1. Amenazas en la Web
Los “programas maliciosos” (virus, troyanos, spyware,
etcétera); el spam y los engaños fraudulentos; los hackers y
los crackers. La Web tiene riesgos y ventajas.
2. Los “programas maliciosos”
Un código o programa “malicioso” (malware) consiste en un programa de computadora
escrito para producir inconvenientes, destrucción y/o quebrantar la seguridad de un equipo o
sistema informático.
Los hay de diferentes tipos:
• Los virus: generalmente requieren alguna interacción por parte del usuario (por ejemplo, abrir un
archivo adjunto que recibimos por correo electrónico). Hoy también existen virus que afectan los
teléfonos celulares, como Cabir (que se desplaza a través del bluetooth y que permite sustraer
mensajes, contactos y escuchar nuestras conversaciones, entre otros).
• Los “caballos de Troya” o “troyanos”: son programas que tienen una funcionalidad conocida (por
ejemplo, un juego) pero además tienen una función oculta (como ser capturar las claves que escribe el
usuario y mandarlas en un mensaje de correo electrónico a otra persona).
• Los “gusanos”: se reproducen sin necesidad de interacción de los usuarios, por ejemplo atacando
servicios de red vulnerables.
• Keyloggers: es una aplicación destinada a registrar todas las teclas que un usuario tipea en su
computadora. Algunos registran además otro tipo de información útil, como ser imágenes de pantalla.
• Spyware: son aplicaciones que recogen y envían información sobre las páginas web más visitadas por
un usuario, su tiempo de conexión, los datos relativos al equipo donde se encuentran instalados
(sistema operativo, tipo de procesador, memoria, etcétera) e, incluso, hay algunos diseñados para
informar si el software que utiliza el equipo es original o no.
3. Algunas consecuenciasque puedengenerar
los “programasmaliciosos”:
• Borrar archivos del disco rígido para que la computadora se
vuelva inoperable.
• Infectar una computadora y usarla para atacar a otras.
• Obtener información sobre el usuario, los sitios web que visita
y sus hábitos en la computadora.
• Capturar las conversaciones activando el micrófono o viendo
al usuario, con la activación de la webcam.
• Ejecutar comandos en la computadora como si lo hubiera
hecho el usuario.
• Robar archivos del equipo, por ejemplo aquellos con
información personal, números de serie (licencia) de
programas instalados, etcétera.
4. El spam
• Es muy frecuente recibir en nuestra casilla de correo mensajes
de gente desconocida, brindándonos información que no
solicitamos. Estos mensajes no solicitados (más conocidos
como spam) suelen incluir publicidad, y muchas veces
contienen información falsa o engañosa. Algunas de las
técnicas que utilizan los spammers (aquellos que envían
mensajes no solicitados para rédito propio o para terceros), a
fines de obtener direcciones válidas de correo electrónico,
incluyen:
• Búsqueda de direcciones en páginas web y foros.
• Captura de direcciones en cadenas de correo.
• Comprar bases de datos de direcciones de correo.
• Acceso no autorizado en servidores de correo.
5. • Por tanto, es conveniente tener en cuenta algunas reglas de
comportamiento con respecto a estos envíos de mensajes no
solicitados:
• No dejemos nuestra dirección de correo electrónico en cualquier
formulario o foro de internet.
• No responder a los correos no solicitados.
• No enviar respuesta a la dirección que figura para evitar envíos
posteriores.
• Configurar filtros o reglas de mensaje en el programa de correo
para filtrar mensajes de determinadas direcciones.
• No configurar “respuesta automática” para los pedidos de acuse
de recibo.
• No responder a los pedidos de acuse de recibo de orígenes
dudosos.
6. Engaños en la Web: Hoax
• Los “engaños” o Hoax son mensajes fraudulentos con
información falsa o inexacta, que nos inducen a reenviar el
mensaje, a fin de difundir su contenido o a realizar acciones
que muy probablemente nos ocasionarán problemas
(Ejemplo: “borre el archivo x”; lo hacemos y nuestra máquina
deja de funcionar).
7. Dispositivos de protección
• Firewall, filtros y antivirus.
• El Firewall o “cortafuegos” consiste en un sistema diseñado
para evitar accesos no autorizados desde o hacia un equipo o
red informática privada. Pueden estar implementados a nivel
de hardware o software, o en una combinación de ambos. Por
su intermedio, todos los mensajes, códigos o programas que
ingresan a nuestra red y/o equipo pasan a través suyo, al
tiempo que son examinados y bloqueados aquellos que no
cumplan con determinados criterios de seguridad.
8. • Los filtros son programas o configuraciones que permiten
restringir el acceso a sitios o contenidos considerados
inconvenientes. Los hay de distintos tipos y algunos también
funcionan como antivirus y antispam. Estos dispositivos
pueden seleccionar contenidos, establecer horarios de uso y
ofrecer registros de los sitios visitados.
• Para disminuir las amenazas que presentan los códigos o
programas “maliciosos”, se suele utilizar programas antivirus.
Sin embargo, es importante resaltar que estos programas no
son siempre efectivos, ya que suelen detectar el código
malicioso en base a patrones conocidos; es decir que no
detectan automáticamente los últimos desarrollos. Por eso
debemos mantener nuestro antivirus actualizado, aunque
igual no debemos confiarnos en que el mismo detectará todo
código malicioso que recibamos.
9. Las contraseñas
• El acceso a los sistemas de información normalmente se realiza
mediante la identificación del usuario que lo requiere. Para ello se
solicita el ingreso de una identificación de usuario, la metodología más
utilizada consiste en la combinación de usuario y clave. Por tanto vamos
a conocer las características que debe reunir una contraseña para que
sea segura:
• Ser secreta: solo debe conocerla su usuario.
• Intransferible: la contraseña no puede ser revelada a ningún tercero
para su uso.
• Modificable solo por el titular: el cambio de contraseña, sea cual
fuere el motivo, debe ser realizado por el usuario titular y sólo en casos
excepcionales por el administrador, por ejemplo, cuando el usuario
olvida su contraseña (en este caso, el usuario debe cambiarla
inmediatamente después de acceder a su cuenta).
• Difícil de averiguar: Al momento de elegir su nueva contraseña, el
usuario debe seguir ciertos lineamientos que impidan su averiguación
por parte de terceros.
10. Una clave “robusta”
• No utilices palabras comunes ni nombres de fácil deducción por terceros
(nombre de mascota, nombre de equipo de fútbol favorito), ya que estas claves
podrían ser obtenidas fácilmente mediante el uso de técnicas automáticas que
prueben acceder a la cuenta del usuario con palabras extraídas de diccionarios
de palabras comunes.
• No las vincules a una característica personal (teléfono, número de documento,
patente del automóvil, etcétera).
• Combiná caracteres alfabéticos, mayúsculas y minúsculas, números, caracteres
especiales como espacio, guión, símbolo “$”, etcétera.
• Crealas utilizando al menos ocho caracteres.
• Usá un acrónimo de algo fácil de recordar. Ejemplo: NorCarTren (Norma,
Carlos, Tren).
• Añadí un número al acrónimo para mayor seguridad: NorCarTren09 (Norma,
Carlos, Tren, edad de su hijo/a).
• Elegí una palabra sin sentido, aunque pronunciable (galpo-glio).
• Reemplazá algunas letras por signos o números (3duard0palmit0).
• Elegí una clave que no puedas olvidar, para evitar escribirla en alguna parte
(arGentina6-0).
11. TP N°10.
• En grupos de hasta 4 integrantes, resolver las siguientes
consignas:
• Observar el video Tu cabeza también hace clic, de Los
aristotécnicos. Hacer un listado sobre usos positivos y
negativos de las TIC.
• Explicar: ¿Qué constituye un riesgo? ¿Qué supone una
amenaza? ¿Qué significa “actuar con responsabilidad”?
• Los protagonistas de Tu cabeza también hace clic refieren, al
principio, al “ciberbullying”. ¿Qué es? ¿Conocen casos
concretos?.
• Leyendo la bibliografía (pag 164 a 167), elaboren un breve
texto que relacione slos conceptos: Seguridad , protección,
privacidad, vigilancia.