viernes, 16 de noviembre de 2018

8.4 Aplicación de buenas prácticas de seguridad de la red Internet.



Las cuentas de usuario son nombres y contraseñas únicos que se utilizan para identificar a una persona o una aplicación cliente que se conecta a la base de datos. En ArcGIS, las cuentas de usuario determinan quién es propietario de qué datos. Las cuentas de usuario también proporcionan una forma de controlar qué tipo de acceso (si lo tiene) tiene una persona o una aplicación cliente a una base de datos o una geodatabase y sus datasets.

En Oracle, puede crear cuentas de usuario en la base de datos o asignar inicios de sesión de la red a cuentas de usuario de la base de datos.

No utilice separadores, como comillas, para forzar la creación de un nombre de cuenta de usuario o grupo que contenga caracteres o mayúsculas y minúsculas incompatibles con la base de datos subyacente. Si un objeto de base de datos, como un nombre de usuario, se crea con delimitadores, se deben emplear delimitadores cuando la base de datos se consulte para ver si contiene ese objeto. ArcGIS no coloca delimitadores alrededor de los nombres de objeto cuando consulta la base de datos. Por tanto, si la base de datos no admite los caracteres del nombre de cuenta de usuario o grupo sin entrecomillar, no se podrá realizar la conexión a la base de datos desde ArcGIS.

La mayoría de los sistemas de administración de bases de datos proporcionan formas para que el administrador de bases de datos agrupe a los usuarios según las necesidades de acceso a los datos y asigne privilegios al grupo. Esto reduce el tiempo dedicado a modificar los privilegios individuales de cada usuario y simplifica la administración de grandes números de privilegios para grandes números de usuarios. Por lo tanto, puede utilizar grupos (también denominados roles, tipos, o autoridades, según el sistema de administración de bases de datos) que otorguen derechos a los usuarios de acuerdo con las funciones comunes.

Las categorías o los grupos de usuarios comunes son los que visualizan los datos, los que editan los datos y los que crean lo datos.

En la mayoría de los casos, otorgar derechos a grupos no impide otorgar derechos a usuarios individuales en geodatabases corporativas. Por ejemplo, puede otorgar los privilegios mínimos necesarios para crear datos en la base de datos para el grupo que crea datos (que puede incluir al administrador de la geodatabase) y otorgar privilegios adicionales sólo al usuario administrador de la geodatabase. Sin embargo, cada sistema de gestión de bases de datos trata la precedencia de privilegios de forma distinta, así que deberá consultar la documentación de su sistema de administración de bases de datos para ver los detalles del comportamiento de los privilegios asociados a los roles y los usuarios individuales.

Además, la mayoría de los sistemas de administración de bases de datos proporcionan grupos predefinidos. Uno de ellos es el rol PUBLIC.

Esencialmente, el grupo o rol PUBLIC es una variable que equipara a cualquier persona conectada a la base de datos; por lo tanto, cualquier derecho otorgado al grupo PUBLIC también se otorga a todos los que se conectan a la base de datos. Puede haber casos en los cuales todos los usuarios necesitan un privilegio determinado. Por ejemplo, para conectarse a las bases de datos de SQL Server o DB2, los usuarios deben contar con el permiso CONNECT. Puesto que todos los usuarios necesitan este privilegio para conectarse, SQL Server y DB2 otorgan este privilegio a PUBLIC de forma predeterminada.

En algunos casos, se otorgan privilegios de alto nivel a PUBLIC por defecto cuando se crea la base de datos. Sin embargo, por motivos de seguridad, sólo se deben otorgar privilegios a PUBLIC cuando sea absolutamente necesario.

Para obtener información sobre otros grupos predefinidos, consulte la documentación de su sistema de administración de bases de datos.


Es una solución que integra el conocido ESET NOD32 Antivirus con módulos Antispyware, Antispam y firewall para dar una protección integral del ordenador. Está preparada para repeler virus, spyware, spam

El Antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores.

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Firewall, es un elemento de software o hardware utilizado en una red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de red que se hayan definido en función de las necesidades de la organización responsable de la red.

La idea principal de un firewall es crear un punto de control de la entrada y salida de tráfico de una red. Un firewall correctamente configurado es un sistema adecuado para tener una protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

La consola de IBM® Security QRadar debe estar conectada a Internet para recibir actualizaciones. Si la consola no está conectada a Internet, debe configurar un servidor de actualizaciones interno para que la consola descargue los archivos de él.
Los archivos de actualización están disponibles para la descarga manual en IBM Fix Central (http://www.ibm.com/support/fixcentral).
Para mantener la integridad de la información y la configuración actual, sustituya los archivos de configuración existentes o integre los archivos actualizados con los archivos existentes.
Después de instalar actualizaciones en la consola y desplegar los cambios, la consola actualiza sus hosts gestionados si el despliegue está definido en el editor de despliegue. Para obtener más información sobre el editor de despliegue, consulte el Editor de despliegue.




El uso extendido del navegador motiva a los cibercriminales para hacernos blanco de sus actividades ilícitas. Usar el navegador se ha convertido en la vía más utilizada para los ataques cibernéticos, aprovechando la ausencia de actualizaciones del mismo navegador y de sus complementos, y de una configuración inadecuada de la seguridad del navegador. Usar Internet es la gran puerta que tenemos abierta al mundo y a los cibercriminales.

Navegadores hay muchos, los más populares son Internet Explorer, Google Chrome, Firefox, Safari y Opera. Y por ser los más populares son los que los cibercriminales siempre están intentando aprovechar -ya sea mediante la explotación de vulnerabilidades conocidas y desconocidas, o por una inadecuada configuración de seguridad- para entrar en el computador y hacer quién sabe qué, que no es bueno por supuesto.

Los navegadores incluyen condiciones para manejar la seguridad del navegador y que muchas veces los usuarios desconocen o pasan por alto.

Aquí algunos tips para aprovechar la configuración de seguridad del navegador Internet Explorer y mejorar la experiencia de seguridad y de privacidad al navegar por Internet.

Internet Explorer maneja sus opciones de seguridad en el menú “Herramientas” – “Opciones de Internet”:
En la pestaña “General” active “Eliminar el historial de exploración al salir” para borrar el historial de páginas visitadas, archivos temporales, cookies recogidas durante la navegación, contraseñas guardadas, e información de formularios web.
En la pestaña “Seguridad”, elija el nivel de seguridad deseado para las varias zonas de seguridad que maneja (Internet, Intranet, Sitios confiables, y Sitios restringidos). En el caso de la zona Internet elija el nivel “Medio-alto” o superior, y dé click en el botón “Aplicar” para que el navegador aplique de forma automática la configuración que permite el bloqueo de contenido que puede no ser seguro. El nivel “Medio-alto” habilita Active Scripting y la Automatización de los applets de Java. Si no los requiere, desactive su uso haciendo click en el botón “Nivel personalizado”, los encontrará en la sección “Automatización”.
En la pestaña “Privacidad” elija la configuración “Media alta” o superior. La configuración “Media alta” bloquea las cookies que guardan información de contacto que se puede usar sin el consentimiento del usuario. Active el bloqueador de elementos emergentes.
En la pestaña “Contenido” vaya a Autocompletar y vea que esté desactivado para Formularios y Nombres de usuario y contraseñas en formularios.
En la pestaña “Programas” vaya a “Administrar complementos” y desactive aquellos que no sean necesarios, por ejemplo algunos relacionados con barras de herramientas o de búsqueda, o para abrir archivos PDF de forma automática.
En la pestaña “Opciones avanzadas” active en la sección “Seguridad” las opciones “No guardar las páginas cifradas en el disco” y “Vaciar la carpeta Archivos temporales de Internet cuando se cierre el explorador” para prevenir que información sensible quede almacenada en el computador.

Internet Explorer tiene un menú “Seguridad” en el que el usuario puede apoyarse al navegar para hacerlo de forma segura. Por ejemplo puede usar Exploración InPrivate para navegar en privado y al salir se borren las contraseñas, el historial de búsqueda y de páginas visitadas. O utilizar el filtro SmartScreen para identificar sitios de suplantación de identidad y malware. La función Protección de Rastreo es para que los sitios web que se visitan no recojan datos de la visita, aunque ello depende de las prácticas de privacidad de los sitios web que se visitan.

No hay nada que sea cien por ciento seguro, pero con las herramientas de seguridad (antivirus, antispyware, firewall, entre otros) y una configuración adecuada de seguridad del navegador, ayudamos a tener una mejor seguridad al navegar por Internet.

Los filtros anti-phishing son un tipo de programa que comprueba las páginas web a las que accede un usuario y las compara con una base de datos de páginas legítimas y páginas de phishing. Estos filtros alertarán al usuario si la página que va a visitar es una página de phishing conocida o si la página entraña algún tipo de riesgo potencial para su seguridad.
Muchas de las últimas versiones de los navegadores más habituales tienen un filtro de phishing incluido (entre ellos Internet Explorer, FireFox y Opera). Recomendamos que se mantengan los filtros activados para asegurar una navegación más segura.
Para la mayoría de navegadores con un filtro incluido, el filtro vendrá activo por defecto.



El Antispyware es un tipo de software diseñado para detectar y eliminar programas maliciosos o amenazantes en un ordenador. Estos programas se llaman spyware como alusión a su tendencia a obtener y enviar información personal de un individuo a un tercero sin su consentimiento. Los Antispyware están disponibles en varios formatos, y en muchos precios diferentes.

Los mejores antispyware se encuentran en los programas antivirus profesionales. Estos programas combinan la seguridad en Internet, un antivirus y un antispyware en un solo producto. Encuentra el mejor antivirus y antispyware en nuestra comparativa.

El Spyware es un tipo de programa malicioso, también llamado malware, que envía información de un ordenador a un tercero sin el conocimiento o consentimiento del usuario. Los datos recuperados por estos programas pueden variar, pero muchos recopilan información sobre los hábitos en internet de un usuario, sus compras en línea, e incluso las pulsaciones del teclado, como las contraseñas. Además, estos programas pueden cambiar la configuración y funcionalidad del ordenador. El Antispyware intenta bloquear o eliminar estos programas.

El AntiSpyware funciona principalmente de dos formas. La primera es la captura del software espía entrante en tiempo real. Este sistema analiza las transacciones informáticas que vienen de Internet. Cuando detecta un spyware potencial, intenta bloquearlo antes de que el programa malicioso tenga la oportunidad de colocarse en el directorio raíz, o en otra área del equipo. Esta detección en tiempo real se produce normalmente en el momento de la descarga.

El segundo tipo de antispyware utiliza una lista actualizable de spyware conocidos para proteger el ordenador. Muchos usuarios suelen descargar nuevas versiones de este registro para mantener su software actualizado. En lugar de bloquear la descarga de programas potencialmente dañinos, este tipo de software detecta y elimina los que ya han entrado en el ordenador.

El Antispyware de este tipo normalmente analiza el registro, los programas y los archivos del sistema operativo. Después compara estos archivos con la lista de malware conocido. Si un archivo coincide con uno en la lista, el antispyware lo aísla y lo elimina.

Muchas empresas de software ofrecen Antispyware. Estos programas ofrecen detección de malware en tiempo real, por lista actualizable, o utilizando una combinación de ambos sistemas. Algunos de estos programas son independientes, mientras que los mejores vienen junto con un programa antivirus.

Los consumidores que busquen un antispyware deben tener en cuenta que muchos de los programas que se anuncian como software de protección son, de hecho, los programas espía. Por eso, los usuarios deben tener cuidado al descargar software recomendado de Internet.

Ahora sí sabes qué es un antispyware. Es importante instalarlo ya y protegerte de los programas maliciosos de spyware.



El antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los proveedores de servicios de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores, como el servicio antispam para empresas de Claranet.

Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana, las que de manera automática son los mismos correos electrónicos los administradores, las que se automatizan por parte de los remitentes de correos electrónicos, y las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

El usuario suele tender a ignorar los spam sin poner ningún tipo de medio para evitarlo, por la sencilla razón de que desea que le lleguen todos los correos electrónicos, ya sean "buenos" o "malos", de esa manera tiene la seguridad de que no pierde (no se le bloquea) ningún correo de los que se suelen considerar "buenos". Este hecho de saber diferenciar entre los correos buenos de los malos es el fundamento de los programas o sistemas antispam. Mientras algunos sistemas permiten a los usuarios finales tener cierto control sobre este equilibrio, la mayoría de las técnicas suelen tener errores por donde termina entrando la basura, por ejemplo, existen antispam cuya técnica consiste en hacer perder gran cantidad de correos electrónicos basura con la finalidad de reducir el número de correos legítimos.

La detección de spam basado en el contenido del mensaje de correo electrónico, ya sea mediante la detección de palabras clave como "viagra" o por medios estadísticos, es muy popular. Estos métodos pueden ser muy precisos cuando se sintoniza correctamente a los tipos de correo legítimo que una persona recibe, pero también pueden cometer errores tales como la detección de la palabra clave "cialis" en la palabra "especialista". El contenido tampoco determina si el spam estaba destinado a una dirección particular o bien de distribución masiva, las dos principales características de spam. Un ejemplo podría ser: si un amigo le envía una broma que menciona "viagra", los filtros de contenido pueden marcarlo como spam a pesar de que no ha sido enviado con ningún tipo de maldad.

8.1-Riesgos Tecnológicos

VIRUS

Los virus son programas diseñados para infiltrarse en su computadora y dañar o alterar sus archivos y datos. Los virus tienen la capacidad de corromper o eliminar los datos de su equipo. Y al igual que los virus naturales, también se replican. Un virus informático es más peligroso de que un gusano informático, ya que modifica o elimina sus archivos, mientras que los gusanos solo se replican sin efectuar cambios en sus archivos o datos.
Ejemplos de virus:
W32.Sfc!mod
ABAP.Rivpas.A
Accept.3773

Los virus pueden infiltrarse en su equipo como archivos adjuntos de imágenes, saludos o archivos de audio/video. Otra de las vías de entrada habituales son las descargas de Internet. Pueden ocultarse en programas gratuitos o de prueba, o en otros archivos descargados.

Por eso, antes de descargarse algo de Internet, debe estar seguro de lo que es. Casi todos los virus tienen adjunto un archivo ejecutable, lo que significa que los virus pueden encontrarse en su equipo pero no pueden afectarle a menos que abra o ejecute el programa malicioso. Hay que destacar que los virus no se pueden propagar sin intervención humana, como cuando ejecutamos un programa infectado.
TROYANO

Un troyano no es un virus, sino un programa destructivo que se hace pasar por una aplicación legítima. A diferencia de los virus, los troyanos no se replican, pero pueden ser igual de dañinos. Además, los troyanos abren una puerta trasera en el equipo que facilita a usuarios y programas maliciosos el acceso a un sistema para robar información personal y confidencial.
Ejemplo: - JS.Debeski.Trojan
Los troyanos se clasifican según su modus operandi para infectar los sistemas y el daño que provocan. Estos son los siete tipos principales de troyanos:
• Troyanos de acceso remoto
• Troyanos para enviar datos
• Troyanos dañinos
• Troyanos por proxy
• Troyanos por FTP
• Troyanos para desactivar el software de seguridad
• Troyanos para ataques de denegación de servicio                                              
SPYWARE
El spyware es un tipo de programa que se instala con o sin su permiso en las computadoras para recopilar información acerca de los usuarios, sus equipos o los hábitos de navegación, supervisa todas sus actividades sin su conocimiento y envía estos datos a un usuario remoto. También puede descargar otros programas maliciosos de Internet e instalarlos en su equipo. El spyware actúa como adware (publicidad no deseada) pero suele tratarse de un programa aparte que se instala sin su conocimiento mientras se instala otro programa o aplicación gratuitos.
GUSANO
Los gusanos son programas maliciosos que se clonan a sí mismos una y otra vez en la unidad local y en las carpetas compartidas en red. El único fin de los gusanos es reproducirse indefinidamente. No dañan ningún dato ni archivo del equipo. A diferencia de los virus, no necesita adjuntarse a ningún programa existente. Los gusanos se propagan aprovechando los puntos vulnerables de los sistemas operativos.
Ejemplos de gusanos:
W32.SillyFDC.BBY
Packed.Generic.236
W32.Troresba
Debido a su habilidad para replicarse, ocupan mucho espacio en el disco duro y consumen más capacidad de procesamiento, lo que ralentiza el equipo y consume más ancho de banda de la red.
Distintos tipos de virus — Virus de archivos:este tipo de virus suele infectar archivos de programa, como los .exe, .com o .bat. Una vez que el virus se instala en la memoria, intenta infectar todos los programas que se cargan en la memoria.
SPAM
El envío de spam es un método para inundar Internet con copias del mismo mensaje. La mayoría de los mensajes de spam son anuncios comerciales que se envían en forma de mensajes de correo electrónico no deseados a los usuarios. También se conocen como correos basura. Estos mensajes de spam son muy molestos y llegan diariamente a su bandeja de entrada hasta llenarla.
Aplicaciones engañosas
Las aplicaciones engañosas falsean el estado de seguridad de su equipo, le indican que está infectado por algún tipo de software malicioso y le informan de que tiene que descargar una herramienta para eliminar la amenaza. Cuando descarga la herramienta, esta le muestra una serie de amenazas detectadas para cuya eliminación debe adquirir un producto; durante el proceso de compra de este, se le piden datos personales como los de su tarjeta de crédito, algo muy peligroso.
INTRUSOS
Los virus han existido desde hace tanto, tanto tiempo que se cree que han tenido cierta influencia en la manipulación genética de los primeros humanos, o de los seres vivos en general.

¿Cómo ha sido esto posible? ¡Pues básicamente porque los virus, son unos intrusos manipuladores!, claro, que hay unos peores que otros. ¡Además, hay tantos! Que unos pueden infectar a personas y animales, otros sólo a personas, otros sólo a animales, otros a insectos, o a insectos, personas y animales; y bueno otros tantos a las plantas; es más hay virus que pueden infectar hasta otros agentes infecciosos como las bacterias.

¿Pero porque son intrusos? Bueno, los virus son agentes infecciosos que necesitan la maquinaria celular de los seres vivos, esto quiere decir que son agentes intracelulares obligados, ¡no hay de otra!  En general los virus son muy diversos, pero una de las diferencias principales que ayuda a clasificar a los virus es su material genético, es decir hay virus DNA, y virus RNA, y esta clasificación ya da muchas pistas sobre el sitio dentro de las células al que se dirigen estos intrusos cuando las infectan 

Para que pueda tener éxito cualquier invasión, los intrusos deben tener una estrategia que les permita entrar e invadir sin ser visto o sin ser reconocido, pues bien, de igual forma los virus tienen diferentes rutas para entrar sigilosamente al organismo y a las células para poder iniciar una infección usando los mecanismos celulares de la especie invadida. 

Pero, no todos los virus son tan malos, es más, algunos han sido tan estudiados que la ciencia ha utilizado sus habilidades de “intrusos” para desarrollar tratamientos y vacunas. Si quieres saber más, te esperamos en el taller de “virus Intrusos” en el Sexto taller de ciencias para jóvenes, Campeche 2018

PIRATERIA

No hace falta ser adivino para atreverse a decir que el porcentaje de manos en el aire debe ser muy bajo. No en vano, la piratería es hoy día uno de los factores que más pérdidas genera en la industria del software, con cifras que durante 1996 superaron los 11 mil millones de dólares alrededor del mundo.
Estudios realizados por Business Software Alliance (BSA) y Software Publishers Association (SPA), dos entidades internacionales que defienden los intereses de las empresas desarrolladoras, indican que en Colombia el 66 por ciento del software de negocios que circuló durante 1996 era pirata. Esto equivale a unos 85 millones de dólares, que para el cambio de entonces representaban más o menos 100 mil millones de pesos.
La cifra puede sonar halageña si se compara con el índice de El Salvador, el mayor de América Latina, donde el 92 por ciento de los programas que se utilizan es ilegal. Incluso, es tranquilizante si se tiene en cuenta el descenso registrado con respecto a los dos años anteriores (72 por ciento en el 95 y 80 por ciento en el 94), cuando se alcanzaron 104 millones de dólares en pérdidas por software pirata.
Sin embargo, para los fabricantes no es nada lucrativo que dos terceras partes de los programas que se emplean en el país no tengan las licencias correspondientes.
Y es que ser pirata es muy fácil: basta con copiar cualquier programa comercial sin la debida autorización del fabricante o sin pagar los derechos correspondientes por concepto de propiedad intelectual.
Esto significa que los jóvenes en los colegios que copian juegos de un disquete a otro, como quien saca una fotocopia, cometen un acto de piratería.
Este juego de niños, literalmente, es una muestra gratis de lo que sucede en el mundo de los adultos, en el que muchas empresas tienen en sus equipos miles de dólares, millones de pesos, en programas ilegales.
Tendencia a la baja Aunque los índices de piratería para 1997 en Colombia no han sido publicados oficialmente, la Asociación Nacional de Industriales de Software, Indusoft, se muestra optimista con la tendencia a la baja que muestran los resultados preliminares.
8.2 RIESGOS ECONOMICOS
Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario (ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
El cuerpo del mensaje es lo de menos, lo importante es que el cliente haga click en el enlace que se le dice, para así llevarle a una página que él se cree que es de su banco o caja (porque la han simulado) y así, al poner allí obtener nuestros códigos de seguridad.
Si recibís un mensaje de estas características prácticamente seguro que hay gato encerrado, pero si tenéis alguna duda lo más sencillo es llamar por teléfono al banco para solicitar más información, por supuesto, no utilicéis el número de teléfono que viene en el propio mensaje.
De cualquier modo, también hay métodos para comprobar rápidamente si la página a la que nos han enlazado es realmente la del banco. Examina las siguientes imágenes que corresponden a páginas reales de bancos:
8.2 RIESGOS ECONÓMICO
 Phishing:
Viene a significar "pescar, pescando incautos". Es una técnica que se basa en intentar engañar al usuario(ingeniería social), normalmente mediante un correo electrónico, diciéndole que pulse en un determinado enlace, para validar sus claves por tal motivo o tal otro.
El cuerpo del mensaje es lo de menos, lo importante es que el cliente haga click en el enlace que se le dice, para así llevarle a una página que él se cree que es de su banco o caja (porque la han simulado) y así, al poner allí obtener nuestros códigos de seguridad.
Si recibís un mensaje de estas características prácticamente seguro que hay gato encerrado, pero si tenéis alguna duda lo más sencillo es llamar por teléfono al banco para solicitar más información, por supuesto, no utilicéis el número de teléfono que viene en el propio mensaje.


De cualquier modo, también hay métodos para comprobar rápidamente si la página a la que nos han enlazado es realmente la del banco. Examina las siguientes imágenes que corresponden a páginas reales de bancos

 Pharming:
El pharming es más peligroso que el phishing, ya que es más difícil de descubrir. Se basa en redirigirnos a la página falsa del banco diseñada por lo ladrones de forma automática, es decir, sin que nosotros necesitemos pulsar ningún enlace. A continuación veremos como lo consiguen, para ello debemos estudiar primero lo que es una dirección IP, un dominio y un servidor DNS:
Cada vez que vosotros ponéis en vuestro navegador, una dirección (por ejemplo www.elmundo.es owww.microsoft.com/spain, ...), estos nombres que denominamos DOMINIOS no existen en Internet. En la red, lo que existen son las denominadas DIRECCIONES IP. Por decirlo en lenguaje coloquial: www.cloro.name es nuestro nombre, y la IP asociada sería nuestro número de teléfono.


Una dirección IP está formada por 4 números, separados por un punto (.) y cada uno de ellos puede tener un valor de 0-255 (ver el ejemplo de arriba). Hace una burrada de años se inventó el servicio DNS (Resolución de Nombres) porque es mucho más fácil que los usuarios nos aprendamos una dirección en lenguaje natural que en números.
Si queréis hacer la prueba, en vuestro navegador da igual que escribáis www.elmundo.es o que escribáis http://193.110.128.212 ; vais a ir al mismo sitio. Si ponemos este sitio en letras, alguien tiene que convertirlo a su dirección IP.

¿Quién hace esto?. Pues normalmente nuestro proveedor de servicios, es decir, con el que tenemos contratado el acceso a Internet. Como decíamos nuestro proveedor de servicios dispondrá de un ordenador que funcionará como Servidor DNS, en cuyo interior hay una base de datos en la que se relacionan los dominios (www.google.es) con las ip (64.233.183.104), puedes imaginar la cantidad de parejas de datos que puede contener dicho servidor, pero ¿Qué ocurre si hay un sitio Web que no se encuentra en dicho servidor?: No pasa nada, el servidor hace una llamada a los servidores DNS que tiene más cercanos hasta que encuentra lo que busca y además de dar respuesta al usuario guarda los nuevos datos, de esa forma, continuamente está aprendiendo.

Ahora bien, ¿Y si alguien accede a estos servidores DNS y modifica los datos que corresponden a tu banco?: La consecuencia puede ser que cuando intentes acceder a www.cajaduero.es o www.cajaespana.es realmente lo hagas a la página diseñada por los estafadores, y cuando teclees tus datos personales para acceder a los servicios ya se habrá culminado el engaño. Por esa razón siempre es importante comprobar que se trata de una página que utiliza el protocolo seguro (https) y que es una página cifrada (el candado), tal como vimos antes.
Pero hay otra forma de realizar dicha estafa, en los sistemas Windows, existe también, desde hace muchos años, una forma de agilizar el trabajo de los servidores DNS, ahorrándole algo de tiempo a nuestro proveedor. Se trata de un fichero del sistema llamado HOSTS. Cada vez que escribimos una dirección en nuestro navegador, lo primero que hace el sistema es comprobar si esa dirección (ese "host", en términos informáticos) está en el fichero hosts, y si es así, nuestro propio ordenador lee la dirección IP que le corresponde y nos enviará allí. Por lo tanto, los estafadores se pueden meter en nuestro ordenador para modificarnos este fichero a través de un virus o un troyano. De esta forma, cuando escribamos en nuestro navegador una dirección, estaremos yendo a otra sin saberlo.


A continuación, tenéis un fichero hosts por defecto. Como veis sólo hay una conversión de nombres, y es la que se denomina Localhost, es decir, nuestro propio ordenador. Esta dirección es genérica e interna de nuestro PC, y siempre se refiere a nuestra máquina.


FRAUDE
ara el derecho, un fraude es un delito cometido por el encargado de vigilar la ejecución de contratos, ya sean públicos o privados, para representar intereses opuestos. El fraude, por lo tanto, está penado por la ley.
Nos encontramos con el hecho de que existen múltiples tipos de fraude. Así, entre los mismos se hallan los pagos de sueldos a personal que no trabaja, la anulación de facturas que han sido cobradas, la doble facturación, los pasivos registrados sin documentación soporte, las ventas y servicios que no son declarados en impuestos o los sueldos pagados a personas que no existe   
Estos son algunos ejemplos de las diversas modalidades de fraude que existen. No obstante, si hubiera que realizar una clasificación mucho más concreta y exhaustiva podríamos decir que nos encontramos, por ejemplo, con el llamado fraude procesal. Este se puede definir como aquel que tiene como claro objetivo el engañar al juez que está llevando a cabo un procedimiento judicial.ROBO DE INFORMACION
En muchos casos, los delincuentes ni siquiera tienen que hacer un gran esfuerzo, advierte la Oficina Federal de Seguridad en la Tecnología de la Información (BSI) de Alemania. En muchas tiendas online basta con el nombre y la fecha de nacimiento para hacer una compra, unos datos muy fáciles de conseguir en la era de las redes sociales.
Si los criminales se hacen con más informaciones, como el número de cuenta o de la tarjeta de crédito, el daño puede ser mayor. Existen dos maneras en que los ladrones de identidad obtienen su botín, explica el profesor Christoph Meinel, director del Instituto Hasso-Plattner (HPI): "O bien con un robo masivo en el que los hackers acceden a una base de datos de un servidor y se llevan numerosas identidades de una sola vez, o bien con un ataque individual en el que acceden a la víctima con mails de phishing (suplantación de identidad)".
Contra la primera opción no es posible defenderse como consumidor individual, aunque sí de sus consecuencias. "Muchos usuarios no son conscientes de lo que están protegiendo con su contraseña", señala Meinel. "Porque en general no se trata de los contenidos de esa cuenta en concreto, sino de que los atacantes acceden con esa información a otros servicios".
Los criminales pueden crear así con datos que parecen inocentes cuentas en tiendas o servicios online y probar una contraseña robada en otras cuentas de la víctima. Y si los delincuentes tienen acceso a una cuenta de correo electrónico, pueden cambiar las contraseñas de numerosos servicios y así entrar.
8.3RIESGOS SOCIALES
CONTENIDOS INAPROPIADOS
  Por contenido inapropiado entendemos todo aquel contenido que existe en la Red y que no es adecuado en función de la edad. Es contenido que puede ocasionar malestar psicológico en el menor, que puede impresionarle, que puede no entender debido a su propia edad o por el propio contenido, que puede generarles confusión, etc.
Entre los temas que pueden considerarse como contenido inapropiado para los menores nos encontramos con:
  • Pornografía
  • Terrorismo
  • Violencia
  • Páginas y blogs pro-anorexia y pro-bulimia
  • Xenofobia, racismo, homofobia, discriminación.
  • Webs con falsos castings y ofertas de trabajo para captar a jóvenes e introducirles en el mundo de la explotación sexual.
  • Webs que explican cómo autolesionarse, sobre el suicidio, sobre todo tipo de drogas, etc.
  • Vídeos o imágenes sobre prácticas y modas peligrosas: riesgos con vehículos, “balconing”, “chocking game”, etc.
Las búsquedas en Internet por parte de los menores obedecen fundamentalmente a dos criterios: necesidad de información por tareas de aprendizaje  y las propias inquietudes y ocio.
INGENIERIA SOCIAL 
La Ingeniería Social es el acto de manipular a una persona a través de técnicas psicológicas y habilidades sociales para cumplir metas específicas. Éstas contemplan entre otras cosas: la obtención de información, el acceso a un sistema o la ejecución de una actividad más elaborada (como el robo de un activo), pudiendo ser o no del interés de la persona objetivo.
La Ingeniería Social se sustenta en un sencillo principio: “el usuario es el eslabón más débil”. Dado que no hay un solo sistema en el mundo que no dependa de un ser humano, la Ingeniería Social es una vulnerabilidad universal e independiente de la plataforma tecnológica. A menudo, se escucha entre los expertos de seguridad que la única computadora segura es la que esté desenchufada, a lo que, los amantes de la Ingeniería Social suelen responder que siempre habrá oportunidad de convencer a alguien de enchufarla[1].
La Ingeniería Social es un arte que pocos desarrollan debido a que no todas las personas tienen “habilidades sociales”. Aún así, hay individuos que desde pequeños han demostrado tener la aptitud y con un poco de entrenamiento convertirla en el camino ideal para realizar acciones maliciosas. Por ejemplo, hay crackers que en vez de perder horas rompiendo una contraseña, prefieren conseguirla preguntando por teléfono a un empleado de soporte técnico.
  • Hostigamiento en línea o Cyberbulling/ Cyberstalking.)
    1. El Cyberbullying se hace mas de odio, cuando odias a alguien o no te caen bien y quieres hacerlos tristes con palabras vía el Internet.
     2. El Cyberstalking se hace cuando alguien te interesa saber mas de ellos entonces se podría decir que los sigues en cualquier red social y ves sus fotos, estados, publicaciones, etc.
     3. El cyberbullying puede molestar a alguien en la manera de que se pone triste, deprimido o algo así a cambio el Cyberstalking les puede molestar pero no se pondrían tristes ya que no les hace ningún de daño sentimental o algo por el estilo.

  Es usada cuando una persona quiere hacer un daño publico, obtener un beneficio sin consecuencias, si realizar el pago correspondiente o desviar e cumplimiento de la ley.

Es lo que nos hace diferente a otras personas de Internet, nos ayuda distinguirnos por nuestros gustos o la manera de expresarnos en una red social.
PREVENCION DEL SEXTING
El 'sexting' consiste en el envío o intercambio de contenidos de tipo sexual, principalmente fotografías y vídeos, producidos por el propio remitente y enviados a otras personas por medio de aplicaciones de telefonía móvil u otros dispositivos tecnológicos. Cuando esta difusión se realiza sin el consentimiento de la víctima, los autores pueden enfrentarse a la imputación de delitos como el de revelación de secretos o contra el honor. La Guardia Civil recuerda que el delito de corrupción de menores se encuentra recogido en el artículo 189 del Código Penal, que establece que será castigado con pena de prisión de uno a cinco años el que distribuya, exhiba o difunda por cualquier medio material pornográfico en el que aparezcan menores de edad, o lo posea para los mismos fines. Cómo prevenir el 'sexting' La Policía Nacional proporciona consejos para evitar este tipo de situaciones: 1.- No hacerse fotos íntimas. Hacerse fotos de carácter erótico y/o compartirlas es siempre un error. En el caso de los menores puede ocasionar situaciones de chantaje o ciberacoso sexual o acoso en el entorno escolar (grooming o bullying). 2.- No distribuir contenido sexual. Redistribuir este tipo de imágenes de otras personas con el fin de perjudicarles es delito. 3.- Clima de confianza entre padres e hijos. Los padres deben crear un clima de confianza con los hijos para tratar estos temas e informarles de los riesgos y de las consecuencias que entraña facilitar datos personales o enviar fotografías y vídeos comprometidos a otras personas, incluso aunque sean sus amigos, ya que pueden perjudicar su honor. 4.- Prevenir mejor que curar. La prevención es esencial, si su hijo le informa de contenidos que le han hecho sentir incómodos (de tipo sexual) déle la importancia que realmente tiene y denúncielo. 5.- No ser cómplice. Si un menor sufre alguna situación de este tipo, debe informar a sus padres y denunciar los hechos ante la Policía. 6.- Denunciar. 
INFORMACIÓN  FALSA
Los bulos de internet terminan teniendo graves consecuencias en la vida real, como también sucedió con el atentado del maratón de Boston, lo que motivó a un equipo de investigadores del MIT a interesarse por su propagación. Según su trabajo, que publica la revista Science, las informaciones falsas se difunden “significativamente más lejos, más rápido, más profunda y ampliamente” que las verdaderas “en todas las categorías de información, y los efectos fueron más pronunciados para noticias políticas falsas”. Más que en otros ámbitos también impactantes o controvertidos como el terrorismo, los desastres naturales, la ciencia, las leyendas urbanas o la información financiera. Se trata de las conclusiones del que quizá sea el estudio más importante sobre la difusión online de falsedades, que firma el propio jefe científico de Twitter, Deb Roy, con datos y financiación proporcionados por esta red social. Los expertos ya avisan de que dará mucho que hablar.
De media, las informaciones falsas reciben un 70% más retuits que las veraces, es decir, que los usuarios las comparten mucho más entre sus seguidores, ayudando a multiplicar su difusión. Del análisis pormenorizado de 126.000 afirmaciones difundidas en Twitter entre 2006 y 2017 los investigadores han descubierto que las mentiras, además, triunfan porque suelen provocar respuestas de temor, indignación y sorpresa.
Los investigadores se centraron en informaciones que ya han sido contrastadas por plataformas de fact-checking, como Snopes y Politifact, para poder comparar sin dudas el viaje que realiza por Twitter una noticia falsa frente a otra que se había comprobado como cierta. La difusión de falsedades se vio favorecida por su viralidad, al contagiarse entre iguales. En el otro extremo, a las afirmaciones veraces analizadas les llevó seis veces más tiempo alcanzar a 1.500 personas que a los bulos. Las mentiras políticas no solo se comparten más, es que corren como la pólvora: alcanzan a más de 20.000 personas casi tres veces más rápido de lo que tarda el resto de noticias falsas en llegar a 10.000 individuos, según han calculado en este trabajo. Los autores del estudio, como todos los especialistas de este campo, evitan conscientemente el concepto de fake news porque está completamente desvirtuado por su uso partidista.
PRIVACIDAD Y CUIDADO DE LA INTEGRIDAD DIGITAL
Estamos en un mundo en donde la información es poder. Información que en su mayoría transita o vive en un entorno digital y la mayor parte de las comunicaciones, ya sea entre personas, empresas o gobiernos, son por un medio digital. En este escenario, el gran número de dispositivos conectados a la red tiene un rol fundamental.
Según la consultora GSMA, en la actualidad ya hay más dispositivos móviles que personas en el planeta. Y si le agregamos la incontable cantidad de autos, ropa y electrodomésticos que estarán conectados a la red en los próximos años, podemos decir que todos estaremos literalmente expuestos a aquellas personas u organizaciones que quieran saber de nosotros: cibercriminales, hackers, agencias, anunciantes, gobiernos, entre otros.

El mundo planteado por George Orwell en 1984 ha dejado de ser una ficción para convertirse en una advertencia de en qué se puede transformar la sociedad si no se empieza a valorar la privacidad de los individuos. Basta ver la cantidad de casos de espionaje gubernamental que han salido a la luz desde Edward Snowden, ex contratista de la Agencia de Seguridad Nacional (NSA por sus siglas en inglés) o Wikileaks, entre otros casos.
“Internet se ha vuelto indispensable para la libertad de expresión, el acceso a la información y el desarrollo económico. Es el primer medio en la historia del mundo en el que toda persona que esté conectada puede, no sólo recibir, sino también enviar y analizar información y opiniones libremente. Por consiguiente, debe protegerse”, sostienen desde la Organización independiente de Derechos Humanos Artículo 19. Es decir, esta plataforma se ha transformado en un arma de doble filo.
Aunque el lector se puede preguntar, ¿esto a mí en qué me afecta? La barrera online/offline prácticamente ha desaparecido, por lo que ocurre en un ámbito repercute directamente en el otro, incluido las cuestiones de seguridad.
“Vivimos en un mundo digital, enmarcados por una economía que es manejada por el conocimiento como moneda de cambio, hoy el nuevo patrón internacional de cambio es el IQ y no el oro. La posibilidad de preservar la privacidad y seguridad de los datos que manejamos se ha vuelto una necesidad propia de la economía del conocimiento”, explica Marcelo Lozano, 
ADICCIÓN AL INTERNET
En general, definimos una adicción como una actitud o conducta generada como consecuencia de una dependencia. La adicción es el abuso habitual, independiente de la voluntad, de una sustancia o actividad, con resultado de dependencia.
El incremento tan importante en el uso de Internet en los últimos años ha conducido en determinados casos a un uso patológico del mismo, que se ha catalogado como adicción a Internet y, por extensión, a las nuevas tecnologías como teléfonos móviles, videojuegos, compact disc (CDs), etc. También se le conoce con el nombre de trastorno adictivo a Internet.
El uso patológico de Internet se ha descrito como incontrolable, marcadamente estresante, gran consumidor de tiempo o que resulte en dificultades sociales, laborales, o económicas y no solamente presente durante las fases hipomaníacas o maníacas del trastorno psiquiátrico.
¿A quién afecta?
Según un informe de la Comisión Europea de 2001, los jóvenes occidentales de 15 a 24 años usan regularmente la informática en casi la mitad de su tiempo libre. El teléfono móvil es la nueva tecnología más usada, ya que es usado por 9 de cada 10 jóvenes. El uso del correo electrónico aumenta con la edad aunque, contrariamente, el uso de videojuegos se reduce con la edad. El “chat” es la forma más habitual e incluso preferida de comunicación de numerosos adolescentes y jóvenes.
El uso patológico de Internet y de otras nuevas tecnologías puede afectar a cualquier persona, pero vemos con preocupación cómo afecta cada día con mayor frecuencia a niños y jóvenes de ambos sexos, hasta el punto que se les ha llamado la generación “net”. Los chicos usan más el “chat” y los videojuegos que las chicas, aunque éstas escuchan más la radio y dedican más tiempo a grabar la música que luego escucharán o intercambiarán.
¿Qué formas de adicción existen?
Existen varias formas de adicción a Internet según el tipo de abuso realizado. Entre los más frecuentes nos encontramos:
Otro grupo estaría integrado por los llamados “hackers” o piratas informáticos, catalogados como una tribu moderna o grupo marginal. Estas personas, generalmente jóvenes con grandes conocimientos informáticos, a menudo autodidactas, han creado nuevos rituales, nuevos lenguajes y ritmos especiales que inducen a la adicción.
IDENTIDAD DIGITAL
Identidad 2.0, también llamada identidad digital, es la revolución anticipada de la verificación de la identidad en línea utilizando tecnologías emergentes centradas al usuario tales como el estándar OpenID o Microsoft Windows CardSpace. Se encuentra dentro de la teoría de la Web 2.0, donde enfatiza en un modo simple y abierto método de identificación en transacciones cuyo proceso es similar al mundo real, como por ejemplo una licencia de conducir.
Según Aparici, R. y Osuna Acedo, S. (2013) Identidad 2.0 o identidad digital es todo lo que manifestamos en el ciberespacio e incluye tanto nuestras actuaciones como la forma en la que nos perciben los demás en la red”.1
Todas nuestras actuaciones dentro del espacio digital (imágenes, comentarios, links visitados, lugares donde publicamos nuestros datos, etc.) conforman nuestra identidad o perfil digital. Por tanto es imprescindible tener en cuenta que a través de esto los demás nos verán de un modo u otro en el ciberespacio.
Una de las competencias personales necesarias en la sociedad actual para el ciudadano digital es el saber gestionar su propia identidad digital, actuando de una manera ética y legal dentro de una correcta cultura de la participación.
Aparici, R. y Osuna Acedo, S. (2013), argumentan que “para gestionar la identidad digital se hace necesario gestionar los siguientes elementos: visibilidad, posicionamiento web, reputación y privacidad en internet”1
Se pueden crear diferentes identidades de un mismo individuo en Internet y además la identidad digital que una persona se crea no tiene porqué coincidir con la identidad analógica de esa persona, con sus características en el espacio físico.
Pero, hay quien no tiene acceso a participar en la cultura digital y por tanto a la gestión de su identidad en el ciberespacio creándose así una brecha digital y una exclusión social de dichas personas.

HUELLA DIGITAL

En los últimos años, debido al uso de Internet, y sobre todo mediante programas P2P, ha sucedido que millones de usuarios usaran la red con el fin entre ellos, lo cual está protegido por la ley.1​ En caso de que material bajo copyright o derechos de autor se intercambiase ánimo de lucro.2​ Cuando nos encontramos en este caso surgen dos posibilidades para impedirlo: la protección a priori y la protección a posteriori. La primera consiste en impedir que el cliente (comprador) pueda realizar una copia del material,3​ mientras que la segunda consiste en detectar dichas copias. Dentro de la comunidad científica hay quien cree que la protección a priori, a la larga, es vulnerable ya que se puede dar con el algoritmo de protección y por tanto anularlo, de forma que en los últimos años se ha empezado a pensar en la protección a posteriori como una herramienta eficiente para combatir la piratería. Ésta consiste en insertar un conjunto de bits (marca de agua digital) en los contenidos del producto de soporte electrónico que se quiere proteger sin que esto se note en el resultado final. Si dichas marcas contienen información del comprador, esto nos permite identificarlo y por tanto detectar el responsable de la copia ilegal. Cuando nos encontramos en este caso hablamos de huella digital (fingerprinting).





Tema 9: Programación en pseudocódigo y estructurado

9.1.-Programación en Pseudocódigo El pseudocódigo (o falso lenguaje) es comúnmente utilizado por los programadores para omitir secciones de ...