martes, 22 de septiembre de 2020

ntic 4'1 turno mañana t.p de peligros en la web

 

PELIGROS EN LA WEB

ENVIAR TODOS LOS T.P A ESTA DIRECCION DE CORREO ELECTRONICO: esparda792@gmail.com



Cuando usamos celulares, computadoras o tablets estamos compartiendo y exponiendo una gran cantidad de información personal. Y si bien está buenísimo usar Internet, es necesario saber que podemos enfrentarnos a algunos riesgos o problemas que podríamos prevenir.

Internet es un lugar público donde no controlamos la información que subimos. Por ejemplo:
¿Sabían que es muy difícil borrar algo de la Web? Por eso, es necesario pensar bien antes de publicar e informarse sobre cómo protegernos.

En esta sección van a encontrar información para entender mejor a qué riesgos nos exponemos en Internet y cómo podemos prevenirlos.



Cyberbullying

¿QUÉ ES?
La discriminación en el ámbito de Internet se condice con lo que consideramos discriminación en un espacio "offline", es decir, se considera "discriminatoria" toda distinción, restricción o preferencia basada en motivos de una supuesta raza, religión, nacionalidad, ideología, opinión política o gremial, sexo, posición económica, condición social o física que busque anular o menoscabar el reconocimiento y ejercicio en condiciones de igualdad de los derechos humanos y libertades fundamentales en las esferas políticas, económicas, sociales, culturales o en cualquier otra esfera de la vida pública.

El
ciberbullying tiene lugar cuando se sufren "amenazas, hostigamiento, humillación u otro tipo de molestias" realizadas por un menor contra otro menor por medio de tecnologías telemáticas de comunicación, supone uso y difusión de información o datos difamatorios y discriminatorios a través de dispositivos electrónicos como correos, mensajería instantánea, redes sociales, mensajería de texto o la publicación de videos y/o fotos es decir: Internet, cuando la acción es realizada por adultos se la denomina ciberacoso.


GROOMING


Se llama GROOMING a la acción deliberada de un adulto de acosar sexualmente a un niño o niña mediante el uso de Internet, siempre es realizada por un adulto . Los adultos que realizan Grooming suelen generar un perfil falso en una red social, sala de chat, etc., haciéndose pasar por un chico o una chica, buscando generar confianza para poder entrablar una relación de amistad con el niño o niña que quieren acosar.

El mecanismo del Grooming suele incluir un pedido de foto o video de índole sexual o erótica de parte del adulto. Cuando este se consigue, comienza un período de chantaje en el que se amenaza a la víctima con hacer público ese material si el chico no entrega nuevos videos o fotos o si no accede a un encuentro personal.

Internet es una herramienta que brinda nuevas posibilidades a problemáticas que ya existían previamente . como es el abuso o acoso sexual a menores y la pedofilia, la Web, debe ser entendida como un instrumento capaz de potenciar los distintos tipos de abuso


SEXTING


¿QUÉ ES?

El sexting como acción implica la circulación de un contenido sexual a través de dispositivos móviles como teléfonos celulares, tabletas, etc.

Su nombre surge de la combinación de las palabras en inglés sex (sexo) y texting (enviar mensajes de texto por teléfono celular). El término fue ampliando su significado conforme el avance tecnológico, y actualmente refiere al envío de imágenes y vídeos sexuales, de sí mismo o misma, no solo vía mensaje de texto sino, también, mediante mensajería instantánea, foros, posteos en redes sociales o por correo electrónico.

Una imagen es enviada a uno o varios contactos que, a su vez, pueden reenviarla y comenzar la circulación web conocida como "viralización", en comparación con lo rápido y fácil que se propaga un virus


Malware

Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la infección ocurre por “errores” realizados por los usuarios, al ser engañados por el atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas, que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos: virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras de usuarios no precavidos.

Spam

El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este tipo de correos contienen propagandas – muchas veces engañosas – que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es potencialmente dañino para el usuario.

Scam

Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así como también a través de técnicas de Ingeniería Social. Estas últimas, intentan convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña y clave de redes sociales a través de Internet.

Robo de información

 Toda la información que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo de ser interceptada por un tercero. De igual modo, existen también ataques con esta finalidad. La información buscada, normalmente apunta a los datos personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de edad a la pérdida de dinero familiar o al robo de identidad.



¿COMO EVITAR LOS PELIGROS DE INTERNET?

En páginas web

Hay una infinidad de sitios que se pueden acceder a través de internet, Gabriela Hadid, experta en seguridad de Google, ofrece estos consejos de seguridad para evitar los riesgos que se pueden generar al navegar la web:

- Prestar atención a las alertas proactivas que se muestran mientras navegamos para alertarnos, por ejemplo, de un sitio que puede contener phishing o malware.
- Verificar la URL del sitio web al que ingresan para asegurarse que sea exactamente la página a la que desean acceder. La URL no debe contener ninguna falta de ortografía ni carácter especial añadido ya que esto podría indicar que la página no es auténtica.
- Comprobar que se encuentre presente la leyenda https. La "s" significa seguro e indica que la conexión está encriptada y es seguro enviar datos de contraseñas, banco o tarjetas de crédito.

En redes sociales y correo electrónico

Si usted es usuario frecuente de Facebook, Twitter, Instagram u otras, y acostumbra a publicar o incluir datos personales en las bases de datos de estas plataformas, le recomendamos lo siguiente:

- Definir una contraseña compleja, que contenga al menos seis u ocho caracteres combinados entre sí con números, letras (algunas en mayúsculas) y símbolos.
-Activar las alertas de inicio de sesión, también conocidas como autenticación en dos pasos. Esta opción está disponible para Redes Sociales y correos electrónicos. Este servicio ofrece una capa extra de seguridad, que consiste en autenticar la identidad de los usuarios usando un segundo dispositivo, por lo general el celular, la plataforma le envía un código aleatorio a su segundo dispositivo el cual deberá ingresar para poder acceder. Esta función es útil cuando se abre sesión en un computador, tableta o celular desconocido.
- Crear contactos de confianza, esta opción es útil en Facebook en caso de que su cuenta haya sido hackeada o tenga problemas para iniciar sesión. Tan solo debe agregar tres o cinco contactos, amigos cercanos o familiares, que pueda localizar fácilmente. En el caso de correo electrónico puede agregar uno o dos correos adicionales de recuperación en el apartado de configuración, si pierde su contraseña o su cuenta es hackeada, este recurso le permitirá volver a acceder.
- Controlar el phishing. Los hackers que desean acceder a sus datos personales y bancarios por lo general envían a su cuenta de correo electrónico mensajes en los que imitan a la perfección la plataforma de su banco o de su red social. Hay dos tips que puede usar para prevenirlo: el primero es instalar en su navegador la extensión de un antivirus que identificará las paginas fraudulentas, más conocidas como Phishing, y le avisará de inmediato que está a punto de ingresar a una, además le dirá cuando este ingresando a sitios web de mala reputación. Otro error común que se comete es ingresar la dirección incorrecta de un sitio web, esta extensión lo corregirá automáticamente y lo dirigirá al sitio web de confianza.
Evitar el spam.
- Por medio de correos electrónicos basura se pueden filtrar sitios de phishing y hasta virus, por eso, al momento de identificar las páginas y dominios que le envían el molesto spam es recomendable crear un filtro que elimine este tipo de mensajes indeseados.



En celulares y tabletas

La seguridad en dispositivos móviles es hoy por hoy la mayor preocupación para las personas, incluso más que en su computador portátil, esto se debe al tiempo y uso que le damos a diario al celular. Allí guardamos todo, desde las claves bancarias, correos personales y empresariales, fotos familiares y hasta intimas, conversaciones de chat, búsquedas en la web, entre otros datos que siempre deseamos mantener seguros y alejados de la vista de desconocidos.  

Es una realidad que los servicios que ofrece Internet han cambiado nuestra vida, la forma en que nos comunicamos, aprendemos e incluso cómo nos entretenemos. De ahí que la seguridad se vuelve en un factor esencial a la hora de usar el celular o la tableta. A continuación algunas recomendaciones que puede aplicar en su dispositivo:

- En teléfonos móviles, el bloqueo de pantalla nos protege de accesos no autorizados a nuestras aplicaciones. Para mayor seguridad, debes ajustar los parámetros de configuración necesarios para que el dispositivo se bloquee automáticamente cuando se habilita el modo de suspensión. Este puede ser un patrón, un PIN, una contraseña o nuestra huella si el dispositivo cuenta con lector. Recuerde no utilizar series numéricas consecutivas como 1234, datos personales como fechas de nacimiento, ni patrones predecibles como letras o formas geométricas.
- Al ingresar a través de una red Wi-Fi pública, cualquier persona que se encuentre en la zona puede monitorear la información que se transmite entre su dispositivo y la zona Wi-Fi si la conexión no está encriptada. Cuando utilice redes públicas evite realizar actividades importantes como iniciar sesión, transacciones bancarias o compras en línea.
- La mayoría de los sistemas operativos le avisarán cuando sea el momento de actualizar su celular; no ignore estos mensajes. A veces, las versiones antiguas de software pueden tener problemas de seguridad que los delincuentes aprovechan para acceder a tus datos con facilidad.
- Para mantener su celular protegido, solamente descargue aplicaciones de tiendas oficiales. No abra ningún tipo de archivo desconocido y evite dar clic en ventanas emergentes que aparecen mientras navega en el buscador. También preste atención a los detalles en letra chica y a cualquier casilla de verificación que esté seleccionada de forma automática. Asegúrese que entiende qué programas se van a instalar y qué accesos se van a otorgar. Para mayor seguridad en dispositivos Android  hay la posibilidad de que todas las aplicaciones instaladas se verifiquen, para activarlo debe ir a Ajustes de Google > Seguridad,  activar la opción "Buscar amenazas de seguridad en el dispositivo" y "Mejorar la detección de aplicaciones dañinas".
- Las copias de seguridad facilitan la recuperación de la información y las aplicaciones en caso de perder el dispositivo, si se daña o si lo roban.
Los perfiles de usuario permiten que varios usuarios utilicen el mismo dispositivo, sin que el resto de usuarios pueda acceder a sus archivos o datos privados. Se recomienda  activar el perfil de invitado cuando comparta su celular o tableta con otra persona.
- Con el Administrador de Dispositivos de Android puede localizar de manera remota los dispositivos perdidos asociados con su cuenta de Google. También puede bloquear la pantalla, hacerlo sonar (aún si se encuentra en silencio), o borrar la información del dispositivo en caso de robo o pérdida.
- Si se quiere tener más seguro el contenido del celular o tableta, existe una opción que es una de las más efectivas, cifrar el dispositivo. El proceso de cifrado puede llegar a ser lento en algunos dispositivos, pero si lo que quiere es asegurar al máximo sus datos esta es una excelente opción.

Recomendaciones para la seguridad de sus hijos

Cada vez es más común que los niños tengan acceso a dispositivos electrónicos donde pueden acceder a internet. Los padres deben estar alerta ante los peligros que sus hijos corren a la hora de navegar por la web. Estas son algunas de las recomendaciones que brinda el Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC) para evitar estos riesgos:

- Comparta más tiempo con sus hijos, no deje que Internet sea un motivo de distanciamiento.
- En los primeros años de edad, no deje que sus hijos naveguen en Internet sin acompañamiento y si es posible restrinja ciertas aplicaciones inapropiadas para su edad. En dispositivos Android y IOS existe la posibilidad de bloquear por medio de contraseña, las aplicaciones o sitios web para adultos.
- Cultive una relación de confianza con sus hijos, procure hablar sobre la responsabilidad de usar Internet y sobre los peligros que se pueden presentar. - Muchos de los casos de grooming (pedofilia) se producen por falta de atención de los padres a sus hijos.
- En caso de que los niños tengan acceso a dispositivos como celulares o tabletas, establezca horarios y lugares de uso adecuados.
- En cualquier caso de ciberacoso denuncie a través del portal Te Protejo (www.teprotejo.org), que está conectado al Centro Cibernético de la Policía Nacional y a la Fiscalía General de la Nación.





El Viceministro General de las  TIC Juan Sebastián Rozo señaló la importancia de desprenderse de la tecnología en algunos lapsos: Las personas a veces sienten miedo de estar desconectada, esto puede llegar al extremo de dejar de lado necesidades vitales como comer o dormir. Un muestra clara es que 52% de los jóvenes entre los 12 y 17 años siente ansiedad al no saber que ocurre en internet cuando se encuentran desconectados.”



Sistemas de seguridad e instrumentos de control.


Cortafuegos

(firewall). regula el tráfico de entrada y salida del ordenador con Internet. Admite filtros.

Antivirus

, que debe estar siempre activo y actualizado (hoy en día suelen ser autoactualizables a través de Internet).

Conviene que revise el correo de entrada y salida, analice disquetes y pendrives. Vigilar acciones sopechosas de que

sean originadas por virus. Hacer

copias de seguridad

de los programas y los archivos importantes.

Utilizar

programas legales

, Evitar descargas de archivos no colicitados o de sitios no seguros.

Definir

cuentas de usuario personalizadas

para cada usuario del ordenador (panel de control-configuración)

Poner como

página de inicio

un portal "seguro"

Ajustar el

nivel de seguridad del navegador

, indicando los sitios que queremos que sean sitios restingidos.

Ajustar los

filtros de contenidos del navegador

, restringiendo el acceso a contenidos como:< violencia, sexo...

Uso de programas de protección.

Revisar de manera periódica el "historial"

y los "archivos temporales" del navegador, para conocer las páginas que

los menores han visitado..



Juegos online inseguros: el caso de Sony y el robo masivo de datos personales



Tras haber cerrado su red de juego online PlayStation Network y su servicio de música en streaming Qriocity la pasada semana debido al robo masivo de datos personales y de tarjetas de crédito de millones de usuarios, Sony ha vuelto a sufrir un incidente similar: crackers no identificados se han hecho con datos de otros 25 millones de usuarios de sus videojuegos entrando en la red SOE, según reveló ayer lunes la empresa. Curiosamente, justo un día antes, el vicepresidente de Sony había anunciado medidas para evitar otro robo de datos como el que había afectado días atrás a la PlayStation Network y que habría afectado a 77 millones de usuarios. La PlayStation network permite que los usuarios de esta marca de videoconsola descarguen juegos y jueguen en línea, mientras que la SOE ofrece juegos online para jugar desde PC. El acceso a ambas redes ha sido suspendido, incluyendo el acceso desde Facebook.

En este nuevo robo masivo de datos se han visto comprometidos datos de 10.700 usuarios españoles, según ha informado la empresa nipona. Entre los datos hay nombres, contraseñas, direcciones postales y de e-mail, fechas de nacimiento, números de teléfono y otras.

El incidente que fue revelado la semana pasada ya ha causado que se emprendan acciones legales en Norteamérica y en Europa. Incluso el Congreso de los EE.UU. ha solicitado la comparecencia de los responsables de la empresa. El senador demócrata Richard Blumenthal ha remitido una carta al presidente ejecutivo de Sony en EE.UU. quejándose de la tardanza de la compañía en avisar del problema: "Cuando se produce una fuga de datos es esencial que el cliente sea inmediatamente avisado".

Sony ha enviado a los clientes de la red PlayStation Network un mensaje en el que explica la situación y les aconseja que no respondan a mensajes que, en nombre de Sony, pidan al receptor datos personales. Aunque los clientes de la red de Sony no pueden cambiar la contraseña de la misma hasta que vuelva a estar operativa, sí se recomienda que, en el caso de emplear la misma contraseña en otros sitios, se cambie en estos de forma inmediata.

De los tres millones de españoles que jugaban en PSN, unos 330.000 habían pagado con tarjeta de crédito su acceso y estos datos podrían también haber sido robados. La Agencia de Protección de Datos española ha abierto una investigacion tras la solicitud de FACUA de intervenir, aunque al parecer si los datos los almacena la empresa madre Sony en Japón y no la filiar española, la AEPD podría no tener competencia para actuar y exigir responsabilidades.

Sony tardó una semana en informar de lo que sucedía realmente en su PSN. Al principio afirmó que se trataba de un fallo técnico. Diversos especialistas han señalado que este tipo de robos masivos de datos sólo pueden ocurrir si la empresa incumple normas básicas de seguridad, como el encriptado con contraseña de sus archivos.


















CUESTIONARIO:



1¿Cuales son las recomendaciones de seguridad para los chicos pequeños?

2Hablar sobre inseguridad de los juegos online. Algun caso en especial

3¿Que es el ciberbullyng, grooming, y el sexting?

4¿Como se pueden evitar los diferentes peligros que hay en Internet?

5¿Que son los Malware y el spam?







No hay comentarios.:

Publicar un comentario