top of page

Recomendaciones


Lo mejor para mantenerse protegido es utilizar el sentido común, que muchas veces es el menos común de los sentidos. Y, por supuesto, contar con una buena protección en el ordenador (si es personal) y en todos los posibles vectores de infección de la red (en el caso de una empresa).

 

No obstante creemos oportuno añadir algunas aclaraciones sobre la terminología utilizada frecuentemente en todos los medios para mayor claridad del Internauta.

Dado que lo prioritario para nosotros es todo lo referente a tu Ciberseguridad y tu Privacidad, lo primero es que conozcas qué es tu Identidad Digital como medida de prevención y anticipación de cualquier Ciberriesgo, ciberamenaza o Delito Informático sobre ti, los menores, empresas o administraciones.

También es muy recomendable que conozcas todos estos otros términos siguientes, y los algo sobre los más de 2500 restantes que te ofrecemos en nuestro Glosario.

 

 

Definiciones: malware, amenazas de seguridad, vulnerabilidades de sistema


Malware


VIRUS: Es un pequeño programa informático que se encuentra dentro de otro programa que, a su vez ejecutado, cumple instrucciones programadas por su creador.


GUSANOS: Son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo Un gusano, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico.

TROYANO: En informática, se denomina troyano o caballo de Troya a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya en la mitología griega.

 

HIJACKER: Se encargan de Secuestrar las funciones de nuestro sistema cambiando la pagina de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un troyano.

 

KEYLOGGER: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.Amenazas de seguridad

 

HACKERS: Es un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.

 

CRACKERS: Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

 

SNIFFERS: Son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circular por redes de ordenadores como Internet.

 

PHREAKERS: Son los crackers en línea telefónica. Se dedican a atacar y romper sistemas telefónicos ya sea para dañarlos o hacer llamadas gratuitas.

 

SPAMMERS: Persona o grupo dedicados a la distribución de correo electrónico no deseado, spam o spamdexin.La actividad suele resultarles sumamente lucrativa, pero está muy mal vista por la mayoría de los usuarios y empresas de internet, de hecho es ilegal en muchos países.

 

LAMERS: Se trata de personas con poco conocimiento de informática, que normalmente buscan herramientas fáciles de usar para atacar a ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daños.

Privacidad y consejos generales: sentido común

 

La privacidad y cómo gestionarla sigue siendo la asignatura pendiente del mundo de la red, aunque cada vez más voces, públicas y privadas, reconocen la necesidad indiscutible de articular un consenso legal y preventivo.

 

En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la “precaución” como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet.

 

Como precauciones generales, debe insistirse en la “educación” y sensibilizar tanto a niños como adultos sobre la necesidad de estar instuidos:

 

- Como Internet retiene todo rastro de tráfico, toda la información que transporta puede ser rastreada.

 

- Internet es un sistema de comunicación utilizado por personas: precaución y respeto por quien está al otro lado.

 

- Internet se parece a la vida física más de lo que creemos, desconfía de lo que te haría desconfiar en la calle (por ejemplo, la imagen de una tienda o la personalidad de un desconocido).
 

- Internet es información, para saber si es o no útil, si es o no verdad, siempre debe ser contrastada. Los menores deberán pedir consejo a un adulto de confianza antes de actuar y los adultos o bien a fuentes contrastadas o a un profesional cualificado.
 

- Internet dispone de todo lo que insertamos en sus redes, debemos evitar ofrecerle demasiada información sobre nosotros mismos, y ser conscientes de lo fácil que es perder el control sobre ello.
 

- Internet no es ilegal, pero puede ser el escaparate de la comisión de un delito, presta atención a lo que te llega a través de sus redes y desconfía de lo que tenga un origen incierto. También hay que ser responsables con lo que decimos y lo que hacemos a los demás consciente o inconscientemente. En muchos casos son los propios menores los que puede cometer algún tipo de delito sobre otros menores, como el ciberbullying.

bottom of page