sábado, 19 de marzo de 2016

PELIGROS DE INTERNET: PRIVACIDAD Y REDES SOCIALES

A día de hoy, no creo los usuarios de Internet sigan creyendo que las redes son un lugar seguro y fuera de peligro, donde se puede publicar cualquier tipo de foto o información personal. En cuestión de segundos toda tu información puede estar expuesta a hackers dispuestos a utilizarla con fines maliciosos. 

A continuación voy a tratar algunos temas sobre la difusión de datos en las redes sociales:

El uso de un nombre real o un nick ficticio: considero que es preferible el uso de tu nombre real, nunca haciéndote pasar por otra persona que no eres para engañar a la gente. Personalmente conozco muchas cuentas de Twitter en las que sus usuarios no muestran su nombre real, ya que esas cuentas son utilizadas para apoyar a un artista o famoso que les gusta y usan un nick relacionado con él.

Subida de fotos personales sin limitar la privacidad: La privacidad es algo realmente importante. Desde mi punto de vista, creo que las cuentas deben ser privadas para que así las fotos que subas solo las puedan ver las personas que tu quieras, sin preocuparte de que personas desconocidas vean tus publicaciones.

Utilización de redes sociales para conocer gente: considero que está bien conocer a gente a través de redes sociales siempre y cuando sepas con quién estás hablando. Personalmente, he conocido a un montón de gente a través de Twitter y afortunadamente he podido conocer en persona a algunas de ellas. Aún así, nunca debes confiar del todo en esa persona y sobre todo nunca ceder datos personales (como dirección, contraseñas...) porque realmente no sabes quien puede estar al otro lado de la pantalla.

Difusión de datos a terceros y publicidad dirigida: es algo que muchas veces no podemos evitar, ya que lo realizan las empresas, vendiendo tu información personal para conseguir más beneficios.

Escándalos en la red: De nuevo, tanto empresas como aplicaciones (Street View, Angry Birds, Microsoft y Facebook), están utilizando nuestros datos personales sin nuestro consentimiento. Me parece increíble que después de darles nuestra confianza, pensando que nuestros datos están a salvo con ellos, los utilicen para otros fines y obtener sus propios beneficios con ellos.

Exposición de la imagen personal: Cada persona es libre de mostrar su imagen personal pero tiene que atenerse a las consecuencias que esta acción puede tener. 


¿Qué es el Internet profundo? 

'¿Qué es el Internet invisible o Internet profunda?'
También llamada Internet oculta, se conoce con este nombre a aquella búsqueda que no es registrada (no se crean índices de Internet del contenido de una página web) por los directorios o motores de busqueda como Google o Yahoo debido a que el contenido de la página es dinámico, tiene acceso restringido o está en código HTML. También se puede deber al tipo de software o que la página está protegida con contraseñas para evitar su rastreo.
Se puede acceder a esta información, que otros buscadores no pueden indexar, a través de la World Wide Web.
Páginas como la Biblioteca del Congreso de los Estados Unidos o la RAE forman parte de la Internet profunda debido a sus contenidos son indexables y accesibles solo a través de los buscadores de estos portales web.

Se conocen algunos métodos para profundizar en los distintos niveles que forman la Internet Profunda, como Las Arañas, que hacen búsquedas a través de links de una página a otra registrando toda la información posible. TOR permite acceder libremente y de forma anónima a la web, usando bitcoins para comprar en mercados ilegales sin ser rastreados.



Aquí os dejo una presentación de diapositivas con consejos y cuestionarios sobre publicidad.
    
 Tu privacidad online - Actividades para el aula from Mariana Iribarne



FUENTES DE INFORMACIÓN: 

https://colombiadigital.net/actualidad/articulos-informativos/item/6296-que-es-internet-invisible-o-internet-profunda.html

https://es.wikipedia.org/wiki/Internet_profunda

martes, 8 de marzo de 2016

PELIGROS DE INTERNET: BULOS.


Un bulo informático o hoax es una cadena cuyo objetivo es hacer creer a los que lo leen que algo falso es real.Se distribuyen por Internet, normalmente a través del correo electrónico. Sus objetivos principales son estafar, recopilar direcciones de e-mail o listas de usuarios para luego mandarles montones de mensajes publicitarios, robar datos y a veces por diversión.

Los contenidos de estos mensajes pueden ser muy variados, no tratan un tema específico. Llegan a mentir desde temas de salud hasta supuestos virus informáticos.
Algunos ejemplos de bulos más conocidos son:


  • Un ejemplo bastante conocido es el de Actimel. Este bulo comenzó con correo masivo que llegó a gran cantidad de personas y se fue expandiendo por toda España. En el se afirmaba que "el consumo prolongado de Actimel puede ser perjudicial para la salud porque hace que el cuerpo se olvide de fabricar defensas".Un comunicado elaborado por científicos independientes y la Asociación Española de Dietistas demuestra que este rumor es falso y no tiene ningún fundamento científico, y que su consumo diario no afecta de manera negativa a la salud.


  • Otro ejemplo es el de las naranjas con sida. Este bulo dice que se ha inyectado sangre de un infectado de sida en naranjas procedentes de Libia. Esta falsa historia es imposible ya que este virus no puede sobrevivir fuera de un organismo. Se trata de una adaptación de una vieja leyenda de 1989.


Los bulos pueden ser detectados, siempre y cuando se siga unas pautas para poder saber si lo que nos mandan es verdad. Tienen una serie de características que los diferencian de las historias reales:

1- Atraen la atención utilizando ganchos y recurriendo a temas básicos como la muerte, multas, justicia, pena, odio...

2- Son atemporales, lo que significa que carecen de fecha, pudiendo circular por las redes durante un largo periodo de tiempo.

3- No suelen utilizar argumentos lógicos 

4- Cometen errores gramaticales o ortográficos.

5- Para parecer más reales, utilizan el nombre de grandes empresas o fuentes difíciles de comprobar.

6- Piden que el mensaje se reenvíe y, otras veces, una cantidad de dinero para ayudar a pagar una operación o tratamiento de personas enfermas. 

7- Si la información te alerta sobre una catástrofe de grandes magnitudes es probable que sea mentira.

8- Algunos de ellos empiezan con frases como "Lo que los políticos no quieren contarte" o "Lo que los medios ocultan".

9- Suelen ser anónimos.

Apertura Bulos InternetAdemás de las características mostradas anteriormente, otras formas de detectar los bulos es buscando la imagen utilizada en Google, detectando así si es real o no y de donde procede. Trata de buscar en páginas web fiables o que no exista desde hace poco tiempo, investiga sobre quien está escribiendo esa información y si esta es fiable. Comprueba la información preguntándole a un experto sobre el tema. Y por último y más importante, utiliza siempre el sentido común y no te dejes engañar por los hackers.

¿Por qué es tan importante citar las fuentes de información?
Quizás puede sonar exagerado, pero es una de las cosas más importantes a la hora de redactar una entrada en un blog o una noticia, ya que le da calidad al trabajo y le permite al lector consultar o ampliar la información del tema a tratar. Asimismo, al sacar la información de la página de otro autor debemos atribuirle el mérito a este.



VOCABULARIO INFORMÁTICO

Adware: programa informático que muestra publicidad automáticamente durante su uso o descarga y que puede recoger información sobre el usuario.

Hacker: persona que se dedica a programar y crear malware con fines maliciosos. Se distinguen 2 tipos de hackers: white hat (protegen los sistemas de las TIC y trabajan para empresas de seguridad informática) y black hat (también conocidos como crackers, quiebran sistemas de seguridad, infectan redes, colapsan servidores...)

Exploit: programa o código que se aprovecha de un agujero de seguridad en un sistema o aplicación, de forma que el atacante lo podría utilizar en su beneficio o realizar una acción.

Hoax: mensaje con información engañosa que se pretende difundir por la red a través del correo electrónico o redes sociales. Tratan de captar direcciones de correo para después enviarles mensajes con virus.

Phishing: delito informático en el que se pretende conseguir información detallada sobre tarjetas de crédito o contraseñas. Para lograrlo el delincuente envía mensajes que aparentemente procede de una fuente fiable. 

Scam: estafa a través de un correo fraudulento o publicación de anuncios web para obtener datos confidenciales y así poder acceder a sus cuentas bancarias 

Spam: mensajes masivos de tipo publicitario, no solicitados, no deseados o con remitente desconocido. Su finalidad es obtener listas de direcciones de correo.



EL PHISHING




Como ya he mencionado anteriormente, el phishing es un delito informático que se caracteriza por la obtención de iformación privada de los usuarios como claves de acceso a cuentas bancarias o contraseñas confidenciales. De una manera muy sutil, el delincuente informático envía un mensaje, que parece proceder de una fuente fiable, y pide al usuario información privada o les envían a una página web donde tienen que cubrir una serie de apartados facilitando la información.

El phishing puede acarrear graves problemas al usuario, ya que el hacker suele utilizar la información obtenida de forma inmediata, de modo que cuando te das cuenta, ya no hay nada que puedas hacer y no hay vuelta atrás. El delincuente utiliza la cuenta de correo del usuario para enviar spam, provocando que este pase a formar parte de "las listas negras" que, en el caso de una empresa, puede dejarla incomunicada con importantes proveedores o retrasa la llegada de estos emails. Este es un uso inocente, pero los causantes del delito suelen utilizar estas cuentas para acciones más graves. 

Una vez dado con el problema, este se debe denunciar lo antes posible para que los daños causados no vayan a más. Se puede denunciar rellenando un formulario en las siguientes páginas: 


Guardia Civil - Grupo de delitos telemáticos

Brigada de Investigación Tecnológica (BIT) de la Policía Nacional

Agencia Española de Protección de datos


FUENTES DE INFORMACIÓN


Fuente 1
Fuente 2

Fuente 3
Fuente 4

Fuente 5
Fuente 6

Fuente 7
Fuente 8
Fuente 9