You are on page 1of 109

Máster en Formación del Profesorado de Educación Secundaria Obligatoria

y Bachillerato.

Trabajo Fin de Máster de la Especialidad de Tecnología

Uso seguro y responsable de las TIC: Guía


de aplicación y actividades de enseñanza-
aprendizaje para la materia de Tecnologías.

FACULTAD DE EDUCACIÓN
CURSO 2010/2011

DIRECTOR: ***************************
CODIRECTOR: *****************************
ALUMNO: Fº Javier Belchí Altamayo
Tabla de Contenidos
1 RESUMEN .................................................................................................................. 5
2 INTRODUCCIÓN......................................................................................................... 5
2.1 Justificación .......................................................................................................... 6
2.2 Estado de la cuestión y fundamentación teórica. .................................................. 8
3 OBJETIVOS .............................................................................................................. 11
4 METODOLOGÍA ........................................................................................................ 12
4.1 Análisis del perfil del alumnado........................................................................... 12
4.1.1 El menor y las TIC........................................................................................... 12
4.1.2 Hábitos de seguridad de los menores ............................................................. 13
4.2 Proceso de elaboración del material didáctico .................................................... 17
5 DESCRIPCIÓN DE LA GUÍA Y LAS ACTIVIDADES DE ENSEÑANZA-
APRENDIZAJE .......................................................................................................................... 17
5.1 Estructura de la guía ........................................................................................... 17
5.2 Objetivos de aprendizaje de la guía .................................................................... 18
5.3 Competencias básicas de la guía ....................................................................... 18
5.4 Contenidos de la guía ......................................................................................... 19
5.5 Metodología de la guía ....................................................................................... 22
5.6 Actividades de Enseñanza-Aprendizaje.............................................................. 23
“Aprendiendo a usar las TIC de forma segura” .......................................................... 24
“Sé lo básico, pero si no quiero tener problemas…” .................................................. 28
“Quiero saber más sobre las amenazas y cómo evitarlas”......................................... 33
6 CONCLUSIONES ...................................................................................................... 37
7 REFERENCIAS BIBLIOGRÁFICAS Y LEGISLATIVAS............................................. 38
7.1 Referentes legales .............................................................................................. 38
7.2 Bibliografía .......................................................................................................... 38
8 AGRADECIMIENTOS ............................................................................................... 40
ANEXO .............................................................................................................................. 41
Uso seguro y responsable de las TIC en la materia de Tecnologías.

1 RESUMEN

El Trabajo Fin de Máster (TFM) “Uso seguro y responsable de las TIC: Guía de aplicación
y actividades de enseñanza-aprendizaje para la materia de Tecnologías”, del máster en
formación del profesorado de Educación Secundaria Obligatoria y Bachillerato de la
especialidad de Tecnología, para el curso académico 2010/2011, se fundamenta en la
elaboración de un material didáctico basado en la seguridad de los menores en el uso de las
nuevas tecnologías, más concretamente en el uso de Internet y los teléfonos móviles,
contextualizado al ámbito de desarrollo curricular de la materia de Tecnologías.

El trabajo aborda, principalmente un conjunto de actividades de enseñanza-aprendizaje para


potenciar el uso seguro y responsable de las TIC, que sirvan como material didáctico de apoyo
en el desarrollo curricular de la materia de Tecnologías para trabajar con los alumnos de
1ºESO, 3ºESO y si procede, 4º ESO por cursar dicha materia. Asimismo, se ha elaborado una
guía de uso seguro y responsable de las TIC con una recopilación de sencillos consejos,
normas de seguridad y pautas de comportamiento, para que los alumnos que hacen un uso
habitual de las nuevas tecnologías puedan adoptar unas mínimas medidas de seguridad. Este
trabajo se complementa de forma transversal con un análisis de los hábitos de seguridad en el
uso de las TIC, utilizando los estudios proporcionados por el Instituto Nacional de Tecnologías
de la Comunicación (INTECO), que han permitido conocer mejor el perfil tecnológico de los
alumnos.

2 INTRODUCCIÓN

Al abordar el estudio de la temática la primera duda que se plantea es la siguiente, ¿tiene


sentido preocuparse por el uso seguro y responsable de las TIC en los menores de edad?

“Los niños y adolescentes españoles nacen y crecen en un entorno tecnológico, que


además está en constante cambio, por lo que su aproximación a las tecnologías de la
información y comunicación (TIC) es muy diferente a la sus padres y madres. Los adultos
utilizamos Internet, es decir, nos aproximamos a la Red buscando una utilidad puntual (leer las
noticias en un periódico digital, una transacción económica, enviar un mensaje). En cambio los
niños y adolescentes viven en Internet, lo hacen todo allí: juegan, hablan con sus amigos,
estudian, buscan información para el colegio, cuelgan sus fotos, etc. Es una realidad: Internet
es ya una parte inseparable de sus vidas.

Trabajo Fin de Máster – Especialidad de Tecnología 5


Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la
materia de Tecnologías de la ESO.

La familiaridad y habilidad con las que nuestros hijos e hijas se desenvuelven en Internet,
participando en la Red de forma activa, hace que aprovechen al máximo sus posibilidades de
comunicación y socialización. Así, son indudables las ventajas que la tecnología les aporta:
oportunidades de desarrollo personal, social y cultural. Algunas de ellas son:
• El acceso ilimitado a información multimedia, herramientas de aprendizaje colaborativo,
posibilidades de apertura, socialización y conocimiento de otras personas y culturas. Todo esto,
aplicado al ámbito educativo, aporta enormes beneficios en la adquisición de conocimiento.
• El establecimiento de nuevas maneras de relacionarse, como el teléfono móvil, Internet
o los videojuegos que contribuyen a crear en los más pequeños la sensación de autonomía y
reafirmación.
• La posibilidad de una participación activa en la sociedad, a través de las herramientas
que permiten a nuestros hijos e hijas compartir opiniones y contenidos con otros.

Sin embargo, tan importante como conocer las indudables ventajas y enormes posibilidades
que las nuevas tecnologías aportan a los menores, debemos ser también conscientes de que
en Internet pueden existir situaciones constitutivas de riesgos para nuestros hijos e hijas.” [6]

Esta referencia bibliográfica, de la que se está plenamente de acuerdo, constituye el punto de


partida para abordar el presente TFM.

2.1 Justificación
Este TFM se enmarca en la línea 2: “Realización de materiales didácticos para la
docencia teórica y práctica de Tecnología de la ESO, Tecnología Industrial o Electrotecnia”. Y
más concretamente, la elaboración de materiales didácticos para potenciar el uso seguro y
responsable de las TIC (contextualizado a Internet y telefonía móvil), que sirvan de apoyo en el
desarrollo curricular de la materia de Tecnologías a lo largo de ESO. Pero… ¿Resulta de
interés trabajar la seguridad de los menores en Internet y telefonía móvil en esta etapa
educativa?

En la actualidad, el uso de las TIC es prácticamente generalizado entre los jóvenes españoles,
entre ellos se encuentra el alumnado de ESO, con edades comprendidas entre los 12 y 16
años, formando parte de los denominados “nativos digitales”. Es decir, aquella generación cuyo
lenguaje nativo es el digital, propio de los ordenadores, los videojuegos e Internet. En oposición
se encontrarían los “inmigrantes digitales”, o aquellos que pertenecen a la generación anterior
a la era digital. El lenguaje de estos últimos es el de los libros, de los documentos imprimidos o
de la llamada después de enviar un correo para comprobar que ha llegado. Ambos conceptos,

Trabajo Fin de Máster – Especialidad de Tecnología 6


Uso seguro y responsable de las TIC en la materia de Tecnologías.

fueron acuñados por primera vez por Mark Prensky, en su afamado artículo “Nativos Digitales,
Inmigrantes Digitales” [7]. En él distinguía entre los “inmigrantes digitales”, que son aquellos
que nacieron antes de la era digital, aproximadamente a partir de los años 90; y los “nativos
digitales” que son los que han crecido manipulando equipos electrónicos e informáticos, o
accediendo a Internet de manera habitual y de una forma completamente natural. Todo apunta
a que los “nativos digitales” cuentan con ventaja en el mundo actual.

Sin embargo, existe una preocupación creciente en distintos sectores de la sociedad, pero
principalmente en el colectivo de padres y madres, por la seguridad de los menores en Internet
y en el uso de la telefonía móvil. Virus, fraudes económicos, acoso sexual, sexting, piratería,
etc., son los miedos que fundamentan dicha preocupación. En la actualidad existen diferentes
iniciativas, tanto públicas como privadas, que intentan velar por la seguridad del menor ante las
amenazas de estas nuevas tecnologías.

Un claro ejemplo, por parte de las Administraciones públicas y de carácter nacional, es la


existencia del Instituto Nacional de las Tecnologías de la Comunicación (INTECO). Se trata de
un organismo estatal adscrito al Ministerio de Industria, Turismo y Comercio, y cuyo objetivo es
difundir la sociedad de la información en España, llevando a cabo proyectos de desarrollo e
innovación relacionados con las TICs. Entre los servicios proporcionados por el INTECO se
encuentran la Oficina de Seguridad del Internauta (OSI, http://www.osi.es) [10] o el Centro de
Respuesta a Incidentes de Seguridad (INTECO Cert, http://cert.inteco.es).

Por otro lado, existen también iniciativas privadas como “Protegeles”


(http://www.protegeles.com), que es una asociación sin ánimo de lucro financiada con
subvenciones europeas y cuyos principales objetivos son:

- Denunciar páginas web con contenidos relacionados con la pornografía infantil.

- Desarrollar campañas de prevención para mejorar la seguridad de los jóvenes en


Internet.

Cabe preguntarse si desde la Administración educativa, y más concretamente en los Institutos


de Educación Secundaria (IES), es conveniente llevar a cabo alguna labor docente al respecto.
La respuesta parece obvia, teniendo en cuenta el interés que suscita el tema y la evidencia de
tener a parte de dichos “nativos digitales” dentro de las aulas. No obstante, en el siguiente
apartado se fundamenta, legislación en mano, la vinculación del tema en cuestión con la etapa
de la ESO.

Trabajo Fin de Máster – Especialidad de Tecnología 7


Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la
materia de Tecnologías de la ESO.

2.2 Estado de la cuestión y fundamentación teórica.


Iniciativas desde el sector educativo

En la Región de Murcia, cabe destacar la Jornada de Experiencias TIC en centros


educativos, denominada también EXPERTIC[16], que en este año 2011 será su segunda
edición. La finalidad de esta jornada es “constituir un punto de encuentro para la reflexión sobre
las distintas problemáticas que afectan a la utilización de las TIC en los diferentes ámbitos
docentes, compartiendo experiencias y proyectos que se están desarrollando en nuestra
Región en las diversas etapas educativas.”

A nivel nacional, mencionar el Congreso Internacional “Menores en las TIC”, que se celebra en
la ciudad de Gijón el último fin de semana de octubre. En este caso, el eje principal del evento
sí es la seguridad del menor en el uso de las TIC. A continuación, se enumeran algunas de las
ponencias de la edición de 2010:
• Demostración práctica: “Protegiendo mi identidad“.
• Charla-coloquio profesorado y familia: Experiencias integrales de introducción de las TIC
en el aula y el hogar.
• Presentación: Comunidad de Aprendizaje para el uso seguro y responsable de las TIC.
• Mesa redonda: Valores y Competencias de la ciudadanía digital del siglo XXI.

No obstante, el gobierno español a través de su Plan Avanza2 (segunda edición del plan), que
reúne un conjunto de medidas económicas de apoyo para el desarrollo de la Sociedad de la
Información en España, promueve también a nivel nacional la difusión de unas buenas
prácticas de seguridad en el uso de las TIC. Es el caso del INTECO y la OSI, mencionadas
anteriormente.

Internet, telefonía móvil y la materia de Tecnologías

¿A quién le debe corresponder trabajar el uso seguro y responsable de las TIC


(contextualizado a Internet y telefonía móvil), principalmente con los alumnos de ESO?

Para poder contestar a la cuestión anteriormente planteada es conveniente examinar el


Decreto 291/2007, de 14 de septiembre, por el que se establece el currículo de la Educación
Secundaria Obligatoria en la Comunidad Autónoma de la Región de Murcia [3]. Del mismo se
extrae que en la materia de Tecnologías existen dos bloques de contenidos relacionados con
las TIC, claramente diferenciados:

- “Hardware y software”
- “Tecnologías de la comunicación. Internet.”

Trabajo Fin de Máster – Especialidad de Tecnología 8


Uso seguro y responsable de las TIC en la materia de Tecnologías.

Mientras que el primero de ellos, Hardware y Software, trabaja aspectos más relacionados con
la informática y los equipos electrónicos; en el segundo se abarcan temas relacionados con las
redes de telecomunicación, entre ellas Internet, y los servicios ofrecidos a través de ellas.
Como por ejemplo, el correo electrónico, las redes sociales, los chats, wikis, etc. Además, los
dos bloques de contenidos se repiten a lo largo de tres cursos donde se imparte la materia: 1º,
3º y 4º de ESO.

De esta manera, se puede afirmar que cualquier iniciativa orientada a trabajar los contenidos
de ambos bloques, desde una perspectiva de uso seguro y responsable de las TIC, estaría
debidamente justificada. El profesor de Tecnologías asumiría entonces parte de la
responsabilidad en la formación de sus alumnos en este aspecto. Esta circunstancia, sin
embargo, no exime a los padres de su responsabilidad al respecto, sino que debe entenderse
como un apoyo desde los centros educativos.

¿Por qué se debe tratar el uso seguro y responsable de las TIC en la materia de Tecnologías y
no en otras materias de la ESO?

Las materias que pueden cursar los alumnos a lo largo de la ESO, se recogen en los
artículos 5 y 6 de la Orden 25 de septiembre de 2007, de la Consejería de Educación, Ciencia
e Investigación, por la que se regulan para la Comunidad Autónoma de la Región de Murcia la
implantación y el desarrollo de la Educación Secundaria Obligatoria [4].

Materias 1º 2º 3º 4º
Lengua castellana y literatura 4 5 4 4
Lengua extranjera 3 3 3 3
Matemáticas 4 4 3 4
Ciencias sociales, geografía e historia 3 4 3 3
Educación física 2 2 2 2
Ciencias de la naturaleza 3 3 - -
Educación para la ciudadanía y los derechos humanos - 1 - -
Educación ético-cívica - - - 1
Tecnologías 3 - 3 -
Física y química - - 2 3*
Biología y geología - - 2 3*
Educación plástica y visual 3 - 2 3*
Música - 3 2 3*

Trabajo Fin de Máster – Especialidad de Tecnología 9


Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la
materia de Tecnologías de la ESO.

Informática - - - 3*
Tecnología - - - 3*
Latín - - - 3*
Segunda lengua extranjera 2 2 - 3*
Optativa - - 2 2
Religión / Atención educativa 2 2 1 1
Tutoría 1 1 1 1
Total de horas semanales 30 30 30 30

Tabla 1: Horario escolar semanal en la ESO


Nota: (*) El alumno deberá elegir tres materias de entre las ocho señaladas con el
asterisco.

De la tabla 1, se puede extraer que existen pocas alternativas para trabajar el uso seguro y
responsable de las TIC. Entre las materias candidatas estarían:
• Tecnologías.
• Informática.
• Materia optativa relacionada con las TIC.

Tecnologías, se cursa en 1º, 3º y 4º ESO siendo obligatoria para los dos primeros cursos y
optativa para 4º ESO, salvo en 4º ESO de diversificación que sería obligatoria. No obstante,
sólo aparece un bloque “Hardware y Software” en el primer curso de diversificación [5].

La segunda candidata es la materia de Informática que se cursa únicamente en 4º ESO y tiene


también carácter optativo. En este caso, destacar que esta materia incluye de forma explícita la
seguridad informática como parte de uno de los bloques en los que se articulan sus contenidos:
1. Sistemas operativos y seguridad informática.
2. Multimedia.
3. Publicación y difusión de contenidos.
4. Internet y redes sociales virtuales.

La tercera y última opción que los alumnos disponen para poder adquirir ciertos conocimientos
de seguridad en el uso de Internet o los teléfonos móviles, es a través de una materia optativa
relacionada con las TIC. Este sería el caso, por ejemplo, de la optativa denominada “Iniciación
a la informática”. Este tipo de materias, además, están pensadas para los alumnos que optan
por un camino más vinculado con el mundo profesional.

Trabajo Fin de Máster – Especialidad de Tecnología 10


Uso seguro y responsable de las TIC en la materia de Tecnologías.

En 4º ESO dependerá la formación en TIC del itinerario por el alumno, y que se muestran a
continuación en la tabla nº 2.

Biología y geología, Física y química más una


Opción A (itinerario científico): materia elegida entre Segunda lengua
extranjera, Informática y Tecnología.
Latín, Música, más una materia elegida entre
Opción B (itinerario humanístico): Segunda lengua extranjera,
Informática y Educación plástica y visual.
Tecnología, Educación plástica y visual, más
Opción C (itinerario profesional): una materia elegida entre Segunda
lengua extranjera, Informática y Música.

Tabla 2: Itinerarios para 4º de la ESO.

Como podemos comprobar, existen varias casuísticas según si el alumno opta por un itinerario
científico, humanístico o profesional: que curse sólo Informática, que curse sólo Tecnologías,
ambas materias o ninguna de las dos.

En resumen, resulta conveniente que el profesor de Tecnologías asuma la responsabilidad de


inculcar un uso seguro y responsable de las TIC entre sus alumnos, como labor educativa de
prevención. Uno de los principales motivos es que la materia de Tecnologías se cursa en
varios cursos de la ESO: de forma obligatoria en 1º y 3º ESO, en primer y segundo curso de
diversificación (3º y 4º de la ESO) y opcionalmente en 4º curso. De esta manera, se abarca a
un amplio abanico de alumnado, permitiendo desarrollar dicha labor educativa.

3 OBJETIVOS
Los objetivos que se pretenden alcanzar a través del presente TFM son:

- Elaborar un conjunto de actividades de enseñanza y aprendizaje que sirvan de apoyo al


desarrollo curricular de la materia de Tecnologías de la ESO en el ámbito del uso responsable
y seguro de las TIC.
- Diseñar una guía de uso seguro y responsable de las TIC recopilación de consejos, pautas
de comportamiento y buenas prácticas, en el uso de las nuevas tecnologías
contextualizadas en la materia de Tecnologías de la ESO. El instrumento seleccionado para
ello es una “Guía de uso seguro y responsable de las TIC para los alumnos de ESO”

Trabajo Fin de Máster – Especialidad de Tecnología 11


Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la
materia de Tecnologías de la ESO.

- Proponer una metodología didáctica al profesor responsable de la materia de Tecnologías


de la ESO en relación con el uso seguro y responsable de las TIC.

4 METODOLOGÍA
El primer paso sería plantearnos qué perfil de usuario presentan los alumnos en el uso de
las TIC, para concretar mejor los objetivos a alcanzar y determinar la metodología a adoptar.

4.1 Análisis del perfil del alumnado


Para hacernos una mejor idea del comportamiento de nuestro alumnado en Internet y otras
nuevas tecnologías, recurrimos al “Estudio sobre hábitos seguros en el uso de las TIC por
niños y adolescentes y e-confianza de sus padres” [8], publicado en marzo de 2009 por el
INTECO.

Comentar que para la elaboración del estudio se utilizó una metodología basada en una
combinación de técnicas cualitativa y cuantitativa. El análisis cualitativo incluye entrevistas en
profundidad a 36 expertos (profesionales e instituciones) pertenecientes a diez áreas de
conocimiento. El análisis cuantitativo, por su parte, se llevó a cabo mediante la aplicación de
1.250 encuestas, 625 a menores de entre 10 y 16 años, y 625 a uno de sus tutores legales:
padre o madre. El perfil de los padres es, por lo general, de personas adultas jóvenes, que
viven en pareja, con ocupación laboral de ambos cónyuges y con un nivel formativo
considerable.

4.1.1 El menor y las TIC


Según el estudio los hábitos de los menores con respecto a las TIC son los siguientes:
• La edad de inicio a las TIC, y más concretamente a Internet, se produce entre los 10
y 11 años. Los servicios más usados por los menores son el correo electrónico, la
descarga de música y películas y la búsqueda de información para los estudios.

Trabajo Fin de Máster – Especialidad de Tecnología 12


Uso seguro y responsable de las TIC en la materia de Tecnologías.

• Los niños se conectan habitualmente desde el hogar, y de manera secundaria lo


hacen en el colegio o en casa de algún amigo. La mitad de los chavales accede a
diario a Internet, y pasan, de media, 14,5 horas a la semana conectados, con mayor
intensidad el fin de semana que los días de diario.
• Por lo que respecta al teléfono móvil, un 65% de los niños dispone de uno propio, y el
porcentaje alcanza al 90% entre el segmento de edad de 15-16 años. Lo utilizan,
principalmente, para enviar SMS y efectuar o recibir llamadas de voz.
• El 30% de los niños utiliza los videojuegos online, y casi la tercera parte de ellos lo
hace en la modalidad de pago. Son más niños que niñas, y su uso es más esporádico
que el de Internet, normalmente concentrado en el fin de semana.

4.1.2 Hábitos de seguridad de los menores


Si nos centramos en el aspecto de la seguridad, los menores se enfrentan a un extenso
abanico de riesgos y amenazas al hacer uso de las TIC:
o Uso abusivo y adicción.
o Vulneración de derechos de propiedad industrial o intelectual.
o Acceso a contenidos inapropiados.
o Interacción y acecho por otras personas y/o ciberbullying.
o Grooming y/o acoso sexual.
o Amenazas a la privacidad.

Trabajo Fin de Máster – Especialidad de Tecnología 13


Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la
materia de Tecnologías de la ESO.

o Riesgo económico y/o fraude.


o Riesgos técnicos y/o malware.

En la siguiente tabla se recogen las conductas más comunes asociadas a cada uno de los
riesgos mencionados:

Los resultados relacionados con el comportamiento en respuesta a los riesgos mencionados


indican que:
• Ante una incidencia de seguridad, la mayoría de los menores no es capaz de
dar una respuesta: el 85% de ellos que no es capaz de dar una respuesta, y tan
sólo el 1% declara expresamente que pediría ayuda a sus padres.
• Además, ante una incidencia de seguridad los padres se sienten más cómodos
aplicando una medida de tipo física o técnica (consulta de un técnico, instalar
un antivirus o formatear el disco duro); que cualquier otra medida de tipo
educativo, como puede ser el dialogo, llevar a cabo una advertencia o formular
recomendaciones. El estudio añade: “Se constata la existencia de una cultura de la
seguridad que atiende más a los elementos instalados que a los comportamientos
responsables y la educación. La seguridad es una responsabilidad de las personas
Trabajo Fin de Máster – Especialidad de Tecnología 14
Uso seguro y responsable de las TIC en la materia de Tecnologías.

que se apoya en la tecnología, las tecnologías, por sí mismas, no pueden evitar las
consecuencias de un comportamiento irresponsable.”
• Los hábitos y pautas de comportamiento impuestas por los padres a los menores
son más o menos objetivas y controlables por los primeros: lugar o tiempo de
conexión, limitación de horarios, gasto efectivo (en el caso del teléfono móvil), etc.

Al ser preguntados, padres e hijos, por las herramientas y medidas de seguridad adoptadas de
forma habitual se obtiene los siguientes resultados:
• En prácticamente todos los hogares utilizan algún dispositivo o siguen alguna práctica
de seguridad.
• Existe una presencia casi universal de los antivirus. Esta herramienta está instalada
en un 95,4% de los hogares con niños (en un 93,9%, en opinión de los hijos).
• Excepción hecha de los antivirus, la presencia del resto de herramientas de
seguridad en el ordenador del menor no suele superar el 50%. Así, la segunda
medida de seguridad más empleada es la eliminación de archivos temporales y cookies,
utilizada por un 41,2% de los padres encuestados y un 34,0% de los menores.
• Cabe destacar que las medidas de seguridad específicas para la protección de los
menores no tienen altos niveles de penetración. Preocupa la bajísima utilización de
herramientas de control parental (2,7% en opinión de los padres, 1,4% para los hijos) y
de filtrado en origen (2,1% frente a 1,2%). Como prácticas o hábitos de seguridad

Trabajo Fin de Máster – Especialidad de Tecnología 15


Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la
materia de Tecnologías de la ESO.

relacionados con la función de supervisión destacan por ser los más mencionados
(aunque, en cualquier caso, se trata de medidas no generalizadas) la vigilancia del
historial de navegación (realizada por un 28,1% de los hogares, en opinión de los padres
y un 24,6%, según declaraciones de los hijos) y la limitación de acceso a contenidos
(implementada por un 31,9% de los padres, o un 22,3% en opinión de los hijos).

Mientras que los padres utilizan Internet como una utilidad, sus hijos se aproximan a Internet de
forma más “natural”. Internet supone para estos últimos una herramienta básica de relación
social y de identidad. Circunstancia que maximiza las posibilidades de Internet, pero que
también ocasiona que el abanico de riesgos y amenazas sea mayor.

Por tanto, queda de manifiesto en la información extraída del estudio, y por consecuencia de la
situación nacional en materia de seguridad en las TIC y los adolescentes, que es necesario que
tanto padres como docentes continúen trabajando en la educación y formación de los menores,
proporcionándole pautas y criterios de actuación sólidos. Porque detrás del uso de
herramientas de seguridad informáticas debe haber una formación adecuada, siendo esta la
mejor herramienta para evitar la exposición a los mencionados riesgos de las TIC.

Trabajo Fin de Máster – Especialidad de Tecnología 16


Uso seguro y responsable de las TIC en la materia de Tecnologías.

4.2 Proceso de elaboración del material didáctico

En primer lugar, se realizó una labor de recopilación de información, principalmente del


INTECO [9] y la OSI [10]. Aunque también se recurrió a la web de Panda Security [11], para
extraer contenido relacionado con las amenazas informáticas. En todo momento se tuvo en
cuenta lo recogido en el currículo de la ESO para la materia de Tecnologías.

A continuación, se llevó a cabo una distribución de los contenidos a trabajar, organizándolos de


menor a mayor dificultad. De esta forma, se llevaba a cabo una adaptación progresiva en
función de los distintos cursos de ESO. Sin embargo, no existe una relación estricta entre
apartado y curso al que va destinado. Más adelante se podrá comprobar que existen
apartados recomendados para los distintos cursos. No obstante, el docente es libre de trabajar
los contenidos que considere más interesantes para sus alumnos en cada momento.

Finalmente, se elaboró una batería de actividades de E-A al final de cada apartado, que
permitieran trabajar los contenidos expuestos en cada uno de ellos. Además, como cualquier
guía que se precie como tal, se incluyó un glosario de términos al final de la misma.

5 DESCRIPCIÓN DE LA GUÍA Y LAS ACTIVIDADES DE ENSEÑANZA-APRENDIZAJE

A continuación, se explica detalladamente el material didáctico “Guía de uso seguro y


responsable de las TIC”, que incluye las actividades de enseñanza-aprendizaje elaboradas.

5.1 Estructura de la guía


La guía se encuentra dividida en tres grandes apartados denominados:
• “Aprendiendo a usar las TIC de forma segura.”: se trata de una breve explicación de
algunos problemas que pueden ocasionar estas tecnologías, y una colección de consejos
sencillos y fáciles de entender por los alumnos. Está recomendado para el alumnado de
1º de ESO.
• “Sé lo básico, pero si no quiero tener problemas…”: agrupa una serie de normas y pautas
de comportamiento, clasificadas en los distintos usos que hacen los menores de Internet,
los móviles o juegos en red. Se recomienda este material para alumnos y alumnas de 3º y
4º de ESO, aunque por la precocidad de muchos jóvenes también se puede impartir a
alumnos de 1º de ESO.
• “Quiero saber más sobre las amenazas y cómo evitarlas.”: en este último apartado, por un
lado se promueve la adquisición de unas buenas prácticas en uso de diferentes
herramientas, y por el otro, se proporciona una clasificación de las distintas amenazas a las

Trabajo Fin de Máster – Especialidad de Tecnología 17


Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la
materia de Tecnologías de la ESO.

que están expuestos al hacer uso de Internet y otras tecnologías. Es en este punto de la
guía es cuando se tratan temas como el Ciberbullying, el Sexting o los fraudes económicos.
Estos contenidos, por su mayor complejidad y sensibilidad, están recomendados para el
alumnado de 3º y 4º curso de ESO.

Al final de cada apartado, se ha incluido una batería de actividades para que los alumnos, con
ayuda del profesor/a trabajen los contenidos. Estas actividades aparecen como recomendadas
al final o principio del apartado con el que tienen relación.

Por último, además de un apartado de bibliografía, la guía incluye un glosario de términos


relacionados con la informática y las telecomunicaciones, para que los alumnos puedan
consultarlo en cualquier momento.

5.2 Objetivos de aprendizaje de la guía


A continuación, enumeramos los objetivos didácticos que se pretenden alcanzar con los
contenidos y actividades planteadas en la guía, clasificándolos según los distintos cursos:
• Alumnado de 1º de ESO:
o Adquirir unas normas básicas de comportamiento en el uso de Internet.
o Comenzar a ser conscientes de los peligros de Internet.
• Alumnado de 3º de ESO:
o Aprender unas buenas prácticas y uso responsable de las nuevas tecnologías.
o Respetar la propiedad intelectual, valorando el daño que se ocasiona a los
creadores.
o Ser educados y respetuosos con lo que publican en la red.
• Alumnado de 4º de ESO:
o Desarrollar destrezas y capacidades informáticas de seguridad.
o Valorar las consecuencias de las distintas amenazas, relacionándolas entre sí.

5.3 Competencias básicas de la guía


El diseño de la guía está supeditado al desarrollo de las competencias básicas en el alumnado,
prescritas por el Real Decreto 1631/2006 de enseñanzas mínimas para la ESO [2], con el
objetivo de impartir los aprendizajes imprescindibles, desde un planteamiento integrador de los
conocimientos adquiridos y orientado a la puesta en práctica de los mismo.

En primer lugar, es obvio que la competencia de tratamiento de la información y competencia


digital es la de mayor relevancia por la temática de la guía. A través, de consejos, normas y

Trabajo Fin de Máster – Especialidad de Tecnología 18


Uso seguro y responsable de las TIC en la materia de Tecnologías.

pautas de comportamiento, así como actividades a realizar, se fomentan las tecnologías de la


información entre los alumnos.

Al trabajarse aspectos relacionados con la seguridad informática y las nuevas tecnologías, se


entra en contacto con una terminología específica que permite desarrollar la competencia en
comunicación lingüística. Como apoyo a los alumnos y para que entiendan los conceptos que
sean nuevos para ellos, se les proporciona un glosario de términos que pueden consultar ante
cualquier duda.

La competencia social y ciudadana está estrechamente vinculada a cómo ha modificado


Internet, y otras nuevas tecnologías, la forma en la que nos relacionamos hoy en día. Las redes
sociales, los programas de mensajería, las páginas web de trabajo, los periódicos digitales,
etc., suponen una forma alternativa de informarse y comunicarse, que anteriormente ni siquiera
se podía llegar a imaginar. No obstante, se debe hacer hincapié en el comportamiento
responsable y respetuoso que nuestros alumnos deben presentar al hacer uso de estas
tecnologías.

Internet es la mayor fuente de información de la que disponemos actualmente. Pero es


necesario enseñar a nuestros alumnos a transformar toda la información a la que tienen acceso
en conocimiento. Por tanto, se promoverá mediante esta guía a que se desarrolle la
competencia para aprender a aprender. A través de un diseño adecuado de las actividades,
disponibles al final de cada apartado, se les incitará a que investiguen y reflexionen sobre las
TIC. De esta manera, además de promover la autonomía e iniciativa personal, lograremos que
los alumnos aprendan por sí mismos.

5.4 Contenidos de la guía


Internet y en general las nuevas tecnologías, son temas que interesan a la gran mayoría de
jóvenes. Por tanto, partiendo de que se cuenta con cierta predisposición del alumnado, se han
seleccionado aquellos contenidos que pueden atraer su atención y que les sea de utilizad en su
vida diaria.

A continuación, se enumeran por apartados los distintos contenidos tratados en la guía:

• “Aprendiendo a usar las TIC de forma segura.”:


- Los virus y las principales fuentes de infección.
- Información personal y relaciones sociales en la red.
- Contenido ofensivo o no deseado.
- Respeto por la propiedad intelectual y hacia las personas.

Trabajo Fin de Máster – Especialidad de Tecnología 19


Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la
materia de Tecnologías de la ESO.

• “Sé lo básico, pero si no quiero tener problemas…”:


- Consejos para la navegación segura a través de Internet.
- Normas de seguridad y pautas de comportamiento a la hora de comunicarnos en la
red: correo electrónico, redes sociales y programas de mensajería.
- Uso responsable del móvil y otros dispositivos electrónicos.
- Programas de descarga de contenidos y juegos en red.

• “Quiero saber más sobre las amenazas y cómo evitarlas.”:


- Buenas prácticas para proteger nuestro ordenador y, en general, nuestro acceso a
los distintos servicios: redes inalámbricas, navegación segura, actualización de
aplicaciones y sistemas operativos, etc.
- Ciberbullyng, Sexting y Grooming.
- Principales amenazas informáticas: virus, troyanos, spyware y spam.
- DNIe y trámites online disponibles.
- Fraudes económicos: Phising.

De forma complementaria, la guía supone un instrumento metodológico ideal para trabajar


ciertos contenidos relacionados con la educación en valores.

Por un lado, está la educación y el respeto a los demás teniendo cuidado con lo que se
publica en Internet, ya sean fotos, videos o un simple comentario en una red social. El principio
a seguir es que nuestro comportamiento en Internet debe ser similar al que presentamos en
nuestra vida real. Es decir, valores como la sinceridad, el respeto por los demás, la honestidad,
etc.

Por otro lado, se puede concienciar sobre la necesidad de proteger la propiedad


intelectual. Esto es, asumir que es ilegal y por tanto, supone cometer un delito, descargarse,
difundir y lucrarse con un contenido sin la autorización de su creador. Dicho contenido puede
ser una película, una canción, un libro, etc.

Trabajo Fin de Máster – Especialidad de Tecnología 20


Uso seguro y responsable de las TIC en la materia de Tecnologías.

Vinculación de los contenidos mínimos a desarrollar de la guía con los contenidos del currículo.

1º ESO Contenidos Contenidos Mínimos a desarrollar de la guía

BLOQUE 8. Tecnologías de la - Los virus y las principales fuentes de infección.


comunicación. Internet. - Información personal y relaciones sociales en la
- Internet: conceptos, terminología, red.
estructura y funcionamiento. - Contenido ofensivo o no deseado.
- Búsqueda de información a - Consejos para la navegación segura a través de
través de Internet. Internet.
- El ordenador como medio de - Normas de seguridad y pautas de comportamiento
comunicación: Internet y páginas a la hora de comunicarnos en la red: correo
web. Herramientas y aplicaciones electrónico, redes sociales y programas de
básicas para la búsqueda, mensajería.
descarga, intercambio y difusión - Programas de descarga de contenidos y juegos en
de la información. Correo red.
electrónico, chats y - Respeto por la propiedad intelectual y hacia las
videoconferencias. personas

3º ESO Contenidos Mínimos a desarrollar de la guía

BLOQUE 2. Hardware y software. - Buenas prácticas para proteger nuestro


- Instalación de programas y ordenador y, en general, nuestro acceso a los
realización de tareas básicas de distintos servicios: redes inalámbricas,
mantenimiento del sistema. navegación segura, actualización de aplicaciones
y sistemas operativos, etc.
BLOQUE 6. Tecnologías de la
comunicación. Internet.
- El ordenador como medio de - Información personal y relaciones sociales en la
comunicación intergrupal: red.
comunidades y aulas virtuales. Foros,
blogs y wikis. Internet. Elaboración de
páginas web.
- Actitud crítica y responsable hacia la - Respeto por la propiedad intelectual y hacia las
propiedad y la distribución del personas.

Trabajo Fin de Máster – Especialidad de Tecnología 21


Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la
materia de Tecnologías de la ESO.

software y de la información: tipos de - Programas de descarga de contenidos y juegos


licencias de uso y distribución. en red.
- Introducción a la comunicación
alámbrica e inalámbrica.

4º ESO Contenidos Mínimos a desarrollar de la guía

BLOQUE 4. Tecnologías de la
comunicación. Internet.
- Descripción de los sistemas de - Buenas prácticas para proteger nuestro
comunicación alámbrica e ordenador y, en general, nuestro acceso a los
inalámbrica y sus principios técnicos, distintos servicios: redes inalámbricas,
para transmitir sonido, imagen y navegación segura, actualización de aplicaciones
datos. y sistemas operativos, etc.
- Comunicación vía satélite, telefonía - Ciberbullying, Sexting y Grooming.
móvil. Descripción y principios - Uso responsable del móvil y otros dispositivos
técnicos. electrónicos.
- Grandes redes de comunicación de
datos. Perspectiva de desarrollo.
Control y protección de datos.
- Internet: Principios técnicos de su - Principales amenazas informáticas: virus,
funcionamiento: protocolos lógicos, troyanos, spyware y spam.
infraestructura física. Conexiones a
Internet. Tipos: RDSI, ADSL, cable.
- Utilización de Tecnologías de la - DNIe y trámites online disponibles.
comunicación de uso cotidiano. - Fraudes económicos: Phising.

5.5 Metodología de la guía


Como ya se ha mencionado anteriormente, los contenidos se estructuran en varios niveles, de
menor a mayor dificultad, para posibilitar un aprendizaje progresivo en función de la edad de
los alumnos.
A la hora de difundir los contenidos descritos en el apartado anterior, se procurará hacer
partícipe al alumnado mediante diferentes actividades. Por tanto, se promoverá una

Trabajo Fin de Máster – Especialidad de Tecnología 22


Uso seguro y responsable de las TIC en la materia de Tecnologías.

participación activa de los alumnos, incitándoles a que pongan de manifiesto sus opiniones,
y puedan contrastarlas con el resto de sus compañeros, en debates abiertos en clase.

Además, dependiendo de las actividades que se propongan, los alumnos llevarán a cabo las
mismas de forma individual, en parejas o en grupos. De esta manera, se fomenta desde el
trabajo autónomo hasta el trabajo en equipo. Por tanto, el alumno/a deberá ser capaz de
trabajar de forma individual, por ejemplo, buscando información en la Web o cualquier otro
medio, o elaborando un trabajo de desarrollo relacionado con el tema bajo estudio. También
tendrá que aprender a expresar su opinión y respetar la de sus compañeros a la hora de
realizar trabajos en parejas o grupos, o participar en debates en clase.

5.6 Actividades de Enseñanza-Aprendizaje


Al final de cada apartado de la guía se proponen una serie de actividades que permiten
trabajar los contenidos estudiados para consolidarlos e incluso ampliarlos. Además, se
intentará que los alumnos consulten el glosario de términos, disponible al final de la quía, para
que se familiaricen con el vocabulario específico de seguridad informática y nuevas
tecnologías.

La primera actividad, que se recomienda realizar antes de comenzar a leer cada apartado, es
una actividad de conocimientos previos que consiste en una serie de cuestiones a plantear
al alumno. De este modo, se consigue que los alumnos realicen un reflexión previa de los
contenidos que se van a estudiar, además de averiguar su conocimiento sobre los mismos.
Una vez que se conoce el nivel del alumnado, se plantean una batería de actividades de
motivación, desarrollo e investigación relacionadas con los contenidos vistos en el apartado.
Desde la visualización de videos vinculados con las redes sociales, elaboración de sencillos
manuales de usuario de aplicaciones o guías de actividades de mantenimiento, hasta trabajos
de investigación relacionados con los temas tratados. El objetivo de dichas actividades es
captar la atención de los alumnos y motivarlos para que consoliden e incluso amplíen sus
saberes acerca de la seguridad en las TIC.

Finalmente, se incluye un cuestionario final para que los alumnos se autoevalúen y


comprueben los conocimientos adquiridos. Las actividades son las siguientes:

Trabajo Fin de Máster – Especialidad de Tecnología 23


Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la
materia de Tecnologías de la ESO.

“Aprendiendo a usar las TIC de forma segura” Recomendado a 1º ESO

1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo que


sepas o te suene que puede ser.
- ¿Le ha pasado alguna vez algo raro a tu ordenador o el de tus padres? ¿Sabrías decir lo
que fue?

- Di el nombre de los programas de seguridad que conozcas. ¿Cuáles debemos tener


siempre instalados en nuestro ordenador?

- ¿Qué son los datos personales de una persona? Enumera algunos de ellos.

Internet permite que subamos fotos, videos, etc. ¿Podemos subir lo que queramos? Da una
explicación tanto si es que sí como si es que no.

- ¿Qué entiendes por programa pirata? ¿Utilizas alguno en casa?

2. Haz junto a tus compañeros una encuesta sobre el antivirus que tienen
instalado en su ordenador. ¿Cuáles son los 2 o 3 más utilizados? ¿Por qué?

3. ¿Qué está bien y que está mal?


En grupos de 3 o 4 alumnos tenéis que decir cuál de las siguientes imágenes o comentarios
no se deben publicar, y por qué.
¿Qué está bien y qué
SITUACIONES
está mal?

Mensaje dejado en el programa de mensajería o red social:


“Esta tarde estaré en el parque. Nos vemos allí para ir al centro
y ver tiendas”

Trabajo Fin de Máster – Especialidad de Tecnología 24


Uso seguro y responsable de las TIC en la materia de Tecnologías.

Cerrar sesión después de haber


consultado nuestro correo o
utilizado nuestro programa de
mensajería instantánea.

4. ¿Programas de pago o programas gratuitos?


En parejas se deben buscar ejemplos de programas, uno sea de pago y otro gratuito, que
sirvan para realizar las siguientes funciones:
- Escribir un documento de texto.
- Dibujar formas sencillas.
- Modificar fotografías.
- Grabar un CD o DVD de música.
- Juegos
- Antivirus

Trabajo Fin de Máster – Especialidad de Tecnología 25


Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la
materia de Tecnologías de la ESO.

5. Listado de cosas que nunca publicaríamos.


Toda la clase, de forma ordenada y pidiendo la voz, colaborará para crear en la pizarra un
listado con las cosas que nunca se deben publicar en Internet. Se procurará agrupar todas
aquellas propuestas que sean similares en una sola o más general.

6. Las redes sociales y nuestra información personal (Think Before Post).


Esta actividad consiste en visualizar unos videos relacionados con las redes sociales y
reflexionar sobre el mensaje que nos quiere transmitir: ¿Qué nos quieren decir con estos
videos? ¿Sobre qué problemas nos está advirtiendo? ¿Nos puede pasar a nosotr@s? ¿Cómo
evitarlo? Reflexiona sobre estas preguntas y escribe tu opinión, después poned en común
vuestras opiniones en clase.
http://www.youtube.com/watch?v=SSaabPa2Nxw
http://www.youtube.com/watch?v=4w4_Hrwh2XI

7. Video sobre por qué utilizar un antivirus.


El enlace mostrado más abajo apunta a una dirección de Internet donde podremos encontrar
un video ilustrativo sobre los antivirus. Dicho video será proyectado en clase y posteriormente
comentado en clase.
http://menores.osi.es/9-12/episodios/el-antivirus

8. Cuestionario de lo aprendido en la unidad.


Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta.

1. ¿Existe algún programa para protegernos de los virus informáticos?

a) No
b) Si, se llama antivirus y una vez instalado en nuestro ordenador ya estamos libres
de virus.
c) Si, son los antivirus y hay que tenerlos siempre actualizados.

2. Nos podemos infectar con un virus…

a) Al encender nuestro ordenador.


b) Cuando un amigo de clase nos pasa las fotos de la última excursión a través de
su pendrive/memoria usb.
c) Si ejecutamos un programa que tenemos instalado en nuestro ordenador desde
hace tiempo.

Trabajo Fin de Máster – Especialidad de Tecnología 26


Uso seguro y responsable de las TIC en la materia de Tecnologías.

3. Cuando recibimos un correo con un archivo adjunto y no estamos seguros de


quién nos lo ha enviado, debemos:

a) Borrarlo inmediatamente, es un virus.


b) Abrirlo sin más, seguramente será un amigo que se ha creado una cuenta nueva.
c) Borrarlo sin más porque evitamos posibles infecciones o si decidimos abrirlo
pasarle el antivirus.

4. Los nick o cuentas de usuario deben:

a) Contener la menor información posible incluso no tener relación alguna.


b) Indicar nuestro nombre y edad.
c) No importa que contenga nuestro nombre y localidad donde vivimos.

5. Si tenemos una foto muy graciosa de unos amigos o amigas:

a) La publicaremos o subiremos a Internet lo antes posible.


b) Pediremos permiso a nuestros amigos o amigas antes de subirla.
c) Subiremos la foto, indicando nuestros nombres y dónde nos la hicimos, además
escribiremos algún comentario gracioso sobre nuestros amigos.

6. Recibimos un correo que nos dice que hemos ganado un viaje al parque acuático
más cercano:

a) Borramos el mensaje sin más, es publicidad engañosa y puede contener un virus.


b) Abrimos inmediatamente el correo para saber exactamente lo que nos ha tocado
y poder contestar lo antes posible.
c) Si no estamos seguros de quién envía el correo lo borramos o bien preguntamos
a nuestros padres qué hacer.

7. Sin darnos cuenta hemos facilitado información personal a un desconocido que


decía ser nuestro amigo/a:

a) Se lo contamos inmediatamente a nuestros padres, ellos nos podrán ayudar.


b) No pasa nada, la próxima vez tendremos más cuidado para que no nos vuelvan a
engañar.
c) Borramos el contacto que creíamos que era un amigo/a.

8. Estábamos navegando en Internet mirando páginas y de repente un enlace nos


ha redirigido a contenido para adultos, racista, etc., que sabemos que no
debemos ver o simplemente nos molesta:

Trabajo Fin de Máster – Especialidad de Tecnología 27


Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la
materia de Tecnologías de la ESO.

a) No le damos importancia, no volverá a pasar.


b) Se lo contamos a nuestros padres para que nos ayuden, instalando un programa
que evita entrar en ciertos sitios de Internet.
c) Cerramos la ventana y no le decimos nada a nadie porque nos daría vergüenza.
Tal vez a nuestros amigos sí, pero no a nuestros padres.
Respuestas:
1c, 2b, 3c, 4a, 5b, 6c, 7a, 8b.

“Sé lo básico, pero si no quiero tener problemas…” Recomendado a 3º y 4º ESO

1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo


que sepas o te suene que puede ser.
- Además de tener instalado un buen antivirus, ¿qué otros programas de seguridad
conoces y sabes que debemos tener instalados en nuestro PC?
- ¿Nos podemos creer todo lo que encontremos en Internet, es decir, es completamente
fiable lo que se publica en ella? Razona la respuesta.
- Da tu opinión acerca de la siguiente frase: “Muchos sitios Web no son fiables, así que
debemos tener cuidado que páginas visitamos.”
- ¿Sabrías decirme como enviar un correo a varias personas sin que sus direcciones se
muestren a personas a quien no conocen?
- ¿Es muy fácil mentir a través de Internet, en una llamada telefónica o en un sms?
Responde a esta pregunta dando tu opinión y aportando tu experiencia.
- Seguro que tienes una cuenta en una o varias redes sociales. Enumera las cosas que
sueles hacer a través de ella, los estados que sueles indicar (“estoy en casa”, “mañana
tengo un examen”, etc.).
- ¿Utilizas algún programa P2P (por ejemplo, emule, bittorrent, etc.)? Indica qué sueles
descargarte a través de estos programas.
- Seguro que eres una persona responsable al hacer uso de tu teléfono móvil. Di qué
medidas de seguridad empleas para evitar tener cualquier problema.

2. Manual de configuración de las opciones de privacidad en las redes sociales


Elabora con ayuda de un compañero/a un manual de cómo configurar de forma adecuada las
opciones de privacidad de tu red social favorita: tuenti, facebook, youtube, twitter, etc. Para

Trabajo Fin de Máster – Especialidad de Tecnología 28


Uso seguro y responsable de las TIC en la materia de Tecnologías.

que se obtengan manuales de todas las redes sociales actuales, se procurará que las parejas
no elijan todas la misma.

3. Fallos de seguridad en plataformas de juegos online


Lee el siguiente artículo en parejas, anota la opinión y conclusiones que obtenéis de él.
Posteriormente, compartid con toda la clase lo que pensáis acerca de de la seguridad en los
juegos en red e iniciar un debate con el resto de vuestros compañeros.
Sony admite que la red de PlayStation puede haber sufrido un robo masivo de datos
(EL PAÍS - Barcelona - 27/04/2011)
El cierre desde el pasado miércoles de la red PlayStation que permite el juego en línea a sus
70 millones de miembros ya tiene una explicación por parte de Sony. La empresa ha admitido
que una "persona no autorizada" puede haber obtenido información sensible de sus usuarios.

En una nota publicada en el blog de la compañía, Sony no descarta que el intruso haya
conseguido nombres, direcciones postales, contraseñas e historial de compras. Aunque no
tiene constancia de ello, la empresa no descarta que el intruso haya conseguido el número de
tarjeta de crédito, si el internauta lo ha suministrado a PlayStation Network o al servicio
Qriocity, y la fecha de caducidad de la tarjeta. Sony excluye que pueda conocer el código de
seguridad.

Sony detectó el acceso de esta "persona no autorizada" entre el 17 y 19 de abril. Tras cerrar el
pasado miércoles el servicio, atribuyó la medida a problemas de mantenimiento.
Posteriormente admitió que la red había sufrido una intrusión.

Esta noche ha publicado el citado comunicado. Sony asegura que está trabajando para
restaurar la seguridad del sistema y espera reanudar paulatinamente el servicio en una
semana.

Al conocerse que el origen del conflicto era un ataque externo, muchos lo atribuyeron a
Anonymous, grupo que había anunciado acciones en contra de Sony en respuesta a su
persecución del hacker GeoHot. Miembros de Anonymous se han apresurado a publicar
mensajes negando la autoría de este ataque.

Retraso en informar

El senador demócrata Richard Blumenthal ha remitido una carta al presidente ejecutivo de


Sony América quejándose de la tardanza de la compañía en avisar del problema. "Cuando se
produce una fuga de datos es esencial que el cliente sea inmediatamente avisado", recuerda.
En la carta insiste que el problema se detectó la semana pasada y hasta el martes los
internautas no han tenido noticias de que información tan sensible como los datos de su tarjeta
de crédito pueda estar en manos de terceros.

Este fallo de seguridad, por el número de afectados, es uno de los mayores que se han
producido. Cnet recuerda el caso, en 2009, de Heartland que afectó a 130 millones de datos.
Lo sucedido con Sony se produce pocas semanas después de que los datos de correo de los
clientes de la empresa de mercadotecnia digital Epsilon notificara un robo de los mismos. En
distintos foros se prodigan las quejas de internautas por el silencio de Sony sobre el alcance

Trabajo Fin de Máster – Especialidad de Tecnología 29


Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la
materia de Tecnologías de la ESO.

del problema.

Sony recomienda que, cuando el servicio vuelva a estar activo, sus miembros cambien las
contraseñas.

La organización de consumidores FACUA ha solicitado a la Agencia de Protección de Datos


española que abra una investigación sobre el caso. La agencia británica ya ha anunciado que
lo hará.

Aviso a los clientes

Sony ha empezado a remitir a los clientes de la red un correo en el que explica la situación. La
compañía advierte que no se responda a mensajes que, en nombre de Sony, pidan al receptor
datos personales. La dirección de correo utilizada por el intruso sería la que ha obtenido de la
base de datos de la PlayStation Network. Según Sony España no se ha recibido, hasta ahora,
ninguna denuncia de ningún cliente que haya detectado el empleo fraudulento de su tarjeta de
crédito. Aunque los clientes de la red de Sony no pueden cambiar la contraseña de la misma
hasta que vuelva a estar operativa, sí se recomienda que, en el caso de emplear la misma
contraseña en otros sitios, se cambie en estos de forma inmediata.

El cierre de PlayStation Network, que impide jugar en línea o comprar películas o elementos
de juego, también afecta a servicios asociados a la misma como, en Estados Unidos, Netflix.

4. Salvaguarda de los derechos de la propiedad intelectual: “Ley Sinde”.


Las nuevas tecnologías, y en concreto Internet, permiten acceder a gran cantidad de
información en forma de archivos de todo tipo principalmente. El problema surge cuando el
contenido de esos archivos, o mejor dicho los derechos sobre los mismos, pertenece a una
persona o empresa y algunos usuarios hacen uso de los mismos de una forma “ilegal”. Léase
el artículo, cuyo enlace se muestra más abajo, entre toda la clase e inténtese dar una opinión
razonada sobre el mismo.
http://www.jausaslegal.com/resources/doc/110523-ley-sinde-economist-jurist-mayo-2011-
25990.pdf

5. Alternativas al Copyright: Creative Commons


El registro y reconocimiento sobre los derechos de una obra (música, película, libro, etc.) fue
durante mucho tiempo un pequeño monopolio, o simplemente, sólo se contemplaba una forma
de compartir lo que uno había creado. Nos referimos al Copyright, seguro que os suena o
habéis visto su símbolo asociado en algunos objetos cotidianos:

Hoy en día, existen otras formas de compartir, permitiendo ciertas operaciones sobre nuestra
obra. Creative Commons es una de ellas y su símbolo asociado es este otro:

Realizad en parejas un trabajo de investigación a cerca de estos dos modelos de proteger los

Trabajo Fin de Máster – Especialidad de Tecnología 30


Uso seguro y responsable de las TIC en la materia de Tecnologías.

derechos sobre una obra, indicando las ventajas y desventajas de ambas, lo que opina la
industria de la música, los escritores o cualquier aspecto que os resulte interesante. Para
informaros un poco os dejamos los siguientes enlaces:
http://es.creativecommons.org/licencia/
http://www.copyright.es/copyright.html
http://www.youtube.com/watch?v=OUo3KMkOETY

6. Bloqueo de contactos.
Elabora un documento electrónico explicando, paso a paso, como bloquear un contacto no
deseado en tu programa de mensajería instantánea (Windows Live Messenger, Yahoo
Messenger, Skype, etc.) y cómo grabar las conversaciones.

7. Comunicaciones Bluetooth.
Enumera los pasos que debes seguir para activar y desactivar las comunicaciones Bluetooth
en tu móvil o el de algún familiar. Anota además la marca y modelo del móvil que utilices como
ejemplo y todas las opciones dentro del menú Bluetooth. ¿Es sencillo o requiere muchos
pasos? ¿Para qué sirven cada una de las opciones?

8. Cuestionario de lo aprendido en la unidad.


Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta.

1. Si quieres que tus amigos/as te encuentren fácil en la red social…

a) Crea tu cuenta con tu nombre y apellidos completos, así no tendrán duda.


b) Utiliza un alias fácil de recordar y díselo directamente a ellos/as.
c) Pon una foto tuya en la que se te vea bien y acepta las invitaciones que te vayan
llegando.

2. El Bluotooth es muy útil en un móvil, pero…

a) Actívalo únicamente cuando lo vayas a utilizar, no uses tu nombre como alias y cambia la
contraseña por defecto.
b) Es bueno tenerlo activado siempre, ya que lo podremos utilizar mucho más rápido y no
podremos intercambiar todo lo que queramos con nuestros amigos/as.
c) Consume mucha batería y es mejor tenerlo desconectado, ya que de esta forma
podremos pasar más tiempo sin cargarlo.

3. ¿Por qué es buena práctica de seguridad tener dos cuentas de correo?

Trabajo Fin de Máster – Especialidad de Tecnología 31


Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la
materia de Tecnologías de la ESO.

a) Tendremos más capacidad y podremos recibir más correos, evitando perder correos por
falta de espacio..
b) Una la utilizaremos para contactar con nuestros amigos y conocidos, y otra para la
publicidad y la subscripción a servicios como juegos online o foros.
c) No es una buena práctica de seguridad. Lo único que debemos hacer es borrar los
correos que no nos interesen.

4. El campo CCO dentro de un correo significa:

a) Este campo sirve para indicar a qué direcciones de correo no queremos que llegue parte
del correo.
b) Son las siglas en inglés de Common Copy Options e indican que se guardará una copia
del correo enviado..
c) Con copia oculta, y se utiliza para evitar que otros destinatarios conozcan la dirección de
correo de personas a quien no conocen.

5. Cuando bloqueamos un contacto, estamos:

a) Indicando que no queremos que nos aparezca en nuestra lista de contactos, que sepa
cuando nos conectamos o que no queremos recibir mensajes suyos.
b) Eliminándolo de nuestra lista de contactos.
c) Informándole que no queremos recibir más mensajes suyos.

6. En nuestra red social favorita publicaremos:

a) Fotos de nuestros amigos y amigas haciendo cosas graciosas como, por ejemplo,
gastándole una broma a un chico que nos cae mal a todo el grupo.
b) Nuestros pensamientos, lo que nos gusta hacer, vídeos de música que no podemos parar
de escuchar, etc.
c) Todo aquello acerca de nosotros: foto en la que salgamos realmente guapos, dónde
vivimos, cómo se llama nuestro perro, dónde hemos quedado esta tarde los amigos, etc.

7. El teléfono móvil es un gran invento. Así que le daré mi número de teléfono a:

a) Todos mis amigos del instituto y gente que conozca en los lugares por los que me suelo
mover.
b) Sólo a mis padres y familiares.
c) A todas las personas en las que confío y que conozco bien desde hace tiempo.

8. Cuando utilicemos programas de descarga procuraremos:

Trabajo Fin de Máster – Especialidad de Tecnología 32


Uso seguro y responsable de las TIC en la materia de Tecnologías.

a) Descargar todo lo que podamos; tenemos que aprovechar nuestra conexión lo máximo
posible.
b) Comprobar que es lo que queremos descargar, que es gratuito o en versión de pruebas y,
una vez descargado, analizarlo con nuestro antivirus.
c) Compartir las películas y música que no hemos descargado para que el programa
funcione mejor.
Respuestas:
1b, 2a, 3b, 4c, 5a, 6b, 7c, 8b.

“Quiero saber más sobre las amenazas y cómo Recomendado a 3º y 4º ESO


evitarlas”

1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo


que sepas o te suene que puede ser.
- ¿Para qué sirve actualizar nuestro sistema operativo o aplicaciones favoritas?
- Di si es necesario actualizar el navegador web y por qué.
- ¿Es útil emplear cuentas de usuario para acceder a nuestro ordenador o dispositivo
electrónico? Razona la respuesta.
- Indica la diferencia entre un programa antivirus y uno antiespías ¿Y entre un programa
antiespías y un cortafuegos?
- ¿Qué medidas de seguridad conoces para hacer más segura la red Wifi de tu casa o
colegio?
- Https es la versión segura del protocolo mundialmente conocido http, pero sabrías decir
cuáles son las diferencias.
- Intenta explicar en qué se diferencia una contraseña segura de una que no lo es.
- Explica que significa el spam. ¿Habías escuchado alguna vez hablar de él?
- Ciberbulling es la versión online del bulling. ¿Cuáles son las principales características y
los síntomas típicos?
- Seguramente tengas ya tu DNIe (Documento Nacional de Identidad Electrónico). Indica
para qué sirve además de identificarnos cuando circulamos por la calle o viajamos al
extranjero.

2. Actualización de nuestras aplicaciones.

Trabajo Fin de Máster – Especialidad de Tecnología 33


Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la
materia de Tecnologías de la ESO.

Elabora un documento en formato electrónico explicando qué opciones de actualización


proporciona tu antivirus, navegador o programa favoritos: frecuencia de actualización, modo
(automático o manual), origen de las actualizaciones y todos los parámetros que averigües.
Ilustra mediante imágenes tu documento explicativo.

3. Programas Antivirus.

Encuentra un antivirus gratuito en la red. ¿Incluyen Antispyware o Firewall entre sus


funcionalidades? Una vez comprado un antivirus, se puede seguir utilizando durante tiempo
ilimitado ¿Por qué?

4. Sitios Webs sobre seguridad en Internet

Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas:
http://www.osi.es/ y http://cert.inteco.es/

5. Navegadores Web.

Abre el Internet Explorer (Mozilla Firefox, Chrome, o cualquier otro), e investiga cómo se
eliminan el Historial, las Cookies y los Archivos Temporales. Escribe la secuencia de pasos a
seguir para conseguirlo.

6. Protocolos Http vs Https

¿Qué es y para qué sirve el protocolo HTTPS? Comenta las diferencias con HTTP ¿Utilizan
hotmail o gmail un protocolo HTTPS? ¿Y las páginas de las redes sociales (Facebook,
Tuenti,…)?

7. Contraseñas fuertes vs débiles.

Inventa una contraseña segura, utilizando alguna regla nemotécnica (que te ayude a recordar
fácilmente) y comprueba la fortaleza de la misma mediante el siguiente enlace:
http://password.es/comprobador/

8. DNIe y los trámites online.

En parejas realizad un listado de todos los trámites en línea (online o vía Internet) que se
pueden llevar a cabo gracias al DNIe.

9. Manual de uso del DNIe.

Con ayuda de un lector de tarjetas, un ordenador con conexión a Internet y tu DNIe, elabora un
manual, paso a paso, para el uso del DNIe en un trámite online concreto. Si no se te ocurre

Trabajo Fin de Máster – Especialidad de Tecnología 34


Uso seguro y responsable de las TIC en la materia de Tecnologías.

ninguno, pregunta a tu profesor/a o a tus padres. Pide ayuda a tus padres para elaborar este
manual, de esta forma aprenderéis ambos.

10. Configuración de un cortafuegos.

Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows.
Explica para qué crees que sirven las Excepciones del Firewall.

11. Investigación en profundidad sobre las amenazas informáticas.

Investiga acerca de algún virus, troyano u otro programa malware que haya sido famoso a
nivel nacional o mundial. Indica al menos el nombre, quién lo elaboró y lanzó, qué daños
produjo si es que lo hubo, y todo lo que te parezca interesante.

12. Amenazas emocionales de las TIC.

Cread en grupo de varios alumnos y alumnas una pequeña historia, comic o video sobre
Ciberbullying, el Sexting o Grooming. Pedid ayuda a vuestro profesor/a para que os indique
unas condiciones mínimas que deba cumplir vuestro trabajo.

13. Cuestionario de lo aprendido en la unidad.

Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta o tiene mayor
relación con pautas y normas de seguridad.

1. Es recomendable actualizar nuestro sistema operativo y aplicaciones porque:

a) De esta forma podremos hacer uso de las últimas funcionalidades de los mismos.
b) Solucionamos los posibles agujeros de seguridad de las versiones anteriores.
c) Tanto a) como b) son ciertas.

2. “Mediante el uso de cuentas de usuario o códigos …”

a) “… se controla el acceso, permitiendo sólo que hagan uso de dispositivos o servicios a


aquellas personas de confianza: acceso a un ordenador o cuenta de correo, por ejemplo.”
b) “… personalizamos nuestro fondo de pantalla y sonidos.”
c) “… perdemos agilidad y rapidez a la hora de utilizar los dispositivos. Además, tampoco
supone una gran medida de seguridad.”

3. Los 3 programas o funcionalidades de seguridad básicos en un ordenador y que


nunca pueden faltar son:

a) Desfragmentador de disco, un limpiador de registro y una herramienta de

Trabajo Fin de Máster – Especialidad de Tecnología 35


Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la
materia de Tecnologías de la ESO.

particionamiento.
b) Antivirus, antiespías y cortafuegos.
c) Cortafuegos, programa de control parental y limpiador de registro.

4. Podemos afirmar que las redes inalámbricas con tecnología Wifi son:

a) Redes completamente seguras si adoptamos las medidas de seguridad oportunas:


ocultar el nombre de red y emplear el protocolo WPA, entre otras.
b) Son redes totalmente seguras por defecto, es decir, están libres de cualquier amenaza o
peligro.
c) Muy inseguras y no se recomienda su uso en empresas.

5. Cuando hagamos uso de ordenadores en lugares públicos, antes de abandonar el


ordenador deberemos:

a) Apagar el ordenador si nadie más lo va a utilizar.


b) Avisar al empleado/a de que hemos acabado con el ordenador y darle las gracias.
c) Cerrar nuestras sesiones, borrar el historial y los datos almacenados por el navegador.

6. Para evitar tener problemas con nuestras contraseñas procuraremos:

a) Que estas sean fáciles de recordad, no es necesario que sean muy largas.
b) Hacer uso del almacén de contraseñas de nuestro navegador, ya que es una manera
cómoda y segura de conservar todas nuestras contraseñas.
c) Tener más de una contraseña, que sean de una longitud mayor a 7 caracteres entre
números, letras (mayúsculas y minúsculas) y símbolos.

7. Entendemos por Ciberbullying:

a) El uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online


principalmente) para ejercer el acoso psicológico entre iguales.
b) El acoso ejercido por un adulto y se refiere a las acciones realizadas deliberadamente
para establecer una relación y un control emocional sobre un menor con el fin de abusar
de él posteriormente.
c) Ninguna de las anteriores respuestas es completamente cierta.

8. Es característico del Sexting:

a) Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde
se escriban a modo de confesiones en primera persona determinados acontecimientos
personales, demandas explícitas de contactos sexuales...

Trabajo Fin de Máster – Especialidad de Tecnología 36


Uso seguro y responsable de las TIC en la materia de Tecnologías.

b) La realización y envío de fotografías o vídeos de características sexuales a través del


teléfono móvil u otros dispositivos.
c) Las dos anteriores son ciertas.

9. Las amenazas informáticas conocidas como “Troyanos” deben su nombre a:

a) El primer troyano fue creado por un joven estudiante de la ciudad de Troya.


b) Un grupo de investigadores de la universidad de Harvard del departamento de informática
y seguridad.
c) Su gran similitud con el caballo de troya, una táctica militar narrada en la mitología griega.

10. Entendemos por Spyware:

a) Aquellas aplicaciones que recopilan información sobre una persona u organización sin
su consentimiento ni conocimiento.
b) El correo electrónico no solicitado que es enviado en cantidades masivas a un número
muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de
despertar el interés con respecto a algún producto o servicio.
c) Los programas informáticos diseñados para infectar archivos
Respuestas:
1c, 2a, 3b, 4a, 5c, 6c, 7a, 8b, 9c, 10a

6 CONCLUSIONES

Como resultado del trabajo llevado a cabo en el presente TFM, se han obtenido las siguientes
conclusiones:

Primero.- Existe una preocupación creciente en distintos sectores de la sociedad, pero


principalmente en el colectivo de padres y madres, por la seguridad de los menores en Internet
y en el uso de la telefonía móvil

Segundo.- La materia de Tecnologías es un buen escenario para trabajar el uso seguro y


responsable de las TIC en el contexto de Internet y telefonía móvil.

Tercero.- La elaboración del nuevo material didáctico en forma de colección de actividades de


enseñanza-aprendizaje, es un punto de partida para que alumnos y alumnas de ESO se inicien
en el uso seguro y responsable de las TIC. Esta colección de actividades se articula en una
guía que recoge diferente material disponible en la Web, y que es de interés para su difusión
en las aulas.

Trabajo Fin de Máster – Especialidad de Tecnología 37


Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la
materia de Tecnologías de la ESO.

Cuarto.- Es de vital importancia proporcionar una formación de base que permita que los
jóvenes cuenten con mayor seguridad al acceder a Internet o utilizar cualquier otra tecnología a
su alcance. Destacar que existen numerosos medios para informarse, pero que si no se
presentan de forma coherente y adaptándolos a las distintas edades, no se consigue el objetivo
para el que fueron elaborados. El reto está en transformar toda esta información en un
conocimiento útil para los alumnos.

Quinto.- La labor del docente debe ser la de mostrar y guiar a los jóvenes, averiguando lo que
les puede interesar y utilizarlo para trabajar los contenidos, contando con su colaboración y la
de sus padres.

En resumen, animar a padres y profesores a que asuman un papel clave en la formación de


sus hijos y alumnos, respectivamente, en cuanto al uso seguro y responsable de las TIC. Mejor
prevenir informando y formando, que tener que solucionar los problemas, una vez que estos se
presentan

7 REFERENCIAS BIBLIOGRÁFICAS Y LEGISLATIVAS

7.1 Referentes legales


[1] LEY ORGÁNICA 2/2006, de 3 de mayo, de Educación (BOE nº 106, de 4 de mayo).
[2] REAL DECRETO 1631/2006, de 29 de diciembre, por el que se establecen las enseñanzas
mínimas correspondientes a la Educación Secundaria Obligatoria (BOE nº 5, de 5 de enero).
[3] Decreto 291/2007, de 14 de septiembre, por el que se establece el currículo de la
Educación Secundaria Obligatoria en la Comunidad Autónoma de la Región de Murcia
(BORM nº 221, de 24 de septiembre).
[4] Orden 25 de septiembre de 2007, de la Consejería de Educación, Ciencia e Investigación,
por la que se regulan para la Comunidad Autónoma de la Región de Murcia la implantación y
el desarrollo de la Educación Secundaria Obligatoria.
[5] Orden de 17 de octubre de 2007, de la Consejería de Educación, Ciencia e Investigación,
por la que se regulan los programas de diversificación curricular de la Educación Secundaria
Obligatoria y se establece su currículo.

7.2 Bibliografía
[6] La seguridad de nuestros hijos en Internet. INTECO (Instituto Nacional de Tecnologías de
la Comunicación). Pablo Pérez San-José, gerente del Observatorio de la Seguridad de la
Información.

Trabajo Fin de Máster – Especialidad de Tecnología 38


Uso seguro y responsable de las TIC en la materia de Tecnologías.

http://menoresenlastic.fundacionctic.org/wp-content/uploads/2009/08/La-seguridad-de-
nuestros-hijos-en-Internet_Pablo-Perez.pdf
[7] Nativos Digitales, Inmigrantes Digitales. On the Horizon (MCB University Press, Vol. 9 No.
6, December 2001)
http://www.marcprensky.com/writing/prensky%20%20digital%20natives,%20digital%20immigr
ants%20-%20part1.pdf
http://www.marcprensky.com/writing/prensky%20%20digital%20natives,%20digital%20immigr
ants%20-%20part1.pdf
[8] Estudio sobre hábitos seguros en el uso de las TIC por niños y adolescentes y e-confianza
de sus padres, elaborado por el INTECO (Instituto Nacional de las Tecnologías de la
Comunicación)
http://www.inteco.es/Seguridad/Observatorio/Estudios_e_Informes/Estudios_e_Informes_1/Es
tudio_ninos
[9] Guía de menores en Internet. INTECO (Instituto Nacional de Tecnologías de la
Comunicación).
http://www.inteco.es
[10] Oficina de Seguridad del Internauta (OSI), servicio asociado al INTECO.
http://www.osi.es/
[11] Sitio Web Panda Security. Definición de las principales amenazas informáticas.
http://www.pandasecurity.com/spain/homeusers/
[12] Plan Contigo, campaña de seguridad en Internet de la Policía Nacional y Guardia Civil.
http://www.tuenti.com/contigo
[13] Protegeles.com, asociación sin ánimo de lucro que trabaja por la seguridad del menor en
Internet.
http://protegeles.com
[14] Insafe, red de centros europeos que promueven el uso responsable de Internet y
dispositivos móviles por parte de los jóvenes.
http://www.saferinternet.org/
[15] ¿Nos educan los medios?, blog realizado por estudiantes de pedagogía de la Facultad
de Ciencias de la Educación de Granada.
http://educarenlosmedios.blogspot.com/
[16] EXPERTIC, Experiencias TIC en los centros educativos. Jornada organizada por la
Consejería de Educación, Formación y Empleo, para la puesta en común de las experiencias
educativas vinculadas con las TIC en los centros.

Trabajo Fin de Máster – Especialidad de Tecnología 39


Actividades de enseñanza-aprendizaje para el uso seguro y responsable de las TIC en la
materia de Tecnologías de la ESO.

http://www.educarm.es/admin/webForm.php?aplicacion=EDUCARM_EXPERTIC&mode=visu
alizaAplicacionWeb&web=87&zona=PROFESORES&menuSeleccionado=
[17] Menores en las TIC. Congreso Internacional celebrado anualmente con la intención de
promover un uso responsable de las TIC.
http://menoresenlastic.fundacionctic.org/

8 AGRADECIMIENTOS
Quisiera agradecer a mi familia su apoyo, ahora y siempre. Y dedico el presente trabajo fin de
máster a los alumnos y alumnas de 1º de ESO del IES San Juan Bosco de Lorca del curso
escolar 2010-2011.

Trabajo Fin de Máster – Especialidad de Tecnología 40


Uso seguro y responsable de las TIC en la materia de Tecnologías.

ANEXO

Trabajo Fin de Máster – Especialidad de Tecnología 41


2011
Guía de uso seguro y responsable de las TIC

Autor:
Francisco Javier Belchí Altamayo
1
Tabla de contenido
Prólogo ................................................................................................................................ 4
Aprendiendo a usar las TIC de forma segura ...................................................................... 6
1. Problemas que podemos tener ............................................................................. 6
Mi ordenador hace cosas raras, ¿creo que tiene un virus?.......................................... 6
He dicho algo que puede ser utilizado en mi contra. .................................................... 7
He creído a algo o a alguien y me han engañado. ....................................................... 8
He navegado por páginas que me han hecho sentir mal ............................................. 8
Me he metido en problemas con la ley ......................................................................... 9
2. Actividades Propuestas ...................................................................................... 10
Sé lo básico, pero si no quiero tener problemas… ............................................................ 15
1. ¿Cómo protegernos al usar las TIC’s? ............................................................... 15
Cuando navegamos ................................................................................................... 15
Correo electrónico ...................................................................................................... 15
Mensajería instantánea .............................................................................................. 16
En nuestras redes sociales favoritas .......................................................................... 17
Móviles y otros dispositivos ........................................................................................ 18
Redes P2P y descarga de contenidos ....................................................................... 19
Juegos en línea .......................................................................................................... 19
2. Actividades Propuestas ...................................................................................... 20
Quiero saber más sobre las amenazas y cómo evitarlas .................................................. 26
1. Aprende a proteger tu ordenador ........................................................................ 26
Actualizaciones de software ....................................................................................... 26
Cuentas de usuario/Código de acceso....................................................................... 27
Programas de seguridad ............................................................................................ 28
Redes Inalámbricas.................................................................................................... 29
Navegador seguro ...................................................................................................... 31
Contraseñas seguras ................................................................................................. 32
2. Amenazas de Internet y otras tecnologías .......................................................... 33
Emocionales............................................................................................................... 33
Informáticas................................................................................................................ 37
Económicas................................................................................................................ 42
3. Actividades Propuestas ...................................................................................... 48
Bibliografía ........................................................................................................................ 53
2
Anexos .............................................................................................................................. 54
Glosario de Términos..................................................................................................... 54
A................................................................................................................................. 54
B................................................................................................................................. 54
C................................................................................................................................. 55
D................................................................................................................................. 56
E ................................................................................................................................. 57
F ................................................................................................................................. 57
G ................................................................................................................................ 57
H................................................................................................................................. 58
I .................................................................................................................................. 58
J ................................................................................................................................. 59
K................................................................................................................................. 59
L ................................................................................................................................. 59
M ................................................................................................................................ 60
N................................................................................................................................. 60
Ñ................................................................................................................................. 60
O ................................................................................................................................ 61
P ................................................................................................................................. 61
Q ................................................................................................................................ 63
R................................................................................................................................. 63
S ................................................................................................................................. 64
T ................................................................................................................................. 65
U................................................................................................................................. 66
V ................................................................................................................................. 66
W ................................................................................................................................ 66
X ................................................................................................................................. 67
Y ................................................................................................................................. 68
Z ................................................................................................................................. 68

3
Prólogo
Tal vez te suene o hayas oído alguna vez hablar de las “TIC” y la necesidad de saber
manejarlas en el mundo actual. ¿Pero qué son exactamente las “TIC”?
En primer lugar, decir que TIC son las siglas de Tecnologías de la Información y
Comunicación. Este concepto agrupa aspectos relacionados con la informática y las
telecomunicaciones, así como los distintos canales de comunicación disponibles gracias a
estas tecnologías.
Es decir, se entiende por TIC la utilización de los equipos electrónicos (ordenador, móvil,
disco duro portátil, PDA, tableta electrónica, etc), que hacen uso de la informática (programas,
sistemas operativos, etc.) para llevar a cabo sus funciones y que nos permiten buscar,
elaborar, transformar y compartir información, haciendo uso de las distintas tecnologías de la
comunicación (redes de telefonía móvil, Internet, WiFi,…).
Comúnmente se asocian las TIC con Internet ya que hoy en día toda tecnología tiende a
estar “conectada”, pero las TIC hacen referencia a un concepto más global y que está en
constante evolución, adoptando e incluyendo nuevas formas de comunicación y tratamiento de
la información.
Por último, decir que esta guía ha sido elaborada para que aprendamos a hacer un buen
uso de las TIC, beneficiándonos de todas las ventajas y oportunidades que nos ofrecen, pero
evitando posibles problemas o amenazas que pueden afectarnos si no adoptamos las medidas
de seguridad adecuadas.

Reconocimiento - NoComercial - CompartirIgual (by-nc-sa): No se


permite un uso comercial de la obra original ni de las posibles obras
derivadas, la distribución de las cuales se debe hacer con una licencia igual a la que regula la
obra original.
4
5
Aprendiendo a usar las TIC de forma segura
Para ir tomando contacto o repasando lo que ya sabemos, vamos a comenzar
enumerando una serie de normas y pautas de seguridad simples, pero que funcionan, para
evitar algunos problemas que se nos pueden presentar a diario.

(Actividad propuesta: A1)

1. Problemas que podemos tener

Mi ordenador hace cosas raras, ¿creo que tiene un virus?


Cuando enciendes el ordenador, o no enciende o si
lo hace, ocurren cosas extrañas, no funcionan los
programas o cuando estás en Internet el navegador hace
cosas raras, seguramente el ordenador esté infectado
por un virus, que puede haberte borrado o modificado
ficheros importantes para que el ordenador funcione
bien.
Igual que ocurre con los virus de las personas, los virus informáticos se pueden propagar,
infectando a otros ordenadores: de los amigos, de algún miembro de tu familia o incluso el del
profesor/a.
¿Cómo se puede infectar tu ordenador?
Cuando intercambias archivos en la mensajería instantánea.

Cuando abres archivos en el correo electrónico.

Si descargas archivos (videos, juegos, programas) de sitios que no son de fiar.

Al intercambiar con un compañero de clase, amigo o conocido archivos mediante un


dispositivo de almacenamiento externo (disco duro externo, memoria usb, CD-ROM, etc.)

¿Cómo puedes evitarlo?


Ten siempre un programa antivirus y un antiespías instalados en tu ordenador. Y más
importante aún, estos programas deben estar siempre actualizados.

No aceptes archivos de gente que no conoces tanto en la mensajería instantánea,


como en el correo electrónico.

Si alguien en quien confías y conoces te manda un archivo, antes de abrirlo, pásale el


antivirus.

Cuando quieras bajarte un programa o un juego, consulta con tus mayores para
hacerlo desde un sitio que sea de confianza.
6
(Actividades propuestas: A2 y A7)

He dicho algo que puede ser utilizado en mi contra.


¿Pensaste que dando algún dato tuyo conseguirías algo a cambio o no te diste cuenta de
la importancia de lo que estabas contando? Es bueno que aprendas que hay datos que es
importante que no cuentes a otras personas. Estos son los que llamamos datos
personales y son tan importantes que incluso están protegidos por la ley:
• Nombre y apellidos, fecha de nacimiento, dirección, edad o DNI.
• Teléfono fijo o móvil, correo electrónico, número de la cuenta bancaria, número de
tarjeta bancaria.
• El usuario y contraseña de la mensajería instantánea, o cualquier contraseña.
También tienes que tener cuidado con la información que das sobre tus gustos o
preferencias, no sabes quién podría leerlo y utilizarlo para perjudicarte: “mañana iremos unos
amigos y amigas a ver las tiendas”, “me gusta mucho ir a la pista de patinaje por las tardes”,
etc.
¿Cómo puedes evitarlo?
No utilices nicks o nombres de usuarios que den pistas de tu nombre o tu edad. Por
ejemplo, si te llamas María García y tienes 12 años no pongas Maria_12 o
mariagarcía@hotmail.com.
Nunca des tus datos si te los piden y no entiendes para qué es, o no te lo dicen.

Siempre que tengas que meter el usuario y la contraseña, cierra la sesión cuando
acabes, especialmente si estás utilizando un ordenador que no es el de tu casa.

Si tienes menos de 14 años y no te piden el permiso de tus padres, tampoco des tus
datos.
Piensa con calma lo que vas a escribir o subir (videos, fotos, etc.) en cualquier lugar en
Internet. Cualquiera puede verlo.
También es muy importante que tengas este mismo respeto hacia los demás. Piensa si
te gustaría que publicaran en Internet datos personales, imágenes o videos tuyos sin tu
permiso. Además al hacerlo, podrías meterte en un lío con la ley.

(Actividades propuestas: A3, A5 y A6)

7
He creído a algo o a alguien y me han engañado.
Nadie está a salvo de ser engañado a través de Internet. Tanto adultos como niños
pueden confiar en el contenido de una página o una persona, y ser un engaño o alguien que en
verdad no es.
Al igual que ocurre en la vida real,
hay que andar con cuidado con cierta
información que leemos o las personas
con las que hablamos. Es muy fácil
publicar información falsa o mentir sobre
nuestro nombre o edad.
¿Cómo puedes evitarlo?
Desconfía de los correos desconocidos. Muchos de ellos te dirán que has ganado
dinero o algún viaje sin hacer nada. Bórralos o consulta a tus padres.

También evita pinchar sobre publicidad agresiva donde se regalen cosas u ofrezcan
servicios gratis.

Debes tener cuidado con la gente que hables a través de Internet. Si no estás
seguro/a de quién es, simplemente no hables con ellos. Y sobre todo no des
información personal.

He navegado por páginas que me han hecho sentir mal

Estabas navegando, y siguiendo algún enlace te has encontrado


con alguna pagina para adultos, sobre violencia o racismo, o cualquier
otra que te haya hecho sentir mal.
No te preocupes, a veces ocurre, Internet es una fuente de
información en la que podemos encontrar de todo. Pero esto no quiere
decir que sea todo bueno ni útil. Para evitar que te vuelva a ocurrir
sigue los siguientes consejos que te damos.

¿Cómo puedes evitarlo?


Habla con tus padres y coméntale lo que te ha pasado. Existen programas que no
dejan que aparezca contenido no apto para menores u ofensivo.

Evita volver a entrar a las páginas que te enviaron al contenido que te resultó
desagradable.

Algunos antivirus permiten clasificar los sitios web; siendo los etiquetados como
verdes los seguros y los rojos aquellos que son dudosos o peligrosos.

8
Me he metido en problemas con la ley
Unos amigos/as o incluso familiares me dijeron que no
pasaba nada por bajarte programas piratas e instalártelos sin
pagar al fabricante o empresario que los creó. Sin embargo,
esta noche dijeron en las noticias que han detenido a varias
personas que vendían juegos piratas y ordenadores con el
sistema operativo pirata. Además, la presentadora comentó que
serán multados y tal vez vayan a la cárcel.
Otro día una profesora comentó al salir del instituto que un
alumno sería castigado por haber subido fotos de otro
compañero en las que salían burlándose de él.

¿Cómo puedes evitarlo?


Es importante tener cuidado con lo que subimos (fotos, videos, etc) o decimos en
Internet. Podemos estar molestando a nuestros amigos/as, profesores, etc. Por tanto,
intentaremos ser educados y respetuosos cuando navegamos en Internet, es decir,
como normalmente nos comportamos en nuestra casa, instituto o en la calle.
Generalmente, todos los programas y juegos tienen un precio que sirve para pagar
a todos los trabajadores que han participado en su creación. Si tú te descargas una
versión pirata o te la pasa algún conocido, estás actuando de forma ilegal e incluso
podrías ser multado por ello. Además, existe la versión de prueba de muchos programas
o incluso otros programas gratis que hacen lo mismo, o de manera similar, que los de
pago.

Tener programas instalados que no son gratuitos y por los que no has pagado es
ilegal.

(Actividad propuesta: A4)

9
2. Actividades Propuestas
A continuación, se proponen una serie de cuestiones a realizar una vez leído con atención
el apartado anterior. Lee bien el enunciado y trata de poner a prueba lo que has aprendido.
“Aprendiendo a usar las TIC de forma segura” Recomendado a 1º ESO

1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo que


sepas o te suene que puede ser.
- ¿Le ha pasado alguna vez algo raro a tu ordenador o el de tus padres? ¿Sabrías decir lo
que fue?

- Di el nombre de los programas de seguridad que conozcas. ¿Cuáles debemos tener


siempre instalados en nuestro ordenador?

- ¿Qué son los datos personales de una persona? Enumera algunos de ellos.

Internet permite que subamos fotos, videos, etc. ¿Podemos subir lo que queramos? Da una
explicación tanto si es que sí como si es que no.

- ¿Qué entiendes por programa pirata? ¿Utilizas alguno en casa?

2. Haz junto a tus compañeros una encuesta sobre el antivirus que tienen instalado en
su ordenador. ¿Cuáles son los 2 o 3 más utilizados? ¿Por qué?

3. ¿Qué está bien y que está mal?


En grupos de 3 o 4 alumnos tenéis que decir cuál de las siguientes imágenes o comentarios
no se deben publicar, y por qué.
¿Qué está bien y qué
SITUACIONES
está mal?

Mensaje dejado en el programa de mensajería o red social:


“Esta tarde estaré en el parque. Nos vemos allí para ir al centro
y ver tiendas”

10
Cerrar sesión después de haber
consultado nuestro correo o
utilizado nuestro programa de
mensajería instantánea.

4. ¿Programas de pago o programas gratuitos?


En parejas se deben buscar ejemplos de programas, uno sea de pago y otro gratuito, que
sirvan para realizar las siguientes funciones:
- Escribir un documento de texto.
- Dibujar formas sencillas.
- Modificar fotografías.
- Grabar un CD o DVD de música.
- Juegos
- Antivirus

11
5. Listado de cosas que nunca publicaríamos.
Toda la clase, de forma ordenada y pidiendo la voz, colaborará para crear en la pizarra un
listado con las cosas que nunca se deben publicar en Internet. Se procurará agrupar todas
aquellas propuestas que sean similares en una sola o más general.

6. Las redes sociales y nuestra información personal (Think Before Post).


Esta actividad consiste en visualizar unos videos relacionados con las redes sociales y
reflexionar sobre el mensaje que nos quiere transmitir: ¿Qué nos quieren decir con estos
videos? ¿Sobre qué problemas nos está advirtiendo? ¿Nos puede pasar a nosotr@s? ¿Cómo
evitarlo? Reflexiona sobre estas preguntas y escribe tu opinión, después poned en común
vuestras opiniones en clase.
http://www.youtube.com/watch?v=SSaabPa2Nxw
http://www.youtube.com/watch?v=4w4_Hrwh2XI

7. Video sobre por qué utilizar un antivirus.


El enlace mostrado más abajo apunta a una dirección de Internet donde podremos encontrar
un video ilustrativo sobre los antivirus. Dicho video será proyectado en clase y posteriormente
comentado en clase.
http://menores.osi.es/9-12/episodios/el-antivirus

8. Cuestionario de lo aprendido en la unidad.


Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta.

1. ¿Existe algún programa para protegernos de los virus informáticos?

a) No
b) Si, se llama antivirus y una vez instalado en nuestro ordenador ya estamos libres
de virus.
c) Si, son los antivirus y hay que tenerlos siempre actualizados.

2. Nos podemos infectar con un virus…

a) Al encender nuestro ordenador.


b) Cuando un amigo de clase nos pasa las fotos de la última excursión a través de
su pendrive/memoria usb.
c) Si ejecutamos un programa que tenemos instalado en nuestro ordenador desde
hace tiempo.

12
3. Cuando recibimos un correo con un archivo adjunto y no estamos seguros de
quién nos lo ha enviado, debemos:

a) Borrarlo inmediatamente, es un virus.


b) Abrirlo sin más, seguramente será un amigo que se ha creado una cuenta nueva.
c) Borrarlo sin más porque evitamos posibles infecciones o si decidimos abrirlo
pasarle el antivirus.

4. Los nick o cuentas de usuario deben:

a) Contener la menor información posible incluso no tener relación alguna.


b) Indicar nuestro nombre y edad.
c) No importa que contenga nuestro nombre y localidad donde vivimos.

5. Si tenemos una foto muy graciosa de unos amigos o amigas:

a) La publicaremos o subiremos a Internet lo antes posible.


b) Pediremos permiso a nuestros amigos o amigas antes de subirla.
c) Subiremos la foto, indicando nuestros nombres y dónde nos la hicimos, además
escribiremos algún comentario gracioso sobre nuestros amigos.

6. Recibimos un correo que nos dice que hemos ganado un viaje al parque acuático
más cercano:

a) Borramos el mensaje sin más, es publicidad engañosa y puede contener un virus.


b) Abrimos inmediatamente el correo para saber exactamente lo que nos ha tocado
y poder contestar lo antes posible.
c) Si no estamos seguros de quién envía el correo lo borramos o bien preguntamos
a nuestros padres qué hacer.

7. Sin darnos cuenta hemos facilitado información personal a un desconocido que


decía ser nuestro amigo/a:

a) Se lo contamos inmediatamente a nuestros padres, ellos nos podrán ayudar.


b) No pasa nada, la próxima vez tendremos más cuidado para que no nos vuelvan a
engañar.
c) Borramos el contacto que creíamos que era un amigo/a.

13
8. Estábamos navegando en Internet mirando páginas y de repente un enlace nos
ha redirigido a contenido para adultos, racista, etc., que sabemos que no
debemos ver o simplemente nos molesta:

a) No le damos importancia, no volverá a pasar.


b) Se lo contamos a nuestros padres para que nos ayuden, instalando un programa
que evita entrar en ciertos sitios de Internet.
c) Cerramos la ventana y no le decimos nada a nadie porque nos daría vergüenza.
Tal vez a nuestros amigos sí, pero no a nuestros padres.
Respuestas:
1c, 2b, 3c, 4a, 5b, 6c, 7a, 8b.

14
Sé lo básico, pero si no quiero tener problemas…
En este apartado continuaremos aprendiendo normas y pautas de seguridad sencillas que
son importantes y que debemos ir incorporando a nuestra forma de usar las TIC. Algunas de
ellas ya las sabrás, pero seguro que muchas otras ni siquiera se te habían ocurrido.

(Actividad propuesta: A1)

1. ¿Cómo protegernos al usar las TIC’s?

Cuando navegamos

Como bien sabes, Internet es una gran


fuente de información ya que puedes
encontrar todo lo que te puedas imaginar,
pero es necesario que sepas que:

Existen páginas que no contienen


información fiable por lo que debes
contrastar la información antes de creértela.
Es decir, busca acerca del tema que te
interesa en más de una página o sitio Web. Hay sitios que suelen ser más fiables que otros, por
ejemplo, las revistas científicas, los periódicos digitales, enciclopedias virtuales que utiliza
mucha gente y con años de experiencia, etc. Además, siempre puedes preguntar a tu
profesor/a, a tus padres o hermanos mayores.
Ciertas páginas son capaces de instalar códigos maliciosos en tu ordenador, por eso
recomendamos navegar por páginas fiables. A veces, el mejor antivirus o programa
antiespías somos nosotros mismos, es decir, si únicamente entramos en páginas en las que
confiamos, en lugar de aquellas que no conocemos o no nos parecen muy seguras, casi
siempre evitaremos infectar nuestro ordenador, móvil u otro dispositivo electrónico que
utilicemos para navegar.
Debes procurar tener instalados varios programas de protección en el ordenador (u
otro dispositivo que utilices para conectarte) para que puedas navegar a través de Internet con
la máxima tranquilidad como, por ejemplo, antivirus, antiespías y cortafuegos. Estos tres
programas son esenciales, junto con el sistema operativo, para evitar problemas con virus,
troyanos, etc.

Correo electrónico
El correo electrónico es una de las cosas más
utilizadas en Internet, es un medio mediante el
cual puedes comunicarte con otras personas de
forma muy sencilla y rápida, en cuestión de
segundos un mensaje puede haberse enviado a
15
cualquier parte del mundo. Pero como cualquier otra cosa en Internet, siempre hay que seguir
unas recomendaciones para un uso correcto del mismo:

Es recomendable tener dos cuentas de correo: una cuenta para dársela a tus amigos y
familiares, y otra para registrarte en foros, redes sociales o en juegos en línea, por ejemplo, o
cualquier otro sitio Web que te pida una cuenta de correo.
Si no conoces a la persona que te ha enviado un correo electrónico lo mejor es
eliminarlo, en ocasiones se trata de engaños para que facilites información personal y/o para
infectar tu ordenador.
No reenvíes a tus contactos del correo mensajes falsos del tipo: “si no reenvías este
correo a 10 personas tendrás mala suerte los siguientes 10 años” ya que mucha gente puede
creérselos. Si no estás seguro de que la información recibida en un mensaje es cierta o no,
tómate tu tiempo en buscar en otras páginas información sobre lo leído antes de reenviárselo a
tus contactos.
Antes de abrir cualquier archivo adjunto, analízalo con un antivirus actualizado.
Si vas a reenviar un mensaje, utiliza la opción CCO (Con Copia Oculta) para que la
persona que lo reciba no vea el resto de direcciones electrónicas ni contactos a los que has
enviado dicho mensaje.

Mensajería instantánea

Los sitios donde podemos hablar con otras


personas o chat y los programas de mensajería
instantánea, son muy utilizados por los jóvenes
y mayores. Son medios muy útiles ya que nos
permite comunicarnos, de forma rápida, sencilla
y barata, con nuestros amigos o conocer a
gente nueva.

No obstante, estos medios tan útiles pueden tener sus inconvenientes si no se utilizan de forma
adecuada. Para que no te pase a ti, sigue los siguientes consejos:

Es muy fácil que la gente mienta sobre quién es. Incluso si has estado hablando con la
misma persona durante años y sientes como si la conoces, recuerda que es muy fácil mentir
en Internet y no hay manera de saber si alguien está diciendo la verdad. Incluso si alguien te
muestra una foto de sí mismo, podría ser una imagen de otra persona o ser falsa. Esto se
aplica también a cámaras de video, ver a una persona en un vídeo, no quiere decir que sean
ellos.
Ten cuidado de no compartir demasiada información con otras personas del chat o
mensajería instantánea. No sabes quién puede estar escuchando o lo que podría hacer con
esa información. Hay algunos adultos que tratan de ponerse en contacto con los jóvenes y los
niños porque tienen malas intenciones. Si ves algo raro no dudes en decírselo a un adulto
en quien confíes.

16
Asegúrate de saber cómo bloquear contactos en el programa de mensajería
instantánea que utilizas para que no puedan mandarte mensajes. No olvides que siempre
puedes eliminar un contacto si no deseas hablar con él nunca más.
Es una buena idea guardar las conversaciones. Así, si sucede algo, tienes pruebas de
ello y se lo puedes enseñar a un adulto de tu confianza. Y si piensas que alguien ha pirateado
tu cuenta, informa a la gente que lleva el sitio inmediatamente.
No es posible saber quién te ha eliminado del programa de mensajería instantánea o quién
te tiene por no admitido, nunca introduzcas datos de tu cuenta en alguna página que afirme
poder darte esta información.
No facilites datos personales como tus contraseñas o dónde vives, aunque la persona
que lo vaya a recibir sea de tu completa confianza, en Internet la información que envíes puede
ir a parar a más sitios de los que te imaginas y no todo el mundo tiene siempre buenas
intenciones.

En nuestras redes sociales favoritas

Seguro que tienes cuenta en Tuenti, Facebook ,


Twitter o Youtube y que ahí publicas todo lo que
piensas, todo lo que te sucede y lo que te gusta,
subes imágenes del fin de semana y quedas con
los colegas. ¿Alguna vez has pensado cómo
utilizar todas estas cosas de una forma segura?

Ten cuidado con la información que


proporcionas en tu perfil. No sabes lo que
van a hacer con tu información personal.
Deberías utilizar un alias o tus iniciales en lugar de tu nombre. Considera cambiar tu foto
por una imagen gráfica o de tu grupo favorito, para que los extraños no tengan manera de
acceder a una imagen de ti.
No es una gran idea poner dónde estás en cada momento en tu perfil, o dónde vives.
Aunque parezca una información inofensiva, hay gente que puede utilizar esta información de
forma maliciosa.
Piensa que cuando compartes pensamientos personales que deseas que todos puedan ver,
tienes que ser responsable con lo que publicas ya que Internet es un sitio público y lo
puede ver todo el mundo.
Acepta como amigos en la red social únicamente a quienes son tus amigos en la vida
real.
Si alguien te está intimidando a través de la red social, ponte en contacto con un adulto
de tu confianza. Además comenta la situación a los administradores de la red social.
Ajusta la configuración de privacidad de tu cuenta de modo que sólo tus amigos
accedan a tus datos.
Cuidado con los comentarios, fotos y vídeos que subes a tu perfil, lo que hoy puede
parecer gracioso, mañana puede que no lo sea.

(Actividad propuesta: A2)


17
Móviles y otros dispositivos

Posiblemente ya tienes un teléfono


móvil que te permite hacer un montón
de cosas, y aunque parezca muy
divertido e inofensivo, puede traerte
muchos problemas si no haces un uso
responsable de él. Sigue las
siguientes recomendaciones que te
ayudarán:

Da tu número de teléfono sólo a los amigos que conoces en el mundo real. Si se lo


das a desconocidos podría ser perjudicial para ti ya que podría utilizarlo para hacerte daño. Por
eso tampoco es aconsejable poner tu número en el perfil de redes sociales.
A pesar de que tener un teléfono con cámara es muy útil, ten cuidado si compartes tus
fotos con otros. Las imágenes pueden ser cambiadas o compartidas con personas que no
deseas, así que piénsalo antes de pulsar enviar.
Mediante el Bluetooth puedes compartir cosas como fotos, archivos y música. Es importante
tener en cuenta que debes bloquear el Bluetooth cuando no lo estés utilizando para que
nadie acceda a las cosas de tu teléfono, como tus contactos. Además puede ayudar a reducir
el riesgo de contraer el virus o spam en tu móvil.
Si recibes textos no deseados (Spam en inglés) o insultantes, puedes comunicárselo a tu
proveedor de servicios. Pide ayuda a tus padres para que te ayuden a solucionar el problema.
Cuidado con los servicios a los que te apuntas para recibir alguna imagen o sonido que
te gustan, en muchos casos aprovechan para engañarte y apuntarte a servicios especiales sin
tu autorización, por los que te cobrarán un precio desorbitante.
Muchos concursos que se promocionan en páginas y diferentes canales de TV son falsos
y lo único que pretenden es obtener dinero a través de los usuarios que envían mensajes o
realizan llamadas a números de tarificación adicional
Bloquea tu móvil cuando no lo estés usando para evitar que si lo pierdes o te lo roban,
puedan llamar, acceder a Internet o enviar mensajes desde tu número.
Haz una copia de seguridad de toda la información que tienes en tu móvil, te será útil si
pierdes o te roban el móvil. Si no sabes hacerlo solo pide ayuda a un amigo o familiar.

(Actividad propuesta: A7)

18
Redes P2P y descarga de contenidos
Una de las posibilidades que ofrece tener
conexión a Internet es poder compartir y
descargar todo tipo de contenidos multimedia:
documentos, libros, manuales, fotos, vídeos,
múscia, etc.
No obstante, debemos ser cuidadosos al utilizar
los programas existentes para compartir
información (Emule, Bittorrent, Ares, etc.) o al descargar de forma directa programas u otro
dato. Estos pueden acarrearnos problemas con los virus, troyanos, etc. o con la ley de la
propiedad intelectual. Para evitar problemas sigue los siguientes consejos:

El uso compartido de archivos puede ser una manera brillante para intercambiar música y
películas. Pero ten cuidado en la tecnología peer-to-peer (P2P) de los sitios, ya que los
archivos pueden estar mal etiquetados, y bajarte lo que no es.
Cuidado con el contenido que te descargues de redes de compartición de ficheros P2P o
por descarga directa, puede estar protegido por leyes de propiedad intelectual y bajándoles
a tu ordenador podrías estar infringiendo la ley.
Analiza con un antivirus actualizado, todos los archivos que te descargues para
comprobar que están libres de virus.

(Actividades propuestas: A4 y A5)

Juegos en línea

Mediante los juegos en línea puedes chatear y jugar con la


gente de todas las partes del mundo pero hay demasiados
riesgos. Es fácil participar en un juego y sentir que vas a
hacer cualquier cosa para ganar, o para llegar al siguiente
nivel, por lo que puedes convertirte en adicto, así que trata de
hacer descansos y mantenerte en el mundo real.

Recuerda que las personas no siempre son quienes dicen


ser. Así que mucho cuidado de que no te engañen o te chantajeen para conocer tus datos
personales como: tu dirección de mensajería instantánea, tu dirección de correo electrónico,
fotos, etc. ¡No es necesario compartir información personal para disfrutar del juego!
Evita compartir usuario / contraseña tanto dentro como fuera de la plataforma del juego.
Actualiza el software del juego para evitar los fallos de seguridad que puedan ir
apareciendo.

19
Controla tú tiempo de juego ya que esta actividad pueden ser muy adictiva.

(Actividad propuesta: A3)

2. Actividades Propuestas
A continuación, se proponen una serie de cuestiones a realizar una vez leído con atención
el apartado anterior. Lee bien el enunciado y trata de poner a prueba lo que has aprendido.
“Sé lo básico, pero si no quiero tener problemas…” Recomendado a 3º y 4º ESO

1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo que


sepas o te suene que puede ser.
- Además de tener instalado un buen antivirus, ¿qué otros programas de seguridad
conoces y sabes que debemos tener instalados en nuestro PC?
- ¿Nos podemos creer todo lo que encontremos en Internet, es decir, es completamente
fiable lo que se publica en ella? Razona la respuesta.
- Da tu opinión acerca de la siguiente frase: “Muchos sitios Web no son fiables, así que
debemos tener cuidado que páginas visitamos.”
- ¿Sabrías decirme como enviar un correo a varias personas sin que sus direcciones se
muestren a personas a quien no conocen?
- ¿Es muy fácil mentir a través de Internet, en una llamada telefónica o en un sms?
Responde a esta pregunta dando tu opinión y aportando tu experiencia.
- Seguro que tienes una cuenta en una o varias redes sociales. Enumera las cosas que
sueles hacer a través de ella, los estados que sueles indicar (“estoy en casa”, “mañana
tengo un examen”, etc.).
- ¿Utilizas algún programa P2P (por ejemplo, emule, bittorrent, etc.)? Indica qué sueles
descargarte a través de estos programas.
- Seguro que eres una persona responsable al hacer uso de tu teléfono móvil. Di qué
medidas de seguridad empleas para evitar tener cualquier problema.

2. Manual de configuración de las opciones de privacidad en las redes sociales


Elabora con ayuda de un compañero/a un manual de cómo configurar de forma adecuada las
opciones de privacidad de tu red social favorita: tuenti, facebook, youtube, twitter, etc. Para
que se obtengan manuales de todas las redes sociales actuales, se procurará que las parejas
no elijan todas la misma.

20
3. Fallos de seguridad en plataformas de juegos online
Lee el siguiente artículo en parejas, anota la opinión y conclusiones que obtenéis de él.
Posteriormente, compartid con toda la clase lo que pensáis acerca de de la seguridad en los
juegos en red e iniciar un debate con el resto de vuestros compañeros.
Sony admite que la red de PlayStation puede haber sufrido un robo masivo de datos
(EL PAÍS - Barcelona - 27/04/2011)
El cierre desde el pasado miércoles de la red PlayStation que permite el juego en línea a sus
70 millones de miembros ya tiene una explicación por parte de Sony. La empresa ha admitido
que una "persona no autorizada" puede haber obtenido información sensible de sus usuarios.

En una nota publicada en el blog de la compañía, Sony no descarta que el intruso haya
conseguido nombres, direcciones postales, contraseñas e historial de compras. Aunque no
tiene constancia de ello, la empresa no descarta que el intruso haya conseguido el número de
tarjeta de crédito, si el internauta lo ha suministrado a PlayStation Network o al servicio
Qriocity, y la fecha de caducidad de la tarjeta. Sony excluye que pueda conocer el código de
seguridad.

Sony detectó el acceso de esta "persona no autorizada" entre el 17 y 19 de abril. Tras cerrar el
pasado miércoles el servicio, atribuyó la medida a problemas de mantenimiento.
Posteriormente admitió que la red había sufrido una intrusión.

Esta noche ha publicado el citado comunicado. Sony asegura que está trabajando para
restaurar la seguridad del sistema y espera reanudar paulatinamente el servicio en una
semana.

Al conocerse que el origen del conflicto era un ataque externo, muchos lo atribuyeron a
Anonymous, grupo que había anunciado acciones en contra de Sony en respuesta a su
persecución del hacker GeoHot. Miembros de Anonymous se han apresurado a publicar
mensajes negando la autoría de este ataque.

Retraso en informar

El senador demócrata Richard Blumenthal ha remitido una carta al presidente ejecutivo de


Sony América quejándose de la tardanza de la compañía en avisar del problema. "Cuando se
produce una fuga de datos es esencial que el cliente sea inmediatamente avisado", recuerda.
En la carta insiste que el problema se detectó la semana pasada y hasta el martes los
internautas no han tenido noticias de que información tan sensible como los datos de su tarjeta
de crédito pueda estar en manos de terceros.

Este fallo de seguridad, por el número de afectados, es uno de los mayores que se han
producido. Cnet recuerda el caso, en 2009, de Heartland que afectó a 130 millones de datos.
Lo sucedido con Sony se produce pocas semanas después de que los datos de correo de los
clientes de la empresa de mercadotecnia digital Epsilon notificara un robo de los mismos. En
distintos foros se prodigan las quejas de internautas por el silencio de Sony sobre el alcance
del problema.

Sony recomienda que, cuando el servicio vuelva a estar activo, sus miembros cambien las
contraseñas.

21
La organización de consumidores FACUA ha solicitado a la Agencia de Protección de Datos
española que abra una investigación sobre el caso. La agencia británica ya ha anunciado que
lo hará.

Aviso a los clientes

Sony ha empezado a remitir a los clientes de la red un correo en el que explica la situación. La
compañía advierte que no se responda a mensajes que, en nombre de Sony, pidan al receptor
datos personales. La dirección de correo utilizada por el intruso sería la que ha obtenido de la
base de datos de la PlayStation Network. Según Sony España no se ha recibido, hasta ahora,
ninguna denuncia de ningún cliente que haya detectado el empleo fraudulento de su tarjeta de
crédito. Aunque los clientes de la red de Sony no pueden cambiar la contraseña de la misma
hasta que vuelva a estar operativa, sí se recomienda que, en el caso de emplear la misma
contraseña en otros sitios, se cambie en estos de forma inmediata.

El cierre de PlayStation Network, que impide jugar en línea o comprar películas o elementos
de juego, también afecta a servicios asociados a la misma como, en Estados Unidos, Netflix.

4. Salvaguarda de los derechos de la propiedad intelectual: “Ley Sinde”.


Las nuevas tecnologías, y en concreto Internet, permiten acceder a gran cantidad de
información en forma de archivos de todo tipo principalmente. El problema surge cuando el
contenido de esos archivos, o mejor dicho los derechos sobre los mismos, pertenece a una
persona o empresa y algunos usuarios hacen uso de los mismos de una forma “ilegal”. Léase
el artículo, cuyo enlace se muestra más abajo, entre toda la clase e inténtese dar una opinión
razonada sobre el mismo.
http://www.jausaslegal.com/resources/doc/110523-ley-sinde-economist-jurist-mayo-2011-
25990.pdf

5. Alternativas al Copyright: Creative Commons


El registro y reconocimiento sobre los derechos de una obra (música, película, libro, etc.) fue
durante mucho tiempo un pequeño monopolio, o simplemente, sólo se contemplaba una forma
de compartir lo que uno había creado. Nos referimos al Copyright, seguro que os suena o
habéis visto su símbolo asociado en algunos objetos cotidianos:

Hoy en día, existen otras formas de compartir, permitiendo ciertas operaciones sobre nuestra
obra. Creative Commons es una de ellas y su símbolo asociado es este otro:

Realizad en parejas un trabajo de investigación a cerca de estos dos modelos de proteger los
derechos sobre una obra, indicando las ventajas y desventajas de ambas, lo que opina la
industria de la música, los escritores o cualquier aspecto que os resulte interesante. Para
informaros un poco os dejamos los siguientes enlaces:
http://es.creativecommons.org/licencia/, http://www.copyright.es/copyright.html
http://www.youtube.com/watch?v=OUo3KMkOETY

22
6. Bloqueo de contactos.
Elabora un documento electrónico explicando, paso a paso, como bloquear un contacto no
deseado en tu programa de mensajería instantánea (Windows Live Messenger, Yahoo
Messenger, Skype, etc.) y cómo grabar las conversaciones.

7. Comunicaciones Bluetooth.
Enumera los pasos que debes seguir para activar y desactivar las comunicaciones Bluetooth
en tu móvil o el de algún familiar. Anota además la marca y modelo del móvil que utilices como
ejemplo y todas las opciones dentro del menú Bluetooth. ¿Es sencillo o requiere muchos
pasos? ¿Para qué sirven cada una de las opciones?

8. Cuestionario de lo aprendido en la unidad.


Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta.

9. Si quieres que tus amigos/as te encuentren fácil en la red social…

a) Crea tu cuenta con tu nombre y apellidos completos, así no tendrán duda.


b) Utiliza un alias fácil de recordar y díselo directamente a ellos/as.
c) Pon una foto tuya en la que se te vea bien y acepta las invitaciones que te vayan
llegando.

10. El Bluotooth es muy útil en un móvil, pero…

a) Actívalo únicamente cuando lo vayas a utilizar, no uses tu nombre como alias y cambia la
contraseña por defecto.
b) Es bueno tenerlo activado siempre, ya que lo podremos utilizar mucho más rápido y no
podremos intercambiar todo lo que queramos con nuestros amigos/as.
c) Consume mucha batería y es mejor tenerlo desconectado, ya que de esta forma
podremos pasar más tiempo sin cargarlo.

11. ¿Por qué es buena práctica de seguridad tener dos cuentas de correo?

a) Tendremos más capacidad y podremos recibir más correos, evitando perder correos por
falta de espacio..
b) Una la utilizaremos para contactar con nuestros amigos y conocidos, y otra para la
publicidad y la subscripción a servicios como juegos online o foros.
c) No es una buena práctica de seguridad. Lo único que debemos hacer es borrar los
correos que no nos interesen.

23
12. El campo CCO dentro de un correo significa:

a) Este campo sirve para indicar a qué direcciones de correo no queremos que llegue parte
del correo.
b) Son las siglas en inglés de Common Copy Options e indican que se guardará una copia
del correo enviado..
c) Con copia oculta, y se utiliza para evitar que otros destinatarios conozcan la dirección de
correo de personas a quien no conocen.

13. Cuando bloqueamos un contacto, estamos:

a) Indicando que no queremos que nos aparezca en nuestra lista de contactos, que sepa
cuando nos conectamos o que no queremos recibir mensajes suyos.
b) Eliminándolo de nuestra lista de contactos.
c) Informándole que no queremos recibir más mensajes suyos.

14. En nuestra red social favorita publicaremos:

a) Fotos de nuestros amigos y amigas haciendo cosas graciosas como, por ejemplo,
gastándole una broma a un chico que nos cae mal a todo el grupo.
b) Nuestros pensamientos, lo que nos gusta hacer, vídeos de música que no podemos parar
de escuchar, etc.
c) Todo aquello acerca de nosotros: foto en la que salgamos realmente guapos, dónde
vivimos, cómo se llama nuestro perro, dónde hemos quedado esta tarde los amigos, etc.

15. El teléfono móvil es un gran invento. Así que le daré mi número de teléfono a:

a) Todos mis amigos del instituto y gente que conozca en los lugares por los que me suelo
mover.
b) Sólo a mis padres y familiares.
c) A todas las personas en las que confío y que conozco bien desde hace tiempo.

16. Cuando utilicemos programas de descarga procuraremos:

a) Descargar todo lo que podamos; tenemos que aprovechar nuestra conexión lo máximo
posible.
b) Comprobar que es lo que queremos descargar, que es gratuito o en versión de pruebas y,
una vez descargado, analizarlo con nuestro antivirus.
c) Compartir las películas y música que no hemos descargado para que el programa
funcione mejor.

24
Respuestas:
1b, 2a, 3b, 4c, 5a, 6b, 7c, 8b.

25
Quiero saber más sobre las amenazas y cómo evitarlas
En esta última parte de la guía aprenderemos a proteger nuestro ordenador de las
amenazas más comunes, y estudiaremos en profundidad dichas amenazas, clasificándolas
según si son de tipo informáticas, emocionales o económicas.

(Actividad propuesta: A1)

1. Aprende a proteger tu ordenador

Actualizaciones de software

A diario hacemos uso de lo que se denomina en inglés


software. Esto no es otra cosa que los programas( o aplicaciones) y
sistemas operativos que se encuentran instalados en nuestros
ordenadores, teléfonos móviles, videoconsolas o cualquier
dispositivo electrónico con cierta sofisticación o “inteligencia”.
Un aspecto muy importante es saber que gran parte de los
problemas informáticos, como virus o la ejecución de programas
maliciosos en general, se debe a un mal funcionamiento de estas aplicaciones o la existencia
de agujeros de seguridad en nuestro sistema operativo. Para solucionar esta posible amenaza
es recomendable, o casi de obligado cumplimiento, mantener nuestros programas y sistemas
continuamente actualizados. Por lo tanto, sigue las siguientes recomendaciones:

Recuerda Recuerda
Instala todas las actualizaciones críticas Utiliza la última versión de tus
disponibles para tu sistema operativo. Ten programas favoritos si es
habilitado el servicio de actualizaciones posible: más prestaciones y
seguridad.

Recuerda Recuerda
Mantén tu navegador actualizado. Utiliza la Si te gusta jugar en red, procura
última versión del mismo, así como de los que tu videoconsola o juego sean
plugin o software auxiliar para una correcta seguros. Mantenlos actualizados.

Recuerda
Ten tu antivirus continuamente actualizado. Esto requiere que
la base de amenazas se actualice a través de Internet.

(Actividad propuesta: A2)


26
Cuentas de usuario/Código de acceso
En numerosas ocasionas debemos identificarnos para hacer uso de
una aplicación o dispositivo electrónico, es decir, utilizamos una cuenta de
usuario y/o contraseña o código de acceso. Esto nos permite
personalizar los servicios a nuestra forma de ser, de trabajar, etc.
Además, mediante el uso de cuentas de usuario o códigos se controla el
acceso, permitiendo sólo que hagan uso de dispositivos o servicios a aquellas personas de
confianza: acceso a un ordenador o cuenta de correo, por ejemplo.
A continuación, te proporcionamos una serie de consejos que te ayudarán:

Recuerda
Ten en tu ordenador una Recuerda
única cuenta de Utiliza una buena contraseña
administrador, y tantas para tus cuentas de ordenador
cuentas de uso limitado y correo electrónico. Esto es,
como personas hagan uso que tenga mayúsculas,
de él. Así tendrás más minúsculas y números.
control y evitarás

Recuerda
Recuerda
Configura un código de
Utilizar diferentes
bloqueo para tus
cuentas de usuario,
dispositivos electrónicos:
dependiendo del uso que
móvil, PDA, etc. De esta
se vaya a hacer del
forma, evitas que otra
ordenador, constituye una
persona los utilice sin tu
buena práctica de
permiso.
seguridad.

Recuerda
Utiliza habitualmente la
cuenta limitada, solo es
necesario recurrir a la de
administrador en momentos
puntuales.

27
Programas de seguridad
Hoy en día es impensable no hacer uso de ningún
programa de seguridad: antivirus, antiespía, cortafuegos, etc.
Esto se debe a que nuestros dispositivos electrónicos han
sido pensados para interconectarse, gracias a Internet, con
otros “miles de millones de millones” de dispositivos de todo
el mundo. Son muchos, ¿verdad? Nosotros podemos tener
cuidado con lo que instalamos en nuestros equipos, pero
otras personas no. De esta forma, si no queremos que nuestros equipos se infecten con virus,
troyanos, malware, etc., debemos tener instalados varios programas de seguridad.
Los principales son un antivirus, un programa antiespías y un cortafuegos. Cada uno de ellos
desempeña una función diferente, aunque muchos antivirus hoy en día también funcionan
como cortafuegos y programa antiespías.
Antivirus: Aplicación cuya finalidad es la detección, bloqueo y eliminación de virus y otros
códigos maliciosos. Además, incluyen otras funcionalidades como análisis de correo para evitar
el spam, analizan las direcciones o url de la Web, indicando cuales son más seguras, etc.
Existen versiones de escritorio, es decir, que se instalan en nuestro ordenador o dispositivo y
aquellas que corren en Internet. Además, existen tanto versiones gratuitas o de prueba, como
de pago. Por ejemplo, los siguientes antivirus son los más habituales:

Programa antiespía (spyware): Existen numerosas aplicaciones que intentan instalarse en


nuestro ordenador, móvil, etc., con la intención de espiar nuestras operaciones. El objetivo final
es averiguar información personal que les pueda ser de utilidad: número de cuenta, hábitos de
consumo, domicilio, etc. Por lo general, las intenciones no serán buenas ya que ponen en
peligro nuestra privacidad e incluso nuestra economía. Imagínate qué pasaría si averiguaran la
cuenta del banco de tus padres, así como sus contraseñas. Al igual que con los antivirus,
existen numerosas aplicaciones que detectan e impiden que se instale software espía:

28
Cortafuegos: (En inglés Firewall) Es otra medida de seguridad que restringe las
comunicaciones entre dos redes, por ejemplo, entre nuestra red interna e Internet. Las
funciones de un cortafuegos puede llevarlas a cabo una herramienta software, o bien, puede
implementarlas un equipo hardware ejecutando un software específico. En nuestras casas lo
más habitual es utilizar alguna aplicación software instalada en nuestro ordenador, aunque
algunos enrutadores o routers pueden realizar funciones de firewall. Seguro que habrás oído
alguna vez la expresión: “Tengo que abrir los puertos del routes si quiero que funcione la
aplicación.” Ejemplos de firewall comúnmente utilizados son:

Recuerda
Recuerda
Analiza con tu antivirus
Un antivirus no cualquier archivo o
actualizado es como no documento que te parezca
tener ninguno instalado. sospechoso antes de abrirlo.
Actualiza tu antivirus.

Recuerda
Ten instalado un
Recuerda
cortafuegos en tu
ordenador. Habilita sólo las Es bueno hacer uso de un
aplicaciones en las que programa antispyware y realizar
confíes y deshabilita todos análisis periódicos. Evita que te
los puertos que no utilices. roben información privada.

(Actividad propuesta: A10)

Redes Inalámbricas
¡Qué gran invento son las redes inalámbricas! Se
acabaron los dichosos cables tirados por el suelo. Pues sí, las
distintas tecnologías de redes inalámbricas nos han permitido
movernos con nuestro móvil o nuestro portátil a cualquier lugar
y continuar con nuestras comunicaciones telefónicas o de datos.

29
La que mejor conocemos es WiFi, ya que muchos de nosotros tenemos un router WiFi en casa,
en el instituto o incluso en la cafetería que queda frente a nuestra casa. Gracias a WiFi
podemos conectarnos a Internet, o simplemente a nuestra red interna, desde cualquier punto
sin necesidad de conectarnos a través de un cable. Otra tecnología inalámbrica muy usada es
el Bluetooth (diente azul si lo traducimos al castellano). Muchos dispositivos, como por ejemplo
nuestros móviles, lo utilizan y permite enviar archivos a otros dispositivos cercanos.
Son muchas las ventajas de estas redes pero si no utilizamos las medidas de seguridad
oportunas, cualquier extraño se podrá conectar a nuestra red o dispositivos sin nuestro
permiso. Por tanto, te pedimos que tengas muy presente lo siguiente:

Recuerda
Utiliza un protocolo de seguridad
Recuerda fiable, por ejemplo, WPA o WPA2. De
esta forma, para acceder a tu red
Oculta el nombre de
tendrás que identificarte y tus
tu red WiFi (o SSID)
comunicaciones serán cifradas, es
De esta forma será más
decir, nadie podrá averiguar qué
difícil que alguien
información intercambias.
conozca tu red.

Recuerda
Recuerda
Bluetooth: cuando lo actives,
Apaga tu router o punto de hazlo en modo "invisible", para
acceso cuando no lo estés que cualquier persona
utilizando. Fácil y sencillo. desconocida no pueda saber si
estás conectado

Recuerda
No aceptes conexiones de
dispositivos desconocidos a
través de Bluetooth, en tu móvil,
portátil o cualquier otro dispositivo. Y
si no lo vas a utilizar, apágalo:
menos consumo y más seguridad.

30
Navegador seguro
Nuestra ventana a internet y la aplicación software que más
utilizamos es, sin duda, el navegador Web. Existen varios
navegadores comúnmente empleados: Internet Explorer, Mozilla
Firefox, Opera, Netscape, Google Chrome, entre otros.
Como cualquier programa software, pueden presentar algún fallo
de seguridad que pueda ser aprovechado por un virus o programa
malicioso. Además, teniendo en cuenta que se utilizan para navegar en la red, el número de
amenazas es innumerable.
En la actualidad, los navegadores son aplicaciones muy sofisticadas con numerosas opciones
y que integran aplicaciones de seguridad: antispam, integración con antivirus, navegación
privada, conexiones seguras a sitios web, actualizaciones de seguridad automáticas, etc.

Recuerda
Recuerda Permite que los plugins o software
adicional de tu navegador se
Descarga la versión más
actualicen. Cuando los fabricantes de
reciente de tu navegador, así
software descubren vulnerabilidades
tendrás las actualizaciones de
publican nuevas versiones más
seguridad más recientes.
seguras.

Recuerda
Recuerda
Cierra tus sesiones, borra el
Ten habilitado el filtro de historial y los datos
ventanas, evitarás que se almacenados por el navegador
abran ventanas no al abandonar cualquier
deseadas. ordenado público.

Recuerda
Utiliza la navegación segura o Recuerda
cualquier opción de seguridad que
Indica a tu navegador tus
permita tu navegador.
sitios de confianza.

(Actividad propuesta: A5)

31
Contraseñas seguras
Una buena contraseña debe cumplir, al menos, tres de estas cuatro características:

• Tener números
• Tener letras
• Tener mayúsculas y minúsculas
• Tener símbolos ($, @, &, #, etc.)

A parte, para que una contraseña sea segura también debe cumplir los siguientes
requisitos:
• La longitud no debe ser inferior a siete caracteres. A mayor longitud más difícil de
adivinar.
• No debe formarse con números y/o letras que estén adyacentes en el teclado. Ejemplos
de malas contraseñas son: 123456, 1q2w3e o 123QWEasd.
• La contraseña no debe contener información que sea fácil de averiguar, por ejemplo,
nombre de usuario de la cuenta, información personal (cumpleaños, nombres de hijos,
etc.)
• No debe contener palabras existentes en algún idioma. Los ataques de diccionario
prueban cada una de las palabras que figuran en el diccionario y/o palabras de uso
común.

Buenas prácticas:

• No uses la misma contraseña para diferentes cuentas. Sobre todo si son de alto riesgo,
como las de los servicios bancarios o comerciales.
• La contraseña es algo privado, no la dejes escrita en ningún sitio, y mucho menos al
lado del ordenador.
• Cambia las contraseñas que traen por defecto los dispositivos y servicios en línea. Un
ejemplo es el de los router WiFi, que traen por defecto contraseñas públicamente
conocidas, que un atacante podría utilizar.
• Limita el uso de las contraseñas almacenadas en el navegador para los servicios
críticos. Si es posible el mejor sitio es la memoria de uno mismo.

(Actividad propuesta: A3)

32
2. Amenazas de Internet y otras tecnologías

(Actividad propuesta: A4)

Emocionales

A.1 Ciberbullying
¿Qué es?
Es el uso de los medios telemáticos (Internet, telefonía
móvil y videojuegos online principalmente) para ejercer el
acoso psicológico entre iguales.
Se trata de la versión “online” del también conocido
bullying o acoso escolar (maltrato físico y/o psicológico
entre el alumnado).

¿Cómo se manifiesta?
 Colgando en Internet una imagen comprometida (real o modificada, datos delicados,
cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de
relaciones.
 Creando un perfil o espacio falso en nombre de la víctima, en redes sociales o foros,
donde se escriban a modo de confesiones en primera persona determinados
acontecimientos personales, demandas explícitas de contactos sexuales...
 Enviando menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en
los lugares de Internet en los se relaciona de manera habitual provocándole una sensación
de completo agobio.

¿Cómo actuar ante este problema?


El mejor consejo, sugerido por Parry Aftab experta en estos temas, se resume en tres palabras:
 Parar de leer los mensajes ofensivos.
 Bloquear al ciberacosador/a, por ejemplo, borrando su cuenta de nuestro Messenger, o
eliminándolo de nuestro grupo de amigos en nuestra red social favorita.
 Contar a un adulto lo que está sucediendo, preferiblemente a nuestros padres o madres,
pero también a nuestro tutor o profesor en el colegio o instituto.

Este problema lo sufren muchos adolescentes como tú hoy en día, e


incluso puede provocar el suicidio. ¿Sabes cuál es lo primero que debemos
hacer? Contarlo lo antes posible a un adulto para que te ayude a encontrar una
solución rápida, no lo dejes pasar.

33
A.2 Sexting
¿Qué es?
Es el envío de contenido
sexual explícito (fotos, videos o
mensajes de texto) a través de
un teléfono móvil, o cualquier
otro dispositivo, a amigos o
cualquier persona con la que
se mantiene una relación
sentimental.
¿Cómo se manifiesta?
- Realización y envío de fotografías o vídeos de características sexuales a través del
teléfono móvil u otros dispositivos.
- Se realizan conscientemente y se envían dentro de una relación de afectividad
(novios, pareja ocasional, etc).
- Riesgo de que caiga en manos de cualquiera, bien por accidente, bien
intencionadamente (el destinatario puede decidir hacerlas públicas).
¿Cómo actuar ante este problema?
Se debe actuar de forma de forma inmediata. En el mismo momento que se detecta que una
foto nuestra comprometida circula a través de Internet o los móviles de otras personas, o se
recibe un mensaje obsceno, debemos contarlo a nuestros padres y madres u otro adulto que
se encuentre a nuestro alrededor (profesor/a, orientador/a, familiar, principalmente).
¿Cómo prevenirlo?
 Conocer el nivel de seguridad y privacidad de los dispositivos y aplicarlo de manera
responsable: La simple pérdida del teléfono móvil (si no está protegido) puede poner a
disposición pública nuestra información, pero también existen vulnerabilidades e infecciones
con “virus informáticos” (malware) que pueden permitir un acceso no autorizado. Si no se
está seguro de poder proteger información sensible puede que sea mejor no tenerla
guardada en ese dispositivo.

 No ceder ante la presión ni el chantaje. Si se reciben solicitudes insistentes para que


proporcionemos una imagen por parte de una persona querida o de confianza o se sufren
amenazas de alguien desconocido, la única decisión acertada es no ceder a las peticiones
bajo ningún concepto. Si se trata de alguien malintencionado, habría que solicitar el apoyo
de un adulto responsable.

34
 No ser partícipe del sexting: ni creándolo, ni reenviándolo, ni fomentándolo. Cuando
se reenvía a otras personas una imagen de sexting, se está participando activamente en el
juego. Para terminar con los riesgos asociados al sexting, se recomienda al menor que no
participe ni en su creación ni en su difusión y que elimine de su terminal las imágenes de
este estilo que le pudieran llegar.

Consejos:
1. No lo produzcas: Si te sacas una fotografía erótica y se la envías a alguien
mediante un móvil o Internet, pierdes inmediatamente el control sobre dónde podrá
acabar algún día. Y si se la sacas a alguien, asegúrate de tener su permiso y de las
implicaciones que podría tener perderla o que te la robasen. Y, por supuesto, tener
permiso para sacar una foto a alguien para uso privado ¡no significa que tengas permiso
para difundirla!

2. No lo retransmitas: Si te llega una foto o vídeo de algún/a conocido/a, no


colabores en su expansión pues podría tener consecuencias graves tanto para él/ella
como para ti.

3. No lo provoques: No le solicites a nadie ese tipo de fotografías puesto que


aunque tú no tengas malas intenciones, alguna tercera persona podría hacerse con ellas
y haceros mal a ti o a tu novio o novia.

A.3 Grooming
¿Qué es?
Acoso ejercido por un adulto y se refiere a las acciones realizadas deliberadamente para
establecer una relación y un control emocional sobre un menor con el fin de abusar de él
posteriormente. En definitiva, supone situaciones de acoso con un contenido sexual explícito o
implícito.

Esta amenaza afecta a ambos sexos por igual, aunque los agresores son casi siempre
hombres.

¿Cómo se manifiesta?
Normalmente esta amenaza proviene de una persona adulta desconocida, hombre o mujer,
que pretende hacerse nuestro amigo/a a través de nuestra red social favorita, foro o programa
de mensajería instantánea e incluso nuestro móvil. No obstante, también puede ser una
persona adulta que conozcamos (familiar, amigo/a de nuestros padres, profesor/a, etc).
Además, dicha persona se mostrará muy amable con nosotros/as, tal vez demasiado para lo
poco que lo conocemos: nos ofrecerá regalos, ayuda, compartirá archivos, juegos, en general,
cualquier cosa que crea que nos gusta.

35
¿Cómo actuar ante este problema?
En el momento en que sintamos que nos estamos metiendo en una situación de riesgo, en la
que se sospecha que una persona comienza a hablarnos insistentemente sobre temas
relacionados con temas sexuales, debemos recurrir inmediatamente a nuestros padres o
tutores legales y comunicarles lo que nos está pasando.

¿Cómo prevenirlo?
 Se recomienda el uso de SEUDÓNIMOS o NICKS (aristoteles321,
espinete_galactico, etc) a la hora de crear cuentas de usuario y con los que operar a
través de Internet: de esta forma dispondremos de una identidad digital, que nos permitirá
mantener la privacidad de nuestra identidad personal real.
 Ser cuidadoso con los DATOS PERSONALES que se publican: cuantos menos datos
personales hagamos públicos a través de nuestra red social, blog, foros favoritos, etc, mejor,
ya que de esta forma evitamos que otras personas los utilicen para perjudicarnos.
 Tener cuidado con las FOTOS o VIDEOS que subimos a Internet o compartimos a
través de nuestro móvil: tanto si en estas fotos o videos aparecemos solos como si
aparecemos junto a otros amigos, debemos ser cuidadosos con su publicación ya que
podemos estar poniendo en peligro nuestra privacidad o la de otras personas. Por lo tanto,
antes de publicar cualquier cosa pensaremos si nos puede acarrear problemas y en todo
caso lo consultaremos, pidiendo su autorización incluso, a los amigos y amigas u otras
personas que aparezcan en los contenidos a publicar.
 No aceptar ni agregar como contacto a DESCONOCIDOS: si no nos suena el contacto
que solicita ser admitido en nuestra red social o aplicación de mensajería, recurriremos a
nuestros amigos y familiares para consultarles si lo conocen. En todo caso, ante cualquier
duda no lo aceptaremos y si una vez aceptado averiguáramos que no es quien dice ser
inmediatamente lo bloquearemos. Si esto último no sabes hacerlo pídele ayuda a un amigo/a
que si sepa o a tus padres, e incluso a tu profesor.
 Evitar el envío de imágenes o vídeos a usuarios en los que NO se confía: si un
contacto que apenas conocemos nos pide que le enviemos alguna foto o un video de
nosotros, es mejor no enviar nada al principio.

(Actividad propuesta: A12)

36
Informáticas

A.4 Virus
¿Qué es un Virus Informático?
Es un programa informático diseñado para infectar archivos. Además, algunos podrían
ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el
consentimiento y/o conocimiento del usuario.

Cuando se introduce en un sistema normalmente se alojará dentro del código de otros


programas. El virus no actúa hasta que no se ejecuta el programa infectado. Algunos de
ellos, además están preparados para activarse cuando se cumple una determinada condición
(una fecha concreta, una acción que realiza el usuario, etc.).

El término virus informático se debe a su enorme parecido con los virus biológicos.
Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una
célula, que a su vez infectará nuevas células, los virus informáticos se introducen en los
ordenadores e infectan ficheros insertando en ellos su "código". Cuando el programa infectado
se ejecuta, el código entra en funcionamiento y el virus sigue extendiéndose.

¿Qué hacen los Virus Informáticos?


Los efectos de los virus pueden ser muy molestos para los usuarios ya que la infección de
un fichero puede provocar la ralentización del ordenador o la modificación en su
comportamiento y funcionamiento, entre otras cosas.

Los objetivos de los virus suelen ser los programas ejecutables (ficheros con extensión
.EXE o .COM). Sin embargo, también pueden infectar otros tipos de ficheros, como páginas
Web (.HTML), documentos de Word (.DOC), hojas de cálculo (.XLS), etc.

Los virus se pueden clasificar en función de múltiples características y criterios: según su


funcionalidad, las técnicas que utilizan para infectar, los tipos de ficheros que infectan, los
lugares donde se alojan, el sistema operativo o la plataforma tecnológica que atacan, etc.

Uno de los primeros ejemplares más dañinos de esta categoría fue el virus denominado
Jerusalem.

¿Cómo protegernos de Virus Informáticos?


A pesar de la tendencia a la baja de este tipo de amenazas, conviene estar alerta y
protegidos frente a ellas. Para ello, existen una serie de consejos que mantendrán nuestro
equipo mucho más seguro frente a los virus:

37
 Antes de ejecutar cualquier
fichero que pueda resultar
sospechoso, analízalo con tu
antivirus favorito.
 Mantén correctamente
actualizado tu programa
antivirus.

A.5 Troyanos
¿Qué son los "Troyanos"?
El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones
en el equipo infectado, para permitir su control remoto desde otros equipos.

Los troyanos no se propagan por sí mismos, y su nombre deriva del parecido en su forma
de actuar con los astutos griegos de la mitología, ya que los troyanos llegan al equipo del
usuario como un programa aparentemente inofensivo, pero, en determinados casos, al
ejecutarlo instalará en el equipo infectado un segundo programa; el troyano en sí. Este es un
claro ejemplo de la familia de troyanos de tipo downloader.

Actualmente y a nivel mundial, el porcentaje del tráfico de Malware que representan los
troyanos es: Virus: 10.56%

¿Qué hacen los Troyanos?


Los efectos de los troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la
capacidad de eliminar ficheros o destruir la información del disco duro. Pero además pueden
capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de
comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma
remota. También pueden realizar acciones tales como capturar todos los textos introducidos
mediante el teclado o registrar las contraseñas introducidas por el usuario. Es debido a esta
particular característica, son muy utilizados por los ciberdelincuentes para, por ejemplo,
robar datos bancarios.

¿Cómo protegernos de los Troyanos?


Para protegernos de este tipo de malware tan generalizado y al que todos estamos
expuestos, existen una serie de consejos que mantendrán nuestro equipo mucho más seguro
frente a él:

38
 Evita descargarte contenidos de
páginas desconocidas o de dudosa
reputación.
 Vigila las descargas realizadas desde
aplicaciones P2P.
 Actualiza constantemente tu programa
antivirus.

A.6 Spyware
¿Qué es el Spyware?
El spyware o programas espías son aplicaciones que recopilan información sobre una
persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen
robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos
con fines publicitarios.

El tipo de información que estos programas pueden recopilar es muy diversa: nombre y
contraseña del correo electrónico del usuario, dirección IP y DNS del equipo, hábitos de
navegación del usuario o incluso los datos bancarios que el usuario utiliza normalmente para
realizar las compras por Internet. Lo que es evidente es que de toda la información que puede
robar el spyware la más peligrosa es la relacionada con cuentas bancarias; de ello se encargan
los troyanos bancarios.

Dentro de estos, uno de los más activos en la última época es Trj/Sinowal, que es un kit
que se vende en determinados foros rusos y que permite al comprador crear el troyano
bancario que necesite para realizar un ataque.

¿Quién los envía?


Los programas espía son siempre enviados por ciberdelincuentes, que una vez los han
desarrollado, los venden en el mercado negro para su utilización en fraudes on-line y
cibercrimen.

Existe otro determinado tipo de spyware que crea cierta controversia, ya que hay quien
considera que los programas de tipo adware o las Toolbar (barras de herramientas) son, en
cierta medida, spyware. Podríamos decir que esta afirmación no es errónea, pero en cualquier
caso, la información que estos programas de tipo adware envían a las empresas de publicidad
responsables de los mismos no lo hacen con fines delictivos, sino publicitarios, y esa
información en ningún caso será relativa a datos bancarios, sino a páginas más visitadas o
páginas favoritas, etc.
39
¿Cómo llega?
El spyware se instala en el equipo sin que el usuario se dé cuenta. Puede instalarse al
descargar algún tipo de contenido de una página Web o de redes P2P, al instalar alguna
aplicación gratuita (freeware) o sencillamente al navegar por páginas poco recomendables.

Generalmente estos programas espía se instalan al aceptar la instalación de otras


aplicaciones que nada tienen que ver con ésta pero que, sin saberlo y de acuerdo a las bases
legales de ese programa, el usuario finalmente acepta. Es por esto que, en principio, el
propósito de estos programas espías es legítimo, a excepción de cuando se usa el spyware
para el robo de identidad o de datos bancarios, que en ese caso será un troyano bancario el
que habrá infectado nuestro equipo.

¿Cómo protegernos?
Para protegernos de este tipo de malware tan generalizado y al que todos estamos
expuestos, existen una serie de consejos que mantendrán nuestro equipo mucho más
seguro frente a él:

 Evita descargarse contenidos de páginas


desconocidas o de dudosa reputación.
 Vigila las descargas realizadas desde aplicaciones
P2P.
 Si crees estar infectado por spyware intenta
desinstalarlo como si se tratase de cualquier otra
aplicación desde el Panel de Control/Agregar–Quitar
Programas. Si así no consigues desinstalarlo ejecuta
tu programa antivirus.

A.7 Spam
¿Qué es el "Spam"?
El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a
un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de
despertar el interés con respecto a algún producto o servicio. Este tipo de correos electrónicos
suponen también, en muchos casos, la punta de lanza para cometer ciberdelitos como el
phishing o el scam.

Con respecto a los tipos de spam, partiendo de diferentes clasificaciones, se puede


distinguir diferentes modalidades en función del contenido de los mismos:

40
• El spam con fines comerciales. Es el pionero de todos los tipos. Trata de difundir la
posibilidad de adquirir algún producto o servicio a un precio inferior al de mercado. En
algunos casos este tipo de mensajes está relacionado con tipos delictivos ya que viola
leyes de propiedad intelectual, patentes o normativas sanitarias al vender joyas,
fármacos o música.

• El bulo (en inglés hoax). Son mensajes de correo con contenido falso o engañoso.
Este tipo de mensajes es enviado de forma encadenada y se solicita al receptor que
prosiga la cadena de envíos. Su contenido son historias inverosímiles relativas a
injusticias sociales o formulas para conseguir éxito. Este tipo de mensajes busca captar
direcciones de correo electrónico (que se acumulan durante el proceso de reenvío)
para utilizarlas posteriormente como objeto de spam. No constituyen un delito en sí al no
tratarse de comunicaciones comerciales, pero su relación con el cibercrímen es evidente
y se amparan en el vacío legal existente.
• El spam con fines fraudulentos. En muchos casos el spam puede ser la cabeza de
puente para cometer phishing, scam u otras modalidades fraudulentas a través de
mensajes electrónicos que son enviados de forma masiva a un gran número de
usuarios.

¿Quien envía Spam?


Además de las propias empresas anunciantes de los productos que se tratan de
vender, los creadores de malware, que han adoptado una nueva dinámica de envío de
spams, son los máximos responsables en el envío de este tipo de correo.

Esta nueva dinámica es la “Red de bots”, esto es, malware que infecta a usuarios para
utilizarlos como equipos de envío de spam (zombies) sin que el usuario sepa que está
enviando correos de forma masiva. Gusanos como el Spammer son los encargados de infectar
los equipos para utilizarlos como máquinas para enviar spam a sus contactos sin que el usuario
sea consciente de ello.

¿Cómo llega el Spam?


El spam llega por correo electrónico y si bien en sus comienzos llegaba en formato de
texto, la eficacia de los programas antivirus ha hecho a los spammer ingeniárselas para tratar
de engañar a estos filtros. Así observamos una nueva dinámica; la de enviar spam a través de
archivos mp3, ppt, xls o zip. El spam se encuentra en el propio archivo adjunto, como es en
el caso de spam de imágenes, en los que la URL a promocionar, en lugar de estar escrita con
texto, se encuentra en la propia imagen adjunta, o en los spam con PDF adjunto el mensaje
está en el propio archivo pdf.

41
¿Cómo protegernos del Spam?

 No generes correos en cadena, ni colabores en su


difusión.
 Utiliza el reenvío con copia oculta (CCO), para evitar
que otras personas conozcan la dirección email de tus
contactos.
 Es básico tener un programa antivirus instalado y
actualizado con filtro antispam.
 Desconfía de los correos publicitarios o de
destinatarios desconocidos.

(Actividad propuesta: A11)

Económicas
Tal vez no tengamos mucho dinero ahorrado en nuestra hucha, juegos, ropas o cualquier
otra cosa que consideremos de gran valor. No obstante, debemos aprender a ser responsables
con nuestras cosas y procurar tener cuidado de no perderlas o evitar que nos las roben. Con
las TIC ocurre lo mismo; si no tenemos cuidado podernos perder nuestro móvil, memoria usb o
portátil, y a su vez, tener problemas económicos.

A.8 Pérdida o robo


En la actualidad, los dispositivos electrónicos son más económicos y por lo tanto más
habituales. Muchos de nosotros tenemos móviles, otros tantos un portátil u ordenador de
sobremesa en casa, etc. Aunque cada vez son más baratos, esto no quiere decir que no cueste
dinero comprarlos. Por lo tanto, debemos ser cuidadosos y evitar perderlos o que nos los
roben.
Además, debemos saber que la pérdida o robo de alguno de ellos, como por ejemplo el
móvil, nos pueden acarrear problemas económicos más grandes que su pérdida. Si alguien se
hace con nuestro móvil, lo más probable es que llame sin nuestro permiso y gaste nuestro
saldo o incluso nos llegue una factura de teléfono muy elevada. O también, si dejamos olvidado
nuestro ordenador portátil en un sitio público y no tenemos clave de acceso, toda nuestra
información (fotos, videos, mensajes,…) estarán desprotegidos.
Por lo tanto, si queremos que nada de lo anterior pase deberemos seguir las siguientes
consejos:

42
Activa el código de bloqueo de tu móvil, conocido como PIN (Personal Identification
Number), o de cualquier otro dispositivo electrónico que lo permita. Evitaremos que otra
persona sin nuestro permiso los pueda utilizar.
Es recomendable que tú o tus padres contratéis una tarifa de prepago para tú móvil. De
esta forma, el gasto que pueda hacer un extraño con tu móvil estará limitado.
No dejes tú portátil sin vigilancia en cualquier parte. En caso de tener que abandonarlo
durante cierto tiempo haz uso de cables de seguridad que enlazan tú ordenador a algún
elemento difícil de mover, como por ejemplo una mesa. Los hay con candado de combinación
numérica o con llave.
Bloquea tu ordenador cuando no lo estés utilizando, pero no desees apagarlo.

A.9 Phising
¿Qué es Phishing?
El "phishing" consiste en el envío de
correos electrónicos que, aparentando
provenir de fuentes fiables (por ejemplo,
entidades bancarias), intentan obtener datos
confidenciales del usuario, que posteriormente
son utilizados para la realización de algún tipo
de fraude.
Para ello, suelen incluir un enlace que, al
ser pulsado, lleva a páginas web falsificadas. De
esta manera, el usuario, creyendo estar en un
sitio de toda confianza, introduce la información
solicitada que, en realidad, va a parar a manos del estafador.
La siguiente imagen es un típico ejemplo de phishing:

43
Los principales daños provocados por el phishing son:
 Robo de identidad y datos confidenciales de los usuarios. Esto puede conllevar
pérdidas económicas para los usuarios o incluso impedirles el acceso a sus propias
cuentas.
 Pérdida de productividad.
 Consumo de recursos de las redes corporativas (ancho de banda, saturación del
correo, etc.).
Una de las modalidades más peligrosas del phishing es el pharming. Esta técnica
consiste en modificar el sistema de resolución de nombres de dominio (DNS) para
conducir al usuario a una página web falsa. Cuando un usuario teclea una dirección en su
navegador, esta debe ser convertida a una dirección IP numérica. Este proceso es lo que se
llama resolución de nombres, y de ello se encargan los servidores DNS. El redireccionamiento
se hace hacia una página web, en apariencia idéntica a la de nuestra compañía o banco de
confianza, pero que en realidad ha sido creada por el atacante para obtener los datos privados
del usuario, generalmente datos bancarios.
¿Cómo llega?
El mecanismo más empleado habitualmente es la generación de un correo electrónico
falso que simule proceder de una determinada compañía, a cuyos clientes se pretende
engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que imitan
en todo o en parte el aspecto y funcionalidad de la empresa, de la que se espera que el
receptor mantenga una relación comercial.
Respecto a la relación entre spam y phishing, parece claro que este tipo de mensajes de
distribución masiva puede ser una eficiente forma de captación utilizada por los
ciberdelincuentes. De hecho, uno de los métodos más habituales de contacto para la comisión
de delitos informáticos es el correo electrónico.
Sin embargo, el canal de contacto para llevar a cabo estos delitos no se limita
exclusivamente al correo electrónico, sino que también es posible realizar ataques de phishing
a través de SMS, conocido como smishing, o de telefonía IP, conocido como vishing.
En el smishing el usuario recibe un mensaje de texto intentando convencerle de que
visite un enlace fraudulento. En el vishing el usuario recibe una llamada telefónica que
simula proceder de una entidad bancaria solicitándole que verifique una serie de datos.
¿Cómo protegernos?
Para protegernos es básico tener un programa antivirus instalado y actualizado con filtro
anti-spam. De esta manera, mantendremos limpia de phishing nuestra bandeja de entrada. A
continuación, te listamos 10 consejos que te ayudarán a no caer en ningún caso de phishing:

44
1. Aprende a identificar claramente los correos electrónicos sospechosos de ser
“phishing”: una mala traducción del inglés al castellano, una dirección (url) que nos
parece sospechosa,…
2. Verifica la fuente de información de tus correos entrantes.
3. Nunca entres en la web de tu banco (cuenta de correo, facebook, twitter, etc.) pulsando
en links incluidos en correos electónicos.
4. Protege tu ordenador con los programas de seguridad vistos anteriormente: antivirus,
cortafuegos, antiespías,…
5. Introduce tus datos confidenciales únicamente en webs seguras, es decir, aquellas que
utilizan el protocolo https://. De esta forma, tus comunicaciones no podrán ser espiadas
ya que serán cifradas.
6. Revisa periódicamente tus cuentas bancarias (de correo, redes sociales,…). Si observas
algo extraño, como por ejemplo, operaciones bancarias (envío de correos, etc.) que no
hayas autorizado, cambia tus datos de usuario (nombre y contraseña o códigos
secretos) y comunícalo a tu compañía o banco.
7. En el pasado, los correos llegaban en inglés principalmente y esto nos hacía sospechar.
Pero hoy en día los correos que podemos recibir serán en un perfecto castellano.
¡Mantente en alerta!
8. El consejo 100% efectivo, es decir, que mejor funciona es rechazar todo aquello en lo
que tengas cierta duda, aunque sea pequeña.
9. El phishing tiene mil caras. Mantente informado de los últimos casos de phishing,
leyendo la prensa, hablando con tus amigos o a tus padres y profesores.
10. El sentido común será tu mejor ayuda. Por ejemplo, si nunca has participado en un
concurso a través de Internet, es imposible que ganes una gran cantidad de dinero o un
magnífico regalo.

(Actividad propuesta: A6)

A.10 DNI electrónico y los trámites en línea


El nuevo DNIe se adapta al mundo digital para poder utilizarlo en Internet, ahora tiene un
chip donde se guardan nuestros datos de manera segura. El DNIe permite identificarte
físicamente a través de un
ordenador.
Además podrás realizar
trámites administrativos y
pagos más seguros en la

45
red. Y podrás firmar documentos digitalmente.

Un mundo de ventajas

El DNIe además de ser un documento de identificación física se adapta a las nuevas


tecnologías para realizar intercambio de archivos y documentos personales de una forma
segura en Internet, es como si realizásemos los trámites en la oficina pero a través de Internet.
Muchas de las ventajas de realizar los trámites con el DNIe son:
 No tienes que esperar largas colas porque realizas los trámites desde un ordenador.
 No dependes de horarios de oficina, siempre puedes realizar los trámites cuando tengas
tiempo.
 No tienes que desplazarte a la oficina, lo haces desde tu ordenador.
 Tienes que aportar menos documentación ya que esta es contrastada con tu DNIe.
 Es más económico; no tienes que comprar papel oficial, ni realizar fotocopias, ni utilizar
transporte para ir a la oficina,… Y con ello contribuyes al medioambiente.

Autenticando nuestra identidad

El DNI electrónico asegura de forma inequívoca (“tú y no otra persona”) que el titular del
DNIe ha sido quien ha realizado la operación a través de la red, bien con entidades bancarias,
administraciones públicas, etc.

Firmando en Internet

También nos permite firmar digitalmente cualquier documento o archivo de manera que,
del mismo modo que con la firma manuscrita, se asocie inequívocamente el documento con
nuestra persona.
La firma nos sirve para realizar muchos de los trámites administrativos disponibles a
través de la red, otorgándole una validez jurídica equivalente a la manuscrita. Sin esperas,
haciéndolo a la hora que prefieras desde tu casa, oficina, etc.

Qué necesito

Para utilizar el DNI electrónico, es necesaria una conexión a Internet y un lector de


tarjetas compatible con el DNI electrónico, algunos teclados ya lo llevan incorporado. El
lector es similar a cualquier lector de tarjetas con chip que existen en los establecimientos
comerciales. A través de este lector e introduciendo nuestro PIN, podemos acceder a la
información que el DNI electrónico guarda de forma segura y utilizarla para efectuar cualquier
operación.

46
Consejos de seguridad

Debes tener especial cuidado en caso de pérdida o sustracción del DNIe, en ese caso
dirígete lo más pronto posible a cualquier comisaría de Policía, del mismo modo que cuando
pierdes o te roban una tarjeta bancaria, llama al 902.364.444. También te recomendamos
seguir los siguientes consejos de seguridad para la seguridad de tu identidad:
 Si pierdes tu clave personal de acceso (PIN) a tus datos y firma digital, generada en el
momento de recibir el DNIe, deberás comunicarlo a la Policía.
 El PIN es una clave confidencial, personal e intransferible. Memorízala y procura no
anotarla en ningún documento físico ni electrónico que conserves o transportes junto
con el DNI electrónico, fundamentalmente porque existe la posibilidad de que si se
pierde o te lo roban al mismo tiempo que el DNIe, pueden realizar trámites suplantando
tu identidad.
 No envíes ni comuniques tu PIN a nadie por ningún medio, ya sea vía telefónica, correo
electrónico, etc
 Te recomendamos que cambies la clave personal cada cierto tiempo. La puedes
modificar en una oficina de expedición o a través de la página web
 Si crees que tu PIN puede ser conocido por otra persona, debes cambiarlo cuanto antes.
Si un persona está en posesión de tu DNIe y conoce tu PIN, supone un riesgo
importante ya que podría realizar diferentes trámites administrativos suplantando tu
identidad.
 Aunque el DNIe es seguro, no es recomendable utilizarlo desde ordenadores que no
ofrezcan garantías de seguridad.

(Actividades propuestas: A8 y A9)

47
3. Actividades Propuestas
A continuación, se proponen una serie de cuestiones a realizar una vez leído con atención
el apartado anterior. Lee bien el enunciado y trata de poner a prueba lo que has aprendido.
“Quiero saber más sobre las amenazas y cómo
Recomendado a 3º y 4º ESO
evitarlas”

1. Conocimientos previos: Intenta contestar las siguientes preguntas con lo que


sepas o te suene que puede ser.
- ¿Para qué sirve actualizar nuestro sistema operativo o aplicaciones favoritas?
- Di si es necesario actualizar el navegador web y por qué.
- ¿Es útil emplear cuentas de usuario para acceder a nuestro ordenador o dispositivo
electrónico? Razona la respuesta.
- Indica la diferencia entre un programa antivirus y uno antiespías ¿Y entre un programa
antiespías y un cortafuegos?
- ¿Qué medidas de seguridad conoces para hacer más segura la red Wifi de tu casa o
colegio?
- Https es la versión segura del protocolo mundialmente conocido http, pero sabrías decir
cuáles son las diferencias.
- Intenta explicar en qué se diferencia una contraseña segura de una que no lo es.
- Explica que significa el spam. ¿Habías escuchado alguna vez hablar de él?
- Ciberbulling es la versión online del bulling. ¿Cuáles son las principales características y
los síntomas típicos?
- Seguramente tengas ya tu DNIe (Documento Nacional de Identidad Electrónico). Indica
para qué sirve además de identificarnos cuando circulamos por la calle o viajamos al
extranjero.

2. Actualización de nuestras aplicaciones.


Elabora un documento en formato electrónico explicando qué opciones de actualización
proporciona tu antivirus, navegador o programa favoritos: frecuencia de actualización, modo
(automático o manual), origen de las actualizaciones y todos los parámetros que averigües.
Ilustra mediante imágenes tu documento explicativo.

48
3. Programas Antivirus.
Encuentra un antivirus gratuito en la red. ¿Incluyen Antispyware o Firewall entre sus
funcionalidades? Una vez comprado un antivirus, se puede seguir utilizando durante tiempo
ilimitado ¿Por qué?

4. Sitios Webs sobre seguridad en Internet


Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas:
http://www.osi.es/ y http://cert.inteco.es/

5. Navegadores Web.
Abre el Internet Explorer (Mozilla Firefox, Chrome, o cualquier otro), e investiga cómo se
eliminan el Historial, las Cookies y los Archivos Temporales. Escribe la secuencia de pasos a
seguir para conseguirlo.

6. Protocolos Http vs Https


¿Qué es y para qué sirve el protocolo HTTPS? Comenta las diferencias con HTTP ¿Utilizan
hotmail o gmail un protocolo HTTPS? ¿Y las páginas de las redes sociales (Facebook,
Tuenti,…)?

7. Contraseñas fuertes vs débiles.


Inventa una contraseña segura, utilizando alguna regla nemotécnica (que te ayude a recordar
fácilmente) y comprueba la fortaleza de la misma mediante el siguiente enlace:
http://password.es/comprobador/

8. DNIe y los trámites online.


En parejas realizad un listado de todos los trámites en línea (online o vía Internet) que se
pueden llevar a cabo gracias al DNIe.

9. Manual de uso del DNIe.


Con ayuda de un lector de tarjetas, un ordenador con conexión a Internet y tu DNIe, elabora un
manual, paso a paso, para el uso del DNIe en un trámite online concreto. Si no se te ocurre
ninguno, pregunta a tu profesor/a o a tus padres. Pide ayuda a tus padres para elaborar este
manual, de esta forma aprenderéis ambos.

10. Configuración de un cortafuegos.


Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows.
Explica para qué crees que sirven las Excepciones del Firewall.

49
11. Investigación en profundidad sobre las amenazas informáticas.
Investiga acerca de algún virus, troyano u otro programa malware que haya sido famoso a
nivel nacional o mundial. Indica al menos el nombre, quién lo elaboró y lanzó, qué daños
produjo si es que lo hubo, y todo lo que te parezca interesante.

12. Amenazas emocionales de las TIC.


Cread en grupo de varios alumnos y alumnas una pequeña historia, comic o video sobre
Ciberbullying, el Sexting o Grooming. Pedid ayuda a vuestro profesor/a para que os indique
unas condiciones mínimas que deba cumplir vuestro trabajo.

13. Cuestionario de lo aprendido en la unidad.


Cada pregunta tiene 3 posibles respuestas de las que sólo una es correcta o tiene mayor
relación con pautas y normas de seguridad.

17. Es recomendable actualizar nuestro sistema operativo y aplicaciones porque:

a) De esta forma podremos hacer uso de las últimas funcionalidades de los mismos.
b) Solucionamos los posibles agujeros de seguridad de las versiones anteriores.
c) Tanto a) como b) son ciertas.

18. “Mediante el uso de cuentas de usuario o códigos …”

a) “… se controla el acceso, permitiendo sólo que hagan uso de dispositivos o servicios a


aquellas personas de confianza: acceso a un ordenador o cuenta de correo, por ejemplo.”
b) “… personalizamos nuestro fondo de pantalla y sonidos.”
c) “… perdemos agilidad y rapidez a la hora de utilizar los dispositivos. Además, tampoco
supone una gran medida de seguridad.”

19. Los 3 programas o funcionalidades de seguridad básicos en un ordenador y que


nunca pueden faltar son:

a) Desfragmentador de disco, un limpiador de registro y una herramienta de


particionamiento.
b) Antivirus, antiespías y cortafuegos.
c) Cortafuegos, programa de control parental y limpiador de registro.

50
20. Podemos afirmar que las redes inalámbricas con tecnología Wifi son:

a) Redes completamente seguras si adoptamos las medidas de seguridad oportunas:


ocultar el nombre de red y emplear el protocolo WPA, entre otras.
b) Son redes totalmente seguras por defecto, es decir, están libres de cualquier amenaza o
peligro.
c) Muy inseguras y no se recomienda su uso en empresas.

21. Cuando hagamos uso de ordenadores en lugares públicos, antes de abandonar el


ordenador deberemos:

a) Apagar el ordenador si nadie más lo va a utilizar.


b) Avisar al empleado/a de que hemos acabado con el ordenador y darle las gracias.
c) Cerrar nuestras sesiones, borrar el historial y los datos almacenados por el navegador.

22. Para evitar tener problemas con nuestras contraseñas procuraremos:

a) Que estas sean fáciles de recordad, no es necesario que sean muy largas.
b) Hacer uso del almacén de contraseñas de nuestro navegador, ya que es una manera
cómoda y segura de conservar todas nuestras contraseñas.
c) Tener más de una contraseña, que sean de una longitud mayor a 7 caracteres entre
números, letras (mayúsculas y minúsculas) y símbolos.

23. Entendemos por Ciberbullying:

a) El uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online


principalmente) para ejercer el acoso psicológico entre iguales.
b) El acoso ejercido por un adulto y se refiere a las acciones realizadas deliberadamente
para establecer una relación y un control emocional sobre un menor con el fin de abusar
de él posteriormente.
c) Ninguna de las anteriores respuestas es completamente cierta.

24. Es característico del Sexting:

a) Crear un perfil o espacio falso en nombre de la víctima, en redes sociales o foros, donde
se escriban a modo de confesiones en primera persona determinados acontecimientos
personales, demandas explícitas de contactos sexuales...
b) La realización y envío de fotografías o vídeos de características sexuales a través del
teléfono móvil u otros dispositivos.
c) Las dos anteriores son ciertas.

51
25. Las amenazas informáticas conocidas como “Troyanos” deben su nombre a:

a) El primer troyano fue creado por un joven estudiante de la ciudad de Troya.


b) Un grupo de investigadores de la universidad de Harvard del departamento de informática
y seguridad.
c) Su gran similitud con el caballo de troya, una táctica militar narrada en la mitología griega.

26. Entendemos por Spyware:

a) Aquellas aplicaciones que recopilan información sobre una persona u organización sin
su consentimiento ni conocimiento.
b) El correo electrónico no solicitado que es enviado en cantidades masivas a un número
muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de
despertar el interés con respecto a algún producto o servicio.
c) Los programas informáticos diseñados para infectar archivos
Respuestas:
1c, 2a, 3b, 4a, 5c, 6c, 7a, 8b, 9c, 10a

52
Bibliografía
 Oficina de Seguridad del Internauta.
http://www.osi.es
 “Guía de menores en Internet”, elaborada por el Inteco (Instituto Nacional de Tecnologías
de la Comunicación).
http://www.inteco.es
 Sitio Web de Panda Security: definición de las principales amenazas informáticas.
http://www.pandasecurity.com/spain/homeusers/

53
Anexos

Glosario de Términos

A
Active-x
Componentes adicionales que se pueden incorporar a las páginas web, para dotar a éstas de mayores
funcionalidades (animaciones, vídeo, navegación tridimensional,...etc). Están escritos en un lenguaje de
programación (Visual Basic).
Adjunto
Archivo de cualquier tipo que se incluye en un correo electrónico para ser enviado junto con el mensaje.
Administrador
Es la persona o programa encargado de gestionar, realizar el control, conceder permisos, etc. de todo un sistema
informático o red de ordenadores.
Adware
Aplicaciones que durante su funcionamiento despliegan publicidad en ventanas emergentes o barras de
herramientas a cambio de la gratuidad en su utilización. La publicidad normalmente permite visitar la página Web
del anunciante, por lo que requiere conexión a Internet para funcionar. Se diferencian de los programas gratuitos
(Freeware) en que incorporan publicidad. La mayoría de los programas publicitarios son confiables, pero en
ocasiones algunos de ellos son utilizados con fines poco éticos llegando a comportarse como auténticos
programas espías. Sirviendo a las empresas patrocinadoras de los mismos para controlar movimientos de los
usuarios.
Agujero de seguridad
(Del inglés hole) Falla o defecto de programación en la forma como debe operar una computadora que permite un
acceso no autorizado a sistemas informáticos ajenos.

Amenaza
Evento que puede desencadenar un incidente en el ordenador, produciendo daños materiales (Datos) o afectando
al funcionamiento normal del ordenador. Las amenazas pueden afectar a la integridad, confidencialidad o
disponibilidad.

Antivirus
Aplicación cuya finalidad es la detección, bloqueo y eliminación de virus y otros códigos maliciosos.

ASCII
(American Standard Code for Information Interchange) Estándar Americano para el intercambio de información
electrónica. Normativa por la cual se estandariza la codificación de caracteres alfanuméricos. Código utilizado por
los ordenadores para representar los caracteres más habituales, como las letras, los números, los signos de
puntuación o los caracteres de control. El conjunto universal cuenta con 128 caracteres representados por un
dígito binario de 7 posiciones.

Autentificación
También conocido como autentificación, es el proceso que comprueba la identidad de un usuario mediante las
credenciales que introduce. Generalmente se realiza a través de un nombre de usuario y una contraseña.

B
Backdoor
Tipo de software de control remoto que permite ingresar en un sistema operativo, página web o aplicación a una
determinada parte de los mismos que usualmente está restringida a un usuario ajeno, evitando los métodos de
autentificación usuales. Estos programas suelen ser troyanos para la entrada de hackers y crackers pero también
pueden ser una entrada secreta de los programadores o webmasters con diversos fines.

54
Backup
(En español Copia de seguridad) Réplicas de datos que nos permiten recuperar la información original en caso de
ser necesario.

Bluetooth
Especificación industrial que sirve para transmitir datos de manera inalámbrica de uso extendido en dispositivos
móviles (teléfonos, portátiles, pda’s, etc)

Botnet
Conjunto de ordenadores controlados remótamente por un atacante que pueden ser utilizados en conjunto para
realizar actividades maliciosas como envío de span, ataques de DDOS, etc.

Búfer
Área de la memoria que se utiliza para almacenar datos temporalmente durante una sesión de trabajo.

Bulo
(En inglés Hoax) Mensaje de correo electrónico creado para su reenvío masivo que intenta hacer creer al
remitente algo que es falso. El bulo más común es para alertar de virus inexistentes. Pueden ser varias las
motivaciones para crear dicho mensaje, algunas de ellas son para recopilar gran cantidad de direcciones de
correo, difundir información falsa en perjuicio de terceras personas u organismos o incitar al receptor del mensaje
a causar daños en su propio ordenador.

Byte
Es una unidad que mide la cantidad de información, tamaño y capacidad de almacenamiento. Un Byte, equivale a
8 Bits.

C
Certificado digital
Documento digital mediante un sistema seguro de claves administrado por una tercera parte de confianza, la
autoridad de certificación, que permite a las partes tener confianza en las transacciones en Internet, garantizando
la identidad de su poseedor en Internet. Permite realizar un conjunto de acciones de forma segura y con validez
legal: firmar documentos, entrar en lugares restringidos, identificarse frente la administración, etc.

Chat
Se trata de conversaciones escritas en Internet. Mediante una conexión a la red y un programa especial, es
posible conversar (mediante texto escrito) con un conjunto ilimitado de personas, al mismo tiempo.

Clave de registro
El Registro de Windows (Registry) es un elemento en el que se guardan las especificaciones de configuración del
ordenador, mediante valores o claves. Estas claves cambiarán de valor, y/o se crearán, cuando se instalen nuevos
programas o se altere la configuración del sistema. Los virus pueden modificar estas claves para producir efectos
dañinos.

Código malicioso
(En inglés Malware) Software capaz de realizar un proceso no autorizado sobre un sistema con un deliberado
propósito de ser perjudicial. Virus, gusanos, troyanos son algunos ejemplos de código malintencionado.

Confidencialidad
Se trata de la cualidad que debe poseer un documento o archivo para que este solo se entienda de manera
comprensible o sea leído por la persona o sistema que este autorizado.

Contraseña
(En inglés Password) Información confidencial, generalmente una cadena de caracteres que identifican a un
usuario para su acceso a un sistema o a recursos de uso restringido. Se recomienda, como medida para reducir
su vulnerabilidad, el hacer uso de contraseñas largas, de doce o más caracteres, que incluyan al menos tres de
los siguientes cuatro tipos: letras mayúsculas, minúsculas, números y símbolos; para seguir una política de
seguridad.

Control parental
Conjunto de herramientas o medidas que se pueden tomar para evitar que los menores de edad hagan un uso
indebido del ordenador, accedan a contenidos inapropiados o se expongan a riesgos a través de Internet.

55
Control remoto
Acceso y control del ordenador de un usuario (con su consentimiento, o sin él), desde otro ordenador que se
encuentra en otro lugar. Supone una amenaza, si no es realizado con buenas intenciones.

Cookie
Es un archivo de texto que los servidores web utilizan para identificar los usuarios que se conectan. Se almacena
localmente en cada equipo, y cada vez que el usuario vuelve a visitar el sitio, esta vuelve a enviarse al servidor
para identificarlo. Otras funciones que tienen es almacenar datos adicionales de quienes se conectan a un sitio de
Internet (contraseñas para inicio de conexión, datos sobre las compras realizadas, preferencias de navegación...),
para personalizar las páginas de éste o para almacenar información necesaria para la navegación. Algunas
empresas utilizan a las inofensivas cookies para monitorear la actividad online de los usuarios, incurriendo en una
clara invasión a la privacidad, aunque no siempre se utilizan para esto.

Correo electrónico
(En inglés e-mail) Se basa en un sistema que permite enviar y recibir mensajes escritos a través de Internet a
cualquier parte del mundo de forma instantánea, a uno ó más usuarios. Dentro de cada mensaje es posible
incorporar también ficheros de todo tipo, desde imágenes, sonidos y hasta programa (incluso algunos pueden
llevar ’virus informáticos’).

Cortafuegos
(En inglés Firewall) Sistema de seguridad que se compone bien de programas (software) ó de equipos (hardware)
y de programas (software) en puntos clave de una red para permitir sólo tráfico autorizado. A menudo utilizado
para restringir el acceso a una red interna desde Internet. La regla básica de un cortafuegos es asegurar que
todas las comunicaciones entre la red e Internet se realicen conforme a las políticas de seguridad de la
organización o corporación. Estos sistemas también poseen características de privacidad y autentificación. Las
dos técnicas usadas en la construcción de un cortafuegos son: el empleo de aplicaciones o el filtrado de paquetes.

D
Denegación de Servicio
En inglés, Distributed Denial-of-Service. No se debe confundir con DOS (Disk Operating System). Se refiere a
cuando una computadora o un programa, dejan de responder al servicio solicitado, bien por una saturación en la
cantidad de solicitudes (un servidor recibe muchos pedidos simultáneos con paquetes maliciosamente
construidos, de modo que no puede satisfacerlos a todos, saturándolo), o se produce algún tipo de sobrecarga o
desbordamiento de búfer por un exceso de datos a procesar y el programa deja de responder.
Dialer
En español Marcador. Programa que marca un número de tarificación adicional (NTA) usando el módem, estos
NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto
con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser
programas ejecutables o ActiveX (estos programas sólo funcionan en Internet Explorer). En principio sus efectos
sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados
(RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño
económico para el mismo. Aunque la tarificación no funcione con los usuarios de ADSL, PLC, Cablemódem, etc...
afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está
infectado por más de un marcador.
Dirección IP
En inglés, IP Address. Número que identifica una interfaz de un dispositivo conectado a una red que utilice
protocolo IP. En la versión 4 de IP el formato de las direcciones es de 4 números de 0 a 255 separados por
puntos. Por ejemplo, 192.168.0.1 que es una dirección IP privada, es decir de uso local. Para poder conectarse a
Internet es necesaria una dirección IP pública.
Disponibilidad
Se trata de la capacidad de un servicio, de unos datos o de un sistema, a ser accesible y utilizable por los usuarios
(o procesos) autorizados cuando estos lo requieran.
DNS
Servidor de Nombres de Dominio, en inglés, Domain Name Server. Son sistemas que almacenan la información
acerca de nombres de dominio y su correspondiente dirección IP, son capaces de traducir los nombres o alias de
dominios a direcciones IP. Gracias a estos servidores es posible escribir en el navegador un dominio y que
podamos acceder al sitio que queramos, cuando en realidad, la verdadera dirección de la página no es más que
un número (dirección IP). Ejemplo de dominio, guiadeinternet.com.

56
E
Ejecutable
Es el término genérico que se utiliza para definir a los programas o aplicaciones. Se utiliza sobre todo cuando se
habla de ficheros, para diferenciarlos de aquellos que no se pueden ejecutar por sí mismos. Un ejemplo de fichero
que no se puede ejecutar por sí mismo es un documento, una imagen o un fichero de sonido. Para poder abrir,
visualizar o reproducir este tipo de ficheros se necesita un ejecutable. Los ejecutables tienen las extensiones
"EXE" Y "COM".
Escanear puertos o direcciones IP
Acción por la cual se chequean los puertos de comunicaciones y/o las direcciones IP de un ordenador, para
localizarlos y obtener información sobre su estado.
Exploit
Un tipo del software que se aprovecha de un agujero o de una vulnerabilidad en el sistema de un usuario para
tener el acceso desautorizado al sistema.

F
FAQ
Del inglés, Frequently Asked Questions Preguntas frecuentemente formuladas. Las FAQs son documentos en
línea que listan y responden a las preguntas más frecuentes de un tema en concreto. Hay cientos de FAQs en el
Internet sobre temas tan dispares como la jardinería y la realidad virtual. Las FAQs fueron desarrolladas por gente
que estaba cansada de responder siempre a las mismas preguntas una y otra vez. Las FAQs están a la
disposición de los nuevos visitantes de un sitio de manera que las lean y eviten así de hacer preguntas que ya han
sido contestadas.
Fichero
Información que se encuentra en un soporte de almacenamiento informático. Es el trabajo real que realiza cada
usuario (textos, imágenes, bases de datos, hojas de cálculo,etc.). Cada uno de ellos se caracteriza por tener un
nombre identificativo. El nombre puede estar seguido de un punto y una extensión, compuesta por tres caracteres
que identifican el tipo de fichero del que se trata. Algunas extensiones comunes son: EXE y COM (ficheros
ejecutables, programas), TXT y DOC (ficheros de texto), etc.
Filtro de contenidos
Es una herramienta o programa que restringe el acceso a contenidos inapropiados. Un ejemplo concreto son los
filtros web que bloquean el acceso a páginas web no apropiadas para menores.

Firma electrónica
Código cifrado que se usa en las redes de comunicaciones para verificar la identidad y autenticidad del usuario
emisor y la propiedad de un documento en circulación.
Freeware
Programas que se pueden emplear gratuitamente. Creados por programadores que no buscan lucrase con ellos.
FTP
FTP, File Transfer Protocol, es un protocolo o aplicación, muy extendida, para transferir o descargar ficheros de
ordenadores remotos.

G
Gráfico publicitario
En inglés, Banner. Gráfico mostrado en una página web, sobre un determinado producto o servicio propio o ajeno
a la página y que, al ser pulsado, lleva al sitio del anunciante.
Gusano
En inglés Worm. Es un programa similar a un virus que se diferencia de éste en su forma de realizar las
infecciones. Mientras que los virus intentan infectar a otros programas copiándose dentro de ellos, los gusanos
realizan copias de ellos mismos, infectan a otros ordenadores y se propagan automáticamente en una red
independientemente de la acción humana. De Internet: Tipo específico de gusano que aprovecha los medios que
provee la red de redes para reproducirse a través de ella.Como cualquier gusano, su fin es replicarse a nuevos
sistemas para infectarlos y seguir replicándose a otros equipos informáticos, pero lo que lo califica como un
57
gusano de Internet es que aprovecha medios como el correo electrónico, IRC, FTP, y otros protocolos específicos
o ampliamente utilizados en Internet.

H
Hacker
Persona que tiene un conocimiento profundo acerca del funcionamiento de redes y que puede advertir los errores
y fallas de seguridad del mismo. Busca acceder por diversas vías a los sistemas informáticos pero con fines de
protagonismo, aunque no necesariamente con malas intenciones.
Hardware
Todos los componentes físicos del ordenador, incluyendo sus periféricos.
Honey pot
En español, Tarro de miel. Es un sistema diseñado para analizar cómo los intrusos emplean sus armas para
intentar entrar en un sistema -analizan las vulnerabilidades- y alterar, copiar o destruir sus datos o la totalidad de
éstos -por ejemplo borrando el disco duro del servidor-. Por medio del aprendizaje de sus herramientas y métodos
se puede, entonces, proteger mejor los sistemas. Pueden constar de diferentes aplicaciones, una de ellas sirve
para capturar al intruso o aprender cómo actúan sin que ellos sepan que están siendo vigilados.
HTML
Lenguaje de Marcado de Hipertexto, en inglés, Hyper Text Markup Language. Es el lenguaje de marcado usado
como el estándar para especificar el formato y delimitar el contenido que permite la visualización de páginas Web,
desde un navegador. Se basa en etiquetas (instrucciones que le dicen al texto como deben mostrarse) y atributos
(parámetro que dan valor a la etiqueta). La versión más avanzada se conoce como XHTML (Extensible Hypertext
Markup Language).

I
Infección
Acción que realiza un virus al introducirse, empleando cualquier método, en nuestro ordenador (o en dispositivos
de almacenamiento) para poder realizar sus acciones dañinas.
Ingeniería social
Son técnicas basadas en engaños que se emplean para dirigir la conducta de una persona u obtener información
sensible. El afectado es inducido a actuar de determinada forma (pulsar en enlaces, introducir contraseñas, visitar
páginas, etc.) convencido de que está haciendo lo correcto cuando realmente está siendo engañado por el
‘ingeniero social’.
Integridad
La integridad es la cualidad que posee un documento o archivo que no ha sido alterado y que además permite
comprobar que no se ha producido manipulación alguna en el documento original. Aplicado a las bases de datos
seria la correspondencia entre los datos y los hechos que refleja.
Interfaz
En inglés, Interface. Es el sistema que permite a los usuarios dialogar (comunicarse e interactuar) con el
ordenador y el software que éste tiene instalado. A su vez, este software (programas) se comunica mediante un
sistema de interfaz con el hardware del ordenador.
Intrusión
Cuando un pirata informático, entra a la máquina de un usuario de forma que el usuario no se de cuenta, y ya con
el control de ésa máquina, puede realizar cualquier tipo de actividades. También se pueden dar intrusiones a
redes locales, por ejemplo, la de una empresa, y así obtener información sensible y confidencial.
IPS
Siglas de Intrusion Prevention System (sistema de prevención de intrusiones). Es una herramienta de seguridad
que detecta un posible ataque informático y reacciona para evitar su consumación.
IPSEC
De, IP Security. Conjunto de protocolos desarrollados por la IETF para dar soporte al intercambio seguro de
paquetes del lado del IP. El IPsec se implementó ampliamente en las Redes Privadas Virtuales (VPNs). Soporta
dos modos de cifrado: El primero cifra solamente la porción de datos (carga) de cada paquete, pero no toca el
encabezado. El segundo modo es más seguro, ya que cifra tanto el encabezado como la carga del paquete . Del
lado del receptor, un equipo compatible con IPSec decodifica cada paquete. Para que funcione el IPsec, los
dispositivos emisores y receptores tienen que compartir una clave pública. Esto se logra mediante un protocolo
58
conocido como Internet Security Association and Key Management Protocol/Oakley (ISAKMP/Oakley), el cual le
permite obtener al receptor una clave pública y autenticar al emisor usando certificados digitales.
IRC
En inglés, Internet Relay Chat. Protocolo de comunicación en tiempo real basado en texto, el cual permite debates
en grupo y/o privado, se desarrolla en canales de chat que generalmente comienzan con el carácter # o &, este
último sólo es utilizado en canales locales del servidor. Es un sistema de charlas muy popular actualmente y
ampliamente utilizado por personas de todo el mundo.

J
Java
Plataforma de software desarrollada por Sun Microsystems, de tal manera que los programas creados en ella
puedan ejecutarse sin cambios en diferentes tipos de arquitecturas y dispositivos computacionales. La plataforma
Java consta de las siguientes partes: el lenguaje de programación, una máquina virtual (JRE) y el API de Java.
JavaScript
Lenguaje de programación que aporta características dinámicas (datos variables en función del tiempo y el modo
de acceso, interactividad con el usuario, personalización, etc.) a las páginas Web, escritas en lenguaje HTML.

K
Kernel
Es el corazón de un sistema operativo, su componente más importante. Su función es brindar servicios básicos
para el resto del sistema y las aplicaciones que se ejecutan en él. Las tareas que el Kernel (o Núcleo) administra
son, entre otras, todas las operaciones de entrada/salida con los dispositivos de hardware del ordenador, la
memoria del sistema, la ejecución de procesos y servicios. Sin importar el sistema operativo, aquellos que se
basan en un Kernel normalmente incluyen en éste las mismas funciones antes mencionadas, aunque en otros
casos le agregan otras tareas, o quizás, manejan por separado la gestión de memoria. Algunos sistemas
operativos basados en un Kernel son Windows y Linux, entre otros.
Keylogger
Programa que intercepta todas las pulsaciones realizadas en el teclado (e incluso a veces también en el ratón), y
las guarda en un archivo para obtener datos sensibles como contraseñas, etc. Posteriormente puede ser enviado
a un tercero sin conocimiento ni consentimiento del usuario.

L
LAN
En inglés, Local Area Network. Es una red de área local, o grupo de ordenadores conectados entre sí dentro de
una zona pequeña geográfica (generalmente en una misma ciudad, población, o edificio).
Lenguaje de programación
Conjunto de instrucciones, órdenes, comandos y reglas que permite la creación de programas. Los ordenadores
entienden señales eléctricas (valores 0 ó 1). Los lenguajes permiten al programador indicar lo que debe hacer un
programa, sin tener que escribir largas cadenas de ceros y unos, sino palabras (instrucciones) más comprensibles
por las personas.
Linux
Sistema operativo gratuito para ordenadores personales derivado de Unix.
Log
Fichero de texto en el que queda recogida toda la actividad que tiene lugar en un determinado ordenador,
permitiendo para ciertos programas que su propietario o administrador detecte actividades ilícitas e identifique, por
medio de su dirección IP, al usuario correspondiente.
LOPD
La Ley Orgánica de Protección de Datos de Carácter Personal (LOPD) define que los datos de carácter personal
son cualquier información concerniente a personas físicas identificadas o identificables.
Obliga a todas las personas físicas o jurídicas que traten ficheros de datos personales a respetar el derecho a la
intimidad de las personas que tiene su base en la Constitución Española y a respetar la privacidad de los datos
almacenados en estos ficheros.
59
M
Macro/Virus Macro
Una macro es una secuencia de operaciones o instrucciones que definimos para que un programa (por ejemplo,
Word, Excel, o Access) realice de forma automática y secuencial determinadas acciones. Estas son
'microprogramas' que pueden ser infectadas por los virus. Los documentos de texto, las bases de datos o las hojas
de cálculo, no son programas y por ello no deberían ser infectados por ningún virus. No obstante, en cada uno de
los ficheros creados con este tipo de aplicaciones se pueden definir macros y éstas sí son susceptibles de ser
infectadas. Los virus de macro son aquellos que infectan exclusivamente documentos, hojas de cálculo o bases de
datos que tienen macros definidas.El virus se propaga de un documento a otro y la infección tiene lugar cuando se
abre el documento.
MailBomb
Envío masivo de mensajes de correo electrónico excesivamente largos a la cuenta de correo de un usuario con el
propósito de saturar la capacidad de almacenaje y evitar que los mensajes verdaderos sean recibidos o provocar
la caída del sistema al no poder manejar tal cantidad de datos.
Máscara de red
Descripción

Es un número -de 32 bits- que identifica la dirección IP de una red concreta. Esto permite que el protocolo
de comunicaciones conocido como TCP/IP, pueda saber si una dirección IP asociada a un ordenador, pertenece a
una red u a otra.

Sinónimos
Es un número -de 32 bits- que identifica la dirección IP de una red concreta. Esto permite que el protocolo
de comunicaciones conocido como TCP/IP, pueda saber si una dirección IP asociada a un ordenador, pertenece a
una red u a otra.

MODEM
Es un elemento físico (un periférico), también conocido como MOdulador DEMmodulador, que se utiliza para
convertir las señales eléctricas (analógicas y digitales). Su objetivo es facilitar la comunicación entre ordenadores
y otros tipos de equipos. Su utilidad más habitual, en la actualidad, es conectar los ordenadores a Internet.
MP3
Formato musical (MPEG 1 Layer 3) muy extendido para distribuir música a través de Internet.

N
Navegador
Un navegador (también llamado navegador web o de Internet) es el programa que permite visualizar los
contenidos de las páginas Web en Internet. También se conoce con el nombre de browser. Algunos ejemplos de
navegadores Web son: Internet Explorer, Netscape Navigator, Opera, etc.
Nombre de usuario
(En inglés Login Name). Nombre que es requerido al acceder a un sistema informático y que identifica al usuario.
También sirve para que el usuario se identifique ante su proveedor de acceso Internet o al revisar el correo.
No repudio
Servicio de seguridad que previene que un emisor niegue haber remitido un mensaje, cuando realmente lo ha
emitido, y que un receptor niegue su recepción, cuando realmente lo ha recibido. En el primer caso se denomina
no repudio en origen y el segundo no repudio en destino.

60
O
Ocultación
(En inglés Stealth) Técnica utilizada por algunos virus para no ser localizables, haciendo parecer que los ficheros
infectados no lo estan, interceptan peticiones de acceso a disco, por tanto cuando una aplicación antivirus intenta
leer ficheros o sectores de arranque para encontrar virus, encuentra que el fichero no esta afectado, ocultando en
algunos casos el tamaño real del fichero, devolviendo el tamaño anterior a la infección.
Open Source
El software libre no debe ser confundido con el software gratuito o freeware. El software libre no tiene por qué ser
gratuito, sino que adquiere su denominación por el hecho de que el código fuente es “Código Abierto” (Open
Source). Los programas bajo licencia GPL (“General Public License”), una vez adquiridos, pueden ser usados,
copiados, modificados y redistribuidos libremente, salvo determinados casos en los que se indiquen ciertas
restricciones, como la obligación de distribuir el software con la misma licencia.

P
P2P
(Peer to peer) Programas -o conexiones de red- empleados para prestar servicios a través de Internet (intercambio
de ficheros, generalmente), que los virus y otros tipos de amenazas utilizan para distribuirse. Algunos ejemplos de
estos programas son KaZaA, Emule, eDonkey, etc. Es un modelo de comunicaciones en el cual cada parte tiene
las mismas capacidades y cualquiera de ellas puede iniciar la comunicación. Otro modelo totalmente opuesto es el
cliente/servidor en donde el servidor se encuentra a la espera de una comunicación por parte del cliente. Este
modelo se basa en que ambos nodos actúen como servidores y clientes a la vez.
Página Web
Documento electrónico que contiene información y que se encuentra disponible en Internet. La información que se
puede encontrar en una página web es diversa: imágenes, textos, videos, música, etc.
Parche de seguridad
Conjunto de ficheros adicionales al software original de una herramienta o programa informático, que sirven para
solucionar sus posibles carencias, vulnerabilidades, o defectos de funcionamiento. También conocidos como
actualizaciones. En sistemas operativos Windows, son normalmente programas ejecutables que reemplazan las
anteriores versiones para complementarlas y solucionar problemas sobre agujeros de seguridad; en otras
plataformas también son conocidos como PTFs (Program Temporary Fixes). Existen conglomerados de parches,
más estables, que incluyen varias actualizaciones a diversas fallas, que suelen ser llamados Service Packs, y son
liberados cada cierto tiempo por las empresas responsables de las aplicaciones y sistemas operativos más
utilizados..
PDA
Asistente Personal Digital (Personal Digital Assistant) Es un ordenador portátil de tamaño muy reducido (de
bolsillo), que tiene su propio sistema operativo, lleva programas instalados y permite intercambiar información con
ordenadores convencional, Internet, etc. Algunos de los más conocidos son Palm, PocketPC, etc.
PDF
(Portable Document Format). Es un tipo de fichero creado por Adobe Systems, Inc. que permite la transmisión por
Internet de documentos PostScript formateados y de alta resolución, y que estos sean vistos en cualquier
ordenador que disponga del software Adobe Acrobat Reader software.
Los ficheros en PDF no necesitan ser convertidos en HTML, pueden ser incluidos en correos electrónicos, páginas
web, CD-ROMs, servicios en línea y en LANs.
Perfil de usuario
Con la expresión perfil de usuario se hace referencia al conjunto de datos, incluso de carácter personal, que los
usuarios de redes sociales o sitios web colaborativos introducen en la plataforma en el momento en el que se
registran, o incluso, en un momento posterior en el que consideren conveniente actualizar dicho perfil.
Este perfil recoge informaciones del usuario referidas a sus gustos o preferencias: musicales, literarias, aficiones,
etc. Dentro del perfil se incluyen todos aquellos contenidos que el usuario decida incluir en la red social en la que
es miembro, pudiendo alojar no sólo informaciones en texto sino contenidos en otros formatos como: fotografías o
videos.
Pharming
Redirecciona malintencionadamente al usuario a un sitio web falso y fraudulento, mediante la explotación del
sistema DNS, se denomina secuestro ó envenenamiento del DNS.

61
Phishing
Los ataques de phishing usan la ingeniería social para adquirir fraudulentamente de los usuarios información
personal (principalmente de acceso a servicios financieros). Para alcanzar al mayor número posible de víctimas e
incrementar así sus posibilidades de éxito, utilizan el correo basura (spam) para difundirse. Una vez que llega el
correo al destinatario, intentan engañar a los usuarios para que faciliten datos de carácter personal, normalmente
conduciéndolos a lugares de Internet falsificados, páginas web, aparentemente oficiales, de bancos y empresas de
tarjeta de crédito que terminan de convencer al usuario a que introduzca datos personales de su cuenta bancaria,
como su número de cuenta, contraseña, número de seguridad social, etc.
PHP
Lenguaje interpretado de alto nivel embebido (insertado) en páginas HTML. Un programa en PHP es ejecutado en
el servidor y el resultado enviado al navegador.
Política de Privacidad
Dentro de una página web, la Política de Privacidad es una información en la que el prestador de servicios de la
sociedad de la información da a conocer los procedimientos, medidas de seguridad, destino y finalidad de los
datos de carácter personal que en su caso hayan sido aportados de forma voluntaria por el visitante o usuario, o
bien datos de otros interesados titulares, garantizando su integridad y confidencialidad.
La Política de Privacidad deberá contener principalmente:
• Datos del responsable del fichero.
• Destino y finalidad de los datos recabados a través de formularios.
• Respetar la confidencialidad y exclusividad de los datos con todas las garantías legales y de seguridad
que impone la normativa vigente.
• Compromiso de no ceder, vender ni compartir los datos con terceros sin autorización.
• Medios accesibles y gratuitos para ejercitar derechos de acceso, rectificación, cancelación y oposición.
• Niveles de seguridad empleados.
• Utilización de las cookies.
• Política respecto al correo electrónico.
Política de Seguridad
Son las decisiones o medidas de seguridad que una empresa a decidido tomar respecto a la seguridad de sus
sistemas de información después de evaluar el valor de sus activos y los riegos a los que están expuestos.
También puede referirse al documento de nivel ejecutivo mediante el cual una empresa establece sus directrices
de seguridad de la información.
POP
Protocolo de oficina de correos (Post Office Protocol) . Es el estándar más extendido de correo electrónico, que
usa un buzón para acumular los mensajes con destino al usuario, hasta que éste se conecta con su servidor para
leer ese correo.
Privacidad
Derecho de los individuos a controlar e influir en la recogida y almacenamiento de datos relativos a ellos mismos,
así como por quien y a quien pueden ser dados a conocer estos datos.
Protocolo
Normas a seguir en una cierta comunicación: formato de los datos que debe enviar el emisor, cómo debe ser cada
una de las respuestas del receptor, etc.
Proveedor de Acceso
Se denomina proveedor de acceso a todos aquellos prestadores de servicios de la Sociedad de la Información,
cuya actividad es proporcionar al usuario/cliente el acceso a redes de telecomunicaciones, tanto fijas como
móviles.
Proxy
Software que permite a varios ordenadores acceder a Internet a través de una única conexión física y puede
permitir acceder a páginas Web, FTP, correo electrónico, etc., y también, servidor de comunicaciones,
responsable de canalizar el tráfico entre una red privada e Internet, que contiene un cortafuegos.
Puerto
Cada servicio ejecutado en un ordenador usa uno determinado (para navegar por Internet se usa el puerto 80). Se
trata de un tipo de interfaz por la que se envían y reciben datos. Podríamos compararlos como las extensiones
telefónicas donde para localizar a una persona tenemos que marcar un número en concreto.
Punto de Acceso
(PA) Dispositivo inalámbrico central de una WLAN que mediante sistema de radio frecuencia (RF) se encarga de
recibir información de diferentes estaciones móviles bien para su centralización, bien para su enrutamiento.

62
Q
QoS
Calidad de servicio (Quality Of Service). En Internet y otras redes, designa la posibilidad de medir, mejorar y, en
alguna medida, garantizar por adelantado los índices de transmisión y error. Es importante para la transmisión
fluida de información multimedia.

R
RAM
Memoria de Acceso Aleatorio (Random Access Memory). Memoria que el ordenador utiliza para los programas
que están en ejecución, es una memoria volátil, toda la información desaparecerá cuando se apague la
alimentación del sistema.
RDSI
El término RDSI o Red Digital de Servicios Integrados nació en 1985, pero su uso no se extendió hasta 10 años
después. Este tipo de red con conexión digital punto a punto se compone de dos canales B dedicados a la
transmisión de datos, con una velocidad de 64 Kbps y un canal D, dedicado al control de la conexión, con una
velocidad de 16 Kbps.
Recurso
Objeto de datos de red o servicio que puede identificarse por un URL. Se llama así a la información que se
encuentra en Internet, ofrecida por los servidores.
Red
Grupo de ordenadores o dispositivos informáticos conectados entre sí a través de cable, línea telefónica, ondas
electromagnéticas (microondas, satélite, etc), con la finalidad de comunicarse y compartir recursos entre ellos.
Internet es una inmensa red a la cual están conectadas otras sub-redes y a la cual también se conectan millones
de ordenadores.
Redes sociales
Aquellas páginas o servicios web que posibilitan que sus usuarios establezcan relación e intercambien información
debido a sus intereses comunes, relación de amistad, etc. Ejemplos de redes sociales son facebook, tuenti o
twitter.
Redireccionar
Acceder a una determinada dirección mediante otra.
Red Privada Virtual
Las redes privadas virtuales, también conocidas por sus siglas VPN (Virtual Private Network), son una clase de
redes que se configuran dentro de una red pública. Para establecerlas, la integridad de los datos y la
confidencialidad se protegen mediante la autentificación y el cifrado.
Retención de datos
La retención de datos es una obligación que la ley impone a los prestadores de servicios de intermediación de la
sociedad de la información, - prestadores de acceso a Internet, transmisión de datos por redes de
telecomunicaciones, servicios de alojamiento web, instrumentos de búsqueda – de conservar durante un período
de doce meses todos los datos de conexión y tráfico de las comunicaciones a través de la red, con la finalidad
ponerlos a disposición de los agentes facultados y con previa autorización judicial, única y exclusivamente para la
investigación de delitos o salvaguarda de la seguridad pública y defensa nacional.

Los datos que deben retenerse deberán ser aquellos que permitan:

• Rastrear e identificar el origen y destino de una comunicación.


• Determinar la fecha, hora y duración de una comunicación.
• Identificar el tipo de conexión así como el equipo de comunicación de los usuarios.
• Localizar el equipo móvil utilizado.

RFID
Siglas de Radio Frequency IDentification, en español Identificación por Radiofrecuencia. Es un método de
almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas o chips RFID. Las
etiquetas RFID pueden ser pasivas, semi pasivas o activas.

63
Los orígenes de esta tecnología los encontramos en los años 50 del siglo XX, si bien la primera patente concedida
en Estados Unidos asociada específicamente a este acrónimo fue concedida a Charles Walton en 1983.
Riesgo
Estimación del grado de exposición a que una amenaza se materialice sobre uno o más activos causando daños o
perjuicios a la Organización.
ROM
Memoria de Sólo Lectura (Read Only Memory) Es un tipo de memoria en la que no se puede escribir de forma
normal, pero que mantiene su contenido de forma permanente (éste no se borra si desaparece la alimentación
eléctrica).
Rootkit
Herramientas usadas para esconder los procesos y archivos que permiten al intruso mantener el acceso al
sistema y realizar actividades ilegítimas. Hay rootkits para una amplia variedad de sistemas operativos, como
Linux, Solaris o Microsoft Windows.
Router
Direccionador, encaminador o enrutador. Dispositivo que distribuye tráfico entre redes. Un router está conectado al
menos a dos redes, generalmente dos LANs o WANs o una LAN y la red de un ISP. Observa las direcciones de
destino de los paquetes de información y decide por qué ruta serán enviados, para determinar el mejor camino
emplean cabeceras y tablas de comparación.
RSS
Siglas de Really Simple Syndication. Es un protocolo que permite que a través de un programa llamado "lector de
feeds" un usuario sea avisado de que se ha publicado un contenido nuevo en un blog, web, etc.

S
Salvapantallas
Programa que muestra animaciones en la pantalla del ordenador. Se activa al permanecer el sistema operativo
por un periodo de tiempo determinado en inactividad. Inicialmente fue diseñado para prevenir daños en el monitor,
pero actualmente son utilizados por más por razones estéticas o de diseño.
Script / Virus de Script
Virus escritos en lenguajes de programación, como Visual Basic Script y JavaScript. Los virus de VBScript y
JavaScript a menudo se activan e infectan otros ficheros mediante el Windows Scripting Host de Microsoft. Al
incorporar Windows Scripting Host tanto Windows 98 como Windows 2000, los virus se activan simplemente
haciendo doble clic sobre ficheros con extensión *.vbs o *.js desde el explorador de Windows.
Secuestrador
(En inglés Hijacker) Cualquier programa que cambia la configuración del navegador, para hacer que su página de
inicio, búsqueda, etc., apunte a otro sitio distinto del indicado por el usuario.
Seguridad física
Conjunto de medidas usadas para proporcionar protección física a los recursos de información contra amenazas
intencionadas o accidentales.
Seguridad Informática
Disciplina que involucra técnicas, aplicaciones y dispositivos que aseguran la autenticidad, integridad y privacidad
de la información contenida dentro de un sistema informático, así como su transmisión.
Técnicamente resulta muy difícil desarrollar un sistema informático que garantice la completa seguridad de la
información, sin embargo, el avance de la tecnología ha posibilitado la disposición de mejores medidasde
seguridad para evitar daños y problemas que puedan ser aprovechados por los intrusos. Dentro de la seguridad
informática se pueden mencionar dos tipos:
• Seguridad lógica: Conjunto de medidas de seguridad y herramientas informáticas de control de acceso a
los sistemas informáticos.
• Seguridad física: Controles externos al ordenador, que tratan de protegerlo contra amenazas de
naturaleza física como incendios, inundaciones, etc.

Servidor
Sistema informático (ordenador) que presta ciertos servicios y recursos (de comunicación, aplicaciones, ficheros,
etc.) a otros ordenadores (denominados clientes), los cuales están conectados en red a él.
Shareware
Programas que se pueden emplear gratuitamente durante un tiempo de prueba y que, una vez transcurrido el
plazo, el usuario debe pagar una cantidad para seguir utilizándolos.
64
Sistema Operativo
Un sistema operativo (SO) es un conjunto de programas destinados a permitir la comunicación del usuario con un
dispositivo electrónico. Se encuentra instalado en la gran mayoría de los aparatos electrónicos que se utilizan en
nuestra vida diaria (teléfonos móviles, videoconsolas, ordenadores).
Sniffer
Programas que monitorizan la información que circula por la red con el objeto de capturar información. Las placas
de red tienen un sistema de verificación de direcciones mediante el cual saben si la información que pasa por ella
está dirigida o no a su sistema. Si no es así, la rechaza. Un Sniffer consiste en colocar a la placa de red en un
modo llamado promiscuo, el cual desactiva el filtro de verificación de direcciones y por lo tanto todos los paquetes
enviados a la red llegan a esta placa (computadora donde está instalado el Sniffer). Existen Sniffers para capturar
cualquier tipo de información específica. Por ejemplo contraseñas de acceso a cuentas, aprovechándose de que
generalmente no son cifradas por el usuario. También son utilizados para capturar números de tarjetas de crédito
o direcciones de correo. El análisis de tráfico puede ser utilizado también para determinar relaciones entre varios
usuarios (conocer con qué usuarios o sistemas se relaciona alguien en concreto). Los buenos Sniffers no se
pueden detectar, aunque la inmensa mayoría, y debido a que están demasiado relacionados con el protocolo
TCP/IP, si pueden ser detectados con algunos trucos.
Software
Se considera software a todas aquellas partes inmateriales que forman un sistema informático. Se trata de los
programas, aplicaciones y sistemas operativos que hacen posible el uso del equipo. Cada programa o aplicación
de software puede definirse como la serie de instrucciones dirigidas al ordenador para que ejecute diversas
acciones.
SPAM
Se denomina ’spam’ a todo correo no deseado recibido por el destinatario, procedente de un envío automatizado y
masivo por parte del emisor. El ’spam’ generalmente se asocia al correo electrónico personal, pero no sólo afecta
a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias.
Spoofing
Técnica basada en la creación de tramas TCP/IP utilizando una dirección IP falseada. Desde su equipo, un
atacante simula la identidad de otra máquina de la red (que previamente ha obtenido por diversos métodos) para
conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre
o la dirección IP del anfitrión suplantado.
Spyware
Cualquier forma de tecnología que se usa para recoger información sobre una persona o empresa, o información
referente a equipos o a redes, sin su conocimiento o consentimiento. También puede venir implementado en su
hardware. Puede capturar hábitos de navegación, mensajes de correo, contraseñas y datos bancarios para
transmitirlos a otro destino en Internet. Al igual que los virus puede ser instalado al abrir un adjunto de correo
infectado, pulsando en una ventana de publicidad o camuflado junto a otros programas que instalemos.
SSL
También llamado Capa de Sockets Seguros. Este protocolo establece un canal de comunicaciones cifrado que
ayuda a prevenir la interceptación de información crítica, como números de tarjeta de crédito en la Web y en otros
servicios de Internet. Además de la privacidad para los datos y mensajes, brinda autenticación de los datos
logrando una mayor seguridad. De acuerdo con la convención establecida, la dirección de las páginas Web que
requieren una conexión SSL comienza con https:// en lugar de http://.
Suplantación de identidad
Es la actividad maliciosa en la que un atacante se hace pasar por otra persona. Los motivos pueden ser el fraude,
acoso o cyberbulling.
Un ejemplo es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose
pasar por ella.

T
TCP/IP
Protocolo de control de transmisión/Protocolo de Internet (Transfer Control Protocol / Internet Protocol) . Conjunto
de protocolos sobre los cuales funciona Internet, permite la comunicación entre los millones de equipos
informáticos conectados a dicha red. El protocolo IP, que se ocupa de transferir los paquetes de datos hasta su
destino adecuado y el protocolo TCP, se ocupa de garantizar que la transferencia se lleve a cabo de forma
correcta y confiable.
Tecnología de la información (TI)
(TI) Conjunto de recursos físicos (hardware), lógicos (software), de comunicación, de datos y otros medios que se
manejan en el contexto de un sistema de información basado en ordenadores.
65
Tecnologías de la Información y Comunicación (TIC)
Protocolo estándar de Internet para realizar un servicio de conexión a un terminal remoto. Sólo permite el acceso
en formato terminal y ha sido una herramienta ampliamente utilizada para arreglar fallos a distancia o para
acceder a cualquier tipo de servicio a distancia. Actualmente se encuentra en desuso.
Telnet
Protocolo estándar de Internet para realizar un servicio de conexión a un terminal remoto. Sólo permite el acceso
en formato terminal y ha sido una herramienta ampliamente utilizada para arreglar fallos a distancia o para
acceder a cualquier tipo de servicio a distancia. Actualmente se encuentra en desuso.
Troyano
Programa que parece inofensivo a primera vista. Puede de hecho parecer ser útil y engañarle para usarlo. Pero
luego, mientras el programa se está ejecutando, el troyano abrirá puertas traseras y expondrá su ordenador a
hackers. Normalmente, el daño inmediato es insignificante, pero deja su máquina desprotegida, permitiendo que le
roben información sensible y/o tomar el control remotamente de su máquina.

U
Unix
Sistema operativo multitarea y multiusuario. Ha sido el primer sistema operativo escrito en un lenguaje de alto
nivel, el lenguaje C. Existen distintas versiones realizadas por distintas casas, como Linux, que ha extendido su
uso a un entorno tan amplio como es el de los ordenadores personales.
URL
Localizador Unificado de Recursos (Uniform Resource Locator) . Dirección a través de la cual se accede a las
páginas Web en Internet (o a otros ordenadores).
Usuario
Sujeto o proceso automatizado para acceder a datos o recursos.

V
Virus
Programa diseñado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones. Cuando
se ejecuta una aplicación infectada, puede infectar otros archivos. Se necesita acción humana para que un virus
se propague entre máquinas y sistemas. Esto puede hacerse descargando archivos, intercambiando disquetes y
discos USB, copiando archivos a y desde servidores de archivos o enviando adjuntos de e-mail infectados. Los
efectos que pueden provocar varían dependiendo de cada tipo de virus: mostrar un mensaje, sobrescribir archivos,
borrar archivos, enviar información confidencial mediante correos electrónicos a terceros, etc. Los más comunes
son los que infectan a ficheros ejecutables.

VoIP
VoIP Voz sobre IP(Voice over Internet Protocol), es la tecnología que permite la transmisión de voz por cable
mediante el protocolo IP. Posibilita efectuar conversaciones telefónicas por Internet. La señal analógica de la voz
es convertida en señal digital que puede transitar por Internet, evitando de esta manera los costos de una llamada
internacional. La calidad del sonido en las redes TCP/IP depende del ancho de banda del que se dispone.
Vulnerabilidad
Fallos o huecos de seguridad detectados en algún programa o sistema informático, que los virus utilizan para
propagarse e infectar. Estos errores de programación y/o diseño permiten que un tercero se aproveche de ellos
para realizar acciones tales como ataques, intrusiones o cualquier otro uso indebido.

W
WAN
(Wide Area Network) Es una red de área extensa, o grupo de ordenadores que se encuentran conectados entre sí,
pero distantes geográficamente. La conexión se realiza mediante línea telefónica, radioenlaces, vía satélite o
cualquier sistema de intercambio de paquetes.
WarChalking

66
Es la práctica de dibujar símbolos con tiza en paredes o pisos para indicar la existencia de puntos de acceso
desprotegidos que permitan el acceso inalámbrico a redes. Luego todos podrán ver desde el exterior que en ese
lugar hay nodos abiertos sin ningún tipo de protección.
WarDriving
Técnica difundida donde individuos equipados con material apropiado (dispositivo inalámbrico, antena, software de
rastreo y unidad GPS) tratan de localizar en coche puntos inalámbricos desprotegidos. Existen otras modalidades
dependiendo de cómo se realice el rastreo: a pie, bicicleta, patines, etc...
Warez
Aplicaciones pirateadas.
Web 2.0
Se refieren a aquellos servicios de Internet en los que los usuarios colaboran e intercambian información.
Ejemplos son la wikipedia, las redes sociales, los blogs, etc.
WEP
(Wired Equivalent Privacy) Protocolo para la transmisión de datos 'segura'. El cifrado puede ser ajustado a 128
bits, 64 bits o deshabilitado. La configuración de 128 bits da el mayor nivel de seguridad. También hay que
recordar que todas las estaciones que necesiten comunicarse deben usar la misma clave para generar la llave de
cifrado. Actualmente hay más niveles de WEP: 152, 256 y hasta 512 bits, cuanto más alto es este dato,
supuestamente la comunicación es más segura, a costa de perder rendimiento en la red. También decir que este
protocolo no es 100% seguro. Hay software dedicado a violar este cifrado, aunque requiere tiempo.
WiFi
Abreviatura de Wireless Fidelity. Es el nombre “comercial” conque se conoce a todos los dispositivos que
funcionan sobre la base del estándar 802.11 de transmisión inalámbrica.
Wiki
Una página web que permite la creacción y edición sencilla de su contenido a través de un navegador web
utilizando un lenguaje de marcas específico. Suele tener el objetivo de que un grupo de usuarios colaboren en la
creacción de su contenido de manera sencilla a través de Internet.
WLAN
Las redes inálambricas de area local o WLAN son un sistema de comunicación de datos que utiliza tecnología de
radiofrecuencia y permite a los usuarios comunicarse con una red local o Internet sin estar físicamente conectado.
Con el paso del tiempo van adquiriendo mayor importancia en el mercado, dado que son mucho más flexibles y
cómodas que sus análogas cableadas. Este tipo de conexiones van adquiriendo importancia tanto en los espacios
de trabajo como en las propios hogares.
World Wide Web
Literalmente 'tela de araña mundial', más conocida como web. Existen tres descripciones principales: 1. Serie de
recursos (Gopher, FTP, http, telnet, Usenet, WAIS, y otros) a los que se puede acceder por medio de un
navegador. 2. Serie de ficheros hipertexto disponibles en servidores del web. 3. Serie de especificaciones
(protocolos) que permiten la transmisión de páginas web por Internet. Se puede considerar el web como una serie
de ficheros de texto y multimedia y otros servicios conectados entre sí por medio de un sistema de documentos
hipertexto. Http (Hypertext Transfer Protocol) fue creado en 1990, en el CERN, el European Particle Physics
Laboratory, en Ginebra, como medio para compartir los datos científicos a nivel mundial, de manera inmediata y
barata. Con hipertexto, una palabra o frase puede contener un enlace con otro texto. Para lograr esto, el CERN
desarrolló un lenguaje de programación llamado HTML, que permite enlazar fácilmente con otras páginas o
servicios en el web.
WPA / WPA2
Protocolo de Aplicación Inalámbrica. Protocolo de seguridad para redes wifi, definido en el estándar 802.11i.
Reemplaza al protocolo temporal WPA. Se basa en el algoritmo AES y se debe incorporar a todos los Puntos de
Acceso de última generación.

X
XML
Lenguaje de marcas extensible (eXtensible Markup Language) . Lenguaje desarrollado por el W3 Consortium para
permitir la descripción de información contenida en el WWW a través de estándares y formatos comunes, de
manera que tanto los usuarios de Internet como programas específicos (agentes) puedan buscar, comparar y
compartir información en la red. El formato de XML es muy parecido al del HTML aunque no es una extensión ni
un componente de éste.

67
XSS
Secuencias de comandos en sitios cruzados (Cross-site Scripting) es una brecha de seguridad que se produce en
páginas Web generadas dinámicamente. En un ataque por XSS, una aplicación Web se envía con un script que se
activa cuando lo lee el navegador de un usuario o una aplicación vulnerable. Dado que los sitios dinámicos
dependen de la interacción del usuario, es posible ingresar un script malicioso en la página, ocultándolo entre
solicitudes legítimas. Los puntos de entrada comunes incluyen buscadores, foros, blogs y todo tipo de formularios
en línea en general. Una vez iniciado el XSS, el atacante puede cambiar configuraciones de usuarios, secuestrar
cuentas, envenenar cookies, exponer conexiones SSL, acceder sitios restringidos y hasta instalar publicidad en el
sitio víctima.

Z
Zero-day
Son aquellas vulnerabilidades en sistemas o programas informáticas que son conocidas por determinadas
personas pero no lo son por los fabricantes y por la mayoría de usuarios.
Son las más peligrosas ya que un atacante puede aprovecharla sin que el usuario sea consciente de ello.
Zip
Es un formato correspondiente a los ficheros comprimidos con la herramienta WinZip.
Zombie
Un ordenador generalmente infectado con un troyano de acceso remoto, capaz de recibir órdenes externas, y de
actuar, generalmente en actividades maliciosas, sin el conocimiento de sus dueños.

68

You might also like