha sido una herramienta ampliamente utilizada para arreglar fallos a distancia o para acceder a cualquier tipo de servicio a distancia. Actualmente se encuentra en desuso.

Telnet Protocolo estándar de Internet para realizar un servicio de conexión a un terminal remoto. Sólo permite el acceso en formato terminal y ha sido una herramienta ampliamente utilizada para arreglar fallos a distancia o para acceder a cualquier tipo de servicio a distancia. Actualmente se encuentra en desuso.

Troyano Programa que parece inofensivo a primera vista. Puede de hecho parecer ser útil y engañarle para usarlo. Pero luego, mientras el programa se está ejecutando, el troyano abrirá puertas traseras y expondrá su ordenador a hackers. Normalmente, el daño inmediato es insignificante, pero deja su máquina desprotegida, permitiendo que le roben información sensible y/o tomar el control remotamente de su máquina.

U Unix

Sistema operativo multitarea y multiusuario. Ha sido el primer sistema operativo escrito en un lenguaje de alto nivel, el lenguaje C. Existen distintas versiones realizadas por distintas casas, como Linux, que ha extendido su uso a un entorno tan amplio como es el de los ordenadores personales.

URL Localizador Unificado de Recursos (Uniform Resource Locator) . Dirección a través de la cual se accede a las páginas Web en Internet (o a otros ordenadores).

Usuario Sujeto o proceso automatizado para acceder a datos o recursos.

V Virus

Programa diseñado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones. Cuando se ejecuta una aplicación infectada, puede infectar otros archivos. Se necesita acción humana para que un virus se propague entre máquinas y sistemas. Esto puede hacerse descargando archivos, intercambiando disquetes y discos USB, copiando archivos a y desde servidores de archivos o enviando adjuntos de e-mail infectados. Los efectos que pueden provocar varían dependiendo de cada tipo de virus: mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar información confidencial mediante correos electrónicos a terceros, etc. Los más comunes son los que infectan a ficheros ejecutables.

VoIP

VoIP Voz sobre IP(Voice over Internet Protocol), es la tecnología que permite la transmisión de voz por cable mediante el protocolo IP. Posibilita efectuar conversaciones telefónicas por Internet. La señal analógica de la voz es convertida en señal digital que puede transitar por Internet, evitando de esta manera los costos de una llamada internacional. La calidad del sonido en las redes TCP/IP depende del ancho de banda del que se dispone.

Vulnerabilidad Fallos o huecos de seguridad detectados en algún programa o sistema informático, que los virus utilizan para propagarse e infectar. Estos errores de programación y/o diseño permiten que un tercero se aproveche de ellos para realizar acciones tales como ataques, intrusiones o cualquier otro uso indebido.

W WAN

(Wide Area Network) Es una red de área extensa, o grupo de ordenadores que se encuentran conectados entre sí, pero distantes geográficamente. La conexión se realiza mediante línea telefónica, radioenlaces, vía satélite o cualquier sistema de intercambio de paquetes.

WarChalking

Page 108: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

67

Es la práctica de dibujar símbolos con tiza en paredes o pisos para indicar la existencia de puntos de acceso desprotegidos que permitan el acceso inalámbrico a redes. Luego todos podrán ver desde el exterior que en ese lugar hay nodos abiertos sin ningún tipo de protección.

WarDriving Técnica difundida donde individuos equipados con material apropiado (dispositivo inalámbrico, antena, software de rastreo y unidad GPS) tratan de localizar en coche puntos inalámbricos desprotegidos. Existen otras modalidades dependiendo de cómo se realice el rastreo: a pie, bicicleta, patines, etc...

Warez Aplicaciones pirateadas.

Web 2.0 Se refieren a aquellos servicios de Internet en los que los usuarios colaboran e intercambian información. Ejemplos son la wikipedia, las redes sociales, los blogs, etc.

WEP (Wired Equivalent Privacy) Protocolo para la transmisión de datos 'segura'. El cifrado puede ser ajustado a 128 bits, 64 bits o deshabilitado. La configuración de 128 bits da el mayor nivel de seguridad. También hay que recordar que todas las estaciones que necesiten comunicarse deben usar la misma clave para generar la llave de cifrado. Actualmente hay más niveles de WEP: 152, 256 y hasta 512 bits, cuanto más alto es este dato, supuestamente la comunicación es más segura, a costa de perder rendimiento en la red. También decir que este protocolo no es 100% seguro. Hay software dedicado a violar este cifrado, aunque requiere tiempo.

WiFi Abreviatura de Wireless Fidelity. Es el nombre “comercial” conque se conoce a todos los dispositivos que funcionan sobre la base del estándar 802.11 de transmisión inalámbrica.

Wiki Una página web que permite la creacción y edición sencilla de su contenido a través de un navegador web utilizando un lenguaje de marcas específico. Suele tener el objetivo de que un grupo de usuarios colaboren en la creacción de su contenido de manera sencilla a través de Internet.

WLAN Las redes inálambricas de area local o WLAN son un sistema de comunicación de datos que utiliza tecnología de radiofrecuencia y permite a los usuarios comunicarse con una red local o Internet sin estar físicamente conectado. Con el paso del tiempo van adquiriendo mayor importancia en el mercado, dado que son mucho más flexibles y cómodas que sus análogas cableadas. Este tipo de conexiones van adquiriendo importancia tanto en los espacios de trabajo como en las propios hogares.

World Wide Web Literalmente 'tela de araña mundial', más conocida como web. Existen tres descripciones principales: 1. Serie de recursos (Gopher, FTP, http, telnet, Usenet, WAIS, y otros) a los que se puede acceder por medio de un navegador. 2. Serie de ficheros hipertexto disponibles en servidores del web. 3. Serie de especificaciones (protocolos) que permiten la transmisión de páginas web por Internet. Se puede considerar el web como una serie de ficheros de texto y multimedia y otros servicios conectados entre sí por medio de un sistema de documentos hipertexto. Http (Hypertext Transfer Protocol) fue creado en 1990, en el CERN, el European Particle Physics Laboratory, en Ginebra, como medio para compartir los datos científicos a nivel mundial, de manera inmediata y barata. Con hipertexto, una palabra o frase puede contener un enlace con otro texto. Para lograr esto, el CERN desarrolló un lenguaje de programación llamado HTML, que permite enlazar fácilmente con otras páginas o servicios en el web.

WPA / WPA2 Protocolo de Aplicación Inalámbrica. Protocolo de seguridad para redes wifi, definido en el estándar 802.11i. Reemplaza al protocolo temporal WPA. Se basa en el algoritmo AES y se debe incorporar a todos los Puntos de Acceso de última generación.

X XML

Lenguaje de marcas extensible (eXtensible Markup Language) . Lenguaje desarrollado por el W3 Consortium para permitir la descripción de información contenida en el WWW a través de estándares y formatos comunes, de manera que tanto los usuarios de Internet como programas específicos (agentes) puedan buscar, comparar y compartir información en la red. El formato de XML es muy parecido al del HTML aunque no es una extensión ni un componente de éste.

Page 109: Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanza-aprendizaje para la materia de Tecnologías

68

XSS Secuencias de comandos en sitios cruzados (Cross-site Scripting) es una brecha de seguridad que se produce en páginas Web generadas dinámicamente. En un ataque por XSS, una aplicación Web se envía con un script que se activa cuando lo lee el navegador de un usuario o una aplicación vulnerable. Dado que los sitios dinámicos dependen de la interacción del usuario, es posible ingresar un script malicioso en la página, ocultándolo entre solicitudes legítimas. Los puntos de entrada comunes incluyen buscadores, foros, blogs y todo tipo de formularios en línea en general. Una vez iniciado el XSS, el atacante puede cambiar configuraciones de usuarios, secuestrar cuentas, envenenar cookies, exponer conexiones SSL, acceder sitios restringidos y hasta instalar publicidad en el sitio víctima.

Y

Z Zero-day

Son aquellas vulnerabilidades en sistemas o programas informáticas que son conocidas por determinadas personas pero no lo son por los fabricantes y por la mayoría de usuarios. Son las más peligrosas ya que un atacante puede aprovecharla sin que el usuario sea consciente de ello.

Zip Es un formato correspondiente a los ficheros comprimidos con la herramienta WinZip.

Zombie Un ordenador generalmente infectado con un troyano de acceso remoto, capaz de recibir órdenes externas, y de actuar, generalmente en actividades maliciosas, sin el conocimiento de sus dueños.