top of page

Recomendaciones


Lo mejor para mantenerse protegido es utilizar el sentido común, que muchas veces es el menos común de los sentidos. Y, por supuesto, contar con una buena protección en el ordenador (si es personal) y en todos los posibles vectores de infección de la red (en el caso de una empresa).

 

No obstante creemos oportuno aƱadir algunas aclaraciones sobre la terminologƭa utilizada frecuentemente en todos los medios para mayor claridad del Internauta.

Dado que lo prioritario para nosotros es todo lo referente a tu Ciberseguridad y tu Privacidad, lo primero es que conozcas quĆ© es tu Identidad Digital como medida de prevención y anticipación de cualquier Ciberriesgo, ciberamenaza o Delito InformĆ”tico sobre ti, los menores, empresas o administraciones.

TambiƩn es muy recomendable que conozcas todos estos otros tƩrminos siguientes, y los algo sobre los mƔs de 2500 restantes que te ofrecemos en nuestro Glosario.

 

 

Definiciones: malware, amenazas de seguridad, vulnerabilidades de sistema


Malware


VIRUS: Es un pequeƱo programa informƔtico que se encuentra dentro de otro programa que, a su vez ejecutado, cumple instrucciones programadas por su creador.


GUSANOS: Son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo Un gusano, estÔ diseñado para copiarse de un equipo a otro, pero lo hace automÔticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico.

TROYANO: En informƔtica, se denomina troyano o caballo de Troya a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El tƩrmino viene de la historia del Caballo de Troya en la mitologƭa griega.

 

HIJACKER: Se encargan de Secuestrar las funciones de nuestro sistema cambiando la pagina de inicio y bĆŗsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un troyano.

 

KEYLOGGER: Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que estÔn instalados.Amenazas de seguridad

 

HACKERS: Es un experto en varias o alguna rama tĆ©cnica relacionada con la informĆ”tica: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.

 

CRACKERS: Es cualquier persona que viola la seguridad de un sistema informÔtico de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

 

SNIFFERS: Son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que circular por redes de ordenadores como Internet.

 

PHREAKERS: Son los crackers en línea telefónica. Se dedican a atacar y romper sistemas telefónicos ya sea para dañarlos o hacer llamadas gratuitas.

 

SPAMMERS: Persona o grupo dedicados a la distribución de correo electrónico no deseado, spam o spamdexin.La actividad suele resultarles sumamente lucrativa, pero estÔ muy mal vista por la mayoría de los usuarios y empresas de internet, de hecho es ilegal en muchos países.

 

LAMERS: Se trata de personas con poco conocimiento de informƔtica, que normalmente buscan herramientas fƔciles de usar para atacar a ordenadores, sin saber mucho de ellas, en ocasiones causando grandes daƱos.

​

Privacidad y consejos generales: sentido comĆŗn

 

La privacidad y cómo gestionarla sigue siendo la asignatura pendiente del mundo de la red, aunque cada vez mÔs voces, públicas y privadas, reconocen la necesidad indiscutible de articular un consenso legal y preventivo.

 

En el especial caso de los menores y, ademĆ”s de los dispositivos que la tecnologĆ­a pueda ofrecer, para evitar que sean vĆ­ctimas de la Red, debe insistirse en la ā€œprecauciónā€ como escudo por excelencia: evitar que se muestren sin lĆ­mites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet.

 

Como precauciones generales, debe insistirse en la ā€œeducaciónā€ y sensibilizar tanto a niƱos como adultos sobre la necesidad de estar instuidos:

 

- Como Internet retiene todo rastro de trÔfico, toda la información que transporta puede ser rastreada.

 

- Internet es un sistema de comunicación utilizado por personas: precaución y respeto por quien estÔ al otro lado.

 

- Internet se parece a la vida fƭsica mƔs de lo que creemos, desconfƭa de lo que te harƭa desconfiar en la calle (por ejemplo, la imagen de una tienda o la personalidad de un desconocido).
 

- Internet es información, para saber si es o no útil, si es o no verdad, siempre debe ser contrastada. Los menores deberÔn pedir consejo a un adulto de confianza antes de actuar y los adultos o bien a fuentes contrastadas o a un profesional cualificado.
 

- Internet dispone de todo lo que insertamos en sus redes, debemos evitar ofrecerle demasiada información sobre nosotros mismos, y ser conscientes de lo fÔcil que es perder el control sobre ello.
 

- Internet no es ilegal, pero puede ser el escaparate de la comisión de un delito, presta atención a lo que te llega a través de sus redes y desconfía de lo que tenga un origen incierto. También hay que ser responsables con lo que decimos y lo que hacemos a los demÔs consciente o inconscientemente. En muchos casos son los propios menores los que puede cometer algún tipo de delito sobre otros menores, como el ciberbullying.

bottom of page