8.1 Riesos tecnologicos
Un virus
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias o imprevistos.
Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar.
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco,con lo cual el proceso de replicado se completa. El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, (ENMS) creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm the creeper... catch me if you can!» («¡Soy una enredadera... píllame si puedes!»).
Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segador). Sin embargo, el término virus no se adoptaría hasta 1984, pero estos ya existían desde antes. Victor Vyssotsky, Robert Morris Sr. y Doug McIlroy, investigadores de Bell Labs (se cita erróneamente a Dennis Ritchie o Ken Thompson como cuarto coautor) desarrollaron un juego de ordenador llamado Darwin (del que derivará Core Wars) que consiste en eliminar al programa adversario ocupando toda la RAM.1 Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrónico.
Troyano
En informática, se denomina caballito de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso reden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3
Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
Hay ciertas fuentes que lo deemoto al equipo infectado.12 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos puscatalogan como malware debido a que aparentemente no causa daños en los sistemas pero causan también otra clase de perjuicios como el robo de datos personales, etc.
Los troyanos puscatalogan como malware debido a que aparentemente no causa daños en los sistemas pero causan también otra clase de perjuicios como el robo de datos personales, etc.
Algunas de las operaciones mas comunes son:
- Utilización la máquina como parte de una botnet (por ejemplo, para realizar ataques de denegación de servicio o envío de spam).
- Instalación de otros programas (incluyendo aplicaciones maliciosas).
- Robo de información personal: información bancaria, contraseñas, códigos de seguridad, etcétera.
- Borrado, modificación o transferencia de archivos (descarga o subida).
- Borrado completo del disco.
- Ejecución o finalización de procesos.
- Apagado o reiniciado del equipo.
- Captura de las pulsaciones del teclado.
- Capturas de pantalla.
- Llenado del disco duro con archivos inútiles.
- Monitorización del sistema y seguimiento de las acciones del usuario.
- Captura de imágenes o videos a través de la webcam, si tiene.
- Acciones inocuas desde el punto de vista de la seguridad, destinadas a sorprender al usuario, tales como expulsar la unidad de CD, cambiar la apariencia del sistema, etc.
Spyware
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
Gusano
Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malwareque tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.
A diferencia de un virus, un gusano no necesita alterar los archivos de programas, sino que se encuentra en la memoria RAMy se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan a las personas.
Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario, propagándose utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P, entre otros.
Spam
Los términos correo basura, correo no solicitado y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra equivalente en inglés, spam, proviene de la época de la Segunda Guerra Mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.12 Este término comenzó a usarse en la informáticadécadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.3
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de vetanas nemergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, WhatsApp, Gmail, etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios como viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.
Intrusos
Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect.
ALGUN TIPO DE JAKERS
'script-kiddies'. El nombre hace referencia a la forma habitual en que estos intrusos comprometen los sistemas que atacan, mediante el uso de herramientas desarrolladas por otros y que aprovechan indiscriminadamente contra todos los sistemas que encuentran.El referirse a ellos como 'kiddies' ('chavalines') hace una doble referencia a la edad que tienen habitualmente y a la condición mental que les lleva a realizar sus actos. La amenaza que representan es muy similar a la de los virus informáticos, con la salvedad de que podrían intentar aprovechar agujeros de seguridad mucho más recientes.
Estos intrusos no investigarán por su cuenta para descubrir nuevos agujeros de seguridad sino que aprovecharán las vulnerabilidades publicadas con 'exploit' y buscarán sistemas vulnerables en los que el administrador no haya solucionado el problema todavía. Su motivación suele limitarse al simple hecho de penetrar en un sistema ajeno, habitualmente esforzándose en no pasar desapercibidos, ya sea dejando algún mensaje al administrador, modificando algún servicio como por ejemplo la página web, o incluso destruyendo todo el contenido del sistema.
Estos intrusos no investigarán por su cuenta para descubrir nuevos agujeros de seguridad sino que aprovecharán las vulnerabilidades publicadas con 'exploit' y buscarán sistemas vulnerables en los que el administrador no haya solucionado el problema todavía. Su motivación suele limitarse al simple hecho de penetrar en un sistema ajeno, habitualmente esforzándose en no pasar desapercibidos, ya sea dejando algún mensaje al administrador, modificando algún servicio como por ejemplo la página web, o incluso destruyendo todo el contenido del sistema.
Pirateria
Pirata informático es aquel que tiene como práctica regular la reproducción, apropiación y distribución con fines lucrativos y a gran escala de contenidos (soporte lógico, videos, música, etc.) de los que no posee licencia o permiso de su autor. Suele generalmente apoyarse de una computadora o un soporte tecnológico para estas acciones.1 Una de las prácticas de piratería de contenidos más conocida es la de software.
Se consideran los siguiente tipos de piratería con base al medio o contenido que se trate:
- Piratería de software
- Piratería de música
- Piratería de vídeojuegos
- Piratería de películas
8.2 Riesgos economicos
Phishing y pharming
Phishing, conocido como entidsuplantación de idad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.1
Dado el creciente número de denuncias de incidentes relacionados con el phishing o pharming, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. Se considera pishing también, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
- Timos de compra online. Una página web anuncia un coche de alta gama. El vendedor afirma que no puede realizar la transacción porque normalmente no está en el país pero ofrece que un conocido suyo traslade el vehículo previo pago de dinero. El coche no existe y no se entregará nunca. La misma estafa puede tener por objeto cualquier bien o servicio (no necesariamente vehículos).
- Estafas sentimentales, amorosas o de romance. El estafador usa un servicio de citas online o de mensajería instantánea demostrando interés sentimental en la víctima y a veces enviando fotos de una persona atractiva (nunca del estafador). Una vez ganada la confianza propondrá encontrarse pero pedirá dinero con la excusa de pagar el avión, hotel, etc. También puede aducir problemas de salud o estar bloqueado en un país extranjero. También puede decir que dispone de información privilegiada que da acceso a una inversión altamente rentable. En cualquier caso siempre necesita dinero para evitar algún problema.
- Extorsiones: Hitmen, amenazas, bombas… Un “hitman” es un “asesino a sueldo”, un “matón” o un “gangster”. La estafa consiste en que el presunto hitman nos dirá por correo electrónico que un compañero, rival, competidor etc. le ha ofrecido asesinarnos, pero que él declinará la oferta si le ofrecemos una cantidad igual o superior. Incluso puede ofrecerse para eliminar a su cliente. Otra variedad es amenazar con un secuestro o una agresión o afirmar que se le ha ofrecido colocar un artefacto explosivo, etc. En cualquier caso siempre propone desistir en su empeño si se le ofrece una cantidad superior.
- Estafas de caridad. El estafador suplanta una organización de caridad solicitando donaciones para catástrofes naturales, ataques terroristas, enfermedades o para atender a una madre o hijo enfermos. Pueden llegar a usarse logotipos de organizaciones prestigiosas. Han sido frecuentes bajo los pretextos del huracán Katrina, el Tsunami de 2004, la lucha contra el cáncer, el SIDA, etc.
- Ofertas de trabajo falsas. Si ha ofrecido su currículo en varios sitios de Internet es posible que los estafadores hayan recabado sus datos. La estafa consiste en ofrecerle un puesto de trabajo, previo pago, con unas condiciones salariales muy buenas que no son reales puesto que el trabajo ni siquiera existirá.
- Oportunidades de negocio / Trabaje desde casa. Similar al anterior. Se ofrecen grandes rendimientos o trabajos muy rentables. Siempre se pide una cantidad por anticipado en concepto de permisos, compra de material, etc. En las modalidades más modernas de la estafa se llega incluso a crear una página Web con toda la apariencia de ser una auténtica organización que ofrece realmente el negocio o trabajo.
Robo de informacion
En la actualidad, el uso del Internet ofrece muchísimos beneficios a los usuarios. Sin embargo, también puede acarrear alguno que otro problema, como la suplantación de identidad. Es decir, la acción por la que una persona se hace pasar por otra para llevar a cabo actividades de carácter ilegal, como pedir un crédito o préstamo hipotecario, realizar compras en línea, contratar nuevas líneas telefónicas o cometer ataques contra terceras personas.
Esta acción es cada vez más común. Los delincuentes cibernéticos están al acecho día y noche y pueden abrir cuentas en tu nombre y hacerse pasar por ti por una multitud de razones, ninguna de las cuales es buena. Esta situación puede ocurrir debido a la poca seguridad de la que gozan algunas aplicaciones móviles o cuentas de correo, y a la falta de atención por parte de los usuarios.
Si alguna vez has experimentado el robo de identidad digital, tú mejor que nadie sabe que esa experiencia puede ser muy preocupante.
“Los ladrones de identidad aprovechan el volumen de información personal que se encuentra en línea para hacer de las suyas. Un aspirante a ladrón de identidad solo necesita iniciar sesión desde la comodidad de su hogar para cometer sus fechorías. Es por eso que los usuarios deben proteger lo más que puedan toda su información personal mientras usan Internet”, manifiesta Ernesto Peña, ingeniero en informática y especialista en ciberseguridad.
Según expertos en el tema, la única manera perfecta de protegerte en línea y evitar el robo de identidad es no usar en absoluto Internet, pero esto sería casi imposible. A continuación, algunos consejos para proteger y prevenir el robo de identidad en línea.
8.3 Riesgos sociales
Contenidos inapropiados
Existe infinidad de contenido inapropiado en Internet para los menores y una gran multitud de contenidos perjudiciales, para su desarrollo personal. Algunos ejemplos como las imágenes o vídeos perturbadores, espacios que promueven valores negativos, riesgos para la salud o malos hábitos o informaciones falsas. Por este motivo, si tenemos hijos en casa es mejor vigilar que contenidos consumen diariamente.
Son los que se publican en internet o en las redes sociales como contenidos eróticos, poniendo contenido donde insulten, contenidos ofensivos hacia una
persona. Esto causa mucho daño ya que contenidos como estos pueden dañar ala persona que lo ve, esto se debe evitar ya que puede hacer que la persona tenga un daño psicológico gracias a esto
Las páginas de videojuegos, películas y series pueden esconder gran cantidad de contenidos inapropiados para los niños, y a menudo se trata de contenido demasiado explícito sobre violencia, sexo, conductas extremas, etc.
A través de mensajería instantánea, correo electrónico, redes sociales son habituales los fraudes, escondidos detrás de anuncios y promociones, cupones de descuento y comercio online. El intercambio entre menores de imágenes o vídeos poco apropiados está a la orden del día.
La publicidad está siempre presente, y es independiente a la edad del usuario. El más habitual es la publicidad, ya sea en forma de ventanas emergentes, banners, vídeos, imágenes, etc.
Ingenieria social
En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o correos electrónicos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar sus credenciales de acceso o infromación sensible, confidencial o crítica.
Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, –por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco– en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
- La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en la internet, para poder ver la información que ellos quieren.
- Se hace para obtener acceso a sistemas o información útil.
- Los objetivos de la ingeniería social son fraude, intrusión de una red.
Cyberbulling
Cada cierto tiempo nos sobrecogemos viendo en las portadas de los periódicos una noticia relacionada con el acoso y con sus víctimas. Noticias que, desgraciadamente, a veces acaban trágicamente con la vida de algún niño. Los padres y la comunidad educativa debemos saber los riesgos que el acoso implica, sea a través de las nuevas tecnologías o no, cómo identificarlo y cómo prevenirlo. Por ello, hemos acudido a la ONG Padres 2.0, especializada en los riesgos derivados de las nuevas tecnologías, para que nos explique todo lo que debemos saber sobre el ciberacoso.
¿Qué es?
El acoso entre iguales a través de las TIC (Tecnologías de la Información y de la Comunicación): insultar, vejar, amenazar, chantajear...a través del envío o publicación de mensajes de texto, fotografías o vídeos. El acoso no siempre se expresa con un daño físico. El hostigamiento suele darse en el ámbito escolar por lo que el acosador y la víctima suelen ser menores y compañeros de colegio o instituto.
Los medios más habituales con los que se puede realizar el ciberacoso son: smartphones, chats, SMS, foros, redes sociales, juegos online, blog o a través de email.
¿Por qué se produce?
- Los acosadores son personas con baja autoestima que solo se sienten bien cuando hacen daño a los demás. Eso les hace sentirse más fuertes.
- El agresor carece de todo respeto por sus semejantes y no conoce los límites éticos básicos necesarios para la convivencia en sociedad.
- El acoso escolar a través de las TIC es una agresión repetida en el tiempo, no un hecho aislado, determinada por la situación de inferioridad de la víctima frente a uno o varios agresores.
- El acosador cree erróneamente que quedará impune ante la Ley al lanzar sus amenazas a través de las TIC por una falsa creencia de anonimato.
Riesgos
- La principal diferencia con el acoso escolar es que la víctima no deja de ser acosada una vez se encuentra en su domicilio, sino que puede recibir las amenazas 24h al día, 365 días al año siempre que esté conectada (Smartphone, Internet, etc.) por lo que la prevalencia en el tiempo a través de las TIC aumenta su grado de incidencia en la víctima.
- Otro riesgo diferencial con el acoso escolar tradicional, es que la audiencia del acoso ya no es local (el grupo de clase, el colegio, la comunidad educativa, el vecindario, etc.) sino planetaria por lo que la víctima se siente perseguida allá donde vaya, lo que le provoca una sensación muy grande de indefensión y puede llegar a provocar la exclusión social de la víctima.
- Consecuencias legales para el acosador o para sus padres cuando es un menor el que acosa.
Efectos del cyberbullying
El cyberbullyng puede afectar a tu hijo en diferentes ámbitos de su vida:
- en su personalidad: se muestra especialmente inquieto o nervioso cuando recibe un mensaje de texto (WhatsApp, SMS, chat) o un email.
- en las relaciones con terceros: se comporta de manera temerosa con sus amigos. No quiere quedar con ellos, ir al colegio o simplemente salir a la calle.
- en el uso de las TIC: se siente enfadado o frustradao después de utilizar el ordenador, la tablet o el Smartphone. Otras veces, puede dejar de usar las TIC de forma brusca e inesperada.
- en familia: ya no se producen discusiones familiares por el uso que hace del ordenador. Se muestra tímido en casa
Prevencion de sexting
En Internet, gran parte de los peligros deben evitarse. ¿Desearías saber cómo evitar actos de Sexting? Internet ofrece una gran cantidad de herramientas y recursos muy valiosos, aprovechá al máximo estos recursos navegando con seguridad y responsabilidad. Evitá el Sexting.
El Sexting es uno de los peligros al cual estamos expuestos al navegar en Internet, pero todo tiene un comienzo. La norma básica es no contactar con extraños y no enviar ni recibir fotografías de tono sexual. Como sabrás, en Internet no podrás tener el control de lo materiales que compartís y no podrás saber con certeza que la otra persona no lo publicará o que otra persona no tendrá acceso a su teléfono celular o computadora.
10 consejos para que sepas cómo evitar el sexting
1) No accedas a chantajes.
2 Evitá contactar con desconocidos.
3) Denunciá el Sexting.
4) No compartas información o fotografías comprometedoras.
5) Si te piden, nunca envíes ni te saces fotografías que pudieran afectar tu reputación.
6) Deberás saber que tus fotografías pueden ser interceptadas por terceros.
7 ¿Quiénes exactamente reciben tus fotografías?
8 ) Si enviaste una imagen, no lo vuelvas a hacer, será una cadena que jamás terminará.
9) Bloqueá tus fotografías de las Redes Sociales, tal vez algunas sean comprometedoras y podrían afectar tu reputación en un futuro cercano.
10) Si sabés de alguien que está enviando o recibiendo fotografías, explícales el peligro, así estarás evitando que se propague esta práctica.
Informacion falsa
De media, las informaciones falsas reciben un 70% más retuits que las veraces, es decir, que los usuarios las comparten mucho más entre sus seguidores, ayudando a multiplicar su difusión. Del análisis pormenorizado de 126.000 afirmaciones difundidas en Twitter entre 2006 y 2017 los investigadores han descubierto que las mentiras, además, triunfan porque suelen provocar respuestas de temor, indignación y sorpresa.
Los investigadores se centraron en informaciones que ya han sido contrastadas por plataformas de fact-checking, como Snopes y Politifact, para poder comparar sin dudas el viaje que realiza por Twitter una noticia falsa frente a otra que se había comprobado como cierta. La difusión de falsedades se vio favorecida por su viralidad, al contagiarse entre iguales. En el otro extremo, a las afirmaciones veraces analizadas les llevó seis veces más tiempo alcanzar a 1.500 personas que a los bulos. Las mentiras políticas no solo se comparten más, es que corren como la pólvora: alcanzan a más de 20.000 personas casi tres veces más rápido de lo que tarda el resto de noticias falsas en llegar a 10.000 individuos, según han calculado en este trabajo. Los autores del estudio, como todos los especialistas de este campo, evitan conscientemente el concepto de fake news porque está completamente desvirtuado por su uso partidista.
Esta actuación ha sido ratificada por diversos estudios. El último, identificó a los bots, cuentas para la difusión masiva automatizada, como responsables de una de cada cuatro publicaciones que se produjeron aquellos días. Twitter ha decidido prohibir la difusión robotizada para evitar la manipulación, pero el nuevo estudio demuestra que esta medida es insuficientePrivacidad o identidad digital
Identidad 2.0, también llamada identidad digital, es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario tales como el estándar OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir.
Según Aparici, R. y Osuna Acedo, S. (2013) Identidad 2.0 o identidad digital es todo lo que manifestamos en el ciberespacio e incluye tanto nuestras actuaciones como la forma en la que nos perciben los demás en la red”.1
Todas nuestras actuaciones dentro del espacio digital (imágenes, comentarios, links visitados, lugares donde publicamos nuestros datos, etc.) conforman nuestra identidad o perfil digital. Por tanto es imprescindible tener en cuenta que a través de esto los demás nos verán de un modo u otro en el ciberespacio.
Una de las competencias personales necesarias en la sociedad actual para el ciudadano digital es el saber gestionar su propia identidad digital, actuando de una manera ética y legal dentro de una correcta cultura de la participación.
Aparici, R. y Osuna Acedo, S. (2013), argumentan que “para gestionar la identidad digital se hace necesario gestionar los siguientes elementos: visibilidad, posicionamiento web, reputación y privacidad en internet”1
Se pueden crear diferentes identidades de un mismo individuo en Internet y además la identidad digital que una persona se crea no tiene porqué coincidir con la identidad analógica de esa persona, con sus características en el espacio físico.
Pero, hay quien no tiene acceso a participar en la cultura digital y por tanto a la gestión de su identidad en el ciberespacio creándose así una brecha digital y una exclusión social de dichas personas.
Con el desarrollo de internet, cada vez compramos más online y accedemos a muchos servicios a través de la red. Por poner unos ejemplos, realizar la compra online o ejecutar operaciones bancarias desde la app móvil de tu banco es cada vez más común.
Ello es sin duda un gran avance, pero también supone retos importantes en cuanto a la seguridad de nuestra identidad digital y a la privacidad de nuestros datos personales en la red.
En ese sentido, uno de los principales retos es desarrollar sistemas para que cualquier persona pueda demostrar su identidad en el ámbito digital. Es decir, que cada quién pueda probar que es quien afirma ser cuando quiera comprar o acceder a un servicio online.
A partir de aquí surgen los conceptos de identificación y autenticación (o autentificación) online. Mientras que identificarse es decir quién eres, autenticarte es demostrar que eres quien dices ser.
Adiccion al intenet
Las nuevas tecnologías son excelentes porque mejoran la vida de las personas. El problema surge a partir del uso nocivo que puede hacerse de Internet, un empleo negativo ante el que los más jóvenes son los más vulnerables, ya que se encuentran en pleno proceso de formación de la personalidad adulta y porque, para los adolescentes de hoy en día, el terreno virtual tiene tanta realidad como las relaciones presenciales.
La Organización Mundial de la Salud (OMS) señala que una de cada cuatro personas sufre trastornos de conducta vinculados con las nuevas tecnologías. En España, se calcula que entre un 6 y un 9 por ciento de los usuarios habituales de Internet podría haber desarrollado algún comportamiento adictivo.
El entorno familiar también influye en los hábitos que adquiere un niño. Existen padres que olvidan que la televisión no es una niñera inofensiva que cuida de los niños, sino un entretenimiento que tiene que ser puntual y controlado por un adulto.
Por otra parte, en algunos casos, la adicción a las tecnologías puede estar causada por un problema previo que tiene que ser detectado. Por ejemplo, la falta de amigos y la soledad, puede llevar al joven a refugiarse en las tecnologías.
Huella digital
Las tecnologías de audio fingerprinting, Tecnologías Basadas en Identificación (CBID, por sus siglas en inglés) o los Sistemas de Reconocimiento Automático de Música (Automatic Music Recognition Systems), extraen estas características acústicas, que son las más relevantes de una señal de audio, y las almacena en una base de datos. Estas técnicas permiten que una canción sin identificación, sea analizada para extraer estas características, las compare con las características almacenadas en una base de datos, y se logre una plena identificación de la pieza de audio. El término "fingerprinting" ha sido considerado por muchos años como un caso especial de "watermarking" (consistiendo en usar "watermarking" únicamente en las copias legales de una grabación). Sin embargo, el mismo término se ha usado para las técnicas que asocian una señal de audio a una secuencia numérica mucho más corta (la huella o "fingerprint"), y usa esta secuencia para identificar la señal de audio. Comparada con Watermarking esta técnica es menos vulnerable a ataques y distorsiones, pues al modificar o distorsionar una Fingerprinting original se alteraría la calidad del sonido de la señal. Esto sucede porque las características que extrae el proceso de fingerprinting son componentes propias más relevantes perceptualmente de la pieza de audio. Entre las áreas de aplicaciones se encuentran IA, Procesamiento de señales, Bases de datos, Information Retrieval, Reconocimiento de patrones, y Monitoreo de extractos de audio reproducidos por radiodifusión (broadcasters) y webcasters para control de derechos de autor.
8.4 Aplicacion de buenas practicas de seguridad
Configuracion de cuentas
Una tarea de administración del sistema básica es configurar una cuenta de usuario para cada usuario en un sitio. Una cuenta de usuario típica incluye la información que necesita un usuario para iniciar sesión y utilizar un sistema, sin tener la contraseña root del sistema. Los componentes de información de cuenta de usuario se describen en Componentes de cuentas de usuario.
Al configurar una cuenta de usuario, puede agregar el usuario a grupos de usuarios predefinidos. Un uso habitual de grupos es configurar permisos de grupo en un archivo y directorio, lo que permite el acceso sólo a los usuarios que forman parte de ese grupo.
Por ejemplo, puede tener un directorio que contenga archivos confidenciales a los que sólo unos pocos usuarios deberían tener acceso. Puede configurar un grupo denominado topsecret que incluya los usuarios que trabajan en el proyecto topsecret. Y, puede configurar los archivos topsecret con permiso de lectura para el grupo topsecret. De esta manera, sólo los usuarios del grupo topsecret podrán leer los archivos.
Un tipo especial de cuenta de usuario, denominado un rol, sirve para brindar a usuarios seleccionados privilegios especiales. Para obtener más información, consulte Control de acceso basado en roles (descripción general) de Guía de administración del sistema: servicios de seguridad.
Componentes de cuentas de usuario
Nombres de usuario (inicio de sesión)
Los nombres de usuario, también denominados nombres de inicio de sesión, permiten a los usuarios acceder a sus propios sistemas y sistemas remotos que tengan los privilegios de acceso apropiados. Debe seleccionar un nombre de usuario para cada cuenta de usuario que cree.
Considere establecer una manera estándar de asignar nombres de usuario para facilitar su seguimiento. Además, los nombres deben ser fáciles para que los usuarios los recuerden. Un esquema simple para seleccionar un nombre de usuario es usar la inicial del primer nombre y las siete primeras letras del apellido del usuario. Por ejemplo, Ziggy Ignatz sería zignatz. Si este esquema da como resultado nombres duplicados, puede utilizar la primera inicial, la inicial del segundo nombre y los seis primeros caracteres del apellido del usuario. Por ejemplo, Ziggy Top Ignatz sería ztignatz.
Si este esquema sigue dando como resultando nombres duplicados, tenga en cuenta el siguiente esquema para crear un nombre de usuario:
- La primera inicial, la inicial del segundo nombre, los primeros cinco caracteres del apellido del usuario
- El número 1, 2 o 3, y así sucesivamente hasta tener un nombre único
Manejo del software del equipo
El manejo de los software en el equipo es de importancia por su capacidad de proteger al equipo de cómputo de amenazas en la red
Esta documentación fue escrita por (Isaac. Urbina, Rosa Valdez .Josué David, Michel Fabián )
Manejo de sodwer de seguridad en el equipo:
Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos
Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado
Manejo de sodwer de seguridad en el equipo:
Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos
Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado
Es una solución que integra el conocido ESET NOD32 Antivirus con módulos Antispyware, Antispam y firewall para dar una protección integral del ordenador. Está preparada para repeler virus, spyware, spam
El Antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Firewall, es un elemento de software o hardware utilizado en una red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de red que se hayan definido en función de las necesidades de la organización responsable de la red.
La idea principal de un firewall es crear un punto de control de la entrada y salida de tráfico de una red. Un firewall correctamente configurado es un sistema adecuado para tener una protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección
Actualizaciones automaticas
La consola de IBM® Security QRadar debe estar conectada a Internet para recibir actualizaciones. Si la consola no está conectada a Internet, debe configurar un servidor de actualizaciones interno para que la consola descargue los archivos de él.
Los archivos de actualización están disponibles para la descarga manual en IBM Fix Central(http://www.ibm.com/support/fixcentral).
Para mantener la integridad de la información y la configuración actual, sustituya los archivos de configuración existentes o integre los archivos actualizados con los archivos existentes.
Después de instalar actualizaciones en la consola y desplegar los cambios, la consola actualiza sus hosts gestionados si el despliegue está definido en el editor de despliegue. Para obtener más información sobre el editor de despliegue, consulte el Editor de despliegue.
Descripción de las actualizaciones
Los archivos de actualización pueden incluir las actualizaciones siguientes:
- Actualizaciones de configuración basadas en contenido que incluyen cambios en los archivos de configuración, vulnerabilidades, correlaciones de QID, scripts de soportabilidad y actualizaciones de información sobre amenazas de seguridad.
- Actualizaciones de DSM, explorador y protocolo que incluyen correcciones para problemas de análisis, cambios de explorador y actualizaciones de protocolo.
- Actualizaciones principales, como por ejemplo archivos JAR actualizados o parches de gran tamaño, que requieren el reinicio del servicio de la interfaz de usuario.
- Actualizaciones menores, como por ejemplo registros de actualización automática diaria o scripts de correlación de QID, que no reinician el servicio de la interfaz de usuario.
Actualizaciones automáticas para despliegues de alta disponibilidad
Al actualizar los archivos de configuración en un host primario y desplegar los cambios, las actualizaciones se realizan automáticamente en el host secundario. Si no despliega los cambios, las actualizaciones se realizan en el host secundario a través de un proceso automatizado que se ejecuta cada hora.
Seguridad del navegador es la aplicación de la seguridad de internet1 en el navegador web con l finalidad de proteger datos en red y sistemas computacionales de brechas de privacidad o malware. Explosiones de seguridad en navegadores web usualmente utilizan Javascript- algunas veces con Cross-site scripting2 -algunas otras con un payload secundario usando Adobe Flash.3 Las explosiones de seguridad también pueden tomar ventaja de agujeros de seguridad que son comúnmente explotados en todos los navegadores web incluyendo Mozilla Firefox,4 Google Chrome,5 Opera,6 Microsoft Internet Explorer,7 y Safari.8
El navegador puede no ser consciente de los ataques que está sufriendo e indica al usuario que se ha establecido una conexión segura.
Siempre que un navegador se comunica con una página web, dicha página, como parte de la comunicación, recolecta información acerca del navegador(con el propósito de dar formato a la página que va a ser desplegada).11 Si se ha insertado un código malicioso en el contenido web, o en el peor de los casos, si esa página web ha sido especialmente designada para albergar código malicioso, las vulnerabilidades específicas de un navegador en particular pueden permitir que corra código malicioso dentro del navegador y, por ende, correrán procesos de forma no intencional (cabe recordar que un bit de información hace referencia a la identidad del navegador, permitiendo que las vulnerabilidad particulares del navegador sean explotadas).12 Una vez que un atacante es capaz de correr procesos en el ordenador visitante, explotar las vulnerabilidades de seguridad puede permitir al atacante ganar acceso privilegiado(si es que el navegador no está corriendo en acceso privilegiado desde ese momento) al sistema "infectado" para poder realizar procesos y actividades aún más dañinos en la máquina o incluso en la red de la víctima.
En lo que a seguridad de nuestras herramientas informáticas se refiere, como así también en la constante protección de nuestra información personal, nunca son demasiados los esfuerzos que ponemos para evitar que nuestra PC sea infectada por un malware.
Si bien existen diversas pautas que podemos tener en cuenta al utilizar nuestra computadora, con el fin de evitar malas prácticas que pueden conllevar como consecuencia la intrusión de un malware en el sistema, lo cierto es que dentro de la protección existen cuatro elementos que son fundamentales para la seguridad informática
Estos cuatro elementos consisten en un antivirus, un firewall, un anti spyware y un anti spam, herramientas que son imprescindibles en cualquier computadora, incluso en aquellos equipos hogareños que sólo se utilizan para la diversión, ya que depende de estos elementos la posibilidad de disminuir la posible presencia de un malware.
Claro está que además como usuarios debemos tomar ciertos recaudos, y al mismo tiempo realizar una serie de procesos que involucran estas herramientas antes mencionadas, con el fin de lograr mantener segura nuestra computadora.
Como podemos ver en un artículo de nuestra web, un firewall o cortafuegos consiste en un sistema de seguridad que nos permite controlar y bloquear las conexiones que entran o que salen de nuestra computadora, ya sea en forma manual o automática.
Al igual que con el software antivirus, para optimizar la misión del firewall que tenemos instalado en nuestra PC.
Antispyware
El Antispyware es un tipo de software diseñado para detectar y eliminar programas maliciosos o amenazantes en un ordenador. Estos programas se llaman spyware como alusión a su tendencia a obtener y enviar información personal de un individuo a un tercero sin su consentimiento. Los Antispyware están disponibles en varios formatos, y en muchos precios diferentes.
Los mejores antispyware se encuentran en los programas antivirus profesionales. Estos programas combinan la seguridad en Internet, un antivirus y un antispyware en un solo producto. Encuentra el mejor antivirus y antispyware en nuestra comparativa.
El Spyware es un tipo de programa malicioso, también llamado malware, que envía información de un ordenador a un tercero sin el conocimiento o consentimiento del usuario. Los datos recuperados por estos programas pueden variar, pero muchos recopilan información sobre los hábitos en internet de un usuario, sus compras en línea, e incluso las pulsaciones del teclado, como las contraseñas. Además, estos programas pueden cambiar la configuración y funcionalidad del ordenador. El Antispyware intenta bloquear o eliminar estos programas.
El AntiSpyware funciona principalmente de dos formas. La primera es la captura del software espía entrante en tiempo real. Este sistema analiza las transacciones informáticas que vienen de Internet. Cuando detecta un spyware potencial, intenta bloquearlo antes de que el programa malicioso tenga la oportunidad de colocarse en el directorio raíz, o en otra área del equipo. Esta detección en tiempo real se produce normalmente en el momento de la descarga.
El segundo tipo de antispyware utiliza una lista actualizable de spyware conocidos para proteger el ordenador. Muchos usuarios suelen descargar nuevas versiones de este registro para mantener su software actualizado. En lugar de bloquear la descarga de programas potencialmente dañinos, este tipo de software detecta y elimina los que ya han entrado en el ordenador.
El Antispyware de este tipo normalmente analiza el registro, los programas y los archivos del sistema operativo. Después compara estos archivos con la lista de malware conocido. Si un archivo coincide con uno en la lista, el antispyware lo aísla y lo elimina.
Antispam
El usuario suele tender a ignorar los spam sin poner ningún tipo de medio para evitarlo, por la sencilla razón de que desea que le lleguen todos los correos electrónicos, ya sean "buenos" o "malos", de esa manera tiene la seguridad de que no pierde (no se le bloquea) ningún correo de los que se suelen considerar "buenos". Este hecho de saber diferenciar entre los correos buenos de los malos es el fundamento de los programas o sistemas antispam. Mientras algunos sistemas permiten a los usuarios finales tener cierto control sobre este equilibrio, la mayoría de las técnicas suelen tener errores por donde termina entrando la basura, por ejemplo, existen antispam cuya técnica consiste en hacer perder gran cantidad de correos electrónicos basura con la finalidad de reducir el número de correos legítimos.
La detección de spam basado en el contenido del mensaje de correo electrónico, ya sea mediante la detección de palabras clave como "viagra" o por medios estadísticos, es muy popular. Estos métodos pueden ser muy precisos cuando se sintoniza correctamente a los tipos de correo legítimo que una persona recibe, pero también pueden cometer errores tales como la detección de la palabra clave "cialis" en la palabra "especialista". El contenido tampoco determina si el spam estaba destinado a una dirección particular o bien de distribución masiva, las dos principales características de spam. Un ejemplo podría ser: si un amigo le envía una broma que menciona "viagra", los filtros de contenido pueden marcarlo como spam a pesar de que no ha sido enviado con ningún tipo de maldad.
Las agrupaciones más populares son las conocidas como listas negras, que son listas de direcciones IP de spammers conocidos, que abren enlaces, etc, en resumen, zombis de spam.
También existen los spamtraps, que son direcciones de correo electrónico inválidas o que no se utilizaron durante mucho tiempo y que se utilizan para recoger correo basura.
Las herramientas antispam utilizan múltiples técnicas para detectar el correo no deseado. Algunas utilizan técnicas locales. Por ejemplo, emplean un diccionario propio para detectar palabras que suelen aparecer en estos correos. Ese diccionario puede ser "armado" con palabras que el propio usuario identifica como spam manualmente, o armado de forma inteligente por la aplicación, cuando el usuario selecciona qué es deseado y qué es no deseado de su bandeja de entrada.
8.5 Compartir archivos y carpetas de manera segura
Para agregar usuarios en Business Central, el administrador de Office 365 de la empresa primero debe crear los usuarios en el centro de administración de Office 365. Para obtener más información, vea Agregar usuarios a Office 365 para empresas.
Una vez que los usuarios se crean en Office 365, se pueden importar a la ventana de Usuarios en Business Central. A los usuarios se les asignan conjuntos de permisos según el plan asignado al usuario en Office 365. Para obtener información detallada acerca de las licencias, consulte la Guía de licencias de Microsoft Dynamics 365 Business Central.
Después podrá asignar conjuntos de permisos a los usuarios para definir a qué objetos de base de datos y, por lo tanto, a qué elementos de la interfaz de usuario, tienen acceso y en qué empresas. Puede agregar usuarios a grupos de usuarios. Esto facilita asignar los mismos conjuntos de permisos a varios usuarios.
Un conjunto de permisos es una colección de permisos para objetos específicos de la base de datos. A todos los usuarios se les debe asignar uno o varios conjuntos de permisos antes de que pueden acceder a Business Central.
Desde la ventana de la Tarjeta de usuario, puede abrir la ventana Permisos efectivos para ver qué permisos tiene el usuario y a través de qué conjuntos de permisos se otorgan. Aquí también puede cambiar los detalles de los permisos para los conjuntos de permisos del tipo Definido por el usuario. Para obtener más información, consulte la sección "Para ver o editar los permisos de un usuario".
Los administradores pueden usar la ventana Configuración usuarios para definir periodos de tiempo durante los que los usuarios especificados pueden registrar, así como especificar si el sistema registra la cantidad de tiempo que los usuarios tienen iniciada la sesión.
Otro sistema que define qué usuarios pueden acceder es la configuración de Experiencia. Para obtener más información, consulte Cambiar las funciones que se muestran.
Agregar un usuario en Business Central
- Elija el icono , escriba Usuarios y luego elija el enlace relacionado.
- Elija la acción Obtener usuarios de Office 365.
Cualquier usuario nuevo que se haya creado para su suscripción a Office 365 se agregará a la ventana Usuarios.
Asignar permisos a un grupo
Agrupar usuarios en un grupo de usuarios
Puede configurar grupos de usuarios para administrar conjuntos de permisos para grupos de usuarios en su empresa.
- Elija el icono , escriba Grupos de usuarios y luego elija el enlace relacionado.
- Alternativamente, en la ventana Usuarios, seleccione la acción Grupos de usuarios.
- En la ventana Grupo usuarios, seleccione la acción Miembros de grupo de usuario.
- En la ventana Miembros de grupo de usuarios, seleccione la acción Añadir usuarios.
Cuando se crean usuarios o grupos de usuarios, se deben asignar conjuntos de permisos a cada uno para definir a qué objeto puede acceder un usuario. En primer lugar, debe organizar los permisos relevantes en los conjuntos de permisos. Para obtener más información, consulte la sección "Para crear o editar un conjunto de permisos".
Para copiar un grupo de usuarios y todos los conjuntos de permisos
Para definir rápidamente un nuevo grupo de usuarios, puede copiar todos los conjuntos de permisos de un grupo de usuarios existente al nuevo grupo de usuarios.
No copian los miembros del grupo de usuarios al nuevo grupo de usuarios. Debe añadirlos manualmente posteriormente.
- Elija el icono , escriba Grupos de usuarios y luego elija el enlace relacionado.
- Seleccione el grupo de usuarios que desea copiar y, a continuación, seleccione la acción Copiar el grupo de usuarios.
- En el campo Nuevo código de grupo de usuarios, introduzca el nombre del grupo y después seleccione el botón Aceptar.
El nuevo grupo de usuarios se agrega a la ventana Grupos de usuarios. Empiece a agregar usuarios. Para obtener más información, consulte la sección "Para agrupar usuarios en grupos de usuarios".
Para configurar restricciones de tiempo de usuarios
Los administradores pueden definir periodos de tiempo durante los que los usuarios especificados pueden registrar, así como especificar si el sistema registra la cantidad de tiempo que los usuarios tienen iniciada la sesión. Los administradores también pueden asignar centros de responsabilidad a los usuarios. Para obtener más información, consulte Trabajar con centros de responsabilidad.
- Elija el icono , escriba Configuración del usuario y luego elija el enlace relacionado.
- En la ventana Configuración usuarios que se abre, seleccione la acción Nuevo.
- En el campo Id. usuario, escriba el identificador de un usuario o elija el campo para ver todos los usuarios de Windows actuales en el sistema.
- Rellene los campos según sea necesario.