Está en la página 1de 15

8 Seguridad y tica

en la interaccin en red

Esquema de la unidad

Seguridad

hay que adoptar medidas de

Prevencin Deteccin Recuperacin

empleando
herramientas como
generalmente
contra
mediante

Antivirus Cortafuegos Anti-spyware Otros

Amenazas Copias
de seguridad
que pueden
venir de

Personas Amenazas Amenazas


lgicas fsicas
1 Seguridad informtica
UNIDAD 8

1.3 Medidas de seguridad


Son muchos los factores que se deben considerar en el momento de
1.1 Qu es la seguridad informtica? proteger un sistema. Las medidas de seguridad deben ser tanto ac-
La seguridad informtica es la disciplina que se ocupa de disear tivas como pasivas.
normas, procedimientos, mtodos y tcnicas destinados a proteger Seguridad activa. Tiene como objetivo prevenir y detectar amena-
los sistemas informticos y la informacin contenida en ellos. zas para evitar daos en los sistemas informticos.
Al margen de las medidas de proteccin que se apliquen, un sistema Seguridad pasiva. Tiene como finalidad recuperar un sistema infor-
informtico siempre tiene riesgos potenciales. Su seguridad se puede mtico que haya sido infectado por software malicioso o atacado
medir en funcin de lo fiable que resulte, es decir, de la probabilidad por personas, o que haya sufrido algn accidente.
de que se comporte tal y como se espera que lo haga.
De este modo, las medidas de seguridad pueden ser de prevencin,
La seguridad informtica consiste en preservar estas caractersticas:
deteccin o recuperacin de los sistemas.
Disponibilidad. El sistema mantiene un funcionamiento eficiente
para garantizar el acceso a los usuarios autorizados y es capaz de Prevencin
recuperarse rpidamente si se produce un ataque o fallo. Las medidas de prevencin tratan de proteger el sistema durante su
Integridad. Asegura que la informacin no sea modificada o mani- funcionamiento normal para evitar que se produzcan violaciones de
pulada. Los datos recibidos o recuperados deben ser iguales a los seguridad. Los mecanismos ms habituales son:
que fueron enviados o almacenados. Control de acceso. El usuario ha de identificarse a travs de una
Confidencialidad. Garantiza que la informacin solo sea accesible a clave, tcnicas biomtricas, el DNI electrnico, un certificado, etc.
aquellas personas que tienen privilegios para ello. Permisos de acceso. Los permisos establecen a qu recursos pue-
de acceder un usuario determinado (lectura, ejecucin, escritura,
1.2 Proteger un sistema informtico etc.). Estos permisos se suelen gestionar a travs de las cuentas de
A la hora de dotar de seguridad a un sistema informtico, se deben Proteccin... total? administrador del sistema operativo.
tener en cuenta todos sus componentes, analizando el nivel de vul- Seguridad en las comunicaciones. Garantiza la privacidad de los
La cadena de seguridad siempre se
nerabilidad de cada uno de ellos ante determinadas amenazas. Los rompe por el eslabn ms dbil. Imagi- datos cuando se transmiten a travs de la red. Se utilizan meca-
elementos fundamentales que requieren proteccin son: nemos una empresa que mantiene su
nismos basados en la encriptacin de datos, como los protocolos
servidor de red en un bnker protegido
El hardware. Componentes fsicos de un sistema (por ejemplo, con un software diseado a prueba de seguros, la firma digital y los certificados.
monitor, unidad de disco duro...) que contienen las aplicaciones que piratas informticos. Aun as, es posi- Sistema biomtrico en iPhone.
ble que su sistema quede inutilizado al Actualizaciones. Sirven para mantener actualizado el sistema ope-
permiten su funcionamiento, a la vez que almacenan la informacin. verter accidentalmente un lquido sobre rativo y las aplicaciones, lo cual supone una garanta para el funcio-
Pueden verse afectados por un acceso no autorizado, una cada de el equipo.
namiento correcto y eficiente del sistema.
tensin, una avera o cualquier otro accidente.
SAI (sistema de alimentacin ininterrumpida). Permite guardar la
El software. Constituido por los sistemas operativos y el conjunto
informacin y apagar el equipo correctamente cuando hay un fallo
de aplicaciones instaladas en los equipos de un sistema de infor- elctrico.
macin. El software puede fallar por errores de programacin o ser
atacado por usuarios malintencionados. Deteccin
Los datos. La informacin es el elemento ms valioso y, por tanto, el Una de las principales funciones de la seguridad es identificar y
ms amenazado. El funcionamiento de una empresa u organizacin eliminar las vulnerabilidades y los ataques. Para ello, se emplean
depende de sus datos, que pueden ser de todo tipo: econmicos, herramientas como antivirus, cortafuegos, antiespas, etc. Existe una
fiscales, de Recursos Humanos, etc. gran variedad de herramientas de seguridad para detectar y erradi-
Si se produce un ataque, el hardware se puede reemplazar y el car las posibles amenazas.
software, reinstalar. Sin embargo, a veces, los datos son irrecuperables.
Recuperacin Comprende, piensa,
Comprende, piensa, aplica... Se emplean medios de recuperacin cuando se ha producido alguna aplica...
1 Visita la Oficina de Seguridad del Intern- 2 Explica las medidas de prevencin, deteccin y alteracin del sistema por virus, fallos, intrusos, etc., y se quiere res- 1 Busca informacin sobre los
auta, explora sus contenidos y lee alguna de las recuperacin que aplicas para proteger tus orde- taurar su correcto funcionamiento. virus ms famosos de la his-
historias reales que contiene. Pon a prueba tus nadores (sobremesa, tableta, porttil o telfono). Cuando se trabaja en red, se utilizan mtodos como la rplica de in- toria de la informtica. Explica
conocimientos con su cuestionario de seguridad en Alguna vez has perdido informacin por culpa formacin, equipos con varios procesadores, etc. En cualquier caso, brevemente cules eran sus
http://www.osi.es/es/cuanto-sabes. de un virus o fallo informtico? una medida imprescindible para redes y ordenadores personales es efectos y cmo se difundan.
la realizacin frecuente de copias de seguridad.

188 189

c)

a)

b)

131
2 Amenazas
UNIDAD 8

2.2 Virus y malware


Los virus son uno de los principales riesgos de seguridad para los
2.1 Ataques y amenazas sistemas informticos. Su objetivo es alterar el funcionamiento del
dispositivo sin el permiso ni el conocimiento del usuario. Al ejecutar
Los elementos que pueden comprometer la seguridad de un sistema
un archivo infectado por un virus, este se aloja en la memoria, toma
informtico se agrupan en:
el control de algunos servicios del dispositivo e infecta los programas
Personas que se ejecutan a partir de ese momento.
Con el uso generalizado de las nuevas tecnologas, han ido aparecien-
Muchas de las acciones contra los sistemas informticos provienen
do otras amenazas de software que pueden resultar muy dainas.
de personas que, de manera accidental o intencionada, pueden cau-
Se denomina malware a cualquier amenaza o programa que pueda Informe de amenazas y vulnerabilidades.
sar enormes prdidas. Algunos de los ataques ms habituales son:
resultar perjudicial para un dispositivo, tanto por causar prdidas de
Hackers. Usuarios cuyos conocimientos informticos avanzados datos como de productividad. Este trmino procede de la contraccin
les permiten entrar en los sistemas por desafo o para verificar su de malicious y software, es decir, software malicioso.
seguridad. Generalmente, no causan daos.
La propagacin del software malicioso se realiza a travs de las redes
Crakers. Personas que poseen amplios conocimientos en informti- informticas, de Internet y del intercambio de archivos. Este se repro-
ca, gracias a los cuales burlan los sistemas de seguridad y perjudican duce e infecta ficheros en los equipos conectados.
los equipos informticos causando daos.
Personas familiarizadas con el sitio atacado. Puede tratarse de Tipos de malware
empleados descontentos, antiguos programadores u otras perso-
nas malintencionadas que cuentan con informacin privilegiada Virus clsicos
Software que infecta otros programas aadindoles su cdigo malicioso para alterar el funciona-
miento normal del dispositivo sin el permiso ni el conocimiento del usuario.
para atacar un sistema. Por ejemplo, el programador que dise el
sistema de seguridad en una empresa. Malware que usa los recursos de red para propagarse rpidamente. Localiza los contactos para enviar
Gusanos
copias de s mismo a travs del correo electrnico, programas de mensajera, redes locales, etc.
Otros usuarios. Cualquier persona que utiliza herramientas disea-
das para atacar sin necesidad de tener conocimientos de seguridad. Cdigo daino que se camufla en programas gratuitos, juegos, etc., para pasar desapercibido cuando
Troyanos el usuario los instala. Puede secuestrar el equipo por control remoto, destruir datos y realizar otras
acciones dainas.
Amenazas lgicas
Programas espa que obtienen informacin sobre un usuario de forma no autorizada. Su objetivo pue-
Spyware
Algunos de los programas que se instalan en un sistema informtico de abarcar desde averiguar los hbitos de navegacin en la web hasta robar informacin financiera.
pueden daarlo. Por ejemplo:
Coleccin de programas usada por ciberdelincuentes para evitar ser detectados mientras obtienen
Rootkit
Software malicioso. Virus, gusanos, troyanos, espas y todo un con- acceso no autorizado a un dispositivo, que pueden utilizar para encubrir ataques ilegales.
junto de programas que atacan los equipos y comprometen, as, la Programa que despliega publicidad no solicitada utilizando ventanas emergentes o pginas de inicio
integridad, disponibilidad y confiabilidad de la informacin. Adware no deseadas. El usuario suele instalarlo de manera involuntaria al aceptar acuerdos de licencia de pro-
gramas gratuitos.
Vulnerabilidades del software. Cualquier error en su diseo, con-
figuracin o funcionamiento puede poner en peligro la seguridad Suplantacin de identidad para obtener informacin confidencial de modo fraudulento. Los ataques
Phishing suelen consistir en enviar correos electrnicos que incitan a usar enlaces falsos para averiguar los
del sistema informtico si este es descubierto por un atacante o, datos bancarios del usuario.
directamente, provoca un fallo.
Deteccin del ataque de un troyano. Conjunto de mensajes, cuyo remitente es desconocido, que son enviados masivamente para intentar
Spam
estafar a los destinatarios, robar sus direcciones de correo o difundir publicidad no solicitada.
Amenazas fsicas

Principalmente, existen tres tipos de amenazas fsicas: Comprende, piensa, Hoax


Informacin falsa enviada por correo electrnico y difundida con la ayuda de pblico desinformado.
Est diseada para persuadir al usuario de que realice una accin que no debera ejecutar.
aplica...
Fallos en los dispositivos. A veces, surgen problemas en discos,
Programas que simulan ser aplicaciones antimalware, pero que ocasionan efectos negativos. Muestran
cableados, el suministro de energa u otros componentes que pue- 1 Chema Alonso, ingeniero in- Rogue
en la pantalla advertencias llamativas respecto a infecciones o amenazas que, en realidad, no existen.
den provocar la cada del sistema. formtico de sistemas, es
considerado uno de los me- Programas que no causan ningn perjuicio a los equipos que infectan, pero que intentan asustar al
Bromas
Catstrofes naturales. Los incendios, las inundaciones y los terre- usuario informndole sobre supuestos daos sufridos en el equipo o amenazas actuales o futuras.
jores hackers de nuestro pas.
motos, por ejemplo, pueden provocar un fallo grave en el sistema
Busca informacin sobre este Vulnerabilidades
Fallos y puertas traseras del sistema operativo o aplicaciones que aprovechan algunos programas
informtico. para lanzar ataques automticos contra el sistema. La mejor proteccin es mantener actualizado el
experto en ciberseguridad y del software
software.
Accidentes. Sucesos provocados de forma involuntaria por descui- visualiza alguno de sus vdeos
dos, malas prcticas o desconocimiento. Por ejemplo, si un empleado Programas que no afectan directamente a los dispositivos, pero que se suelen usar para crear malware
en YouTube. Otros software maliciosos
o realizar actividades ilegales, como ataques de denegacin de servicio o DoS, spoofing, hacking, etc.
de mantenimiento corta el suministro elctrico.

190 191

Sugerencias Soluciones
Siempre que se habla de seguridad informtica, se suele pensar en virus 1 Chema Alonso es un ejemplo de hacker en el lado del bien, aunque
informticos, pero no se conocen o no se tienen en cuenta la mayora de precisamente su blog lleva el nombre Un informtico en el lado del
las amenazas que se describen en este apartado del libro del alumno. mal. Los alumnos se suelen sentir bastante atrados por la figura de un
Puede ser interesante preguntar a los alumnos y alumnas de cules de es- hacker informtico por lo que es interesante, tras darles a conocer al-
tas amenazas estn protegidos sus equipos informticos y de cules no. gunos detalles de su currculo, visualizar algunos vdeos del canal de
Conviene aclarar que los virus no pueden causar dao directo sobre el Chema Alonso relacionados con la seguridad. Se puede acceder a es-
hardware, pero s pueden hacer que se ejecuten operaciones que reduz- ta informacin desde el libro digital.
can su vida til. Por ejemplo, hacer que las unidades de almacenamiento Algunos aspectos que se pueden nombrar del currculo de este hacker
muevan a gran velocidad las cabezas de lectura y escritura, hacer que el informtico son que es CDO de Telefnica. Fundador y CEO de Eleven
sensor de temperatura del procesador d una lectura falsa, provocar que Paths empresa filial de Telefnica Digital centrada en la innovacin en
la placa de sonido enve seales con un volumen muy alto, etc. productos de seguridad. Dirigi Informtica 64 durante 14 aos, em-
Tal y como se expone en el texto, Malware, del ingls, es el acrnimo de presa centrada en Seguridad Informtica y formacin. Dr. en Seguridad
malicious y software, por lo que, en espaol, se traduce como programa Informtica por la Universidad Rey Juan Carlos de Madrid, Ingeniero
malicioso. Su peligrosidad se establece sobre la base de dos criterios Informtico por la URJC e Ingeniero Informtico de Sistemas por la
principales: por un lado, su capacidad de hacer dao a un equipo y, por Universidad Politcnica de Madrid, que adems le nombr Embajador
otro, su posibilidad de propagacin. Los ciberataques suelen combinar Honorfico de la Escuela Universitaria de Informtica en el ao 2012.
varios tipos de malware.
Se puede comentar que, desde la aparicin de los virus informticos, a
Ampliar la informacin
comienzos de la dcada de los 80, los cdigos maliciosos han evolucio-
nado, y su clasificacin crece cada vez ms. En la tabla se presentan los Otros tipos de malware y amenazas que se podran aadir a la clasifica-
tipos de malware ms conocidos junto con otras amenazas existentes cin son:
en la actualidad, aunque existen muchas ms amenazas, as como va- Ransomware. Aplicacin que secuestra un dispositivo, por medio de la
riantes de estos tipos. codificacin o el bloqueo al acceso a la informacin, mostrando un
Comentar que los creadores de virus emplean diversas tcnicas de en- mensaje a la vctima en el que se solicita el pago para liberarlo.
gao, como la ingeniera social, para que sus invenciones se propaguen Keylogger. Tipo de troyano que graba todo lo que el usuario escribe a
ms rpidamente. Para ello, atraen la atencin del usuario y consiguen travs del teclado para enviarlo al atacante o almacenarlo a la espera de
que realice alguna accin, por ejemplo, abrir algn archivo que haga ser recuperado. Incluye opciones como la captura de pantalla, el histo-
que se introduzca la infeccin. Por ejemplo, el virus Melissa (1999) llega- rial de pginas web visitadas, los ficheros abiertos, etc.
ba con el mensaje Aqu est el documento que me pediste, no se lo Pharming. Tcnica que aprovecha la vulnerabilidad de los servidores
ensees a nadie. Infectaba a Microsoft Word y todos los archivos que DNS para redireccionar la direccin web de un sitio de confianza a otro.
se abran con l.

132
3
UNIDAD 8

Proteccin del sistema informtico 3.2 Cortafuegos


Mientras se trabaja en red, por ejemplo, navegando, descargando Qu es una cookie?
3.1 Antivirus ficheros o leyendo el correo, se produce una continua entrada y salida
Es un fragmento de informacin que se
Un antivirus es un programa cuyo objetivo es detectar y eliminar Antivirus en segundo plano de datos. Los intrusos pueden utilizarlos para infiltrarse en el disposi- almacena en el disco duro cuando se vi-
virus informticos. Con el paso del tiempo, estos programas han evo- tivo y acceder a la informacin, borrar archivos, etc. sitan determinadas pginas web, a pe-
Los antivirus permanecen residentes ticin de los creadores de las mismas.
lucionado y, aunque se siguen llamando antivirus, son capaces de en la memoria de un sistema y avisan Un cortafuegos o firewall es un sistema de defensa que controla y fil- Se emplea para llevar un control sobre
proteger el sistema frente a las amenazas de todo tipo de malware. de posibles infecciones que detectan al tra las conexiones entrantes y salientes del sistema informtico con el el nmero de visitantes u obtener infor-
Algunos ejemplos de antivirus son Avast, Panda, Norton, McAfee, abrir documentos, ejecutar programas, macin sobre los hbitos de navegacin
descargar archivos de Internet, etc.
fin de bloquear el trfico no autorizado. Para que su funcionamiento del usuario. No suelen generar proble-
Kaspersky, Bitdefender, etc. sea eficaz, se configuran una serie de reglas para las aplicaciones que mas de seguridad, pero se consideran
En la barra de notificaciones, se mues-
tienen permiso de comunicacin con la red (navegador web, correo intrusiones en el mbito de la privaci-
El funcionamiento de un programa antivirus consiste en comparar tra el antivirus que est activo.
dad, por lo que los navegadores incor-
los archivos analizados con las bases de datos de virus. Esta base de electrnico, protocolos de transferencia de archivos o FTP, etc.). poran la opcin de permitirlas o no.
datos, que se conoce como firmas o definiciones de virus, ha Cuando un cortafuegos detecta que una aplicacin intenta comuni- Utilizamos cookies propias y de terceros para realizar la medicin

de ser actualizada peridicamente con el fin de evitar que un virus


de los hbitos de navegacin de los usuarios y ofrecer publicidad de
carse con Internet sin tener permiso, se muestra un mensaje en el que inters. Si continas navegando, consideramos que aceptas su uso.
Puedes cambiar la configuracin u obtener ms informacin aqu.
nuevo pase desapercibido. se pide al usuario que autorice o deniegue su entrada. As, los cor- HE LEDO Y ACEPTO ESTE AVISO

tafuegos evitan que los intrusos tengan acceso a las redes privadas
Advertencia del uso de cookies.
o a los equipos conectados a Internet. No obstante, no protegen el
equipo frente a otros tipos de malware, por lo que se deben comple-
mentar con antivirus.

3.3 Antiespas
Las aplicaciones antiespa detectan, bloquean y eliminan dos tipos
de malware que suelen actuar de forma conjunta: el sypware y el
Actualizar la base de datos de un antivirus.
adware. El sntoma de que un dispositivo est infectado es su ralen-
Los antivirus advierten de comportamientos sospechosos y utilizan tizacin, debida a que los datos recopilados (historial de navegacin,
algoritmos heursticos para reconocer cdigos maliciosos que no se bsquedas realizadas, datos privados, etc.) se envan a los atacantes.
encuentran en su base de datos, bien porque son nuevos, bien por- Por lo general, el adware utiliza la informacin recolectada para deci-
que no han sido muy difundidos. dir qu publicidad mostrar al usuario.
La mayora de los sitios web oficiales de los programas antivirus
ofrecen la posibilidad de realizar un chequeo online gratuito de 3.4 Copias de seguridad
nuestro equipo. Son muy tiles para analizar el ordenador cuando Los datos almacenados en un dispositivo pueden resultar daados
se sospecha que este, e incluso que el propio antivirus, pueden estar por malware, ataques externos, fallos en el hardware o descuidos del
infectados. Su uso es imprescindible para prevenir los ataques en usuario.
cualquier tipo de dispositivo informtico.
Para evitarlo, se puede realizar una copia de seguridad o backup. Esta
contiene todos los datos que queremos proteger y permite recupe-
rarlos si es necesario. As, garantiza dos de los tres objetivos bsicos
que persigue la seguridad informtica: integridad y disponibilidad.
El sistema operativo permite planificar la realizacin automtica de
copias de seguridad peridicamente, aunque el usuario puede reali-
zarlas de forma manual cuando lo desee. En cualquier caso, se debe
almacenar la informacin en soportes externos o en la nube. La copia
debe incluir todos los documentos y la informacin difciles de recu-
perar en caso de prdida.

Comprende, piensa, aplica...


1 Realiza un chequeo de tu ordenador utilizando el 2 Imagina que, al llegar a casa, tu ordenador ha
antivirus instalado. dejado de funcionar.
a) Ha detectado alguna amenaza? a) Has perdido informacin importante?
b) Incluye algn cortafuegos para filtrar la activi- b) Cmo podrs disponer de una copia actualiza-
dad de la red y garantizar la seguridad? da de tus datos en la nube?
Antivirus en un ordenador. Antivirus en un telfono mvil.

192 193

Sugerencias Es recomendable comentar que el router, utilizado para el acceso a


Internet, tiene su propio cortafuegos. Este cortafuegos se puede confi-
Indicar a los alumnos y alumnas que, aunque se sigue utilizando el tr- gurar, pero la operacin puede resultar peligrosa si no se dispone de los
mino antivirus, estos programas han evolucionado y son capaces de conocimientos adecuados ya que se podra dejar a los equipos sin co-
detectar y eliminar no solo virus, sino tambin otros tipos de cdigos nexin. Solamente es necesario configurarlo si se precisa abrir alguno
maliciosos, como gusanos, troyanos, espas, etc. de los puertos que tiene cerrados, o cerrar uno de los puertos abiertos.
Conviene advertir, que no es aconsejable tener dos antivirus instalados Algunas situaciones que suelen requerir la apertura de los puertos sue-
ya que, adems de reducir el rendimiento del ordenador y consumir re- len ser, el uso de programas de intercambio de archivos P2P, algunos
cursos innecesariamente, suelen ocasionar conflictos entre ellos. juegos y la configuracin de servidores para redes privadas virtuales.

Para que los alumnos y alumnas se familiaricen con el uso del antivirus, No obstante, aunque los routers tengan un cortafuegos incorporado,
se pueden hacer prcticas como las siguientes: este solo ofrece proteccin contra los equipos de Internet, no contra los
equipos de su propia red local. Por ejemplo, si se introduce un gusano o
Localizar el icono que indica que el antivirus est activo en ese mo-
un virus a travs de un pendrive, el cortafuegos del router no podr evi-
mento.
tar la propagacin.
Abrir el programa y actualizarlo para que se descarguen las ltimas En consecuencia, adems del cortafuegos del router, tambin se puede
definiciones de virus. tener activado el del sistema operativo.
Consultar algn aspecto de la configuracin. Esto depende del antivi- Respecto al almacenamiento de las copias de seguridad, es importante
rus instalado en el aula, pero se puede pedir que se compruebe si destacar que lo ms adecuado es utilizar un dispositivo de almacena-
est activada la proteccin contra gusanos de Internet, software es- miento externo (un disco duro USB o similar) o en la nube, ya que, si
pa, etc. utilizamos un segundo disco duro dentro del mismo PC, o incluso den-
Analizar la carpeta de documentos del usuario. tro de otro PC de la misma red, la copia de seguridad puede verse afec-
tada por las mismas amenazas que las de los archivos originales.
Comprobar que, al analizar un archivo comprimido, tambin se anali-
zan todos los archivos que contiene.
Realizar un anlisis utilizando un antivirus online. Soluciones
La mayora de alumnos estn familiarizados con los antivirus, pero po- 2 Esta actividad pretende que los alumnos y alumnas se conciencien r-
cos de ellos han configurado un cortafuegos o conocen exactamente su pidamente de la importancia y de la necesidad de realizar copias de
utilidad. De ah, la importancia de explicar algunas de sus caractersti- seguridad ante la posibilidad de que puedan perder toda la informa-
cas, como que se requiere de la configuracin de una serie de reglas cin: fotos, msica, vdeos irrepetibles, trabajos, etc.
para los programas que tienen permiso de comunicacin con la red, A partir de esta reflexin, se puede iniciar un debate sobre las copias
Internet, etc. La primera vez que un programa intenta acceder a Internet, de seguridad y realizar preguntas del tipo: Se puede sustituir el orde-
el firewall pregunta al usuario si se desea permitir este tipo de comuni- nador por uno nuevo? Se pueden volver a instalar los mismos pro-
cacin o no. gramas? Y los datos, tienen sustitucin?

133
4Proteccin de datos personales
UNIDAD 8

4.3 Tratamiento de los datos


Las reglas aplicadas a los datos personales establecen obligaciones
4.1 Datos personales que aseguran que el responsable de su tratamiento actuar adecua-
damente. Para ello, deben garantizarse los principios de calidad, se-
Vivimos en la sociedad de la informacin y el conocimiento, donde Registrarse en servicios online
guridad y secreto de los datos.
cada da se manejan millones de datos personales. Sin el uso de esta in-
Al registrarse en servicios de Internet, el
formacin, gran parte de los servicios utilizados no podran funcionar. Calidad. Los datos de carcter personal solo se pueden recoger para
usuario est aceptando las condiciones
y la poltica de datos que estos servicios su tratamiento cuando sean adecuados, pertinentes y estn relacio-
Al realizar una matrcula en el instituto, apuntarse a una competicin, hayan establecido y, por consiguiente, nados con la finalidad para la que han sido obtenidos. Por ejemplo, al
participar en un concurso, publicar contenidos en redes sociales o est autorizando el uso de sus datos
personales. instalar una aplicacin de fitness, sera adecuado autorizar el uso de
navegar por Internet, se estn facilitando datos personales. datos sobre el gnero, el peso, la altura y la ubicacin del usuario, pero
Un dato de carcter personal es cualquier informacin que permita no sobre su agenda telefnica, sus fotos o su historial de navegacin.
identificar a un usuario. El nombre y los apellidos, la fecha de naci- Seguridad. Los responsables del tratamiento de los datos de-
miento, la direccin postal, el correo electrnico, el nmero de tel- ben adoptar las medidas tcnicas y organizativas necesarias para
fono, el DNI, la direccin de Skype, las fotografas, los vdeos subidos garantizar su seguridad y evitar su alteracin o prdida, as como
a la web y muchos otros datos utilizados a diario constituyen infor- el acceso no autorizado. Por ejemplo, los documentos con datos
macin valiosa que podra permitir identificar a una persona, ya sea personales, como exmenes o informes mdicos, no pueden ser
directa o indirectamente. depositados en los contenedores de basura.
Los datos personales pueden ser recogidos en ficheros que dependen Secreto. El secreto es esencial para garantizar el derecho funda-

de Administraciones Pblicas o de empresas y de organizaciones mental a la proteccin de datos. Por ello, quienes intervienen en
privadas que los utilizan para desarrollar su actividad. Los usuarios cualquier fase del tratamiento de los datos de carcter personal
deben ser conscientes de que todos estos datos revelan informacin de estn obligados a su custodia. As, las contraseas se mantienen
en secreto y, en caso de prdida, solo podrn ser restauradas si el
la personalidad, hbitos de consumo, historiales clnicos, etc., que es
usuario acredita su identidad.
importante proteger.
Instalar Runtastic.

4.2 Informacin y consentimiento 4.4 Derechos ARCO


La LOPD otorga a los usuarios herramientas para ejercer el control
El derecho fundamental a la proteccin de datos es la capacidad que
sobre su informacin personal mediante los derechos ARCO:
tiene el ciudadano para disponer de todas las informaciones referidas
Derecho de acceso. Permite al ciudadano conocer y obtener gra-
a l y decidir sobre ellas. Este derecho est reconocido en la Consti-
tucin espaola y en el Derecho de la Unin Europea. tuitamente informacin sobre sus datos de carcter personal que
estn siendo utilizados. Puede consultarse en www.agpd.es.
La Agencia Espaola de Proteccin de Datos vela por el cumplimien-
Derecho de rectificacin. Permite corregir errores y modificar los
to de la Ley Orgnica de Proteccin de Datos (LOPD), garantizando
datos inexactos o incompletos para garantizar la veracidad de la
el derecho fundamental a la proteccin de los mismos.
informacin objeto de tratamiento.
Los datos personales solamente pueden recogerse y emplearse si el Derecho de cancelacin. Permite que se supriman los datos que
usuario da su consentimiento. Normalmente, la informacin referida sean inadecuados o resulten excesivos, sin perjuicio del deber de
a dicho consentimiento se encuentra en textos titulados Condiciones bloqueo recogido en la LOPD.
de uso, Proteccin de datos personales o Polticas de privacidad. Es Derecho de oposicin. Da la opcin al afectado de que no se lleve
fundamental leerlos y comprenderlos bien. a cabo o deje de realizarse el tratamiento de sus datos de carcter
Solo en algunos casos muy concretos, la ley permite que se obtengan personal.
datos sin autorizacin del ciudadano, por ejemplo, cuando se reco-
gen para actividades relacionadas con las funciones de las Adminis- T decides
traciones Pblicas.
No facilites informacin personal propia ni de tus familiares o amigos.
Evita que tu usuario o tu login contengan tu nombre, fecha de nacimiento o edad.
Comprende, piensa, aplica... Asegrate de que todos los sitios web que visitas tienen una poltica de privacidad.
1 Inicia el proceso para registrarte en Google o en 2 Consulta el artculo 7 de la Ley Orgnica de Pro- Recuerda que tienes derecho a decidir cundo quieres dar de baja una cuenta y
una red social. Cules son los datos que ests teccin de Datos e indica qu datos se protegen borrar tus datos.

cediendo y qu uso se les va a dar? Lee sus con- de manera especial por su relevancia para la inti- Si quieres solicitar la eliminacin de fotos o vdeos donde aparezcas, dirgete a
quien los public o recurre a la Agencia Espaola de Proteccin de Datos, que te
diciones y su poltica de datos para averiguarlo. midad y la no discriminacin. ayudar a borrarlos.

194 195

Sugerencias Ampliar la informacin Rastreo de usuarios en la web


En este apartado se ponen de manifiesto los riesgos que se corren Al navegar por Internet, es habitual comprobar como a cada usuario se
cuando se desvelan a travs de Internet los datos personales y la infor- mostrar un anuncio distinto en funcin de sus hbitos de navegacin.
macin confidencial requerida por diferentes portales, en los que a O, dicho de otra manera, se recopila informacin de los sitios visitados
cambio de un servicio gratuito es necesario completar formularios am- para que los anuncios que se muestren se aproximen a la informacin
plsimos en los que se solicitan todo tipo de datos personales y priva- buscada o visitada en la red. Esta informacin se recopila del historial
dos. de navegacin, las cookies, los registros, las bsquedas en el navega-
dor, etc. para mostrar publicidad a la carta para cada usuario.
Por ello, se debe explicar a los estudiantes que la proteccin de la inti-
En la Unin Europea se ha tratado de solucionar legislando al respecto.
midad en las comunicaciones est regulada con bastante detalle por
La Ley Anticookies obliga a las pginas web que incorporarn estas
ley, no solo en Espaa, sino tambin en la Unin Europea, y que cuando
cookies de rastreo en nuestros navegadores a requerir el consentimiento
ellos sospechen que la informacin que se les est solicitando es excesi-
previo de los usuarios antes de su instalacin. De esta manera es el usua-
va, no deben proporcionarla.
rio el que decide si desea que se muestre publicidad a la carta o genrica.
Conviene insistir sobre la conveniencia de mantener una actitud de re- A nivel mundial se est trabajando con el Do Not Track lanzado por
celo a la hora de proporcionar informacin a travs de Internet. Por Mozilla y adoptado por otros navegadores, algunos como IE10 de forma
ejemplo, algo tan comn como facilitar la direccin de correo electrni- predeterminada. Se trata de enviar una seal que indique a los servido-
co nos puede saturar el buzn de correo spam e impedir que recibamos res de pginas web que el usuario no quiere ser rastreado, para que no
los mensajes realmente importantes; alguien puede suplantar nuestra instalen estas cookies de rastreo.
personalidad creando una direccin de correo electrnico a nuestro
nombre o llenar nuestro buzn de correo postal de cartas de conteni- Soluciones
do urgente, que nicamente nos quieren hacer participar en un sorteo 1 Esta actividad tiene como objetivo concienciar a los alumnos y alum-
o invitarnos a una reunin comercial. nas de que cada vez que se registran en un sitio web o crean un perfil
Habr que destacar que, si conseguimos desarrollar en todos los ciuda- en una red social estn aceptando sus condiciones y poltica de priva-
danos una cultura de proteccin de nuestros datos, utilizando las leyes cidad, que muchas veces conllevan la cesin de los datos, las imge-
que nos amparan y dndonos de baja de las muchas bases de datos en nes y los vdeos. En este sentido, hay que recordar que los datos que
las que figuramos sin autorizacin, dejaremos de recibir informacin se soliciten deben estar en consonancia con la aplicacin donde se
que no hemos solicitado y que carece de inters para nosotros. realiza el registro. Por ejemplo, en una web de msica no sera lgico
facilitar el nombre del centro escolar o la direccin postal.
Informar a los alumnos y alumnas de que, como mayores de 14 aos,
ellos o sus padres podrn ejercer sus derechos ARCO, solicitndolo an-
2 Segn el Artculo 7 de la Ley Orgnica de Proteccin de Datos, estn
protegidos especialmente los datos sobre:
te el responsable del fichero o del tratamiento de datos personales. Si
los derechos del menor no fueran atendidos, pueden solicitarlos ante la La ideologa, la religin o las creencias.
Agencia Espaola de Proteccin de Datos, que instar al responsable El origen racial, la salud y la vida sexual.
del fichero para que atienda los derechos del menor. La comisin de infracciones penales o administrativas.

134
5 Identidad digital
UNIDAD 8
1
5.4 DNI electrnico
El DNI electrnico o DNIe es un documento emitido por la Direccin Pin de seguridad
5.1 Huella digital General de la Polica que, adems de acreditar fsicamente la identi-
El DNIe, el certificado digital y la firma
Cada vez que se navega por Internet, se dejan rastros que otros Ten en cuenta dad de su titular, permite: digital llevan asociada una clave o pin
podran utilizar para averiguar dnde vive un usuario, dnde estudia, Acreditar electrnicamente y de forma inequvoca la identidad de de seguridad.
La foto ms graciosa, el vdeo ms
si tiene pareja, qu le gusta y multitud de detalles personales. la persona.
atrevido o el comentario ms inge-
Esas huellas digitales que identifican a cada usuario se dejan al bus- nioso pueden volverse en nuestra Firmar digitalmente documentos electrnicos, otorgndoles una
contra dentro de unos aos, por
car informacin, consultar el correo electrnico, comprar en Internet, ejemplo, al buscar empleo. validez jurdica equivalente a una firma manuscrita.
publicar contenidos en las redes sociales o utilizar dispositivos m- El DNIe incorpora un pequeo circuito integrado (chip), que contiene
viles. Es importante configurar adecuadamente los dispositivos, las los mismos datos que aparecen impresos en la tarjeta (datos perso-
aplicaciones y los sitios web para mantener la privacidad y que estas nales, fotografa, firma digitalizada y huella dactilar), junto con los
huellas no sean visibles para ciberdelincuentes. certificados de autenticacin y de firma electrnica. Esta informacin
Aunque es posible solicitar a plataformas como Google que eliminen la se puede obtener utilizando los distintos tipos de lectores de DNIe
informacin personal, una vez que se encuentra en Internet, se pierde el que existen.
control sobre ella y resulta imposible saber a quin va a llegar y cundo. Cualquier persona puede utilizar su DNIe para realizar mltiples ges-
tiones online de forma segura con las Administraciones Pblicas, con
5.2 Reputacin online empresas y con otros ciudadanos, a cualquier hora y sin tener que
Muchas personas desarrollan gran parte de su actividad en Internet desplazarse ni hacer colas.
y van creando su personalidad digital en redes sociales, grupos de Para acceder a la sede electrnica de un sitio web con el DNIe y poder
mensajera, plataformas, etc. utilizar sus servicios, hay que hacer clic en un enlace similar al siguiente:
La reputacin online es la opinin que otros usuarios tienen de una
persona o de una organizacin, o la consideracin social que estas
poseen. Aprender a interactuar con terceros y manejar aspectos Componentes del DNIe
bsicos de personal branding (construccin de una marca personal),
puede convertirse en algo esencial para el desarrollo de la personali- Tintas pticamente variables Microescritura Datos de filiacin Fondos de
seguridad
dad y el futuro social y profesional.
Algunos de los riesgos a los que se expone la reputacin online son la Microchip
suplantacin de la identidad, la privacidad insuficiente, el etiquetado
por parte de terceras personas en redes sociales, las publicaciones Kinegrama
N. de soporte
falsas o la falta de proteccin de datos.

5.3 Sistemas de identificacin en la red Imagen lser cambiante


Fotografa
Al igual que en el mundo real es necesario identificarse para acceder
N. de DNI + letra de identificacin fiscal Fecha de validez Firma Relieves
a los servicios, en Internet se debe acreditar la identidad.
Tradicionalmente, la verificacin de la identidad de una persona ha
estado vinculada al conjunto de datos y rasgos que nos hacen ni- 5.5 Certificado electrnico
cos, como las huellas dactilares o el aspecto fsico. En el mbito elec- Un certificado electrnico es un fichero informtico encriptado que
trnico, se utiliza para el mismo fin la identidad digital, por lo que es emitido por una autoridad certificadora y que identifica a una per-
la sociedad de la informacin provee a los usuarios de mecanismos sona, un organismo o una empresa de forma digital en Internet. Este
para acreditarse y firmar documentos digitalmente. Los medios ms certificado se utiliza para verificar la identidad de los usuarios o au-
comunes son el uso del DNI electrnico, los certificados digitales, la tentificar sitios web. En Espaa, los certificados se incorporan al DNIe
firma digital, las contraseas y las tcnicas de biometra. o son emitidos por la Fbrica Nacional de Moneda y Timbre (FNMT).

Comprende, piensa, aplica... 5.6 Firma digital


1 Averigua si, al utilizar la navegacin privada, 2 Indica varios ejemplos de trmites online que pue- La firma digital tiene el mismo propsito que una manuscrita, pero
tambin se dejan huellas. Puedes introducir en des realizar con el DNI electrnico. no requiere que el firmante est presente fsicamente para plasmarla
el buscador de Google tu direccin IP para com- 3 Si no conoces el pin de tu DNI o est bloqueado, en un documento. Por otra parte, una firma manuscrita es sencilla de
probar si esta es desconocida. qu alternativas tienes para recuperarlo? falsificar, mientras que es imposible hacerlo con una digital, a menos
que se descubra la clave privada del firmante.

196 197

Sugerencias Firmas y certificados digitales, para comprobar la procedencia y au-


tenticidad de los mensajes.
En cuanto a la reputacin online, explicar que la reputacin y buena
Protocolos seguros, que protegen las comunicaciones por medio del
imagen de las personas, la de los productos y de los servicios, es un va-
cifrado de la informacin.
lioso activo, que debe protegerse frente a injerencias externas. Es evi-
dente que Internet es un mercado que nos expone a todos, frente a to-
dos, conteniendo gran cantidad de informacin propia y de terceros. Soluciones
Toda informacin en la red afecta a la imagen personal del usuario, pro-
1 La navegacin privada es una medida de privacidad para que el nave-
fesional o empresarial, e incide directamente en la fama de las marcas,
gador no almacene la informacin que se genera en relacin con la
productos, empresas y profesionales, tanto si tienen presencia en la red
navegacin (cookies, usuarios y contraseas, historial, memoria ca-
como si no la tienen. Grandes marcas y marcas personales, el sector tu-
ch...), siendo recomendable su uso al compartir el equipo con otras
rstico, polticos y todos aquellos que venden por Internet tienen que
personas o al utilizarlo en un lugar pblico. Esta medida de seguridad
tener especial sensibilidad por su reputacin online.
solo afecta al equipo, ya que no permite ocultar la actividad de nave-
Explicar que una forma de mejorar la reputacin online es poniendo en gacin ni al servidor, ni al proveedor de servicios de Internet ni a los
prctica el derecho al olvido. El denominado derecho al olvido es la sitios web que se visitan, por lo que su uso es para alejar a curiosos,
manifestacin de los tradicionales derechos de cancelacin y oposicin pero no a atacantes expertos. Para activarla hay que utilizar la opcin
aplicados a los buscadores de Internet. El derecho al olvido hace refe- Nueva ventana de incgnito, Navegacin privada o Navegacin in-
rencia al derecho a impedir la difusin de informacin personal a travs Private, en funcin del navegador.
de Internet cuando su publicacin no cumple los requisitos de adecua-
2 Algunos ejemplos de trmites online que se pueden realizar con el
cin y pertinencia previstos en la normativa. En concreto, incluye el de-
DNI electrnico son:
recho a limitar la difusin universal e indiscriminada de datos personales
en los buscadores generales cuando la informacin es obsoleta o ya no Solicitar una beca.
tiene relevancia ni inters pblico, aunque la publicacin original sea Acceder a la banca online.
legtima (en el caso de boletines oficiales o informaciones amparadas
Pago de impuestos.
por las libertades de expresin o de informacin).
Presentar la declaracin de la renta.
Indicar que las conductas de seguridad que se emplean en el uso de
sistemas informticos pueden ser activas (previenen e intentan evitar los 3 Cuando el titular del DNIe no conoce el PIN actual, o bien, est blo-
daos) o pasivas (reparan o minimizan los daos). Algunas de las princi- queado, tras varios intentos fallidos con un PIN errneo, debe acudir
pales medidas de seguridad activa son las siguientes: a un Punto de Actualizacin del DNIe, ubicado en una Oficina de
Expedicin. Estos Puntos de Actualizacin disponen de un lector de
Control de acceso, utilizando contraseas seguras, listas de control,
impresin dactilar, lo que permite comparar el resumen criptogrfico
certificados digitales, tcnicas biomtricas, etc.
de la huella dactilar del titular con el que se almacena en el chip en el
Software de seguridad, con programas antivirus, antiespa, cortafue- momento de la expedicin. Cuando el reconocimiento es positivo, la
gos, etc. aplicacin permite al titular cambiar el PIN de su DNI electrnico.

135
6
UNIDAD 8

Proteccin de la informacin Consejos para usar la red de forma segura

6.1 Crear contraseas seguras Proteger el dispositivo con contraseas y bloquear la pantalla
del mvil para evitar que lo utilicen personas desconocidas.
Emplear contraseas seguras, que no deben ser reveladas a
nadie y que deben cambiarse peridicamente.
El mtodo habitual para identificarse y poder acceder a la informacin No facilitar datos personales si se desconoce su destinatario y Verificar la legitimidad de los sitios web antes de proceder a la
personal que se almacena en los dispositivos o en Internet es el uso de el uso que har de ellos. descarga de archivos, hacer compras, etc.

contraseas. Para evitar que usuarios malintencionados consigan des- No enviar informacin importante cuando la conexin no sea Eliminar mensajes sospechosos sin abrirlos. Nunca hay que
segura (protocolo HTTP) o no est certificada. responder ni abrir sus enlaces o archivos adjuntos.
cifrarlas, es importante que sean seguras. Algunas pautas que deben
Actualizar el sistema operativo y los programas con los par- Respetar los derechos de autor. Las descargas ilegales y el
tenerse en cuenta son: ches de seguridad o las mejoras publicadas. software pirata pueden causar graves daos.
Utilizar, como mnimo, ocho caracteres, combinando maysculas, Utilizar herramientas de seguridad, como antivirus y cortafue- Controlar el tiempo que se dedica a Internet o a las nuevas tec-
gos, para mantener el equipo protegido. nologas para no desarrollar una adiccin.
minsculas, nmeros y smbolos.
Realizar copias de seguridad con frecuencia para recuperar la Utilizar el sentido comn y tener una actitud crtica para de-
Cambiar la contrasea peridicamente para reducir la probabilidad informacin en caso de prdida. tectar software malintencionado o posibles fraudes.
de que se vea comprometida con el paso del tiempo.
Evitar incluir datos personales, como el nombre, la edad, la fecha de
nacimiento, el telfono, etc. 6.4 Verificar la legitimidad de un sitio web
Aportar los datos necesarios para recuperar la contrasea en caso Una forma de evitar ser estafados en Internet es asegurarse de que
de olvido, tales como el nmero de telfono mvil o una cuenta de la pgina web visitada no es fraudulenta. Algunas tcnicas para veri-
correo alternativa. Si hay que aadir una pregunta de seguridad, ficar su legitimidad son:
nunca se debe utilizar una cuya respuesta sea fcil de averiguar. Comprobar su certificado digital. Para que resulte ms fcil, las
Utilizar contraseas diferentes para cada aplicacin, siempre que versiones ms modernas de los navegadores ofrecen informacin
sean sencillas de memorizar. Por ejemplo, un usuario podra utilizar sobre los certificados mediante cdigos de colores. Basta con ob-
para su cuenta de Instagram la contrasea A%1nsta9R&. servar el color de la barra de navegacin para conocer la legitimi-
dad de la pgina.
6.2 Criptografa Al hacer clic sobre el candado que se ve en la imagen, se puede
averiguar qu autoridad emite el certificado digital.
El trmino criptografa proviene de las palabras griegas krypts
(oculto) y graph (escritura). Esta tcnica se utiliza para ocultar Fijarse en el protocolo de seguridad. Una pgina segura debe uti-
datos, de manera que solo personas autorizadas puedan entenderlos. lizar una URL que comience por https:// en lugar de http://. Si
As, la encriptacin de datos consiste en hacer que una informacin la pgina empieza por https:// pero la barra de direcciones no
resulte incomprensible aplicndole algoritmos matemticos antes de se pone de color verde ni muestra algn smbolo equivalente, signi-
almacenarla o enviarla a travs de la red. fica que no se ha podido comprobar su legitimidad y puede que se
Hola, Rosa Hola, Rosa
estn utilizando tcnicas de phishing para suplantar la identidad
La criptografa se utiliza al navegar por pginas con protocolos segu-
de los usuarios.
ros, al utilizar certificados y firmas digitales, etc.
Utilizar un filtro antifraude. Algunos navegadores incluyen estos
6.3 Protocolos seguros filtros, y tambin es posible activarlos desde el antivirus. Certificado de un sitio web.

Internet es un medio pblico que ofrece informacin accesible para


cualquier usuario. Esto implica que, durante un proceso de comunica-
cin de datos, la informacin puede ser interceptada. Los protocolos
&sa31
6%89s
HTTPS
&sa31
6%89s
Comprende, piensa, aplica...
de seguridad son un conjunto de normas comunes que facilitan la 1 Despliega el men de Google Chrome y realiza 2 Comprueba la seguridad de las claves que utili-
comunicacin de forma confidencial a travs de las redes. las siguientes tareas: zas habitualmente con la ayuda de un compro-
Comunicacin encriptada.
En la navegacin por Internet, se utiliza el protocolo seguro de trans- bador de contraseas online.
a) En el apartado Privacidad (en Configuracin),
ferencia de hipertexto (HTTPS), que permite establecer una cone-
activa la opcin Obtener proteccin para 3 El administrador de una pgina web puede
xin segura utilizando mtodos de encriptacin para impedir que se
ti y para tu dispositivo frente a sitios web conocer la direccin IP de los usuarios conecta-
pueda acceder a los datos intercambiados entre un dispositivo y el
servidor al que se conecta. peligrosos. dos y, por tanto, desvelar su identidad. Crees
que alguien le facilitara sus contraseas? Has
La mayora de los sitios de Internet utilizan el protocolo HTTP y b) Borra los datos de navegacin y personaliza las
comprobado la legitimidad del sitio utilizado en
envan informacin sin codificar, por lo que es muy importante com- opciones de Configuracin de contenido.
la actividad anterior o eres un usuario confiado?
probar que su URL cambia a HTTPS cuando se realizan operaciones c) Averigua cmo se cierra la sesin de usuario Si no es as, cambia tus claves y, a partir de ahora,
que requieran privacidad.
para evitar que tu cuenta se quede abierta. acta con prudencia para no correr riesgos.

198 199

Sugerencias personas intentando transgredir los mltiples sistemas de seguridad


que se utilizan en ellas. Por ello, siempre que se vaya a realizar una ope-
Se pueden realizar varios ejemplos de composiciones nemotcnicas racin en la que se desvele informacin confidencial (nmero de tarjeta
cuyo resultado sea la obtencin de contraseas seguras. Recordar que de crdito, cuentas bancarias, etc.), es necesario asegurarse de que se
no resulta apropiado emplear la misma contrasea o una parecida para estn cumpliendo los requisitos que garanticen la seguridad. En rela-
todas las aplicaciones o aspectos de la vida diaria; por ejemplo, sacar cin con esto, se podra proponer a los alumnos que lean el Aviso de
dinero del cajero o acceder al ordenador. seguridad y la Poltica de Privacidad de algunas pginas; por ejemplo,
Es interesante ampliar la informacin contando el origen de la cripto- la de la Agencia Tributaria (www.agenciatributaria.es).
grafa o plantendoles la bsqueda de las primeras tcnicas criptogrfi-
cas que se utilizaban. Algunas reseas que se pueden dar son que:
El uso de la criptografa se remonta al origen del lenguaje, cuando los Soluciones
primeros hombres tuvieron que desarrollar herramientas para asegu- 2 Esta actividad es un ejemplo de ingeniera social, en el que estamos
rar la confidencialidad en determinadas comunicaciones. indicando a los alumnos y alumnas que introduzcan su contrasea en
Hacia el siglo V a.C., los griegos utilizaban un cilindro o bastn, deno- un sitio web para comprobar su fortaleza. Un ejemplo podra ser la
minado skytle, alrededor del cual se enrollaba una tira de cuero. Al web: https://password.es/comprobador/.
escribir un mensaje sobre el cuero y desenrollarlo, se observaba una
3 El objetivo de esta actividad es hacer reflexionar a los alumnos y alum-
ristra de caracteres sin sentido. As, para leer el mensaje, era necesa-
nas sobre la relativa facilidad con la que han sido vctimas de un ata-
rio enrollar el cuero de nuevo en un cilindro del mismo dimetro.
que al proporcionar sus contraseas al administrador de una web des-
Durante el Imperio romano, los ejrcitos utilizaron el cifrado Csar, conocida en la actividad anterior.
consistente en desplazar cada letra del alfabeto un nmero determi-
nado de posiciones.
El primer libro europeo que describe el uso de la criptografa, Epstola Actividades de ampliacin
sobre las obras de arte secretas y la nulidad de la magia, fue escrito en el
siglo xiii por el monje franciscano Roger Bacon, quien describi siete 1 Localizar diferentes ejemplos de sitios web que utilicen protocolos de
mtodos para mantener en secreto los mensajes. comunicacin seguros y no seguros. Finalmente, se puede preguntar
cmo debera ser el protocolo utilizado por la web del instituto (http),
Durante la Segunda Guerra Mundial, los alemanes utilizaron la mqui-
la plataforma Moodle del instituto (https), la pgina de una tienda
na Enigma para cifrar y descifrar los mensajes. Alan Turing, en el ban-
(https), una enciclopedia (http), la web de correo electrnico (https).
do de los aliados, fue uno de los artfices del descifre del primer men-
saje y del cambio de rumbo de la guerra, de la historia y de la 2 Consultar en el navegador el certificado de un sitio web, as como los
seguridad informtica actual. Hoy en da, Turing es considerado uno certificados que hay instalados en el navegador web que utilizan.
de los padres de la informtica. 3 Acceder al Centro de privacidad y seguridad de Instagram y leer los
Actualmente, es posible realizar a travs de Internet cualquier opera- diferentes consejos de seguridad. El enlace est disponible en el libro
cin comercial sea del tipo que sea. Sin embargo, constantemente hay digital.

136
7
UNIDAD 8

Riesgos de seguridad Anuncio fraudulento


en las comunicaciones
7.1 Correo electrnico y mensajera instantnea Enhorabuena! Eres el visitante nmero 1 000 000
Los programas de mensajera instantnea (WhatsApp, chats, etc.) y y de regalo te llevas este fabuloso coche.
el correo electrnico son servicios de comunicacin que han alcan- Entra en este enlace y faciltanos tus datos:
zado un gran nivel de desarrollo en Internet. La popularidad de su
uso tambin los convierte en uno de los medios habituales para la www.micochederegalo.com
difusin de software malicioso y contenidos no solicitados, por lo que
quienes deseen propagarlos cuentan con la ventaja de poder hacerlo
de forma masiva a coste reducido.
Algunos de los riesgos relacionados con el uso de estas tecnologas
son, principalmente, la recopilacin de contactos o direcciones de
correo, la suplantacin de identidad y la instalacin de malware. Suplantacin de identidad
La suplantacin de identidad es un delito que tiene lugar cuando Pharming
7.2 Descargas alguien se hace pasar por otra persona y utiliza sus datos para llevar a
Los atacantes sacan provecho de la vul-
Cuando se trabaja en Internet, es habitual descargar vdeos, msica, cabo acciones ilegales. nerabilidad de los servidores DNS para
juegos, presentaciones, etc. Estos archivos pueden contener malware redirigir a los usuarios a pginas falsas,
El robo de identidad online es un gran problema que est en cons- a pesar de que hayan tecleado correcta-
preparados para ejecutarse e infectar el dispositivo. tante crecimiento. En las estafas de phishing y pharming, los ladrones mente la direccin web del sitio. La pgi-
na de destino es una copia de la original
Las pginas que ofrecen descargas gratuitas de contenidos prote- utilizan correos electrnicos y sitios web falsos para simular que per-
(puede contener errores de traduccin)
gidos por derechos de autor pueden ser, en s mismas, una fuente tenecen a organizaciones legtimas. Se aprovechan de la confianza de utilizada por el atacante para obtener
de riesgos. Conviene recordar el viejo axioma Todo tiene un precio, los usuarios y los engaan para que divulguen informacin personal, contraseas, cdigos bancarios u otros
datos introducidos por el usuario.
aunque sea gratuito. Siempre que sea posible, se debern utilizar las como contraseas y nmeros de cuenta. Del mismo modo, hackers y
pginas oficiales para descargar programas. virus pueden infiltrarse en un dispositivo e instalar un keylogger para
robar datos o registrar todo lo que el usuario teclea.
7.3 Intercambio de archivos
Deteccin del fraude
Todos los das, millones de usuarios intercambian archivos (msica,
vdeo, software, etc.) en la red a travs de programas especficos para Existen varios indicios que alertan a los usuarios de que se encuentran Delitos frecuentes en la red
esa funcin (P2P). El procedimiento es sencillo: se instala uno de esos ante un fraude:
Los delitos contra la intimidad y el dere-
programas, generalmente gratuitos y de fcil acceso, y se utiliza para Ofertas inverosmiles. Hay que sospechar cuando se ofrecen artcu- cho a la propia imagen se recogen en la
Ley Orgnica 10/1995, de 23 de noviem-
localizar la informacin. los o viajes exageradamente baratos, trabajos en los que se ganan bre, del Cdigo Penal.
Los riesgos de esta prctica son elevados, ya que, adems de existir grandes cantidades de dinero con facilidad, etc. Las principales infracciones de esta ley
la posibilidad de estar infringiendo los derechos de autor de los con- Correos inesperados de remitentes desconocidos. En la mayora de que se cometen en Internet son:

tenidos, es frecuente que los archivos estn infectados por malware. los casos, incluyen archivos adjuntos con malware y suele haber se- La entrada en el disco duro de un dis-
positivo sin permiso.
Por otra parte, estos programas pueden exponer toda la informacin ales de que han sido redactados usando un traductor automtico.
El registro y el almacenamiento de
del usuario si no se configuran adecuadamente. Sorteos en los que se gana un premio sin participar. La estafa con- datos sin consentimiento.
siste en obtener los datos personales del usuario y pedir el pago por La transferencia de datos sin autori-
7.4 Fraudes en Internet adelantado de los costes de envo de artculos que nunca llegan. zacin.
El empleo de una direccin IP asignada
El uso, cada vez ms extendido, de las nuevas tecnologas e Internet Comprende, piensa, Comentarios sobre los vendedores. En sitios web de venta y com- a otro dispositivo.
incrementa el riesgo de ser vctimas de fraudes cibernticos. No obs- aplica... praventa online, los comentarios de otros clientes sobre su expe- La interceptacin de mensajes de co-
tante, tomando en consideracin algunas medidas de seguridad, es riencia pueden ayudar a detectar un posible fraude. rreo electrnico.
posible limitar la exposicin a estos delitos. 1 Cmo se puede denunciar La suplantacin de identidad.
Legitimidad de los sitios web. Es preciso comprobar el protocolo de
que han suplantado tu iden- El acoso electrnico.
Las amenazas ms importantes relacionadas con fraudes suelen afec- tidad en una red social? seguridad y los certificados digitales de las pginas que se visiten.
El uso indebido de directorios de correo
tar a servicios que requieren una especial confidencialidad: banca En todo caso, es imprescindible utilizar el sentido comn para no electrnico o de listas de usuarios.
online, comercio electrnico, trmites con la Administracin, etc. 2 Al enviar un correo electrni-
co a varios usuarios, cmo facilitar informacin a desconocidos o ser estafados. Si consideramos
El principal fraude sufrido por los menores en las redes es la suplanta- puedes proteger la identidad que estamos siendo vctimas de un fraude o de acoso, o en el caso de
cin de identidad. En este grupo de edad, es frecuente un exceso de de los mismos? detectar algo que nos incomode, debemos pedir ayuda a familiares,
confianza, lo que lo convierte en el colectivo ms vulnerable. profesores o autoridades.

200 201

Sugerencias Ampliar la informacin


Hoy por hoy, es utpico pensar que el trabajo, o la navegacin, a En los fraudes por Internet, una prctica habitual es el uso de la inge-
travs de Internet sean seguros al cien por cien; sencillamente, resul- niera social, que consiste en obtener informacin confidencial a travs
ta imposible crear un software que garantice eso. Siempre existirn de la manipulacin de los usuarios legtimos, para conseguir que reali-
vulnerabilidades de explotacin mediante las cuales se pueda forzar cen actos que normalmente no haran.
al software para que realice tareas o funciones no previstas inicial-
Aplicada a la informtica, hace referencia a todas aquellas conductas
mente. No obstante, adoptando las medidas de seguridad adecua-
que permiten obtener informacin confidencial de otras personas, sin
das y con el uso de las tcnicas existentes para prevenir el fraude, se
que estas se den cuenta de que la estn revelando. Las personas son
pueden desarrollar ciertas actividades de forma completamente se-
engaadas para que revelen informacin confidencial que ser usada
gura.
por el delincuente para estafar, realizar compras en nombre de otro, etc.
Es importante destacar que Internet no es la nica fuente de entrada de
Los mtodos que utiliza la ingeniera social son ms efectivos que cual-
malware en un ordenador. Tambin lo son todos los dispositivos de al-
quiera de los usados por los hackers, ya que los usuarios son el punto
macenamiento externo, como CD, DVD, discos duros, pendrive, etc. De
ms dbil de la cadena de informacin.
hecho, hay una gran variedad de virus de pendrive o memoria USB, que
suelen ser difciles de eliminar. Cualquier mtodo sofisticado de seguridad que se implemente en cada
uno de los equipos informticos no sirve de nada si el usuario que tra-
baja con ellos no est preparado para hacer frente a los mltiples en-
Soluciones
gaos o artimaas. Existen muchas formas de conseguir informacin
1 El objetivo al realizar esta actividad es que los alumnos y alumnas confidencial. Entre ellas tenemos:
sean conscientes de que suplantar una identidad es un delito. Si se
Telefonear a los centros de datos fingiendo ser un cliente que perdi
crea un perfil falso suplantando la identidad de una persona y en este
su contrasea.
caso s se utilizan datos personales de la persona suplantada, como la
fotografa, se estara vulnerando el derecho a la propia imagen de una Avisos de falsas compras online. Por miedo a perder dinero, se consi-
persona, que recoge el artculo 18 de la Constitucin Espaola. gue que el usuario llame a un telfono de pago.
Adems, en este caso, se produce una usurpacin de la identidad de Crear sitios web, en los que se ofrecen concursos o cuestionarios fal-
una persona y podra ser penado por la ley con castigo de crcel de sos que piden a los usuarios una contrasea.
hasta 3 aos segn el artculo 401 del cdigo penal.
Hacerse pasar por empleado de la empresa y solicitar informacin so-
Las redes sociales tienen la opcin de denunciar una suplantacin de bre seguridad a los empleados.
identidad. En el libro digital se pueden obtener los enlaces para hacerlo.
Hay otras estrategias ms elaboradas, en las que previamente se elige
2 Al enviar un email, hay que aadir los emails de los destinatarios que a la vctima del ataque y se recopila informacin sobre ella, tal como
se desean proteger en el campo CCO (Con Copia Oculta). los nombres de sus familiares, las fechas importantes, sus hbitos, etc.
Con esta informacin resulta ms fcil hacerse pasar por un conocido
o deducir las claves de acceso.

137
Aprende desUNIDAD
trezas8

Completa cmo
Comprueba progresas
tu aprendizaje Proyecto final
Proyecto final
Aplica tus conocimientos Investiga
1 La principal fuente de ingresos de los buscadores 1 Un antivirus muestra el siguiente resultado tras Descubre si eres un buen hacker asesorando sobre seguridad
es la publicidad. Al conocer los perfiles y gustos de analizar un dispositivo: Un compaero te pide ayuda porque su Las herramientas de seguridad que puede uti-
cada uno de sus usuarios, pueden mostrarles los ordenador funciona despacio, especialmente lizar para detectar el software malicioso.
anuncios que ms se adecen a sus preferencias y, cuando abre programas y archivos adjuntos a Lasmedidas que debe adoptar para prevenir
as, captar su atencin e inters. correos electrnicos de remitentes desconoci- ataques o recuperar la informacin perdida.
a) Despus de haber buscado un producto varias dos. Adems, te comenta que, desde que ins-
Lasacciones que puede realizar para proteger
veces, suele coincidir la publicidad de las p- tal un antivirus gratuito que le avisaba de que
sus datos personales y los de otros usuarios
ginas web con la bsqueda? Es casualidad? el equipo tena muchos virus, se ha modificado
(por ejemplo, no reenviar correos cadena).
a) Qu tipo de malware se ha detectado? la configuracin del navegador, de modo que
b) Elimina las cookies almacenadas en el navega-
se muestra una pgina de inicio que no se puede La necesidad de usar contraseas seguras para
dor que utilizas. Recuerda hacerlo regularmente. b) Cmo se ha solucionado el problema?
cambiar, el buscador ya no es Google y apare- acceder al correo y de comprobar la legitimi-
c) Consulta lo que Google conoce sobre ti en c) Cul era el medio de transmisin del virus? dad de los sitios web.
cen continuamente ventanas de publicidad en la
https://www.google.com/dashboard y deshabi-
2 Elabora una tabla con una relacin de las princi- pantalla. En primer lugar, realiza un anlisis de Laposibilidad de que hayan suplantado su
lita el historial de bsquedas. seguridad y, despus, explcale los siguientes
pales herramientas de prevencin y deteccin de identidad y en qu consiste este fraude.
malware. Escribe varios ejemplos de programas aspectos: Elriesgo de descargar archivos enviados por
de cada tipo y sus sitios web oficiales. El
tipo de ataque que est sufriendo y los personas desconocidas y programas proceden-
posibles malware que tiene instalados. tes de una fuente no oficial, como su antivirus.
Herramienta Nombre Sitio web

Kaspersky
http://www.kaspersky.es
Antivirus ESET
http://www.eset.es
NOD32

Cortafuegos

Antiespas

3 Las cadenas de correo pueden ser, bsicamente,


de dos tipos:
De broma o hoax, trmino ingls ampliamente
2 Imagina que, a pesar de haber pasado varios aos utilizado en Internet.
desde que publicaste unos vdeos sobrepasando De captacin de correos electrnicos. Quien
con tu moto la velocidad permitida, continan origina la cadena tendr, al final, una coleccin
apareciendo al buscar tu nombre en Internet. de direcciones de correo electrnico para en-
a) Crees que podran tener un efecto negativo viar publicidad, malware, etc.
a la hora de buscar empleo como profesor de Consulta tu correo web y responde:
autoescuela? a) Recibes mensajes de personas desconocidas
b) Introduce tu nombre en el buscador y, si no o empresas a las que no has autorizado a utili-
deseas que parte de la informacin que apare- zar tu correo?
ce sea pblica, pide a Google que la elimine y b) Tienes activado el filtro antispam?
cambia las opciones de privacidad de la pgina
c) Algunos mensajes son identificados como
donde est publicada.
spam errneamente, de manera que pasan
3 Crea un pster, una infografa o una presentacin inadvertidos al usuario. Por ello, conviene que
e incluye indicaciones para utilizar las nuevas tec- revises la bandeja de spam cada cierto tiempo.
nologas (dispositivos, redes sociales, navegacin Para que no tengas que hacerlo muy a menudo,
web, etc.), promoviendo una interaccin de forma establece que el correo no deseado se borre a
tica y segura con la red. los diez das.

202
202 203
203

Soluciones Algunos aspectos a considerar para el diagnstico del mal funcionamien-


to del equipo es diagnosticar adecuadamente los ataques de seguridad
Aplica tus conocimientos que est sufriendo el usuario. Algunos de los que se advierten son:
1 Por norma general, a cada usuario se le muestran unos anuncios es- Rogue, ya que ha instalado un antivirus, que seguramente es la causa de
pecficos al navegar por Internet. La razn suele ser que los navega- los efectos negativos en su equipo, tras unas advertencias respecto a in-
dores utilizan el historial de navegacin, las cookies, las bsquedas, fecciones que no eran reales.
sus hbitos de navegacin, etc. Para evitar este seguimiento, adems
Spam, a la vista del mensaje de correo electrnico que aparece en la
de eliminar las cookies de pginas no deseadas, otra solucin es utili-
pantalla.
zar bloqueadores de publicidad como Adblock.
2 El usuario puede ejercitar el derecho al olvido, solicitando a Google Adware, por la gran cantidad de ventanas de publicidad a que alude en
que se limite la difusin de estos vdeos. La legislacin espaola esta- la conversacin.
blece que para ejercer los derechos de cancelacin y oposicin (y, por Phishing, ya que se muestra publicidad sobre Tventi en lugar de
tanto, el derecho al olvido) es imprescindible que el ciudadano se diri- Tuenti, por lo que hay sospechas de que sea una aplicacin fraudulenta.
ja en primer lugar a la entidad que est tratando sus datos, en este
Hoax, por el mensaje que aparece en la captura, que intenta persuadir al
caso al buscador. Google tiene habilitado un formulario Solicitud de
usuario indicndole que pida un deseo y reenve el mensaje, realizando
retirada de resultados de bsqueda en virtud de la normativa de pro-
as una accin que no debera ejecutar.
teccin de datos europea, cuyo link aparece en el libro digital.
Otro software malicioso, como un secuestrador del navegador o brow-
Investiga ser hijackers, cuyo efecto es cambiar la pgina de inicio y bombardear el
navegador con ventanas emergentes de publicidad dudosa que, ade-
1 Tras el anlisis del antivirus se ha detectado:
ms de ser muy molestos, ralentizan el equipo y entorpecen de forma
a) El virus Bloodhound.Exploit.163, del tipo exploit. Un exploit, ms
grave su funcionamiento.
que un cdigo malicioso en s mismo, es un software que se apro-
vecha de una vulnerabilidad en el sistema para acceder a una apli- Por otra parte, se advierte un ataque contra la privacidad de datos de los
cacin o sistema. usuarios, como se puede advertir en el email, donde aparecen 86 direc-
ciones de correo electrnico que cualquier destinatario del email puede
b) El antivirus ha detectado el malware y lo ha bloqueado colocndo-
conocer sin que sus propietarios, seguramente, hayan dado expresamen-
lo en cuarentena, de forma que no pueda afectar al sistema.
te su consentimiento a que se desvelen sus direcciones personales de co-
c) El medio de transmisin, como se puede apreciar en la captura de rreo electrnico.
pantalla, es el correo electrnico.

Proyecto final
La resolucin de la actividad requiere aplicar los conocimientos adquiri-
dos a lo largo del tema en materia de seguridad, desde la prevencin,
deteccin y recuperacin del sistema informtico.

138
Cerrar adecuadamente la sesin en el perfil o servicio al terminar,
para evitar que otros accedan al mismo y puedan utilizarlo con fi-
Lee, relaciona y busca informacin nes maliciosos.

Cuando las redes sociales arruinan tu vida 3. Participacin respetuosa en la red


Rostros pblicos y annimos deben recalar en los daos que causa una identidad digital mal gestionada Usar el sentido comn a la hora de informar u opinar en la red, no
El 10% de los jvenes pierden un empleo utilizando un tono maleducado o vejatorio.
Piensa dos veces antes de publicar. Lo que cuelgas El ltimo caso de alguien a quien su identidad digital
ya no se borra. Es el mensaje que lanza el Institu- le ha jugado una mala pasada es el de Sergi Guar- Aplicar tolerancia y empata haca los dems.
to Nacional de Ciberseguridad (INCIDE) en Espaa, diola, un jugador de ftbol fichado y fulminado para
a travs de su subdirector de Operaciones, Marcos la plantilla del Barcelona B en apenas ocho horas. El No publicar informacin falsa.
Gmez, en conversacin con ABC. El consejo no joven de Manacor pidi ayer disculpas a Catalua y
debe caer en saco roto, toda vez que los datos del al Bara por haber herido su sensibilidad despus
Instituto, que gestiona la Oficina de Seguridad de que un amigo se escud usase su cuenta Solicitar siempre permiso antes de utilizar datos de otras personas,
del Internauta, dan cuenta ya de que ms de un 5%
y hasta un 10% de los jvenes de 16 a 34 aos en
personal en la red de micromensajes Twitter para
publicar unos comentarios nada apropiados que
especialmente cuando se trate de fotos o vdeos. En particular, se
Espaa pierden una oportunidad de trabajo por el
mal uso que hacen de las redes sociales. Les pasan
a la postre le han servido la rescisin de un contrato.
Fue un compaero, Toni Alcver, segn su versin,
debe ser especialmente respetuoso con el empleo de etiquetas en
factura las fiestas con amigos, y las numerosas fotos quien grab en el ao 2013 en su timeline o ca- imgenes y videos de acceso pblico.
que cuelgan en situacin de embriaguez, por poner dena de mensajes publicados unos comentarios en
un ejemplo, o sus comentarios ofensivos y su mala contra del que ha resultado ser su club contratan-
educacin. te en 2015 y alabando al eterno rival. Fuere quien
fuere, el perfil era suyo. Expertos como Mucientes
4. Aplicacin de medidas y hbitos de seguridad en la navegacin
Al final, todos somos esclavos de nuestras palabras.
Uno siempre publica lo que quiere sin pensar en que recomiendan tener presencia digital, al tiempo que
puede tener consecuencias, pero hay que ser cons- manejan las redes con responsabilidad y sentido Disponer de software de seguridad en todos los equipos desde los
comn, sin aprovechar el anonimato que otorga In-
cientes de los riesgos que conlleva, dice a su vez
Esteban Mucientes, vicepresidente de la Asociacin ternet. Los especialistas siempre ponen un ejemplo que se acta en Internet y mantener actualizados estos programas.
Espaola de Responsables de Comunidades OnLine muy sencillo: no publiques en la Red aquello que no
(AERCO). seras capaz de decir en alto al destinatario []. Comprender el empleo de las cookies del navegador y otros dis-
Martnez, A. Montas, E. (29 de diciembre de 2015). Cuando las redes sociales arruinan tu vida. ABC. Recuperado de
positivos de trazabilidad, y evaluar la posibilidad de desactivarlas,
http://www.abc.es/tecnologia/redes/abci-cuando-redes-sociales-arruinan-vida-201512292044_noticia.html.
cuando resulte posible sin impedir el empleo del servicio en lnea.
Revisar el sistema de concesin de permisos a servicios de bsque-
da de informacin y publicidad, y, en su caso valorar su desactiva-
Comprende lo que has ledo Busca y organiza informacin cin.
1 Valora los consejos que se dan en este artculo so- 1 Investiga. Busca informacin sobre las
bre el uso de las redes sociales. Ests de acuerdo? pautas que se recomienda seguir para mantener la
privacidad en Internet y mejorar la identidad digital. 5. Revisin peridica de la identidad
2 Cmo actuaras si te ocurriera algo parecido a lo
sucedido con el jugador protagonista de la histo-
Resulta recomendable adoptar la prctica de realizar bsquedas
ria que acabas de leer?
Otras lecturas sobre seguridad en la red
3 Consideras que la falta de tica en la red puede frecuentes sobre la informacin personal existente en Internet para
1 Encuentra un artculo relacionado con
causar graves consecuencias?
la seguridad y comntalo con tus compaeros. llevar a cabo un control preventivo y, en el caso que sea necesario,
4 Utilizas la red social Twitter? En tal caso, lees Puedes buscar en la web del INCIBE, la Polica,
todo lo que retuiteas? No te la juegues! PantallasAmigas, etc. adoptar medidas correctoras.
204 Asimismo, es aconsejable revisar los cambios en polticas de priva-
cidad de cada servicio, ya que pueden afectar a la cantidad de in-
formacin que se divulga pblicamente. En caso de que esto ocu-
rra, adaptar en consecuencia las preferencias de privacidad.
Sugerencias
Prcticamente la totalidad de los jvenes utilizan y participan en las re- Soluciones
des sociales. El objetivo de esta lectura es reflexionar sobre su uso des- Busca y organiza informacin
de distintos enfoques, comprendiendo algunas de las amenazas y peli-
gros que entraan. 1 Algunas pautas para mantener la privacidad en Internet se pueden
consultar en la infografa que aparece en el libro digital.
En primer lugar, es conveniente que el menor entienda que el trmino
amigos en las redes sociales no es lo mismo que en la vida real, don-
de la amistad se forja compartiendo experiencias. En las redes sociales
un simple clic se utiliza para designar a un amigo. En algunas redes se
utiliza el trmino seguidor para designar a las personas con las que
compartes contenidos en la red. La semntica utilizada en las redes so-
ciales puede crear cierta confusin en el adolescente.
Algunas de las medidas que se pueden proponer para gestionar las re-
des sociales son:
1. La creacin responsable de perfiles
Valorar previamente la utilidad que un servicio online va a reportar
y comprobar la finalidad del tratamiento de los datos personales.
Crear identidades digitales separadas, con perfiles diferentes, para
el mbito pblico y para el personal.

2. Configuracin adecuada de los parmetros de privacidad y seguri-


dad
Valorar la informacin que se publica antes de hacerlo, puesto que
una vez que se lanza en la corriente social, se pierde el control so-
bre la misma.
Ser especialmente cautos con las fotografas o vdeos que se publi-
can en Internet, ya que identifican fsicamente al individuo.
Limitar el uso de datos de geolocalizacin a aplicaciones estricta-
mente necesarias.
Conceder acceso solo a las aplicaciones de terceros que sean dig-
nas de confianza.

139

También podría gustarte