Tema 19. Inmunología y el sistema inmunitario 2024
Manejo de seguridad en internet
1.
2. El internet (o, también, la internet ) es un conjunto descentralizado
de redes de comunicación interconectadas que utilizan la familia
de protocolos TCP/IP, lo cual garantiza que las redes
físicas heterogéneas que la componen como una red lógica única
de alcance mundial. Sus orígenes se remontan a 1969, cuando se
estableció la primera conexión de computadoras, conocida
como Arpa net, entre tres universidades en California (Estados
Unidos).
Uno de los servicios que más éxito ha tenido en internet ha sido
la World Wide Web (WWW o la Web), hasta tal punto que es
habitual la confusión entre ambos términos. La WWW es un
conjunto de protocolos que permite, de forma sencilla, la consulta
remota de archivos de hipertexto. Esta fue un desarrollo posterior
(1990) y utiliza internet como medio de transmisión.4
3. Hoy en día, la internet tiene infinidad de funciones, pero entre estas destacan las
siguientes:
estudios, trabajos, comercio, asesoría
Entre muchos otros, de los que se han aprendido a servir los usuarios.
Hoy en día es más fácil comunicarse por internet, enviar datos y recibirlos que realizar
llamadas telefónicas y comunicarse por medio de cartas convencionales.
El internet permite una comunicación barata y sutil haciendo uso de diversas plataformas
de comunicación social (redes sociales).
Permite estudiar en colegios ubicados a distancias considerables o incluso en otros
países, por medio de video conferencias.
En las empresas, agiliza trámites y transferencias de información, mejorando así a la
eficiencia empresarial.
Los niños pueden jugar en línea desde diferentes países juegos que se realizan en
tiempo real.
Y han aumentado las relaciones entre personas que se conocen por medio de las redes
sociales o páginas dedicadas exclusivamente a este fin.
Internet cuenta con inconvenientes, como son virus y programas espías que son
capaces de destruir, robar o alterar los datos guardados en las computadoras.
Otro inconveniente del internet es que es muy susceptible a producir engaños, sobre
todo en personas ingenuas o con poca experiencia en dicha plataforma.
De cualquier forma, la internet es hoy en día un instrumento que se puede ejecutar
desde casi cualquier parte del mundo, ya sea por computadoras convencionales,
(desktop o laptop), como por dispositivos móviles como son tabletas, teléfonos
inteligentes y los medios que surjan con posterioridad como avances en la tecnología.
4. 1. Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar
Cuando utilizo las TIC me respeto y respeto a los demás, siendo consciente de que todos somos personas dignas.
Conozco que la injuria, la calumnia y la difamación son un delito o agravio contra el honor y el buen nombre de las personas.
Sé que el ultraje de obra o de palabra, divulgado a través de ambientes tecnológicos puede lesionar e irrespetar los derechos, la
intimidad y la dignidad de una persona u organización.
2. Ejerzo mi derecho a la libertad y respeto la de los demás
Entiendo la libertad como la posibilidad de hacer lo que no daña a otro.
Tengo la opción de decidir mi participación en cualquier actividad que me ofrezcan los ambientes tecnológicos y de hacer respetar mi
decisión respetando siempre la de los demás.
3. Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos
Protejo mi identidad haciendo buen uso de mi información confidencial.
Me identifico con claridad y honestidad, protegiendo mi información confidencial.
No utilizo identidades falsas para suplantar personas en ambientes tecnológicos.
No comparto con otros mis claves de seguridad de acceso a los ambientes tecnológicos, para evitar que me suplanten y no lo hago
con las de los demás.
No violo la privacidad y confidencialidad de los otros en los ambientes tecnológicos, aun cuando no haya sido debidamente protegida.
4. Protejo mi integridad y seguridad personal y la de los demás
Me cuido en los ambientes tecnológicos como lo haría cuando salgo a la calle, utilizando mi criterio para escoger los sitios que visito y
las personas con las que interactúo.
Tomo las precauciones necesarias en las relaciones que establezco con otras personas que he conocido en los ambientes
tecnológicos.
5. 5. Soy responsable con mi intimidad y la de los demás
En los ambientes tecnológicos comparto información sin afectar mi intimidad, ni la de otros.
Respeto la información que tengo de las personas que conozco y no la publico sin su autorización en los ambientes
tecnológicos.
6. Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y a través de ella reconozco y
hago respetar mis creencias y pensamientos, y los de los demás
Participo en los ambientes tecnológicos expresando libre, respetuosa y responsablemente mis
preferencias, respetando siempre la diversidad, las opiniones, las creencias y los pensamientos de los demás.
7. Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico
Utilizo las TIC para mi desarrollo personal integral, reconociéndolas como un aspecto de mi vida sin que esto afecte
otras áreas de mi desarrollo.
8. Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de
las TIC.
Como ciudadano digital mayor de edad en mi relación con niños, niñas y adolescentes (NNA):
Soy un buen ciudadano digital, le doy buen ejemplo a los menores de edad.
Guío y acompaño a los menores de edad para que desarrollen competencias para el uso de las TIC de manera
segura y enriquecedora.
Defino reglas de buen uso de las TIC para los menores de edad que acompaño.
9.Aprendo y conozco sobre el uso y las experiencias que ellos tienen con las TIC.
No utilizo las TIC para promover, consultar, ver, comprar, compartir actividades relacionadas con explotación de
menores, pornografía infantil, prostitución infantil, trata de personas, promoción de conductas autodestructivas,
organizaciones y/o actividades al margen de la ley o cualquier otra conducta que atente contra los derechos humanos.
10. Respeto los derechos de autor.
Utilizo productos, herramientas y software de ambientes tecnológicos legalmente adquiridos.
No copio, ni comercializo productos de las TIC que están protegidos por los derechos de autor.
Cuando copio un fragmento de un trabajo en la red o un texto hago las citas de rigor.
6. Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las
víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene
el acceso a páginas web que posean amenazas capaces de infectar al usuario.
No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social,
muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario –
como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o
materiales exclusivos de noticias de actualidad, material multimedia, etc.
Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con
los últimos parches de seguridad no sólo el sistema operativo, sino también el software
instalado en el sistema a fin de evitar la propagación de amenazas a través de las
vulnerabilidades que posea el sistema.
Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas
populares que son alterados, modificados o suplantados por versiones que contienen algún tipo
de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.
Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las
aplicaciones más importantes para la protección del equipo ante la principales amenazas que
se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante
amenazas.
Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se
enfrente a un formulario web que contenga campos con información sensible (por ejemplo,
usuario y contraseña), es recomendable verificar la legitimidad del sitio.
7. Tener precaución con los resultados arrojados por buscadores web: a través
de técnicas de Black Hat SEO , los atacantes suelen posicionar sus sitios web entre
los primeros lugares en los resultados de los buscadores, especialmente en los
casos de búsquedas de palabras clave muy utilizadas por el público, como temas
de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el
deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar
atento a los resultados y verificar a qué sitios web está siendo enlazado.
Aceptar sólo contactos conocidos: tanto en los clientes de mensajería
instantánea como en redes sociales, es recomendable aceptar e interactuar sólo
con contactos conocidos. De esta manera se evita acceder a los perfiles creados
por los atacantes para comunicarse con las víctimas y exponerlas a diversas
amenazas como malware, phishing, cyberbullying u otras.
Evitar la ejecución de archivos sospechosos: la propagación de malware suele
realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de
archivos a menos que se conozca la seguridad del mismo y su procedencia sea
confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo
electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere
analizarlos de modo previo a su ejecución con un una solución de seguridad.
Utilizar contraseñas fuertes : muchos servicios en Internet están protegidos con
una clave de acceso, de forma de resguardar la privacidad de la información. Si
esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un
atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el
usuario verdadero. Por este motivo se recomienda la utilización de contraseñas
fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.
8. Una red social es una estructura social compuesta por un conjunto de actores
(tales como individuos u organizaciones) que están relacionados de acuerdo a
algún criterio (relación profesional, amistad, parentesco, etc.). Normalmente se
representan simbolizando los actores como nodos y las relaciones como líneas que
los unen. El tipo de conexión representable en una red social es una relación
diádica o lazo interpersonal.
Las investigaciones han mostrado que las redes sociales constituyen
representaciones útiles en muchos niveles, desde las relaciones de parentesco
hasta las relaciones de organizaciones a nivel estatal (se habla en este caso
de redes políticas), desempeñando un papel crítico en la determinación de la
agenda política y el grado en el cual los individuos o las organizaciones alcanzan
sus objetivos o reciben influencias. La red social también puede ser utilizada para
medir el capital social (es decir, el valor que un individuo obtiene de los recursos
accesibles a través de su red social).
El análisis de redes sociales estudia esta estructura social aplicando la teoría de
grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como
"enlaces" o "aristas". La estructura del grafo resultante es a menudo una red
compleja. Como se ha dicho, en su forma más simple una red social es un mapa de
todos los lazos relevantes entre todos los nodos estudiados. Se habla en este caso
de redes "socio céntricas" o "completas". Otra opción es identificar la red que
envuelve a una persona (en los diferentes contextos sociales en los que interactúa);
en este caso se habla de "red personal".