Identificación del entorno en Internet de la información como recurso:
Internet
es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
Definición de Internet y de www:
Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP.
En informática, la World Wide Web, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet.
Que son los protocolos http y https:
HTTP:
Hypertext Transfer Protocol, por sus siglas en inglés, es el protocolo más usado en Internet, ya que es quien define la semántica y la sintaxis para lograr el intercambio de información entre el navegador y el servidor. En otras palabras, es quien determina el lenguaje de la web. Actualmente se usa la versión 1.2, la cual permite la navegación en Internet mediante una dirección URL y le da seguimiento a los enlaces establecidos.
Se dice que el HTTP es un protocolo “sin estado” ya que no almacena ningún tipo de información de las conexiones realizadas. Una vez que el enlace finaliza, los datos de navegación se pierden, sin embargo, existen unos pequeños paquetes de datos que se conocen como “cookies” que son guardados en nuestro dispositivo y pueden reconocer si el usuario ya había visitado un sitio anteriormente.
HTTPS:HTTP es el acrónimo de Hypertext Transfer Protocol (en español protocolo de transferencia de hiper texto). HTTPS es igual pero añadiéndole "Seguro". Estos dos protocolos se usan para lo mismo, la transferencia de datos.
La diferencia básica entre ambos es la forma en la que viajan los datos. Si los datos son transferidos mediante HTTP, estos viajan en claro y son accesibles para cualquiera que intercepte la comunicación. En cambio, el protocolo HTTPS usa una conexión segura mediante un cifrado SSL y por tanto los datos viajan de un modo seguro de un lugar a otro.
5.1 Características principales navegadores en Internet:
Barra de direcciones:
La barra de direcciones es una característica del navegador web que muestra el actual URL o URI, y acepta una dirección URL tecleada que lleva al usuario al sitio web elegido.
Muchas barras de direcciones ofrecen una lista de sugerencias mientras se está escribiendo la dirección. Esta función de auto completado basa sus sugerencias en el historial de navegación. Algunos navegadores tienen atajos de teclado para auto completar una dirección. Estos están configurados generalmente por el usuario en una base de caso por caso. Las barras de direcciones han sido una característica de los navegadores web desde el NCSA Mosaic.
Barra de herramientas:
'Google Toolbar' es una herramienta que se añade al navegador de Internet para facilitar las búsquedas sobre la base de Google. Se trata de una barra que se sitúa en la parte superior del navegador, y que dispone de un recuadro para teclear las palabras a buscar, un indicador del PageRank de la página Web que se visita, un resaltador de las palabras que buscamos en una determinada página, entre otras posibilidades. Muchas de estas opciones pueden personalizarse.
Uso de buscadores:
GOOGLE CHROME
Es uno de los más conocidos y más usados, básicamente porque es el que asegura una velocidad mayor. Saltó al escenario a principios de 2008. Desde entonces ha conseguido pasar de una cuota de mercado del 0% al actual 25% del mes pasado. Se inicia rápidamente desde el escritorio, carga las páginas de forma instantánea y ejecuta aplicaciones web complejas a gran velocidad. Su gran ventaja respecto a su competencia es también su principal inconveniente: Google.
Mozilla Firefox
Para mucha gente es el navegador que le transmite más confianza, seguramente porque, aparte de ser uno de los más veteranos (salió en el año 2003) es sólido, estable y presenta muy pocos errores. Firefox, el segundo navegador más utilizado en Internet, se caracteriza por ser un programa independiente, y para muchos es su favorito porque no tiene ánimo de lucro. Ha sido desarrollado a lo largo de los años por decenas de programadores que lo van mejorando en cada actualización.
Opera
Es el navegador web alternativo por excelencia. Es también uno de los más veteranos y, durante muchos años, ha sido de los más utilizados en los teléfonos móviles, hasta la popularización de los smartphones. Está desarrollado por una compañía noruega y, al igual que Firefox, no tiene ánimo de lucro.
Su última versión, el Opera 15, usa el mismo motor que Google Chrome, por lo que se pueden utilizar en él las mismas extensionse disponibles para el navegador de Google. Además, incorpora una novedad muy interesante, lo que ellos llaman el “Estante“, una reinvención de los marcadores o favoritos que permite ir guardando páginas que interesan para leerlas posteriormente.
Safari
Safari sigue siendo un navegador web asociado a los Macsde Apple, a pesar de que en 2008 saltase también a la plataforma de Microsoft, con sus sistemas Windows. A pesar de que es el cuarto navegador más utilizado de Internet, manteniendo una cuota de mercado que está entre el 5 y el 8%, su crecimiento es muy lento, sobre todo por el hecho de que su versión para PCs no tiene nada de destacable en prácticamente ningún aspecto. Además, hace más de un año que no la actualizan, con las brechas de seguridad que esto puede ocasionar.
Explorer mantiene su amplia cuota de mercado (alrededor del 60-65%) gracias a que fue el primero en salir y también que viene predeterminado en todos los PCs de Microsoft, pero no está actualmente a la altura de los otros grandes, básicamente por la gran cantidad de fallos que arrastra.
Los distintos desarrolladores de Internet Explorer no han sabido estar a la altura de la competencia; no obstante, parece ser que Microsoft actualmente está poniéndose las pilas de nuevo para volver a considerar a Explorer una prioridad en su estrategia de actuación.
Datos personales:
Toda persona tiene derecho a la protección de sus datos de carácter personal. es decir, tiene derecho a decidir sobre quién tiene datos personales suyos y a saber para quélos usa una organización.
En Internet existen muchas páginas que nos ofrecen servicios interesantes, en muchos casos, sólo a cambio de que nos registremos en ellas. Ten en cuenta que antes de usar un servicio en Internet debes tratar de ver a partir de qué edad se puede utilizar.
Muchas páginas web nos piden datos personales. Antes de dárselos es importante que te digan quiénes son ellos, qué datos necesitan y para qué los van a utilizar .
Tipos de datos personales:
- De identificación (nombre, domicilio, teléfono, correo electrónico, firma, RFC, CURP, fecha de nacimiento, edad, nacionalidad, estado civil, etc.);
- Laborales (puesto, domicilio, correo electrónico y teléfono del trabajo)
- Patrimoniales (información fiscal, historial crediticio, cuentas bancarias, ingresos y egresos, etc.)
- Académicos (trayectoria educativa, título, número de cédula, certificados, etc.)
- Ideológicos (creencias religiosas, afiliación política y/o sindical, pertenencia a organizaciones de la sociedad civil y/o asociaciones religiosas
- De salud (estado de salud, historial clínico, enfermedades, información relacionada con cuestiones de carácter psicológico y/o psiquiátrico, etc.)
- Características personales (tipo de sangre, ADN, huella digital, etc.)
- Características físicas (color de piel, iris y cabellos, señales particulares, etc.)
- Vida y hábitos sexuales, origen (étnico y racial.); entre otros.
Discriminación ante el flujo de información:
La información se elabora para ser utilizada por distintos usuarios. Por ese motivo, circula entre distintas personas, sectores u organizaciones.
En una organización esta circulación se llama flujo de la información, y expresa la forma en que pasa de un sector a otro de la misma.
La vida contemporánea del hombre está siendo transformada por la presencia de la tecnología de la información y la comunicación; es decir, la tecnología digital. Con el surgimiento de la red de redes (Internet), en diversos medios se ha empezado a hablar de Inclusión Digital, ya que no mucha gente se ha visto beneficiada por esta transformación; motivo por el cual se hace necesario la búsqueda de diversas formas y estrategias para integrarlas al espacio de información y tecnología.
La sociedad de la información es un paradigma que esta produciendo profundos cambios en nuestro mundo. Los flujos de información, las comunicaciones y los mecanismos de coordinación se están digitalizando en muchos sectores de la población, proceso que se traduce en la aparición progresiva de nuevas formas de organización social. Este esfuerzo de integración social, que ha sido adoptado por varios gobiernos, es lo que se denomina Inclusión Digital.
Identificación del entorno digital como espacio para promover el intercambio de información y opiniones:
El gran desarrollo tecnológico que se ha producido recientemente ha propiciado lo que algunos autores denominan la nueva 'revolución' social, con el desarrollo de "la sociedad de la información". Con ello, se desea hacer referencia a que la materia prima "la información" será el motor de esta nueva sociedad, y en torno a ella, surgirán profesiones y trabajos nuevos, o se readaptarán las profesiones existentes.
La dimensión social de las TIC se vislumbra atendiendo a la fuerza e influencia que tiene en los diferentes ámbitos y a las nuevas estructuras sociales que están emergiendo, produciéndose una interacción constante y bidireccional entre la tecnología y la sociedad.
Manejo seguro de la información:
Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.
No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.
Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.
Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.
Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.
Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.
Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.
5.3 Cuales son los aspectos a cubrir en la seguridad del equipo
Los registros:En la actualidad el crecimiento de internet ha impactado directamente en la seguridad de la información manejada cotidianamente. Sitios de comercio electrónico, servicios, bancos e incluso redes sociales contienen información sensible que en la mayoría de los casos resulta ser muy importante.
Se puede decir que uno de los puntos más críticos de la seguridad en Internet son las herramientas que interactúan de forma directa con los usuarios, en este caso los servidores web. Es común escuchar sobre fallas en los sistemas de protección de los servidores más frecuentemente utilizados, por ejemplo Apache, NGINX, IIS, etc. O en los lenguajes de programación en que son escritas las aplicaciones. Sin embargo, la mayoría de los problemas detectados en servicios web no son provocados por fallas de ninguna de estas partes, si no que los problemas se generan por malas prácticas de parte de los programadores.
Las contraseñas: Hoy en día, el método más habitual para acceder a la información almacenada en nuestros ordenadores, correo electrónico y otros servicios es mediante contraseña. La contraseña es una información secreta que se nos solicita para acceder a algún tipo de recurso, y que solo debe conocer el propietario del mismo.
Es necesario invertir un poco de tiempo y esfuerzo en generar una contraseña segura. Si un usuario malintencionado consiguiera apoderarse de una contraseña podría acceder a información personal, violando la privacidad, o incluso tener acceso a servicios financieros.
Sobre las navegaciones en paginas web:
Las vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus. Para evitarlo, una vez detectada una vulnerabilidad, las compañías fabricantes de software ponen rápidamente a disposición de sus clientes actualizaciones, llamadas “parches de seguridad”, en Internet. Usted, como usuario, para estar protegido, necesita visitar periódicamente los sitios Web de estas compañías e instalar dichas actualizaciones.
Sobre el uso de las redes sociales:
A continuación te enlistamos algunos de los consejos que el gobierno de Puebla capital da a los usuarios de redes:
- Recuerde que una vez que sus imágenes y comentarios se suben a la red, son públicos y están fuera de su control.
- Quien desee averiguar cosas de usted se nutrirá en primera medida de la información que usted publique, y en segunda instancia de la que pueda obtener directamente de usted o sus allegados.
- No difunda sus claves. Configúrelas de forma segura.
- No agregue a su lista de contactos a personas desconocidas.
- Permanezca atento a personas llamativamente interesadas en usted, sus rutinas o las de sus allegados.
- No acepte archivos que no esté esperando, enviados por contactos conocidos, o en otro idioma, ya que existen diferentes virus que envían archivos automáticamente sin el consentimiento del usuario.
- Difunda la menor cantidad de información posible.
- Configure las opciones de seguridad para que únicamente sus contactos puedan tener acceso a su información.
- En caso de crear grupos, restrinja el acceso a los mismos.
- Mantenga su antivirus actualizado.
- No acepte conversaciones por webcam de desconocidos, o de conocidos cuya dirección de correo electrónico no sea la que usted conoce.
- Procure realizar transacciones de dinero en Internet sólo en sitios seguros (busque indicadores que demuestren la seguridad del sitio, como por ejemplo el ícono del candado en la barra de estado del navegador o un domicilio web o URL que comience con “https”, la letra “s” corresponde a “seguro”.
- Es recomendable que la computadora se encuentre en un lugar transitado de la casa y no en la habitación de los menores de edad.