You are on page 1of 5

es una computadora que se encuentra interconectada a

nivel mundial para compartir información. Se trata de


una red de equipos de cálculo que se relacionan entre
sí a través de la utilización de un lenguaje universal

COMO FUNCIONA INTERNET:

Todos los ordenadores conectados en internet tienen que utilizar el mismo


protocolo o normas para comunicarse entre ellos, en caso contrario no podrían
comunicarse e intercambiar información.

ASPECTOS FÍSICOS:

* tarjeta de red
* cableado
* modem
*router
* hub o concentrador
* gateway

ASPECTOS LÓGICOS:

* modelo de referencia osi


* capa física (capa 1)
* capa de enlace de datos ( capa 2)
* capa de red (capa 3)
* capa de transporte (capa 4)
* capa de sesión (capa 5)
* capa de presentación (capa 6)
* capa de aplicacion (capa 7)
Para evitar los peligros que se encuentra latente en Internet es necesario conocerlos,
por eso realizamos una recopilación de estos peligros para que puedas adoptar
medidas preventivas y aconsejar a los menores. Internet ofrece grandes ventajas y
herramientas, para disfrutar de estos beneficios, deberás evitar los aspectos
negativos.

Malware

Es el acrónimo en inglés de software malicioso (malicious software). El objetivo de


este tipo de aplicaciones es dañar la computadora. En la mayoría de los casos, la
infección ocurre por “errores” realizados por los usuarios, al ser engañados por el
atacante. Existen muchas herramientas (antivirus, antispyware) y buenas prácticas,
que reducen el riesgo de infección, ante todas las variantes de códigos maliciosos:
virus, gusanos, troyanos, spyware, etc. La diferencia entre estas variantes radica en
la forma en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables
y otras de usuarios no precavidos.

Spam

El spam es el famoso “correo basura”. Son aquellos mensajes que no fueron


solicitados por el usuario y que llegan a la bandeja de entrada. Normalmente, este
tipo de correos contienen propagandas – muchas veces engañosas – que incitan al
usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo contenido es
potencialmente dañino para el usuario.

Scam

Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan
de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así
como también a través de técnicas de Ingeniería Social. Estas últimas, intentan
convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren
acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando
nuestra contraseña y clave de redes sociales a través de Internet.

Ciberacoso

Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este
tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la
web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre
emocional. Estas prácticas pueden ser realizadas a través de Internet, así como
también, teléfonos celulares y videoconsolas. También denominado en inglés,
cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes
entre adolescentes.
Grooming

Se trata de la persuasión de un adulto hacia un niño, con la finalidad de obtener una


conexión emocional y generar un ambiente de confianza para que el niño realice
actividades sexuales. Muchas veces los adultos se hacen pasar por niños de su edad
e intentan entablar una relación para, luego, buscar realizar encuentros personales.
Sexting

Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica
su nombre, se trataba del envío de mensajes con contenidos eróticos.
Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el
intercambio de imágenes y videos convirtiéndose en una práctica habitual entre
adolescentes y niños.

Robo de información

Toda la información que viaja por la web, sin las medidas de precaución necesarias,
corre el riesgo de ser interceptada por un tercero. De igual modo, existen también
ataques con esta finalidad. La información buscada, normalmente apunta a los datos
personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de
edad a la pérdida de dinero familiar o al robo de identidad.

1. Mantente informado sobre las novedades y alertas de seguridad.

2. Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación


que tengas instalada.

3. Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos
importante.

4. Utiliza software legal que suele ofrecer garantía y soporte.

5. Utiliza contraseñas fuertes en todos los servicios, para dificultar la suplantación de tu


usuario (evita nombres, fechas, datos conocidos o deducibles, etc.).

6. Utiliza herramientas de seguridad que te ayudan a proteger / reparar tu equipo frente


a las amenazas de la Red.

7. Crea diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios
para poder realizar las acciones permitidas.

8. Para evitar virus, descarga los ficheros solo de fuentes confiables.

9. Descarga los programas desde las páginas oficiales para evitar suplantaciones.

10. Analiza con un antivirus todo lo que descargues antes de ejecutarlo.

11. Mantén actualizado el navegador para protegerlo contra los últimos ataques.

12. Como apoyo para saber si una página es confiable utiliza analizadores de URLs.

13. Configura tu navegador para que sea seguro.

14. Ten precaución con las contraseñas que guardas en el navegador, y utiliza siempre una
contraseña maestra.
15. Desconfía de los correos de remitentes desconocidos, ante la duda elimínalo.

16. No abras ficheros adjuntos sospechosos procedentes de desconocidos o que no hayas


solicitado.

17. Utiliza el filtro anti-spam y marca los correos no deseados como correo basura.

18. Ten precaución con el mecanismo de recuperar contraseña, utiliza una pregunta que sólo
tu sepas responder.

19. Analiza los adjuntos con un antivirus antes de ejecutarlos en tu sistema.

20. Desactiva la vista previa y la visualización en HTML de tu cliente de correo para evitar el
posible código malicioso que pueda estar incluido en el cuerpo de los mensajes.

21. No facilites tu cuenta de correo a desconocidos ni la publiques ’alegremente’.


22. No respondas a mensajes falsos, ni a cadenas de correos para evitar que tu dirección se
difunda.

23. Cuando reenvíes mensajes a múltiples destinatarios utiliza la copia carbón oculta –CCO o
BCC- para introducir las direcciones

24. Observa que la dirección comienza por https que indica que se trata de una conexión
segura porque la información viaja cifrada.

25. Asegúrate de la legitimidad de la página; con la barra de navegación en verde total


confianza, con la barra en azul debemos conocer previamente que esa página coincide con
la entidad solicitada.

26. Ten en cuenta que tu banco NUNCA se pondrá en contacto contigo para pedirte
información confidencial.

27. Evita el uso de equipos públicos (cibercafés, estaciones o aeropuertos, etc.) para realizar
transacciones comerciales.

28. Desactiva la opción ’autocompletar’ del navegador si accedes desde un equipo distinto al
habitual o compartes tu equipo con otras personas.

29. Cierra tu sesión cuando acabes, para evitar que alguien pueda suplantarte.

30. Configura tu navegador para que puedas realizar cualquier transacción económica de
forma segura.

31. Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos, sobre
todo lo relacionado con la política de privacidad y la propiedad última de los que se publica
en la red social.

32. Piensa antes de publicar, no sea que luego te arrepientas.

33. Valora que información deseas revelar y controla quién puede acceder a ella.
34. Controla tu lista de contactos, y antes de agregar a alguien tomate tu tiempo para
asegurarte de su confianza.

35. Las redes sociales contienen las mismas aplicaciones que utilizan los atacantes para
propagar los virus –correo, mensajería, navegación, etc.-, mantén las mismas
recomendaciones.

36. Utiliza contraseñas seguras para que no te suplanten.

37. Si crees que estás siendo víctima de acoso contacta inmediatamente con el servicio de
atención exponiéndole tu caso.

38. Coloque el ordenador o dispositivo de acceso a Internet en un lugar común. Podrá


comprobar discretamente los lugares que visita su hijo/a.

39. Acompañe a su hijo/a en la experiencia de navegación por Internet, en la búsqueda de


información y en el juego, procurando ser un partícipe más y no como elemento
controlador. Cuanta más confianza tenga su hijo/o en Usted y más percepción de que se le
respeta, más fácil le será contarle todo lo que hace.

40. Sobre todo, hable con su hijo/a. Una buena comunicación es el cauce perfecto para
prevenir los riesgos y para ayudarle rápidamente en caso de apuro.