6. Amenazas y fraudes en las personas.
En la seguridad, lo más importante es proteger a las personas. Los daños a la máquina no dejan de ser daños materiales, pero los daños causados a las personas permanecen.
Entre los peligros que pueden amenazarnos están:
- El acceso involuntario a información ilegal o perjudicial.
- La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phishing es un delito informático de estafa que consiste en adquirir infromación de un usuario a través de técnicas de engaño para usarlos de forma fraudulenta.
- La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
- El ciberbullying es un tipo de acoso que consiste en amenazas, chantajes, etc, entre iguales a través de internet, teléfono móvil o videojuegos.
Software para proteger a la persona
Existen programas que facilitan el control parental del uso de internet. Limitan las búsquedas, permiten o bloquean sitios web. Ejemplos de estos programas son KidsWatch y K9 Web Protection.
Responsabilidad digital
Todo lo que hacemos en internet deja una huella digital. Esa información es tu identidad digital. Nuestra actitud es las mejor protección. Debemos actuar con responsabilidad digital.
Hábitos orientados a la protección de la intimidad y de la persona.
1. Habla con tus padres si recibes algo raro o denúncialo.
2. No solicites ni entregues datos sobre ti.
3. No te relaciones con desconocidos.
4. Gira la cámara o tápala cuando no la estés usando porque la cámara web puede ser manipulada.
5. No publiques fotos o vídeos tuyos a la ligera.
6. Mantente al día de la tecnología y limita el tiempo de navegación.
7. Respeta la edad mínima para poder acceder a los sitios.
8. Infórmate sobre los sitios.
9. Nunca intercambies datos privados en redes Wi-Fi abiertas que no sean de confianza.
7.Seguridad en internet.
Internet es una red que conecta ordenadores y personas de todo el mundo. Tiene ventajas y riesgos. La mayoría de fraudes y amenazas vienen a través de la Red.
Las redes sociales y la seguridad.
Una red social es un sitio web que permite intercambios de distintos tipos entre individuos. Hay que tener en cuenta lo siguiente:
- Para poder acceder se necesita una edad mínima.
- Al pulsar aceptar estamos aceptando las condiciones de uso y la política de privacidad.
- Cuando nos hemos dado de alta nos piden datos muy personales y que no debemos facilitar.
- En algunas redes no es posible darse de baja.
¿Qué es un CAPTCHA?
Es una simple prueba que demuestra que es un ser humano y no un ordenador quien intenta acceder a una cuenta protegida con contraseña.
Protocolos seguros.
La forma en que nuestro ordenador se comunica con otros sigue una serie de reglas comunes que constituyen un protocolo.
- Los servidores emplean el protocolo HTTP para enviar y recibir documentos a través de Internet.
- Los paquetes de información siguen el protocolo TCP/IP.
Vamos a conocer dos versiones seguras de estos protocolos: HTTPS y el IPv6.
-HTTPS. En Internet podemos encontrar páginas que utilizan una conexión segura: emplean un protocolo criptográfico seguro llamado HTTPS. El cifrado de estas páginas se basa en certificados de seguridad, creando un canal codificado que no puede ser interpretadoen el caso de que alguien intercepte la conexión.
-IPv6. Es la última versión del protocolo IPv4. Es un protocolo seguro, ya que trabaja de manera cifrada. Si se intercepta una comunicación, la información no podrá ser leída sin antes descifrarla.
La propiedad intelectual y la distribución del software.
Internet puede proporcionarnos mucha información y servicios de interés. Es muy importante saber que el software, al igual que otras creaciones artísticas, está protegido por la ley de propiedad intelectual.
Los derechos de autor son un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra publicada o inédita.
A continuación los principales tipos de software disponibles según las licencias que los regulan:
-Software comercial. Software de una empresa que se comercializa con ánimo de lucro.
-Freeware. Software gratuito pero no libre.
-Software libre. Se puede usar, copiar, modificar y redistribuir libremente. Su código es código abierto.
-Copyleft. Licencia de uso que acompaña al software libre para poder ser modificado y redistribuido.
-Licencia GNU/GPL. Licencia que acompaña a los paquetes distribuidos por el Proyecto GNU. El autor conserva los derechos y permite la redistribución y modificación bajo la misma licencia.
Intercambio de archivos: redes P2P.
Todos los software que el usuario puede adquirir tienen una licencia de uso, es decir, un contrato, una serie de términos y condiciones que el usuario deberá cumplir a la hora de instalarlo y usarlo.
Una de las formas más extendidas para obtener software en la Red son las llamadas redes P2P. Las redes P2P optimizan el ancho de banda de todos los usuarios de la Red, aprovechando la conectividad entre ellos.
La información se trocea y se envía por la red. Los usuarios intercambian esos paquetes de información, que son reconstruidos cuando el usuario ha recibido todos los componentes.