La seguridad informática tiene que ver con proteger la información, prevenir, detectar y responder a los ataques informáticos, conocer las vulnerabilidades y amenazas provenientes del Internet, así como los riesgos que existen al usar cualquier equipo de cómputo ya que ningún sistema informático es totalmente seguro, por lo cual todos debemos tomar medidas para navegar seguros por el Internet.
La seguridad informática tiene que ver con proteger la información, prevenir, detectar y responder a los ataques informáticos, conocer las vulnerabilidades y amenazas provenientes del Internet, así como los riesgos que existen al usar cualquier equipo de cómputo ya que ningún sistema informático es totalmente seguro, por lo cual todos debemos tomar medidas para navegar seguros por el Internet.
2. Como todos sabemos Internet está aumentando cada vez más su influencia
en nuestra forma de vida, ya no solo es un sitio donde buscar información, se
ha convertido en una herramienta que nos permite en muchas
ocasiones ahorrar tiempo (podemos realizar tramites administrativos,
bancarios,....) y dinero (artículos en Internet pueden ser más baratos), además
cada vez utilizamos mucho más Internet para ampliar nuestras relaciones
personales.
Pero en Internet hay muchos peligros, como malware, spam, scam, ciberacoso,
grooming, sexting, robo de información, etc. Para evitar estos peligros hay que
conocerlos y adoptar medidas preventivas que los eviten, pudiendo de forma
segura disfrutar de las ventajas que da la red.
En concreto, voy a hablar de tres de los peligros existentes:
• -Suplantacion
• -Troyanos
• -Ciberacoso
3. SUPLANTACIÓN
Se produce una suplantación o robo de identidad cuando una
tercera persona se hace pasar por nosotros para conseguir algún
fin, que casi siempre nos provoca algún tipo de perjuicio.
Los casos más habituales de suplantación de identidad se dan en
las redes sociales, a través de la apertura de perfiles falsos para
contactar con terceras personas, publicar en nuestro nombre o
provocar algún tipo de daño en nuestra imagen a través de la
publicación de contenidos falsos o fotografías en situaciones
embarazosas.
La suplantación de identidad se puede producir por varios motivos,
aunque en el caso de los jóvenes lo más común es hacerlo por
mera diversión, para “burlarse” de un compañero o con motivos de
venganza. En los adultos, los motivos suelen ser crear un daño en
la reputación de una persona a través de la publicación de
fotografías o información falsa.
4. La prevención es en estos casos la
mejor arma. Para evitar ser víctimas de
una suplantación de identidad, debemos
cuidar los archivos o datos que subimos
a internet y las redes sociales, así como
proteger nuestras cuentas con
contraseñas largas y difíciles que
impidan que personas puedan entrar en
ellas sin nuestro permiso.
La suplantación de la identidad digital
es un delito con penas de prisión de seis
meses a tres años.
En caso de que seamos víctimas de esta
clase de delito, lo mejor es denunciarlo
inmediatamente en la comisaría más
cercana, aportando todos los datos que
conozcamos para que los agentes
puedan iniciar la investigación lo antes
posible.
5. TROYANOS
Se denomina troyano a un programa capaz de alojarse en
computadoras y permitir el acceso a usuarios desconocidos, a través
de una red local o de Internet, con el fin de recabar información o
controlar remotamente a la máquina .
Suele ser un programa alojado dentro de una aplicación, y se instala
en el sistema al ejecutar dicha aplicación. Una vez instalado parece
realizar una función útil, pero internamente realizan otras tareas de
las que el usuario no es consciente, por ejemplo puede ser utilizado
para:
• Tomar el control total de la máquina, es decir, que puede hacer lo
que quiera en nuestro ordenador, por ejemplo desactivar el
antivirus o el cortafuegos, establecer una nueva contraseña de
forma que no puedas acceder a tu propio equipo,
6. • Enviar sin parar correo electrónico no deseado (spam)
• Realizar ataques a terceros.
• Enviar virus informáticos contagiando a otros equipos.
• Para capturar datos (contraseñas y claves de acceso)
• Para realizar cualquier otro delito, y ocultar su identidad.
PREVENCIÓN
- Una de las mejores defensas frente a los troyanos es no abrir nunca un archivo
adjunto de un correo electrónico ni un programa si no estás totalmente convencido
de que proviene de una fuente segura.
- Mantén tu software siempre actualizado. Esto es especialmente importante para
programas básicos como tu sistema operativo o tu navegador web.
- Para mantener tu conexión a Internet lo más segura posible, utiliza siempre un
firewall.
- Tener instalado un buen antivirus y antitroyanos, siempre actualizados.
7. CIBERACOSO
El ciberacoso es la conducta que se define como acoso entre iguales
en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e
insultos de niños a otros niños, mediante los medios de comunicación
Sus formas de actuación son: colgar en Internet una imagen
comprometida, crear un perfil en nombre de la víctima con
demandas de contactos sexuales, dejar comentarios ofensivos en
foros o participar en chats haciéndose pasar por la víctima, dar de
alta una dirección de correo electrónico para que sea víctima
de spam, de contactos con desconocidos, usurpar la clave de correo
electrónico, hacer circular rumores de la víctima sobre un
comportamiento reprochable, ofensivo,…
8. Para evitar el ciberacoso debemos operar a través de internet, no publicar nuestros datos personales,
revisar siempre el contenido a la hora de publicar nuestros archivos personales en la red, no aceptar ni
agregar como contacto a personas desconocidos, evitar el envío de contenido a usuarios en los que no
se conoce. Ante situaciones de peligro o riesgo debemos comunicarlo inmediatamente a los padres o
tutores.
Fuentes:
- Protección Online.com
- Defensor del Menor de la
Comunidad de Madrid.
- Tic I Tics.
- http://roble.pntic.mec.es