2. Listas Blancas
• Una lista blanca, lista de
aprobación ó whitelist en Inglés es una
lista o registro de entidades que, por
una razón u otra, pueden obtener algún
privilegio particular, servicio, movilidad,
acceso o reconocimiento. Por el
contrario la lista blanca o blacklisting es
la compilación que identifica a quienes
serán denegados, no reconocidos u
obstaculizados.
3. Firewall
• Un cortafuegos es una parte de un sistema o una red que está
diseñada para bloquear o denegar el acceso a personas no
autorizadas a una pc, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo o
conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre
la base de un conjunto de normas y otros criterios. Tipos de
cortafuegos: Nivel de aplicación de pasarela, Circuito a nivel
de pasarela, Cortafuegos de capa de red o de filtrado de
paquetes, Cortafuegos de capa de aplicación y Cortafuegos
personal.
4. Programas Antiespia
• El Spyware o programa espía es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
• El término spyware también se utiliza más ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar marcadores de
teléfono.
• Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM,
reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando
el uso que se hace de Internet y mostrando anuncios relacionados.
• Sin embargo, a diferencia de los virus, no se intenta replicar en otros
ordenadores, por lo que funciona como un parásito.
• Las consecuencias de una infección de spyware moderada o severa (a parte de las
cuestiones de privacidad) generalmente incluyen una pérdida considerable del
rendimiento del sistema (hasta un 50% en casos extremos), y problemas de
estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a
la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos
son Gator, oBonzi Buddy.
5. Antivirus
• En informática los antivirus son programas cuyo
objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de 1980.
• Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que
los antivirus hayan evolucionado hacia programas más
avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y
prevenir una infección de los mismos, y actualmente
ya son capaces de reconocer otros tipos de malware,
como spyware, rootkits, etc.
6. Gusano
• Un gusano (también llamados IWorm por su apócope en inglés, I de
Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a
sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que
generalmente son invisibles al usuario.
• A diferencia de un virus, un gusano no precisa alterar los archivos de programas,
sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre
causan problemas en la red (aunque sea simplemente consumiendo ancho de
banda), mientras que los virus siempre infectan o corrompen los archivos de la
computadora que atacan.
• Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su
incontrolada replicación, los recursos del sistema se consumen hasta el punto de
que las tareas ordinarias del mismo son excesivamente lentas o simplemente no
pueden ejecutarse.
• Los gusanos se basan en una red de computadoras para enviar copias de sí mismos
a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto
a cabo sin intervención del usuario propagándose, utilizando Internet, basándose
en diversos métodos, como SMTP, IRC,P2P entre otros.
7. Troyano
• En informática, se denomina troyano o caballo de
Troya (traducción literal del inglés Trojan horse) a
un software malicioso que se presenta al usuario como
un programa aparentemente legítimo e inofensivo pero
al ejecutarlo ocasiona daños. El término troyano
proviene de la historia del caballo de
Troya mencionado en la Odisea de Homero.
• Los troyanos pueden realizar diferentes tareas, pero,
en la mayoría de los casos crean una puerta
trasera (en inglés backdoor) que permite
la administración remota a un usuario no autorizado.
• Un troyano no es estrictamente un virus informático,
y la principal diferencia es que los troyanos no
propagan la infección a otros sistemas por sí mismos.
8. Correo electrónico
• Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de
red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente
(también denominados mensajes electrónicos o cartas electrónicas)
mediante sistemas de comunicación electrónicos. Principalmente se usa este
nombre para denominar al sistema que provee este servicio en Internet, mediante
el protocolo SMTP, aunque por extensión también puede verse aplicado a
sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo
electrónico se puede enviar, no solamente texto, sino todo tipo de documentos
digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo
electrónico desplace al correo ordinario para muchos usos habituales.
9. Estafas en Internet
• 1. Fraudes en subastas.
Después de enviar el dinero en que se ha adjudicado la subasta, se recibe un producto cuyas características no se corresponden con las prometidas, e incluso un
producto que no tiene ningún valor.
• 2. Timos de ISP (Proveedores de Servicios de Internet)
Es bastante frecuente que los clientes poco expertos suscriban contratos on-line sin haber leído el clausulado, por lo que pueden encontrarse amarrados a un
contrato de larga duración del que no pueden salir si no es pagando fuertes penalizaciones por rescisión anticipada. Otro caso frecuente es que los ISP que
registran nombres de dominio lo hagan a su propio nombre, para así tener enganchados a los clientes que no pueden abandonar su servicio porque perderían su
nombre de dominio.
• 3. Diseño/Promociones de sitios web
Suelen producirse cargos inesperados en la factura del teléfono por servicios que nunca se solicitaron ni contrataron.
• 4. Abuso de tarjetas de crédito
Se solicita el número de la tarjeta de crédito con la única finalidad de verificar su edad, y posteriormente se le realizan cargos de difícil cancelación.
• 5. Marketing Multinivel o Redes Piramidales
Se promete hacer mucho dinero comercializando productos o servicios, ya sea uno mismo o los vendedores que nosotros reclutamos, pero realmente nuestros
clientes nunca son los consumidores finales sino otros distribuidores, con lo que la cadena se rompe y sólo ganan los primeros que entraron en ella.
• 6. Oportunidades de Negocio y Timos del tipo "Trabaje desde su propia casa"
Se ofrece la oportunidad de trabajar desde el hogar y ser su propio jefe enseñando unos planes de ingresos muy elevados. Claro que para empezar es necesario
invertir en la compra de alguna maquinaria o productos que jamás tienen salida.
• 7. Planes de Inversión para hacerse rico rápidamente
Promesas de rentabilidades muy altas y predicciones financieras con seguridad absoluta sobre extraños mercados suelen encubrir operaciones fraudulentas.
• 8. Fraudes en viajes o paquetes vacacionales
Consiste en vender viajes y alojamientos de una calidad superior al servicio que realmente le prestarán en su destino, y también pueden cargarle importes por
conceptos que no se habían contratado.
• 9. Fraudes telefónicos
Un sistema bastante extendido en los sitios de sexo consiste en pedirle que se baje un programa y lo instale en su ordenador para que le permite entrar
gratuitamente en la web. Pero lo que sucede es que, sin que usted lo sepa, el programa marca un número internacional de pago (tipo 906 en España) a través del
cual se accede a la web, por lo que mientras usted se divierte viendo fotos y vídeos su factura telefónica se incrementa a velocidad de vértigo.
• 10. Fraudes en recomendaciones sanitarias
Recetas milagrosas para curar cualquier enfermedad se encuentran frecuentemente en la Red, la mayoría de ellas sin ningún respaldo médico o control de
autoridades sanitarias, por lo que aparte de ser una estafa, ya que no producen los resultados prometidos, pueden incluso suponer un riesgo adicional para la salud
del enfermo.
10. Protección de datos en las redes
sociales
• Inicialmente, revisa la configuración de privacidad en tus redes sociales. Asegúrate que
tu información y fotos sólo estén disponibles para las personas en las que confías y a las que
haz autorizado acceder previamente.
• Si navegas desde una PC compartida, recuerda cerrar la sesión en tus cuentas de mail o
páginas en las que estés registrado cada vez que dejas de usar Internet.
• Y, por supuesto, jamás compartas tus contraseñas ni perfiles, toma las medidas de seguridad
que ya te hemos indicado en este espacio.
• 2. Al compartir información de otras personas en tus redes asegúrate de no afectar su
privacidad. Pide su autorización previamente para evitar ser acusado de perjudicarlo.
• 3. No reenvíes a todos tus contactos mails de las famosas “cadenas”, que tienen a cientos
de destinatarios y te piden pasarlo ante una supuesta emergencia o cuestión de solidaridad
para que no cierren un proveedor de correo, salvar a alguien o alertarte de algún grave
riesgo de seguridad.
• 4. Recuerda que “Internet no olvida” fácilmente la información, expresiones o imágenes que
tú, gente de tu entorno, empresas y páginas de todo tipo cuelgan en la web sobre ti.
• Una vez que la indexan los célebres buscadores (la catalogan o “atrapan”, si lo prefieres), esa
información puede ser localizable por cualquiera de forma más o menos fácil y puede que ya
sea ahora o en un futuro- no nos beneficie en absoluto.
• 5. ¿Recibiste varias solicitudes de amistad? Investiga primero de dónde conoces a estas
personas (o si las conoces), con base en ello define si es seguro aceptarlas y qué acceso les
darás a tu información.
• Estas simples recomendaciones pueden marcar una clara diferencia entre mantener un perfil
seguro en Internet o exponerte a recibir un ataque a tu intimidad.
11. Comprar online de forma segura
• 1. Dedícale tiempo. Dedica tiempo a la compra que vas a hacer, la prudencia siempre guía una buena compra. No es bueno comprar
un producto en la primera web que ves, es mejor echar un vistazo a otras y comparar precios y condiciones.
• 2. Intuición. Más que intuición, sentido común. Nadie regala nada, ni en Internet ni en la calle. Así que si algo tiene un precio
demasiado bajo para ser real, desconfía.
• 3. El sitio. No te fíes de las empresas que no tienen dirección física o que sólo facilitan un número de móvil para contactar. Si
existe una dirección física trata de verificarla, revisa en un callejero si realmente existe. Observa también si el sitio contiene
errores ortográficos, si es un negocio nuevo o desconocido, si hay algo en la web o en la publicidad que te parece excesivamente
sospechoso o si nadie contesta al teléfono.
• 4. Webs extranjeras. Presta el doble de atención cuando se trata de un sitio web de otro país, ya que la legislación vigente en
cuanto a política de privacidad o transacciones comerciales puede ser diferente. Si hay algún problema y se trata de un estado
miembro de la UE puedes pedir información en el Centro Europeo del Consumidor, sino ponte en contacto con la embajada del país
correspondiente.
• 5. Seguridad. Para saber si un sitio es seguro observa la barra de navegación, una web segura es aquella que lleva las letras
"https://". La "S" del final indica que es un sitio seguro. También fíjate si a pie de página, en tu navegador aparece la imagen de un
candado cerrado o una llave, eso indica que estás en una conexión segura. También es un indicador el lema "Secure Socket Layer
(SSL)".
• 6. Condiciones. Infórmate bien de las condiciones de contratación o compra del producto. Las empresas están obligadas a ofrecer
esta información si tienes alguna duda contacta con ellos. Debes informarte sobre qué ocurre si tienes que devolver el producto,
quién corre con los gastos de envío, si hay restricciones geográficas en las entregas, formas de pago, etc.
• 7. Infórmate y lee. Lee detenidamente la política de privacidad y seguridad del sitio. Todas las empresas que ofrecen sus
servicios en Internet deben explicar cuál es su política de privacidad y qué van hacer con nuestros datos personales.
• 8. Discreción, no des más datos. A la hora de comprar, se cauto y discreto, proporciona la mínima cantidad posible de datos
personales. Evidentemente hay información como tu nombre y tu dirección que son necesarios para la compra. Pero es común que te
soliciten más datos (como hábitos de consumo, números de teléfono, datos íntimos, etc.) esta información se suele utilizar con fines
comerciales. Jamás contestes a una pregunta que crees inapropiada para tu compra, si te la exigen como obligatoria, busca otro
lugar dónde comprar el producto.
• 9. Pagar. El pago por Internet tiene el mismo riesgo que las compras por teléfono o por catálogo. El modo más seguro es el pago
contrareembolso, que trabaja con dinero en efectivo. De no existir esta opción, se puede pagar con tarjeta o con sistemas de
minipagos como Pay Pal. El riesgo de la tarjeta es exponer nuestro número en una red como Internet, para ello es necesario que
comprobemos que la conexión es segura. Afortunadamente cada vez más bancos implementan nuevos sistemas de seguridad (las
contraseñas de pagos por Internet) que impiden que cualquiera que tenga nuestro número de tarjeta pueda hacer pagos por la red.
De cualquier forma, es bueno verificar todos estos extremos.
• 10. Copias. Al finalizar el proceso de compra, debe aparecer una página que resume tu compra o incluso se te enviará un correo de
confirmación. Conserva copias de estos justificantes de las operaciones que has realizado. Serán tu recibo y una prueba en caso de
que haya que reclamar. También puedes imprimir la página en la que aparece la información de la empresa. Archiva esta información
hasta que termine el periodo de garantía.