SEGURIDAD EN INTERNET
1. QUE ES LA SEGURIDAD EN INTERNET ?
Seguridad en Internet es un tema cuya importancia
va aumentando en la medida en que el uso de las transacciones en la red
se hace más accesible. Paralelamente, se incrementa la necesidad de que
la Seguridad en Internet sea reforzada. Con este
propósito, la tecnología SSL ofrece las herramientas con los estándares
más altos y las Marcas de Confianza se empeñan en sus procesos para
avalar a las Organizaciones. Ambas convergen en que los usuarios web
obtengan los mejores resultados en calidad y confianza.
La Seguridad en Internet va
tomando matices más complejos y especializados. Actualmente, incluye
servicios y estrategias para resguardar el intercambio de información y
quienes la emiten o reciben. Y cada vez existen instrumentos más
precisos que proporcionan seguridad en toda la red protegiendo los
servidores con acceso a Internet y a redes privadas.
Se
ha convertido en un asunto vital para las Organizaciones que transmiten
información confidencial por las redes. De ella depende la confianza
de los visitantes a su sitio web porque los consumidores se resisten a
facilitar datos personales, números de tarjetas de crédito, contraseñas
o cualquier información confidencial por temor a que sea interceptada y
manipulada con malas intenciones y los exponga a riesgos como fraude o
robo de identidad. En consecuencia, la Seguridad en Internet
para evitar el abandono de transacciones, por los temores y riesgos de
los usuarios, se ha convertido en un reto para el comercio
electrónico. Existen evidencias estadísticas de que el 21 por ciento de
los consumidores en línea han dejado a medias alguna compra porque les
preocupaba la seguridad de los datos de su tarjeta de crédito y, por
motivos similares, otros compradores consumen en menores cantidades.
2. QUE ES EL CIBERACOSO Y COMO PREVENIRLO ?
El ciberacoso acoso virtual o acoso cibernético,
es el uso de medios de comunicación digitales para acosar a un
individuo o grupo de individuos, mediante ataques personales,
divulgación de información confidencial o falsa entre otros medios.
Puede constituir un delito penal rónicos. el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.
Dentro del Ciberacoso encontramos varios tipos de acoso conocidos como:
La particularidad adicional del ciberacoso es el uso principalmente de Internet.
Debido al alcance, difusión, y masificación del uso de Internet, se
puede dar ciberacoso prácticamente en todos los ámbitos en los que se
mueve una persona relativamente joven hoy en día.
+ Para evitar el Ciberacoso debemos seguir los siguientes pasos :
- Ten cuidado con la información personal que compartes en línea
incluyendo el correo, los sitios de redes sociales como Facebook y
Twitter, y las salas de chat. Es muy fácil deducir información sobre el
lugar donde vives, los sitios que te gusta visitar y las personas que te
importan a partir de las imágenes y los comentarios que publicas.
- Crea una cuenta de correo diferente para registrarte en los sitios de redes sociales
y otros espacios en línea. Te servirá para evitar el spam y tu correo
personal no será revelado si el servicio en línea no cuenta con buenas
prácticas de protección de la privacidad.
- No te sientas obligado/a a completar todos los campos cuando te registras en línea ni a brindar información que pueda identificarte , como fecha y lugar de nacimiento en los campos obligatorios.
- En tu perfil de usuario/a, utiliza una foto que no te identifique y que no sirva para identificar el lugar del que procedes, así no te reconocen.
- Considera la posibilidad de utilizar un nombre que no sea el tuyo real
o un sobrenombre para tu correo electrónico, nombre virtual o
usuario. Y trata de no usar fechas importantes, como tu cumpleaños, para
tu contraseña. Utiliza en cambio un nombre que sea neutro en términos
de género y de edad. Haz de cuenta que tu correo y tu cuenta de internet
son como tu documento de identidad, tu tarjeta de crédito o tu número
de pasaporte y trátalos con mucho cuidado.
- Si te separas de tu pareja – sobre todo si es alguien violento, problemático, difícil o si está enojado – cambia todas la contraseña de todas tus cuentas, desde la de correo electrónico y las redes sociales hasta la del banco, y usa algo que tu pareja no pueda adivinar.
- Hay servicios como Facebook que cambian su política de
privacidad todo el tiempo, así que vale la pena revisar tus ajustes de
privacidad para estar seguro/a de que estás intercambiando la
información que deseas con las personas de tu confianza y no con el
público general de internet. Algunos sitios tienen opciones para que
puedas probar cómo ven los demás tu perfil;– haz la prueba y comprueba
que sólo estás revelando lo que es absolutamente necesario.
- ¿Qué información cuelgan tus amigos/as y tu familia sobre ti? Hazles saber que te preocupa tu privacidad y ayúdales a utilizar mejores parámetros de privacidad.
- Busca tu nombre en internet con regularidad y
fíjate dónde apareces en línea. Si encuentras información no autorizada
sobre ti solicita al moderador del sitio web que la retire.
- Comprueba que tu proveedor de servicios de internet (PSI), telefonía celular, mensajería instantánea (llamada internet relay chat, o IRC, en ciertos términos de servicios), y los demás servicios que utilizas tengan una política aceptable de privacidad que prohiba el ciberacoso.
Si no cuentan con una buena política, puedes hacer propuestas o cambiar
de proveedor y elegir uno más responsable en cuanto a las inquietudes y
quejas de sus usuarios/as en relación a la privacidad.
- Si tienes un blog o un sitio web personal lee la información que sigue.
3. QUE ES EL STALKING ?
Cuando se habla de STALKING, se habla de la síndrome del “molestador apremiante”,del molestador obsesionado por la víctima.
El término stalking es una vocablo anglosajón que significa acecho.
Se trata de una serie de conductas y comportamientos insistentes, y
prolongados en el tiempo de una persona “el stalker” que manifiesta a
la víctima contra su voluntad y con la finalidad de controlarla y
manipularla.
Se basa en la comunicación y el contacto reiterado.En Estados Unidos el
Stalking empezó a ser considerado delito a partir del pasado siglo.
+ QUIÉN PUEDE SER VÍCTIMA DE STALKING?
Cualquier persona puede ser víctima del acoso.
-Un ex
-un compañero de trabajo
-un amigo
-un vecino
LAS CAUSAS DEL STALKING
El “stalker” actúa por resentimiento, con intenciones de venganza.
Actúa con la finalidad de establecer una relación íntima con su presa, a
cualquier precio.
4. QUE ES EL SEXTING ?
El sexting consiste en el envío
de contenidos de tipo sexual (principalmente fotografías y/o vídeos)
producidos generalmente por el propio remitente, a otras personas por
medio de teléfonos móviles.
tambien conocido como el acto mediante el cual una fotografía digital sexualmente
explícita que una persona se toma a sí misma es enviada a otra persona
como un MMS por medio del teléfono móvil.
En especial se envian “imágenes sexuales producidas por menores susceptibles de ser consideradas pornografía infantil”. Otra definición es la que “el
acto de enviar mensajes de teléfono móvil a alguien con el objetivo de
tener con el o ella un encuentro sexual; inicialmente intrascendente,
más tarde se convierte en algo sugerente y finalmente explícito.”.
Las principales razones para producir o trasmitir sexting son las siguientes:
- noviazgo
- coqueteo
- lucimiento
- impulsividad
- presión de los amigos
- venganza
- intimidación
- chantaje
señalaba que los jóvenes se sienten a menudo más cómodos compartiendo
informaciones íntimas o comportándose de una manera sexualizada online
que fuera de la Red y que hay un número significativo de adolescentes
que están publicando imágenes suyas de tono sexual en la Red.
5. QUE ES LA INGENIERIA SOCIAL ?
Ingeniería social es la práctica de obtener informacion confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de informacion que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier
sistema "los usuarios son el eslabón débil". En la práctica, un
ingeniero social usará comúnmente el teléfono o internet
para engañar a la gente, fingiendo ser, por ejemplo, un empleado de
algún banco o alguna otra empresa, un compañero de trabajo, un técnico o
un cliente. Vía Internet o la wed
se usa, adicionalmente, el envío de solicitudes de renovación de
permisos de acceso a páginas web o memos falsos que solicitan respuestas
e incluso las famosas cadenas, llevando así a revelar informacion sensible , o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan
la tendencia natural de la gente a reaccionar de manera predecible en
ciertas situaciones, –por ejemplo proporcionando detalles financieros a
un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridaden los sisitemas informativos.
Los usuarios de estos sistemas deberían ser advertidos temprana
y frecuentemente para que no divulguen contraseñas u otra información
sensible a personas que dicen ser administradores y mucho menos a personas desconocidas.
6. COMO PROTEJER TU COMPUTADOR DE AMENAZAS EN INTERNET ?
Para protejer nuestros computadores de amenazas en internet se deben llevar a cabo las siguientes recomendaciones :
- No hagas clic en
mensajes de redes sociales como Twitter o Facebook que se vean
sospechosos o donde haya muchas personas etiquetadas. Si te etiquetan en
uno, pregúntale a la persona que al parecer lo hizo si ella fue y qué
contenido tiene el mensaje.
- Cuando no conozcas el
remitente de un correo electrónico, no abras los archivos adjuntos que
esta persona envíe. Confirma primero la información que te enviaron con
esa persona para ahora sí descargar cualquier archivo adjunto.
- No ingreses a sitios web sospechosos o en los que te ofrecen ganar cosas por hacer clic en ciertas páginas de internet.
- Evita
descargar música, videos, películas o series gratis de forma ilegal en
internet. La gran mayoría de estos sitios que ofrecen descarga de
archivos contienen virus que pueden infectar tu computador.
- No hagas clic en anuncios publicitarios sospechosos que se vean falsos en páginas web o que lleguen a tu correo electrónico.
- Analiza
las memorias USBs, DVDs o CDs antes de ejecutarlos en tu computador. No
importa si es de un amigo o conocido, quizás el no sabe que algunos de
estos elementos puede estar infectado de virus.
- Lo más
importante: mantén actualizados y activos los antivirus en todos los
dispositivos que uses para navegar en internet. Si quieres saber más
sobre los antivirus.
- Mantén el programa de firewall activado: los programas de firewall están diseñados para proteger una computadora de hackers
que intenten accederla para descomponerla, borrar información o incluso
robar contraseñas y otro tipo de información delicada. El firewall se
recomienda ampliamente para las computadoras individuales. Algunos
sistemas operativos ya incluyen este software, o bien, se puede
adquirir. En el caso de computadoras conectadas a una red compartida,
los routers usualmente proporcionan protección a través de un firewall.
- Instalar o actualizar el software antivirus: el software
antivirus está diseñado para evitar que programas maliciosos se
instalen en una computadora. Si se detecta un código maligno, como un
virus o gusano informático, el antivirus entra en acción para
inactivarlo y removerlo. Los virus pueden infectar una computadora aún
sin que se dé cuenta el usuario. La mayoría de los programas antivirus
pueden configurarse para que se actualicen automáticamente.
-
- Instalar o actualizar tecnología anti-espía: el spyware
es un tipo de programa que se instala en una computadora de manera
oculta para permitir que terceros vigilen las actividades en dicha
computadora. Algunos spyware
recopilan información sobre el usuario sin su consentimiento, o bien,
ocasionan que aparezcan anuncios publicitarios repentinos no deseados en
los navegadores de Internet. Algunos sistemas operativos ofrecen
protección gratuita contra spyware,
aunque también existen programas económicos que se pueden comprar
fácilmente en Internet o bien, adquirirse en tiendas locales de equipo
de cómputo. Es importante tener cuidado con los anuncios en Internet que
ofrecen software contra spyware, ya que en algunos casos estos productos son falsos y en realidad podrían contener spyware
o algún otro tipo de código malicioso. Así como las compras del
supermercado, lo más aconsejable es adquirir este tipo de protección en
un lugar de confianza.
-
- Mantener el sistema operativo actualizado:
los sistemas operativos de las computadoras se actualizan
periódicamente para que funcionen correctamente con los nuevos
requerimientos tecnológicos y para corregir fallas de seguridad. Lo
mejor es instalar estas actualizaciones para asegurar que la computadora
cuente con la protección más reciente.
-
- Tener precaución al descargar archivos:
descargar archivos adjuntos de correo electrónico indiscriminadamente
podría burlar incluso a los programas antivirus más efectivos. Nunca
debe abrirse un archivo adjunto de correo electrónico si éste proviene
de un desconocido. También se debe tener cuidado con archivos adjuntos
reenviados por personas conocidas, ya que podrían haber compartido un
código maligno inadvertidamente.
-
- Apagar la computadora: con
el incremento de las conexiones a Internet de alta velocidad, muchas
personas prefieren dejar sus computadoras encendidas y listas para ser
utilizadas. La desventaja es que permanecer “conectados” incrementa la
susceptibilidad de una computadora. Más allá de la protección del firewall,
diseñado para combatir ataques no deseados, apagar la computadora
interrumpe por completo cualquier conexión que alguien desee establecer
con la computadora (ya sea un spyware o bien, un botnet, que utiliza los recursos de su computadora para conectarse con más usuarios sin su consentimiento).
7. QUE ES EL SPAM EN EL CORREO ELECTRONICO ?
Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.
Una persona, al contar con una dirección de correo electronico,
espera intercambiar mensajes con sus conocidos o ponerse en contacto
con aquellos individuos u organizaciones que desea. Sin embargo, es
habitual que reciba diariamente decenas de mensajes que nunca solicitó y
que no son de su interés. Esos correos constituyen el spam.
Quienes hacen spam suelen comprar bases de datos con
miles de direcciones de correo electrónico para enviar publicidades y
demás tipos de mensajes, generalmente engañosos y muy molestos para los
destinatarios. Por eso el spam es masivo: como además resulta económico,
un gran porcentaje de los emails que circulan todos los días por Internetcorresponde a spam.
Entre las clases de spam más comunes se encuentran los siguientes:
* mensajes de felicitación por haber ganado un supuesto concurso o premios tales como la lotería, aunque el usuario no haya participado de ellos;
* solicitudes de ayuda para superar situaciones de emergencia, o bien para afrontar el pago de una operación de vida o muerte;
* historias que derivan en que el usuario deba
responder con cierta información confidencial, tal como su nombre y
apellido, su domicilio, su número de teléfono y el número de su cuenta
bancaria.
8. COMO USAR LAS REDES SOCIALES DE FORMA SEGURA ?
Hoy en día casi todos usamos las redes sociales, todo el
mundo registrado puede tener acceso a nuestros datos, las fotos que
colgamos y a los comentarios.
Aunque en un principio
sólo acceden los amigos aceptados, en realidad también pueden acceder
los amigos de los amigos y los amigos de estos últimos, convirtiéndose
en una espiral sin fin. Por ello es muy importante concienciarnos del
peligro que esto supone para nuestra intimidad.
Por lo que debemos tener en cuenta:
- Compartir nuestro perfil sólo con amigos o gente que conozcamos.
-
Antes de publicar fotos o videos piensa en ti y en tu familia y amigos,
puede que ellos no quieran que cualquiera les pueda ver en la red y
además sus imágenes podrían ser modificadas sin su consentimiento.
- Tener cuidado al usar aplicaciones creadas por terceros.
- No publicar datos personales ni información que pueda identificarnos.
- No dejar nuestro perfil abierto.
-
Al usar estas redes configurar adecuadamente el nivel de privacidad.
Leer las Condiciones de Uso y Privacidad de cada red social.
- No compartir la contraseña.
- Recuerde que una vez que sus imágenes y comentarios se suben a la red, son públicos y están fuera de su control.
-No agregue a su lista de contactos a personas desconocidas.
- En caso de crear grupos, restrinja el acceso a los mismos.
- Procure realizar transacciones de dinero en Internet sólo en sitios
seguros (busque indicadores que demuestren la seguridad del sitio
- Es recomendable que la computadora se encuentre en un lugar transitado de la casa y no en la habitación de los menores de edad.
PRESENTADO POR:
LAURA MICHELL ROZO PEREZ
JESSICA ALEJANDRA COGOLLO PEREZ
602 tarde