Este documento describe los principales riesgos para la seguridad en Internet como malware, spam, scam, ciberacoso, grooming, sexting, robo de información y phishing. También ofrece recomendaciones para mejorar la seguridad como mantener actualizado el software antivirus y no compartir información personal. Por último, explica la firma electrónica como una forma de identificar al firmante, asegurar la integridad del documento y evitar repudio del mismo.
2. Índice.
1. Los principales riesgos para la seguridad en Internet.
1.1. Malware.
1.2. Spam.
1.3. Scam.
1.4. Ciberacoso.
1.5. Grooming.
1.6. Sexting.
1.7. Robo de información.
1.8. Phishing.
2.Recomendaciones para la seguridad en Internet.
3.La firma electrónica.
3.1. Ventajas y desventajas.
3.2. Aplicaciones de la firma electrónica.
3. 1. Los principales riesgos para la
seguridad en Internet.
Para evitar peligros en Internet es mejor conocerlos, por eso os vamos a
mostrar los principales riesgos:
● Malware.
● Spam.
● Scam.
● Ciberacoso.
● Grooming.
● Sexting.
● Robo de información.
● Phishing.
4. 1.1. Malware
Es el acrónimo en inglés de software malicioso (malicious software). El
objetivo de este tipo de aplicaciones es dañar la computadora. En la
mayoría de los casos, la infección ocurre por “errores” realizados por
los usuarios, al ser engañados por el atacante. Existen muchas
herramientas (antivirus, antispyware) y buenas prácticas, que reducen
el riesgo de infección, ante todas las variantes de códigos maliciosos:
virus, gusanos, troyanos, spyware, etc. La diferencia entre estas
variantes radica en la forma en que se distribuyen: algunas veces se
aprovechan de sistemas vulnerables y otras de usuarios no precavidos.
5. 1.2. Spam.
El spam es el famoso “correo basura”. Son
aquellos mensajes que no fueron solicitados
por el usuario y que llegan a la bandeja de
entrada. Normalmente, este tipo de correos
contienen propagandas – muchas veces
engañosas – que incitan al usuario a ingresar a
páginas, con ofertas “milagrosas”, cuyo
contenido es potencialmente dañino para el
usuario.
6. 1.3. Scam.
Los scam son engaños o estafas, que se llevan a cabo
a través de Internet. Se realizan de diversas formas
como, por ejemplo, a través de correos no solicitados
(spam), así como también a través de técnicas de
Ingeniería Social. Estas últimas, intentan convencer al
usuario de la prestación de un servicio cuando en
realidad sólo quieren acceder a información
confidencial. Un ejemplo son los mensajes falsos
solicitando nuestra contraseña y clave de redes
sociales a través de Internet.
7. 1.4. Ciberacoso.
Es una conducta hostil que puede ser practicada hacia los
niños. La víctima de este tipo de acosos, es sometida a
amenazas y humillaciones de parte de sus pares en la web,
cuyas intenciones son atormentar a la persona y llevarla a
un quiebre emocional. Estas prácticas pueden ser
realizadas a través de Internet, así como también, teléfonos
celulares y videoconsolas. También denominado en inglés,
cyberbullying, no siempre son realizadas por adultos, sino
también son frecuentes entre adolescentes.
8. 1.5. Grooming.
Se trata de la persuasión de un adulto hacia un
niño, con la finalidad de obtener una conexión
emocional y generar un ambiente de confianza
para que el niño realice actividades sexuales.
Muchas veces los adultos se hacen pasar por
niños de su edad e intentan entablar una
relación para, luego, buscar realizar encuentros
personales
9. 1.6. Sexting.
Proviene del acrónimo formado entre Sex y
Texting. Inicialmente, y como lo indica su
nombre, se trataba del envío de mensajes con
contenidos eróticos. Posteriormente, dado el
avance tecnológico, esta modalidad evolucionó
hacia el intercambio de imágenes y videos
convirtiéndose en una práctica habitual entre
adolescentes y niños.
10. 1.7. Robo de información.
Toda la información que viaja por la web, sin
las medidas de precaución necesarias, corre el
riesgo de ser interceptada por un tercero. De
igual modo, existen también ataques con esta
finalidad. La información buscada,
normalmente apunta a los datos personales.
Un paso en falso ante este tipo de incidentes,
puede exponer al menor de edad a la pérdida
de dinero familiar o al robo de identidad.
11. 1.8. Phishing.
El termino Phishing es utilizado para referirse a uno de los métodos mas
utilizados por delincuentes cibernéticos para estafar y obtener información
confidencial de forma fraudulenta como puede ser una contraseña o
información detallada sobre tarjetas de crédito u otra información bancaria de
la victima.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social,
haciéndose pasar por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo general un correo electrónico, o algún
sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un
malware o incluso utilizando también llamadas telefónicas.
12. 2. Recomendaciones para la
seguridad en Internet.
1) Mantén tu equipo a salvo de software malicioso y no abras mensajes o ficheros
extraños.
2) Protege tu información personal. Datos e imágenes que te identifiquen tienen un
valor que no se debe regalar.
3) Sube las imágenes y escribe lo que desees en Internet pero asegúrate antes
que no moleste a nadie y que no te importe que lo pueda llegar a ver cualquiera.
4) No contestes a las provocaciones. Evita los conflictos. Si algo te molesta
desconecta y cuéntaselo a una persona adulta de confianza.
5) Configura bien las opciones de privacidad de tus redes sociales. Es muy
importante.
6) No compartas tus claves. Guárdalas en secreto. Cámbialas de vez en cuando.
13. 2. Recomendaciones para la
seguridad en Internet.
7) La cámara web da mucha información
sobre ti. Mide muy bien con quién la usas.
8) Piensa que todo lo que ves en la Red
no es cierto. Cualquiera puede poner
cualquier cosa. Contrasta la información.
9) Mantén cautela si no conoces a la
persona que está al otro lado. Cuidado con
los amigos de los amigos.
10) En ningún caso te cites por primera
vez a solas con alguien que hayas
conocido en Internet.
14. 3. La firma electrónica.
Es un conjunto de datos electrónicos que acompañan o que están asociados
a un documento electrónico y cuyas funciones básicas son:
● Identificar al firmante de manera inequívoca
● Asegurar la integridad del documento firmado. Asegura que el documento
firmado es exactamente el mismo que el original y que no ha sufrido
alteración o manipulación
● Asegurar el no repudio del documento firmado. Los datos que utiliza el
firmante para realizar la firma son únicos y exclusivos y, por tanto,
posteriormente, no puede decir que no ha firmado el documento
15. 3.1. Ventajas y desventajas.
Ventajas:
●
Usted puede agilizar la gestión de sus procesos.
● Mejora y asegura la gestión documental.
●
Facilitar la autentificación.
● Facilitar la consulta.
● Formar un ambiente de gestión de manera segura.
●
Utilizar certificados emitidos por otras dependencias.
Desventajas:
● Es recomendable para la gestión de datos administrativos o transacciones.
● Los actos de autoridad siguen requiriendo firma autógrafa, pues la jurisprudencia y la legislación
solo reconocen los actos administrativos respaldados en documentos electrónicos.
● El Costo de la tecnología para la elaboración de firmas electrónicas confiables es elevado.
16. 3.2. Aplicaciones de la Firma
Electrónica.
● Contrataciones electrónica: diferentes tipos de servicios: banca, seguros,
telefonía y otros.
●
Relación con la Administración: consulta, dictámenes, recursos, denuncias.
●
Historia clínica única electrónica, recetas electrónicas.
●
Relaciones entre particulares por medios electrónicos: compra, venta y
pagos.
● Voto electrónico: dependiendo del tipo de organización que implique
identificación previa.
●
Todo tipo de actividad electrónica que requiera identificación y certificación
de cualquier tipo de documento entre los cuales podemos encontrar
dictámenes profesionales, documentos públicos, etc.