Prueba libre de Geografía para obtención título Bachillerato - 2024
Protección de datos y equipos
1. Amenazas s en la
web
Integrantes:Achmad Yanela-Martinez
Cindy-Neri Ezequiel-Angelozzi
Stefania-Oliva Lucia.Gorno Ismael-
Formini Agustin.
2. Los “ programas maliciosos”
Un “ programa malicioso” consiste en un programa de computadora escrito para producir
inconvenientes, destrucción y/o quebrantar la seguridad de un equipo o sistema informático.
Existen diferentes tipos:
● Los virus: requieren alguna interacción por parte del usuario (por ejemplo, abrir un archivo adjunto
que recibimos por correo electrónico). También existen virus que afectan los teléfonos celulares,
como Cabir (que se desplaza a través del bluetooth y que permite sustraer mensajes, contactos y
escuchar nuestras conversaciones, entre otros).
● Los “ caballos de Troya” o “ troyanos” : son programas que tienen una funcionalidad conocida
(por ejemplo, un juego) pero además tienen una función oculta (como ser capturar las claves que
escribe el usuario y mandarlas en un mensaje de correo electrónico a otra persona).
3. ● Los “ gusanos” : se reproducen sin necesidad de interacción de los usuarios, por ejemplo atacando
servicios de red vulnerables.
● Keyloggers: es una aplicación destinada a registrar todas las teclas que un usuario tipea en su
computadora. Algunos registran además otro tipo de información útil, como ser imágenes de
pantalla.
● Spyware: son aplicaciones que recogen y envían información sobre las páginas web más visitadas
por un usuario, su tiempo de conexión, los datos relativos al equipo donde se encuentran instalados
(sistema operativo, tipo de procesador, memoria, etcétera) e, incluso, hay algunos diseñados para
informar si el software que utiliza el equipo es original o no.
4. Algunas consecuencias que pueden
generar los “programas maliciosos”:
● Borrar archivos del disco rígido para que la
computadora se vuelva inoperable.
● Infectar una computadora y usarla para atacar a
otras.
● Obtener información sobre el usuario, los sitios
web que visita y sus hábitos en la computadora.
● Capturar las conversaciones activando el
micrófono o viendo al usuario, con la activación
de la webcam.
● Ejecutar comandos en la computadora como si
lo hubiera hecho el usuario.
● Robar archivos del equipo, por ejemplo aquellos
con información personal, números de serie
(licencia) de programas instalados, etcétera.
5. 10 CONSEJOS PARA EVITAR EL MALWARE Y LOS VIRUS
INFORMÁTICOS
1) No descargues archivos de sitios de dudosa reputación.
2) Mantén los programas y el sistema operativo actualizados.
3) No confíes en e- mails con programas o archivos ejecutables adjuntos.
4) Cuando recibes archivos adjuntos, presta especial atención a su extensión.
5) Evita el software ilegal y pirata, ya que puede contener malware.
6) Cuenta con un software antivirus con capacidad proactiva de detección.
7) En caso de recibir archivos o enlaces no esperados en programas de
mensajería, pregunta si la persona lo ha enviado, ya que su sistema puede
estar infectado y propagando malware.
8) Ten cuidado cuando te descargas archivos de redes P2P ya que nada
asegura que lo que se descarga sea lo que dice ser.
9) Evita el usuario “Administrador” para el uso general del sistema, ya que no
suele ser necesario.
10) Presta atención cuando se navega por Internet y evita descargar archivos de
origen dudoso o que ofrecen soluciones de seguridad falsas.
6. 10 CONSEJOS PARA EVITAR SPAM
1. No envíes mensajes en cadena ya que los mismos generalmente son algún
tipo de engaño (hoax).
2. En caso de envíos masivos,hazlo siempre Con Copia Oculta (CCO), ya que
esto evita que un destinatario vea (robe) el mail de los demás destinatarios.
3. No publiques una dirección privada en sitios webs, foros, redes sociales,
etc. ya que sólo facilita la obtención de las mismas a los spammers.
4. Si te registras en sitios de baja confianza, hazlo con cuentas de mails
destinada para ese fin.
5. Considera el uso de direcciones de correos temporales.
6. Nunca respondas e-mails de SPAM ya que con esto solo estamos
confirmando nuestra dirección.
7. En caso de contar con un sistema Antispam, marcalo como SPAM los
mensajes que así se considere para ayudar al sistema a mejorar el filtrado.
8. Agrega a los contactos confiables a una libreta de dirección, para ayudar al
filtro a determinar si es SPAM.
9. Utiliza filtros manuales para garantizar que la bandeja de entrada principal
reciba menos correos para revisar manualmente.
10.No entregues la dirección de correo cuando se pierde los datos personales
fuera de internet.
7. Hackers
Los Hackers
Un hacker es una persona que tiene un conocimiento profundo sobre el funcionamiento de
las redes informáticas, y que por tanto puede advertir sus errores y fallas de seguridad.
Estos suelen intentar vulnerar los sistemas informáticos con fines de protagonismo.
8. Los Crackers
Los Crackers
Tienen conocimientos sólidos en sistemas informáticos y tratan de acceder sin autorización;
aunque a diferencia de los hackers, este tipo de “intrusos” suelen tener malas intenciones
(daño, beneficio personal o para terceros). Si bien existe una variedad de crackers que no
busca el perjuicio ajeno y que promueve el desarrollo de nuevas funcionalidades a nivel de
software y/o hardware mediante el cracking, en general suele asociarlos con prácticas
indebidas.
9. Protección de datos:
Phishing e ingeniería social
Los datos personales permiten identificarnos como individuos únicos y singulares. Entre
ellos podemos encontrar nuestro/s nombre/s y apellido/s; el número del Documento
Nacional de Identidad (D.N.I.); las huellas dactilares; nuestra imagen (capturada en una
fotografía u otro soporte); e información variada sobre nuestra salud, orientaciones y
creencias, entre otros.
En el mundo, existen normas que regulan el tratamiento de la información y de los datos
personales; como ser la Ley de Protección de Datos Personales , la Ley de Delitos
Informáticos, y la Ley de Derecho de Autor entre otras.
Nosotros mismos somos dueños de nuestros datos personales, si un tercero quiere
utilizarlos para algún fin,debe antes solicitarse permiso y hacerlo bajo nuestro
consentimiento y conformidad.
Esta información debe resguardarse aunque a veces hay amenazas que atentan a la
seguridad.
10. Una amenaza consiste en una violación potencial de la seguridad (no es
necesario que la violación ocurra para que la amenaza exista). Dentro de las
amenazas provocadas por el hombre, encontramos que estas pueden ser
maliciosas (deliberadas) o no maliciosas (no intencionales).
LOS DATOS PERSONALES
11. Derechos de la información
● Que nos informen sobre la recolección de nuestros datos personales.
● Saber para qué los quieren.
● Conocer la identidad de quien/es lo solicita/n.
● Negarnos a proporcionarlos, a no ser que una ley nos obligue a ello.
● Acceder a ellos siempre que queramos; a rectificarlos o cancelarlos y oponerse a
su tratamiento en determinadas circunstancias.
12. ATAQUE DE PHISHING
Este es un modo de difusión utilizado para realizar un ataque.
Suelen simular que los correos y mensajes son enviados por una fuente
confiable, pero en realidad estos pueden ser modificados y/o jaqueados. estos
tienen sitios web falsos que pueden llegar a confundir a las personas, e incluso
Hay casos donde el usuario recibe llamadas o mensajes los cuales son
controlados por un sistema automatizado que se hace pasar por una persona
verdadera solicitando sus datos personales y así se infiltra en la privacidad del
usuario
13. ● Si recibes algún correo electrónico solicitan información personal,no respondas ya que las verdaderas organizaciones tienen
toda la información sobre cada usuario.
● el correo electrónico no es seguro para enviar información personal ya que no utiliza técnicas de cifrado o firma digital.
● Evitá ingresar a sitios web de entidades financieras, comercio electrónico, o a brindar datos personales desde un cyber,
locutorio u otros lugares públicos,ya que estas computadoras cuentan con un hardware o “programas maliciosos”.
● Verificá los indicadores de seguridad del sitio web donde vas a ingresar información personal. Si es
indispensable realizar un trámite o proveer información personal a una organización por medio de su
sitio web, escribí la dirección web por tu cuenta en el navegador y buscá los indicadores de
seguridad del sitio. Al acceder al sitio web, deberás notar que la dirección web comienza con
“https://”, donde la “s” indica que la transmisión de información es “segura”. Verificá también que
en la parte inferior de tu navegador aparezca la imagen de un candado cerrado.
● Debes mantener el software de tu computadora actualizado o instala las medidas de seguridad.
● No descargues ni abras archivos de fuentes no confiables. Estos archivos pueden tener “programas maliciosos” que
podrían permitir a un tercero acceder a tu computadora y, por lo tanto, a toda la información que tengas
almacenada.
Definitivamente para nuestra propia seguridad debemos tener en cuenta todas las
medidas de seguridad posibles,para evitar cualquier inconveniente con nuestros datos.
Algunas medidas preventivas contra el phishing
14. Formas involuntarias de ofrecer/conseguir datos en la Web
Consciente o inconscientemente, muchos adultos, jóvenes y niños hacen público todo tipo de datos
personales, los cuales pueden ser objeto de captura y reutilizados con diversas motivos en las redes
sociales, los blogs, los fotologs y dispositivos de chateo. Si bien podría catalogarse más como una
“tendencia” (práctica) que como una “amenaza” (externa), lo cierto es que también habilita una posibilidad
para la recolección y re-apropiación de nuestros datos personales.lo importante es pensar antes de
compartir algo en estas redes.
15. 10 CONSEJOS PARA EL PHISHING
1. Evita el SPAM ya que es el principal medio de distribución de mensajes engañosos.
2. No sigas enlaces a sitios de home banking incluidos en mensajes de correo.
3. Intenta ingresar manualmente a cualquier sitio web que requiera ingreso de nombre de usuario y contraseña.
4. Elimina correos que soliciten datos confidenciales.
5. Ante la duda sobre la legitimidad de un correo, llama por teléfono a un número de la entidad que conozca de antemano y no se
encuentre en el mensaje.
6. No envíes datos sensibles por email (contraseñas, números de tarjetas, etc.)
7. Cambia con frecuencia sus contraseñas de sitios que manejen dinero.
8. Denuncia o reporta los correos falsos que recibas a la entidad relacionada o a un equipo de respuesta a incidentes.
9. Ante cualquier duda, comprueba el acceso a sitios seguros que utilizan el protocolo HTTPS y certificados digitales válidos.
10. Usa software de protección antivirus y firewall, pueden mitigar el problema.
16. Cuatro principios básicos que denotan las personas atacadas por ingeniería
social:
● Todos queremos ayudar.
● Tenemos tendencia a tener confianza en la persona que recién conocemos.
● Nos cuesta decir que no.
● A todos nos gusta ser halagados.
17. ¿Qué tenemos que hacer para defendernos?
● Buscar no ser vulnerable a que exploten nuestros sentimientos, nuestras
emociones.
● Crear una cultura de cautela, de desconfianza y de prudencia que haga que
el atacante desiste del ataque y busque otra víctima que esté desprevenida.
20. Navegación segura por Internet
Las vulnerabilidades que se detectan en los programas informáticos más
utilizados (navegadores de Internet, procesadores de texto, programas de
correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual
de los creadores de virus. Para evitarlo, una vez detectada una vulnerabilidad,
las compañías fabricantes de software ponen rápidamente a disposición de sus
clientes actualizaciones, llamadas “parches de seguridad”, en Internet. Usted,
como usuario, para estar protegido, necesita visitar periódicamente los sitios
Web de estas compañías e instalar dichas actualizaciones.
21. Consejos para navegar seguros en la web:
A veces un link (enlace) puede ser engañoso y llevarnos a un sitio diferente al
que figura en el texto del enlace. Para evitar caer en esta trampa, se
recomienda:
1-Verificar el destino de los enlaces con la opción “Propiedades” (utilizando el
botón derecho del mouse) para corroborar que sea el mismo que se menciona
en el texto del enlace.
2-No acceder directamente al enlace haciendo clic sobre el mismo, sino copiar
el texto del enlace y pegarlo en la barra de dirección del navegador.
3-Evitar acceder a sitios desconocidos o poco confiables, ya que los mismos
pueden incluir contenidos que permitan descargar y ejecutar “programas
maliciosos” en nuestra computadora.
22. 5-Asegurarse que el navegador no acepte la instalación de software
descargado de internet en forma automática.
6-No descargar de internet archivos ejecutables.
No introducir información sensible en sitios o foros.
7-Si se necesita introducir información sensible en un sitio web,
asegurarse de que la página es segura (notar que la dirección web
comience con “https://”)
23. 8-Establecer normas para el uso adecuado de las contraseñas, de forma
de prevenir que éstas sean vulneradas y utilizadas por intrusos para
acceder a los sistemas de forma no autorizada. Para ello:
Cuidemos de no ser observados al escribir nuestra clave.
● No observamos a otros mientras lo hacen.
● No escribamos la clave en papeles, ni en archivos sin cifrar.
● No compartamos nuestra clave con otros.
● No pidamos las claves de otros.
24. ● No habilitemos la opción de “recordar claves” en los programas que
utilicemos.
● Si por algún motivo tuvimos que escribir nuestra clave, no la dejemos
al alcance de terceros.
● Nunca enviemos nuestra clave por correo electrónico.
● No mantengamos una contraseña indefinidamente (se recomienda
cambiarla con cierta regularidad).
25. 9- Los correos electrónicos son un medio ampliamente utilizado para la
propagación de virus y troyanos, mediante archivos adjuntos. Es por ello
que debemos tener en cuenta ciertas medidas de seguridad para
manipular archivos adjuntos, especialmente cuando no son archivos que se
esperan. Las buenas prácticas incluyen:
● No abrir archivos adjuntos de origen desconocido.
● No abrir archivos adjuntos que no esperamos recibir, aunque nos
parezca que su origen es conocido.
● No abrir adjuntos que tengan extensiones ejecutables.
26. ● No abrir adjuntos que tengan más de una extensión.
● Chequear con el remitente, en caso de dudas, la razón por la cual nos
envió un archivo adjunto.
27. 10 -Algunas características comunes de los “engaños” (Hoax) que deben
ser tenidas en cuenta:
● Debemos pensar que difícilmente se pueda hacer una campaña de
junta de firmas o recaudación de donaciones por esta vía.
● Si el receptor está interesado en colaborar, o se hace eco del
mensaje, es recomendable que se dirija a la página oficial de la
organización involucrada.
28. ● Un mensaje que no es Hoax invita a una página oficial, donde se
pueden constatar cantidad de visitas o donde se puede dejar un
mensaje de adhesión.
● Nunca se debe creer en supuestos “beneficios” que se otorguen por
el mero reenvío de un e-mail y generalmente, si es un hecho verídico,
se utilizan otros medios de difusión, como por ejemplo, la prensa.
● También se debe evitar visitar el enlace que está incluido en el
mensaje, pues generalmente es mediante ese mecanismo que se
produce el engaño.
29. 11- Utilizar versiones actualizadas de los navegadores para que esté
protegido frente a vulnerabilidades.
12- Navegar por sitios Web conocidos.
13- No dejar desatendidos los ordenadores mientras están conectados.
14- No aceptar la ejecución de programas cuya descarga se active sin que nos
lo solicite.
15- No descargues/ejecutes ficheros desde sitios sospechosos porque
pueden contener código potencialmente malicioso.
16- No aceptar certificados de servidor de páginas Web si su navegador le
indica que no lo reconoce. Pueden tratarse de páginas falsas ideadas para
capturar información personal o privada.
30. 17- Analiza con un antivirus todo lo que descargas antes de ejecutarlo en tu
equipo.
18- Configura el nivel de seguridad de tu navegador según tus preferencias.
19- Comprobar que el cortafuegos está activo.
20- Descarga los programas desde los sitios oficiales para evitar
suplantaciones maliciosas.
21- Puedes utilizar programas anti pop-up para eliminar las molestas ventanas
emergentes que aparecen durante la navegación, o configurar tu navegador
para evitar estas ventanas.
31. 22- Utiliza un usuario sin permisos de Administrador para navegar por
Internet, así impides la instalación de programas y cambios en los valores del
sistema.
23- Borra las cookies, los ficheros temporales y el historial cuando utilices
equipos ajenos (públicos o de otras personas) para no dejar rastro de tu
navegación.
35. FIREWALL
Consiste en un sistema diseñado para evitar accesos no
autorizados desde o hacia un equipo o red informática
privada. Pueden estar implementados a nivel de hardware o
software, o en una combinación de ambos.
36. Todos los mensajes, códigos o programas que ingresan
a nuestra red y/o equipo pasan a través suyo, al tiempo
que son examinados y bloqueados aquellos que no
cumplan con determinados criterios de seguridad
37. FILTROS
Son programas o configuraciones que permiten
restringir el acceso a sitios o contenidos
considerados inconvenientes. También funcionan
como antivirus y antispam.
38. Si bien pueden llegar a bloquear páginas que no son adecuadas,
muchas veces también impiden la lectura de otros sitios o
páginas que son correctas y que tienen información necesaria
para los chicos. Día a día se desarrollan herramientas para
"saltar" los filtros y por lo tanto sitios inconvenientes podrían no
ser bloqueados. Finalmente, algunos filtros permiten que sean
los adultos quienes bloqueen los sitios que no desean que los
niños y niñas visiten.
39. ANTIVIRUS
Sirven para disminuir las amenazas que presentan los códigos o
programas “maliciosos”, aunque, estos programas no son siempre
efectivos,suelen detectar el código malicioso en base a patrones
conocidos; es decir que no detectan automáticamente los últimos
desarrollos. Por eso debemos mantener nuestro antivirus
actualizado, aunque igual no debemos confiarnos en que el mismo
detectará todo código malicioso que recibamos.
40. Como medida preventiva, se recomienda
realizar copias de seguridad (backups) en
medios externos (cd, pen drive, etcétera) que
respalden la información contenida en nuestras
máquinas.
COPIA DE SEGURIDAD
41. Puede ser:
● Completa: cuando se resguarda la totalidad de la
información.
● Incremental: contempla la información incorporada
desde el último resguardo realizado.
● Diferencial: abarca sólo la información modificada
desde el último backup implementado.
42. Las contraseñas
El acceso a los sistemas de información normalmente se realiza mediante la
identificación del usuario que lo requiere. Para ello se solicita el ingreso de
una identificación de usuario.
La metodología más utilizada consiste en la combinación de usuario y clave.
43. ● Ser secreta: solo debe conocerla su usuario.
● Intransferible: no puede ser revelada a ningún tercero para
su uso.
● Modificable solo por el titular: el cambio de contraseña,
debe ser realizado por el usuario titular
● Difícil de averiguar: Al momento de elegir su nueva
contraseña, el usuario debe seguir ciertos lineamientos que
impidan su averiguación por parte de terceros.
44. Una clave “robusta”
No las vincules a una característica personal (teléfono, número de documento, patente
del automóvil, etcétera).
Combina caracteres alfabéticos, mayúsculas y minúsculas, números, caracteres
especiales como espacio, guión, símbolo “$”, etcétera.
Crearlas utilizando al menos ocho caracteres.
Usá un acrónimo de algo fácil de recordar. Ejemplo: NorCarTren .
Añadí un número al acrónimo para mayor seguridad: NorCarTren09 .
Elegí una palabra sin sentido, aunque pronunciable .
Reemplazá algunas letras por signos o números.
Elegí una clave que no puedas olvidar, para evitar escribirla en alguna parte
(arGentina6-0).
45. Contraseñas seguras
Para cada usuario que tenemos (de correo electrónico, red
social, banco, etc.) deberíamos contar con una contraseña
distinta. Los ciberdelincuentes suelen robar contraseñas de
sitios web que cuentan con poca seguridad, y luego intentan
replicar las mismas en entornos más seguros, como webs de
los bancos. Por eso: usar distintas claves en diversos sitios
de Internet.
46. Claves largas, complejas y si no tienen
sentido, mejor.
Las mejores contraseñas, es decir las más difíciles de adivinar y
por ende de ser sustraídas, son las largas, que contienen letras,
números, signos de puntuación y símbolos. Hay palabras o
frases inventadas por el usuario que pueden ser fáciles de
recordar para él mismo e imposibles de descifrar para quien lo
intente. Ej:
"Tengo1clave+segura."
47. Contraseñas fáciles, pero difíciles de olvidar
y de adivinar.
Para muchos, las contraseñas complejas son un riesgo por la
posibilidad de olvidarlas. Un truco es usar una palabra o frase
fácil, pero cambiando las vocales por números. Por ejemplo:
'Tengoalgoparadecirte' sería "T3ng0alg0parad3c1rt3".
48. Integrar símbolos en tus claves.
También se puede tener una clave fácil de recordar y difícil de
adivinar utilizando símbolos. Por ejemplo: 'vaca123' (clave fácil
de adivinar) quedaría convertida en "vaca!"#".
49. Usar mayúsculas
Utilizando la opción de las mayúsculas se agrega una dificultad
más a quien quiera adivinar nuestra clave. La misma puede ir
al inicio o en cualquier parte de la clave. Ejemplo:
"Elecciones2012" o "eleCciones2012"
50. Evitar información personal
No incluir en la contraseña Nombre, Apellido, fecha de
nacimiento, número de documento, o información del estilo,
ya que son más fáciles de adivinar.
51. Procurar cambiar la clave luego de un
período de tiempo prudencial
Si usamos equipos compartidos o redes públicas en sitios
públicos será prudente cambiar las claves de acceso que
utilizamos
en dichos equipos y redes luego de determinado
tiempo.
52. Preguntas secretas
En el momento de la registración en un sitio web, uno de los
requisitos que surgen al completar los datos es establecer una
Pregunta Secreta por si alguna vez no recordamos la clave o
contraseña de acceso. Por eso debemos elegir la que consideremos
más complicada de adivinar, es decir evitando las de respuestas
obvias. Ejemplo: Color favorito
53. Guardar las claves en un documento de texto
Al elegir contraseñas largas, difíciles de memorizar, y tener varias (para
los distintos usuarios con los que contamos) puede ser útil tenerlas
almacenadas en un documento dentro de nuestra PC. Esto puede ser
pesado o tedioso, pero es muy seguro.
54.
55. Wi-Fi es uno de los sistemas de redes inalámbricas más
utilizados. Representa un avance muy importante ya que
disponer de una red Wi-Fi en bares, bibliotecas,
aeropuertos, hoteles, universidades, establecimientos
públicos, nuestro hogar, etc. permite conectar nuestros
dispositivos, computadoras y teléfonos celulares a
Internet sin necesidad de cableado. Los smartphones
también tienen la posibilidad de ser utilizados como un
router Wi-Fi, al compartir la conexión 3G.
56. Cómo proteger la red Wi-Fi: Para asegurar la conexión, podemos
implementar medidas de fácil aplicación para las que necesitamos solo
conocimientos básicos y la ayuda de los manuales del dispositivo. Es
recomendable verificar bien las opciones de seguridad que brinda el router que
estemos por instalar. Si utilizamos de forma correcta los medios de protección,
tendremos una red Wi-Fi con un nivel de seguridad aceptada.
57. Modificar los datos de acceso que vienen por defecto en
el router: Los routers y puntos de acceso vienen de fábrica con contraseñas
por defecto; en muchos casos, públicamente conocidas. Para evitar que
atacantes tomen el control desde el exterior y utilicen la banda ancha de nuestra
conexión a internet, es importante que cambiemos cuanto antes la contraseña por
defecto del dispositivo.
58. Ocultar el nombre de la red: Para evitar que un usuario con malas
intenciones pueda visualizar nuestra red, es necesario configurarla para que no se
difunda su nombre públicamente. De esta manera, si alguien quiere conectarse a ella,
solo podrá hacerlo si conoce el nombre de la red de antemano.
59. Usar un protocolo de seguridad para proteger la red: Los
sistemas más comunes para asegurar el acceso a la red Wi-Fi son el protocolo
“Wired Equivalent Privacy” (WEP), el protocolo “Wi-Fi Protected Access” (WPA) y
el protocolo “WPA2-PSK”. Los más seguros son los protocolos WPA2 y WPA2-
PSK, que son evoluciones del WPA.
60. Generar contraseñas seguras: Es necesario que nuestras
contraseñas sean seguras y cambiarlas cada cierto tiempo, lo que nos ayudará a
lograr mayor seguridad. Evitemos poner contraseñas obvias como “123456” o
alguna información personal como fechas de cumpleaños, aniversario, etc. Se
recomienda combinar mayúsculas y minúsculas, números y símbolos para tener
una contraseña más fuerte.
61. Recomendaciones para el uso del celular como router: Al
configurar un celular como router Wi-FI, es recomendable tomar las medidas antes
recomendadas. Wi-Fi es uno de los sistemas de redes inalámbricas más utilizados.
• Utilizar un tipo de protección WPA2 o WPA2-PSK (el tipo de modelo y marca
determinará cuál podemos tener).
• Introducir una clave de acceso para mantener la privacidad de la red Wi-Fi portátil.
• Recordar que, si el dispositivo cuenta con un punto de acceso a Internet libre,
cualquier desconocido puede utilizar la conexión 3G y, por ende, tener los mismos
beneficios que cada uno de nosotros y correr los mismos riesgos.
• Ocultar la red Wi-Fi en tu celular para evitar que extraños intenten utilizar tu conexión.
62. Ventajas.
Portabilidad: Al ser redes inalámbricas, la comodidad que ofrecen es muy
superior a las redes cableadas porque cualquiera que tenga acceso a la red
puede conectarse desde distintos puntos dentro de un rango. Este tipo de
conexión tiene distinto alcance dependiendo del equipo que se utilice.
Multidispositivo: Cualquier dispositivo que tenga la tecnología Wi-Fi puede
conectarse a los puntos de acceso. Estos puntos pueden ser públicos o privados.
63. Desventajas:
La gran desventaja que poseen las redes inalámbricas es la seguridad. Una red
Wi-Fi sin protección puede ser usada por terceros para acceder a Internet, a
información privada o para cometer algún fraude, con las implicaciones legales
que eso puede llevar. Existen algunos programas capaces de capturar datos de
las redes Wi-Fi de modo invasivo, de forma que pueden calcular la contraseña de
la red y de esta forma acceder a ella. En estos casos, no sólo la conexión es más
lenta sino que aquel que utiliza tu Wi-Fi tendrá acceso a la red interna y al equipo
y de ese modo podrá acceder a información privada y/o confidencial. Un hacker
también tendría la posibilidad de interceptar tus datos y de esta forma obtener tus
contraseñas de correo electrónico, conversaciones de chat, cuentas de crédito,
etc.
64. Riesgos de no tomar medidas de seguridad.
Económicas: el uso de su red por extraños afectará el uso de banda ancha de la
conexión.
Seguridad: podrían verse afectados los datos personales de su PC
Judiciales: estaría facilitando los medios para realizar diversos delitos online,
como la pedofilia o la piratería informática.
65.
66. La presencia de la cámara web es cada vez más común en los equipos
domésticos, sobre todo cuando se trata de ordenadores portátiles que la
llevan incorporada de serie,Desde luego, en circunstancias concretas el
valor añadido que presenta este dispositivo está claro, pero la realidad nos
dice que estas ocasiones son más bien escasas y que, sin embargo, son
demasiado frecuentes aquellas en las que la mera presencia o el uso
inadecuado de la cámara web pueden ocasionar serios problemas.
67. Los Problemas:
Mucha gente en el mundo se ha hecho famosa por la difusión de vídeos, cómicos o no, o de emisiones
permanentes, que han conseguido mover grandes cantidades económicas, al apelar al voyerismo y al
interés de las personas por las vidas de otros.
Una cámara web es un riesgo de seguridad porque alguien con los conocimientos suficientes puede
acceder a ella y grabar lo que vea; solamente se debe conectar cuando se necesite.
También es un elemento presente en muchos casos de acicalado de menores,2 donde estos son
obligados a realizar grabaciones de tipo sexual por parte de pederastas bajo la amenaza de difundir
imágenes comprometedoras de los menores obtenidas previamente mediante engaños.
Otros problemas derivados de su uso tienen que ver con la privacidad, que puede verse comprometida si
se utiliza la cámara para practicar sexteo.
Pese a su mala calidad de imagen, a veces se utiliza como cámara de vigilancia. Ya que esta nos puede
ayudar a identificar en algunas ocasiones.
68.
69. ¿Por qué hay que tener cuidado con la webcam?
La webcam ofrece información muy detallada sobre su propietario.
La webcam puede ofrecer información que no se pretendía mostrar.
Lo que envía la webcam puede ser grabado al otro lado.
La cámara web puede ser manipulada de forma remota usando malware.
No es adecuado usar el intercambio de imágenes para conocer la identidad de la otra persona.
La disponibilidad de la webcam puede facilitar un uso irresponsable.
Es condición necesaria para la mayoría de los problemas relacionados con el grooming y la
sextorsión.
70. Cinco recomendaciones para el uso sin riesgos de la webcam
1. Usarla únicamente con interlocutores de máxima confianza y no hacer delante de ella nada que no
se haría en público.
2. Tener presente siempre la información de contexto que la cámara puede estar transmitiendo.
3. Mantener el equipo libre de software malicioso para evitar activaciones remotas.
4. Girar la cámara hacia un ángulo muerto cuando no se esté usando porque de esa manera evitamos
que, por un descuido o una activación remota, pueda emitir imágenes inadecuadas. Si viene
integrada en el equipo es portátil, basta taparla con cinta adhesiva o similar.
5. Si se pretende conocer la identidad del interlocutor y se intercambia con él la imagen de la webcam
por unos instantes, se le debe pedir en esos momentos que realice alguna acción particular (por
ejemplo, simular unas gafas rodeando sus ojos con los dedos) que nos garantice que no está
mostrando una grabación.