Máster en Formación del Profesorado de Educación Secundaria Obligatoria y Bachillerato.

Trabajo Fin de Máster de la Especialidad de Tecnología

Uso seguro y responsable de las TIC: Guía de aplicación y actividades de enseñanzaaprendizaje para la materia de Tecnologías.

FACULTAD DE EDUCACIÓN
CURSO 2010/2011

DIRECTOR: *************************** CODIRECTOR: ***************************** ALUMNO: Fº Javier Belchí Altamayo

Tabla de Contenidos
1 2 RESUMEN .................................................................................................................. 5 INTRODUCCIÓN......................................................................................................... 5 2.1 2.2 3 4 Justificación .......................................................................................................... 6 Estado de la cuestión y fundamentación teórica. .................................................. 8

OBJETIVOS .............................................................................................................. 11 METODOLOGÍA ........................................................................................................ 12 4.1 Análisis del perfil del alumnado........................................................................... 12 4.1.1 El menor y las TIC........................................................................................... 12 4.1.2 Hábitos de seguridad de los menores ............................................................. 13 4.2 Proceso de elaboración del material didáctico .................................................... 17 DE LA GUÍA Y LAS ACTIVIDADES DE ENSEÑANZA-

5

DESCRIPCIÓN 5.1 5.2 5.3 5.4 5.5 5.6

APRENDIZAJE .......................................................................................................................... 17 Estructura de la guía ........................................................................................... 17 Objetivos de aprendizaje de la guía .................................................................... 18 Competencias básicas de la guía ....................................................................... 18 Contenidos de la guía ......................................................................................... 19 Metodología de la guía ....................................................................................... 22 Actividades de Enseñanza-Aprendizaje.............................................................. 23

“Aprendiendo a usar las TIC de forma segura” .......................................................... 24 “Sé lo básico, pero si no quiero tener problemas…” .................................................. 28 “Quiero saber más sobre las amenazas y cómo evitarlas”......................................... 33 6 7 CONCLUSIONES ...................................................................................................... 37 REFERENCIAS BIBLIOGRÁFICAS Y LEGISLATIVAS............................................. 38 7.1 7.2 8 Referentes legales .............................................................................................. 38 Bibliografía .......................................................................................................... 38

AGRADECIMIENTOS ............................................................................................... 40

ANEXO .............................................................................................................................. 41

Uso seguro y responsable de las TIC en la materia de Tecnologías.

1

RESUMEN El Trabajo Fin de Máster (TFM) “Uso seguro y responsable de las TIC: Guía de aplicación

y actividades de enseñanza-aprendizaje para la materia de Tecnologías”, del máster en formación del profesorado de Educación Secundaria Obligatoria y Bachillerato de la especialidad de Tecnología, para el curso académico 2010/2011, se fundamenta en la elaboración de un material didáctico basado en la seguridad de los menores en el uso de las nuevas tecnologías, más concretamente en el uso de Internet y los teléfonos móviles, contextualizado al ámbito de desarrollo curricular de la materia de Tecnologías. El trabajo aborda, principalmente un conjunto de actividades de enseñanza-aprendizaje para potenciar el uso seguro y responsable de las TIC, que sirvan como material didáctico de apoyo en el desarrollo curricular de la materia de Tecnologías para trabajar con los alumnos de 1ºESO, 3ºESO y si procede, 4º ESO por cursar dicha materia. Asimismo, se ha elaborado una guía de uso seguro y responsable de las TIC con una recopilación de sencillos consejos, normas de seguridad y pautas de comportamiento, para que los alumnos que hacen un uso habitual de las nuevas tecnologías puedan adoptar unas mínimas medidas de seguridad. Este trabajo se complementa de forma transversal con un análisis de los hábitos de seguridad en el uso de las TIC, utilizando los estudios proporcionados por el Instituto Nacional de Tecnologías de la Comunicación (INTECO), que han permitido conocer mejor el perfil tecnológico de los alumnos. 2 INTRODUCCIÓN

Al abordar el estudio de la temática la primera duda que se plantea es la siguiente, ¿tiene sentido preocuparse por el uso seguro y responsable de las TIC en los menores de edad? “Los niños y adolescentes españoles nacen y crecen en un entorno tecnológico, que además está en constante cambio, por lo que su aproximación a las tecnologías de la información y comunicación (TIC) es muy diferente a la sus padres y madres. Los adultos utilizamos Internet, es decir, nos aproximamos a la Red buscando una utilidad puntual (leer las noticias en un periódico digital, una transacción económica, enviar un mensaje). En cambio los niños y adolescentes viven en Internet, lo hacen todo allí: juegan, hablan con sus amigos, estudian, buscan información para el colegio, cuelgan sus fotos, etc. Es una realidad: Internet es ya una parte inseparable de sus vidas.

Trabajo Fin de Máster – Especialidad de Tecnología

5

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

La familiaridad y habilidad con las que nuestros hijos e hijas se desenvuelven en Internet, participando en la Red de forma activa, hace que aprovechen al máximo sus posibilidades de comunicación y socialización. Así, son indudables las ventajas que la tecnología les aporta: oportunidades de desarrollo personal, social y cultural. Algunas de ellas son: • El acceso ilimitado a información multimedia, herramientas de aprendizaje colaborativo, posibilidades de apertura, socialización y conocimiento de otras personas y culturas. Todo esto, aplicado al ámbito educativo, aporta enormes beneficios en la adquisición de conocimiento. • El establecimiento de nuevas maneras de relacionarse, como el teléfono móvil, Internet o los videojuegos que contribuyen a crear en los más pequeños la sensación de autonomía y reafirmación. • La posibilidad de una participación activa en la sociedad, a través de las herramientas que permiten a nuestros hijos e hijas compartir opiniones y contenidos con otros. Sin embargo, tan importante como conocer las indudables ventajas y enormes posibilidades que las nuevas tecnologías aportan a los menores, debemos ser también conscientes de que en Internet pueden existir situaciones constitutivas de riesgos para nuestros hijos e hijas.” [6] Esta referencia bibliográfica, de la que se está plenamente de acuerdo, constituye el punto de partida para abordar el presente TFM. 2.1 Justificación Este TFM se enmarca en la línea 2: “Realización de materiales didácticos para la docencia teórica y práctica de Tecnología de la ESO, Tecnología Industrial o Electrotecnia”. Y más concretamente, la elaboración de materiales didácticos para potenciar el uso seguro y responsable de las TIC (contextualizado a Internet y telefonía móvil), que sirvan de apoyo en el desarrollo curricular de la materia de Tecnologías a lo largo de ESO. Pero… ¿Resulta de interés trabajar la seguridad de los menores en Internet y telefonía móvil en esta etapa educativa? En la actualidad, el uso de las TIC es prácticamente generalizado entre los jóvenes españoles, entre ellos se encuentra el alumnado de ESO, con edades comprendidas entre los 12 y 16 años, formando parte de los denominados “nativos digitales”. Es decir, aquella generación cuyo lenguaje nativo es el digital, propio de los ordenadores, los videojuegos e Internet. En oposición se encontrarían los “inmigrantes digitales”, o aquellos que pertenecen a la generación anterior a la era digital. El lenguaje de estos últimos es el de los libros, de los documentos imprimidos o de la llamada después de enviar un correo para comprobar que ha llegado. Ambos conceptos,
Trabajo Fin de Máster – Especialidad de Tecnología

6

Uso seguro y responsable de las TIC en la materia de Tecnologías.

fueron acuñados por primera vez por Mark Prensky, en su afamado artículo “Nativos Digitales, Inmigrantes Digitales” [7]. En él distinguía entre los “inmigrantes digitales”, que son aquellos que nacieron antes de la era digital, aproximadamente a partir de los años 90; y los “nativos digitales” que son los que han crecido manipulando equipos electrónicos e informáticos, o accediendo a Internet de manera habitual y de una forma completamente natural. Todo apunta a que los “nativos digitales” cuentan con ventaja en el mundo actual. Sin embargo, existe una preocupación creciente en distintos sectores de la sociedad, pero principalmente en el colectivo de padres y madres, por la seguridad de los menores en Internet y en el uso de la telefonía móvil. Virus, fraudes económicos, acoso sexual, sexting, piratería, etc., son los miedos que fundamentan dicha preocupación. En la actualidad existen diferentes iniciativas, tanto públicas como privadas, que intentan velar por la seguridad del menor ante las amenazas de estas nuevas tecnologías. Un claro ejemplo, por parte de las Administraciones públicas y de carácter nacional, es la existencia del Instituto Nacional de las Tecnologías de la Comunicación (INTECO). Se trata de un organismo estatal adscrito al Ministerio de Industria, Turismo y Comercio, y cuyo objetivo es difundir la sociedad de la información en España, llevando a cabo proyectos de desarrollo e innovación relacionados con las TICs. Entre los servicios proporcionados por el INTECO se encuentran la Oficina de Seguridad del Internauta (OSI, http://www.osi.es) [10] o el Centro de Respuesta a Incidentes de Seguridad (INTECO Cert, http://cert.inteco.es). Por otro lado, existen también iniciativas privadas como “Protegeles”

(http://www.protegeles.com), que es una asociación sin ánimo de lucro financiada con subvenciones europeas y cuyos principales objetivos son: Denunciar páginas web con contenidos relacionados con la pornografía infantil. Desarrollar campañas de prevención para mejorar la seguridad de los jóvenes en Internet. Cabe preguntarse si desde la Administración educativa, y más concretamente en los Institutos de Educación Secundaria (IES), es conveniente llevar a cabo alguna labor docente al respecto. La respuesta parece obvia, teniendo en cuenta el interés que suscita el tema y la evidencia de tener a parte de dichos “nativos digitales” dentro de las aulas. No obstante, en el siguiente apartado se fundamenta, legislación en mano, la vinculación del tema en cuestión con la etapa de la ESO.

Trabajo Fin de Máster – Especialidad de Tecnología

7

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

2.2

Estado de la cuestión y fundamentación teórica.

Iniciativas desde el sector educativo En la Región de Murcia, cabe destacar la Jornada de Experiencias TIC en centros educativos, denominada también EXPERTIC[16], que en este año 2011 será su segunda edición. La finalidad de esta jornada es “constituir un punto de encuentro para la reflexión sobre las distintas problemáticas que afectan a la utilización de las TIC en los diferentes ámbitos docentes, compartiendo experiencias y proyectos que se están desarrollando en nuestra Región en las diversas etapas educativas.” A nivel nacional, mencionar el Congreso Internacional “Menores en las TIC”, que se celebra en la ciudad de Gijón el último fin de semana de octubre. En este caso, el eje principal del evento sí es la seguridad del menor en el uso de las TIC. A continuación, se enumeran algunas de las ponencias de la edición de 2010: • Demostración práctica: “Protegiendo mi identidad“. • Charla-coloquio profesorado y familia: Experiencias integrales de introducción de las TIC en el aula y el hogar. • Presentación: Comunidad de Aprendizaje para el uso seguro y responsable de las TIC. • Mesa redonda: Valores y Competencias de la ciudadanía digital del siglo XXI. No obstante, el gobierno español a través de su Plan Avanza2 (segunda edición del plan), que reúne un conjunto de medidas económicas de apoyo para el desarrollo de la Sociedad de la Información en España, promueve también a nivel nacional la difusión de unas buenas prácticas de seguridad en el uso de las TIC. Es el caso del INTECO y la OSI, mencionadas anteriormente. Internet, telefonía móvil y la materia de Tecnologías ¿A quién le debe corresponder trabajar el uso seguro y responsable de las TIC (contextualizado a Internet y telefonía móvil), principalmente con los alumnos de ESO? Para poder contestar a la cuestión anteriormente planteada es conveniente examinar el Decreto 291/2007, de 14 de septiembre, por el que se establece el currículo de la Educación Secundaria Obligatoria en la Comunidad Autónoma de la Región de Murcia [3]. Del mismo se extrae que en la materia de Tecnologías existen dos bloques de contenidos relacionados con las TIC, claramente diferenciados: - “Hardware y software” - “Tecnologías de la comunicación. Internet.”
Trabajo Fin de Máster – Especialidad de Tecnología

8

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Mientras que el primero de ellos, Hardware y Software, trabaja aspectos más relacionados con la informática y los equipos electrónicos; en el segundo se abarcan temas relacionados con las redes de telecomunicación, entre ellas Internet, y los servicios ofrecidos a través de ellas. Como por ejemplo, el correo electrónico, las redes sociales, los chats, wikis, etc. Además, los dos bloques de contenidos se repiten a lo largo de tres cursos donde se imparte la materia: 1º, 3º y 4º de ESO. De esta manera, se puede afirmar que cualquier iniciativa orientada a trabajar los contenidos de ambos bloques, desde una perspectiva de uso seguro y responsable de las TIC, estaría debidamente justificada. El profesor de Tecnologías asumiría entonces parte de la responsabilidad en la formación de sus alumnos en este aspecto. Esta circunstancia, sin embargo, no exime a los padres de su responsabilidad al respecto, sino que debe entenderse como un apoyo desde los centros educativos. ¿Por qué se debe tratar el uso seguro y responsable de las TIC en la materia de Tecnologías y no en otras materias de la ESO? Las materias que pueden cursar los alumnos a lo largo de la ESO, se recogen en los artículos 5 y 6 de la Orden 25 de septiembre de 2007, de la Consejería de Educación, Ciencia e Investigación, por la que se regulan para la Comunidad Autónoma de la Región de Murcia la implantación y el desarrollo de la Educación Secundaria Obligatoria [4].

Materias Lengua castellana y literatura Lengua extranjera Matemáticas Ciencias sociales, geografía e historia Educación física Ciencias de la naturaleza Educación para la ciudadanía y los derechos humanos Educación ético-cívica Tecnologías Física y química Biología y geología Educación plástica y visual Música

1º 4 3 4 3 2 3 3 3 -

2º 5 3 4 4 2 3 1 3

3º 4 3 3 3 2 3 2 2 2 2

4º 4 3 4 3 2 1 3* 3* 3* 3* 9

Trabajo Fin de Máster – Especialidad de Tecnología

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

Informática Tecnología Latín Segunda lengua extranjera Optativa Religión / Atención educativa Tutoría Total de horas semanales

2 2 1 30

2 2 1 30

2 1 1 30

3* 3* 3* 3* 2 1 1 30

Tabla 1: Horario escolar semanal en la ESO Nota: (*) El alumno deberá elegir tres materias de entre las ocho señaladas con el asterisco. De la tabla 1, se puede extraer que existen pocas alternativas para trabajar el uso seguro y responsable de las TIC. Entre las materias candidatas estarían: • Tecnologías. • Informática. • Materia optativa relacionada con las TIC.

Tecnologías, se cursa en 1º, 3º y 4º ESO siendo obligatoria para los dos primeros cursos y optativa para 4º ESO, salvo en 4º ESO de diversificación que sería obligatoria. No obstante, sólo aparece un bloque “Hardware y Software” en el primer curso de diversificación [5]. La segunda candidata es la materia de Informática que se cursa únicamente en 4º ESO y tiene también carácter optativo. En este caso, destacar que esta materia incluye de forma explícita la seguridad informática como parte de uno de los bloques en los que se articulan sus contenidos: 1. Sistemas operativos y seguridad informática. 2. Multimedia. 3. Publicación y difusión de contenidos. 4. Internet y redes sociales virtuales. La tercera y última opción que los alumnos disponen para poder adquirir ciertos conocimientos de seguridad en el uso de Internet o los teléfonos móviles, es a través de una materia optativa relacionada con las TIC. Este sería el caso, por ejemplo, de la optativa denominada “Iniciación a la informática”. Este tipo de materias, además, están pensadas para los alumnos que optan por un camino más vinculado con el mundo profesional.

Trabajo Fin de Máster – Especialidad de Tecnología

10

Uso seguro y responsable de las TIC en la materia de Tecnologías.

En 4º ESO dependerá la formación en TIC del itinerario por el alumno, y que se muestran a continuación en la tabla nº 2. Biología y geología, Física y química más una Opción A (itinerario científico): materia elegida entre Segunda lengua extranjera, Informática y Tecnología. Latín, Música, más una materia elegida entre Opción B (itinerario humanístico): Segunda lengua extranjera, Informática y Educación plástica y visual. Tecnología, Educación plástica y visual, más Opción C (itinerario profesional): una materia elegida entre Segunda lengua extranjera, Informática y Música. Tabla 2: Itinerarios para 4º de la ESO. Como podemos comprobar, existen varias casuísticas según si el alumno opta por un itinerario científico, humanístico o profesional: que curse sólo Informática, que curse sólo Tecnologías, ambas materias o ninguna de las dos. En resumen, resulta conveniente que el profesor de Tecnologías asuma la responsabilidad de inculcar un uso seguro y responsable de las TIC entre sus alumnos, como labor educativa de prevención. Uno de los principales motivos es que la materia de Tecnologías se cursa en varios cursos de la ESO: de forma obligatoria en 1º y 3º ESO, en primer y segundo curso de diversificación (3º y 4º de la ESO) y opcionalmente en 4º curso. De esta manera, se abarca a un amplio abanico de alumnado, permitiendo desarrollar dicha labor educativa. 3 OBJETIVOS Los objetivos que se pretenden alcanzar a través del presente TFM son: - Elaborar un conjunto de actividades de enseñanza y aprendizaje que sirvan de apoyo al desarrollo curricular de la materia de Tecnologías de la ESO en el ámbito del uso responsable y seguro de las TIC. - Diseñar una guía de uso seguro y responsable de las TIC recopilación de consejos, pautas de comportamiento y buenas prácticas, en el uso de las nuevas tecnologías contextualizadas en la materia de Tecnologías de la ESO. El instrumento seleccionado para ello es una “Guía de uso seguro y responsable de las TIC para los alumnos de ESO”

Trabajo Fin de Máster – Especialidad de Tecnología

11

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

- Proponer una metodología didáctica al profesor responsable de la materia de Tecnologías de la ESO en relación con el uso seguro y responsable de las TIC. 4 METODOLOGÍA El primer paso sería plantearnos qué perfil de usuario presentan los alumnos en el uso de las TIC, para concretar mejor los objetivos a alcanzar y determinar la metodología a adoptar. 4.1 Análisis del perfil del alumnado

Para hacernos una mejor idea del comportamiento de nuestro alumnado en Internet y otras nuevas tecnologías, recurrimos al “Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres” [8], publicado en marzo de 2009 por el INTECO. Comentar que para la elaboración del estudio se utilizó una metodología basada en una combinación de técnicas cualitativa y cuantitativa. El análisis cualitativo incluye entrevistas en profundidad a 36 expertos (profesionales e instituciones) pertenecientes a diez áreas de conocimiento. El análisis cuantitativo, por su parte, se llevó a cabo mediante la aplicación de 1.250 encuestas, 625 a menores de entre 10 y 16 años, y 625 a uno de sus tutores legales: padre o madre. El perfil de los padres es, por lo general, de personas adultas jóvenes, que viven en pareja, con ocupación laboral de ambos cónyuges y con un nivel formativo considerable. 4.1.1 El menor y las TIC Según el estudio los hábitos de los menores con respecto a las TIC son los siguientes: • La edad de inicio a las TIC, y más concretamente a Internet, se produce entre los 10 y 11 años. Los servicios más usados por los menores son el correo electrónico, la descarga de música y películas y la búsqueda de información para los estudios.

Trabajo Fin de Máster – Especialidad de Tecnología

12

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Los niños se conectan habitualmente desde el hogar, y de manera secundaria lo hacen en el colegio o en casa de algún amigo. La mitad de los chavales accede a diario a Internet, y pasan, de media, 14,5 horas a la semana conectados, con mayor intensidad el fin de semana que los días de diario.

Por lo que respecta al teléfono móvil, un 65% de los niños dispone de uno propio, y el porcentaje alcanza al 90% entre el segmento de edad de 15-16 años. Lo utilizan, principalmente, para enviar SMS y efectuar o recibir llamadas de voz.

El 30% de los niños utiliza los videojuegos online, y casi la tercera parte de ellos lo hace en la modalidad de pago. Son más niños que niñas, y su uso es más esporádico que el de Internet, normalmente concentrado en el fin de semana.

4.1.2 Hábitos de seguridad de los menores Si nos centramos en el aspecto de la seguridad, los menores se enfrentan a un extenso abanico de riesgos y amenazas al hacer uso de las TIC: o Uso abusivo y adicción. o Vulneración de derechos de propiedad industrial o intelectual. o Acceso a contenidos inapropiados. o Interacción y acecho por otras personas y/o ciberbullying. o Grooming y/o acoso sexual. o Amenazas a la privacidad.
Trabajo Fin de Máster – Especialidad de Tecnología

13

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

o Riesgo económico y/o fraude. o Riesgos técnicos y/o malware. En la siguiente tabla se recogen las conductas más comunes asociadas a cada uno de los riesgos mencionados:

Los resultados relacionados con el comportamiento en respuesta a los riesgos mencionados indican que: • Ante una incidencia de seguridad, la mayoría de los menores no es capaz de dar una respuesta: el 85% de ellos que no es capaz de dar una respuesta, y tan sólo el 1% declara expresamente que pediría ayuda a sus padres. • Además, ante una incidencia de seguridad los padres se sienten más cómodos aplicando una medida de tipo física o técnica (consulta de un técnico, instalar un antivirus o formatear el disco duro); que cualquier otra medida de tipo educativo, como puede ser el dialogo, llevar a cabo una advertencia o formular recomendaciones. El estudio añade: “Se constata la existencia de una cultura de la seguridad que atiende más a los elementos instalados que a los comportamientos responsables y la educación. La seguridad es una responsabilidad de las personas
Trabajo Fin de Máster – Especialidad de Tecnología

14

Uso seguro y responsable de las TIC en la materia de Tecnologías.

que se apoya en la tecnología, las tecnologías, por sí mismas, no pueden evitar las consecuencias de un comportamiento irresponsable.” • Los hábitos y pautas de comportamiento impuestas por los padres a los menores son más o menos objetivas y controlables por los primeros: lugar o tiempo de conexión, limitación de horarios, gasto efectivo (en el caso del teléfono móvil), etc.

Al ser preguntados, padres e hijos, por las herramientas y medidas de seguridad adoptadas de forma habitual se obtiene los siguientes resultados: • • • En prácticamente todos los hogares utilizan algún dispositivo o siguen alguna práctica de seguridad. Existe una presencia casi universal de los antivirus. Esta herramienta está instalada en un 95,4% de los hogares con niños (en un 93,9%, en opinión de los hijos). Excepción hecha de los antivirus, la presencia del resto de herramientas de seguridad en el ordenador del menor no suele superar el 50%. Así, la segunda medida de seguridad más empleada es la eliminación de archivos temporales y cookies, utilizada por un 41,2% de los padres encuestados y un 34,0% de los menores. • Cabe destacar que las medidas de seguridad específicas para la protección de los menores no tienen altos niveles de penetración. Preocupa la bajísima utilización de herramientas de control parental (2,7% en opinión de los padres, 1,4% para los hijos) y de filtrado en origen (2,1% frente a 1,2%). Como prácticas o hábitos de seguridad
Trabajo Fin de Máster – Especialidad de Tecnología

15

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

relacionados con la función de supervisión destacan por ser los más mencionados (aunque, en cualquier caso, se trata de medidas no generalizadas) la vigilancia del historial de navegación (realizada por un 28,1% de los hogares, en opinión de los padres y un 24,6%, según declaraciones de los hijos) y la limitación de acceso a contenidos (implementada por un 31,9% de los padres, o un 22,3% en opinión de los hijos).

Mientras que los padres utilizan Internet como una utilidad, sus hijos se aproximan a Internet de forma más “natural”. Internet supone para estos últimos una herramienta básica de relación social y de identidad. Circunstancia que maximiza las posibilidades de Internet, pero que también ocasiona que el abanico de riesgos y amenazas sea mayor. Por tanto, queda de manifiesto en la información extraída del estudio, y por consecuencia de la situación nacional en materia de seguridad en las TIC y los adolescentes, que es necesario que tanto padres como docentes continúen trabajando en la educación y formación de los menores, proporcionándole pautas y criterios de actuación sólidos. Porque detrás del uso de herramientas de seguridad informáticas debe haber una formación adecuada, siendo esta la mejor herramienta para evitar la exposición a los mencionados riesgos de las TIC.
Trabajo Fin de Máster – Especialidad de Tecnología

16

Uso seguro y responsable de las TIC en la materia de Tecnologías.

4.2

Proceso de elaboración del material didáctico En primer lugar, se realizó una labor de recopilación de información, principalmente del

INTECO [9] y la OSI [10]. Aunque también se recurrió a la web de Panda Security [11], para extraer contenido relacionado con las amenazas informáticas. En todo momento se tuvo en cuenta lo recogido en el currículo de la ESO para la materia de Tecnologías. A continuación, se llevó a cabo una distribución de los contenidos a trabajar, organizándolos de menor a mayor dificultad. De esta forma, se llevaba a cabo una adaptación progresiva en función de los distintos cursos de ESO. Sin embargo, no existe una relación estricta entre apartado y curso al que va destinado. Más adelante se podrá comprobar que existen apartados recomendados para los distintos cursos. No obstante, el docente es libre de trabajar los contenidos que considere más interesantes para sus alumnos en cada momento. Finalmente, se elaboró una batería de actividades de E-A al final de cada apartado, que permitieran trabajar los contenidos expuestos en cada uno de ellos. Además, como cualquier guía que se precie como tal, se incluyó un glosario de términos al final de la misma. 5 DESCRIPCIÓN DE LA GUÍA Y LAS ACTIVIDADES DE ENSEÑANZA-APRENDIZAJE

A continuación, se explica detalladamente el material didáctico “Guía de uso seguro y responsable de las TIC”, que incluye las actividades de enseñanza-aprendizaje elaboradas. 5.1 • Estructura de la guía

La guía se encuentra dividida en tres grandes apartados denominados: “Aprendiendo a usar las TIC de forma segura.”: se trata de una breve explicación de algunos problemas que pueden ocasionar estas tecnologías, y una colección de consejos sencillos y fáciles de entender por los alumnos. Está recomendado para el alumnado de 1º de ESO. • “Sé lo básico, pero si no quiero tener problemas…”: agrupa una serie de normas y pautas de comportamiento, clasificadas en los distintos usos que hacen los menores de Internet, los móviles o juegos en red. Se recomienda este material para alumnos y alumnas de 3º y 4º de ESO, aunque por la precocidad de muchos jóvenes también se puede impartir a alumnos de 1º de ESO. • “Quiero saber más sobre las amenazas y cómo evitarlas.”: en este último apartado, por un lado se promueve la adquisición de unas buenas prácticas en uso de diferentes herramientas, y por el otro, se proporciona una clasificación de las distintas amenazas a las
Trabajo Fin de Máster – Especialidad de Tecnología

17

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

que están expuestos al hacer uso de Internet y otras tecnologías. Es en este punto de la guía es cuando se tratan temas como el Ciberbullying, el Sexting o los fraudes económicos. Estos contenidos, por su mayor complejidad y sensibilidad, están recomendados para el alumnado de 3º y 4º curso de ESO. Al final de cada apartado, se ha incluido una batería de actividades para que los alumnos, con ayuda del profesor/a trabajen los contenidos. Estas actividades aparecen como recomendadas al final o principio del apartado con el que tienen relación. Por último, además de un apartado de bibliografía, la guía incluye un glosario de términos relacionados con la informática y las telecomunicaciones, para que los alumnos puedan consultarlo en cualquier momento. 5.2 Objetivos de aprendizaje de la guía

A continuación, enumeramos los objetivos didácticos que se pretenden alcanzar con los contenidos y actividades planteadas en la guía, clasificándolos según los distintos cursos: • Alumnado de 1º de ESO: o Adquirir unas normas básicas de comportamiento en el uso de Internet. o Comenzar a ser conscientes de los peligros de Internet. • Alumnado de 3º de ESO: o Aprender unas buenas prácticas y uso responsable de las nuevas tecnologías. o Respetar la propiedad intelectual, valorando el daño que se ocasiona a los creadores. o Ser educados y respetuosos con lo que publican en la red. • Alumnado de 4º de ESO: o Desarrollar destrezas y capacidades informáticas de seguridad. o Valorar las consecuencias de las distintas amenazas, relacionándolas entre sí. 5.3 Competencias básicas de la guía

El diseño de la guía está supeditado al desarrollo de las competencias básicas en el alumnado, prescritas por el Real Decreto 1631/2006 de enseñanzas mínimas para la ESO [2], con el objetivo de impartir los aprendizajes imprescindibles, desde un planteamiento integrador de los conocimientos adquiridos y orientado a la puesta en práctica de los mismo. En primer lugar, es obvio que la competencia de tratamiento de la información y competencia digital es la de mayor relevancia por la temática de la guía. A través, de consejos, normas y 18

Trabajo Fin de Máster – Especialidad de Tecnología

Uso seguro y responsable de las TIC en la materia de Tecnologías.

pautas de comportamiento, así como actividades a realizar, se fomentan las tecnologías de la información entre los alumnos. Al trabajarse aspectos relacionados con la seguridad informática y las nuevas tecnologías, se entra en contacto con una terminología específica que permite desarrollar la competencia en comunicación lingüística. Como apoyo a los alumnos y para que entiendan los conceptos que sean nuevos para ellos, se les proporciona un glosario de términos que pueden consultar ante cualquier duda. La competencia social y ciudadana está estrechamente vinculada a cómo ha modificado Internet, y otras nuevas tecnologías, la forma en la que nos relacionamos hoy en día. Las redes sociales, los programas de mensajería, las páginas web de trabajo, los periódicos digitales, etc., suponen una forma alternativa de informarse y comunicarse, que anteriormente ni siquiera se podía llegar a imaginar. No obstante, se debe hacer hincapié en el comportamiento responsable y respetuoso que nuestros alumnos deben presentar al hacer uso de estas tecnologías. Internet es la mayor fuente de información de la que disponemos actualmente. Pero es necesario enseñar a nuestros alumnos a transformar toda la información a la que tienen acceso en conocimiento. Por tanto, se promoverá mediante esta guía a que se desarrolle la competencia para aprender a aprender. A través de un diseño adecuado de las actividades, disponibles al final de cada apartado, se les incitará a que investiguen y reflexionen sobre las TIC. De esta manera, además de promover la autonomía e iniciativa personal, lograremos que los alumnos aprendan por sí mismos. 5.4 Contenidos de la guía

Internet y en general las nuevas tecnologías, son temas que interesan a la gran mayoría de jóvenes. Por tanto, partiendo de que se cuenta con cierta predisposición del alumnado, se han seleccionado aquellos contenidos que pueden atraer su atención y que les sea de utilizad en su vida diaria. A continuación, se enumeran por apartados los distintos contenidos tratados en la guía: • “Aprendiendo a usar las TIC de forma segura.”: Los virus y las principales fuentes de infección. Información personal y relaciones sociales en la red. Contenido ofensivo o no deseado. Respeto por la propiedad intelectual y hacia las personas.
Trabajo Fin de Máster – Especialidad de Tecnología

19

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

• • -

“Sé lo básico, pero si no quiero tener problemas…”: Consejos para la navegación segura a través de Internet. Normas de seguridad y pautas de comportamiento a la hora de comunicarnos en la red: correo electrónico, redes sociales y programas de mensajería. Uso responsable del móvil y otros dispositivos electrónicos. Programas de descarga de contenidos y juegos en red. “Quiero saber más sobre las amenazas y cómo evitarlas.”: Buenas prácticas para proteger nuestro ordenador y, en general, nuestro acceso a los distintos servicios: redes inalámbricas, navegación segura, actualización de aplicaciones y sistemas operativos, etc.

-

Ciberbullyng, Sexting y Grooming. Principales amenazas informáticas: virus, troyanos, spyware y spam. DNIe y trámites online disponibles. Fraudes económicos: Phising.

De forma complementaria, la guía supone un instrumento metodológico ideal para trabajar ciertos contenidos relacionados con la educación en valores. Por un lado, está la educación y el respeto a los demás teniendo cuidado con lo que se publica en Internet, ya sean fotos, videos o un simple comentario en una red social. El principio a seguir es que nuestro comportamiento en Internet debe ser similar al que presentamos en nuestra vida real. Es decir, valores como la sinceridad, el respeto por los demás, la honestidad, etc. Por otro lado, se puede concienciar sobre la necesidad de proteger la propiedad intelectual. Esto es, asumir que es ilegal y por tanto, supone cometer un delito, descargarse, difundir y lucrarse con un contenido sin la autorización de su creador. Dicho contenido puede ser una película, una canción, un libro, etc.

Trabajo Fin de Máster – Especialidad de Tecnología

20

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Vinculación de los contenidos mínimos a desarrollar de la guía con los contenidos del currículo. 1º ESO Contenidos BLOQUE 8. Tecnologías de la comunicación. Internet. - Internet: conceptos, terminología, estructura y funcionamiento. - Búsqueda de información a través de Internet. - El ordenador como medio de comunicación: Internet y páginas web. Herramientas y aplicaciones básicas para la búsqueda, descarga, intercambio y difusión de la información. Correo electrónico, chats y videoconferencias. Contenidos Mínimos a desarrollar de la guía Los virus y las principales fuentes de infección. Información personal y relaciones sociales en la red. Contenido ofensivo o no deseado. Consejos para la navegación segura a través de Internet. Normas de seguridad y pautas de comportamiento a la hora de comunicarnos en la red: correo electrónico, mensajería. Programas de descarga de contenidos y juegos en red. Respeto por la propiedad intelectual y hacia las personas redes sociales y programas de

3º ESO BLOQUE 2. Hardware y software. - Instalación de programas y realización de tareas básicas de mantenimiento del sistema. BLOQUE 6. Tecnologías de la comunicación. Internet. - El ordenador como medio de comunicación intergrupal: comunidades y aulas virtuales. Foros, blogs y wikis. Internet. Elaboración de páginas web. - Actitud crítica y responsable hacia la propiedad y la distribución del -

Contenidos Mínimos a desarrollar de la guía Buenas distintos prácticas servicios: para proteger nuestro

ordenador y, en general, nuestro acceso a los redes inalámbricas, navegación segura, actualización de aplicaciones y sistemas operativos, etc.

Información personal y relaciones sociales en la red.

Respeto por la propiedad intelectual y hacia las personas. 21

Trabajo Fin de Máster – Especialidad de Tecnología

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

software y de la información: tipos de licencias de uso y distribución. - Introducción a la comunicación alámbrica e inalámbrica.

-

Programas de descarga de contenidos y juegos en red.

4º ESO BLOQUE 4. Tecnologías de la comunicación. Internet. - Descripción de los sistemas de comunicación alámbrica e inalámbrica y sus principios técnicos, para transmitir sonido, imagen y datos. - Comunicación vía satélite, telefonía móvil. Descripción y principios técnicos. - Grandes redes de comunicación de datos. Perspectiva de desarrollo. Control y protección de datos. - Internet: Principios técnicos de su funcionamiento: protocolos lógicos, infraestructura física. Conexiones a Internet. Tipos: RDSI, ADSL, cable. - Utilización de Tecnologías de la comunicación de uso cotidiano. 5.5 Metodología de la guía -

Contenidos Mínimos a desarrollar de la guía

Buenas distintos

prácticas servicios:

para

proteger

nuestro

ordenador y, en general, nuestro acceso a los redes inalámbricas, navegación segura, actualización de aplicaciones y sistemas operativos, etc. Ciberbullying, Sexting y Grooming. Uso responsable del móvil y otros dispositivos electrónicos.

Principales

amenazas

informáticas:

virus,

troyanos, spyware y spam.

DNIe y trámites online disponibles. Fraudes económicos: Phising.

Como ya se ha mencionado anteriormente, los contenidos se estructuran en varios niveles, de menor a mayor dificultad, para posibilitar un aprendizaje progresivo en función de la edad de los alumnos. A la hora de difundir los contenidos descritos en el apartado anterior, se procurará hacer partícipe al alumnado mediante diferentes actividades. Por tanto, se promoverá una

Trabajo Fin de Máster – Especialidad de Tecnología

22

Uso seguro y responsable de las TIC en la materia de Tecnologías.

participación activa de los alumnos, incitándoles a que pongan de manifiesto sus opiniones, y puedan contrastarlas con el resto de sus compañeros, en debates abiertos en clase. Además, dependiendo de las actividades que se propongan, los alumnos llevarán a cabo las mismas de forma individual, en parejas o en grupos. De esta manera, se fomenta desde el trabajo autónomo hasta el trabajo en equipo. Por tanto, el alumno/a deberá ser capaz de trabajar de forma individual, por ejemplo, buscando información en la Web o cualquier otro medio, o elaborando un trabajo de desarrollo relacionado con el tema bajo estudio. También tendrá que aprender a expresar su opinión y respetar la de sus compañeros a la hora de realizar trabajos en parejas o grupos, o participar en debates en clase. 5.6 Actividades de Enseñanza-Aprendizaje

Al final de cada apartado de la guía se proponen una serie de actividades que permiten trabajar los contenidos estudiados para consolidarlos e incluso ampliarlos. Además, se intentará que los alumnos consulten el glosario de términos, disponible al final de la quía, para que se familiaricen con el vocabulario específico de seguridad informática y nuevas tecnologías. La primera actividad, que se recomienda realizar antes de comenzar a leer cada apartado, es una actividad de conocimientos previos que consiste en una serie de cuestiones a plantear al alumno. De este modo, se consigue que los alumnos realicen un reflexión previa de los contenidos que se van a estudiar, además de averiguar su conocimiento sobre los mismos. Una vez que se conoce el nivel del alumnado, se plantean una batería de actividades de motivación, desarrollo e investigación relacionadas con los contenidos vistos en el apartado. Desde la visualización de videos vinculados con las redes sociales, elaboración de sencillos manuales de usuario de aplicaciones o guías de actividades de mantenimiento, hasta trabajos de investigación relacionados con los temas tratados. El objetivo de dichas actividades es captar la atención de los alumnos y motivarlos para que consoliden e incluso amplíen sus saberes acerca de la seguridad en las TIC. Finalmente, se incluye un cuestionario final para que los alumnos se autoevalúen y comprueben los conocimientos adquiridos. Las actividades son las siguientes:

Trabajo Fin de Máster – Especialidad de Tecnología

23

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

“Aprendiendo a usar las TIC de forma segura”

Recomendado a 1º ESO

1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo que sepas o te suene que puede ser.
- ¿Le ha pasado alguna vez algo raro a tu ordenador o el de tus padres? ¿Sabrías decir lo que fue? - Di el nombre de los programas de seguridad que conozcas. ¿Cuáles debemos tener siempre instalados en nuestro ordenador? - ¿Qué son los datos personales de una persona? Enumera algunos de ellos. Internet permite que subamos fotos, videos, etc. ¿Podemos subir lo que queramos? Da una explicación tanto si es que sí como si es que no. - ¿Qué entiendes por programa pirata? ¿Utilizas alguno en casa?

2. Haz junto a tus compañeros una encuesta sobre el antivirus que tienen instalado en su ordenador. ¿Cuáles son los 2 o 3 más utilizados? ¿Por qué? 3. ¿Qué está bien y que está mal?
En grupos de 3 o 4 alumnos tenéis que decir cuál de las siguientes imágenes o comentarios no se deben publicar, y por qué. SITUACIONES ¿Qué está bien y qué está mal?

Mensaje dejado en el programa de mensajería o red social: “Esta tarde estaré en el parque. Nos vemos allí para ir al centro y ver tiendas”
Trabajo Fin de Máster – Especialidad de Tecnología

24

Uso seguro y responsable de las TIC en la materia de Tecnologías.

Cerrar sesión después de haber consultado utilizado nuestro correo o de nuestro programa

mensajería instantánea.

4. ¿Programas de pago o programas gratuitos?
En parejas se deben buscar ejemplos de programas, uno sea de pago y otro gratuito, que sirvan para realizar las siguientes funciones: Escribir un documento de texto. Dibujar formas sencillas. Modificar fotografías. Grabar un CD o DVD de música. Juegos Antivirus

Trabajo Fin de Máster – Especialidad de Tecnología

25

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

5. Listado de cosas que nunca publicaríamos.
Toda la clase, de forma ordenada y pidiendo la voz, colaborará para crear en la pizarra un listado con las cosas que nunca se deben publicar en Internet. Se procurará agrupar todas aquellas propuestas que sean similares en una sola o más general.

6. Las redes sociales y nuestra información personal (Think Before Post).
Esta actividad consiste en visualizar unos videos relacionados con las redes sociales y reflexionar sobre el mensaje que nos quiere transmitir: ¿Qué nos quieren decir con estos videos? ¿Sobre qué problemas nos está advirtiendo? ¿Nos puede pasar a nosotr@s? ¿Cómo evitarlo? Reflexiona sobre estas preguntas y escribe tu opinión, después poned en común vuestras opiniones en clase. http://www.youtube.com/watch?v=SSaabPa2Nxw http://www.youtube.com/watch?v=4w4_Hrwh2XI

7. Video sobre por qué utilizar un antivirus.
El enlace mostrado más abajo apunta a una dirección de Internet donde podremos encontrar un video ilustrativo sobre los antivirus. Dicho video será proyectado en clase y posteriormente comentado en clase. http://menores.osi.es/9-12/episodios/el-antivirus

8. Cuestionario de lo aprendido en la unidad.
Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta. 1. ¿Existe algún programa para protegernos de los virus informáticos? a) No b) Si, se llama antivirus y una vez instalado en nuestro ordenador ya estamos libres de virus. c) Si, son los antivirus y hay que tenerlos siempre actualizados. 2. Nos podemos infectar con un virus… a) Al encender nuestro ordenador. b) Cuando un amigo de clase nos pasa las fotos de la última excursión a través de su pendrive/memoria usb. c) Si ejecutamos un programa que tenemos instalado en nuestro ordenador desde hace tiempo.
Trabajo Fin de Máster – Especialidad de Tecnología

26

Uso seguro y responsable de las TIC en la materia de Tecnologías.

3. Cuando recibimos un correo con un archivo adjunto y no estamos seguros de quién nos lo ha enviado, debemos: a) Borrarlo inmediatamente, es un virus. b) Abrirlo sin más, seguramente será un amigo que se ha creado una cuenta nueva. c) Borrarlo sin más porque evitamos posibles infecciones o si decidimos abrirlo pasarle el antivirus. 4. Los nick o cuentas de usuario deben: a) Contener la menor información posible incluso no tener relación alguna. b) Indicar nuestro nombre y edad. c) No importa que contenga nuestro nombre y localidad donde vivimos. 5. Si tenemos una foto muy graciosa de unos amigos o amigas: a) La publicaremos o subiremos a Internet lo antes posible. b) Pediremos permiso a nuestros amigos o amigas antes de subirla. c) Subiremos la foto, indicando nuestros nombres y dónde nos la hicimos, además escribiremos algún comentario gracioso sobre nuestros amigos. 6. Recibimos un correo que nos dice que hemos ganado un viaje al parque acuático más cercano: a) Borramos el mensaje sin más, es publicidad engañosa y puede contener un virus. b) Abrimos inmediatamente el correo para saber exactamente lo que nos ha tocado y poder contestar lo antes posible. c) Si no estamos seguros de quién envía el correo lo borramos o bien preguntamos a nuestros padres qué hacer. 7. Sin darnos cuenta hemos facilitado información personal a un desconocido que decía ser nuestro amigo/a: a) Se lo contamos inmediatamente a nuestros padres, ellos nos podrán ayudar. b) No pasa nada, la próxima vez tendremos más cuidado para que no nos vuelvan a engañar. c) Borramos el contacto que creíamos que era un amigo/a. 8. Estábamos navegando en Internet mirando páginas y de repente un enlace nos ha redirigido a contenido para adultos, racista, etc., que sabemos que no debemos ver o simplemente nos molesta:
Trabajo Fin de Máster – Especialidad de Tecnología

27

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

a) No le damos importancia, no volverá a pasar. b) Se lo contamos a nuestros padres para que nos ayuden, instalando un programa que evita entrar en ciertos sitios de Internet. c) Cerramos la ventana y no le decimos nada a nadie porque nos daría vergüenza. Tal vez a nuestros amigos sí, pero no a nuestros padres.

Respuestas:
1c, 2b, 3c, 4a, 5b, 6c, 7a, 8b.

“Sé lo básico, pero si no quiero tener problemas…”

Recomendado a 3º y 4º ESO

1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo que sepas o te suene que puede ser.
Además de tener instalado un buen antivirus, ¿qué otros programas de seguridad conoces y sabes que debemos tener instalados en nuestro PC? ¿Nos podemos creer todo lo que encontremos en Internet, es decir, es completamente fiable lo que se publica en ella? Razona la respuesta. Da tu opinión acerca de la siguiente frase: “Muchos sitios Web no son fiables, así que debemos tener cuidado que páginas visitamos.” ¿Sabrías decirme como enviar un correo a varias personas sin que sus direcciones se muestren a personas a quien no conocen? ¿Es muy fácil mentir a través de Internet, en una llamada telefónica o en un sms? Responde a esta pregunta dando tu opinión y aportando tu experiencia. Seguro que tienes una cuenta en una o varias redes sociales. Enumera las cosas que sueles hacer a través de ella, los estados que sueles indicar (“estoy en casa”, “mañana tengo un examen”, etc.). ¿Utilizas algún programa P2P (por ejemplo, emule, bittorrent, etc.)? Indica qué sueles descargarte a través de estos programas. Seguro que eres una persona responsable al hacer uso de tu teléfono móvil. Di qué medidas de seguridad empleas para evitar tener cualquier problema.

2. Manual de configuración de las opciones de privacidad en las redes sociales
Elabora con ayuda de un compañero/a un manual de cómo configurar de forma adecuada las opciones de privacidad de tu red social favorita: tuenti, facebook, youtube, twitter, etc. Para
Trabajo Fin de Máster – Especialidad de Tecnología

28

Uso seguro y responsable de las TIC en la materia de Tecnologías.

que se obtengan manuales de todas las redes sociales actuales, se procurará que las parejas no elijan todas la misma.

3. Fallos de seguridad en plataformas de juegos online
Lee el siguiente artículo en parejas, anota la opinión y conclusiones que obtenéis de él. Posteriormente, compartid con toda la clase lo que pensáis acerca de de la seguridad en los juegos en red e iniciar un debate con el resto de vuestros compañeros. Sony admite que la red de PlayStation puede haber sufrido un robo masivo de datos (EL PAÍS - Barcelona - 27/04/2011) El cierre desde el pasado miércoles de la red PlayStation que permite el juego en línea a sus 70 millones de miembros ya tiene una explicación por parte de Sony. La empresa ha admitido que una "persona no autorizada" puede haber obtenido información sensible de sus usuarios. En una nota publicada en el blog de la compañía, Sony no descarta que el intruso haya conseguido nombres, direcciones postales, contraseñas e historial de compras. Aunque no tiene constancia de ello, la empresa no descarta que el intruso haya conseguido el número de tarjeta de crédito, si el internauta lo ha suministrado a PlayStation Network o al servicio Qriocity, y la fecha de caducidad de la tarjeta. Sony excluye que pueda conocer el código de seguridad. Sony detectó el acceso de esta "persona no autorizada" entre el 17 y 19 de abril. Tras cerrar el pasado miércoles el servicio, atribuyó la medida a problemas de mantenimiento. Posteriormente admitió que la red había sufrido una intrusión. Esta noche ha publicado el citado comunicado. Sony asegura que está trabajando para restaurar la seguridad del sistema y espera reanudar paulatinamente el servicio en una semana. Al conocerse que el origen del conflicto era un ataque externo, muchos lo atribuyeron a Anonymous, grupo que había anunciado acciones en contra de Sony en respuesta a su persecución del hacker GeoHot. Miembros de Anonymous se han apresurado a publicar mensajes negando la autoría de este ataque. Retraso en informar El senador demócrata Richard Blumenthal ha remitido una carta al presidente ejecutivo de Sony América quejándose de la tardanza de la compañía en avisar del problema. "Cuando se produce una fuga de datos es esencial que el cliente sea inmediatamente avisado", recuerda. En la carta insiste que el problema se detectó la semana pasada y hasta el martes los internautas no han tenido noticias de que información tan sensible como los datos de su tarjeta de crédito pueda estar en manos de terceros. Este fallo de seguridad, por el número de afectados, es uno de los mayores que se han producido. Cnet recuerda el caso, en 2009, de Heartland que afectó a 130 millones de datos. Lo sucedido con Sony se produce pocas semanas después de que los datos de correo de los clientes de la empresa de mercadotecnia digital Epsilon notificara un robo de los mismos. En distintos foros se prodigan las quejas de internautas por el silencio de Sony sobre el alcance
Trabajo Fin de Máster – Especialidad de Tecnología

29

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

del problema. Sony recomienda que, cuando el servicio vuelva a estar activo, sus miembros cambien las contraseñas. La organización de consumidores FACUA ha solicitado a la Agencia de Protección de Datos española que abra una investigación sobre el caso. La agencia británica ya ha anunciado que lo hará. Aviso a los clientes Sony ha empezado a remitir a los clientes de la red un correo en el que explica la situación. La compañía advierte que no se responda a mensajes que, en nombre de Sony, pidan al receptor datos personales. La dirección de correo utilizada por el intruso sería la que ha obtenido de la base de datos de la PlayStation Network. Según Sony España no se ha recibido, hasta ahora, ninguna denuncia de ningún cliente que haya detectado el empleo fraudulento de su tarjeta de crédito. Aunque los clientes de la red de Sony no pueden cambiar la contraseña de la misma hasta que vuelva a estar operativa, sí se recomienda que, en el caso de emplear la misma contraseña en otros sitios, se cambie en estos de forma inmediata. El cierre de PlayStation Network, que impide jugar en línea o comprar películas o elementos de juego, también afecta a servicios asociados a la misma como, en Estados Unidos, Netflix.

4. Salvaguarda de los derechos de la propiedad intelectual: “Ley Sinde”.
Las nuevas tecnologías, y en concreto Internet, permiten acceder a gran cantidad de información en forma de archivos de todo tipo principalmente. El problema surge cuando el contenido de esos archivos, o mejor dicho los derechos sobre los mismos, pertenece a una persona o empresa y algunos usuarios hacen uso de los mismos de una forma “ilegal”. Léase el artículo, cuyo enlace se muestra más abajo, entre toda la clase e inténtese dar una opinión razonada sobre el mismo. http://www.jausaslegal.com/resources/doc/110523-ley-sinde-economist-jurist-mayo-201125990.pdf

5. Alternativas al Copyright: Creative Commons
El registro y reconocimiento sobre los derechos de una obra (música, película, libro, etc.) fue durante mucho tiempo un pequeño monopolio, o simplemente, sólo se contemplaba una forma de compartir lo que uno había creado. Nos referimos al Copyright, seguro que os suena o habéis visto su símbolo asociado en algunos objetos cotidianos: Hoy en día, existen otras formas de compartir, permitiendo ciertas operaciones sobre nuestra obra. Creative Commons es una de ellas y su símbolo asociado es este otro: Realizad en parejas un trabajo de investigación a cerca de estos dos modelos de proteger los
Trabajo Fin de Máster – Especialidad de Tecnología

30

Uso seguro y responsable de las TIC en la materia de Tecnologías.

derechos sobre una obra, indicando las ventajas y desventajas de ambas, lo que opina la industria de la música, los escritores o cualquier aspecto que os resulte interesante. Para informaros un poco os dejamos los siguientes enlaces: http://es.creativecommons.org/licencia/ http://www.copyright.es/copyright.html http://www.youtube.com/watch?v=OUo3KMkOETY

6. Bloqueo de contactos.
Elabora un documento electrónico explicando, paso a paso, como bloquear un contacto no deseado en tu programa de mensajería instantánea (Windows Live Messenger, Yahoo Messenger, Skype, etc.) y cómo grabar las conversaciones.

7. Comunicaciones Bluetooth.
Enumera los pasos que debes seguir para activar y desactivar las comunicaciones Bluetooth en tu móvil o el de algún familiar. Anota además la marca y modelo del móvil que utilices como ejemplo y todas las opciones dentro del menú Bluetooth. ¿Es sencillo o requiere muchos pasos? ¿Para qué sirven cada una de las opciones?

8. Cuestionario de lo aprendido en la unidad.
Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta. 1. Si quieres que tus amigos/as te encuentren fácil en la red social… a) Crea tu cuenta con tu nombre y apellidos completos, así no tendrán duda. b) Utiliza un alias fácil de recordar y díselo directamente a ellos/as. c) Pon una foto tuya en la que se te vea bien y acepta las invitaciones que te vayan llegando. 2. El Bluotooth es muy útil en un móvil, pero… a) Actívalo únicamente cuando lo vayas a utilizar, no uses tu nombre como alias y cambia la contraseña por defecto. b) Es bueno tenerlo activado siempre, ya que lo podremos utilizar mucho más rápido y no podremos intercambiar todo lo que queramos con nuestros amigos/as. c) Consume mucha batería y es mejor tenerlo desconectado, ya que de esta forma podremos pasar más tiempo sin cargarlo. 3. ¿Por qué es buena práctica de seguridad tener dos cuentas de correo?
Trabajo Fin de Máster – Especialidad de Tecnología

31

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

a) Tendremos más capacidad y podremos recibir más correos, evitando perder correos por falta de espacio.. b) Una la utilizaremos para contactar con nuestros amigos y conocidos, y otra para la publicidad y la subscripción a servicios como juegos online o foros. c) No es una buena práctica de seguridad. Lo único que debemos hacer es borrar los correos que no nos interesen. 4. El campo CCO dentro de un correo significa: a) Este campo sirve para indicar a qué direcciones de correo no queremos que llegue parte del correo. b) Son las siglas en inglés de Common Copy Options e indican que se guardará una copia del correo enviado.. c) Con copia oculta, y se utiliza para evitar que otros destinatarios conozcan la dirección de correo de personas a quien no conocen. 5. Cuando bloqueamos un contacto, estamos: a) Indicando que no queremos que nos aparezca en nuestra lista de contactos, que sepa cuando nos conectamos o que no queremos recibir mensajes suyos. b) Eliminándolo de nuestra lista de contactos. c) Informándole que no queremos recibir más mensajes suyos. 6. En nuestra red social favorita publicaremos: a) Fotos de nuestros amigos y amigas haciendo cosas graciosas como, por ejemplo, gastándole una broma a un chico que nos cae mal a todo el grupo. b) Nuestros pensamientos, lo que nos gusta hacer, vídeos de música que no podemos parar de escuchar, etc. c) Todo aquello acerca de nosotros: foto en la que salgamos realmente guapos, dónde vivimos, cómo se llama nuestro perro, dónde hemos quedado esta tarde los amigos, etc. 7. El teléfono móvil es un gran invento. Así que le daré mi número de teléfono a: a) Todos mis amigos del instituto y gente que conozca en los lugares por los que me suelo mover. b) Sólo a mis padres y familiares. c) A todas las personas en las que confío y que conozco bien desde hace tiempo. 8. Cuando utilicemos programas de descarga procuraremos:
Trabajo Fin de Máster – Especialidad de Tecnología

32

Uso seguro y responsable de las TIC en la materia de Tecnologías.

a) Descargar todo lo que podamos; tenemos que aprovechar nuestra conexión lo máximo posible. b) Comprobar que es lo que queremos descargar, que es gratuito o en versión de pruebas y, una vez descargado, analizarlo con nuestro antivirus. c) Compartir las películas y música que no hemos descargado para que el programa funcione mejor.

Respuestas:
1b, 2a, 3b, 4c, 5a, 6b, 7c, 8b.

“Quiero saber más sobre las amenazas y cómo evitarlas”

Recomendado a 3º y 4º ESO

1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo

que sepas o te suene que puede ser.
¿Para qué sirve actualizar nuestro sistema operativo o aplicaciones favoritas? Di si es necesario actualizar el navegador web y por qué. ¿Es útil emplear cuentas de usuario para acceder a nuestro ordenador o dispositivo electrónico? Razona la respuesta. Indica la diferencia entre un programa antivirus y uno antiespías ¿Y entre un programa antiespías y un cortafuegos? ¿Qué medidas de seguridad conoces para hacer más segura la red Wifi de tu casa o colegio? Https es la versión segura del protocolo mundialmente conocido http, pero sabrías decir cuáles son las diferencias. Intenta explicar en qué se diferencia una contraseña segura de una que no lo es. Explica que significa el spam. ¿Habías escuchado alguna vez hablar de él? Ciberbulling es la versión online del bulling. ¿Cuáles son las principales características y los síntomas típicos? Seguramente tengas ya tu DNIe (Documento Nacional de Identidad Electrónico). Indica para qué sirve además de identificarnos cuando circulamos por la calle o viajamos al extranjero. 2. Actualización de nuestras aplicaciones.

Trabajo Fin de Máster – Especialidad de Tecnología

33

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

Elabora un documento en formato electrónico explicando qué opciones de actualización proporciona tu antivirus, navegador o programa favoritos: frecuencia de actualización, modo (automático o manual), origen de las actualizaciones y todos los parámetros que averigües. Ilustra mediante imágenes tu documento explicativo. 3. Programas Antivirus. Encuentra un antivirus gratuito en la red. ¿Incluyen Antispyware o Firewall entre sus funcionalidades? Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado ¿Por qué? 4. Sitios Webs sobre seguridad en Internet Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas: http://www.osi.es/ y http://cert.inteco.es/ 5. Navegadores Web. Abre el Internet Explorer (Mozilla Firefox, Chrome, o cualquier otro), e investiga cómo se eliminan el Historial, las Cookies y los Archivos Temporales. Escribe la secuencia de pasos a seguir para conseguirlo. 6. Protocolos Http vs Https ¿Qué es y para qué sirve el protocolo HTTPS? Comenta las diferencias con HTTP ¿Utilizan hotmail o gmail un protocolo HTTPS? ¿Y las páginas de las redes sociales (Facebook, Tuenti,…)? 7. Contraseñas fuertes vs débiles. Inventa una contraseña segura, utilizando alguna regla nemotécnica (que te ayude a recordar fácilmente) y comprueba la fortaleza de la misma mediante el siguiente enlace: http://password.es/comprobador/ 8. DNIe y los trámites online. En parejas realizad un listado de todos los trámites en línea (online o vía Internet) que se pueden llevar a cabo gracias al DNIe. 9. Manual de uso del DNIe. Con ayuda de un lector de tarjetas, un ordenador con conexión a Internet y tu DNIe, elabora un manual, paso a paso, para el uso del DNIe en un trámite online concreto. Si no se te ocurre
Trabajo Fin de Máster – Especialidad de Tecnología

34

Uso seguro y responsable de las TIC en la materia de Tecnologías.

ninguno, pregunta a tu profesor/a o a tus padres. Pide ayuda a tus padres para elaborar este manual, de esta forma aprenderéis ambos. 10. Configuración de un cortafuegos. Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall. 11. Investigación en profundidad sobre las amenazas informáticas. Investiga acerca de algún virus, troyano u otro programa malware que haya sido famoso a nivel nacional o mundial. Indica al menos el nombre, quién lo elaboró y lanzó, qué daños produjo si es que lo hubo, y todo lo que te parezca interesante. 12. Amenazas emocionales de las TIC. Cread en grupo de varios alumnos y alumnas una pequeña historia, comic o video sobre Ciberbullying, el Sexting o Grooming. Pedid ayuda a vuestro profesor/a para que os indique unas condiciones mínimas que deba cumplir vuestro trabajo. 13. Cuestionario de lo aprendido en la unidad. Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta o tiene mayor relación con pautas y normas de seguridad. 1. Es recomendable actualizar nuestro sistema operativo y aplicaciones porque: a) De esta forma podremos hacer uso de las últimas funcionalidades de los mismos. b) Solucionamos los posibles agujeros de seguridad de las versiones anteriores. c) Tanto a) como b) son ciertas. 2. “Mediante el uso de cuentas de usuario o códigos …” a) “… se controla el acceso, permitiendo sólo que hagan uso de dispositivos o servicios a aquellas personas de confianza: acceso a un ordenador o cuenta de correo, por ejemplo.” b) “… personalizamos nuestro fondo de pantalla y sonidos.” c) “… perdemos agilidad y rapidez a la hora de utilizar los dispositivos. Además, tampoco supone una gran medida de seguridad.” 3. Los 3 programas o funcionalidades de seguridad básicos en un ordenador y que nunca pueden faltar son: a) Desfragmentador de disco, un limpiador de registro y una herramienta de 35

Trabajo Fin de Máster – Especialidad de Tecnología

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

particionamiento. b) Antivirus, antiespías y cortafuegos. c) Cortafuegos, programa de control parental y limpiador de registro. 4. Podemos afirmar que las redes inalámbricas con tecnología Wifi son: a) Redes completamente seguras si adoptamos las medidas de seguridad oportunas: ocultar el nombre de red y emplear el protocolo WPA, entre otras. b) Son redes totalmente seguras por defecto, es decir, están libres de cualquier amenaza o peligro. c) Muy inseguras y no se recomienda su uso en empresas. 5. Cuando hagamos uso de ordenadores en lugares públicos, antes de abandonar el ordenador deberemos: a) Apagar el ordenador si nadie más lo va a utilizar. b) Avisar al empleado/a de que hemos acabado con el ordenador y darle las gracias. c) Cerrar nuestras sesiones, borrar el historial y los datos almacenados por el navegador. 6. Para evitar tener problemas con nuestras contraseñas procuraremos: a) Que estas sean fáciles de recordad, no es necesario que sean muy largas. b) Hacer uso del almacén de contraseñas de nuestro navegador, ya que es una manera cómoda y segura de conservar todas nuestras contraseñas. c) Tener más de una contraseña, que sean de una longitud mayor a 7 caracteres entre números, letras (mayúsculas y minúsculas) y símbolos. 7. Entendemos por Ciberbullying: a) El uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. b) El acoso ejercido por un adulto y se refiere a las acciones realizadas deliberadamente para establecer una relación y un control emocional sobre un menor con el fin de abusar de él posteriormente. c) Ninguna de las anteriores respuestas es completamente cierta. 8. Es característico del Sexting: a) Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales...
Trabajo Fin de Máster – Especialidad de Tecnología

36

Uso seguro y responsable de las TIC en la materia de Tecnologías.

b) La realización y envío de fotografías o vídeos de características sexuales a través del teléfono móvil u otros dispositivos. c) Las dos anteriores son ciertas. 9. Las amenazas informáticas conocidas como “Troyanos” deben su nombre a: a) El primer troyano fue creado por un joven estudiante de la ciudad de Troya. b) Un grupo de investigadores de la universidad de Harvard del departamento de informática y seguridad. c) Su gran similitud con el caballo de troya, una táctica militar narrada en la mitología griega. 10. Entendemos por Spyware: a) Aquellas aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. b) El correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio. c) Los programas informáticos diseñados para infectar archivos

Respuestas:
1c, 2a, 3b, 4a, 5c, 6c, 7a, 8b, 9c, 10a 6 CONCLUSIONES

Como resultado del trabajo llevado a cabo en el presente TFM, se han obtenido las siguientes conclusiones: Primero.- Existe una preocupación creciente en distintos sectores de la sociedad, pero principalmente en el colectivo de padres y madres, por la seguridad de los menores en Internet y en el uso de la telefonía móvil Segundo.- La materia de Tecnologías es un buen escenario para trabajar el uso seguro y responsable de las TIC en el contexto de Internet y telefonía móvil. Tercero.- La elaboración del nuevo material didáctico en forma de colección de actividades de enseñanza-aprendizaje, es un punto de partida para que alumnos y alumnas de ESO se inicien en el uso seguro y responsable de las TIC. Esta colección de actividades se articula en una guía que recoge diferente material disponible en la Web, y que es de interés para su difusión en las aulas.
Trabajo Fin de Máster – Especialidad de Tecnología

37

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

Cuarto.- Es de vital importancia proporcionar una formación de base que permita que los jóvenes cuenten con mayor seguridad al acceder a Internet o utilizar cualquier otra tecnología a su alcance. Destacar que existen numerosos medios para informarse, pero que si no se presentan de forma coherente y adaptándolos a las distintas edades, no se consigue el objetivo para el que fueron elaborados. El reto está en transformar toda esta información en un conocimiento útil para los alumnos. Quinto.- La labor del docente debe ser la de mostrar y guiar a los jóvenes, averiguando lo que les puede interesar y utilizarlo para trabajar los contenidos, contando con su colaboración y la de sus padres. En resumen, animar a padres y profesores a que asuman un papel clave en la formación de sus hijos y alumnos, respectivamente, en cuanto al uso seguro y responsable de las TIC. Mejor prevenir informando y formando, que tener que solucionar los problemas, una vez que estos se presentan 7 7.1 REFERENCIAS BIBLIOGRÁFICAS Y LEGISLATIVAS Referentes legales

[1] LEY ORGÁNICA 2/2006, de 3 de mayo, de Educación (BOE nº 106, de 4 de mayo). [2] REAL DECRETO 1631/2006, de 29 de diciembre, por el que se establecen las enseñanzas mínimas correspondientes a la Educación Secundaria Obligatoria (BOE nº 5, de 5 de enero). [3] Decreto 291/2007, de 14 de septiembre, por el que se establece el currículo de la Educación Secundaria Obligatoria en la Comunidad Autónoma de la Región de Murcia (BORM nº 221, de 24 de septiembre). [4] Orden 25 de septiembre de 2007, de la Consejería de Educación, Ciencia e Investigación, por la que se regulan para la Comunidad Autónoma de la Región de Murcia la implantación y el desarrollo de la Educación Secundaria Obligatoria. [5] Orden de 17 de octubre de 2007, de la Consejería de Educación, Ciencia e Investigación, por la que se regulan los programas de diversificación curricular de la Educación Secundaria Obligatoria y se establece su currículo. 7.2 Bibliografía

[6] La seguridad de nuestros hijos en Internet. INTECO (Instituto Nacional de Tecnologías de la Comunicación). Pablo Pérez San-José, gerente del Observatorio de la Seguridad de la Información.
Trabajo Fin de Máster – Especialidad de Tecnología

38

Uso seguro y responsable de las TIC en la materia de Tecnologías.

http://menoresenlastic.fundacionctic.org/wp-content/uploads/2009/08/La-seguridad-denuestros-hijos-en-Internet_Pablo-Perez.pdf [7] Nativos Digitales, Inmigrantes Digitales. On the Horizon (MCB University Press, Vol. 9 No. 6, December 2001) http://www.marcprensky.com/writing/prensky%20%20digital%20natives,%20digital%20immigr ants%20-%20part1.pdf http://www.marcprensky.com/writing/prensky%20%20digital%20natives,%20digital%20immigr ants%20-%20part1.pdf [8] Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza de sus padres, elaborado por el INTECO (Instituto Nacional de las Tecnologías de la Comunicación) http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/Es tudio_ninos [9] Guía de menores en Internet. INTECO (Instituto Nacional de Tecnologías de la Comunicación). http://www.inteco.es [10] Oficina de Seguridad del Internauta (OSI), servicio asociado al INTECO. http://www.osi.es/ [11] Sitio Web Panda Security. Definición de las principales amenazas informáticas. http://www.pandasecurity.com/spain/homeusers/ [12] Plan Contigo, campaña de seguridad en Internet de la Policía Nacional y Guardia Civil. http://www.tuenti.com/contigo [13] Protegeles.com, asociación sin ánimo de lucro que trabaja por la seguridad del menor en Internet. http://protegeles.com [14] Insafe, red de centros europeos que promueven el uso responsable de Internet y dispositivos móviles por parte de los jóvenes. http://www.saferinternet.org/ [15] ¿Nos educan los medios?, blog realizado por estudiantes de pedagogía de la Facultad de Ciencias de la Educación de Granada. http://educarenlosmedios.blogspot.com/ [16] EXPERTIC, Experiencias TIC en los centros educativos. Jornada organizada por la Consejería de Educación, Formación y Empleo, para la puesta en común de las experiencias educativas vinculadas con las TIC en los centros.
Trabajo Fin de Máster – Especialidad de Tecnología

39

Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la materia de Tecnologías de la ESO.

http://www.educarm.es/admin/webForm.php?aplicacion=EDUCARM_EXPERTIC&mode=visu alizaAplicacionWeb&web=87&zona=PROFESORES&menuSeleccionado= [17] Menores en las TIC. Congreso Internacional celebrado anualmente con la intención de promover un uso responsable de las TIC. http://menoresenlastic.fundacionctic.org/ 8 AGRADECIMIENTOS

Quisiera agradecer a mi familia su apoyo, ahora y siempre. Y dedico el presente trabajo fin de máster a los alumnos y alumnas de 1º de ESO del IES San Juan Bosco de Lorca del curso escolar 2010-2011.

Trabajo Fin de Máster – Especialidad de Tecnología

40

Uso seguro y responsable de las TIC en la materia de Tecnologías.

ANEXO

Trabajo Fin de Máster – Especialidad de Tecnología

41

2011
Guía de uso seguro y responsable de las TIC

Autor: Francisco Javier Belchí Altamayo
1

Tabla de contenido
Prólogo ................................................................................................................................ 4 Aprendiendo a usar las TIC de forma segura ...................................................................... 6 1. Problemas que podemos tener ............................................................................. 6 Mi ordenador hace cosas raras, ¿creo que tiene un virus?.......................................... 6 He dicho algo que puede ser utilizado en mi contra. .................................................... 7 He creído a algo o a alguien y me han engañado. ....................................................... 8 He navegado por páginas que me han hecho sentir mal ............................................. 8 Me he metido en problemas con la ley ......................................................................... 9 2. 1. Actividades Propuestas ...................................................................................... 10 ¿Cómo protegernos al usar las TIC’s? ............................................................... 15 Cuando navegamos ................................................................................................... 15 Correo electrónico ...................................................................................................... 15 Mensajería instantánea .............................................................................................. 16 En nuestras redes sociales favoritas .......................................................................... 17 Móviles y otros dispositivos ........................................................................................ 18 Redes P2P y descarga de contenidos ....................................................................... 19 Juegos en línea .......................................................................................................... 19 2. 1. Actividades Propuestas ...................................................................................... 20 Aprende a proteger tu ordenador ........................................................................ 26 Actualizaciones de software ....................................................................................... 26 Cuentas de usuario/Código de acceso....................................................................... 27 Programas de seguridad ............................................................................................ 28 Redes Inalámbricas.................................................................................................... 29 Navegador seguro ...................................................................................................... 31 Contraseñas seguras ................................................................................................. 32 2. Amenazas de Internet y otras tecnologías .......................................................... 33 Emocionales............................................................................................................... 33 Informáticas................................................................................................................ 37 Económicas................................................................................................................ 42 3. Actividades Propuestas ...................................................................................... 48 Bibliografía ........................................................................................................................ 53 2 Quiero saber más sobre las amenazas y cómo evitarlas .................................................. 26 Sé lo básico, pero si no quiero tener problemas… ............................................................ 15

Anexos .............................................................................................................................. 54 Glosario de Términos..................................................................................................... 54 A................................................................................................................................. 54 B................................................................................................................................. 54 C................................................................................................................................. 55 D................................................................................................................................. 56 E ................................................................................................................................. 57 F ................................................................................................................................. 57 G ................................................................................................................................ 57 H................................................................................................................................. 58 I .................................................................................................................................. 58 J ................................................................................................................................. 59 K................................................................................................................................. 59 L ................................................................................................................................. 59 M ................................................................................................................................ 60 N................................................................................................................................. 60 Ñ................................................................................................................................. 60 O ................................................................................................................................ 61 P ................................................................................................................................. 61 Q ................................................................................................................................ 63 R................................................................................................................................. 63 S ................................................................................................................................. 64 T ................................................................................................................................. 65 U................................................................................................................................. 66 V ................................................................................................................................. 66 W ................................................................................................................................ 66 X ................................................................................................................................. 67 Y ................................................................................................................................. 68 Z ................................................................................................................................. 68

3

Prólogo
Tal vez te suene o hayas oído alguna vez hablar de las “TIC” y la necesidad de saber manejarlas en el mundo actual. ¿Pero qué son exactamente las “TIC”? En primer lugar, decir que TIC son las siglas de Tecnologías de la Información y Comunicación. Este concepto agrupa aspectos relacionados con la informática y las telecomunicaciones, así como los distintos canales de comunicación disponibles gracias a estas tecnologías. Es decir, se entiende por TIC la utilización de los equipos electrónicos (ordenador, móvil, disco duro portátil, PDA, tableta electrónica, etc), que hacen uso de la informática (programas, sistemas operativos, etc.) para llevar a cabo sus funciones y que nos permiten buscar, elaborar, transformar y compartir información, haciendo uso de las distintas tecnologías de la comunicación (redes de telefonía móvil, Internet, WiFi,…). Comúnmente se asocian las TIC con Internet ya que hoy en día toda tecnología tiende a estar “conectada”, pero las TIC hacen referencia a un concepto más global y que está en constante evolución, adoptando e incluyendo nuevas formas de comunicación y tratamiento de la información. Por último, decir que esta guía ha sido elaborada para que aprendamos a hacer un buen uso de las TIC, beneficiándonos de todas las ventajas y oportunidades que nos ofrecen, pero evitando posibles problemas o amenazas que pueden afectarnos si no adoptamos las medidas de seguridad adecuadas.

Reconocimiento - NoComercial - CompartirIgual (by-nc-sa): No se permite un uso comercial de la obra original ni de las posibles obras derivadas, la distribución de las cuales se debe hacer con una licencia igual a la que regula la obra original. 4

5

Aprendiendo a usar las TIC de forma segura
Para ir tomando contacto o repasando lo que ya sabemos, vamos a comenzar enumerando una serie de normas y pautas de seguridad simples, pero que funcionan, para evitar algunos problemas que se nos pueden presentar a diario. (Actividad propuesta: A1)

1. Problemas que podemos tener Mi ordenador hace cosas raras, ¿creo que tiene un virus?
Cuando enciendes el ordenador, o no enciende o si lo hace, ocurren cosas extrañas, no funcionan los programas o cuando estás en Internet el navegador hace cosas raras, seguramente el ordenador esté infectado por un virus, que puede haberte borrado o modificado ficheros importantes para que el ordenador funcione bien. Igual que ocurre con los virus de las personas, los virus informáticos se pueden propagar, infectando a otros ordenadores: de los amigos, de algún miembro de tu familia o incluso el del profesor/a. ¿Cómo se puede infectar tu ordenador? Cuando intercambias archivos en la mensajería instantánea. Cuando abres archivos en el correo electrónico. Si descargas archivos (videos, juegos, programas) de sitios que no son de fiar. Al intercambiar con un compañero de clase, amigo o conocido archivos mediante un dispositivo de almacenamiento externo (disco duro externo, memoria usb, CD-ROM, etc.) ¿Cómo puedes evitarlo? Ten siempre un programa antivirus y un antiespías instalados en tu ordenador. Y más importante aún, estos programas deben estar siempre actualizados. No aceptes archivos de gente que no conoces tanto en la mensajería instantánea, como en el correo electrónico. Si alguien en quien confías y conoces te manda un archivo, antes de abrirlo, pásale el antivirus. Cuando quieras bajarte un programa o un juego, consulta con tus mayores para hacerlo desde un sitio que sea de confianza. 6

(Actividades propuestas: A2 y A7)

He dicho algo que puede ser utilizado en mi contra.
¿Pensaste que dando algún dato tuyo conseguirías algo a cambio o no te diste cuenta de la importancia de lo que estabas contando? Es bueno que aprendas que hay datos que es importante que no cuentes a otras personas. Estos son los que llamamos datos personales y son tan importantes que incluso están protegidos por la ley: • • • Nombre y apellidos, fecha de nacimiento, dirección, edad o DNI. Teléfono fijo o móvil, correo electrónico, número de la cuenta bancaria, número de tarjeta bancaria. El usuario y contraseña de la mensajería instantánea, o cualquier contraseña. También tienes que tener cuidado con la información que das sobre tus gustos o preferencias, no sabes quién podría leerlo y utilizarlo para perjudicarte: “mañana iremos unos amigos y amigas a ver las tiendas”, “me gusta mucho ir a la pista de patinaje por las tardes”, etc. ¿Cómo puedes evitarlo? No utilices nicks o nombres de usuarios que den pistas de tu nombre o tu edad. Por ejemplo, si te llamas María García y tienes 12 años no pongas Maria_12 o mariagarcía@hotmail.com. Nunca des tus datos si te los piden y no entiendes para qué es, o no te lo dicen. Siempre que tengas que meter el usuario y la contraseña, cierra la sesión cuando acabes, especialmente si estás utilizando un ordenador que no es el de tu casa. Si tienes menos de 14 años y no te piden el permiso de tus padres, tampoco des tus datos. Piensa con calma lo que vas a escribir o subir (videos, fotos, etc.) en cualquier lugar en Internet. Cualquiera puede verlo. También es muy importante que tengas este mismo respeto hacia los demás. Piensa si te gustaría que publicaran en Internet datos personales, imágenes o videos tuyos sin tu permiso. Además al hacerlo, podrías meterte en un lío con la ley. (Actividades propuestas: A3, A5 y A6)

7

He creído a algo o a alguien y me han engañado.
Nadie está a salvo de ser engañado a través de Internet. Tanto adultos como niños pueden confiar en el contenido de una página o una persona, y ser un engaño o alguien que en verdad no es. Al igual que ocurre en la vida real, hay que andar con cuidado con cierta información que leemos o las personas con las que hablamos. Es muy fácil publicar información falsa o mentir sobre nuestro nombre o edad. ¿Cómo puedes evitarlo? Desconfía de los correos desconocidos. Muchos de ellos te dirán que has ganado dinero o algún viaje sin hacer nada. Bórralos o consulta a tus padres. También evita pinchar sobre publicidad agresiva donde se regalen cosas u ofrezcan servicios gratis. Debes tener cuidado con la gente que hables a través de Internet. Si no estás seguro/a de quién es, simplemente no hables con ellos. Y sobre todo no des información personal.

He navegado por páginas que me han hecho sentir mal
Estabas navegando, y siguiendo algún enlace te has encontrado con alguna pagina para adultos, sobre violencia o racismo, o cualquier otra que te haya hecho sentir mal. No te preocupes, a veces ocurre, Internet es una fuente de información en la que podemos encontrar de todo. Pero esto no quiere decir que sea todo bueno ni útil. Para evitar que te vuelva a ocurrir sigue los siguientes consejos que te damos. ¿Cómo puedes evitarlo? Habla con tus padres y coméntale lo que te ha pasado. Existen programas que no dejan que aparezca contenido no apto para menores u ofensivo. Evita volver a entrar a las páginas que te enviaron al contenido que te resultó desagradable. Algunos antivirus permiten clasificar los sitios web; siendo los etiquetados como verdes los seguros y los rojos aquellos que son dudosos o peligrosos. 8

Me he metido en problemas con la ley
Unos amigos/as o incluso familiares me dijeron que no pasaba nada por bajarte programas piratas e instalártelos sin pagar al fabricante o empresario que los creó. Sin embargo, esta noche dijeron en las noticias que han detenido a varias personas que vendían juegos piratas y ordenadores con el sistema operativo pirata. Además, la presentadora comentó que serán multados y tal vez vayan a la cárcel. Otro día una profesora comentó al salir del instituto que un alumno sería castigado por haber subido fotos de otro compañero en las que salían burlándose de él. ¿Cómo puedes evitarlo? Es importante tener cuidado con lo que subimos (fotos, videos, etc) o decimos en Internet. Podemos estar molestando a nuestros amigos/as, profesores, etc. Por tanto, intentaremos ser educados y respetuosos cuando navegamos en Internet, es decir, como normalmente nos comportamos en nuestra casa, instituto o en la calle. Generalmente, todos los programas y juegos tienen un precio que sirve para pagar a todos los trabajadores que han participado en su creación. Si tú te descargas una versión pirata o te la pasa algún conocido, estás actuando de forma ilegal e incluso podrías ser multado por ello. Además, existe la versión de prueba de muchos programas o incluso otros programas gratis que hacen lo mismo, o de manera similar, que los de pago. Tener programas instalados que no son gratuitos y por los que no has pagado es ilegal. (Actividad propuesta: A4)

9

2. Actividades Propuestas
A continuación, se proponen una serie de cuestiones a realizar una vez leído con atención el apartado anterior. Lee bien el enunciado y trata de poner a prueba lo que has aprendido. “Aprendiendo a usar las TIC de forma segura” Recomendado a 1º ESO

1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo que sepas o te suene que puede ser. - ¿Le ha pasado alguna vez algo raro a tu ordenador o el de tus padres? ¿Sabrías decir lo que fue? - Di el nombre de los programas de seguridad que conozcas. ¿Cuáles debemos tener siempre instalados en nuestro ordenador? - ¿Qué son los datos personales de una persona? Enumera algunos de ellos. Internet permite que subamos fotos, videos, etc. ¿Podemos subir lo que queramos? Da una explicación tanto si es que sí como si es que no. - ¿Qué entiendes por programa pirata? ¿Utilizas alguno en casa? 2. Haz junto a tus compañeros una encuesta sobre el antivirus que tienen instalado en su ordenador. ¿Cuáles son los 2 o 3 más utilizados? ¿Por qué? 3. ¿Qué está bien y que está mal? En grupos de 3 o 4 alumnos tenéis que decir cuál de las siguientes imágenes o comentarios no se deben publicar, y por qué. SITUACIONES ¿Qué está bien y qué está mal?

Mensaje dejado en el programa de mensajería o red social: “Esta tarde estaré en el parque. Nos vemos allí para ir al centro y ver tiendas” 10

Cerrar sesión después de haber consultado utilizado nuestro correo o de nuestro programa

mensajería instantánea.

4. ¿Programas de pago o programas gratuitos? En parejas se deben buscar ejemplos de programas, uno sea de pago y otro gratuito, que sirvan para realizar las siguientes funciones: Escribir un documento de texto. Dibujar formas sencillas. Modificar fotografías. Grabar un CD o DVD de música. Juegos Antivirus

11

5. Listado de cosas que nunca publicaríamos. Toda la clase, de forma ordenada y pidiendo la voz, colaborará para crear en la pizarra un listado con las cosas que nunca se deben publicar en Internet. Se procurará agrupar todas aquellas propuestas que sean similares en una sola o más general. 6. Las redes sociales y nuestra información personal (Think Before Post). Esta actividad consiste en visualizar unos videos relacionados con las redes sociales y reflexionar sobre el mensaje que nos quiere transmitir: ¿Qué nos quieren decir con estos videos? ¿Sobre qué problemas nos está advirtiendo? ¿Nos puede pasar a nosotr@s? ¿Cómo evitarlo? Reflexiona sobre estas preguntas y escribe tu opinión, después poned en común vuestras opiniones en clase. http://www.youtube.com/watch?v=SSaabPa2Nxw http://www.youtube.com/watch?v=4w4_Hrwh2XI 7. Video sobre por qué utilizar un antivirus. El enlace mostrado más abajo apunta a una dirección de Internet donde podremos encontrar un video ilustrativo sobre los antivirus. Dicho video será proyectado en clase y posteriormente comentado en clase. http://menores.osi.es/9-12/episodios/el-antivirus 8. Cuestionario de lo aprendido en la unidad. Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta. 1. ¿Existe algún programa para protegernos de los virus informáticos? a) No b) Si, se llama antivirus y una vez instalado en nuestro ordenador ya estamos libres de virus. c) Si, son los antivirus y hay que tenerlos siempre actualizados. 2. Nos podemos infectar con un virus… a) Al encender nuestro ordenador. b) Cuando un amigo de clase nos pasa las fotos de la última excursión a través de su pendrive/memoria usb. c) Si ejecutamos un programa que tenemos instalado en nuestro ordenador desde hace tiempo.

12

3. Cuando recibimos un correo con un archivo adjunto y no estamos seguros de quién nos lo ha enviado, debemos: a) Borrarlo inmediatamente, es un virus. b) Abrirlo sin más, seguramente será un amigo que se ha creado una cuenta nueva. c) Borrarlo sin más porque evitamos posibles infecciones o si decidimos abrirlo pasarle el antivirus. 4. Los nick o cuentas de usuario deben: a) Contener la menor información posible incluso no tener relación alguna. b) Indicar nuestro nombre y edad. c) No importa que contenga nuestro nombre y localidad donde vivimos. 5. Si tenemos una foto muy graciosa de unos amigos o amigas: a) La publicaremos o subiremos a Internet lo antes posible. b) Pediremos permiso a nuestros amigos o amigas antes de subirla. c) Subiremos la foto, indicando nuestros nombres y dónde nos la hicimos, además escribiremos algún comentario gracioso sobre nuestros amigos. 6. Recibimos un correo que nos dice que hemos ganado un viaje al parque acuático más cercano: a) Borramos el mensaje sin más, es publicidad engañosa y puede contener un virus. b) Abrimos inmediatamente el correo para saber exactamente lo que nos ha tocado y poder contestar lo antes posible. c) Si no estamos seguros de quién envía el correo lo borramos o bien preguntamos a nuestros padres qué hacer. 7. Sin darnos cuenta hemos facilitado información personal a un desconocido que decía ser nuestro amigo/a: a) Se lo contamos inmediatamente a nuestros padres, ellos nos podrán ayudar. b) No pasa nada, la próxima vez tendremos más cuidado para que no nos vuelvan a engañar. c) Borramos el contacto que creíamos que era un amigo/a.

13

8. Estábamos navegando en Internet mirando páginas y de repente un enlace nos ha redirigido a contenido para adultos, racista, etc., que sabemos que no debemos ver o simplemente nos molesta: a) No le damos importancia, no volverá a pasar. b) Se lo contamos a nuestros padres para que nos ayuden, instalando un programa que evita entrar en ciertos sitios de Internet. c) Cerramos la ventana y no le decimos nada a nadie porque nos daría vergüenza. Tal vez a nuestros amigos sí, pero no a nuestros padres.

Respuestas:
1c, 2b, 3c, 4a, 5b, 6c, 7a, 8b.

14

Sé lo básico, pero si no quiero tener problemas…
En este apartado continuaremos aprendiendo normas y pautas de seguridad sencillas que son importantes y que debemos ir incorporando a nuestra forma de usar las TIC. Algunas de ellas ya las sabrás, pero seguro que muchas otras ni siquiera se te habían ocurrido. (Actividad propuesta: A1)

1. ¿Cómo protegernos al usar las TIC’s? Cuando navegamos
Como bien sabes, Internet es una gran fuente de información ya que puedes encontrar todo lo que te puedas imaginar, pero es necesario que sepas que: Existen páginas que no contienen información fiable por lo que debes contrastar la información antes de creértela. Es decir, busca acerca del tema que te interesa en más de una página o sitio Web. Hay sitios que suelen ser más fiables que otros, por ejemplo, las revistas científicas, los periódicos digitales, enciclopedias virtuales que utiliza mucha gente y con años de experiencia, etc. Además, siempre puedes preguntar a tu profesor/a, a tus padres o hermanos mayores. Ciertas páginas son capaces de instalar códigos maliciosos en tu ordenador, por eso recomendamos navegar por páginas fiables. A veces, el mejor antivirus o programa antiespías somos nosotros mismos, es decir, si únicamente entramos en páginas en las que confiamos, en lugar de aquellas que no conocemos o no nos parecen muy seguras, casi siempre evitaremos infectar nuestro ordenador, móvil u otro dispositivo electrónico que utilicemos para navegar. Debes procurar tener instalados varios programas de protección en el ordenador (u otro dispositivo que utilices para conectarte) para que puedas navegar a través de Internet con la máxima tranquilidad como, por ejemplo, antivirus, antiespías y cortafuegos. Estos tres programas son esenciales, junto con el sistema operativo, para evitar problemas con virus, troyanos, etc.

Correo electrónico
El correo electrónico es una de las cosas más utilizadas en Internet, es un medio mediante el cual puedes comunicarte con otras personas de forma muy sencilla y rápida, en cuestión de segundos un mensaje puede haberse enviado a 15

cualquier parte del mundo. Pero como cualquier otra cosa en Internet, siempre hay que seguir unas recomendaciones para un uso correcto del mismo: Es recomendable tener dos cuentas de correo: una cuenta para dársela a tus amigos y familiares, y otra para registrarte en foros, redes sociales o en juegos en línea, por ejemplo, o cualquier otro sitio Web que te pida una cuenta de correo. Si no conoces a la persona que te ha enviado un correo electrónico lo mejor es eliminarlo, en ocasiones se trata de engaños para que facilites información personal y/o para infectar tu ordenador. No reenvíes a tus contactos del correo mensajes falsos del tipo: “si no reenvías este correo a 10 personas tendrás mala suerte los siguientes 10 años” ya que mucha gente puede creérselos. Si no estás seguro de que la información recibida en un mensaje es cierta o no, tómate tu tiempo en buscar en otras páginas información sobre lo leído antes de reenviárselo a tus contactos. Antes de abrir cualquier archivo adjunto, analízalo con un antivirus actualizado. Si vas a reenviar un mensaje, utiliza la opción CCO (Con Copia Oculta) para que la persona que lo reciba no vea el resto de direcciones electrónicas ni contactos a los que has enviado dicho mensaje.

Mensajería instantánea
Los sitios donde podemos hablar con otras personas o chat y los programas de mensajería instantánea, son muy utilizados por los jóvenes y mayores. Son medios muy útiles ya que nos permite comunicarnos, de forma rápida, sencilla y barata, con nuestros amigos o conocer a gente nueva. No obstante, estos medios tan útiles pueden tener sus inconvenientes si no se utilizan de forma adecuada. Para que no te pase a ti, sigue los siguientes consejos: Es muy fácil que la gente mienta sobre quién es. Incluso si has estado hablando con la misma persona durante años y sientes como si la conoces, recuerda que es muy fácil mentir en Internet y no hay manera de saber si alguien está diciendo la verdad. Incluso si alguien te muestra una foto de sí mismo, podría ser una imagen de otra persona o ser falsa. Esto se aplica también a cámaras de video, ver a una persona en un vídeo, no quiere decir que sean ellos. Ten cuidado de no compartir demasiada información con otras personas del chat o mensajería instantánea. No sabes quién puede estar escuchando o lo que podría hacer con esa información. Hay algunos adultos que tratan de ponerse en contacto con los jóvenes y los niños porque tienen malas intenciones. Si ves algo raro no dudes en decírselo a un adulto en quien confíes. 16

Asegúrate de saber cómo bloquear contactos en el programa de mensajería instantánea que utilizas para que no puedan mandarte mensajes. No olvides que siempre puedes eliminar un contacto si no deseas hablar con él nunca más. Es una buena idea guardar las conversaciones. Así, si sucede algo, tienes pruebas de ello y se lo puedes enseñar a un adulto de tu confianza. Y si piensas que alguien ha pirateado tu cuenta, informa a la gente que lleva el sitio inmediatamente. No es posible saber quién te ha eliminado del programa de mensajería instantánea o quién te tiene por no admitido, nunca introduzcas datos de tu cuenta en alguna página que afirme poder darte esta información. No facilites datos personales como tus contraseñas o dónde vives, aunque la persona que lo vaya a recibir sea de tu completa confianza, en Internet la información que envíes puede ir a parar a más sitios de los que te imaginas y no todo el mundo tiene siempre buenas intenciones.

En nuestras redes sociales favoritas
Seguro que tienes cuenta en Tuenti, Facebook , Twitter o Youtube y que ahí publicas todo lo que piensas, todo lo que te sucede y lo que te gusta, subes imágenes del fin de semana y quedas con los colegas. ¿Alguna vez has pensado cómo utilizar todas estas cosas de una forma segura?

Ten cuidado con la información que proporcionas en tu perfil. No sabes lo que van a hacer con tu información personal. Deberías utilizar un alias o tus iniciales en lugar de tu nombre. Considera cambiar tu foto por una imagen gráfica o de tu grupo favorito, para que los extraños no tengan manera de acceder a una imagen de ti. No es una gran idea poner dónde estás en cada momento en tu perfil, o dónde vives. Aunque parezca una información inofensiva, hay gente que puede utilizar esta información de forma maliciosa. Piensa que cuando compartes pensamientos personales que deseas que todos puedan ver, tienes que ser responsable con lo que publicas ya que Internet es un sitio público y lo puede ver todo el mundo. Acepta como amigos en la red social únicamente a quienes son tus amigos en la vida real. Si alguien te está intimidando a través de la red social, ponte en contacto con un adulto de tu confianza. Además comenta la situación a los administradores de la red social. Ajusta la configuración de privacidad de tu cuenta de modo que sólo tus amigos accedan a tus datos. Cuidado con los comentarios, fotos y vídeos que subes a tu perfil, lo que hoy puede parecer gracioso, mañana puede que no lo sea. (Actividad propuesta: A2)

17

Móviles y otros dispositivos
Posiblemente ya tienes un teléfono móvil que te permite hacer un montón de cosas, y aunque parezca muy divertido e inofensivo, puede traerte muchos problemas si no haces un uso responsable ayudarán: Da tu número de teléfono sólo a los amigos que conoces en el mundo real. Si se lo das a desconocidos podría ser perjudicial para ti ya que podría utilizarlo para hacerte daño. Por eso tampoco es aconsejable poner tu número en el perfil de redes sociales. A pesar de que tener un teléfono con cámara es muy útil, ten cuidado si compartes tus fotos con otros. Las imágenes pueden ser cambiadas o compartidas con personas que no deseas, así que piénsalo antes de pulsar enviar. Mediante el Bluetooth puedes compartir cosas como fotos, archivos y música. Es importante tener en cuenta que debes bloquear el Bluetooth cuando no lo estés utilizando para que nadie acceda a las cosas de tu teléfono, como tus contactos. Además puede ayudar a reducir el riesgo de contraer el virus o spam en tu móvil. Si recibes textos no deseados (Spam en inglés) o insultantes, puedes comunicárselo a tu proveedor de servicios. Pide ayuda a tus padres para que te ayuden a solucionar el problema. Cuidado con los servicios a los que te apuntas para recibir alguna imagen o sonido que te gustan, en muchos casos aprovechan para engañarte y apuntarte a servicios especiales sin tu autorización, por los que te cobrarán un precio desorbitante. Muchos concursos que se promocionan en páginas y diferentes canales de TV son falsos y lo único que pretenden es obtener dinero a través de los usuarios que envían mensajes o realizan llamadas a números de tarificación adicional Bloquea tu móvil cuando no lo estés usando para evitar que si lo pierdes o te lo roban, puedan llamar, acceder a Internet o enviar mensajes desde tu número. Haz una copia de seguridad de toda la información que tienes en tu móvil, te será útil si pierdes o te roban el móvil. Si no sabes hacerlo solo pide ayuda a un amigo o familiar. (Actividad propuesta: A7) de él. Sigue las siguientes recomendaciones que te

18

Redes P2P y descarga de contenidos
Una de las posibilidades que ofrece tener conexión a Internet es poder compartir y descargar todo tipo de contenidos multimedia: documentos, libros, manuales, fotos, vídeos, múscia, etc. No obstante, debemos ser cuidadosos al utilizar los programas existentes para compartir información (Emule, Bittorrent, Ares, etc.) o al descargar de forma directa programas u otro dato. Estos pueden acarrearnos problemas con los virus, troyanos, etc. o con la ley de la propiedad intelectual. Para evitar problemas sigue los siguientes consejos: El uso compartido de archivos puede ser una manera brillante para intercambiar música y películas. Pero ten cuidado en la tecnología peer-to-peer (P2P) de los sitios, ya que los archivos pueden estar mal etiquetados, y bajarte lo que no es. Cuidado con el contenido que te descargues de redes de compartición de ficheros P2P o por descarga directa, puede estar protegido por leyes de propiedad intelectual y bajándoles a tu ordenador podrías estar infringiendo la ley. Analiza con un antivirus actualizado, todos los archivos que te descargues para comprobar que están libres de virus. (Actividades propuestas: A4 y A5)

Juegos en línea
Mediante los juegos en línea puedes chatear y jugar con la gente de todas las partes del mundo pero hay demasiados riesgos. Es fácil participar en un juego y sentir que vas a hacer cualquier cosa para ganar, o para llegar al siguiente nivel, por lo que puedes convertirte en adicto, así que trata de hacer descansos y mantenerte en el mundo real. Recuerda que las personas no siempre son quienes dicen ser. Así que mucho cuidado de que no te engañen o te chantajeen para conocer tus datos personales como: tu dirección de mensajería instantánea, tu dirección de correo electrónico, fotos, etc. ¡No es necesario compartir información personal para disfrutar del juego! Evita compartir usuario / contraseña tanto dentro como fuera de la plataforma del juego. Actualiza el software del juego para evitar los fallos de seguridad que puedan ir apareciendo. 19

Controla tú tiempo de juego ya que esta actividad pueden ser muy adictiva. (Actividad propuesta: A3)

2. Actividades Propuestas
A continuación, se proponen una serie de cuestiones a realizar una vez leído con atención el apartado anterior. Lee bien el enunciado y trata de poner a prueba lo que has aprendido. “Sé lo básico, pero si no quiero tener problemas…” Recomendado a 3º y 4º ESO

1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo que sepas o te suene que puede ser. Además de tener instalado un buen antivirus, ¿qué otros programas de seguridad conoces y sabes que debemos tener instalados en nuestro PC? ¿Nos podemos creer todo lo que encontremos en Internet, es decir, es completamente fiable lo que se publica en ella? Razona la respuesta. Da tu opinión acerca de la siguiente frase: “Muchos sitios Web no son fiables, así que debemos tener cuidado que páginas visitamos.” ¿Sabrías decirme como enviar un correo a varias personas sin que sus direcciones se muestren a personas a quien no conocen? ¿Es muy fácil mentir a través de Internet, en una llamada telefónica o en un sms? Responde a esta pregunta dando tu opinión y aportando tu experiencia. Seguro que tienes una cuenta en una o varias redes sociales. Enumera las cosas que sueles hacer a través de ella, los estados que sueles indicar (“estoy en casa”, “mañana tengo un examen”, etc.). ¿Utilizas algún programa P2P (por ejemplo, emule, bittorrent, etc.)? Indica qué sueles descargarte a través de estos programas. Seguro que eres una persona responsable al hacer uso de tu teléfono móvil. Di qué medidas de seguridad empleas para evitar tener cualquier problema. 2. Manual de configuración de las opciones de privacidad en las redes sociales Elabora con ayuda de un compañero/a un manual de cómo configurar de forma adecuada las opciones de privacidad de tu red social favorita: tuenti, facebook, youtube, twitter, etc. Para que se obtengan manuales de todas las redes sociales actuales, se procurará que las parejas no elijan todas la misma.

20

3. Fallos de seguridad en plataformas de juegos online Lee el siguiente artículo en parejas, anota la opinión y conclusiones que obtenéis de él. Posteriormente, compartid con toda la clase lo que pensáis acerca de de la seguridad en los juegos en red e iniciar un debate con el resto de vuestros compañeros. Sony admite que la red de PlayStation puede haber sufrido un robo masivo de datos (EL PAÍS - Barcelona - 27/04/2011) El cierre desde el pasado miércoles de la red PlayStation que permite el juego en línea a sus 70 millones de miembros ya tiene una explicación por parte de Sony. La empresa ha admitido que una "persona no autorizada" puede haber obtenido información sensible de sus usuarios. En una nota publicada en el blog de la compañía, Sony no descarta que el intruso haya conseguido nombres, direcciones postales, contraseñas e historial de compras. Aunque no tiene constancia de ello, la empresa no descarta que el intruso haya conseguido el número de tarjeta de crédito, si el internauta lo ha suministrado a PlayStation Network o al servicio Qriocity, y la fecha de caducidad de la tarjeta. Sony excluye que pueda conocer el código de seguridad. Sony detectó el acceso de esta "persona no autorizada" entre el 17 y 19 de abril. Tras cerrar el pasado miércoles el servicio, atribuyó la medida a problemas de mantenimiento. Posteriormente admitió que la red había sufrido una intrusión. Esta noche ha publicado el citado comunicado. Sony asegura que está trabajando para restaurar la seguridad del sistema y espera reanudar paulatinamente el servicio en una semana. Al conocerse que el origen del conflicto era un ataque externo, muchos lo atribuyeron a Anonymous, grupo que había anunciado acciones en contra de Sony en respuesta a su persecución del hacker GeoHot. Miembros de Anonymous se han apresurado a publicar mensajes negando la autoría de este ataque. Retraso en informar El senador demócrata Richard Blumenthal ha remitido una carta al presidente ejecutivo de Sony América quejándose de la tardanza de la compañía en avisar del problema. "Cuando se produce una fuga de datos es esencial que el cliente sea inmediatamente avisado", recuerda. En la carta insiste que el problema se detectó la semana pasada y hasta el martes los internautas no han tenido noticias de que información tan sensible como los datos de su tarjeta de crédito pueda estar en manos de terceros. Este fallo de seguridad, por el número de afectados, es uno de los mayores que se han producido. Cnet recuerda el caso, en 2009, de Heartland que afectó a 130 millones de datos. Lo sucedido con Sony se produce pocas semanas después de que los datos de correo de los clientes de la empresa de mercadotecnia digital Epsilon notificara un robo de los mismos. En distintos foros se prodigan las quejas de internautas por el silencio de Sony sobre el alcance del problema. Sony recomienda que, cuando el servicio vuelva a estar activo, sus miembros cambien las contraseñas. 21

La organización de consumidores FACUA ha solicitado a la Agencia de Protección de Datos española que abra una investigación sobre el caso. La agencia británica ya ha anunciado que lo hará. Aviso a los clientes Sony ha empezado a remitir a los clientes de la red un correo en el que explica la situación. La compañía advierte que no se responda a mensajes que, en nombre de Sony, pidan al receptor datos personales. La dirección de correo utilizada por el intruso sería la que ha obtenido de la base de datos de la PlayStation Network. Según Sony España no se ha recibido, hasta ahora, ninguna denuncia de ningún cliente que haya detectado el empleo fraudulento de su tarjeta de crédito. Aunque los clientes de la red de Sony no pueden cambiar la contraseña de la misma hasta que vuelva a estar operativa, sí se recomienda que, en el caso de emplear la misma contraseña en otros sitios, se cambie en estos de forma inmediata. El cierre de PlayStation Network, que impide jugar en línea o comprar películas o elementos de juego, también afecta a servicios asociados a la misma como, en Estados Unidos, Netflix. 4. Salvaguarda de los derechos de la propiedad intelectual: “Ley Sinde”. Las nuevas tecnologías, y en concreto Internet, permiten acceder a gran cantidad de información en forma de archivos de todo tipo principalmente. El problema surge cuando el contenido de esos archivos, o mejor dicho los derechos sobre los mismos, pertenece a una persona o empresa y algunos usuarios hacen uso de los mismos de una forma “ilegal”. Léase el artículo, cuyo enlace se muestra más abajo, entre toda la clase e inténtese dar una opinión razonada sobre el mismo. http://www.jausaslegal.com/resources/doc/110523-ley-sinde-economist-jurist-mayo-201125990.pdf 5. Alternativas al Copyright: Creative Commons El registro y reconocimiento sobre los derechos de una obra (música, película, libro, etc.) fue durante mucho tiempo un pequeño monopolio, o simplemente, sólo se contemplaba una forma de compartir lo que uno había creado. Nos referimos al Copyright, seguro que os suena o habéis visto su símbolo asociado en algunos objetos cotidianos: Hoy en día, existen otras formas de compartir, permitiendo ciertas operaciones sobre nuestra obra. Creative Commons es una de ellas y su símbolo asociado es este otro: Realizad en parejas un trabajo de investigación a cerca de estos dos modelos de proteger los derechos sobre una obra, indicando las ventajas y desventajas de ambas, lo que opina la industria de la música, los escritores o cualquier aspecto que os resulte interesante. Para informaros un poco os dejamos los siguientes enlaces: http://es.creativecommons.org/licencia/, http://www.copyright.es/copyright.html http://www.youtube.com/watch?v=OUo3KMkOETY 22

6. Bloqueo de contactos. Elabora un documento electrónico explicando, paso a paso, como bloquear un contacto no deseado en tu programa de mensajería instantánea (Windows Live Messenger, Yahoo Messenger, Skype, etc.) y cómo grabar las conversaciones. 7. Comunicaciones Bluetooth. Enumera los pasos que debes seguir para activar y desactivar las comunicaciones Bluetooth en tu móvil o el de algún familiar. Anota además la marca y modelo del móvil que utilices como ejemplo y todas las opciones dentro del menú Bluetooth. ¿Es sencillo o requiere muchos pasos? ¿Para qué sirven cada una de las opciones? 8. Cuestionario de lo aprendido en la unidad. Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta. 9. Si quieres que tus amigos/as te encuentren fácil en la red social… a) Crea tu cuenta con tu nombre y apellidos completos, así no tendrán duda. b) Utiliza un alias fácil de recordar y díselo directamente a ellos/as. c) Pon una foto tuya en la que se te vea bien y acepta las invitaciones que te vayan llegando. 10. El Bluotooth es muy útil en un móvil, pero… a) Actívalo únicamente cuando lo vayas a utilizar, no uses tu nombre como alias y cambia la contraseña por defecto. b) Es bueno tenerlo activado siempre, ya que lo podremos utilizar mucho más rápido y no podremos intercambiar todo lo que queramos con nuestros amigos/as. c) Consume mucha batería y es mejor tenerlo desconectado, ya que de esta forma podremos pasar más tiempo sin cargarlo. 11. ¿Por qué es buena práctica de seguridad tener dos cuentas de correo? a) Tendremos más capacidad y podremos recibir más correos, evitando perder correos por falta de espacio.. b) Una la utilizaremos para contactar con nuestros amigos y conocidos, y otra para la publicidad y la subscripción a servicios como juegos online o foros. c) No es una buena práctica de seguridad. Lo único que debemos hacer es borrar los correos que no nos interesen.

23

12. El campo CCO dentro de un correo significa: a) Este campo sirve para indicar a qué direcciones de correo no queremos que llegue parte del correo. b) Son las siglas en inglés de Common Copy Options e indican que se guardará una copia del correo enviado.. c) Con copia oculta, y se utiliza para evitar que otros destinatarios conozcan la dirección de correo de personas a quien no conocen. 13. Cuando bloqueamos un contacto, estamos: a) Indicando que no queremos que nos aparezca en nuestra lista de contactos, que sepa cuando nos conectamos o que no queremos recibir mensajes suyos. b) Eliminándolo de nuestra lista de contactos. c) Informándole que no queremos recibir más mensajes suyos. 14. En nuestra red social favorita publicaremos: a) Fotos de nuestros amigos y amigas haciendo cosas graciosas como, por ejemplo, gastándole una broma a un chico que nos cae mal a todo el grupo. b) Nuestros pensamientos, lo que nos gusta hacer, vídeos de música que no podemos parar de escuchar, etc. c) Todo aquello acerca de nosotros: foto en la que salgamos realmente guapos, dónde vivimos, cómo se llama nuestro perro, dónde hemos quedado esta tarde los amigos, etc. 15. El teléfono móvil es un gran invento. Así que le daré mi número de teléfono a: a) Todos mis amigos del instituto y gente que conozca en los lugares por los que me suelo mover. b) Sólo a mis padres y familiares. c) A todas las personas en las que confío y que conozco bien desde hace tiempo. 16. Cuando utilicemos programas de descarga procuraremos: a) Descargar todo lo que podamos; tenemos que aprovechar nuestra conexión lo máximo posible. b) Comprobar que es lo que queremos descargar, que es gratuito o en versión de pruebas y, una vez descargado, analizarlo con nuestro antivirus. c) Compartir las películas y música que no hemos descargado para que el programa funcione mejor.

24

Respuestas:
1b, 2a, 3b, 4c, 5a, 6b, 7c, 8b.

25

Quiero saber más sobre las amenazas y cómo evitarlas
En esta última parte de la guía aprenderemos a proteger nuestro ordenador de las amenazas más comunes, y estudiaremos en profundidad dichas amenazas, clasificándolas según si son de tipo informáticas, emocionales o económicas. (Actividad propuesta: A1)

1. Aprende a proteger tu ordenador Actualizaciones de software
A diario hacemos uso de lo que se denomina en inglés software. Esto no es otra cosa que los programas( o aplicaciones) y sistemas operativos que se encuentran instalados en nuestros ordenadores, teléfonos móviles, videoconsolas o cualquier dispositivo electrónico con cierta sofisticación o “inteligencia”. Un aspecto muy importante es saber que gran parte de los problemas informáticos, como virus o la ejecución de programas maliciosos en general, se debe a un mal funcionamiento de estas aplicaciones o la existencia de agujeros de seguridad en nuestro sistema operativo. Para solucionar esta posible amenaza es recomendable, o casi de obligado cumplimiento, mantener nuestros programas y sistemas continuamente actualizados. Por lo tanto, sigue las siguientes recomendaciones: Recuerda Instala todas las actualizaciones críticas disponibles para tu sistema operativo. Ten habilitado el servicio de actualizaciones Recuerda Utiliza la última versión de tus programas favoritos si es posible: más prestaciones y seguridad.

Recuerda Mantén tu navegador actualizado. Utiliza la última versión del mismo, así como de los plugin o software auxiliar para una correcta

Recuerda Si te gusta jugar en red, procura que tu videoconsola o juego sean seguros. Mantenlos actualizados.

Recuerda Ten tu antivirus continuamente actualizado. Esto requiere que la base de amenazas se actualice a través de Internet. (Actividad propuesta: A2) 26

Cuentas de usuario/Código de acceso
En numerosas ocasionas debemos identificarnos para hacer uso de una aplicación o dispositivo electrónico, es decir, utilizamos una cuenta de usuario y/o contraseña o código de acceso. Esto nos permite personalizar los servicios a nuestra forma de ser, de trabajar, etc. Además, mediante el uso de cuentas de usuario o códigos se controla el acceso, permitiendo sólo que hagan uso de dispositivos o servicios a aquellas personas de confianza: acceso a un ordenador o cuenta de correo, por ejemplo. A continuación, te proporcionamos una serie de consejos que te ayudarán: Recuerda Ten en tu ordenador una única cuenta de administrador, y tantas cuentas de uso limitado como personas hagan uso de él. Así tendrás más control y evitarás Recuerda Utiliza una buena contraseña para tus cuentas de ordenador y correo electrónico. Esto es, que tenga mayúsculas, minúsculas y números.

Recuerda Configura un código de bloqueo para tus dispositivos electrónicos: móvil, PDA, etc. De esta forma, evitas que otra persona los utilice sin tu permiso.

Recuerda Utilizar diferentes cuentas de usuario, dependiendo del uso que se vaya a hacer del ordenador, constituye una buena práctica de seguridad.

Recuerda Utiliza habitualmente la cuenta limitada, solo es necesario recurrir a la de administrador en momentos puntuales.

27

Programas de seguridad
Hoy en día es impensable no hacer uso de ningún programa de seguridad: antivirus, antiespía, cortafuegos, etc. Esto se debe a que nuestros dispositivos electrónicos han sido pensados para interconectarse, gracias a Internet, con otros “miles de millones de millones” de dispositivos de todo el mundo. Son muchos, ¿verdad? Nosotros podemos tener cuidado con lo que instalamos en nuestros equipos, pero otras personas no. De esta forma, si no queremos que nuestros equipos se infecten con virus, troyanos, malware, etc., debemos tener instalados varios programas de seguridad. Los principales son un antivirus, un programa antiespías y un cortafuegos. Cada uno de ellos desempeña una función diferente, aunque muchos antivirus hoy en día también funcionan como cortafuegos y programa antiespías. Antivirus: Aplicación cuya finalidad es la detección, bloqueo y eliminación de virus y otros códigos maliciosos. Además, incluyen otras funcionalidades como análisis de correo para evitar el spam, analizan las direcciones o url de la Web, indicando cuales son más seguras, etc. Existen versiones de escritorio, es decir, que se instalan en nuestro ordenador o dispositivo y aquellas que corren en Internet. Además, existen tanto versiones gratuitas o de prueba, como de pago. Por ejemplo, los siguientes antivirus son los más habituales:

Programa antiespía (spyware): Existen numerosas aplicaciones que intentan instalarse en nuestro ordenador, móvil, etc., con la intención de espiar nuestras operaciones. El objetivo final es averiguar información personal que les pueda ser de utilidad: número de cuenta, hábitos de consumo, domicilio, etc. Por lo general, las intenciones no serán buenas ya que ponen en peligro nuestra privacidad e incluso nuestra economía. Imagínate qué pasaría si averiguaran la cuenta del banco de tus padres, así como sus contraseñas. Al igual que con los antivirus, existen numerosas aplicaciones que detectan e impiden que se instale software espía:

28

Cortafuegos: (En inglés Firewall) Es otra medida de seguridad que restringe las comunicaciones entre dos redes, por ejemplo, entre nuestra red interna e Internet. Las funciones de un cortafuegos puede llevarlas a cabo una herramienta software, o bien, puede implementarlas un equipo hardware ejecutando un software específico. En nuestras casas lo más habitual es utilizar alguna aplicación software instalada en nuestro ordenador, aunque algunos enrutadores o routers pueden realizar funciones de firewall. Seguro que habrás oído alguna vez la expresión: “Tengo que abrir los puertos del routes si quiero que funcione la aplicación.” Ejemplos de firewall comúnmente utilizados son:

Recuerda Recuerda Un antivirus no actualizado es como no tener ninguno instalado. Actualiza tu antivirus. Analiza con tu antivirus cualquier archivo o documento que te parezca sospechoso antes de abrirlo.

Recuerda Ten instalado un cortafuegos en tu ordenador. Habilita sólo las aplicaciones en las que confíes y deshabilita todos los puertos que no utilices. Recuerda Es bueno hacer uso de un programa antispyware y realizar análisis periódicos. Evita que te roben información privada.

(Actividad propuesta: A10)

Redes Inalámbricas
¡Qué gran invento son las redes inalámbricas! Se acabaron los dichosos cables tirados por el suelo. Pues sí, las distintas tecnologías de redes inalámbricas nos han permitido movernos con nuestro móvil o nuestro portátil a cualquier lugar y continuar con nuestras comunicaciones telefónicas o de datos. 29

La que mejor conocemos es WiFi, ya que muchos de nosotros tenemos un router WiFi en casa, en el instituto o incluso en la cafetería que queda frente a nuestra casa. Gracias a WiFi podemos conectarnos a Internet, o simplemente a nuestra red interna, desde cualquier punto sin necesidad de conectarnos a través de un cable. Otra tecnología inalámbrica muy usada es el Bluetooth (diente azul si lo traducimos al castellano). Muchos dispositivos, como por ejemplo nuestros móviles, lo utilizan y permite enviar archivos a otros dispositivos cercanos. Son muchas las ventajas de estas redes pero si no utilizamos las medidas de seguridad oportunas, cualquier extraño se podrá conectar a nuestra red o dispositivos sin nuestro permiso. Por tanto, te pedimos que tengas muy presente lo siguiente: Recuerda Recuerda Oculta el nombre de tu red WiFi (o SSID) De esta forma será más difícil que alguien conozca tu red. Utiliza un protocolo de seguridad fiable, por ejemplo, WPA o WPA2. De esta forma, para acceder a tu red tendrás que identificarte y tus comunicaciones serán cifradas, es decir, nadie podrá averiguar qué información intercambias.

Recuerda Apaga tu router o punto de acceso cuando no lo estés utilizando. Fácil y sencillo.

Recuerda Bluetooth: cuando lo actives, hazlo en modo "invisible", para que cualquier persona desconocida no pueda saber si estás conectado

Recuerda No aceptes conexiones de dispositivos desconocidos a través de Bluetooth, en tu móvil, portátil o cualquier otro dispositivo. Y si no lo vas a utilizar, apágalo: menos consumo y más seguridad.

30

Navegador seguro
Nuestra ventana a internet y la aplicación software que más utilizamos es, sin duda, el navegador Web. Existen varios navegadores comúnmente empleados: Internet Explorer, Mozilla Firefox, Opera, Netscape, Google Chrome, entre otros. Como cualquier programa software, pueden presentar algún fallo de seguridad que pueda ser aprovechado por un virus o programa malicioso. Además, teniendo en cuenta que se utilizan para navegar en la red, el número de amenazas es innumerable. En la actualidad, los navegadores son aplicaciones muy sofisticadas con numerosas opciones y que integran aplicaciones de seguridad: antispam, integración con antivirus, navegación privada, conexiones seguras a sitios web, actualizaciones de seguridad automáticas, etc. Recuerda Recuerda Descarga la versión más reciente de tu navegador, así tendrás las actualizaciones de seguridad más recientes. Permite que los plugins o software adicional de tu navegador se actualicen. Cuando los fabricantes de software descubren vulnerabilidades publican nuevas versiones más seguras.

Recuerda Ten habilitado el filtro de ventanas, evitarás que se abran ventanas no deseadas.

Recuerda Cierra tus sesiones, borra el historial y los datos almacenados por el navegador al abandonar cualquier ordenado público.

Recuerda Utiliza la navegación segura o cualquier opción de seguridad que permita tu navegador. Recuerda Indica a tu navegador tus sitios de confianza.

(Actividad propuesta: A5) 31

Contraseñas seguras
Una buena contraseña debe cumplir, al menos, tres de estas cuatro características:
• • • •

Tener números Tener letras Tener mayúsculas y minúsculas Tener símbolos ($, @, &, #, etc.) A parte, para que una contraseña sea segura también debe cumplir los siguientes

requisitos:
• • •

La longitud no debe ser inferior a siete caracteres. A mayor longitud más difícil de adivinar. No debe formarse con números y/o letras que estén adyacentes en el teclado. Ejemplos de malas contraseñas son: 123456, 1q2w3e o 123QWEasd. La contraseña no debe contener información que sea fácil de averiguar, por ejemplo, nombre de usuario de la cuenta, información personal (cumpleaños, nombres de hijos, etc.) No debe contener palabras existentes en algún idioma. Los ataques de diccionario prueban cada una de las palabras que figuran en el diccionario y/o palabras de uso común.

Buenas prácticas:
• • •

No uses la misma contraseña para diferentes cuentas. Sobre todo si son de alto riesgo, como las de los servicios bancarios o comerciales. La contraseña es algo privado, no la dejes escrita en ningún sitio, y mucho menos al lado del ordenador. Cambia las contraseñas que traen por defecto los dispositivos y servicios en línea. Un ejemplo es el de los router WiFi, que traen por defecto contraseñas públicamente conocidas, que un atacante podría utilizar. Limita el uso de las contraseñas almacenadas en el navegador para los servicios críticos. Si es posible el mejor sitio es la memoria de uno mismo. (Actividad propuesta: A3)

32

2. Amenazas de Internet y otras tecnologías
(Actividad propuesta: A4)

Emocionales
A.1 Ciberbullying
¿Qué es?

Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. Se trata de la versión “online” del también conocido bullying o acoso escolar (maltrato físico y/o psicológico entre el alumnado).
¿Cómo se manifiesta?

 Colgando en Internet una imagen comprometida (real o modificada, datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.  Creando un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales...  Enviando menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
¿Cómo actuar ante este problema?

El mejor consejo, sugerido por Parry Aftab experta en estos temas, se resume en tres palabras:  Parar de leer los mensajes ofensivos.  Bloquear al ciberacosador/a, por ejemplo, borrando su cuenta de nuestro Messenger, o eliminándolo de nuestro grupo de amigos en nuestra red social favorita.  Contar a un adulto lo que está sucediendo, preferiblemente a nuestros padres o madres, pero también a nuestro tutor o profesor en el colegio o instituto. Este problema lo sufren muchos adolescentes como tú hoy en día, e incluso puede provocar el suicidio. ¿Sabes cuál es lo primero que debemos hacer? Contarlo lo antes posible a un adulto para que te ayude a encontrar una solución rápida, no lo dejes pasar. 33

A.2 Sexting
¿Qué es?

Es el envío de contenido sexual explícito (fotos, videos o mensajes de texto) a través de un teléfono móvil, o cualquier otro dispositivo, a amigos o cualquier persona con la que se
¿Cómo se manifiesta?

mantiene

una

relación

sentimental. - Realización y envío de fotografías o vídeos de características sexuales a través del teléfono móvil u otros dispositivos. - Se realizan conscientemente y se envían dentro de una relación de afectividad (novios, pareja ocasional, etc). - Riesgo de que caiga en manos de cualquiera, bien por accidente, bien intencionadamente (el destinatario puede decidir hacerlas públicas).
¿Cómo actuar ante este problema?

Se debe actuar de forma de forma inmediata. En el mismo momento que se detecta que una foto nuestra comprometida circula a través de Internet o los móviles de otras personas, o se recibe un mensaje obsceno, debemos contarlo a nuestros padres y madres u otro adulto que se encuentre a nuestro alrededor (profesor/a, orientador/a, familiar, principalmente).
¿Cómo prevenirlo?

 Conocer el nivel de seguridad y privacidad de los dispositivos y aplicarlo de manera responsable: La simple pérdida del teléfono móvil (si no está protegido) puede poner a disposición pública nuestra información, pero también existen vulnerabilidades e infecciones con “virus informáticos” (malware) que pueden permitir un acceso no autorizado. Si no se está seguro de poder proteger información sensible puede que sea mejor no tenerla guardada en ese dispositivo.  No ceder ante la presión ni el chantaje. Si se reciben solicitudes insistentes para que proporcionemos una imagen por parte de una persona querida o de confianza o se sufren amenazas de alguien desconocido, la única decisión acertada es no ceder a las peticiones bajo ningún concepto. Si se trata de alguien malintencionado, habría que solicitar el apoyo de un adulto responsable.

34

 No ser partícipe del sexting: ni creándolo, ni reenviándolo, ni fomentándolo. Cuando se reenvía a otras personas una imagen de sexting, se está participando activamente en el juego. Para terminar con los riesgos asociados al sexting, se recomienda al menor que no participe ni en su creación ni en su difusión y que elimine de su terminal las imágenes de este estilo que le pudieran llegar. Consejos: 1. No lo produzcas: Si te sacas una fotografía erótica y se la envías a alguien mediante un móvil o Internet, pierdes inmediatamente el control sobre dónde podrá acabar algún día. Y si se la sacas a alguien, asegúrate de tener su permiso y de las implicaciones que podría tener perderla o que te la robasen. Y, por supuesto, tener permiso para sacar una foto a alguien para uso privado ¡no significa que tengas permiso para difundirla! 2. No lo retransmitas: Si te llega una foto o vídeo de algún/a conocido/a, no colabores en su expansión pues podría tener consecuencias graves tanto para él/ella como para ti. 3. No lo provoques: No le solicites a nadie ese tipo de fotografías puesto que aunque tú no tengas malas intenciones, alguna tercera persona podría hacerse con ellas y haceros mal a ti o a tu novio o novia. A.3 Grooming
¿Qué es?

Acoso ejercido por un adulto y se refiere a las acciones realizadas deliberadamente para establecer una relación y un control emocional sobre un menor con el fin de abusar de él posteriormente. En definitiva, supone situaciones de acoso con un contenido sexual explícito o implícito. Esta amenaza afecta a ambos sexos por igual, aunque los agresores son casi siempre hombres.
¿Cómo se manifiesta?

Normalmente esta amenaza proviene de una persona adulta desconocida, hombre o mujer, que pretende hacerse nuestro amigo/a a través de nuestra red social favorita, foro o programa de mensajería instantánea e incluso nuestro móvil. No obstante, también puede ser una persona adulta que conozcamos (familiar, amigo/a de nuestros padres, profesor/a, etc). Además, dicha persona se mostrará muy amable con nosotros/as, tal vez demasiado para lo poco que lo conocemos: nos ofrecerá regalos, ayuda, compartirá archivos, juegos, en general, cualquier cosa que crea que nos gusta.

35

¿Cómo actuar ante este problema?

En el momento en que sintamos que nos estamos metiendo en una situación de riesgo, en la que se sospecha que una persona comienza a hablarnos insistentemente sobre temas relacionados con temas sexuales, debemos recurrir inmediatamente a nuestros padres o tutores legales y comunicarles lo que nos está pasando.
¿Cómo prevenirlo?

 Se

recomienda

el

uso

de

SEUDÓNIMOS

o

NICKS

(aristoteles321,

espinete_galactico, etc) a la hora de crear cuentas de usuario y con los que operar a través de Internet: de esta forma dispondremos de una identidad digital, que nos permitirá mantener la privacidad de nuestra identidad personal real.  Ser cuidadoso con los DATOS PERSONALES que se publican: cuantos menos datos personales hagamos públicos a través de nuestra red social, blog, foros favoritos, etc, mejor, ya que de esta forma evitamos que otras personas los utilicen para perjudicarnos.  Tener cuidado con las FOTOS o VIDEOS que subimos a Internet o compartimos a través de nuestro móvil: tanto si en estas fotos o videos aparecemos solos como si aparecemos junto a otros amigos, debemos ser cuidadosos con su publicación ya que podemos estar poniendo en peligro nuestra privacidad o la de otras personas. Por lo tanto, antes de publicar cualquier cosa pensaremos si nos puede acarrear problemas y en todo caso lo consultaremos, pidiendo su autorización incluso, a los amigos y amigas u otras personas que aparezcan en los contenidos a publicar.  No aceptar ni agregar como contacto a DESCONOCIDOS: si no nos suena el contacto que solicita ser admitido en nuestra red social o aplicación de mensajería, recurriremos a nuestros amigos y familiares para consultarles si lo conocen. En todo caso, ante cualquier duda no lo aceptaremos y si una vez aceptado averiguáramos que no es quien dice ser inmediatamente lo bloquearemos. Si esto último no sabes hacerlo pídele ayuda a un amigo/a que si sepa o a tus padres, e incluso a tu profesor.  Evitar el envío de imágenes o vídeos a usuarios en los que NO se confía: si un contacto que apenas conocemos nos pide que le enviemos alguna foto o un video de nosotros, es mejor no enviar nada al principio. (Actividad propuesta: A12)

36

Informáticas
A.4 Virus
¿Qué es un Virus Informático?

Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario. Cuando se introduce en un sistema normalmente se alojará dentro del código de otros programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de ellos, además están preparados para activarse cuando se cumple una determinada condición (una fecha concreta, una acción que realiza el usuario, etc.). El término virus informático se debe a su enorme parecido con los virus biológicos. Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.
¿Qué hacen los Virus Informáticos?

Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de un fichero puede provocar la ralentización del ordenador o la modificación en su comportamiento y funcionamiento, entre otras cosas. Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión .EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc. Los virus se pueden clasificar en función de múltiples características y criterios: según su funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc. Uno de los primeros ejemplares más dañinos de esta categoría fue el virus denominado Jerusalem.
¿Cómo protegernos de Virus Informáticos?

A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a los virus:

37

Antes de ejecutar cualquier fichero que pueda resultar sospechoso, analízalo con tu antivirus favorito. Mantén correctamente actualizado tu programa antivirus.

A.5 Troyanos
¿Qué son los "Troyanos"?

El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos. Los troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instalará en el equipo infectado un segundo programa; el troyano en sí. Este es un claro ejemplo de la familia de troyanos de tipo downloader. Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que representan los troyanos es: Virus: 10.56%
¿Qué hacen los Troyanos?

Los efectos de los troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden realizar acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Es debido a esta particular característica, son muy utilizados por los ciberdelincuentes para, por ejemplo, robar datos bancarios.
¿Cómo protegernos de los Troyanos?

Para protegernos de este tipo de malware tan generalizado y al que todos estamos expuestos, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a él:

38

Evita descargarte contenidos de páginas desconocidas o de dudosa reputación. Vigila las descargas realizadas desde aplicaciones P2P. Actualiza constantemente tu programa antivirus.

A.6 Spyware
¿Qué es el Spyware?

El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios. El tipo de información que estos programas pueden recopilar es muy diversa: nombre y contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para realizar las compras por Internet. Lo que es evidente es que de toda la información que puede robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan los troyanos bancarios. Dentro de estos, uno de los más activos en la última época es Trj/Sinowal, que es un kit que se vende en determinados foros rusos y que permite al comprador crear el troyano bancario que necesite para realizar un ataque.
¿Quién los envía?

Los programas espía son siempre enviados por ciberdelincuentes, que una vez los han desarrollado, los venden en el mercado negro para su utilización en fraudes on-line y cibercrimen. Existe otro determinado tipo de spyware que crea cierta controversia, ya que hay quien considera que los programas de tipo adware o las Toolbar (barras de herramientas) son, en cierta medida, spyware. Podríamos decir que esta afirmación no es errónea, pero en cualquier caso, la información que estos programas de tipo adware envían a las empresas de publicidad responsables de los mismos no lo hacen con fines delictivos, sino publicitarios, y esa información en ningún caso será relativa a datos bancarios, sino a páginas más visitadas o páginas favoritas, etc. 39

¿Cómo llega?

El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables. Generalmente estos programas espía se instalan al aceptar la instalación de otras aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases legales de ese programa, el usuario finalmente acepta. Es por esto que, en principio, el propósito de estos programas espías es legítimo, a excepción de cuando se usa el spyware para el robo de identidad o de datos bancarios, que en ese caso será un troyano bancario el que habrá infectado nuestro equipo.
¿Cómo protegernos?

Para protegernos de este tipo de malware tan generalizado y al que todos estamos expuestos, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro frente a él:

Evita descargarse contenidos de páginas desconocidas o de dudosa reputación. Vigila las descargas realizadas desde aplicaciones P2P. Si crees estar infectado por spyware intenta desinstalarlo como si se tratase de cualquier otra aplicación desde el Panel de Control/Agregar–Quitar Programas. Si así no consigues desinstalarlo ejecuta tu programa antivirus.

A.7 Spam
¿Qué es el "Spam"?

El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio. Este tipo de correos electrónicos suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos como el phishing o el scam. Con respecto a los tipos de spam, partiendo de diferentes clasificaciones, se puede distinguir diferentes modalidades en función del contenido de los mismos:

40

El spam con fines comerciales. Es el pionero de todos los tipos. Trata de difundir la posibilidad de adquirir algún producto o servicio a un precio inferior al de mercado. En algunos casos este tipo de mensajes está relacionado con tipos delictivos ya que viola leyes de propiedad intelectual, patentes o normativas sanitarias al vender joyas, fármacos o música.

El bulo (en inglés hoax). Son mensajes de correo con contenido falso o engañoso. Este tipo de mensajes es enviado de forma encadenada y se solicita al receptor que prosiga la cadena de envíos. Su contenido son historias inverosímiles relativas a injusticias sociales o formulas para conseguir éxito. Este tipo de mensajes busca captar direcciones de correo electrónico (que se acumulan durante el proceso de reenvío) para utilizarlas posteriormente como objeto de spam. No constituyen un delito en sí al no tratarse de comunicaciones comerciales, pero su relación con el cibercrímen es evidente y se amparan en el vacío legal existente. El spam con fines fraudulentos. En muchos casos el spam puede ser la cabeza de puente para cometer phishing, scam u otras modalidades fraudulentas a través de mensajes electrónicos que son enviados de forma masiva a un gran número de usuarios.

¿Quien envía Spam?

Además de las propias empresas anunciantes de los productos que se tratan de vender, los creadores de malware, que han adoptado una nueva dinámica de envío de spams, son los máximos responsables en el envío de este tipo de correo. Esta nueva dinámica es la “Red de bots”, esto es, malware que infecta a usuarios para utilizarlos como equipos de envío de spam (zombies) sin que el usuario sepa que está enviando correos de forma masiva. Gusanos como el Spammer son los encargados de infectar los equipos para utilizarlos como máquinas para enviar spam a sus contactos sin que el usuario sea consciente de ello.
¿Cómo llega el Spam?

El spam llega por correo electrónico y si bien en sus comienzos llegaba en formato de texto, la eficacia de los programas antivirus ha hecho a los spammer ingeniárselas para tratar de engañar a estos filtros. Así observamos una nueva dinámica; la de enviar spam a través de archivos mp3, ppt, xls o zip. El spam se encuentra en el propio archivo adjunto, como es en el caso de spam de imágenes, en los que la URL a promocionar, en lugar de estar escrita con texto, se encuentra en la propia imagen adjunta, o en los spam con PDF adjunto el mensaje está en el propio archivo pdf. 41

¿Cómo protegernos del Spam?

No generes correos en cadena, ni colabores en su difusión. Utiliza el reenvío con copia oculta (CCO), para evitar que otras personas conozcan la dirección email de tus contactos. Es básico tener un programa antivirus instalado y actualizado con filtro antispam. Desconfía de los correos publicitarios o de destinatarios desconocidos.

(Actividad propuesta: A11)

Económicas
Tal vez no tengamos mucho dinero ahorrado en nuestra hucha, juegos, ropas o cualquier otra cosa que consideremos de gran valor. No obstante, debemos aprender a ser responsables con nuestras cosas y procurar tener cuidado de no perderlas o evitar que nos las roben. Con las TIC ocurre lo mismo; si no tenemos cuidado podernos perder nuestro móvil, memoria usb o portátil, y a su vez, tener problemas económicos. A.8 Pérdida o robo En la actualidad, los dispositivos electrónicos son más económicos y por lo tanto más habituales. Muchos de nosotros tenemos móviles, otros tantos un portátil u ordenador de sobremesa en casa, etc. Aunque cada vez son más baratos, esto no quiere decir que no cueste dinero comprarlos. Por lo tanto, debemos ser cuidadosos y evitar perderlos o que nos los roben. Además, debemos saber que la pérdida o robo de alguno de ellos, como por ejemplo el móvil, nos pueden acarrear problemas económicos más grandes que su pérdida. Si alguien se hace con nuestro móvil, lo más probable es que llame sin nuestro permiso y gaste nuestro saldo o incluso nos llegue una factura de teléfono muy elevada. O también, si dejamos olvidado nuestro ordenador portátil en un sitio público y no tenemos clave de acceso, toda nuestra información (fotos, videos, mensajes,…) estarán desprotegidos. Por lo tanto, si queremos que nada de lo anterior pase deberemos seguir las siguientes consejos:

42

Activa el código de bloqueo de tu móvil, conocido como PIN (Personal Identification Number), o de cualquier otro dispositivo electrónico que lo permita. Evitaremos que otra persona sin nuestro permiso los pueda utilizar. Es recomendable que tú o tus padres contratéis una tarifa de prepago para tú móvil. De esta forma, el gasto que pueda hacer un extraño con tu móvil estará limitado. No dejes tú portátil sin vigilancia en cualquier parte. En caso de tener que abandonarlo durante cierto tiempo haz uso de cables de seguridad que enlazan tú ordenador a algún elemento difícil de mover, como por ejemplo una mesa. Los hay con candado de combinación numérica o con llave. Bloquea tu ordenador cuando no lo estés utilizando, pero no desees apagarlo. A.9 Phising
¿Qué es Phishing?

El "phishing" consiste en el envío de correos provenir electrónicos de fuentes que, fiables aparentando (por ejemplo,

entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude. Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador. La siguiente imagen es un típico ejemplo de phishing:

43

Los principales daños provocados por el phishing son:  Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias cuentas.  Pérdida de productividad.  Consumo de recursos de las redes corporativas (ancho de banda, saturación del correo, etc.). Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica consiste en modificar el sistema de resolución de nombres de dominio (DNS) para conducir al usuario a una página web falsa. Cuando un usuario teclea una dirección en su navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS. El redireccionamiento se hace hacia una página web, en apariencia idéntica a la de nuestra compañía o banco de confianza, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.
¿Cómo llega?

El mecanismo más empleado habitualmente es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial. Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de distribución masiva puede ser una eficiente forma de captación utilizada por los ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión de delitos informáticos es el correo electrónico. Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita exclusivamente al correo electrónico, sino que también es posible realizar ataques de phishing a través de SMS, conocido como smishing, o de telefonía IP, conocido como vishing. En el smishing el usuario recibe un mensaje de texto intentando convencerle de que visite un enlace fraudulento. En el vishing el usuario recibe una llamada telefónica que simula proceder de una entidad bancaria solicitándole que verifique una serie de datos.
¿Cómo protegernos?

Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro anti-spam. De esta manera, mantendremos limpia de phishing nuestra bandeja de entrada. A continuación, te listamos 10 consejos que te ayudarán a no caer en ningún caso de phishing: 44

1. Aprende a identificar claramente los correos electrónicos sospechosos de ser “phishing”: una mala traducción del inglés al castellano, una dirección (url) que nos parece sospechosa,… 2. Verifica la fuente de información de tus correos entrantes. 3. Nunca entres en la web de tu banco (cuenta de correo, facebook, twitter, etc.) pulsando en links incluidos en correos electónicos. 4. Protege tu ordenador con los programas de seguridad vistos anteriormente: antivirus, cortafuegos, antiespías,… 5. Introduce tus datos confidenciales únicamente en webs seguras, es decir, aquellas que utilizan el protocolo https://. De esta forma, tus comunicaciones no podrán ser espiadas ya que serán cifradas. 6. Revisa periódicamente tus cuentas bancarias (de correo, redes sociales,…). Si observas algo extraño, como por ejemplo, operaciones bancarias (envío de correos, etc.) que no hayas autorizado, cambia tus datos de usuario (nombre y contraseña o códigos secretos) y comunícalo a tu compañía o banco. 7. En el pasado, los correos llegaban en inglés principalmente y esto nos hacía sospechar. Pero hoy en día los correos que podemos recibir serán en un perfecto castellano. ¡Mantente en alerta! 8. El consejo 100% efectivo, es decir, que mejor funciona es rechazar todo aquello en lo que tengas cierta duda, aunque sea pequeña. 9. El phishing tiene mil caras. Mantente informado de los últimos casos de phishing, leyendo la prensa, hablando con tus amigos o a tus padres y profesores. 10. El sentido común será tu mejor ayuda. Por ejemplo, si nunca has participado en un concurso a través de Internet, es imposible que ganes una gran cantidad de dinero o un magnífico regalo. (Actividad propuesta: A6) A.10 DNI electrónico y los trámites en línea El nuevo DNIe se adapta al mundo digital para poder utilizarlo en Internet, ahora tiene un chip donde se guardan nuestros datos de manera segura. El DNIe permite identificarte físicamente a través de un ordenador. Además podrás realizar trámites administrativos y pagos más seguros en la 45

red. Y podrás firmar documentos digitalmente.
Un mundo de ventajas

El DNIe además de ser un documento de identificación física se adapta a las nuevas tecnologías para realizar intercambio de archivos y documentos personales de una forma segura en Internet, es como si realizásemos los trámites en la oficina pero a través de Internet. Muchas de las ventajas de realizar los trámites con el DNIe son:  No tienes que esperar largas colas porque realizas los trámites desde un ordenador.  No dependes de horarios de oficina, siempre puedes realizar los trámites cuando tengas tiempo.  No tienes que desplazarte a la oficina, lo haces desde tu ordenador.  Tienes que aportar menos documentación ya que esta es contrastada con tu DNIe.  Es más económico; no tienes que comprar papel oficial, ni realizar fotocopias, ni utilizar transporte para ir a la oficina,… Y con ello contribuyes al medioambiente.
Autenticando nuestra identidad

El DNI electrónico asegura de forma inequívoca (“tú y no otra persona”) que el titular del DNIe ha sido quien ha realizado la operación a través de la red, bien con entidades bancarias, administraciones públicas, etc.
Firmando en Internet

También nos permite firmar digitalmente cualquier documento o archivo de manera que, del mismo modo que con la firma manuscrita, se asocie inequívocamente el documento con nuestra persona. La firma nos sirve para realizar muchos de los trámites administrativos disponibles a través de la red, otorgándole una validez jurídica equivalente a la manuscrita. Sin esperas, haciéndolo a la hora que prefieras desde tu casa, oficina, etc.
Qué necesito

Para utilizar el DNI electrónico, es necesaria una conexión a Internet y un lector de tarjetas compatible con el DNI electrónico, algunos teclados ya lo llevan incorporado. El lector es similar a cualquier lector de tarjetas con chip que existen en los establecimientos comerciales. A través de este lector e introduciendo nuestro PIN, podemos acceder a la información que el DNI electrónico guarda de forma segura y utilizarla para efectuar cualquier operación.

46

Consejos de seguridad

Debes tener especial cuidado en caso de pérdida o sustracción del DNIe, en ese caso dirígete lo más pronto posible a cualquier comisaría de Policía, del mismo modo que cuando pierdes o te roban una tarjeta bancaria, llama al 902.364.444. También te recomendamos seguir los siguientes consejos de seguridad para la seguridad de tu identidad:  Si pierdes tu clave personal de acceso (PIN) a tus datos y firma digital, generada en el momento de recibir el DNIe, deberás comunicarlo a la Policía.  El PIN es una clave confidencial, personal e intransferible. Memorízala y procura no anotarla en ningún documento físico ni electrónico que conserves o transportes junto con el DNI electrónico, fundamentalmente porque existe la posibilidad de que si se pierde o te lo roban al mismo tiempo que el DNIe, pueden realizar trámites suplantando tu identidad.  No envíes ni comuniques tu PIN a nadie por ningún medio, ya sea vía telefónica, correo electrónico, etc  Te recomendamos que cambies la clave personal cada cierto tiempo. La puedes modificar en una oficina de expedición o a través de la página web  Si crees que tu PIN puede ser conocido por otra persona, debes cambiarlo cuanto antes. Si un persona está en posesión de tu DNIe y conoce tu PIN, supone un riesgo importante ya que podría realizar diferentes trámites administrativos suplantando tu identidad.  Aunque el DNIe es seguro, no es recomendable utilizarlo desde ordenadores que no ofrezcan garantías de seguridad. (Actividades propuestas: A8 y A9)

47

3. Actividades Propuestas
A continuación, se proponen una serie de cuestiones a realizar una vez leído con atención el apartado anterior. Lee bien el enunciado y trata de poner a prueba lo que has aprendido. “Quiero saber más sobre las amenazas y cómo evitarlas” Recomendado a 3º y 4º ESO

1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo que sepas o te suene que puede ser. ¿Para qué sirve actualizar nuestro sistema operativo o aplicaciones favoritas? Di si es necesario actualizar el navegador web y por qué. ¿Es útil emplear cuentas de usuario para acceder a nuestro ordenador o dispositivo electrónico? Razona la respuesta. Indica la diferencia entre un programa antivirus y uno antiespías ¿Y entre un programa antiespías y un cortafuegos? ¿Qué medidas de seguridad conoces para hacer más segura la red Wifi de tu casa o colegio? Https es la versión segura del protocolo mundialmente conocido http, pero sabrías decir cuáles son las diferencias. Intenta explicar en qué se diferencia una contraseña segura de una que no lo es. Explica que significa el spam. ¿Habías escuchado alguna vez hablar de él? Ciberbulling es la versión online del bulling. ¿Cuáles son las principales características y los síntomas típicos? Seguramente tengas ya tu DNIe (Documento Nacional de Identidad Electrónico). Indica para qué sirve además de identificarnos cuando circulamos por la calle o viajamos al extranjero. 2. Actualización de nuestras aplicaciones. Elabora un documento en formato electrónico explicando qué opciones de actualización proporciona tu antivirus, navegador o programa favoritos: frecuencia de actualización, modo (automático o manual), origen de las actualizaciones y todos los parámetros que averigües. Ilustra mediante imágenes tu documento explicativo.

48

3. Programas Antivirus. Encuentra un antivirus gratuito en la red. ¿Incluyen Antispyware o Firewall entre sus funcionalidades? Una vez comprado un antivirus, se puede seguir utilizando durante tiempo ilimitado ¿Por qué? 4. Sitios Webs sobre seguridad en Internet Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas: http://www.osi.es/ y http://cert.inteco.es/ 5. Navegadores Web. Abre el Internet Explorer (Mozilla Firefox, Chrome, o cualquier otro), e investiga cómo se eliminan el Historial, las Cookies y los Archivos Temporales. Escribe la secuencia de pasos a seguir para conseguirlo. 6. Protocolos Http vs Https ¿Qué es y para qué sirve el protocolo HTTPS? Comenta las diferencias con HTTP ¿Utilizan hotmail o gmail un protocolo HTTPS? ¿Y las páginas de las redes sociales (Facebook, Tuenti,…)? 7. Contraseñas fuertes vs débiles. Inventa una contraseña segura, utilizando alguna regla nemotécnica (que te ayude a recordar fácilmente) y comprueba la fortaleza de la misma mediante el siguiente enlace: http://password.es/comprobador/ 8. DNIe y los trámites online. En parejas realizad un listado de todos los trámites en línea (online o vía Internet) que se pueden llevar a cabo gracias al DNIe. 9. Manual de uso del DNIe. Con ayuda de un lector de tarjetas, un ordenador con conexión a Internet y tu DNIe, elabora un manual, paso a paso, para el uso del DNIe en un trámite online concreto. Si no se te ocurre ninguno, pregunta a tu profesor/a o a tus padres. Pide ayuda a tus padres para elaborar este manual, de esta forma aprenderéis ambos. 10. Configuración de un cortafuegos. Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall. 49

11. Investigación en profundidad sobre las amenazas informáticas. Investiga acerca de algún virus, troyano u otro programa malware que haya sido famoso a nivel nacional o mundial. Indica al menos el nombre, quién lo elaboró y lanzó, qué daños produjo si es que lo hubo, y todo lo que te parezca interesante. 12. Amenazas emocionales de las TIC. Cread en grupo de varios alumnos y alumnas una pequeña historia, comic o video sobre Ciberbullying, el Sexting o Grooming. Pedid ayuda a vuestro profesor/a para que os indique unas condiciones mínimas que deba cumplir vuestro trabajo. 13. Cuestionario de lo aprendido en la unidad. Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta o tiene mayor relación con pautas y normas de seguridad. 17. Es recomendable actualizar nuestro sistema operativo y aplicaciones porque: a) De esta forma podremos hacer uso de las últimas funcionalidades de los mismos. b) Solucionamos los posibles agujeros de seguridad de las versiones anteriores. c) Tanto a) como b) son ciertas. 18. “Mediante el uso de cuentas de usuario o códigos …” a) “… se controla el acceso, permitiendo sólo que hagan uso de dispositivos o servicios a aquellas personas de confianza: acceso a un ordenador o cuenta de correo, por ejemplo.” b) “… personalizamos nuestro fondo de pantalla y sonidos.” c) “… perdemos agilidad y rapidez a la hora de utilizar los dispositivos. Además, tampoco supone una gran medida de seguridad.” 19. Los 3 programas o funcionalidades de seguridad básicos en un ordenador y que nunca pueden faltar son: a) Desfragmentador particionamiento. b) Antivirus, antiespías y cortafuegos. c) Cortafuegos, programa de control parental y limpiador de registro. de disco, un limpiador de registro y una herramienta de

50

20. Podemos afirmar que las redes inalámbricas con tecnología Wifi son: a) Redes completamente seguras si adoptamos las medidas de seguridad oportunas: ocultar el nombre de red y emplear el protocolo WPA, entre otras. b) Son redes totalmente seguras por defecto, es decir, están libres de cualquier amenaza o peligro. c) Muy inseguras y no se recomienda su uso en empresas. 21. Cuando hagamos uso de ordenadores en lugares públicos, antes de abandonar el ordenador deberemos: a) Apagar el ordenador si nadie más lo va a utilizar. b) Avisar al empleado/a de que hemos acabado con el ordenador y darle las gracias. c) Cerrar nuestras sesiones, borrar el historial y los datos almacenados por el navegador. 22. Para evitar tener problemas con nuestras contraseñas procuraremos: a) Que estas sean fáciles de recordad, no es necesario que sean muy largas. b) Hacer uso del almacén de contraseñas de nuestro navegador, ya que es una manera cómoda y segura de conservar todas nuestras contraseñas. c) Tener más de una contraseña, que sean de una longitud mayor a 7 caracteres entre números, letras (mayúsculas y minúsculas) y símbolos. 23. Entendemos por Ciberbullying: a) El uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. b) El acoso ejercido por un adulto y se refiere a las acciones realizadas deliberadamente para establecer una relación y un control emocional sobre un menor con el fin de abusar de él posteriormente. c) Ninguna de las anteriores respuestas es completamente cierta. 24. Es característico del Sexting: a) Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales, demandas explícitas de contactos sexuales... b) La realización y envío de fotografías o vídeos de características sexuales a través del teléfono móvil u otros dispositivos. c) Las dos anteriores son ciertas.

51

25. Las amenazas informáticas conocidas como “Troyanos” deben su nombre a: a) El primer troyano fue creado por un joven estudiante de la ciudad de Troya. b) Un grupo de investigadores de la universidad de Harvard del departamento de informática y seguridad. c) Su gran similitud con el caballo de troya, una táctica militar narrada en la mitología griega. 26. Entendemos por Spyware: a) Aquellas aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. b) El correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio. c) Los programas informáticos diseñados para infectar archivos

Respuestas:
1c, 2a, 3b, 4a, 5c, 6c, 7a, 8b, 9c, 10a

52

Bibliografía
  Oficina de Seguridad del Internauta. http://www.osi.es “Guía de menores en Internet”, elaborada por el Inteco (Instituto Nacional de Tecnologías de la Comunicación). http://www.inteco.es  Sitio Web de Panda Security: definición de las principales amenazas informáticas. http://www.pandasecurity.com/spain/homeusers/

53

Anexos
Glosario de Términos

A
Active-x Componentes adicionales que se pueden incorporar a las páginas web, para dotar a éstas de mayores funcionalidades (animaciones, vídeo, navegación tridimensional,...etc). Están escritos en un lenguaje de programación (Visual Basic). Adjunto Archivo de cualquier tipo que se incluye en un correo electrónico para ser enviado junto con el mensaje. Administrador Es la persona o programa encargado de gestionar, realizar el control, conceder permisos, etc. de todo un sistema informático o red de ordenadores. Adware Aplicaciones que durante su funcionamiento despliegan publicidad en ventanas emergentes o barras de herramientas a cambio de la gratuidad en su utilización. La publicidad normalmente permite visitar la página Web del anunciante, por lo que requiere conexión a Internet para funcionar. Se diferencian de los programas gratuitos (Freeware) en que incorporan publicidad. La mayoría de los programas publicitarios son confiables, pero en ocasiones algunos de ellos son utilizados con fines poco éticos llegando a comportarse como auténticos programas espías. Sirviendo a las empresas patrocinadoras de los mismos para controlar movimientos de los usuarios. Agujero de seguridad (Del inglés hole) Falla o defecto de programación en la forma como debe operar una computadora que permite un acceso no autorizado a sistemas informáticos ajenos. Amenaza Evento que puede desencadenar un incidente en el ordenador, produciendo daños materiales (Datos) o afectando al funcionamiento normal del ordenador. Las amenazas pueden afectar a la integridad, confidencialidad o disponibilidad. Antivirus Aplicación cuya finalidad es la detección, bloqueo y eliminación de virus y otros códigos maliciosos. ASCII (American Standard Code for Information Interchange) Estándar Americano para el intercambio de información electrónica. Normativa por la cual se estandariza la codificación de caracteres alfanuméricos. Código utilizado por los ordenadores para representar los caracteres más habituales, como las letras, los números, los signos de puntuación o los caracteres de control. El conjunto universal cuenta con 128 caracteres representados por un dígito binario de 7 posiciones. Autentificación También conocido como autentificación, es el proceso que comprueba la identidad de un usuario mediante las credenciales que introduce. Generalmente se realiza a través de un nombre de usuario y una contraseña.

B
Backdoor Tipo de software de control remoto que permite ingresar en un sistema operativo, página web o aplicación a una determinada parte de los mismos que usualmente está restringida a un usuario ajeno, evitando los métodos de autentificación usuales. Estos programas suelen ser troyanos para la entrada de hackers y crackers pero también pueden ser una entrada secreta de los programadores o webmasters con diversos fines.

54

Backup (En español Copia de seguridad) Réplicas de datos que nos permiten recuperar la información original en caso de ser necesario. Bluetooth Especificación industrial que sirve para transmitir datos de manera inalámbrica de uso extendido en dispositivos móviles (teléfonos, portátiles, pda’s, etc) Botnet Conjunto de ordenadores controlados remótamente por un atacante que pueden ser utilizados en conjunto para realizar actividades maliciosas como envío de span, ataques de DDOS, etc. Búfer Área de la memoria que se utiliza para almacenar datos temporalmente durante una sesión de trabajo. Bulo (En inglés Hoax) Mensaje de correo electrónico creado para su reenvío masivo que intenta hacer creer al remitente algo que es falso. El bulo más común es para alertar de virus inexistentes. Pueden ser varias las motivaciones para crear dicho mensaje, algunas de ellas son para recopilar gran cantidad de direcciones de correo, difundir información falsa en perjuicio de terceras personas u organismos o incitar al receptor del mensaje a causar daños en su propio ordenador. Byte Es una unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a 8 Bits.

C
Certificado digital Documento digital mediante un sistema seguro de claves administrado por una tercera parte de confianza, la autoridad de certificación, que permite a las partes tener confianza en las transacciones en Internet, garantizando la identidad de su poseedor en Internet. Permite realizar un conjunto de acciones de forma segura y con validez legal: firmar documentos, entrar en lugares restringidos, identificarse frente la administración, etc. Chat Se trata de conversaciones escritas en Internet. Mediante una conexión a la red y un programa especial, es posible conversar (mediante texto escrito) con un conjunto ilimitado de personas, al mismo tiempo. Clave de registro El Registro de Windows (Registry) es un elemento en el que se guardan las especificaciones de configuración del ordenador, mediante valores o claves. Estas claves cambiarán de valor, y/o se crearán, cuando se instalen nuevos programas o se altere la configuración del sistema. Los virus pueden modificar estas claves para producir efectos dañinos. Código malicioso (En inglés Malware) Software capaz de realizar un proceso no autorizado sobre un sistema con un deliberado propósito de ser perjudicial. Virus, gusanos, troyanos son algunos ejemplos de código malintencionado. Confidencialidad Se trata de la cualidad que debe poseer un documento o archivo para que este solo se entienda de manera comprensible o sea leído por la persona o sistema que este autorizado. Contraseña (En inglés Password) Información confidencial, generalmente una cadena de caracteres que identifican a un usuario para su acceso a un sistema o a recursos de uso restringido. Se recomienda, como medida para reducir su vulnerabilidad, el hacer uso de contraseñas largas, de doce o más caracteres, que incluyan al menos tres de los siguientes cuatro tipos: letras mayúsculas, minúsculas, números y símbolos; para seguir una política de seguridad. Control parental Conjunto de herramientas o medidas que se pueden tomar para evitar que los menores de edad hagan un uso indebido del ordenador, accedan a contenidos inapropiados o se expongan a riesgos a través de Internet.

55

Control remoto Acceso y control del ordenador de un usuario (con su consentimiento, o sin él), desde otro ordenador que se encuentra en otro lugar. Supone una amenaza, si no es realizado con buenas intenciones. Cookie Es un archivo de texto que los servidores web utilizan para identificar los usuarios que se conectan. Se almacena localmente en cada equipo, y cada vez que el usuario vuelve a visitar el sitio, esta vuelve a enviarse al servidor para identificarlo. Otras funciones que tienen es almacenar datos adicionales de quienes se conectan a un sitio de Internet (contraseñas para inicio de conexión, datos sobre las compras realizadas, preferencias de navegación...), para personalizar las páginas de éste o para almacenar información necesaria para la navegación. Algunas empresas utilizan a las inofensivas cookies para monitorear la actividad online de los usuarios, incurriendo en una clara invasión a la privacidad, aunque no siempre se utilizan para esto. Correo electrónico (En inglés e-mail) Se basa en un sistema que permite enviar y recibir mensajes escritos a través de Internet a cualquier parte del mundo de forma instantánea, a uno ó más usuarios. Dentro de cada mensaje es posible incorporar también ficheros de todo tipo, desde imágenes, sonidos y hasta programa (incluso algunos pueden llevar ’virus informáticos’). Cortafuegos (En inglés Firewall) Sistema de seguridad que se compone bien de programas (software) ó de equipos (hardware) y de programas (software) en puntos clave de una red para permitir sólo tráfico autorizado. A menudo utilizado para restringir el acceso a una red interna desde Internet. La regla básica de un cortafuegos es asegurar que todas las comunicaciones entre la red e Internet se realicen conforme a las políticas de seguridad de la organización o corporación. Estos sistemas también poseen características de privacidad y autentificación. Las dos técnicas usadas en la construcción de un cortafuegos son: el empleo de aplicaciones o el filtrado de paquetes.

D
Denegación de Servicio En inglés, Distributed Denial-of-Service. No se debe confundir con DOS (Disk Operating System). Se refiere a cuando una computadora o un programa, dejan de responder al servicio solicitado, bien por una saturación en la cantidad de solicitudes (un servidor recibe muchos pedidos simultáneos con paquetes maliciosamente construidos, de modo que no puede satisfacerlos a todos, saturándolo), o se produce algún tipo de sobrecarga o desbordamiento de búfer por un exceso de datos a procesar y el programa deja de responder. Dialer En español Marcador. Programa que marca un número de tarificación adicional (NTA) usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX (estos programas sólo funcionan en Internet Explorer). En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios de ADSL, PLC, Cablemódem, etc... afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un marcador. Dirección IP En inglés, IP Address. Número que identifica una interfaz de un dispositivo conectado a una red que utilice protocolo IP. En la versión 4 de IP el formato de las direcciones es de 4 números de 0 a 255 separados por puntos. Por ejemplo, 192.168.0.1 que es una dirección IP privada, es decir de uso local. Para poder conectarse a Internet es necesaria una dirección IP pública. Disponibilidad Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos lo requieran. DNS Servidor de Nombres de Dominio, en inglés, Domain Name Server. Son sistemas que almacenan la información acerca de nombres de dominio y su correspondiente dirección IP, son capaces de traducir los nombres o alias de dominios a direcciones IP. Gracias a estos servidores es posible escribir en el navegador un dominio y que podamos acceder al sitio que queramos, cuando en realidad, la verdadera dirección de la página no es más que un número (dirección IP). Ejemplo de dominio, guiadeinternet.com.

56

E
Ejecutable Es el término genérico que se utiliza para definir a los programas o aplicaciones. Se utiliza sobre todo cuando se habla de ficheros, para diferenciarlos de aquellos que no se pueden ejecutar por sí mismos. Un ejemplo de fichero que no se puede ejecutar por sí mismo es un documento, una imagen o un fichero de sonido. Para poder abrir, visualizar o reproducir este tipo de ficheros se necesita un ejecutable. Los ejecutables tienen las extensiones "EXE" Y "COM". Escanear puertos o direcciones IP Acción por la cual se chequean los puertos de comunicaciones y/o las direcciones IP de un ordenador, para localizarlos y obtener información sobre su estado. Exploit Un tipo del software que se aprovecha de un agujero o de una vulnerabilidad en el sistema de un usuario para tener el acceso desautorizado al sistema.

F
FAQ Del inglés, Frequently Asked Questions Preguntas frecuentemente formuladas. Las FAQs son documentos en línea que listan y responden a las preguntas más frecuentes de un tema en concreto. Hay cientos de FAQs en el Internet sobre temas tan dispares como la jardinería y la realidad virtual. Las FAQs fueron desarrolladas por gente que estaba cansada de responder siempre a las mismas preguntas una y otra vez. Las FAQs están a la disposición de los nuevos visitantes de un sitio de manera que las lean y eviten así de hacer preguntas que ya han sido contestadas. Fichero Información que se encuentra en un soporte de almacenamiento informático. Es el trabajo real que realiza cada usuario (textos, imágenes, bases de datos, hojas de cálculo,etc.). Cada uno de ellos se caracteriza por tener un nombre identificativo. El nombre puede estar seguido de un punto y una extensión, compuesta por tres caracteres que identifican el tipo de fichero del que se trata. Algunas extensiones comunes son: EXE y COM (ficheros ejecutables, programas), TXT y DOC (ficheros de texto), etc. Filtro de contenidos Es una herramienta o programa que restringe el acceso a contenidos inapropiados. Un ejemplo concreto son los filtros web que bloquean el acceso a páginas web no apropiadas para menores. Firma electrónica Código cifrado que se usa en las redes de comunicaciones para verificar la identidad y autenticidad del usuario emisor y la propiedad de un documento en circulación. Freeware Programas que se pueden emplear gratuitamente. Creados por programadores que no buscan lucrase con ellos. FTP FTP, File Transfer Protocol, es un protocolo o aplicación, muy extendida, para transferir o descargar ficheros de ordenadores remotos.

G
Gráfico publicitario En inglés, Banner. Gráfico mostrado en una página web, sobre un determinado producto o servicio propio o ajeno a la página y que, al ser pulsado, lleva al sitio del anunciante. Gusano En inglés Worm. Es un programa similar a un virus que se diferencia de éste en su forma de realizar las infecciones. Mientras que los virus intentan infectar a otros programas copiándose dentro de ellos, los gusanos realizan copias de ellos mismos, infectan a otros ordenadores y se propagan automáticamente en una red independientemente de la acción humana. De Internet: Tipo específico de gusano que aprovecha los medios que provee la red de redes para reproducirse a través de ella.Como cualquier gusano, su fin es replicarse a nuevos sistemas para infectarlos y seguir replicándose a otros equipos informáticos, pero lo que lo califica como un

57

gusano de Internet es que aprovecha medios como el correo electrónico, IRC, FTP, y otros protocolos específicos o ampliamente utilizados en Internet.

H
Hacker Persona que tiene un conocimiento profundo acerca del funcionamiento de redes y que puede advertir los errores y fallas de seguridad del mismo. Busca acceder por diversas vías a los sistemas informáticos pero con fines de protagonismo, aunque no necesariamente con malas intenciones. Hardware Todos los componentes físicos del ordenador, incluyendo sus periféricos. Honey pot En español, Tarro de miel. Es un sistema diseñado para analizar cómo los intrusos emplean sus armas para intentar entrar en un sistema -analizan las vulnerabilidades- y alterar, copiar o destruir sus datos o la totalidad de éstos -por ejemplo borrando el disco duro del servidor-. Por medio del aprendizaje de sus herramientas y métodos se puede, entonces, proteger mejor los sistemas. Pueden constar de diferentes aplicaciones, una de ellas sirve para capturar al intruso o aprender cómo actúan sin que ellos sepan que están siendo vigilados. HTML Lenguaje de Marcado de Hipertexto, en inglés, Hyper Text Markup Language. Es el lenguaje de marcado usado como el estándar para especificar el formato y delimitar el contenido que permite la visualización de páginas Web, desde un navegador. Se basa en etiquetas (instrucciones que le dicen al texto como deben mostrarse) y atributos (parámetro que dan valor a la etiqueta). La versión más avanzada se conoce como XHTML (Extensible Hypertext Markup Language).

I
Infección Acción que realiza un virus al introducirse, empleando cualquier método, en nuestro ordenador (o en dispositivos de almacenamiento) para poder realizar sus acciones dañinas. Ingeniería social Son técnicas basadas en engaños que se emplean para dirigir la conducta de una persona u obtener información sensible. El afectado es inducido a actuar de determinada forma (pulsar en enlaces, introducir contraseñas, visitar páginas, etc.) convencido de que está haciendo lo correcto cuando realmente está siendo engañado por el ‘ingeniero social’. Integridad La integridad es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite comprobar que no se ha producido manipulación alguna en el documento original. Aplicado a las bases de datos seria la correspondencia entre los datos y los hechos que refleja. Interfaz En inglés, Interface. Es el sistema que permite a los usuarios dialogar (comunicarse e interactuar) con el ordenador y el software que éste tiene instalado. A su vez, este software (programas) se comunica mediante un sistema de interfaz con el hardware del ordenador. Intrusión Cuando un pirata informático, entra a la máquina de un usuario de forma que el usuario no se de cuenta, y ya con el control de ésa máquina, puede realizar cualquier tipo de actividades. También se pueden dar intrusiones a redes locales, por ejemplo, la de una empresa, y así obtener información sensible y confidencial. IPS Siglas de Intrusion Prevention System (sistema de prevención de intrusiones). Es una herramienta de seguridad que detecta un posible ataque informático y reacciona para evitar su consumación. IPSEC De, IP Security. Conjunto de protocolos desarrollados por la IETF para dar soporte al intercambio seguro de paquetes del lado del IP. El IPsec se implementó ampliamente en las Redes Privadas Virtuales (VPNs). Soporta dos modos de cifrado: El primero cifra solamente la porción de datos (carga) de cada paquete, pero no toca el encabezado. El segundo modo es más seguro, ya que cifra tanto el encabezado como la carga del paquete . Del lado del receptor, un equipo compatible con IPSec decodifica cada paquete. Para que funcione el IPsec, los dispositivos emisores y receptores tienen que compartir una clave pública. Esto se logra mediante un protocolo

58

conocido como Internet Security Association and Key Management Protocol/Oakley (ISAKMP/Oakley), el cual le permite obtener al receptor una clave pública y autenticar al emisor usando certificados digitales. IRC En inglés, Internet Relay Chat. Protocolo de comunicación en tiempo real basado en texto, el cual permite debates en grupo y/o privado, se desarrolla en canales de chat que generalmente comienzan con el carácter # o &, este último sólo es utilizado en canales locales del servidor. Es un sistema de charlas muy popular actualmente y ampliamente utilizado por personas de todo el mundo.

J
Java Plataforma de software desarrollada por Sun Microsystems, de tal manera que los programas creados en ella puedan ejecutarse sin cambios en diferentes tipos de arquitecturas y dispositivos computacionales. La plataforma Java consta de las siguientes partes: el lenguaje de programación, una máquina virtual (JRE) y el API de Java. JavaScript Lenguaje de programación que aporta características dinámicas (datos variables en función del tiempo y el modo de acceso, interactividad con el usuario, personalización, etc.) a las páginas Web, escritas en lenguaje HTML.

K
Kernel Es el corazón de un sistema operativo, su componente más importante. Su función es brindar servicios básicos para el resto del sistema y las aplicaciones que se ejecutan en él. Las tareas que el Kernel (o Núcleo) administra son, entre otras, todas las operaciones de entrada/salida con los dispositivos de hardware del ordenador, la memoria del sistema, la ejecución de procesos y servicios. Sin importar el sistema operativo, aquellos que se basan en un Kernel normalmente incluyen en éste las mismas funciones antes mencionadas, aunque en otros casos le agregan otras tareas, o quizás, manejan por separado la gestión de memoria. Algunos sistemas operativos basados en un Kernel son Windows y Linux, entre otros. Keylogger Programa que intercepta todas las pulsaciones realizadas en el teclado (e incluso a veces también en el ratón), y las guarda en un archivo para obtener datos sensibles como contraseñas, etc. Posteriormente puede ser enviado a un tercero sin conocimiento ni consentimiento del usuario.

L
LAN En inglés, Local Area Network. Es una red de área local, o grupo de ordenadores conectados entre sí dentro de una zona pequeña geográfica (generalmente en una misma ciudad, población, o edificio). Lenguaje de programación Conjunto de instrucciones, órdenes, comandos y reglas que permite la creación de programas. Los ordenadores entienden señales eléctricas (valores 0 ó 1). Los lenguajes permiten al programador indicar lo que debe hacer un programa, sin tener que escribir largas cadenas de ceros y unos, sino palabras (instrucciones) más comprensibles por las personas. Linux Sistema operativo gratuito para ordenadores personales derivado de Unix. Log Fichero de texto en el que queda recogida toda la actividad que tiene lugar en un determinado ordenador, permitiendo para ciertos programas que su propietario o administrador detecte actividades ilícitas e identifique, por medio de su dirección IP, al usuario correspondiente. LOPD La Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) define que los datos de carácter personal son cualquier información concerniente a personas físicas identificadas o identificables. Obliga a todas las personas físicas o jurídicas que traten ficheros de datos personales a respetar el derecho a la intimidad de las personas que tiene su base en la Constitución Española y a respetar la privacidad de los datos almacenados en estos ficheros.

59

M
Macro/Virus Macro Una macro es una secuencia de operaciones o instrucciones que definimos para que un programa (por ejemplo, Word, Excel, o Access) realice de forma automática y secuencial determinadas acciones. Estas son 'microprogramas' que pueden ser infectadas por los virus. Los documentos de texto, las bases de datos o las hojas de cálculo, no son programas y por ello no deberían ser infectados por ningún virus. No obstante, en cada uno de los ficheros creados con este tipo de aplicaciones se pueden definir macros y éstas sí son susceptibles de ser infectadas. Los virus de macro son aquellos que infectan exclusivamente documentos, hojas de cálculo o bases de datos que tienen macros definidas.El virus se propaga de un documento a otro y la infección tiene lugar cuando se abre el documento. MailBomb Envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el propósito de saturar la capacidad de almacenaje y evitar que los mensajes verdaderos sean recibidos o provocar la caída del sistema al no poder manejar tal cantidad de datos. Máscara de red Descripción Es un número -de 32 bits- que identifica la dirección IP de una red concreta. Esto permite que el protocolo de comunicaciones conocido como TCP/IP, pueda saber si una dirección IP asociada a un ordenador, pertenece a una red u a otra. Sinónimos Es un número -de 32 bits- que identifica la dirección IP de una red concreta. Esto permite que el protocolo de comunicaciones conocido como TCP/IP, pueda saber si una dirección IP asociada a un ordenador, pertenece a una red u a otra. MODEM Es un elemento físico (un periférico), también conocido como MOdulador DEMmodulador, que se utiliza para convertir las señales eléctricas (analógicas y digitales). Su objetivo es facilitar la comunicación entre ordenadores y otros tipos de equipos. Su utilidad más habitual, en la actualidad, es conectar los ordenadores a Internet. MP3 Formato musical (MPEG 1 Layer 3) muy extendido para distribuir música a través de Internet.

N
Navegador Un navegador (también llamado navegador web o de Internet) es el programa que permite visualizar los contenidos de las páginas Web en Internet. También se conoce con el nombre de browser. Algunos ejemplos de navegadores Web son: Internet Explorer, Netscape Navigator, Opera, etc. Nombre de usuario (En inglés Login Name). Nombre que es requerido al acceder a un sistema informático y que identifica al usuario. También sirve para que el usuario se identifique ante su proveedor de acceso Internet o al revisar el correo. No repudio Servicio de seguridad que previene que un emisor niegue haber remitido un mensaje, cuando realmente lo ha emitido, y que un receptor niegue su recepción, cuando realmente lo ha recibido. En el primer caso se denomina no repudio en origen y el segundo no repudio en destino.

Ñ

60

O
Ocultación (En inglés Stealth) Técnica utilizada por algunos virus para no ser localizables, haciendo parecer que los ficheros infectados no lo estan, interceptan peticiones de acceso a disco, por tanto cuando una aplicación antivirus intenta leer ficheros o sectores de arranque para encontrar virus, encuentra que el fichero no esta afectado, ocultando en algunos casos el tamaño real del fichero, devolviendo el tamaño anterior a la infección. Open Source El software libre no debe ser confundido con el software gratuito o freeware. El software libre no tiene por qué ser gratuito, sino que adquiere su denominación por el hecho de que el código fuente es “Código Abierto” (Open Source). Los programas bajo licencia GPL (“General Public License”), una vez adquiridos, pueden ser usados, copiados, modificados y redistribuidos libremente, salvo determinados casos en los que se indiquen ciertas restricciones, como la obligación de distribuir el software con la misma licencia.

P
P2P (Peer to peer) Programas -o conexiones de red- empleados para prestar servicios a través de Internet (intercambio de ficheros, generalmente), que los virus y otros tipos de amenazas utilizan para distribuirse. Algunos ejemplos de estos programas son KaZaA, Emule, eDonkey, etc. Es un modelo de comunicaciones en el cual cada parte tiene las mismas capacidades y cualquiera de ellas puede iniciar la comunicación. Otro modelo totalmente opuesto es el cliente/servidor en donde el servidor se encuentra a la espera de una comunicación por parte del cliente. Este modelo se basa en que ambos nodos actúen como servidores y clientes a la vez. Página Web Documento electrónico que contiene información y que se encuentra disponible en Internet. La información que se puede encontrar en una página web es diversa: imágenes, textos, videos, música, etc. Parche de seguridad Conjunto de ficheros adicionales al software original de una herramienta o programa informático, que sirven para solucionar sus posibles carencias, vulnerabilidades, o defectos de funcionamiento. También conocidos como actualizaciones. En sistemas operativos Windows, son normalmente programas ejecutables que reemplazan las anteriores versiones para complementarlas y solucionar problemas sobre agujeros de seguridad; en otras plataformas también son conocidos como PTFs (Program Temporary Fixes). Existen conglomerados de parches, más estables, que incluyen varias actualizaciones a diversas fallas, que suelen ser llamados Service Packs, y son liberados cada cierto tiempo por las empresas responsables de las aplicaciones y sistemas operativos más utilizados.. PDA Asistente Personal Digital (Personal Digital Assistant) Es un ordenador portátil de tamaño muy reducido (de bolsillo), que tiene su propio sistema operativo, lleva programas instalados y permite intercambiar información con ordenadores convencional, Internet, etc. Algunos de los más conocidos son Palm, PocketPC, etc. PDF (Portable Document Format). Es un tipo de fichero creado por Adobe Systems, Inc. que permite la transmisión por Internet de documentos PostScript formateados y de alta resolución, y que estos sean vistos en cualquier ordenador que disponga del software Adobe Acrobat Reader software. Los ficheros en PDF no necesitan ser convertidos en HTML, pueden ser incluidos en correos electrónicos, páginas web, CD-ROMs, servicios en línea y en LANs. Perfil de usuario Con la expresión perfil de usuario se hace referencia al conjunto de datos, incluso de carácter personal, que los usuarios de redes sociales o sitios web colaborativos introducen en la plataforma en el momento en el que se registran, o incluso, en un momento posterior en el que consideren conveniente actualizar dicho perfil. Este perfil recoge informaciones del usuario referidas a sus gustos o preferencias: musicales, literarias, aficiones, etc. Dentro del perfil se incluyen todos aquellos contenidos que el usuario decida incluir en la red social en la que es miembro, pudiendo alojar no sólo informaciones en texto sino contenidos en otros formatos como: fotografías o videos. Pharming Redirecciona malintencionadamente al usuario a un sitio web falso y fraudulento, mediante la explotación del sistema DNS, se denomina secuestro ó envenenamiento del DNS.

61

Phishing Los ataques de phishing usan la ingeniería social para adquirir fraudulentamente de los usuarios información personal (principalmente de acceso a servicios financieros). Para alcanzar al mayor número posible de víctimas e incrementar así sus posibilidades de éxito, utilizan el correo basura (spam) para difundirse. Una vez que llega el correo al destinatario, intentan engañar a los usuarios para que faciliten datos de carácter personal, normalmente conduciéndolos a lugares de Internet falsificados, páginas web, aparentemente oficiales, de bancos y empresas de tarjeta de crédito que terminan de convencer al usuario a que introduzca datos personales de su cuenta bancaria, como su número de cuenta, contraseña, número de seguridad social, etc. PHP Lenguaje interpretado de alto nivel embebido (insertado) en páginas HTML. Un programa en PHP es ejecutado en el servidor y el resultado enviado al navegador. Política de Privacidad Dentro de una página web, la Política de Privacidad es una información en la que el prestador de servicios de la sociedad de la información da a conocer los procedimientos, medidas de seguridad, destino y finalidad de los datos de carácter personal que en su caso hayan sido aportados de forma voluntaria por el visitante o usuario, o bien datos de otros interesados titulares, garantizando su integridad y confidencialidad. La Política de Privacidad deberá contener principalmente: • Datos del responsable del fichero. • Destino y finalidad de los datos recabados a través de formularios. • Respetar la confidencialidad y exclusividad de los datos con todas las garantías legales y de seguridad que impone la normativa vigente. • Compromiso de no ceder, vender ni compartir los datos con terceros sin autorización. • Medios accesibles y gratuitos para ejercitar derechos de acceso, rectificación, cancelación y oposición. • Niveles de seguridad empleados. • Utilización de las cookies. • Política respecto al correo electrónico. Política de Seguridad Son las decisiones o medidas de seguridad que una empresa a decidido tomar respecto a la seguridad de sus sistemas de información después de evaluar el valor de sus activos y los riegos a los que están expuestos. También puede referirse al documento de nivel ejecutivo mediante el cual una empresa establece sus directrices de seguridad de la información. POP Protocolo de oficina de correos (Post Office Protocol) . Es el estándar más extendido de correo electrónico, que usa un buzón para acumular los mensajes con destino al usuario, hasta que éste se conecta con su servidor para leer ese correo. Privacidad Derecho de los individuos a controlar e influir en la recogida y almacenamiento de datos relativos a ellos mismos, así como por quien y a quien pueden ser dados a conocer estos datos. Protocolo Normas a seguir en una cierta comunicación: formato de los datos que debe enviar el emisor, cómo debe ser cada una de las respuestas del receptor, etc. Proveedor de Acceso Se denomina proveedor de acceso a todos aquellos prestadores de servicios de la Sociedad de la Información, cuya actividad es proporcionar al usuario/cliente el acceso a redes de telecomunicaciones, tanto fijas como móviles. Proxy Software que permite a varios ordenadores acceder a Internet a través de una única conexión física y puede permitir acceder a páginas Web, FTP, correo electrónico, etc., y también, servidor de comunicaciones, responsable de canalizar el tráfico entre una red privada e Internet, que contiene un cortafuegos. Puerto Cada servicio ejecutado en un ordenador usa uno determinado (para navegar por Internet se usa el puerto 80). Se trata de un tipo de interfaz por la que se envían y reciben datos. Podríamos compararlos como las extensiones telefónicas donde para localizar a una persona tenemos que marcar un número en concreto. Punto de Acceso (PA) Dispositivo inalámbrico central de una WLAN que mediante sistema de radio frecuencia (RF) se encarga de recibir información de diferentes estaciones móviles bien para su centralización, bien para su enrutamiento.

62

Q
QoS Calidad de servicio (Quality Of Service). En Internet y otras redes, designa la posibilidad de medir, mejorar y, en alguna medida, garantizar por adelantado los índices de transmisión y error. Es importante para la transmisión fluida de información multimedia.

R
RAM Memoria de Acceso Aleatorio (Random Access Memory). Memoria que el ordenador utiliza para los programas que están en ejecución, es una memoria volátil, toda la información desaparecerá cuando se apague la alimentación del sistema. RDSI El término RDSI o Red Digital de Servicios Integrados nació en 1985, pero su uso no se extendió hasta 10 años después. Este tipo de red con conexión digital punto a punto se compone de dos canales B dedicados a la transmisión de datos, con una velocidad de 64 Kbps y un canal D, dedicado al control de la conexión, con una velocidad de 16 Kbps. Recurso Objeto de datos de red o servicio que puede identificarse por un URL. Se llama así a la información que se encuentra en Internet, ofrecida por los servidores. Red Grupo de ordenadores o dispositivos informáticos conectados entre sí a través de cable, línea telefónica, ondas electromagnéticas (microondas, satélite, etc), con la finalidad de comunicarse y compartir recursos entre ellos. Internet es una inmensa red a la cual están conectadas otras sub-redes y a la cual también se conectan millones de ordenadores. Redes sociales Aquellas páginas o servicios web que posibilitan que sus usuarios establezcan relación e intercambien información debido a sus intereses comunes, relación de amistad, etc. Ejemplos de redes sociales son facebook, tuenti o twitter. Redireccionar Acceder a una determinada dirección mediante otra. Red Privada Virtual Las redes privadas virtuales, también conocidas por sus siglas VPN (Virtual Private Network), son una clase de redes que se configuran dentro de una red pública. Para establecerlas, la integridad de los datos y la confidencialidad se protegen mediante la autentificación y el cifrado. Retención de datos La retención de datos es una obligación que la ley impone a los prestadores de servicios de intermediación de la sociedad de la información, - prestadores de acceso a Internet, transmisión de datos por redes de telecomunicaciones, servicios de alojamiento web, instrumentos de búsqueda – de conservar durante un período de doce meses todos los datos de conexión y tráfico de las comunicaciones a través de la red, con la finalidad ponerlos a disposición de los agentes facultados y con previa autorización judicial, única y exclusivamente para la investigación de delitos o salvaguarda de la seguridad pública y defensa nacional. Los datos que deben retenerse deberán ser aquellos que permitan: • • • • Rastrear e identificar el origen y destino de una comunicación. Determinar la fecha, hora y duración de una comunicación. Identificar el tipo de conexión así como el equipo de comunicación de los usuarios. Localizar el equipo móvil utilizado.

RFID Siglas de Radio Frequency IDentification, en español Identificación por Radiofrecuencia. Es un método de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas o chips RFID. Las etiquetas RFID pueden ser pasivas, semi pasivas o activas.

63

Los orígenes de esta tecnología los encontramos en los años 50 del siglo XX, si bien la primera patente concedida en Estados Unidos asociada específicamente a este acrónimo fue concedida a Charles Walton en 1983. Riesgo Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o perjuicios a la Organización. ROM Memoria de Sólo Lectura (Read Only Memory) Es un tipo de memoria en la que no se puede escribir de forma normal, pero que mantiene su contenido de forma permanente (éste no se borra si desaparece la alimentación eléctrica). Rootkit Herramientas usadas para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema y realizar actividades ilegítimas. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Router Direccionador, encaminador o enrutador. Dispositivo que distribuye tráfico entre redes. Un router está conectado al menos a dos redes, generalmente dos LANs o WANs o una LAN y la red de un ISP. Observa las direcciones de destino de los paquetes de información y decide por qué ruta serán enviados, para determinar el mejor camino emplean cabeceras y tablas de comparación. RSS Siglas de Really Simple Syndication. Es un protocolo que permite que a través de un programa llamado "lector de feeds" un usuario sea avisado de que se ha publicado un contenido nuevo en un blog, web, etc.

S
Salvapantallas Programa que muestra animaciones en la pantalla del ordenador. Se activa al permanecer el sistema operativo por un periodo de tiempo determinado en inactividad. Inicialmente fue diseñado para prevenir daños en el monitor, pero actualmente son utilizados por más por razones estéticas o de diseño. Script / Virus de Script Virus escritos en lenguajes de programación, como Visual Basic Script y JavaScript. Los virus de VBScript y JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente haciendo doble clic sobre ficheros con extensión *.vbs o *.js desde el explorador de Windows. Secuestrador (En inglés Hijacker) Cualquier programa que cambia la configuración del navegador, para hacer que su página de inicio, búsqueda, etc., apunte a otro sitio distinto del indicado por el usuario. Seguridad física Conjunto de medidas usadas para proporcionar protección física a los recursos de información contra amenazas intencionadas o accidentales. Seguridad Informática Disciplina que involucra técnicas, aplicaciones y dispositivos que aseguran la autenticidad, integridad y privacidad de la información contenida dentro de un sistema informático, así como su transmisión. Técnicamente resulta muy difícil desarrollar un sistema informático que garantice la completa seguridad de la información, sin embargo, el avance de la tecnología ha posibilitado la disposición de mejores medidasde seguridad para evitar daños y problemas que puedan ser aprovechados por los intrusos. Dentro de la seguridad informática se pueden mencionar dos tipos: • Seguridad lógica: Conjunto de medidas de seguridad y herramientas informáticas de control de acceso a los sistemas informáticos. • Seguridad física: Controles externos al ordenador, que tratan de protegerlo contra amenazas de naturaleza física como incendios, inundaciones, etc. Servidor Sistema informático (ordenador) que presta ciertos servicios y recursos (de comunicación, aplicaciones, ficheros, etc.) a otros ordenadores (denominados clientes), los cuales están conectados en red a él. Shareware Programas que se pueden emplear gratuitamente durante un tiempo de prueba y que, una vez transcurrido el plazo, el usuario debe pagar una cantidad para seguir utilizándolos.

64

Sistema Operativo Un sistema operativo (SO) es un conjunto de programas destinados a permitir la comunicación del usuario con un dispositivo electrónico. Se encuentra instalado en la gran mayoría de los aparatos electrónicos que se utilizan en nuestra vida diaria (teléfonos móviles, videoconsolas, ordenadores). Sniffer Programas que monitorizan la información que circula por la red con el objeto de capturar información. Las placas de red tienen un sistema de verificación de direcciones mediante el cual saben si la información que pasa por ella está dirigida o no a su sistema. Si no es así, la rechaza. Un Sniffer consiste en colocar a la placa de red en un modo llamado promiscuo, el cual desactiva el filtro de verificación de direcciones y por lo tanto todos los paquetes enviados a la red llegan a esta placa (computadora donde está instalado el Sniffer). Existen Sniffers para capturar cualquier tipo de información específica. Por ejemplo contraseñas de acceso a cuentas, aprovechándose de que generalmente no son cifradas por el usuario. También son utilizados para capturar números de tarjetas de crédito o direcciones de correo. El análisis de tráfico puede ser utilizado también para determinar relaciones entre varios usuarios (conocer con qué usuarios o sistemas se relaciona alguien en concreto). Los buenos Sniffers no se pueden detectar, aunque la inmensa mayoría, y debido a que están demasiado relacionados con el protocolo TCP/IP, si pueden ser detectados con algunos trucos. Software Se considera software a todas aquellas partes inmateriales que forman un sistema informático. Se trata de los programas, aplicaciones y sistemas operativos que hacen posible el uso del equipo. Cada programa o aplicación de software puede definirse como la serie de instrucciones dirigidas al ordenador para que ejecute diversas acciones. SPAM Se denomina ’spam’ a todo correo no deseado recibido por el destinatario, procedente de un envío automatizado y masivo por parte del emisor. El ’spam’ generalmente se asocia al correo electrónico personal, pero no sólo afecta a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias. Spoofing Técnica basada en la creación de tramas TCP/IP utilizando una dirección IP falseada. Desde su equipo, un atacante simula la identidad de otra máquina de la red (que previamente ha obtenido por diversos métodos) para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del anfitrión suplantado. Spyware Cualquier forma de tecnología que se usa para recoger información sobre una persona o empresa, o información referente a equipos o a redes, sin su conocimiento o consentimiento. También puede venir implementado en su hardware. Puede capturar hábitos de navegación, mensajes de correo, contraseñas y datos bancarios para transmitirlos a otro destino en Internet. Al igual que los virus puede ser instalado al abrir un adjunto de correo infectado, pulsando en una ventana de publicidad o camuflado junto a otros programas que instalemos. SSL También llamado Capa de Sockets Seguros. Este protocolo establece un canal de comunicaciones cifrado que ayuda a prevenir la interceptación de información crítica, como números de tarjeta de crédito en la Web y en otros servicios de Internet. Además de la privacidad para los datos y mensajes, brinda autenticación de los datos logrando una mayor seguridad. De acuerdo con la convención establecida, la dirección de las páginas Web que requieren una conexión SSL comienza con https:// en lugar de http://. Suplantación de identidad Es la actividad maliciosa en la que un atacante se hace pasar por otra persona. Los motivos pueden ser el fraude, acoso o cyberbulling. Un ejemplo es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.

T
TCP/IP Protocolo de control de transmisión/Protocolo de Internet (Transfer Control Protocol / Internet Protocol) . Conjunto de protocolos sobre los cuales funciona Internet, permite la comunicación entre los millones de equipos informáticos conectados a dicha red. El protocolo IP, que se ocupa de transferir los paquetes de datos hasta su destino adecuado y el protocolo TCP, se ocupa de garantizar que la transferencia se lleve a cabo de forma correcta y confiable. Tecnología de la información (TI) (TI) Conjunto de recursos físicos (hardware), lógicos (software), de comunicación, de datos y otros medios que se manejan en el contexto de un sistema de información basado en ordenadores.

65

Tecnologías de la Información y Comunicación (TIC) Protocolo estándar de Internet para realizar un servicio de conexión a un terminal remoto. Sólo permite el acceso en formato terminal y ha sido una herramienta ampliamente utilizada para arreglar fallos a distancia o para acceder a cualquier tipo de servicio a distancia. Actualmente se encuentra en desuso. Telnet Protocolo estándar de Internet para realizar un servicio de conexión a un terminal remoto. Sólo permite el acceso en formato terminal y ha sido una herramienta ampliamente utilizada para arreglar fallos a distancia o para acceder a cualquier tipo de servicio a distancia. Actualmente se encuentra en desuso. Troyano Programa que parece inofensivo a primera vista. Puede de hecho parecer ser útil y engañarle para usarlo. Pero luego, mientras el programa se está ejecutando, el troyano abrirá puertas traseras y expondrá su ordenador a hackers. Normalmente, el daño inmediato es insignificante, pero deja su máquina desprotegida, permitiendo que le roben información sensible y/o tomar el control remotamente de su máquina.

U
Unix Sistema operativo multitarea y multiusuario. Ha sido el primer sistema operativo escrito en un lenguaje de alto nivel, el lenguaje C. Existen distintas versiones realizadas por distintas casas, como Linux, que ha extendido su uso a un entorno tan amplio como es el de los ordenadores personales. URL Localizador Unificado de Recursos (Uniform Resource Locator) . Dirección a través de la cual se accede a las páginas Web en Internet (o a otros ordenadores). Usuario Sujeto o proceso automatizado para acceder a datos o recursos.

V
Virus Programa diseñado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones. Cuando se ejecuta una aplicación infectada, puede infectar otros archivos. Se necesita acción humana para que un virus se propague entre máquinas y sistemas. Esto puede hacerse descargando archivos, intercambiando disquetes y discos USB, copiando archivos a y desde servidores de archivos o enviando adjuntos de e-mail infectados. Los efectos que pueden provocar varían dependiendo de cada tipo de virus: mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar información confidencial mediante correos electrónicos a terceros, etc. Los más comunes son los que infectan a ficheros ejecutables. VoIP VoIP Voz sobre IP(Voice over Internet Protocol), es la tecnología que permite la transmisión de voz por cable mediante el protocolo IP. Posibilita efectuar conversaciones telefónicas por Internet. La señal analógica de la voz es convertida en señal digital que puede transitar por Internet, evitando de esta manera los costos de una llamada internacional. La calidad del sonido en las redes TCP/IP depende del ancho de banda del que se dispone. Vulnerabilidad Fallos o huecos de seguridad detectados en algún programa o sistema informático, que los virus utilizan para propagarse e infectar. Estos errores de programación y/o diseño permiten que un tercero se aproveche de ellos para realizar acciones tales como ataques, intrusiones o cualquier otro uso indebido.

W
WAN (Wide Area Network) Es una red de área extensa, o grupo de ordenadores que se encuentran conectados entre sí, pero distantes geográficamente. La conexión se realiza mediante línea telefónica, radioenlaces, vía satélite o cualquier sistema de intercambio de paquetes. WarChalking

66

Es la práctica de dibujar símbolos con tiza en paredes o pisos para indicar la existencia de puntos de acceso desprotegidos que permitan el acceso inalámbrico a redes. Luego todos podrán ver desde el exterior que en ese lugar hay nodos abiertos sin ningún tipo de protección. WarDriving Técnica difundida donde individuos equipados con material apropiado (dispositivo inalámbrico, antena, software de rastreo y unidad GPS) tratan de localizar en coche puntos inalámbricos desprotegidos. Existen otras modalidades dependiendo de cómo se realice el rastreo: a pie, bicicleta, patines, etc... Warez Aplicaciones pirateadas. Web 2.0 Se refieren a aquellos servicios de Internet en los que los usuarios colaboran e intercambian información. Ejemplos son la wikipedia, las redes sociales, los blogs, etc. WEP (Wired Equivalent Privacy) Protocolo para la transmisión de datos 'segura'. El cifrado puede ser ajustado a 128 bits, 64 bits o deshabilitado. La configuración de 128 bits da el mayor nivel de seguridad. También hay que recordar que todas las estaciones que necesiten comunicarse deben usar la misma clave para generar la llave de cifrado. Actualmente hay más niveles de WEP: 152, 256 y hasta 512 bits, cuanto más alto es este dato, supuestamente la comunicación es más segura, a costa de perder rendimiento en la red. También decir que este protocolo no es 100% seguro. Hay software dedicado a violar este cifrado, aunque requiere tiempo. WiFi Abreviatura de Wireless Fidelity. Es el nombre “comercial” conque se conoce a todos los dispositivos que funcionan sobre la base del estándar 802.11 de transmisión inalámbrica. Wiki Una página web que permite la creacción y edición sencilla de su contenido a través de un navegador web utilizando un lenguaje de marcas específico. Suele tener el objetivo de que un grupo de usuarios colaboren en la creacción de su contenido de manera sencilla a través de Internet. WLAN Las redes inálambricas de area local o WLAN son un sistema de comunicación de datos que utiliza tecnología de radiofrecuencia y permite a los usuarios comunicarse con una red local o Internet sin estar físicamente conectado. Con el paso del tiempo van adquiriendo mayor importancia en el mercado, dado que son mucho más flexibles y cómodas que sus análogas cableadas. Este tipo de conexiones van adquiriendo importancia tanto en los espacios de trabajo como en las propios hogares. World Wide Web Literalmente 'tela de araña mundial', más conocida como web. Existen tres descripciones principales: 1. Serie de recursos (Gopher, FTP, http, telnet, Usenet, WAIS, y otros) a los que se puede acceder por medio de un navegador. 2. Serie de ficheros hipertexto disponibles en servidores del web. 3. Serie de especificaciones (protocolos) que permiten la transmisión de páginas web por Internet. Se puede considerar el web como una serie de ficheros de texto y multimedia y otros servicios conectados entre sí por medio de un sistema de documentos hipertexto. Http (Hypertext Transfer Protocol) fue creado en 1990, en el CERN, el European Particle Physics Laboratory, en Ginebra, como medio para compartir los datos científicos a nivel mundial, de manera inmediata y barata. Con hipertexto, una palabra o frase puede contener un enlace con otro texto. Para lograr esto, el CERN desarrolló un lenguaje de programación llamado HTML, que permite enlazar fácilmente con otras páginas o servicios en el web. WPA / WPA2 Protocolo de Aplicación Inalámbrica. Protocolo de seguridad para redes wifi, definido en el estándar 802.11i. Reemplaza al protocolo temporal WPA. Se basa en el algoritmo AES y se debe incorporar a todos los Puntos de Acceso de última generación.

X
XML Lenguaje de marcas extensible (eXtensible Markup Language) . Lenguaje desarrollado por el W3 Consortium para permitir la descripción de información contenida en el WWW a través de estándares y formatos comunes, de manera que tanto los usuarios de Internet como programas específicos (agentes) puedan buscar, comparar y compartir información en la red. El formato de XML es muy parecido al del HTML aunque no es una extensión ni un componente de éste.

67

XSS Secuencias de comandos en sitios cruzados (Cross-site Scripting) es una brecha de seguridad que se produce en páginas Web generadas dinámicamente. En un ataque por XSS, una aplicación Web se envía con un script que se activa cuando lo lee el navegador de un usuario o una aplicación vulnerable. Dado que los sitios dinámicos dependen de la interacción del usuario, es posible ingresar un script malicioso en la página, ocultándolo entre solicitudes legítimas. Los puntos de entrada comunes incluyen buscadores, foros, blogs y todo tipo de formularios en línea en general. Una vez iniciado el XSS, el atacante puede cambiar configuraciones de usuarios, secuestrar cuentas, envenenar cookies, exponer conexiones SSL, acceder sitios restringidos y hasta instalar publicidad en el sitio víctima.

Y Z
Zero-day Son aquellas vulnerabilidades en sistemas o programas informáticas que son conocidas por determinadas personas pero no lo son por los fabricantes y por la mayoría de usuarios. Son las más peligrosas ya que un atacante puede aprovecharla sin que el usuario sea consciente de ello. Zip Es un formato correspondiente a los ficheros comprimidos con la herramienta WinZip. Zombie Un ordenador generalmente infectado con un troyano de acceso remoto, capaz de recibir órdenes externas, y de actuar, generalmente en actividades maliciosas, sin el conocimiento de sus dueños.

68

Sign up to vote on this title
UsefulNot useful