20
GUÍA DE SEGURIDAD EN INTERNET Plan de Alfabetización Tecnológica y Software Libre de Extremadura www.nccextremadura.org

Guía de Seguridad en Internet

Embed Size (px)

Citation preview

Page 1: Guía de Seguridad en Internet

GUÍA DESEGURIDAD EN INTERNET

Plan de Alfabetización Tecnológicay Software Libre de Extremadurawww.nccextremadura.org

Page 2: Guía de Seguridad en Internet

GUÍA DE SEGURIDAD EN INTERNET | GUÍA DE SEGURIDAD EN INTERNET | GUÍA DE SEGURIDAD EN I

Page 3: Guía de Seguridad en Internet

4

GUÍA DE SEGURIDAD EN INTERNET

5

ÍNDICE1. Presentación del Plan de Alfabetización Tecnológica y Software Libre de Extremadura (PAT) 6

2. Introducción a la Guía 8

3. 10 pasos para disfrutar de la red con toda seguridad 11Paso 1 Antes de sumergirnos en la red… 12Paso 2 Proteger el PC… lo primero: seguridad física 14Paso 3 Mis datos son míos: seguridad lógica 16Paso 4 Acceder a internet. Precauciones 18Paso 5 Navegación y descarga de archivos 20Paso 6 El E-Mail y la mensajería instantánea 22Paso 7 Iniciarse en una Red Social 24Paso 8 Compartir en las redes sociales 26Paso 9 Comercio electrónico. Un reto del S.XXI 28Paso 10 Seguridad proactiva y software libre 30

4. Ficha resumen 33

5. Glosario de términos 35

EDITAJUNTA DE EXTREMADURAConsejería de Economía, Comercio e InnovaciónConsejería de Igualdad y Empleowww.juntaex.es

Asociación Regional de Universidades Populares de Extremadurawww.aupex.org

ASISTENCIA TÉCNICAGeneracción, S.L. www.generaccion.net

DISEÑOTallafet&Alés Diseño y Comunicaciónwww.tallafet-ales.com

Depósito legal: DL BA-000774-2009Badajoz (España), 2009

Reconocimiento - NoComercial - CompartirIgual ( by-nc-sa): no se permite un uso comercial de la obra original ni de las posibles obras derivadas, la distribución de las cuales se debe hacer con una licencia igual a la que regula la obra original.

Page 4: Guía de Seguridad en Internet

GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET

7

PRESENTACIÓN DEL PLAN DE ALFABETIZACIÓN TECNOLÓGICA Y SOFTWARE LIBRE DE EXTREMADURA (PAT)

Desde el año 1999 el Plan de Alfabetización Tecnológica y Software Libre de Extremadura ha estado garantizando el acceso, acercamiento y aprendizaje de las TIC al conjunto de la ciudadanía extre-meña. Contando con la financiación de la Junta de Extremadura y con la gestión de la Asociación de Universidades Populares de Extremadura (AUPEX), el proceso de alfabetización iniciado aquel año incluía el uso de metodologías y prácticas no usadas ni aprendidas previamente.

Ello permitió cumplir con un reto: el de incorporar, de forma segura, paulatina y pedagógica, a la ciudadanía extremeña a la Sociedad de la Información. De esta forma, y paralelamente, se evitaban exclusiones en el seno de ese proceso, por razones de capacidad, formación , edad, sexo y/ o ubicación territorial.

A todo ello ha de sumarse uno de los rasgos distintivos de AUPEX y, por tanto, inherentes al PAT: la multidimensionalidad, en la que podemos inscribir la actuación general y el funcionamiento diario de los 45 Nuevos Centros del Conocimiento repartidos por toda la geografía extremeña. Y es precisamente en respuesta a y en coherencia con ese rasgo distintivo, la publicación de materiales que, además de recoger la experiencia y conocimiento acumulado, hacen posible cubrir la demanda tanto de profesionales como de personas usuarias, de tener a su disposición herramientas que fueran capaces de aunar el trabajo que se ha desarrollado en años anteriores y que, a la vez, sirvieran como fuente de buenas prácticas.

Surgieron así la serie de Manuales de Buenas Prácticas en Alfabetización Tecnológica, con tres ediciones, y que resumían el trabajo hecho por los técnicos del PAT susceptibles de extrapolarse a cualquier ámbito relacionado con la alfabetización tecnológica, destinados a usuarios y técnicos; y la serie de “Guías Básicas de Alfabetización Tecnológica”, en dos ediciones, y que teniendo como principal destinatario a los profesionales de la alfabetización, resumían aquellos proyectos más sig-nificativos llevados a cabo en un periodo de tiempo muy concreto.

Con el deseo de ir cubriendo temáticas diferentes y dirigirnos a los verdaderos beneficiarios del proyecto, las personas usuarias, el PAT saca a la luz una nueva Guía: la “Guía de Seguridad en Inter-net”. Su contenido, especialmente cuidado en su lenguaje -accesible para todos los niveles- y con una imagen atractiva, quiere contribuir a resolver todas aquellas dudas que la ciudadanía puede albergar en todo lo relacionado con el acceso y uso de las TIC: navegación por internet, blogs, redes sociales, mensajería instantánea... Todo un mundo de posibilidades que requieren pautas y consejos para un uso más seguro, fiable y práctico.

6Presentación del Plan de Alfabetización Tecnológica y Software Libre de Extremadura (PAT) Presentación del Plan de Alfabetización Tecnológica y Software Libre de Extremadura (PAT)

Page 5: Guía de Seguridad en Internet

GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET

9

Durante los últimos 10 años los procesos de comunicación han experimentado un cambio radical, con mejoras, métodos y herramientas que suponen un espectacular avance en la forma de esta-blecer relaciones de comunicación interpersonales, institucionales o administrativas, recibir o impartir formación o, simplemente, informarse.

Esta mejora de la calidad de vida que nos aportan las nuevas tecnologías de la información y comunicación, requiere también de un entrenamiento constante para que su uso se haga de forma más sencilla, segura y responsable. A todo ello hemos de añadir la extraordinaria velocidad a la que se actualizan y evolucionan dichas tecnologías. Todas estas circunstancias hacen que debamos ser cautos a la hora de utilizarlas para poder extraer de ellas el máximo rendimiento.

Como siempre, el sentido común es la mejor herramienta para iniciarnos en cualquier materia, pero además, se deben tener en cuenta otras medidas preventivas que, muy lejos de establecer lí-mites, contribuirán a un incremento en la calidad de los servicios y usos a los que poder acceder.

El objetivo de la presente Guía es, precisamente, ofrecer una serie de consejos y pautas para que podamos sacarle el mayor de los partidos a las ventajas que nos ofrecen las TIC. Para ello, se han identificado una serie de pasos, hasta un total de 10, que van a permitir introducir poco a poco medidas de seguridad tanto preventivas como proactivas, que permitan un uso de la red y de las herramientas tecnológicas, mucho más productiva.

Todos estos pasos están concebidos para que las personas que hagan uso de esta publicación, con independencia del nivel de conocimientos que tengan con respecto al uso de las TIC, puedan llegar a conocer las mejores técnicas para iniciarse o perfeccionar el uso de las mismas.

En especial, queremos destacar que la Guía esta diseñada desde una perspectiva familiar, con el objetivo de que todos sus miembros puedan aprender juntos, compartir conocimientos y utilizar los equipos informáticos y la red de una forma divertida y útil.

8

INTRODUCCIÓN A LA GUÍA

Introducción a la guía Introducción a la guía

Page 6: Guía de Seguridad en Internet

10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD

GUÍA DE SEGURIDAD EN INTERNET

10 pasos para disfrutar de la red con toda seguridad

Page 7: Guía de Seguridad en Internet

GUÍA DE SEGURIDAD EN INTERNET

10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD

12

GUÍA DE SEGURIDAD EN INTERNET

13

¿QUé PUEDE PASAR?A pesar de que en los últimos años internet se ha convertido en la más potente herramienta de comunicación, su uso también conlleva ciertas desventajas en forma de pequeños riesgos, especialmente para los/as ni-ños/as, los/as adolescentes y las personas sin conocimientos previos.

Normalmente, los procesos de introducción en las nuevas tecnologías son procesos autodidactas que se basan en el ensayo-error, de manera que se pasan por alto, de forma inconsciente, detalles que pueden surgir del desconocimiento de la red como herramienta de comunicación.

En este sentido, pueden darse determinadas situaciones relativas al desconocimiento de esta nueva herramienta, como son: la falta de atención por parte de los padres (derivada de un conocimiento relativo menor de las herramientas que sus hijos/as utilizan), el reducido cono-cimiento de las potenciales amenazas, la excesiva dedicación a Internet (que puede derivar en aislamiento social), o la excesiva confianza en estas herramientas (que pueden producir dificultades relacionadas con la privacidad o con la pérdida de información relevante)

Por eso, en el momento de iniciarse en este mundo, es importante conocer elementos de prevención que eliminen de raíz algunos de los problemas comentados.

¿QUé hAY QUE hACER?Para prevenir estos problemas, antes de iniciarnos en el mundo de Inter-net, habría que poner en práctica una serie de hábitos que beneficiarán este aprendizaje:

» Aprender juntos.- Se debería dedicar un periodo de tiempo diario a apren-der a navegar con tu padre/madre o hijo/a. De esta manera mejoraremos la relación familiar, nos formaremos en las novedades que ofrece la red y podremos comprender mejor sus aspectos positivos y negativos.

» Tiempo para todo.- Hay otras actividades importantes para desarrollarnos como personas, por lo que Internet debe ser una más. Por tanto habría que limitar el tiempo de uso, fijando un horario que nos permita compartir el equipo y cultivar otras habilidades sociales.

» El ordenador es de todos.- Se debe colocar el equipo en un sitio de paso de tu hogar, ya que éste debe ser una herramienta familiar, por lo que tendría que estar situado donde todo el mundo tenga fácil acceso a él, y así controlar su uso.

Siempre que alguien se adentra en un ámbito nuevo de conocimiento, surgen las preguntas típicas: ¿cómo me inicio? ¿lo estaré haciendo bien? ¿estaré sacándole partido? Como en todo, las nuevas tecnologías necesi-tan aprendizaje, práctica y constancia. En este punto se van a dar algunas claves para mejorar, desde el inicio, la seguridad en el uso de la red.

PASO 1. ANTES DE SUMERGIRNOS EN LA RED… Hay niños/as que a los seis años son

capaces de configurar un módem. Y es que la generación interactiva en España avanza con paso firme y ante las nuevas tecnologías los niños/as y adolescentes, especialmente estos últimos, prefieren ser actores antes que espectadores. Así se desprende del informe «La generación interac-tiva en España. Niños y adolescentes ante las pantallas», realizado por el Foro Generaciones Interactivas de la Fundación Telefónica.Los datos reflejan que el 61% de los niños/as (6 a 9 años) y el 85,5% de los adolescentes (10 a 18 años) navegan

solos por internet y que el 64,9% de los niños/as y el 76,2% de los adoles-centes utilizan los viodeojuegos sin compañía. El informe destaca también que la comunicación es el aspecto que más atrae a los escolares y que el 70%

de ellos afirma usar las redes sociales. Un 40% poseen su propia página Web o han creado contenidos en la Red. En cuanto al acceso al teléfono móvil, los datos indican que el 29% de los niños posee móvil propio, porcentaje que llega al 100% a los 17 años.El informe se ha planteado también los riesgos que encierra el uso de las nuevas tecnologías y el 61% de los usuarios de internet afirman que puede provocar adicción, mientras que el 8% de los encuestados reconoce haber sufrido «ciberbullying» (ver glo-sario de términos). Fuente: www.abc.es (23/11/2009)

VISTO EN PRENSANiñ@S dE 6 añoS CapaCES dE CoNfigurar uN modEm

10 pasos para disfrutar de la red con toda seguridad10 pasos para disfrutar de la red con toda seguridad

Page 8: Guía de Seguridad en Internet

GUÍA DE SEGURIDAD EN INTERNET

10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD

14

GUÍA DE SEGURIDAD EN INTERNET

15

¿QUé PUEDE PASAR?El hardware es la parte física y más visible de nuestro ordenador y es la base de todo sistema informático, ya que es el soporte en el que se almacenan los datos. Las medidas encaminadas a asegurar su integridad son a las que se dedica la seguridad física. Por tanto, las principales cuestiones a las que hacer frente son: el acceso físico, los incidentes naturales y las alteraciones del entorno.

En el caso del acceso físico, se refiere a la accesibilidad que tienen otros usuarios no autorizados a nuestro PC, ya sea físicamente o a través de la red. El no poseer claves de acceso, la no encriptación (introducir claves para que no todos los que detecten nuestra red inalámbrica puedan conectarse libremente a ella) de la conexión wifi o, simplemente, la colocación de datos en carpetas comunes, son algunas de las acciones que pueden provocar la pérdida o sustracción de los datos.

En cuanto a los incidentes naturales, se trata de aquellas situaciones que no se pueden prever porque son ajenas a la actuación del hombre. Sin embargo pueden tener consecuencias si no se tienen en cuenta. Las más importantes serían las vibraciones y las tormentas eléctricas. Las prime-ras pueden provocar destrucción del hardware debido a golpes o caídas del mismo. Las segundas, una destrucción del disco duro o de otros elementos de la CPU a causa de subidas de tensión o cortocircuitos.

Por último, existen alteraciones del entorno que pueden afectar el ré-gimen de funcionamiento habitual de las máquinas como la alimentación eléctrica, el ruido eléctrico producido por los equipos o los cambios bruscos de temperatura, que van a provocar la avería de componentes, y con ella, la destrucción de información relevante.

¿QUé hAY QUE hACER?Las principales medidas de seguridad física están centradas en la prevención:

» Para prevenir el acceso físico, se deben tomar medidas como cerrar las salas donde estén los equipos para que nadie ajeno se pueda conectar a nuestro ordenador.

» En el caso de los incidentes naturales, son medidas incluso más simples. Para evitar accidentes derivados de vibraciones se pueden tomar medidas como no situar equipos en sitios altos para evitar caídas, no colocar elementos móviles sobre los equipos para evitar que caigan sobre ellos o utilizar fijaciones para equipos informáticos. En el caso de tormentas eléctricas o subidas de tensión, lo principal es desconectar el equipo cuando no esté en uso, pero además para evitar las subidas de tensión sería recomendable instalar filtros reguladores de tensión o establecer sistemas de copias de seguridad.

» Para evitar la pérdida de información derivada de cortes en el suministro, existen los sistemas de alimentación ininterrumpida (SAI) o acumuladores de potencia, que permiten que el equipo esté conectado un tiempo después de que se haya producido dicho corte. Por último, es recomendable que los aparatos no soporten temperaturas extremas, para ello, se deberían alejar de fuentes de calor e instalarlos en lugares en los que dispongamos de aire acondicionado.

La seguridad física se refiere a aquellas acciones preventivas destinadas a proteger físicamente la información que guardamos. Necesitará de una mayor o menor implicación dependiendo de donde tengamos el equipo informático y de la facilidad de acceso al mismo. En cualquier caso, otras medidas de seguridad avanzada serían inútiles si fallan los sistemas de seguridad física.

PASO 2. PROTEGER EL PC… LO PRIMERO: SEGURIDAD FÍSICA La descompensación térmica, las

averías electrónicas y los fallos hu-manos, principales causas según un estudio elaborado por Risc Security.Se pierden más datos informáticos en verano que en ninguna otra épo-ca del año, con las consecuencias negativas que ello conlleva para empresas y familias. Según un in-forme elaborado por Risc Security, durante los meses de vacaciones ésta situación aumenta hasta un 33%. La descompensación de las temperatu-ras, las averías electrónicas y los fallos humanos son los principales motivos

por lo que esto ocurre. Las variaciones térmicas, durante todo el año, son responsables del 21% de las pérdidas de datos. Sin embargo, durante el verano este porcentaje asciende has-ta un 68%. Los cambios bruscos del

tiempo dañan los discos duros de los sistemas informáticos y originan la perdida de los datos almacenados. La inadecuada climatización y la exposi-ción directa al sol de los ordenadores son los riesgos más habituales. Tam-bién las averías electrónicas aumen-tan durante estos meses debido a los apagones y a las subidas bruscas de tensión de las redes eléctricas que se originan por los incrementos de la demanda eléctrica en determinadas zonas durante la época vacacional, según señala Risc Security. http://www.itespresso.es [16-07-2008]

VISTO EN PRENSALa pérdida dE datoS iNformátiCoS aumENta uN 33% EN vEraNo

10 pasos para disfrutar de la red con toda seguridad10 pasos para disfrutar de la red con toda seguridad

Page 9: Guía de Seguridad en Internet

GUÍA DE SEGURIDAD EN INTERNET

10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD

16

GUÍA DE SEGURIDAD EN INTERNET

17

¿QUé PUEDE PASAR?Las situaciones que llevan aparejadas sistemas sin medidas de seguridad lógica pueden llegar a producir dificultades, habida cuenta de que existen personas dispuestas a utilizar nuestra información para obtener beneficios. A nadie se le ocurriría dejar sus tarjetas de crédito encima de la mesa de la oficina, o dejar el teléfono móvil en el patio de su colegio o instituto. Entonces, ¿por qué no utilizamos las mínimas medidas de seguridad que nos ofrece nuestro equipo?

Algunas de las consecuencias de no hacer uso de estas herramientas pueden ser las sustracción de datos relevantes de carácter personal, incluidos datos ban-carios, el envío de información a destinatarios erróneos, facilitando la difusión de información sensible, la modificación de programas y aplicaciones, haciendo que no funcionen de forma correcta, o el incumplimiento de la Ley Orgánica de Protección de Datos (LOPD), atentando así contra la información que poseemos en confianza de otras personas, como fotos, trabajos o datos personales.

¿QUé hAY QUE hACER?Las medidas más importantes son las que se refieren a los controles de acceso al equipo o a aplicaciones en red.

En el caso de los equipos, estos controles pueden implementarse directamente en el Sistema Operativo, ya que normalmente todos poseen su propio sistema de seguridad, aunque normalmente en un modo pasivo (es decir, que suelen estar desactivados). Lo que tendríamos que hacer es crear usuarios del equipo y de esta manera restringimos el acceso a los datos. Esta medida es la más relevante a la hora de proteger el sistema operativo, sus aplicaciones y demás software de una posible utilización no autorizada, evitando modificaciones y cuidando la información con-fidencial de accesos no autorizados.

En el caso de Internet, es importante proteger los datos personales ins-talados en plataformas (correo electrónico, bases de datos, etc.), y para ello la medida más eficaz es también limitar el acceso a nuestra información. En este sentido, se recomienda mejorar los sistemas de identificación y autentifica-ción, es decir, la calidad de las contraseñas. La contraseña es la primera línea de defensa, permitiendo prevenir el ingreso de personas no autorizadas. Por ello, se deben utilizar contraseñas de calidad, ya que hay programas diseñados para adivinarlas. Lo más eficaz es combinar información fácil de recordar pero que se componga de números y letras (contraseñas alfanuméricas).

Hay que tener en cuenta que en nuestro ordenador guardamos todo tipo de información que no nos gustaría que pudiese ser pública. La seguri-dad lógica se refiere a las medidas en el uso de nuestro equipo, que mejo-ren la protección de los datos y programas, así como el acceso autorizado a la información. Esto se conseguirá aplicando sencillas barreras y pro-cedimientos que resguarden el acceso a personas no autorizadas.

PASO 3.MIS DATOS SON MÍOS: SEGURIDAD LÓGICA

En la mayoría de los países, se cataloga como delito el acceder al correo electró-nico de otra persona, incluso si se trata de la pareja. Esta acción es más común de lo que se supone. A veces puede existir cierto conocimiento y hasta consentimiento para esta acción. Pero muchos ignoran que en España, esto está penado con varios años de cárcel. Otro hecho habitual, es el secuestro de cuentas. La forma de obtener las contraseñas, siempre involucra alguna clase de timo. Cuando el usuario deja

su contraseña en páginas que no debe, o lo escribe en un sitio público, como un cibercafé por ejemplo, puede ocurrir que después pierda el control sobre la misma, y que incluso se le llegue a pe-dir un rescate para recuperarla.El Inspector Jefe de la Brigada contra los delitos informáticos en Barcelona, dice que cada vez son más las víctimas que se acercan a las comisarías para denunciar el espionaje. “Los correos electrónicos han dejado de ser un espa-cio seguro en el que guardar secretos,

confidencias o intimidades,” señala el inspector.La gente es tan confiada, que suele dejar sus contraseñas hasta en un chat. Además, se pueden encontrar fácilmente páginas en que se promete conseguir contraseñas por precios que rondan los 30 a 60 euros. Muchos de estos sitios, obtienen las mismas valiéndose de trucos y engaños que se aprovechan de usuarios excesivamente incautos.www. laflecha.com 19/07/2009

VISTO EN PRENSACrECE EL dELito dE robo dE CoNtraSEñaS EN ESpaña

10 pasos para disfrutar de la red con toda seguridad10 pasos para disfrutar de la red con toda seguridad

Page 10: Guía de Seguridad en Internet

GUÍA DE SEGURIDAD EN INTERNET

10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD

18

GUÍA DE SEGURIDAD EN INTERNET

19

¿QUé PUEDE PASAR?En este caso se va a tomar como referencia el navegador Firefox de la plataforma Mozilla, por su carácter libre y la simplicidad de su confi-guración.

Una cookie se define como “archivo creado por un sitio de Internet para almacenar información”, como por ejemplo, las preferencias del usuario o las visitas realizadas a un sitio web. Es decir, cuando visitamos una página, las cookies hacen que el navegador guarde la información de dicha página en el disco duro de tu ordenador. De esta manera, una vez que se vuelve a página anteriormente utilizada, el navegador re-cuerda tu perfil para ofrecerte lo que buscas directamente. Hasta aquí, este instrumento representa una ayuda para el usuario. Sin embargo, las cookies también pueden guardar información que te identifique personalmente (nombre, correo electrónico, domicilio, número de teléfono...). Cuando la ingreses en cualquier sitio web. La configuración predeterminada en un navegador como Firefox, guarda por defecto toda la información, por lo que la personalización de las opciones será fundamental.

En cuanto a los archivos temporales de Internet, sirven para que la navegación en sitios web sea más rápida, es decir, si entras en un sitio por primera vez, el sistema guarda toda la información en la memoria temporal, para que, cuando vuelvas a entrar, no tengas que volver a bajar toda la información del sitio, sino solo las actualizaciones, con lo que lo verás al instante. Estos archivos no deberían de permanecer en el equipo indefinidamente, ya que pueden causar problemas si están dañados o si ocupan mucho espacio en el equipo. Para corregir estos inconvenientes, la solución es eliminarlos periódicamente.

El uso del navegador en nuestro pC esconde algunos aspectos a tener en cuenta que nos permitirán desembarcar en la red con una mayor seguridad.

PASO 4. ACCEDER A INTERNET. PRECAUCIONES

¿QUé hAY QUE hACER?Estas son algunas indicaciones para la configuración de su equipo con el fin de iniciarse en Internet de forma más segura:

Cookies.- En forma predeterminada, Firefox acepta todas las cookies, incluso aquellas que permiten que un sitio web pueda identificarte para siempre. Si este comportamiento no te parece adecuado, puedes indi-carle a Firefox que borre todas las cookies cuando lo cierres: (Selecciona Herramientas > Opciones > Privacidad ) Si quieres permitir que los sitios en los que confías guarden cookies permanentemente (por ejemplo, para poder iniciar sesión automáticamente en un sitio), tendrás que hacer clic en Excepciones, ingresar la dirección del sitio web y pulsar Permitir. Si has elegido Preguntarme cada vez en el menú, verás un diálogo cada vez que un sitio intente guardar una cookie en tu ordenador y se mostrarán las siguientes opciones:

Permitir, Permitir para esta sesión, Denegar, o Usar mi elección: dependiendo de tus preferen-cias de navegación.

Aquí habría que tener en cuenta que algunos sitios de Internet funcionan únicamente con las cookies habilitadas, por lo que se recomienda que se pregunte cada vez que se intenten ins-talar, y así podremos decidir cuando nos con-viene.

Archivos Temporales de Internet. Para configurar Firefox y gestionar los archivos tem-porales, vamos al menú Herramientas > Opcio-nes > Privacidad y en la opción datos privados elegimos la que dice siempre borrar mis datos privados cuando cierre Firefox, al lado veremos un botón para acceder a mas opciones, donde podremos seleccionar qué datos queremos que se borren de forma automática (cookies, cache, historial de navegación, historial de descargas, etc.) Configurar las reglas para las cookies

10 pasos para disfrutar de la red con toda seguridad10 pasos para disfrutar de la red con toda seguridad

Page 11: Guía de Seguridad en Internet

GUÍA DE SEGURIDAD EN INTERNET

10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD

20

GUÍA DE SEGURIDAD EN INTERNET

21

¿QUé PUEDE PASAR?Internet es una ventana de acceso a una ingente e infinita cantidad de informa-ción que puedes utilizar para cualquier aspecto de tu vida: desde buscar piso para alquilar, a hacer la compra. Casi cualquier información que busquemos se puede encontrar. Sin embargo, también nos podemos topar con potenciales amenazas a la hora de utilizar el navegador, derivadas de la descarga incons-ciente de archivos e información. Algunas de estas amenazas son el spyware, las ventanas emergentes o los secuestradores del navegador.

Con spyware nos referimos a programas que se instalan en el ordenador sin nuestro consentimiento con el objeto de obtener información personal para fines fraudulentos o comerciales. Se instala normalmente cuando se descarga un archivo, pulsando en una ventana de publicidad o utilizando una aplicación, y su objetivo es obtener información sobre la navegación, como las direcciones web visitadas, el número de veces que el usuario visita cada web, o el tiempo de visita a cada sitio. Pero también puede tener un objeto delictivo, almacenando información relativa a información intercambiada, contraseñas, mensajes o números de tarjeta de crédito.

También existen otro tipo de programas, no tan peligrosos como el spyware, pero bastante molestos, que se instalan inmediatamente al pinchar sobre banners (pequeñas ventanas animadas con información publicitaria) y que muestran ventanas emergentes cada vez que abrimos nuestro navegador.

Por último, han surgido los llamados “secuestradores de navegadores” que son programas preparados para modificar la configuración del navegador, ya sea cambiando la página de inicio, incorporando aplicaciones al navegador o añadiendo enlaces a páginas no deseadas en nuestra carpeta de favoritos.

Entendemos por “Navegación” el acto de utilizar unos programas específi-cos (navegadores) que permiten entrar en la red, visitar páginas web y sal-tar entre ellas, es decir, utilizar internet con todos los beneficios que conlle-va. Sin embargo, hay que tener en cuenta que esta navegación, y con ella la descarga de archivos, hay que realizarla de manera prudente y responsa-ble para sacarle el mejor de los partidos.

PASO 5. NAVEGACIÓN Y DESCARGA DE ARChIVOS

¿QUé hAY QUE hACER?Algunas pautas para evitar los problemas surgidos de la navegación activa se describen a continuación:» Configura el navegador. Esta es la medida más lógica, la más sencilla y

la que te evitará mayores problemas. En todos los navegadores existe una pestaña de opciones en la que se encuentra la configuración de privacidad y seguridad. Aumenta o disminuye los niveles de protección dependiendo de su navegación, advirtiendo al navegador de los sitios que consideres peligrosos. Esto permitirá detectar la instalación de programas, que con niveles bajos ni siquiera necesitan de su aprobación para ser instalados.

» Controla los contenidos activos. Hay programas que aumentan las funcionalidades de los navegadores (Java, Active X), pero que pueden ser utilizados para secuestrar nuestro navegador, hacernos entrar en páginas peligrosas o instalarnos spyware. La idea sería bloquear estos contenidos, ya que algunos navegadores lo tienen activos por defecto (se pueden activar en ocasiones concretas).

» No compartas datos. El navegador suele “preguntarnos”, normalmente en una barra emergente, si queremos que recuerde tus datos en el equipo. Es una opción para no tener que introducir los datos siempre que entres en una página, pero hay que tener cuidado cuando se hace en sitios pú-blicos, ya que los guardará para el siguiente usuario. Una opción a tener en cuenta cuando nos encontramos en sitios públicos es la de iniciar una “navegación privada”, lo que hará que no se deje ningún rastro de tus visitas a la red. Además, es importante cerrar las sesiones cuando dejes de navegar, con el fin de evitar que alguien tome su identidad y la utilice con fines fraudulentos.

» Evita sitios peligrosos. Como se ha comentado en el primer paso de la Guía, la mejor medida de seguridad es la prevención, por lo que debemos evitar los sitios peligrosos, con lo que disminuiremos infinitamente los riesgos.

» Elimina el problema. Cuando tu navegador se comporte de forma ex-traña, llevándote a páginas que no conoces o que no has solicitado, hay nuevas aplicaciones instaladas en la barra de tareas, la navegación es más lenta de lo normal o si surgen ventanas emergentes, es probable que ten-gas instalado algún programa spyware o secuestrado el navegador, por lo que no dudes en instalar algún programa antimalware o llevar el equipo al técnico para eliminar el peligro.

10 pasos para disfrutar de la red con toda seguridad10 pasos para disfrutar de la red con toda seguridad

Page 12: Guía de Seguridad en Internet

GUÍA DE SEGURIDAD EN INTERNET

10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD

22

GUÍA DE SEGURIDAD EN INTERNET

23

¿QUé PUEDE PASAR?El correo electrónico es una de las funciones más utilizadas de Internet, ya que es un medio barato y rápido para comunicarse con amigos, familia, compañeros u organizaciones. La mensajería instantánea es una evolución del e-mail ya que permite realizar la comunicación en tiempo real.

Tanto el correo, como la mensajería suelen ser gratuitos y fáciles de descargar, además de permitir la transferencia de fotos, videos, música o documentos de texto. Pero todas estas facilidades van a hacer también que tengamos que ser precavidos para no perder información que pueda dar lugar a fraude a través de la red. En este sentido, algunas de las situaciones que se pueden dar y que pueden causar molestias, son: el Spam, el Phishing, los correos sospechosos o los archivos adjuntos.

El Spam es correo (ya sea normal o instantáneo) no solicitado, que nor-malmente se envía para conseguir información del destinatario. El phishing es una forma de invadir tu privacidad, mediante la suplantación de iden-tidad de una organización o persona de confianza, por la cual te solicitan tu cuenta bancaria o que verifiques tu contraseña con un claro objetivo fraudulento. Los correos sospechosos son aquellos basados en HTML, que tienen imágenes escondidas en tu correo que enlazan hacia el servidor de quien lo envía, proporcionándole información del receptor. Por último, los archivos adjuntos a los correos, o los enviados por mensajería instantánea (ya sea por destinatarios desconocidos o por medio de cadenas), son el medio más sencillo para recibir malware.

El correo electrónico es la segunda aplicación más utilizada en internet por detrás de los navegadores. Estamos ante un medio de comunicación fundamental para particulares y empresas, e imprescindible a la hora de utilizar infinidad de aplicaciones (es obligatorio para la mayoría de com-pras por internet, para ingresar en una red social o para identificarte en algunas aplicaciones). también la mensajería instantánea se ha converti-do en una herramienta imprescindible, permitiendo comunicar en tiempo real con infinidad de usuarios.

PASO 6. EL E-MAIL Y LA MENSAjERÍA INSTANTáNEA

¿QUé hAY QUE hACER?Damos una serie de sencillos consejos para que la utilización del e-mail o los servicios de mensajería en tiempo real, no nos lleven a situaciones molestas por un uso demasia-do confiado:

En primer lugar, tal y como en todos los aspectos tratados, se deben elegir contra-señas “inteligentes”, es decir, que no sean fáciles de descifrar (véase paso 3). Esto va dirigido sobre todo al uso del correo web y los servicios de mensajería instantánea, es decir, aquellos que se consultan a través de plataformas instaladas en la red.

Además, para evitar los problemas derivados de los correos sospe-chosos, se debe utilizar el sentido común y eliminar aquellos correos que puedan suscitar alguna duda por provenir de desconocidos, propo-ner condiciones muy ventajosas u ofertas dudosas por parte de clientes conocidos.

Por supuesto, otra medida es no abrir archivos adjuntos sospechosos, de correo electrónico, aún siendo de amigos u organizaciones conocidas, si éstas te solicitan de forma sospechosa información no muy habitual o lógica. Además es importante tener la precaución de nunca abrir un archivo ejecutable, ya que pueden contener algún tipo de virus, gusano o troyano (ver glosario de términos).

Borre inmediatamente el correo comercial no solicitado, ya que pueden incluir algún enlace a una página de cancelación de envíos, que lo que hacen realmente es confirmarte como destinatario y enviarte más correo no deseado.

También es importante no abrir ventanas emergentes de los servi-cios de mensajería, si provienen de personas con las que habitualmente no tienes contacto (aunque las tengas agregadas). Éstas normalmente tienen un asunto sospechoso (abrir fotos, mirar adjunto, etc.), y pueden contener algún tipo de malware.

Por último, y no menos importante, no olvides nunca cerrar la sesión de tu correo web o del servicio de mensajería, ya que el que utilice después ese mismo equipo se puede encontrar con la sesión abierta y utilizar tu información personal.

10 pasos para disfrutar de la red con toda seguridad10 pasos para disfrutar de la red con toda seguridad

Page 13: Guía de Seguridad en Internet

GUÍA DE SEGURIDAD EN INTERNET

10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD

24

GUÍA DE SEGURIDAD EN INTERNET

25

¿QUé PUEDE PASAR?A pesar de los controles de privacidad y seguridad, las redes sociales no pueden garantizar que no haya en el sitio web absolutamente ningún contenido ilegal, ofensivo o en general inapropiado, ni que los usuarios no puedan encontrarse con conductas inadecuadas o ilegales procedentes de otros usuarios. Por lo tanto, es posible que encontremos contenidos o comportamientos de esta índole. En concreto, se pueden dar casos de suplantación de identidad, acoso o fraude, que derivan en otros más graves como el ciberbullying (ver glosario de términos). Estas situaciones son fácilmente evitables con una serie de acciones, basadas en el senti-do común, pero que pocas veces se realizan por motivos de confianza o desconocimiento.

El lanzamiento de portales como mySpace, facebook, tuenti, Hi5 y mu-chos otros sitios de conexiones sociales en la red han descubierto a mu-chas personas (sobre todo a adolescentes) una excelente forma de comu-nicarse con amigos en todo el planeta. Los usuarios de estas redes pueden publicar mensajes, fotos, y enumerar sus características personales favori-tas. Lo que los usuarios frecuentemente ignoran, es que toda información subida a dichas redes puede ser difundida o publicada sin las consiguien-tes medidas de seguridad.

PASO 7. INICIARSE EN UNA RED SOCIAL

¿QUé hAY QUE hACER?A continuación se describen una serie de consejos para aumentar la seguridad en las redes sociales y prevenir de los comportamientos in-adecuados de otras personas:

» Nunca compartas tu contraseña con nadie y aumenta la calidad de la misma para que no se pueda adivinar fácilmente (ver paso 3).

» No olvides que tu perfil es un espacio público, por lo que sé prudente a la hora de publicar y compartir información personal, en particular datos que podrían utilizarse para identificarte o ubicarte fuera de internet, como tu dirección o tu número de teléfono.

» No publiques nada que no te gustaría que se supiese. Evita publicar in-formación que facilitaría a un/a extraño/a encontrarte, por ejemplo, dónde vas cada día después del instituto.

» Ten cuidado al añadir a personas extrañas a tu lista de amigos/as. Es entretenido conectarse con nuevos/as amigos/as de todo el mundo, pero evita reunirte con personas que no conoces bien.

» No publiques nada que te avergonzaría después. Piénsalo bien antes de publicar una foto o información que no te gustaría que vieran tus padres o tus amigos/as y menos, personas desconocidas.

Internet está poniendo de manifiesto que lo que parece una simple gambe-rrada puede acabar en delito. El Equi-po de Delitos informáticos y Tecno-lógicos de la Guardia Civil de Badajoz ha detenido a dos jóvenes de 18 y 19 años de edad, vecinas de Badajoz por presunto delito de descubrimiento y revelación de secretos. Las investiga-ciones se inician por separado, ya que las víctimas presentaron denuncias en distintas fechas. Una vez relacionados los hechos, de-

terminaron que las ahora detenidas se apoderaron de las contraseñas de correo electrónico, tras lo cual acce-

dieron al perfil de Tuenti de las vícti-mas, lanzando en nombre de éstas insultos a otros usuarios. De hecho citan a estos usuarios para realizar peleas con las agraviadas, con lo que crearon un «grave desprestigio y ali-mentan un número de enemigos a las propietarias legales de la identidad telemática», según la nota de la Guar-dia Civil, que recomienda no facilitar a nadie la contraseña de acceso a los servicios.www.hoy.es 22.12.09

VISTO EN PRENSAdEtiENEN a CHiCaS por uSurpar uNa idENtidad EN tuENti

10 pasos para disfrutar de la red con toda seguridad10 pasos para disfrutar de la red con toda seguridad

Page 14: Guía de Seguridad en Internet

GUÍA DE SEGURIDAD EN INTERNET

10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD

26

GUÍA DE SEGURIDAD EN INTERNET

27

¿QUé PUEDE PASAR?Aún teniendo en cuenta algunos consejos de uso de las redes sociales, que eliminan peligros potenciales, existe otra parte a tener en cuenta y que no depende tanto de la existencia de personas que quieran aprovecharse de la confianza de este gran medio de comunicación. Estos van a estar rela-cionados con la propia concepción de la red social y con la propiedad de la información que colgamos en ellas.

Se ha hablado de las redes sociales como un ins-trumento de comunicación entre personas, pero nos hemos olvidado de mencionar que también son un negocio. En este sentido, las empresas que las gestionan tienen un interés comercial y, por tanto, la información que compartimos es un gran elemento para desarrollar esta faceta, permitiendo a la empresa realizar un perfil de cada usuario para venderles lo que más se ajuste a sus necesidades.

No somos conscientes de que toda la informa-ción que publicamos, en muchos casos pasa a una

propiedad privada, por lo que no podremos reclamar su eliminación o, al menos, su no utilización. Se puede leer en la política de empresa de alguna red social lo que sigue: “no se podrá reclamar ningún derecho de contenido ori-ginal que los usuarios suban a la red, una vez que los usuarios hayan cerrados sus cuentas”. Es decir, todos los comentarios, aplicaciones, fotos, videos, etc. que subamos a la red social, se convertirá inmediatamente en propiedad de la propia red social, eso si, solo podrán ser utilizados para un uso meramente comercial y para ningún otro.

En el anterior paso se han comentado detalles importantes a la hora de iniciarse en una red social, sobre todo en lo que se refiere a su uso. En este caso se va a tratar específicamente el tema de la privacidad, ad-virtiendo de las amenazas a la misma y ofreciendo sencillos consejos para disfrutarlas sin peligro.

PASO 8. COMPARTIR EN LAS REDES SOCIALES

¿QUé hAY QUE hACER?Algunas recomendaciones para mantener tu intimidad y no dar pie a usos comerciales de la información:

1. La medida fundamental, aunque parezca lógica, es leer las condiciones de uso y de privacidad, que nos permitirá conocer y decidir qué información estamos dispuestos a compartir.

2. En la medida de lo posible no publicar datos personales como tu dirección, trabajo o teléfono.

3. Si decides incluir información sobre tus gustos, aficiones o preferencias ten en cuenta que puedes sufrir un bombardeo de publicidad no deseada rela-cionada con los datos suministrados.

4. Algunas redes ofrecen la posibilidad de utilizar tu cuenta de correo elec-trónico para localizar a tus amigos basándose en tu lista de contactos. Ten en cuenta que si aceptas esta opción, debes suministrar la contraseña de acceso a tu cuenta de correo, por lo que existe el riesgo de que puedan acceder también a tus mensajes.

5. No incluyas datos bancarios o de tus tarjetas de crédito. Si deseas realizar una compra o efectuar un pago por Internet verifica y utiliza los medios de pago seguros habituales (conexiones https:, Verified by visa, tarjeta prepago, etc.)

6. No des nunca información sobre tu situación laboral, familiar o futuros planes y viajes.

7. Cuando subas fotos o videos ten en cuenta que algunas redes sociales obligan a aceptar la cesión de la gestión de ese material, por lo que tu privacidad puede verse gravemente afectada.

8. No publiques fotos comprometedoras tuyas o de tus amigos y, si lo haces, pide consentimiento a las personas afectadas.

GENERALES» Facebook» Hi5» Netlog» Ning» Twitter» MySpace » Tuenti» Wamba» Badoo

CONTENIDOS» Fotos: Flickr, Fotolog» Links: del.icio.us,

Menéame» Vídeos: Youtube,

Dalealplay

PROFESIONALES Y ACTIVISTAS» Profesionales:

Linkedin, Xing» Activistas:

Change.org, Tuplanet

SABER MáSpriNCipaLES rEdES SoCiaLES EN ESpaña

El blog de Alianzo (http://blogs.alianzo.com/redessociales/ ) 03/01/2009

10 pasos para disfrutar de la red con toda seguridad10 pasos para disfrutar de la red con toda seguridad

Page 15: Guía de Seguridad en Internet

GUÍA DE SEGURIDAD EN INTERNET

10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD

28

GUÍA DE SEGURIDAD EN INTERNET

29

¿QUé PUEDE PASAR?El comercio electrónico es un nuevo medio por el cual se pueden realizar compras fácilmente, sentado/a, desde casa y frente al ordenador. Además, ofrece una ingente cantidad de ofertas, precios más baratos, infinita infor-mación sobre el producto y diferentes posibilidades de pago.

Sin embargo, también conlleva una serie de peligros derivados de la exce-siva confianza en la empresa que nos ofrece el producto o servicio, ya que en muchas ocasiones, la misma es desconocida, y no sabemos de su trayectoria o ubicación física, pudiendo ser las mismas, empresas fantasmas que tienen el único objetivo de engañar al cliente y aprovecharse de su confianza. Esto también ocurre en el comercio tradicional, sin embargo, en el caso de las compras por Internet no siempre se conocen las medidas básicas para redu-cir el riesgo. Así una excesiva confianza puede dar lugar a fraudes derivados del robo de números y claves de tarjetas de crédito, de datos bancarios, en el cobro de deudas o en el robo de identidad.

Las compras por internet se están convirtiendo en un instrumento de pri-mer orden debido a la gran cantidad de posibilidades que ofrece en cuanto a productos, precios, información y competencia. Sin embargo, también supone un reto en cuanto a la seguridad, ya que no todo el mundo está dis-puesto a mostrar los datos necesarios para realizar transacciones.

PASO 9. COMERCIO ELECTRÓNICO. UN RETO DEL S.XXI

¿QUé hAY QUE hACER?1. Sentido común. Es el primer paso para toda actuación en la red y también para el comercio electrónico. Dedica tiempo a la compra, comparando pro-ductos, precios e información, y no compres en el primer sitio que encuentes. Desconfía de las gangas ya que, como en el comercio tradicional, nadie regala nada. Por eso hay que investigar un poco a la empresa a través de la red.

2. Sitios seguros. Existen medidas para comprobar si una web cumple con las condiciones mínimas de seguridad. Una es comprobar si en el navegador aparece la imagen de un candado cerrado, lo que nos indica que estamos ante

El 23% de los españoles entre 16 y 74 años ha utilizado Internet para realizar compras durante los últimos 12 meses, (frente al 37% de media en la UE). España se sitúa todavía lejos de los países de la UE donde está más im-plantado el comercio electrónico, como Reino Unido (66%), Dinamarca (64%) o Países Bajos y Suecia (63%), según un informe difundido por la oficina estadística comunitaria, Eurostat, con

datos correspondientes a 2009. Ruma-nía (2%), Bulgaria (5%) y Lituania (8%) son los Estados miembros en los que las compras a través de Internet están menos extendidas. Entre los motivos esgrimidos por los consumidores para no recurrir al comercio electrónico se encuentran el preferir comprar en persona, el no te-ner necesidad, las preocupaciones por la seguridad del pago, las preocupacio-

nes por tener que dar datos privados o la falta de confianza. (08/12/2009)

VISTO EN PRENSAEL 23% dE LoS ESpañoLES utiLiza iNtErNEt para rEaLizar CompraS

una conexión segura. Otra medida es comprobar el protocolo de la barra de navegación lleva las letras “https://”. Normalmente, todas las páginas llevan un protocolo http://, y la “s” final nos muestra que se trata de un sitio seguro para comprar.

3. Información personal. Cuando te dispongas a comprar por Internet, proporciona la menor cantidad de información personal, es decir, sólo la necesaria para realizar la compra. No rellenes cuestionarios sobre gustos, aficiones, o información de contacto (teléfono o dirección), ya que posible-mente sea utilizada para enviarte Spam. Si te exigen que proporciones ese tipo de datos, busca otro sitio para comprar.

4. Política de la empresa. Cuando compras “cara a cara” nunca te olvidas de preguntar por las condiciones de la compra (devolución, gastos de envío, letra pequeña, etc.). En el caso del comercio electrónico, esta información se obtiene de una pestaña en la web de la empresa que te informa de las condi-ciones de contratación o compra del producto. Toda empresa que vende por internet, está obligada a ofrecer esta información al cliente.

5. El pago. Si tomas las precauciones adecuadas, las compras por Inter-net no tienen por qué tener mayores riesgos que las hechas “cara a cara”. Se recomienda el pago contrareembolso como el más seguro. En el caso de que no sea posible, solo debes comprobar que la conexión es segura, y si tienes alguna duda pregunta a tu banco. Por último, conserva simpre algún justi-ficante de la compra, ya sea el correo de confirmación o la impresión de la página resumen de tu compra.

10 pasos para disfrutar de la red con toda seguridad10 pasos para disfrutar de la red con toda seguridad

Page 16: Guía de Seguridad en Internet

GUÍA DE SEGURIDAD EN INTERNET

10 PASOS PARA DISFRUTAR DE LA RED CON TODA SEGURIDAD

30

GUÍA DE SEGURIDAD EN INTERNET

31

¿QUé PUEDE PASAR?El software libre es aquel que tiene un carácter abierto, es decir, que tiene la libertad de ser usado, copiado, distribuido, analizado, cambiado o mejorado por lo usuarios.

Desde el PAT (Plan de Alfabetización Tecnológica de Extremadura) se ha intentado siempre promocionar este tipo de software, especialmente el de distribución pública, ya que es gratuito y por tanto puede ser ad-quirido por cualquier usuario. Pero además por que se ha convertido en una de las mejores medidas de seguridad proactiva, ya que su utilización reduce notablemente las desventajas de los programas maliciosos. En cualquier caso, habrá que tener en cuenta como última barrera otro tipo de medidas bastante eficaces pero que requieren de un esfuerzo mayor, esto es, las copias de seguridad y el software antimalware.

Como se ha dicho, a parte de todas las medidas preventivas comen-tadas, habría que tener en cuenta otras, habida cuenta de que están surgiendo programas maliciosos cada vez más sofisticados y que nece-sitan de instrumentos continuamente actualizables. En este sentido, el software libre, al ser personalizable y modificable continuamente, tiene menor probabilidad de incidencia y es, por tanto, más seguro. Esta guía propone el uso de este tipo de software, pero además se reco-miendan otras medidas proactivas que siempre se van a tener en cuenta por ser plenamente eficaces: el software antimalware y las copias de seguridad.

En los pasos anteriores se han estado comentando una serie de medidas dirigidas a prevenir de posibles incidencias en nuestra actividad diaria en la red. Sin embargo, hay situaciones en que la simple precaución no es suficiente. En estos casos la seguridad proactiva va a ser primordial para conservar nuestros datos, así como prevenir futuros percances.

PASO 10. SEGURIDAD PROACTIVA Y SOFTWARE LIBRE A continuación se en enumeran una

serie de factores que influyen en la seguridad del software libre frente al propietario:» El software libre es desarrollado,

generalmente, por comunidades de voluntarios sin ánimo de lucro.

» El software libre, al mostrar el código fuente sin problemas, permite que más gente pueda detectar errores y fallos.

» Un alto nivel de actualizaciones: lo

que permite que un fallo pueda ser corregido en cuestión de horas.

» Las distribuciones gnuLinux, incluyen “de serie” herramientas que garan-tizan la seguridad e integridad del sistema.

» Las políticas de seguridad imple-mentadas en el software libre evitan la inclusión de aplicaciones sin la supervisión directa del usuario, lo que garantiza que lo que instalamos es aquello que nosotros deseamos.

» En la mayoría de los casos, el software se encuentra disponible sólo en lugares fiables, evitando la manipulación por parte de terceras personas. De hecho, si esto ocurre, es rápidamente denunciado y apartado y marcado como no confiable.

» El software libre utiliza formatos de documentos abiertos y estándares, lo que garantiza que en los documentos no se incluirá información no deseada por parte del usuario.

SABÍAS QUE…? EL SoftwarE LibrE ES máS SEguro quE EL SoftwarE propiEtario

¿QUé hAY QUE hACER?Como medidas proactivas se van a recomendar 3 primordialmente:

»Implantar software de libre distribución en tu equipo. Este tipo de soft-ware, al ser continuamente actualizable, tiene menos incidencia de los “códigos maliciosos”, además de la ventaja de ser totalmente gratuito.

»Realizar copias de seguridad periódicas. Tienen el objetivo de preservar la información que se almacena en el ordenador, en caso de pérdida por avería o sustracción de la misma. Para hacer copias eficaces, habría que preguntarse: ¿en qué situación me quedaría si esa información se perdie-ra? Existen aplicaciones que permiten programar las copias de seguridad, de manera que se realicen de manera desatendida con la periodicidad que indiquemos. La solución más adecuada podría consistir en un dispositivo de memoria USB o un DVD regrabable, y una aplicación que, con periodi-cidad semanal, almacene los datos que consideremos relevantes.

»Instalar software antimalware. Entre las muchas soluciones “libres” que ofrece la red para eliminar o reducir la amenaza creada por los programas con fines destructivos o fraudulentos, las más eficientes son los programas Antivirus, Antiespías, Antimalwares y los Cortafuegos.

10 pasos para disfrutar de la red con toda seguridad10 pasos para disfrutar de la red con toda seguridad

Page 17: Guía de Seguridad en Internet

RECUERDA SIEMPRE…RECORTA ESTA FICHA Y COLÓCALA AL LADO DEL ORDENADOR O TENLA SIEMPRE A MANO.

Page 18: Guía de Seguridad en Internet

GUÍA DE SEGURIDAD EN INTERNET

RECUERDA SIEMPRE…1) NOS INICIAMOS JUNTOS: Dedicar tiempo a apren-der a navegar juntos (padres e hijos), planificar un tiempo diario para Internet y complementarlo con otras activida-des, situar el equipo donde lo podamos utilizar todos.

2) PROTEGE TU EQUIPO: Establece medidas para fijar el equipo y que se no caiga o se golpee. Desconéctalo de la línea al terminar de usarlo para evitar cortocircui-tos. Haz copias de seguridad periódicas para proteger los datos. Evita temperaturas elevadas (cerca de braseros o radiadores)

3) PROTEGE EL ACCESO: Establece restricciones de acceso al equipo creando “usuarios” autorizados. Las con-traseñas deben ser “inteligentes”, intentando combinar letras con números y utilizando una contraseña diferente para cada página Web.

4) ENTRAR EN INTERNET: Selecciona tus preferen-cias dentro del navegador para controlar las “Cookies”, evitando así que guarden información de tus preferen-cias o datos sensibles. Configura el navegador para que no guarde archivos temporales. Utiliza la “navegación privada” cuando te conectes en sitios públicos.

5) NAVEGAMOS SEGUROS POR LA RED: Configura las opciones de seguridad y privacidad. Si eres un princi-piante, aumenta al máximo estos niveles en el menú de opciones del navegador. Bloquea los contenidos activos ( java, active X), si el navegador así los tiene por defecto. Cierra las sesiones en las páginas en las que estés inscrito o podrían acceder a tus mensajes. Evita entrar en sitios peligrosos. Y por supuesto, consulta a tu técnico si notas comportamientos raros del navegador como lentitud, ventanas emergentes o aparición de buscadores desco-nocidos.

6) USAR EL E-MAIL Y LA MENSAJERÍA INSTAN-TÁNEA: Un uso seguro se consigue con contraseñas in-teligentes. No abras ventanas sospechosas de tu servicio de mensajería instantánea. No abras archivos adjuntos

sospechosos. Elimina todos los correos no deseados (y no contestes a ninguno).

7) ENTRAR EN UNA RED SOCIAL: Al inscribirte en una red social ten en cuenta algunos consejos que reduci-rán tu exposición a personas con malas intenciones, como por ejemplo: no compartir tu contraseña con nadie, evitar publicar datos que identifiquen tu ubicación geográfica o que cualquier extraño pueda usar (nº teléfono, dirección). Está bien conocer gente, pero sé cauto al darle informa-ción personal y por supuesto, no publiques nada que te avergonzaría después (piensa en tu familia o amigos).

8) LA RED SOCIAL ES UNA “EMPRESA”: Hay que dar a la red social los menores motivos para utilizar nues-tra información para su uso comercial. Para ello lee pri-mero las condiciones de uso y la política de privacidad. No rellenes cuestionarios sobre gustos o aficiones y evita así el bombardeo comercial. Tampoco utilices tu cuenta de correo para buscar contactos en la red social (ya que tienes que ceder tu contraseña). Por último, piensa bien qué fotos o videos subes, teniendo en cuenta que pueden pasar a ser propiedad de la red social.

9) COMPRAR EN INTERNET: Utiliza el sentido co-mún, no te fíes de las gangas e investiga un poco a la em-presa que te vende el producto. Comprueba que la barra de direcciones contenga una imagen de un candado o el protocolo HTPPS, que indican que es un sitio seguro. Proporciona la menor información cuando compre y no rellene cuestionarios sobre gustos o aficiones. Lea las con-diciones de compra y la política de empresa. Por último intente que el pago sea contra reembolso o por medios reconocidos (pregunte a su banco si tiene dudas).

10) SOFTWARE LIBRE Y SEGURIDAD PROAC-TIVA: Utiliza software de libre distribución ya que es más seguro. Realiza copias de seguridad periódicas para conservar los datos. Instala un software antimalware cuando note algún comportamiento extraño en el equi-po informático.

GLOSARIO TéRMINOS

GUÍA DE SEGURIDAD EN INTERNET

ADWARE: son aplicaciones de software que mientras se ejecutan, despliegan todo tipo de anuncios comerciales (banners). El software adware lanza publicidad, muy a menudo, en la forma de pop-ups y dependiendo del desarrollo del mismo, pueden estar personaliza-dos para el usuario y basados en su comportamiento en Internet.

AUTENTIFICACIÓN O AUTEN-TICACIÓN: consiste en la verifica-ción de la identidad de una perso-na o entidad que permita acceder a un sitio o programa en red como correo personal, intranets empre-sariales o compras electrónicas.

BANNER: se define como un for-mato de publicidad para sitios web que normalmente está formado por una franja o rectángulo con textos gráficos animados, que diri-ge al usuario hacia el sitio web del anunciante. Al momento de medir la efectividad de una campaña, el dato más importante es el porcen-taje de click que indica una visita al sitio del anunciante a través del vínculo incluido en el banner.

CIBERBULLYING: se trata del uso de los medios telemáticos (Inter-net, telefonía móvil y videojuegos online principalmente) para ejer-cer el acoso psicológico entre igua-les. No se refiere al acoso o abuso de índole estrictamente sexual ni a los casos en los que personas adul-tas intervienen. Las formas que

adopta son muy variadas y sólo se encuentran limitadas por la peri-cia tecnológica y la imaginación de los menores acosadores.

COMERCIO ELECTRÓNICO (E-commerce): consiste en un inter-cambio de bienes y servicios a tra-vés de la red, que necesitan de una autentificación de la identidad del usuario y de una serie de medidas de seguridad por parte de la orga-nización que ofrece el producto o servicio.

CORREO B ASURA: aquellos mensajes de correo no solicitados o de remitente desconocido, que normalmente tienen un objetivo comercial y que son enviados a un alto número de destinatarios.

COOKIE: archivo almacenado en el disco duro o en la memoria tem-poral del PC cuando se accede a las páginas de determinados sitios web. Normalmente se utilizan pa-ra que el servidor al que se accede pueda conocer el perfil de la per-sona que utiliza el servicio en base a las preferencias de navegación. Son utilizadas para introducir en los ordenadores sistemas de locali-zación similares a los de spyware o adware, por lo que es recomenda-ble borrarlos periódicamente.

E-MAIL MARKETING: se trata de la utilización del correo elec-trónico con el objetivo de realizar acciones y estrategias de mercado-

tecnia, fundamentalmente con un fin promocional.

FAQ (Preguntas Frecuentes, Fre-quently Asked Questions): con-siste en un listado que aparece en los sitios web o en programas concretos, que tienen el objetivo de ofrecer respuestas rápidas a dudas comunes a propósito de los mismos.

FILTRO: instrumento para blo-quear u organizar determinados mensajes de correo electrónico que intentan llegar a un buzón de entrada.

FIREWALL (Cortafuegos): siste-ma que intenta asegurar las co-municaciones dentro de una red local e Internet mediante la colo-cación de ciertas barreras y filtros que aumenten la seguridad en el intercambio de información.

FIRMA DIGITAL: se trata de una medida que permite identificar al autor de un documento, de una visita a un sitio web o de una tran-sacción electrónica, mediante el envío de una información cifrada al destinatario, que es única de di-cho usuario.

GUSANO (WORM): programa di-señado para actuar de forma au-tónoma una vez introducido en la red, es decir, que puede replicarse a si mismo e infectar otros disposi-tivos conectados. El hecho de que

34 35

Page 19: Guía de Seguridad en Internet

GUÍA DE SEGURIDAD EN INTERNET GUÍA DE SEGURIDAD EN INTERNET

no depende de acción humana, ayuda a propagarse mucho más rápido que un virus, ya que el usuario a menudo no se da cuen-ta de que está siendo infectado. Es característico de un gusano de email que se envíe a sí mis-mo a todas las direcciones que encuentra en el PC infectado. En los últimos tiempos se están introduciendo en otro tipo de co-municaciones como los teléfonos móviles o las redes sociales.

HACKER (Pirata informático): persona con grandes conocimien-tos técnicos en comunicaciones o informática, que se introduce en sistemas ajenos con diversos fines, pero siempre relacionados con la búsqueda de fallos de se-guridad.

HTTP (Hypertext Transfer Pro-tocol): protocolo utilizado para realizar la transferencia de archi-vos en la web. Los navegadores de Internet utilizan este protocolo como omisión para navegar en Internet, ya que es el que permite incorporar más formatos (texto, imágenes, sonido, video, y otros archivos multimedia).

H T T P S ( S e c u r e H y p e r t e xt Transfer Protocol): es la versión segura del protocolo HTTP y es generalmente utilizado para ase-gurar la comunicación de los si-tios financieros, ya que previene que otros usuarios intercepten la información compartida entre un usuario y un sitio WEB.

IRC (Charla Interactiva en Inter-net, Internet Relay Chat): siglas que definen el protocolo mundial para charlar por Internet. Este servicio se compone por una red de servidores, cada uno de los cuales aceptan conexiones de programas cliente. Por tanto, se permite que los usuarios se co-muniquen por medio del teclado en tiempo real, sólo con acceso a Internet y un programa cliente IRC.

KEYLOGGERS: programas dise-ñados para registrar las pulsacio-nes de teclado del usuario, bien desde una aplicación específica o más en general desde todo el sistema, lo que permite a la per-sona que lo controla buscar tro-zos de información en particular (números de tarjeta de crédito, contraseñas, códigos, etc.) que puedan usarse para el robo de identidad, robo de propiedad in-telectual u otras acciones frau-dulentas. Pueden instalarse en el ordenador a través de adjuntos de e-mail, de sitios Web o más frecuentemente a través de virus y gusanos.

LINUX (GNU/Linux): sistema operativo de libre distribución muy utilizado para la configura-ción de servicios de Internet. En él se basa el desarrollo de otros sistemas personalizados para instituciones y organizaciones, ya que todo el código fuente puede ser utilizado, modificado y redistribuido libremente por

cualquiera bajo los términos de la GPL (Licencia Pública General de GNU).

LINEX: sistema operativo libre basado en los programas Debian GNU/Linux y GNOME, contando con OpenOffice.org como suite ofimática, entre otras aplicacio-nes. Está impulsado por la Con-sejería de Economía, Comercio e Innovación de la Comunidad Au-tónoma de Extremadura (Espa-ña), siendo pionero y secundado por otros organismos públicos y privados del resto de España.

MALWARE: se define como cual-quier programa o archivo que es dañino para el usuario. Los más comunes son virus informáticos, gusanos, troyanos y software es-pía (spyware). Su objetivo prin-cipal es molestar o destruir un sistema informático.

MARKETING VIRAL: herra-mienta de marketing a través de la red que consiste en que los propios receptores del mensaje inicial, sean los que difundan el contenido del mensaje que han recibido, reenviándolo a otras personas de su lista de contactos de forma voluntaria.

NEWSLETTER (Boletín electró-nico): listado de noticias, que se publica de forma periódica y que normalmente tiene una temáti-ca determinada. Su distribución se realiza en formato HTML por correo electrónico a un listado de

personas o entidades adscritas al mismo.

PHARMING: forma más sofisti-cada de phishing, que intenta tra-ducir una dirección informática en una dirección del Protocolo de Internet (dirección IP), con el objetivo de recoger información que los usuarios piensan que es-tán enviando a una organización de confianza, cuando en realidad la están enviando a un programa señuelo. También se suele deno-minar al pharming como envene-namiento de DNS.

PHISHING: tipología de estafa a través del correo electrónico, consistente en adquirir fraudu-lentamente información personal sensible tal como contraseñas y detalles de tarjeta de crédito haciéndose pasar por un e-mail aparentemente oficia. Dicho mail intenta imitar a una organización de confianza con una necesidad legítima de información (nor-malmente usuarios de servicios de banca en línea, y sitios de su-bastas). Los phishers trabajan normalmente enviando e-mails de spam a un gran número de víctimas potenciales que llevan al destinatario a una página web que parece pertenecer a su ban-co en línea, por ejemplo, pero de hecho captura la información de la cuenta para el uso ilegítimo del phisher.

POP-UP: mensajes que se des-pliegan automáticamente en

la pantalla sin ser solicitados expresamente por un usuario. Normalmente se despliegan cuando se abre una página y tie-nen una duración limitada. Sue-len tener un fin publicitario.

PUERTA TRASERA: programa que abre un ordenador privado al acceso de otros usuarios no permitidos, es decir creando un acceso remoto y puenteando los sistemas de seguridad que po-seía el equipo.

SOFTWARE DE DISTRIBU-CIÓN LIBRE (Freeware): aquel que se distribuye a través de la Red de manera gratuita.

SOFTWARE LIBRE: programas desarrollados y distribuidos de acuerdo con la filosofía de dar al usuario la libertad de ejecu-tar, copiar, distribuir, estudiar, cambiar y mejorar dichos pro-gramas (Linux es un ejemplo de esta filosofía). No hay que con-fundirlo con software gratuito, ya que en algunos casos, tiene un coste.

SPAM: puede definirse como correo no deseado que se envían aleatoriamente en procesos por lotes, es decir, a recipientes de destinatarios, de manera que se convierte en una técnica efi-ciente y barata de comercializar cualquier producto. No es una amenaza directa, pero también puede ser utilizado como ma-lware.

SPYWARE: programas que se instalan en el ordenador sin el consentimiento del usuario y que tienen el objetivo de obtener información personal del mismo con fines fraudulentos o comer-ciales. Se instala normalmente cuando se descarga un archivo, pulsando en una ventana de publicidad o puede venir imple-mentado en el hardware.

TROYANO: tipo de malware que tienen fines destructivos o frau-dulentos y que se presenta co-mo software legítimo y benigno. Obtiene su nombre del Caballo de Troya, ya que es un programa que parece inofensivo a prime-ra vista, pero una vez instalado puede abrir puertas traseras y exponer el equipo a los hackers.

VISHING: nueva forma de Phis-sing, que consiste en la utiliza-ción de llamadas de voz sobre IP para obtener información finan-ciera de un usuario, haciéndose valer de la confianza del público en la red telefónica.

VIRUS: programas informáti-cos de caracter maligno que se diseñan con el objetivo de co-piarse y propagarse en la red, normalmente adjuntándose en aplicaciones que infectan otros archivos del equipo. Se necesita la acción humana para que un vi-rus se propague entre máquinas y sistemas ya sea por medio de archivos o por medio de hard-ware (unidades USB, cd’s, etc.).

GLOSARIO TéRMINOSGLOSARIO TéRMINOS

36 37

Page 20: Guía de Seguridad en Internet

38

GUÍA DE SEGURIDAD EN INTERNET

Presentación del Plan de Alfabetización Tecnológica y Software Libre de Extremadura (PAT)

GUÍA DE SEGURIDAD EN INTERNET | GUÍA DE SEGURIDAD EN INTERNET | GUÍA DE SEGURIDAD EN I