SEGURIDAD EN INTERNET
1. QUE ES LA SEGURIDAD EN INTERNET ?
Seguridad en Internet es un tema cuya importancia
va aumentando en la medida en que el uso de las transacciones en la red
se hace más accesible. Paralelamente, se incrementa la necesidad de que
la Seguridad en Internet sea reforzada. Con este
propósito, la tecnología SSL ofrece las herramientas con los estándares
más altos y las Marcas de Confianza se empeñan en sus procesos para
avalar a las Organizaciones. Ambas convergen en que los usuarios web
obtengan los mejores resultados en calidad y confianza.
La Seguridad en Internet va
tomando matices más complejos y especializados. Actualmente, incluye
servicios y estrategias para resguardar el intercambio de información y
quienes la emiten o reciben. Y cada vez existen instrumentos más
precisos que proporcionan seguridad en toda la red protegiendo los
servidores con acceso a Internet y a redes privadas.
Se
ha convertido en un asunto vital para las Organizaciones que transmiten
información confidencial por las redes. De ella depende la confianza
de los visitantes a su sitio web porque los consumidores se resisten a
facilitar datos personales, números de tarjetas de crédito, contraseñas
o cualquier información confidencial por temor a que sea interceptada y
manipulada con malas intenciones y los exponga a riesgos como fraude o
robo de identidad. En consecuencia, la Seguridad en Internet
para evitar el abandono de transacciones, por los temores y riesgos de
los usuarios, se ha convertido en un reto para el comercio
electrónico. Existen evidencias estadísticas de que el 21 por ciento de
los consumidores en línea han dejado a medias alguna compra porque les
preocupaba la seguridad de los datos de su tarjeta de crédito y, por
motivos similares, otros compradores consumen en menores cantidades.
2. QUE ES EL CIBERACOSO Y COMO PREVENIRLO ?
El ciberacoso acoso virtual o acoso cibernético,
es el uso de medios de comunicación digitales para acosar a un
individuo o grupo de individuos, mediante ataques personales,
divulgación de información confidencial o falsa entre otros medios.
Puede constituir un delito penal rónicos. el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones.
Dentro del Ciberacoso encontramos varios tipos de acoso conocidos como:
- acoso psicológico;
- acecho o stalking;
- acoso escolar;
- Grooming
- acoso laboral;
- acoso sexual;
- acoso inmobiliario;
- acoso familiar.
La particularidad adicional del ciberacoso es el uso principalmente de Internet.
Debido al alcance, difusión, y masificación del uso de Internet, se
puede dar ciberacoso prácticamente en todos los ámbitos en los que se
mueve una persona relativamente joven hoy en día.
+ Para evitar el Ciberacoso debemos seguir los siguientes pasos :
- Ten cuidado con la información personal que compartes en línea incluyendo el correo, los sitios de redes sociales como Facebook y Twitter, y las salas de chat. Es muy fácil deducir información sobre el lugar donde vives, los sitios que te gusta visitar y las personas que te importan a partir de las imágenes y los comentarios que publicas.
- Crea una cuenta de correo diferente para registrarte en los sitios de redes sociales y otros espacios en línea. Te servirá para evitar el spam y tu correo personal no será revelado si el servicio en línea no cuenta con buenas prácticas de protección de la privacidad.
- No te sientas obligado/a a completar todos los campos cuando te registras en línea ni a brindar información que pueda identificarte , como fecha y lugar de nacimiento en los campos obligatorios.
- En tu perfil de usuario/a, utiliza una foto que no te identifique y que no sirva para identificar el lugar del que procedes, así no te reconocen.
- Considera la posibilidad de utilizar un nombre que no sea el tuyo real o un sobrenombre para tu correo electrónico, nombre virtual o usuario. Y trata de no usar fechas importantes, como tu cumpleaños, para tu contraseña. Utiliza en cambio un nombre que sea neutro en términos de género y de edad. Haz de cuenta que tu correo y tu cuenta de internet son como tu documento de identidad, tu tarjeta de crédito o tu número de pasaporte y trátalos con mucho cuidado.
- Si te separas de tu pareja – sobre todo si es alguien violento, problemático, difícil o si está enojado – cambia todas la contraseña de todas tus cuentas, desde la de correo electrónico y las redes sociales hasta la del banco, y usa algo que tu pareja no pueda adivinar.
- Hay servicios como Facebook que cambian su política de privacidad todo el tiempo, así que vale la pena revisar tus ajustes de privacidad para estar seguro/a de que estás intercambiando la información que deseas con las personas de tu confianza y no con el público general de internet. Algunos sitios tienen opciones para que puedas probar cómo ven los demás tu perfil;– haz la prueba y comprueba que sólo estás revelando lo que es absolutamente necesario.
- ¿Qué información cuelgan tus amigos/as y tu familia sobre ti? Hazles saber que te preocupa tu privacidad y ayúdales a utilizar mejores parámetros de privacidad.
- Busca tu nombre en internet con regularidad y fíjate dónde apareces en línea. Si encuentras información no autorizada sobre ti solicita al moderador del sitio web que la retire.
- Comprueba que tu proveedor de servicios de internet (PSI), telefonía celular, mensajería instantánea (llamada internet relay chat, o IRC, en ciertos términos de servicios), y los demás servicios que utilizas tengan una política aceptable de privacidad que prohiba el ciberacoso. Si no cuentan con una buena política, puedes hacer propuestas o cambiar de proveedor y elegir uno más responsable en cuanto a las inquietudes y quejas de sus usuarios/as en relación a la privacidad.
- Si tienes un blog o un sitio web personal lee la información que sigue.
3. QUE ES EL STALKING ?
Cuando se habla de STALKING, se habla de la síndrome del “molestador apremiante”,del molestador obsesionado por la víctima.
El término stalking es una vocablo anglosajón que significa acecho.
Se trata de una serie de conductas y comportamientos insistentes, y
prolongados en el tiempo de una persona “el stalker” que manifiesta a
la víctima contra su voluntad y con la finalidad de controlarla y
manipularla.
Se basa en la comunicación y el contacto reiterado.En Estados Unidos el
Stalking empezó a ser considerado delito a partir del pasado siglo.
+ QUIÉN PUEDE SER VÍCTIMA DE STALKING?
Cualquier persona puede ser víctima del acoso.
-Un ex
-un compañero de trabajo
-un amigo
-un vecino
-un compañero de trabajo
-un amigo
-un vecino
LAS CAUSAS DEL STALKING
El “stalker” actúa por resentimiento, con intenciones de venganza.
Actúa con la finalidad de establecer una relación íntima con su presa, a
cualquier precio.
4. QUE ES EL SEXTING ?
El sexting consiste en el envío
de contenidos de tipo sexual (principalmente fotografías y/o vídeos)
producidos generalmente por el propio remitente, a otras personas por
medio de teléfonos móviles.
tambien conocido como el acto mediante el cual una fotografía digital sexualmente
explícita que una persona se toma a sí misma es enviada a otra persona
como un MMS por medio del teléfono móvil.
En especial se envian “imágenes sexuales producidas por menores susceptibles de ser consideradas pornografía infantil”. Otra definición es la que “el
acto de enviar mensajes de teléfono móvil a alguien con el objetivo de
tener con el o ella un encuentro sexual; inicialmente intrascendente,
más tarde se convierte en algo sugerente y finalmente explícito.”.
Las principales razones para producir o trasmitir sexting son las siguientes:
señalaba que los jóvenes se sienten a menudo más cómodos compartiendo
informaciones íntimas o comportándose de una manera sexualizada online
que fuera de la Red y que hay un número significativo de adolescentes
que están publicando imágenes suyas de tono sexual en la Red. - noviazgo
- coqueteo
- lucimiento
- impulsividad
- presión de los amigos
- venganza
- intimidación
- chantaje
5. QUE ES LA INGENIERIA SOCIAL ?
Ingeniería social es la práctica de obtener informacion confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de informacion que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la wed se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar informacion sensible , o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridaden los sisitemas informativos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la wed se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar informacion sensible , o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridaden los sisitemas informativos.
Los usuarios de estos sistemas deberían ser advertidos temprana
y frecuentemente para que no divulguen contraseñas u otra información
sensible a personas que dicen ser administradores y mucho menos a personas desconocidas.
6. COMO PROTEJER TU COMPUTADOR DE AMENAZAS EN INTERNET ?
Para protejer nuestros computadores de amenazas en internet se deben llevar a cabo las siguientes recomendaciones :
- No hagas clic en mensajes de redes sociales como Twitter o Facebook que se vean sospechosos o donde haya muchas personas etiquetadas. Si te etiquetan en uno, pregúntale a la persona que al parecer lo hizo si ella fue y qué contenido tiene el mensaje.
- Cuando no conozcas el remitente de un correo electrónico, no abras los archivos adjuntos que esta persona envíe. Confirma primero la información que te enviaron con esa persona para ahora sí descargar cualquier archivo adjunto.
- No ingreses a sitios web sospechosos o en los que te ofrecen ganar cosas por hacer clic en ciertas páginas de internet.
- Evita descargar música, videos, películas o series gratis de forma ilegal en internet. La gran mayoría de estos sitios que ofrecen descarga de archivos contienen virus que pueden infectar tu computador.
- No hagas clic en anuncios publicitarios sospechosos que se vean falsos en páginas web o que lleguen a tu correo electrónico.
- Analiza las memorias USBs, DVDs o CDs antes de ejecutarlos en tu computador. No importa si es de un amigo o conocido, quizás el no sabe que algunos de estos elementos puede estar infectado de virus.
- Mantén el programa de firewall activado: los programas de firewall están diseñados para proteger una computadora de hackers que intenten accederla para descomponerla, borrar información o incluso robar contraseñas y otro tipo de información delicada. El firewall se recomienda ampliamente para las computadoras individuales. Algunos sistemas operativos ya incluyen este software, o bien, se puede adquirir. En el caso de computadoras conectadas a una red compartida, los routers usualmente proporcionan protección a través de un firewall.
- Instalar o actualizar el software antivirus: el software antivirus está diseñado para evitar que programas maliciosos se instalen en una computadora. Si se detecta un código maligno, como un virus o gusano informático, el antivirus entra en acción para inactivarlo y removerlo. Los virus pueden infectar una computadora aún sin que se dé cuenta el usuario. La mayoría de los programas antivirus pueden configurarse para que se actualicen automáticamente.
- Instalar o actualizar tecnología anti-espía: el spyware es un tipo de programa que se instala en una computadora de manera oculta para permitir que terceros vigilen las actividades en dicha computadora. Algunos spyware recopilan información sobre el usuario sin su consentimiento, o bien, ocasionan que aparezcan anuncios publicitarios repentinos no deseados en los navegadores de Internet. Algunos sistemas operativos ofrecen protección gratuita contra spyware, aunque también existen programas económicos que se pueden comprar fácilmente en Internet o bien, adquirirse en tiendas locales de equipo de cómputo. Es importante tener cuidado con los anuncios en Internet que ofrecen software contra spyware, ya que en algunos casos estos productos son falsos y en realidad podrían contener spyware o algún otro tipo de código malicioso. Así como las compras del supermercado, lo más aconsejable es adquirir este tipo de protección en un lugar de confianza.
- Mantener el sistema operativo actualizado: los sistemas operativos de las computadoras se actualizan periódicamente para que funcionen correctamente con los nuevos requerimientos tecnológicos y para corregir fallas de seguridad. Lo mejor es instalar estas actualizaciones para asegurar que la computadora cuente con la protección más reciente.
- Tener precaución al descargar archivos: descargar archivos adjuntos de correo electrónico indiscriminadamente podría burlar incluso a los programas antivirus más efectivos. Nunca debe abrirse un archivo adjunto de correo electrónico si éste proviene de un desconocido. También se debe tener cuidado con archivos adjuntos reenviados por personas conocidas, ya que podrían haber compartido un código maligno inadvertidamente.
- Apagar la computadora: con el incremento de las conexiones a Internet de alta velocidad, muchas personas prefieren dejar sus computadoras encendidas y listas para ser utilizadas. La desventaja es que permanecer “conectados” incrementa la susceptibilidad de una computadora. Más allá de la protección del firewall, diseñado para combatir ataques no deseados, apagar la computadora interrumpe por completo cualquier conexión que alguien desee establecer con la computadora (ya sea un spyware o bien, un botnet, que utiliza los recursos de su computadora para conectarse con más usuarios sin su consentimiento).
7. QUE ES EL SPAM EN EL CORREO ELECTRONICO ?
Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.
Una persona, al contar con una dirección de correo electronico,
espera intercambiar mensajes con sus conocidos o ponerse en contacto
con aquellos individuos u organizaciones que desea. Sin embargo, es
habitual que reciba diariamente decenas de mensajes que nunca solicitó y
que no son de su interés. Esos correos constituyen el spam.
Quienes hacen spam suelen comprar bases de datos con
miles de direcciones de correo electrónico para enviar publicidades y
demás tipos de mensajes, generalmente engañosos y muy molestos para los
destinatarios. Por eso el spam es masivo: como además resulta económico,
un gran porcentaje de los emails que circulan todos los días por Internetcorresponde a spam.
Entre las clases de spam más comunes se encuentran los siguientes:
* mensajes de felicitación por haber ganado un supuesto concurso o premios tales como la lotería, aunque el usuario no haya participado de ellos;
* solicitudes de ayuda para superar situaciones de emergencia, o bien para afrontar el pago de una operación de vida o muerte;
* historias que derivan en que el usuario deba responder con cierta información confidencial, tal como su nombre y apellido, su domicilio, su número de teléfono y el número de su cuenta bancaria.
8. COMO USAR LAS REDES SOCIALES DE FORMA SEGURA ?
Hoy en día casi todos usamos las redes sociales, todo el
mundo registrado puede tener acceso a nuestros datos, las fotos que
colgamos y a los comentarios.
Aunque en un principio
sólo acceden los amigos aceptados, en realidad también pueden acceder
los amigos de los amigos y los amigos de estos últimos, convirtiéndose
en una espiral sin fin. Por ello es muy importante concienciarnos del
peligro que esto supone para nuestra intimidad.
Por lo que debemos tener en cuenta:
- Compartir nuestro perfil sólo con amigos o gente que conozcamos.
-
Antes de publicar fotos o videos piensa en ti y en tu familia y amigos,
puede que ellos no quieran que cualquiera les pueda ver en la red y
además sus imágenes podrían ser modificadas sin su consentimiento.
- Tener cuidado al usar aplicaciones creadas por terceros.
- No publicar datos personales ni información que pueda identificarnos.
- No dejar nuestro perfil abierto.
-
Al usar estas redes configurar adecuadamente el nivel de privacidad.
Leer las Condiciones de Uso y Privacidad de cada red social.
- No compartir la contraseña.
- Recuerde que una vez que sus imágenes y comentarios se suben a la red, son públicos y están fuera de su control.
-No agregue a su lista de contactos a personas desconocidas.
- En caso de crear grupos, restrinja el acceso a los mismos.
- Procure realizar transacciones de dinero en Internet sólo en sitios
seguros (busque indicadores que demuestren la seguridad del sitio
- Es recomendable que la computadora se encuentre en un lugar transitado de la casa y no en la habitación de los menores de edad.
PRESENTADO POR:
LAURA MICHELL ROZO PEREZ
JESSICA ALEJANDRA COGOLLO PEREZ
602 tarde
No hay comentarios.:
Publicar un comentario