Recomendaciones
Lo mejor para mantenerse protegido es utilizar el sentido común, que muchas veces es el menos común de los sentidos. Y, por supuesto, contar con una buena protección en el ordenador (si es personal) y en todos los posibles vectores de infección de la red (en el caso de una empresa).
No obstante creemos oportuno aƱadir algunas aclaraciones sobre la terminologĆa utilizada frecuentemente en todos los medios para mayor claridad del Internauta.
Dado que lo prioritario para nosotros es todo lo referente a tu Ciberseguridad y tu Privacidad, lo primero es que conozcas qué es tu Identidad Digital como medida de prevención y anticipación de cualquier Ciberriesgo, ciberamenaza o Delito InformÔtico sobre ti, los menores, empresas o administraciones.
TambiƩn es muy recomendable que conozcas todos estos otros tƩrminos siguientes, y los algo sobre los mƔs de 2500 restantes que te ofrecemos en nuestro Glosario.
Definiciones: malware, amenazas de seguridad, vulnerabilidades de sistema
Malware
VIRUS: Es un pequeƱo programa informƔtico que se encuentra dentro de otro programa que, a su vez ejecutado, cumple instrucciones programadas por su creador.
GUSANOS: Son programas malintencionados que pueden provocar daƱos en el equipo y en la información del mismo Un gusano, estĆ” diseƱado para copiarse de un equipo a otro, pero lo hace automĆ”ticamente. En primer lugar, toma el control de las caracterĆsticas del equipo que permiten transferir archivos o información. Una vez que un gusano estĆ© en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes nĆŗmeros. Por ejemplo, un gusano podrĆa enviar copias de sĆ mismo a todos los usuarios de su libreta de direcciones de correo electrónico.
TROYANO: En informĆ”tica, se denomina troyano o caballo de Troya a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El tĆ©rmino viene de la historia del Caballo de Troya en la mitologĆa griega.
HIJACKER: Se encargan de Secuestrar las funciones de nuestro sistema cambiando la pagina de inicio y bĆŗsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un troyano.
KEYLOGGER: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que estÔn instalados.Amenazas de seguridad
HACKERS: Es un experto en varias o alguna rama técnica relacionada con la informÔtica: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.
CRACKERS: Es cualquier persona que viola la seguridad de un sistema informĆ”tico de forma similar a como lo harĆa un hacker, sólo que a diferencia de este Ćŗltimo, el cracker realiza la intrusión con fines de beneficio personal o para hacer daƱo.
SNIFFERS: Son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circular por redes de ordenadores como Internet.
PHREAKERS: Son los crackers en lĆnea telefónica. Se dedican a atacar y romper sistemas telefónicos ya sea para daƱarlos o hacer llamadas gratuitas.
SPAMMERS: Persona o grupo dedicados a la distribución de correo electrónico no deseado, spam o spamdexin.La actividad suele resultarles sumamente lucrativa, pero estĆ” muy mal vista por la mayorĆa de los usuarios y empresas de internet, de hecho es ilegal en muchos paĆses.
LAMERS: Se trata de personas con poco conocimiento de informƔtica, que normalmente buscan herramientas fƔciles de usar para atacar a ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daƱos.
ā
Privacidad y consejos generales: sentido comĆŗn
La privacidad y cómo gestionarla sigue siendo la asignatura pendiente del mundo de la red, aunque cada vez mÔs voces, públicas y privadas, reconocen la necesidad indiscutible de articular un consenso legal y preventivo.
En el especial caso de los menores y, ademĆ”s de los dispositivos que la tecnologĆa pueda ofrecer, para evitar que sean vĆctimas de la Red, debe insistirse en la āprecauciónā como escudo por excelencia: evitar que se muestren sin lĆmites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet.
Como precauciones generales, debe insistirse en la āeducaciónā y sensibilizar tanto a niƱos como adultos sobre la necesidad de estar instuidos:
- Como Internet retiene todo rastro de trÔfico, toda la información que transporta puede ser rastreada.
- Internet es un sistema de comunicación utilizado por personas: precaución y respeto por quien estÔ al otro lado.
- Internet se parece a la vida fĆsica mĆ”s de lo que creemos, desconfĆa de lo que te harĆa desconfiar en la calle (por ejemplo, la imagen de una tienda o la personalidad de un desconocido).
- Internet es información, para saber si es o no útil, si es o no verdad, siempre debe ser contrastada. Los menores deberÔn pedir consejo a un adulto de confianza antes de actuar y los adultos o bien a fuentes contrastadas o a un profesional cualificado.
- Internet dispone de todo lo que insertamos en sus redes, debemos evitar ofrecerle demasiada información sobre nosotros mismos, y ser conscientes de lo fÔcil que es perder el control sobre ello.
- Internet no es ilegal, pero puede ser el escaparate de la comisión de un delito, presta atención a lo que te llega a travĆ©s de sus redes y desconfĆa de lo que tenga un origen incierto. TambiĆ©n hay que ser responsables con lo que decimos y lo que hacemos a los demĆ”s consciente o inconscientemente. En muchos casos son los propios menores los que puede cometer algĆŗn tipo de delito sobre otros menores, como el ciberbullying.