8.-Identificación de riesgos en internet.
TEMA:8 Identificación de riesgos en internet
INTERNET; Riesgos Y Consecuencias De Un Uso Inadecuado
Las nuevas tecnologías incorporan como parte de nuestra vida social y personal, acceso al mundo digital en cualquier parte. Ante ello, las nuevas generaciones conocen bien el uso de las TIC, incluso mejor que sus padres y profesores. De hecho, los niños y adolescentes se aproximan a Internet de un modo natural, viven ahí, están ahí, pasando mucho tiempo charlando con sus amigos, estudiando, escuchando música, etc.
INTERNET constituye una poderosa herramienta de comunicación. Sin embargo, como en la vida física, en Internet también hay peligros: hay personas que buscan aprovecharse de los demás, hay contenidos inapropiados para jóvenes, no todo lo que se dice en Internet es verdad, no todo el mundo es quien dice ser..., de hecho no suelen serlo.
8.1-Riesgos Tecnológicos
¿Qué es Virus Informático?Un virus informático es un programa malicioso que se introduce en un ordenador, sin permiso o sin conocimiento de su usuario, para alterar su funcionamiento y, particularmente, con la finalidad de modificar o dañar el sistema. Por norma general, se asocian a un archivo ejecutable, quedando el equipo infectado cuando se abre dicho archivo. Para librarnos de tales amenazas, por fortuna, podemos hacernos con uno de los potentes antivirus que existen en el mercado.
Las aplicaciones malintencionadas, por tanto, ocasionan daños en los dispositivos, tanto en el hardware, como, otras veces, en el software. En el primer caso, un virus puede perjudicar al disco duro reduciendo su rendimiento y efectividad, quemar el microprocesador o estropear el sistema básico de entrada/salida (BIOS), entre otros problemas. Respecto al software, este tipo de programas maliciosos pueden modificar y eliminar programas y archivos, ralentizar el funcionamiento del sistema operativo, robar información confidencial y datos del usuario o afectar a la conexión a internet.
Estos virus, que son la mayor amenaza para los sistemas informáticos, se camuflan bajo diferentes formas en principio de apariencia inofensiva, como el archivo de un programa o un documento, pero que esconden un software peligroso. Un virus se puede ir propagando a través de las redes, pasando de un ordenador a otro, o bien se activa cuando el usuario ejecuta, sin darse cuenta, su instalación. A continuación os presentamos los métodos y lugares virtuales de contagio más frecuentes:
Las redes sociales se han convertido en un campo muy halagüeño para los desarrolladores de estas amenazas.
Los sitios web fraudulentos; aunque también existen los que, pese a ser legítimos, se hallan infectados.
Las famosas descargas con regalo pueden traducirse en la instalación de un virus, ya que, en muchas ocasiones, detrás de mensajes como “Haz clic y obtén 1.000 euros” se puede esconder la ejecución de un programa malicioso.
La entrada de dispositivos que están infectados, como son memorias USB, CD o DVD.
La apertura de archivos adjuntos que se hallan en el correo no deseado, también conocido como spam.
¿Qué es Virus Troyano?Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema. Estas acciones pueden incluir:
¿Qué es Virus Spyware?El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
¿Qué es Virus Gusano?El concepto o noción de gusano informático es muy novedoso ya que surge en relación a las tecnologías desarrolladas en la última parte del siglo XX que implican conexión entre diferentes aparatos y conexión a la red virtual conocida como internet.
El gusano informático es normalmente descripto como un malware o software de tipo malicioso que se caracteriza principalmente por expandirse fácil y rápidamente en los archivos y programas de una computadora generando a su paso diferentes niveles de daño. Con la aparición y masivización de internet, estos gusanos informáticos encuentran más vías de desplazamiento, teniendo mayores posibilidades de entrar a otras computadoras y generar daños mil
Como podemos detectar intrusos en nuestra pc o en la red? No hay un modo fácil para detectar si hay un intruso en tu PC, tendrías que hacer un análisis de puertos con un analizador de red. El "escáner de vulnerabilidad" (también denominado "analizador de red") es una aplicación que permite realizar una verificación de seguridad en una red mediante el análisis de los puertos abiertos en uno de los equipos o en toda la red. El proceso de análisis utiliza sondas (solicitudes) que permiten determinar los servicios que se están ejecutando en un host remoto.
Esta herramienta permite identificar los riesgos de seguridad. En general, con este tipo de herramienta es posible efectuar un análisis en una serie o lista de direcciones IP a fin de realizar una verificación completa de una red. Este software no es distribuido por Microsoft y necesitas ser un usuario con conocimientos bastante avanzados para poder usarlo.
En tu caso te recomiendo que periódicamente descargues y ejecutes Microsoft Safety Scanner desde este enlace y además descarga la Herramienta de eliminación de software malintencionado de Microsoft desde este enlace. Estos dos programas desarrollados por Microsoft hacen un análisis completo de tu sistema en búsqueda de programas malintencionados que puedan robar tu información o facilitar el acceso a intrusos. Ejecuta estos programas periódicamente para mantener tu equipo seguro, adicionalmente mantén tu antivirus actualizado.
Inténtalo y déjanos saber si la solución fue útil o si por el contrario tienes más inquietudes, quedamos atentos a tu respuesta.
Responde a las consultas que te realice la comunidad, tanto si con ella obtienes una solución, como si no.
Si crees que un comentario aporta a la consulta, vótalo como útil en la opción ubicada a la derecha de la publicación.
Utiliza la opción Marcar como respuesta si con un comentario has llegado a una solución.
Si has encontrado la respuesta a tu consulta fuera de este sitio, comparte la misma para ayudar a otros con el mismo problema.
¿Qué es la Piratería? piratería es la actividad que desarrollan los piratas. En su sentido original, un pirata era un delincuente que abordaba embarcaciones en altamar para quedarse con sus riquezas. Por ejemplo: “La piratería era una de las principales preocupaciones de la Corona española”, “El virrey dedicó grandes esfuerzos a luchar contra la piratería que se desarrollaba cerca de sus costas”, “El imperio avaló la piratería, que le permitía incrementar sus tesoros por una vía ilícita”.
Piratería
Siglos atrás la piratería tuvo un lugar en el mundo donde se concentró y donde estaba al orden del día. Nos estamos refiriendo al Caribe. Y es que los piratas encontraron en las aguas de este mar el escenario perfecto para asaltar navíos y llenar sus arcas. ¿Por qué? Porque allí había un importante trasiego de embarcaciones que partían del Nuevo Mundo cargadas de todo tipo de metales preciosos, entre otros artículos, y que se dirigían a Europa.
Es importante saber que dentro de este tipo de piratas se encontraban también los corsarios. Estos eran piratas totalmente independientes, que eran contratados para formar parte de la tripulación de barcos privados y así junto al resto poder asaltar las embarcaciones de países enemigos.
En la actualidad, la noción de piratería y lo que entendemos por pirata cambió. Se considera que la piratería consiste en falsificar un producto, comercializando copias ilegales. También puede tratarse de la comercialización (o difusión) no permitida de obras intelectuales, como películas, discos de música, etc. Pirata, por su parte, es el adjetivo que se le aplica a estas copias: “La piratería está destruyendo a la industria musical”, “Metallica fue una de las bandas de rock que más se opuso a la piratería”, “En mi casa no apoyamos la piratería: sólo compramos DVDs originales”.
Puede decirse que la piratería, en su acepción actual, consiste en una violación de los derechos de autor a partir de una utilización no avalada por el creador de obras que están protegidas por la ley.
España es uno de los países donde más piratería existe y donde, por tanto, más están la justicia y los distintos gobiernos intentando tomar medidas para poder acabar con la misma. En concreto, en el año 2014 las cifras de la llamada piratería digital han sido muy elevadas: 4.455 millones de contenidos digitales. Esto supone que en esos doce meses sólo el 40% de los accesos a los contenidos de tipo digital fueron legales.
8.2-Riesgos Económicos
¿Qué es Phishing y pharming?La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominio de una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por el atacante para obtener los datos privados del usuario, generalmente datos bancarios.
¿Dónde y cómo son los fraudes electrónicos?Los delincuentes ahora utilizan diferentes técnicas informáticas para atacar a los usuarios de los bancos. Lo que buscan es obtener los datos de las personas, ya sea información personal, de sus productos financieros (qué tarjetas de crédito tiene asociadas) o información de seguridad de sus cuentas (usuario y contraseñas de acceso).
Las técnicas más utilizadas son el phishing, el smishing y el malware. En el phishing, los delincuentes suplantan la página Web de la entidad, envían correos electrónicos o genera una ventana emergente invitando al cliente a ingresar a la pagina e ingresar sus datos financieros o la autenticación de la cuenta. Sobre la página fraudulenta, el delincuente captura la información del cliente y la almacena para su uso fraudulento que puede utilizar directamente o vender a otros delincuentes, señala Daniel Castellanos, vicepresidente económico de Asobancaria.
¿Qué es el Robo de información? como lo podemos evitar?Uno de los delitos que más se están prodigando en la red en los últimos tiempos en el mundo digital es el robo de identidad o usurpación de identidad. El delito implica hacerse pasar por esa persona y asumir su identidad ante otras personas en público o en privado.
Los motivos pueden ser económicos -conseguir las claves bancarias o de la tarjeta de crédito- o sociales -hacerse pasar por alguien para conseguir algún beneficio no económico o difamarle por venganza. Uno de los más graves inconvenientes del delito de robo o usurpación de identidad es que la persona a la que se la ha robado se suele enterar una vez el mal ya está hecho.
8.3-Riesgos Sociales
Contenidos inapropiadosSon los que se publican en internet
o en las redes sociales como contenidos eróticos, poniendo
contenido donde insulten, contenidos ofensivos hacia una
persona. Esto causa mucho daño ya que contenidos como
estos pueden dañar ala persona que lo ve, esto se debe evitar
ya que puede hacer que la persona tenga un daño psicológico
gracias a esto.
Ingeniería social Conozca el procedimiento criminal que pone en riesgo la seguridad de la información de su organización y los cuatro pasos que se deben seguir para mitigar los riesgos.
La Ingeniería Social es el conjunto de actividades o engaños que los atacantes usan para obtener información o bienes de las organizaciones a través de la manipulación de los usuarios legítimos. Es decir, la Ingeniería Social es la ciencia y el arte de hackear a las personas.
A pesar de que las tecnologías que mitigan las vulnerabilidades informáticas evolucionan rápidamente, es fácil olvidarse del elemento más importante presente en todas las TIC: el ser humano. Por lo tanto, es importante que conozca el procedimiento que pone en peligro la seguridad de la información de su organización y los cuatro pasos fundamentales que se deben seguir para mitigar los riesgos.
Hostigamiento en línea o Cyberbulling/ Cyberstalking.)
Denuncia a los acosadores de la Red.
Este es otro tipo de acoso que se da por medio del uso de algunas tecnologías, principalmente Internet. Se caracteriza por el seguimiento e investigación constante de información sobre una persona o empresa. Es un acto premeditado, repetitivo, obsesivo, y sobre todo, no deseado.
Para encontrar a las víctimas y mantener su acoso, los cyberstalkers usan chats, foros y redes sociales. Por medio de ellas siguen a las personas, escriben acusaciones falsas y amenazas, roban su identidad, dañan su información, o el equipo que la almacena. Este acoso genera miedo, humillación y afecta el autoestima y la seguridad de las personas; también, puede destruir amistades, carreras y empresas. Las mujeres, los niños y los grupos minoritarios son las principales víctimas.
Generalmente el cyberstalking no lo comete una persona extraña, sino una conocida: un ex, un antiguo amigo, o alguien con motivaciones de odio, venganza, obsesión o control. Para hacerlo no necesitan salir de su casa, y se aprovecha de la invisibilidad y distancia que ofrecen las tecnologías, para actuar sin pensar en las consecuencias.
Aunque es difícil evitar que te ocurra, recuerda que en tus manos tienes las herramientas para controlar y dar fin a la situación: guarda la información que pueda servir como evidencia (chats, correos, capturas de pantalla) y denuncia.
Prevención del sexting
En Internet, gran parte de los peligros deben evitarse. ¿Desearías saber cómo evitar actos de Sexting? Internet ofrece una gran cantidad de herramientas y recursos muy valiosos, aprovechá al máximo estos recursos navegando con seguridad y responsabilidad. Evitá el Sexting.
El Sexting es uno de los peligros al cual estamos expuestos al navegar en Internet, pero todo tiene un comienzo. La norma básica es no contactar con extraños y no enviar ni recibir fotografías de tono sexual. Como sabrás, en Internet no podrás tener el control de lo materiales que compartís y no podrás saber con certeza que la otra persona no lo publicará o que otra persona no tendrá acceso a su teléfono celular o computadora.
1) No accedas a chantajes.
2 Evitá contactar con desconocidos.
3) Denunciá el Sexting.
4) No compartas información o fotografías comprometedoras.
5) Si te piden, nunca envíes ni te saces fotografías que pudieran afectar tu reputación.
6) Deberás saber que tus fotografías pueden ser interceptadas por terceros.
7 ¿Quiénes exactamente reciben tus fotografías?
8 ) Si enviaste una imagen, no lo vuelvas a hacer, será una cadena que jamás terminará.
9) Bloqueá tus fotografías de las Redes Sociales, tal vez algunas sean comprometedoras y podrían afectar tu reputación en un futuro cercano.
10) Si sabés de alguien que está enviando o recibiendo fotografías, explícales el peligro, así estarás evitando que se propague esta práctica.
Información falsa.
Los bulos de internet terminan teniendo graves consecuencias en la vida real, como también sucedió con el atentado del maratón de Boston, lo que motivó a un equipo de investigadores del MIT a interesarse por su propagación.
Según su trabajo, que publica la revista Science, las informaciones falsas se difunden “significativamente más lejos, más rápido, más profunda y ampliamente” que las verdaderas “en todas las categorías de información, y los efectos fueron más pronunciados para noticias políticas falsas”. Más que en otros ámbitos también impactantes o controvertidos como el terrorismo, los desastres naturales, la ciencia, las leyendas urbanas o la información financiera. Se trata de las conclusiones del que quizá sea el estudio más importante sobre la difusión online de falsedades, que firma el propio jefe científico de Twitter, Deb Roy, con datos y financiación proporcionados por esta red social. Los expertos ya avisan de que dará mucho que hablar.
Privacidad o cuidado de la identidad digital.
En los albores de las redes sociales (foros, chats de IRC) los usuarios empleaban nicks o apodos que enmascaraban su identidad ofreciendo una cierta protección, pero hoy en día la información se publica desde perfiles con nombres y apellidos, perdiéndose ese anonimato por completo.
Adicción al internet
Las nuevas tecnologías son excelentes porque mejoran la vida de las personas. El problema surge a partir del uso nocivo que puede hacerse de Internet, un empleo negativo ante el que los más jóvenes son los más vulnerables, ya que se encuentran en pleno proceso de formación de la personalidad adulta y porque, para los adolescentes de hoy en día, el terreno virtual tiene tanta realidad como las relaciones presenciales.
La Organización Mundial de la Salud (OMS) señala que una de cada cuatro personas sufre trastornos de conducta vinculados con las nuevas tecnologías. En España, se calcula que entre un 6 y un 9 por ciento de los usuarios habituales de Internet podría haber desarrollado algún comportamiento adictivo.
Causas de adicción a las tecnologías
Las nuevas tecnologías representan para el adolescente una posibilidad de perderse en un mundo de fantasía para huir de la rutina cotidiana. De esta forma, se produce una paradoja: a través de las redes sociales y de Internet, los adolescentes no se muestran tal y como son en realidad, sino que muestran una imagen artificial de sí mismos (lo que muestra una baja autoestima).
Identidad digital
Se pueden crear diferentes identidades de un mismo individuo en Internet y además la identidad digital que una persona se crea no tiene porqué coincidir con la identidad analógica de esa persona, con sus características en el espacio físico.
Huella digital
8.4 Aplicación de buenas prácticas de seguridad de la red Internet.
Configuración de cuentas y grupos de usuarios
Cuentas de usuario y contraseñas
Grupos de usuarios
Manejo de software de seguridad en el equipo
Actualizaciones automáticas
Opciones de seguridad en los Navegadores
Filtro antiphishing Firewall
Antispyware
Antispam
8.5 Compartir archivos y carpetas de manera segura
Asignar permisos a usuarios
Asignar permisos a grupos
Las nuevas tecnologías incorporan como parte de nuestra vida social y personal, acceso al mundo digital en cualquier parte. Ante ello, las nuevas generaciones conocen bien el uso de las TIC, incluso mejor que sus padres y profesores. De hecho, los niños y adolescentes se aproximan a Internet de un modo natural, viven ahí, están ahí, pasando mucho tiempo charlando con sus amigos, estudiando, escuchando música, etc.
INTERNET constituye una poderosa herramienta de comunicación. Sin embargo, como en la vida física, en Internet también hay peligros: hay personas que buscan aprovecharse de los demás, hay contenidos inapropiados para jóvenes, no todo lo que se dice en Internet es verdad, no todo el mundo es quien dice ser..., de hecho no suelen serlo.
8.1-Riesgos Tecnológicos
¿Qué es Virus Informático?Un virus informático es un programa malicioso que se introduce en un ordenador, sin permiso o sin conocimiento de su usuario, para alterar su funcionamiento y, particularmente, con la finalidad de modificar o dañar el sistema. Por norma general, se asocian a un archivo ejecutable, quedando el equipo infectado cuando se abre dicho archivo. Para librarnos de tales amenazas, por fortuna, podemos hacernos con uno de los potentes antivirus que existen en el mercado.
Las aplicaciones malintencionadas, por tanto, ocasionan daños en los dispositivos, tanto en el hardware, como, otras veces, en el software. En el primer caso, un virus puede perjudicar al disco duro reduciendo su rendimiento y efectividad, quemar el microprocesador o estropear el sistema básico de entrada/salida (BIOS), entre otros problemas. Respecto al software, este tipo de programas maliciosos pueden modificar y eliminar programas y archivos, ralentizar el funcionamiento del sistema operativo, robar información confidencial y datos del usuario o afectar a la conexión a internet.
Estos virus, que son la mayor amenaza para los sistemas informáticos, se camuflan bajo diferentes formas en principio de apariencia inofensiva, como el archivo de un programa o un documento, pero que esconden un software peligroso. Un virus se puede ir propagando a través de las redes, pasando de un ordenador a otro, o bien se activa cuando el usuario ejecuta, sin darse cuenta, su instalación. A continuación os presentamos los métodos y lugares virtuales de contagio más frecuentes:
Las redes sociales se han convertido en un campo muy halagüeño para los desarrolladores de estas amenazas.
Los sitios web fraudulentos; aunque también existen los que, pese a ser legítimos, se hallan infectados.
Las famosas descargas con regalo pueden traducirse en la instalación de un virus, ya que, en muchas ocasiones, detrás de mensajes como “Haz clic y obtén 1.000 euros” se puede esconder la ejecución de un programa malicioso.
La entrada de dispositivos que están infectados, como son memorias USB, CD o DVD.
La apertura de archivos adjuntos que se hallan en el correo no deseado, también conocido como spam.

- Eliminar datos
- Bloquear datos
- Modificar datos
- Copiar datos
- Interrumpir el funcionamiento de computadoras o redes de computadoras
A diferencia de virus y gusanos, los troyanos no son capaces de autorreplicarse.
¿Qué es Virus Spyware?El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet.
¿Qué es Virus Gusano?El concepto o noción de gusano informático es muy novedoso ya que surge en relación a las tecnologías desarrolladas en la última parte del siglo XX que implican conexión entre diferentes aparatos y conexión a la red virtual conocida como internet.

Como podemos detectar intrusos en nuestra pc o en la red? No hay un modo fácil para detectar si hay un intruso en tu PC, tendrías que hacer un análisis de puertos con un analizador de red. El "escáner de vulnerabilidad" (también denominado "analizador de red") es una aplicación que permite realizar una verificación de seguridad en una red mediante el análisis de los puertos abiertos en uno de los equipos o en toda la red. El proceso de análisis utiliza sondas (solicitudes) que permiten determinar los servicios que se están ejecutando en un host remoto.
Esta herramienta permite identificar los riesgos de seguridad. En general, con este tipo de herramienta es posible efectuar un análisis en una serie o lista de direcciones IP a fin de realizar una verificación completa de una red. Este software no es distribuido por Microsoft y necesitas ser un usuario con conocimientos bastante avanzados para poder usarlo.
En tu caso te recomiendo que periódicamente descargues y ejecutes Microsoft Safety Scanner desde este enlace y además descarga la Herramienta de eliminación de software malintencionado de Microsoft desde este enlace. Estos dos programas desarrollados por Microsoft hacen un análisis completo de tu sistema en búsqueda de programas malintencionados que puedan robar tu información o facilitar el acceso a intrusos. Ejecuta estos programas periódicamente para mantener tu equipo seguro, adicionalmente mantén tu antivirus actualizado.
Inténtalo y déjanos saber si la solución fue útil o si por el contrario tienes más inquietudes, quedamos atentos a tu respuesta.
Responde a las consultas que te realice la comunidad, tanto si con ella obtienes una solución, como si no.
Si crees que un comentario aporta a la consulta, vótalo como útil en la opción ubicada a la derecha de la publicación.
Utiliza la opción Marcar como respuesta si con un comentario has llegado a una solución.
Si has encontrado la respuesta a tu consulta fuera de este sitio, comparte la misma para ayudar a otros con el mismo problema.
¿Qué es la Piratería? piratería es la actividad que desarrollan los piratas. En su sentido original, un pirata era un delincuente que abordaba embarcaciones en altamar para quedarse con sus riquezas. Por ejemplo: “La piratería era una de las principales preocupaciones de la Corona española”, “El virrey dedicó grandes esfuerzos a luchar contra la piratería que se desarrollaba cerca de sus costas”, “El imperio avaló la piratería, que le permitía incrementar sus tesoros por una vía ilícita”.
Piratería
Siglos atrás la piratería tuvo un lugar en el mundo donde se concentró y donde estaba al orden del día. Nos estamos refiriendo al Caribe. Y es que los piratas encontraron en las aguas de este mar el escenario perfecto para asaltar navíos y llenar sus arcas. ¿Por qué? Porque allí había un importante trasiego de embarcaciones que partían del Nuevo Mundo cargadas de todo tipo de metales preciosos, entre otros artículos, y que se dirigían a Europa.
Es importante saber que dentro de este tipo de piratas se encontraban también los corsarios. Estos eran piratas totalmente independientes, que eran contratados para formar parte de la tripulación de barcos privados y así junto al resto poder asaltar las embarcaciones de países enemigos.
En la actualidad, la noción de piratería y lo que entendemos por pirata cambió. Se considera que la piratería consiste en falsificar un producto, comercializando copias ilegales. También puede tratarse de la comercialización (o difusión) no permitida de obras intelectuales, como películas, discos de música, etc. Pirata, por su parte, es el adjetivo que se le aplica a estas copias: “La piratería está destruyendo a la industria musical”, “Metallica fue una de las bandas de rock que más se opuso a la piratería”, “En mi casa no apoyamos la piratería: sólo compramos DVDs originales”.
Puede decirse que la piratería, en su acepción actual, consiste en una violación de los derechos de autor a partir de una utilización no avalada por el creador de obras que están protegidas por la ley.
España es uno de los países donde más piratería existe y donde, por tanto, más están la justicia y los distintos gobiernos intentando tomar medidas para poder acabar con la misma. En concreto, en el año 2014 las cifras de la llamada piratería digital han sido muy elevadas: 4.455 millones de contenidos digitales. Esto supone que en esos doce meses sólo el 40% de los accesos a los contenidos de tipo digital fueron legales.
8.2-Riesgos Económicos

¿Dónde y cómo son los fraudes electrónicos?Los delincuentes ahora utilizan diferentes técnicas informáticas para atacar a los usuarios de los bancos. Lo que buscan es obtener los datos de las personas, ya sea información personal, de sus productos financieros (qué tarjetas de crédito tiene asociadas) o información de seguridad de sus cuentas (usuario y contraseñas de acceso).

El smishing es una práctica en la que los delincuentes hacen uso de los mensajes de texto de los celulares y la ingeniería social para engañar a las personas y obtener información financiera o información útil para el robo de identidad, sostiene Castellanos. Los delincuentes generalmente ofrecen premios.
¿Qué es el Robo de información? como lo podemos evitar?Uno de los delitos que más se están prodigando en la red en los últimos tiempos en el mundo digital es el robo de identidad o usurpación de identidad. El delito implica hacerse pasar por esa persona y asumir su identidad ante otras personas en público o en privado.
Los motivos pueden ser económicos -conseguir las claves bancarias o de la tarjeta de crédito- o sociales -hacerse pasar por alguien para conseguir algún beneficio no económico o difamarle por venganza. Uno de los más graves inconvenientes del delito de robo o usurpación de identidad es que la persona a la que se la ha robado se suele enterar una vez el mal ya está hecho.
8.3-Riesgos Sociales
Contenidos inapropiadosSon los que se publican en internet
o en las redes sociales como contenidos eróticos, poniendo
contenido donde insulten, contenidos ofensivos hacia una
persona. Esto causa mucho daño ya que contenidos como
estos pueden dañar ala persona que lo ve, esto se debe evitar
ya que puede hacer que la persona tenga un daño psicológico
gracias a esto.
La Ingeniería Social es el conjunto de actividades o engaños que los atacantes usan para obtener información o bienes de las organizaciones a través de la manipulación de los usuarios legítimos. Es decir, la Ingeniería Social es la ciencia y el arte de hackear a las personas.
A pesar de que las tecnologías que mitigan las vulnerabilidades informáticas evolucionan rápidamente, es fácil olvidarse del elemento más importante presente en todas las TIC: el ser humano. Por lo tanto, es importante que conozca el procedimiento que pone en peligro la seguridad de la información de su organización y los cuatro pasos fundamentales que se deben seguir para mitigar los riesgos.
Hostigamiento en línea o Cyberbulling/ Cyberstalking.)
Denuncia a los acosadores de la Red.
Este es otro tipo de acoso que se da por medio del uso de algunas tecnologías, principalmente Internet. Se caracteriza por el seguimiento e investigación constante de información sobre una persona o empresa. Es un acto premeditado, repetitivo, obsesivo, y sobre todo, no deseado.

Generalmente el cyberstalking no lo comete una persona extraña, sino una conocida: un ex, un antiguo amigo, o alguien con motivaciones de odio, venganza, obsesión o control. Para hacerlo no necesitan salir de su casa, y se aprovecha de la invisibilidad y distancia que ofrecen las tecnologías, para actuar sin pensar en las consecuencias.
Aunque es difícil evitar que te ocurra, recuerda que en tus manos tienes las herramientas para controlar y dar fin a la situación: guarda la información que pueda servir como evidencia (chats, correos, capturas de pantalla) y denuncia.
Prevención del sexting
En Internet, gran parte de los peligros deben evitarse. ¿Desearías saber cómo evitar actos de Sexting? Internet ofrece una gran cantidad de herramientas y recursos muy valiosos, aprovechá al máximo estos recursos navegando con seguridad y responsabilidad. Evitá el Sexting.
El Sexting es uno de los peligros al cual estamos expuestos al navegar en Internet, pero todo tiene un comienzo. La norma básica es no contactar con extraños y no enviar ni recibir fotografías de tono sexual. Como sabrás, en Internet no podrás tener el control de lo materiales que compartís y no podrás saber con certeza que la otra persona no lo publicará o que otra persona no tendrá acceso a su teléfono celular o computadora.
1) No accedas a chantajes.
2 Evitá contactar con desconocidos.
3) Denunciá el Sexting.
4) No compartas información o fotografías comprometedoras.
5) Si te piden, nunca envíes ni te saces fotografías que pudieran afectar tu reputación.
6) Deberás saber que tus fotografías pueden ser interceptadas por terceros.
7 ¿Quiénes exactamente reciben tus fotografías?
8 ) Si enviaste una imagen, no lo vuelvas a hacer, será una cadena que jamás terminará.
9) Bloqueá tus fotografías de las Redes Sociales, tal vez algunas sean comprometedoras y podrían afectar tu reputación en un futuro cercano.
10) Si sabés de alguien que está enviando o recibiendo fotografías, explícales el peligro, así estarás evitando que se propague esta práctica.
Información falsa.
Los bulos de internet terminan teniendo graves consecuencias en la vida real, como también sucedió con el atentado del maratón de Boston, lo que motivó a un equipo de investigadores del MIT a interesarse por su propagación.
Según su trabajo, que publica la revista Science, las informaciones falsas se difunden “significativamente más lejos, más rápido, más profunda y ampliamente” que las verdaderas “en todas las categorías de información, y los efectos fueron más pronunciados para noticias políticas falsas”. Más que en otros ámbitos también impactantes o controvertidos como el terrorismo, los desastres naturales, la ciencia, las leyendas urbanas o la información financiera. Se trata de las conclusiones del que quizá sea el estudio más importante sobre la difusión online de falsedades, que firma el propio jefe científico de Twitter, Deb Roy, con datos y financiación proporcionados por esta red social. Los expertos ya avisan de que dará mucho que hablar.
Privacidad o cuidado de la identidad digital.
que es identidad digital
La Identidad Digital está formada por todos aquellos datos y servicios utilizados por un único individuo, que se encuentran relacionados o pertenecen a Internet, y definen al mismo dentro de la red.
El hecho de que las redes sociales hayan llegado para quedarse es hoy en día indiscutible. Las propias cifras lo demuestran claramente: 700 millones de usuarios en Facebook, 200 millones en Twitter y más de 7 millones.

Otro problema añadido es la publicación de información sobre uno mismo de forma indiscriminada, lo que puede generar una buena cantidad de problemas. Ciberacoso o ciberbullying, robo de identidad.
Los problemas se agravan por la propia persistencia de la información en Internet. Todo lo que hagamos, bueno o malo, queda grabado casi para siempre.
Las nuevas tecnologías son excelentes porque mejoran la vida de las personas. El problema surge a partir del uso nocivo que puede hacerse de Internet, un empleo negativo ante el que los más jóvenes son los más vulnerables, ya que se encuentran en pleno proceso de formación de la personalidad adulta y porque, para los adolescentes de hoy en día, el terreno virtual tiene tanta realidad como las relaciones presenciales.

Causas de adicción a las tecnologías
Las nuevas tecnologías representan para el adolescente una posibilidad de perderse en un mundo de fantasía para huir de la rutina cotidiana. De esta forma, se produce una paradoja: a través de las redes sociales y de Internet, los adolescentes no se muestran tal y como son en realidad, sino que muestran una imagen artificial de sí mismos (lo que muestra una baja autoestima).
Identidad digital

Huella digital
8.4 Aplicación de buenas prácticas de seguridad de la red Internet.
Configuración de cuentas y grupos de usuarios
Cuentas de usuario y contraseñas
Grupos de usuarios
Manejo de software de seguridad en el equipo
Actualizaciones automáticas
Opciones de seguridad en los Navegadores
Filtro antiphishing Firewall
Antispyware
Antispam
8.5 Compartir archivos y carpetas de manera segura
Asignar permisos a usuarios
Asignar permisos a grupos
Comentarios
Publicar un comentario