Diapositiva 1 - PowerPoint PPT Presentation

1 / 109
About This Presentation
Title:

Diapositiva 1

Description:

Diapositiva 1 – PowerPoint PPT presentation

Number of Views:184
Avg rating:3.0/5.0
Slides: 110
Provided by: baste
Category:

less

Transcript and Presenter's Notes

Title: Diapositiva 1


1
(No Transcript)
2
Introducción a Ciberplaza
3
ÍNDICE Introducción a Ciberplaza 1 Qué es el
Plan Avanza? 2 Dónde se va a realizar? 3 A
quién va dirigido? 4 Qué es un Taller? 5 Qué
ofrece www.ciberplaza.es ?
4
ÍNDICE Introducción a Ciberplaza 1 Qué es el
Plan Avanza? 2 Dónde se va a realizar? 3 A
quién va dirigido? 4 Qué es un Taller? 5 Qué
ofrece www.ciberplaza.es?
5
  • 1 Qué es el Plan Avanza?
  • El Plan Avanz_at_ 2006-2010 tiene como objetivo
    principal la puesta en marcha de medidas
    dirigidas a favorecer la integración de
    ciudadanos y de Administraciones Públicas en la
    llamada Sociedad de la Información mediante la
    utilización de las nuevas tecnologías de la
    información y las comunicaciones en todos los
    ámbitos de la sociedad
  • El Plan Avanz_at_ se desarrolla en cuatro ámbitos
    concretos
  • Empresas, con especial atención a las Pymes.
  • Administraciones, potenciando servicios
    electrónicos
  • Educación, acceso de estudiantes tanto a niveles
    universitarios como preuniversitarios a las TIC
  • Ciudadanos, facilitar el acceso de todos los
    hogares españoles a las TIC, y tomado medidas
    especiales para sectores menos favorecidos

ciberplaza
6
ÍNDICE Introducción a Ciberplaza 1 Qué es el
Plan Avanza? 2 Dónde se va a realizar? 3 A
quién va dirigido? 4 Qué es un Taller? 5 Qué
ofrece www.ciberplaza.es?
7
  • 2 Dónde se va a realizar?

4
1
3
6
2
5
11
13
7
12
8
9
10
14
27 localidades Hasta 2008 15.000 asistentes
18
15
20
19
21
1.- Padrón 3.- Chantada 4.- Navia 5.- Astorga
6.- Briviesca 7.- Peñafiel 8.- Toro 9.- Ciudad
Rodrigo 10.- Arevalo 11.- Nájera 12.- Utebo
13.- Fraga 14.- Alcañiz
15.- Coria 16.- Fregenal 17.- Llerena 18.-
Tarancón 19.- Campo d Criptana 20.- Mora 21.-
La Roda 22.- Moratalla 23.- Pozoblanco 24.-
Peal de Becerro 25.- Bollullos 26.- Estepa
27.- Villamartin
17
23
16
22
24
25
26
27
8
ÍNDICE Introducción a Ciberplaza 1 Qué es el
Plan Avanza? 2 Dónde se va a realizar? 3 A
quién va dirigido? 4 Qué es un Taller? 5 Qué
ofrece www.ciberplaza.es?
9
  • 3 A quién va dirigido?
  • Mayores
  • Taller Fotografías
  • Relaciones personales
  • La Historia en la web
  • Hogar
  • Viajes y vacaciones
  • Taller de peluquería
  • Cosas de casa
  • Taller de Educación y salud
  • Padres e hijos
  • Taller de Navegación segura
  • Necesidades tecnológicas
  • Comunícate con los tuyos por internet (VoIP)
  • Emprendedores
  • Emprender desde el campo
  • Experiencias rurales, casos de éxito. Barrabés,
    desde un valle oscense al mundo
  • Concurso de ideas de negocio ( start ups)
  • Jóvenes
  • Taller de edición musical
  • Bloggear
  • Jugar en red

Sorteo de un ordenador portátil de última
generación entre los asistentes al finalizar el
evento
Zona de exposición GPS rutas personalizadas,
rutas recomendadas, E-commerce empresas y
productos de la zona Demostraciones servicios y
contenidos en la red
10
ÍNDICE Introducción a Ciberplaza 1 Qué es el
Plan Avanza? 2 Dónde se va a realizar? 3 A
quién va dirigido? 4 Qué es un Taller? 5 Qué
ofrece www.ciberplaza.es?
11
  • 4 Qué es un Taller?
  • Es una manera de introducirnos en las nuevas
    tecnologías, aplicándola a casos concretos y
    cercanos para todos.
  • La metodología empleada en los talleres es
    eminentemente práctica, con el fin de aprender
    nuevos conceptos de una manera divertida en un
    ambiente distendido.
  • Los talleres, constan de tres partes claramente
    diferenciadas
  • Introducción al tema conceptos teóricos
  • Demostraciones prácticas ejemplos para reforzar
    los conceptos explicados
  • Prácticas individualizadas resolución de dudas
    de manera individual
  • La duración de los talleres es de una hora ó de
    una hora y media.

3
1
2
Prácticas individualizadas
Conceptos teóricos
Ejemplos prácticos
12
ÍNDICE Introducción a Ciberplaza 1 Qué es el
Plan Avanza? 2 Dónde se va a realizar? 3 A
quién va dirigido? 4 Qué es un Taller? 5 Qué
ofrece www.ciberplaza.es?
13
5 Qué ofrece www.ciberplaza.es?
  • Información detallada sobre el próximo evento
  • Posibilidad de consultar los eventos pasados y
    futuros
  • Información sobre los talleres contenidos,
    horarios, solicitar más información,
  • Inscripciones on-line reserva de invitaciones
  • Contacto con la organización del evento

14
Introducción a Internet
15
ÍNDICE Introducción a Internet 1 Introducción 2
Servicios 3 Internet y sociedad
16
ÍNDICE Introducción a Internet 1 Introducción 2
Servicios 3 Internet y sociedad
17
  • 1 Introducción
  • Internet es una red mundial de computadoras
    interconectadas con un conjunto de protocolos, el
    más destacado, el TCP/IP. Aparece por primera vez
    en 1960. También se usa este nombre como
    sustantivo común y por tanto en minúsculas para
    designar a cualquier red de redes que use las
    mismas tecnologías que Internet,
    independientemente de su extensión o de que sea
    pública o privada.
  • Cuando se dice red de redes se hace referencia a
    que es una red formada por la interconexión de
    otras redes menores.
  • Al contrario de lo que se piensa comúnmente,
    Internet no es sinónimo de World Wide Web. Ésta
    es parte de Internet, siendo la World Wide Web
    uno de los muchos servicios ofertados en la red
    Internet. La Web es un sistema de información
    mucho más reciente (1995) que emplea Internet
    como medio de transmisión.
  • Algunos de los servicios disponibles en Internet
    aparte de la Web son
  • acceso remoto a otras máquinas (SSH y telnet),
  • transferencia de archivos (FTP),
  • correo electrónico (SMTP),
  • boletines electrónicos (news o grupos de
    noticias),
  • conversaciones en línea (IRC y chats),
  • mensajería instantánea,
  • transmisión de archivos (P2P, P2M, Descarga
    Directa),
  • etc.

18
ÍNDICE Introducción a Internet 1 Introducción 2
Servicios 3 Internet y sociedad
19
2 Servicios
20
2.1. Servicios de Navegación World Wide Web La
World Wide Web, la Web o WWW, es un sistema de
navegador web para extraer elementos de
información llamados "documentos" o "páginas
web". Puede referirse a "una web" como una
página, sitio o conjunto de sitios que proveen
información por los medios descritos, o a "la
Web", que es la enorme e interconectada red
disponible prácticamente en todos los sitios de
Internet. Ésta es parte de Internet, siendo la
World Wide Web uno de los muchos servicios
ofertados en la red Internet. La funcionalidad
elemental de la Web se basa en tres estándares
El Localizador Uniforme de Recursos (URL), que
especifica cómo a cada página de información se
asocia una "dirección" única en donde
encontrarla el Protocolo de Transferencia de
Hipertexto (HTTP), que especifica cómo el
navegador y el servidor intercambian información
en forma de peticiones y respuestas, y el
Lenguaje de Marcación de Hipertexto (HTML), un
método para codificar la información de los
documentos y sus enlaces.
21
  • 2.1. Servicios de Navegación
  • Buscadores
  • Un motor de búsqueda es un sistema informático
    que indexa archivos almacenados en servidores
    web, un ejemplo son los buscadores de internet
    cuando les pedimos información sobre algún tema.
    Las búsquedas se hacen con palabras clave o con
    árboles jerárquicos por temas el resultado de la
    búsqueda es un listado de direcciones Web en los
    que se mencionan temas relacionados con las
    palabras clave buscadas.
  • Se pueden clasificar en dos
  • Índices temáticos Son sistemas de búsqueda por
    temas o categorías jerarquizados (aunque también
    suelen incluir sistemas de búsqueda por palabras
    clave). Se trata de bases de datos de direcciones
    Web elaboradas "manualmente", es decir, hay
    personas que se encargan de asignar cada página
    web a una categoría o tema determinado.
  • Motores de búsqueda Son sistemas de búsqueda por
    palabras clave. Son bases de datos que incorporan
    automáticamente páginas web mediante "robots" de
    búsqueda en la red. Como operan en forma
    automática, los motores de búsqueda contienen
    generalmente más información que los directorios.
    Sin embargo, estos últimos también han de
    construirse a partir de búsquedas (no
    automatizadas) o bien a partir de avisos dados
    por los creadores de páginas (lo cual puede ser
    muy limitativo). Los buenos directorios combinan
    ambos sistemas.

22
2.1. Servicios de Navegación Wikis Un (o una)
wiki (del hawaiano wiki wiki, rápido) es un
sitio web colaborativo que puede ser editado por
varios usuarios. Los usuarios de una wiki pueden
así crear, editar, borrar o modificar el
contenido de una página web, de una forma
interactiva, fácil y rápida dichas facilidades
hacen de una wiki una herramienta efectiva para
la escritura colaborativa. La tecnología wiki
permite que páginas web alojadas en un servidor
público (las páginas wiki) sean escritas de
forma colaborativa a través de un navegador,
utilizando una notación sencilla para dar
formato, crear enlaces, etc, conservando un
historial de cambios que permite recuperar de
manera sencilla cualquier estado anterior de la
página. Cuando alguien edita una página wiki,
sus cambios aparecen inmediatamente en la web,
sin pasar por ningún tipo de revisión previa.
Wiki también se puede referir a una colección de
páginas hipertexto, que pueden ser visitadas y
editadas por cualquier persona.
23
_at_
  • 2.2. Servicios de Comunicación
  • Correo electrónico
  • Correo electrónico, o en inglés e-mail, es un
    servicio de red para permitir a los usuarios
    enviar y recibir mensajes mediante sistemas de
    comunicación electrónicos (normalmente por
    Internet). Esto lo hace muy útil comparado con el
    correo ordinario, pues es más barato y rápido.
    Junto con los mensajes también pueden ser
    enviados ficheros como paquetes adjuntos.
  • Para que una persona pueda enviar un correo a
    otra, ambas han de tener una dirección de correo
    electrònico. Esta dirección la tiene que dar un
    proveedor de correo, que son quienes ofrecen el
    servicio de envío y recepción.
  • Una dirección de correo electrónico es un
    conjunto de palabras que identifican a una
    persona que puede enviar y recibir correo. Cada
    dirección es única y pertenece siempre a la misma
    persona.
  • Un ejemplo es persona_at_servicio.com, que se lee
    persona arroba servicio punto com. El signo _at_
    (llamado arroba) siempre está en cada dirección
    de correo, y la divide en dos partes
  • el nombre de usuario
  • (a la izquierda de la arroba en este caso,
    persona),
  • y el dominio en el que está
  • (lo de la derecha de la arroba en este caso,
    servicio.com).

24
2.2. Servicios de Comunicación Listas de correo
Las listas de correo son un uso especial del
correo electrónico que permite la distribución
masiva de información entre múltiples usuarios de
Internet en simultáneo. En una lista de correo se
escribe un correo a la dirección de la lista (ej
lista_at_correo.org) y le llega masivamente a todas
las personas inscritas en la lista, dependiendo
de como esté configurada la lista de correo el
usuario podrá o no tener la posibilidad de enviar
correos. A veces se emplean listas de miles o
incluso millones de direcciones de correo
electrónico para el envío de correo no deseado o
spam. Muchas organizaciones utilizan cada vez más
esta herramienta para mantener informadas a las
personas principalmente con noticias, publicidad
e información de interés. Para no caer en
practicas de spam, los correos se envían previa
inscripción del destinatario, dándole la
oportunidad de cancelar la misma cuando guste. Un
tipo de listas de correo electrónico es el
conocido como boletín electrónico, que se usa
principalmente como un medio unidireccional de
información y en el que solo pueden escribir
determinadas personas encargadas de la
publicación de dicho boletín. Otro tipo es la
lista de debate, a la cual puede escribir
cualquier suscriptor. Las listas de este tipo
suelen estar relacionaras con un tópico en
particular (por ejemplo, política, chistes o
animales de compañía).
25
2.2. Servicios de Comunicación Chat Chat
(español charla), que también se le conoce como
cibercharla, es un anglicismo que usualmente se
refiere a una comunicación escrita a través de
internet entre dos o más personas que se realiza
instantáneamente. Entre los usuarios del chat,
es común que estas personas escriban bajo
seudónimos o alias llamados nick. CMS Sistema
de Gestión de Contenidos- Un Sistema de gestión
de contenido (Content Management System, en
inglés, abreviado CMS) permite la creación y
administración de contenidos principalmente en
páginas web. Consiste en una interfaz que
controla una o varias bases de datos donde se
aloja el contenido del sitio. El sistema permite
manejar de manera independiente el contenido por
una parte y el diseño por otra. Así, es posible
manejar el contenido y darle en cualquier momento
un diseño distinto al sitio sin tener que darle
formato al contenido de nuevo, además de permitir
la fácil y controlada publicación en el sitio a
varios editores.
26
2.2. Servicios de Comunicación Foros Los foros
en Internet son también conocidos como foros de
mensajes, de opinión o foros de discusión y son
una aplicación web que le da soporte a
discusiones en línea. Por lo general los foros
en Internet existen como un complemento a un
sitio web invitando a los usuarios a discutir o
compartir información relevante a la temática del
sitio, en discusión libre e informal, con lo cual
se llega a formar una comunidad en torno a un
interés común. Las discusiones suelen ser
moderadas por un coordinador o dinamizador quien
generalmente introduce el tema, formula la
primera pregunta, estimula y guía, sin presionar,
otorga la palabra, pide fundamentaciones y
explicaciones y sintetiza lo expuesto antes de
cerrar la discusión. Se puede clasificar a los
foros de Internet en aquellos que es requerido
registrarse para participar y aquellos en los que
se puede aportar de manera anónima. En el primer
tipo, los usuarios eligen un nick, al que le
asocian una contraseña y, probablemente, una
dirección de correo electrónico para poder
confirmar su deseo de unirse al foro. Los
miembros, generalmente, tienen ciertas ventajas
como las de poder personalizar la apariencia del
foro, sus mensajes y sus perfiles (con
información personal, avatares, firmas, etc.).
Los foros anónimos, por su parte, enfatizan el
total anonimato de sus participantes ó la
protección de los nicks o alias sin registrarse
encriptando cadenas de caracteres únicas como
identificadores.
27
2.3. Servicios de Datos Servidores FTP FTP es
uno de los diversos protocolos de la red
Internet, Protocolo de Transferencia de Ficheros,
y es el ideal para transferir grandes bloques de
datos por la red. Se precisa de un Servidor FTP
y un cliente FTP, puede darse el caso de que los
servidores sean de libre acceso para todo el
mundo y entonces estamos hablando de login
anónimo o FTP anónimo. La mayoría de las páginas
web a nivel mundial son subidas a los respectivos
servidores mediante este protocolo. Alojamientos
web El alojamiento web es el servicio que provee
a los usuarios de Internet un sistema para poder
almacenar información, imágenes, vídeo, o
cualquier contenido de la web. Hay alojamientos
de servicios gratuitos páginas web que,
normalmente no se actualizan- o de servicios
pagados casi siempre entregan servicios
añadidos, como la ejecución de tareas automáticas
o cuentas de correo electrónico gratuitas- Un
alojamiento web se puede diferenciar de otro por
el tipo de sistema operativo, uso de bases de
datos y motor de generación de páginas webs
exista en él. Algunos de los servicios más
comunes que se pueden entregar son lo de FTP,
manejo por página web y múltiples clientes en las
bases de datos.
28
2.4. Servicios Multimedia Telefonia VoIP Voz
sobre Protocolo de Internet, también llamado Voz
sobre IP, VoIP, Telefonía IP, Telefonía por
Internet, es el enrutamiento de conversaciones de
voz sobre Internet. En general, el servicio de
telefonía vía VoIP es gratuito o cuesta muchísimo
menos que el servicio equivalente tradicional.
Algunos ahorros en el costo son debidos a
utilizar una misma red para llevar voz y datos,
especialmente cuando los usuarios tienen sin
utilizar toda la capacidad de una red ya
existente la cual pueden usar para VoIP sin un
costo adicional. Las llamadas de VoIP a VoIP
entre cualquier proveedor son generalmente
gratis.
29
2.4. Servicios Multimedia Webcam Una cámara
web o webcam es una pequeña cámara digital
conectada a un ordenador, la cual puede capturar
imágenes y transmitirlas a través de Internet en
directo, ya sea a una página web o a otro u otros
ordenadores de forma privada. Las webcams
necesitan un ordenador para transmitir las
imágenes. Sin embargo, existen otras cámaras
autónomas que tan sólo necesitan un punto de
acceso a la red informática, bien sea ethernet o
inalámbrico. Para diferenciarlas de la webcam o
cámaras de web se las denomina net cam o cámaras
de red. También son muy utilizadas en mensajería
instantánea y chat. Por lo general puede
transmitir imágenes en vivo, pero también puede
capturar imágenes o pequeños vídeos (dependiendo
del programa de la webcam) que pueden ser
grabados y transmitidos por internet.
30
2.4. Servicios Multimedia Juegos on-line Los
juegos en línea (juegos online o juegos de
internet) son aquellos videojuegos jugados vía
internet. La principal diferencia con los demás
videojuegos de consola o de ordenador es que
estos son normalmente independientes de la
plataforma, basados exclusivamente en tecnologías
por parte del cliente (normalmente llamadas
plugins programitas que tienen la función de
reproducir determinados formatos de gráficos,
reproducir datos multimedia, -o players).
Habitualmente, todo lo que se requiere para
jugar a un juego en línea es un navegador web y
el plug-in apropiado.
31
2.5. Servicios Comerciales
Comercio electrónico El comercio electrónico
(Electronic Commerce, E-Commerce o ecommerce)
consiste principalmente en la distribución,
compra, venta y suministro de información
complementaria para productos o servicios a
través de redes informáticas como Internet. El
comercio electrónico en la actualidad se ha
convertido en el mayor medio de compra y venta
entre grandes empresas. Banca Electrónica La
banca electrónica, nos permite acceder a nuestras
cuentas y realizar operaciones bancarias
transferencias, consultar saldo, pagar recibos,
- a través de internet, sin necesidad de
desplazarnos.
32
ÍNDICE Introducción a Internet 1 Introducción 2
Servicios 3 Internet y sociedad
33
3 Internet y Sociedad Internet tiene un impacto
profundo en el trabajo, el ocio y el
conocimiento. Gracias a la web, millones de
personas tienen acceso fácil e inmediato a una
cantidad extensa y diversa de información en
línea. Comparado a las enciclopedias y a las
bibliotecas tradicionales, la web ha permitido
una descentralización repentina y extrema de la
información y de los datos. Algunas compañías e
individuos han adoptado el uso de los weblogs,
que se utilizan en gran parte como diarios
actualizables. Internet ha llegado a gran parte
de los hogares y de las empresas de los países
ricos, en este aspecto se ha abierto una brecha
digital con los países pobres, en los cuales la
penetración de Internet y las nuevas tecnologías
es muy limitada para las personas. Desde una
perspectiva cultural del conocimiento, internet
ha sido una ventaja y una responsabilidad. Para
la gente que está interesada en otras culturas
proporciona una cantidad significativa de
información y de una interactividad que sería
inasequible de otra manera.
34
3.1. Ocio La industria de los videojuegos
representan buena parte del ocio en la WWW y
proporcionan a menudo una fuente significativa
del rédito de publicidad para otros sitios de la
red. Uno de los elementos más importantes del
ocio en Internet son los juegos en los que
participa más de un jugador. Además, muchas
personas utilizan Internet para descargar música,
películas, . También hay mucha gente que utiliza
la red para tener acceso a las noticias y el
estado del tiempo. La mensajería instantánea o
chat y el correo electrónico son algunos de los
servicios de uso más extendido. 3.2. Trabajo Con
la aparición del Internet y de las conexiones de
alta velocidad disponibles al público, Internet
ha alterado de manera significativa la manera de
trabajar de millones de personas. Al contrario
que con la jornada laboral tradicional de 9 a 5
donde los empleados se desplazan al lugar de
trabajo, internet ha permitido mayor flexibilidad
en términos del horario y de localización. Fruto
de Internet, nace una nueva manera de trabajar
El teletrabajo. El teletrabajo es una nueva forma
de organización del trabajo en la que se asume
principalmente una obligación de resultado, sin
importar dónde y cuándo se realiza. Se
caracteriza principalmente por el uso de las
tecnologías de la información y las
comunicaciones creando un entorno de trabajo
móvil y flexible.
35
Introducción
36
  • Algunos datos para reflexionar
  • Tal y como se desprende del Estudio SEGURIDAD
    INFANTIL Y COSTUMBRES DE LOS MENORES EN
    INTERNET, presentado por el Defensor del Menor y
    realizado por ACPI y PROTEGELES
  • El 56 de los menores no ha recibido información
    alguna sobre las normas básicas de seguridad a la
    hora de utilizar Internet, frente a un 45 que
    afirma conocer dichas normas.
  • Por otro lado hay que señalar que no es posible
    constatar cuántas y qué normas conocen aquellos
    que afirman haber recibido dicha información.
  • Si profundizamos en la problemática encontramos
    que el 30 de los menores que habitualmente
    utiliza Internet ha facilitado ya su número de
    teléfono en alguna ocasión durante sus
    conexiones un 17 afirma haberlo hecho en varias
    ocasiones, y el 13 restante sólo en una.

37
  • Más alarmante resulta aun el comprobar que
    también un 16 de los menores encuestados ha
    facilitado su dirección a través de la Red . Un
    9 en varias ocasiones y el 7 restantes sólo en
    una.
  • Pero de todos los datos obtenidos hasta el
    momento lo que más nos preocupa a todos es la
    "inconsciencia" de algunos usuarios menores de
    edad que llegan a concertar "citas a ciegas" con
    desconocidos con los que han intimado a través de
    los chats El 14'5 de los menores encuestados ha
    concertado una cita con un desconocido a través
    de Internet y otro 8 lo ha hecho en más de una
    ocasión .
  • Existen incluso cifras que indican cuántos
    llegan a acudir solos a estos encuentros y/o sin
    conocimiento alguno por parte de sus padres.
  • Fuente AEMPI

38
NORMAS BÁSICAS DE SEGURIDAD HIJOS
Recomendaciones básicas para que los menores
naveguen por Internet de una forma más
segura 1.- No des nunca información personal
sobre tí, tu colegio o tu casa. No envíes
fotografías sin el permiso de tus padres. 2.- No
respondas nunca a mensajes o tablones en los que
se incluyan mensajes agresivos, obscenos,
amenazantes o que te hagan sentir mal. 3.-
Mucho cuidado cuando alguien te ofrezca algo por
nada en Internet, y te de una dirección a la que
acercarte a recoger un regalo. Si asistes debe
ser con tus padres. 4.- Cuando recibas o
encuentres una información que te haga sentir
incomoda/o díselo inmediatamente a tus padres.
5.- No quedes con alguien desconocido sin el
permiso de tus padres y sin su presencia. 6.-
Recuerda que la gente que navega por Internet no
siempre es lo que parece, porque no puedes verles
ni oírles.
39
NORMAS BÁSICAS DE SEGURIDAD PADRES
En este apartado queremos facilitar
recomendaciones básicas que los padres deberían
tener en cuenta cuando sus hijos navegan por
Internet 1.- Intente aprender el
funcionamiento básico de los ordenadores e
Internet. 2.- Sepa siempre lo que sus hijos
están haciendo en el ordenador. Pregúnteles.
3.- Tenga el ordenador con conexión a Internet
en algún lugar donde suela haber gente, como el
cuarto de estar, etc. No lo tenga en la
habitación del menor donde usted no sepa que esta
haciendo. 4.- Vigile el tiempo que esta
conectado, establezca tiempos de conexión. 5.-
Limite el acceso a áreas y contenidos específicos
con los programas de protección. 6.- Si son
pequeños no les permita entrar en los chats o
canales de conversación sin estar un adulto
presente. 7.- Lea los mensajes que reciban sus
hijos de desconocidos. Tenga una lista de lista
de las direcciones de correo de los amigos de sus
hijos para no leerlas.
40
8.- En caso de acceso mediante línea de teléfono
convencional controle su factura del teléfono.
9.- No permita que sus hijos queden nunca con
alguien que han conocido por Internet, aunque sea
otro niño y le haya enviado una foto. 10.-
Anime a sus hijos a que cuenten la información
extraña o amenazadora que encuentren o le sea
enviada por Internet. Si a usted le parece
delictiva o especialmente peligrosa puede
hacérnoslo saber y le orientaremos. 11.-
Consiga que sus hijos utilicen cuentas de correo
gratuitas. Estas se consiguen fácilmente en
muchos sitios de Internet y para tener acceso a
ellas no se debe facilitar ningún dato del menor
que luego pueda servir para revelar su identidad.
12.- No contrate servicios en proveedores de
Internet que le proporcionen una IP fija, ya que
esto haría fácil localizar al menor cuando esta
navegando u obtener datos importantes sobre él.
Contrate preferiblemente servicios de Internet
con una IP dinámica.
41
  • Métodos que buscan
  • el buen uso de la red
  • la seguridad para su PC

42
Sistemas de control parental software de
seguridad
  • La tecnología también está de nuestra parte
    cuando queremos proteger a los más pequeños
    internautas existen diversos programas que nos
    pueden ayudar mucho y recomendamos
    encarecidamente la utilización de este tipo de
    software, que prodríamos agrupar en tres grandes
    grupos
  • 1. Programas de filtrado Este tipo de programas
    se utilizan para filtrar el contenido de las
    páginas a las que accedemos en Internet,
    configurados adecuadamente niegan el acceso a
    muchos lugares de contenido poco adecuado para
    los menores de edad y también a información que
    pudiera resultar inconveniente para su
    desarrollo desde pornografía de todo tipo, hasta
    páginas de sectas o grupos racistas y/o
    xenófobos, pasando por las famosas páginas
    pro-anorexia o pro-bulimia, sadismo, ejecuciones
    y mutilaciones, etc... Recomendamos por efectivos
    dos productos a buen precio y altísima eficacia
    el CANGURONET que en España comercializa
    Telefónica, y el específico de la empresa
    OPTENET.
  • Canguronet
  • Optenet.com

43
  • 2. Programas de protección antivirus Este tipo
    de software adecuadamente actualizado impide la
    introducción en nuestro ordenador de código
    malicioso que posteriormente se ejecutaría
    abriendo puertas traseras de conexión en nuestro
    sistema, revelando datos personales o simplemente
    dañando nuestro ordenador. Hay muchos donde
    elegir.
  • Alerta-antivirus
  • Alertainfantil (Para niños)
  • 3. Firewall o programas cortafuegos Son
    programas de red que establecen un protocolo de
    comunicaciones con reglas que se fundamentan en
    nuestras necesidades prohibiendo el acceso a
    conexiones de red no deseadas por nosotros.
  • http//alerta-antivirus.red.es/utiles

44
  • Qué es un Firewall?
  • Es un dispositivo que funciona como cortafuegos
    entre redes, permitiendo o denegando las
    transmisiones de una red a la otra. Un uso típico
    es situarlo entre una red local y la red
    Internet, como dispositivo de seguridad para
    evitar que los intrusos puedan acceder a
    información confidencial.
  • Un Firewal es simplemente un filtro que controla
    todas las comunicaciones que pasan de una red a
    la otra y en función de lo que sean permite o
    deniega su paso.
  • Un Firewall puede ser un dispositivo software o
    hardware, es decir, un aparato que se conecta
    entre la red y el cable de la conexión a
    Internet, o bien un programa que se instala en la
    máquina que tiene el módem que conecta con
    Internet.

45
Qué es un virus informático?
Un virus informático es un programa que puede
infectar a otros programas, modificándolos de tal
manera que causen daño en el acto (borrar o dañar
archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria
se propaga más rápido de lo que se tarda en
solucionarlo. Por lo tanto es necesario que los
usuarios se mantengan informados acerca de los
virus. Qué es un caballo de Troya? Un caballo
de Troya es un programa que hace algo oculto y
que el usuario no ha aprobado, como abrir una
conexión para que alguien externo tenga acceso a
nuestra información. Finalmente, mucha gente usa
el término "Troyano" para referirse solamente a
un programa malicioso que no se copia a si mismo,
a diferencia de los llamados "gusanos" que estos
si se copian y propagan rápidamente.
46
  • Cuáles son los principales tipos de virus para
    PC?
  • La primera categoría incluye los que infectan
    archivos adjuntos a programas ordinarios, aunque
    algunos pueden infectar cualquier archivo. Un
    virus de acción directa selecciona uno o varios
    programas para infectar cada vez que el programa
    es ejecutado. Uno residente se esconde en alguna
    parte de la memoria la primera vez que un
    programa infectado se ejecuta, y después infecta
    a otros programas cuando son ejecutados.
  • La segunda categoría es la de los que infectan
    archivos de sistema o sector de arranque. Estos
    virus, infectan el área de sistema en un disco.
    Hay algunos que se ejecutan al iniciarse Windows,
    y virus que infectan directamente al sector de
    arranque de discos duros, pudiendo incluso
    dañarlos permanentemente. Hay otros virus que
    modifican las entradas a la tabla de archivos
    para que el virus se ejecute. Hay que tener en
    cuenta que estos pueden causar perdida de
    información (archivos).

47
  • Cómo se transmiten los virus?
  • La forma más común en que se transmiten los
    virus es por transferencia de archivos, descarga
    o ejecución de archivos adjuntos a correos.
    Tambien usted puede encontrarse con un virus
    simplemente visitando ciertos tipos de páginas
    web que utilizan un componente llamado ActiveX o
    Java Applet. Además, usted puede ser infectado
    por un virus simplemente leyendo un e-mail dentro
    de ciertos tipos de programas de e-mail como
    Outlook o Outlook Express.
  • Cómo sé si tengo un virus?
  • Muchos virus se anuncian ellos mismos
    produciendo un sonido o mostrando un mensaje,
    pero también es común que un virus no muestre
    señales de su presencia en absoluto. Los virus se
    comportan de diferentes formas y no existe un
    signo indicador absoluto que le avise de su
    presencia, un antivirus actualizado es el único
    que puede indicarnos si tenemos una infección.

48
  • Cómo puedo evitar ser infectado por un virus?
  • La mejor herramienta para combatir virus es
    saber como actúan, infectan y se propagan
  • El correo electrónico es el medio de transmisión
    preferido por los virus, por lo que hay que tener
    especial cuidado en su utilización. Cualquier
    correo recibido puede contener virus aunque no le
    acompañe el símbolo de datos adjuntos (el
    habitual "clip"). Además, no es necesario
    ejecutar el archivo adjunto de un mensaje de
    correo para ser infectado. Para prevenir esto, lo
    mejor es verificar los mensajes no esperados a
    ver si son reales antes de abrirlos. Un
    indicativo de posible virus es la existencia en
    el asunto del mensaje de palabras en un idioma
    diferente (generalmente inglés).
  • Muchas páginas de Internet permiten la descarga
    de programas y archivos a los ordenadores de los
    usuarios. Cabe la posibilidad de que estos
    archivos estén infectados con virus.

49
  • Cómo puedo evitar ser infectado por un virus?
  • Debemos evitar la descarga de programas gratis.
    Por lo general, son sitios seguros aquellos que
    muestran una información clara acerca de su
    actividad y los productos o servicios que
    ofrecen también los avalados por organizaciones
    tales como editoriales, organismos oficiales,
    etc.
  • Gracias a Internet es posible intercambiar
    información y conversar en tiempo real sobre
    temas muy diversos mediante los chats. Un amplio
    número de virus utiliza precisamente estos chats
    para propagarse. Lo hacen enviando ficheros
    adjuntos (generalmente con nombres muy
    sugerentes). En general, si desconocemos el
    usuario que nos envía el archivo, debemos de
    rechazarlo.
  • Realizar copias periódicas y frecuentes de
    nuestra información más importante es una
    magnífica política de seguridad. De esta manera,
    una pérdida de datos, causada por ejemplo por un
    virus, puede ser superada mediante la
    restauración de la última copia.

50
  • Cómo funciona un antivirus?
  • La clave de los antivirus reside en unos
    ficheros de configuración donde se almacenan una
    serie de patrones que sirven para identificar los
    virus. El antivirus analiza cada uno de los
    correos entrantes en el sistema, ficheros,
    disquetes, etc. y busca dentro ellos esos
    patrones. Si el fichero o correo bajo análisis
    tiene alguno de los patrones, entonces se ha
    detectado el virus.
  • Dependiendo de la configuración del antivirus,
    éste informará al usuario o simplemente lo
    borrará. Por esta razón es muy importante que los
    ficheros de datos del antivirus estén
    permanentemente actualizados. En general, los
    antivirus modernos se actualizan automáticamente
    (conectándose al proveedor) cada vez que se
    inicia una conexión con Internet.

51
Prevención realizar copias de seguridad
  • Teniendo en cuenta que
  • la duración media de un disco duro es de 3 años.
  • todos hemos escuchado alguna historia de este
    estilo le das a No en vez de a Sí cuando el
    ordenador te pregunta si quieres archivar, los
    discos duros se colapsan, virus que borran
    carpetas o las convierten en ilegibles, cortes
    del suministro eléctrico, etc. Resultado disco
    duro perdido.
  • el coste de reparación de un disco duro
    averiado, si es que se puede reparar, está entre
    45 y 150 euros aproximadamente.
  • En lugar de desperdiciar un tiempo valioso y
    dinero, se recomienda hacer copias de seguridad
    regularmente en soportes extraíbles tales como
    CDs, DVDs, pendrives, discos duros extraíbles,
    etc.
  • Para ayudarte a prevenir una potencial pérdida de
    datos, te ofrecemos los siguientes consejos para
    hacer una copia de seguridad.

52
  • Crea un plan de copias de seguridad
  • Señala en tu calendario las fechas que te
    recuerden hacer copias periódicas de tu disco
    duro en CDs o DVDs. Asimismo, haz copias de todo
    aquello que te llevó tiempo crear o que
    resultaría difícil de reemplazar, de los archivos
    que modificas a menudo o que simplemente son
    fundamentales para tu hogar o trabajo. Esos
    archivos pueden incluir documentos, fotografías,
    vídeos, agendas de direcciones o información
    financiera.
  • Al menos una vez al año, haz una copia de
    seguridad completa del sistema, incluyendo
    programas, archivos, configuraciones y ajustes.
    Esto es fundamental para no tener que reinstalar
    los programas de los discos originales o para no
    arriesgarse a perder tus contraseñas de
    Interntet, tus preferencias personales en tu
    navegador o en tu PC. En el mercado existen
    programas para el backup de programas que te
    ayudarán en este proceso (por ejemplo, WinBackup
    o Norton Ghost).
  • Recuerda que cuando hayas acabado de hacer la
    copia de seguridad de tus archivos en CDs o DVDS
    debes comprobar que los ficheros se han grabado
    correctamente.

53
  • 2. Pon nombre y organiza tus archivos
  • Clasifica y pon un nombre a tus ficheros de
    manera específica y clara, incluyendo la fecha en
    la que hiciste los últimos cambios.
  • Haz una lista detallada de los archivos
    guardados en tus memorias extraíbles.
  • Etiqueta tus discos adecuadamente e incluye la
    fecha del backup no tiene sentido tener discos
    con copias de seguridad si no sabes qué es lo que
    hay en ellos y cuándo se grabaron.
  • 3. Protege tus copias de seguridad
  • Coge tus CDs o DVDs sólo por el borde exterior.
    Nunca toques la parte del disco que no está
    impresa y evita ponerlo en superficies duras.
  • Etiqueta tu disco mediante un rotulador de punta
    blanda y tinta permanente. En el caso de que
    utilices etiquetas, úsalas de calidad.
  • Utiliza un paño suave y sin pelusas para limpiar
    tus discos, siempre yendo desde el centro hacia
    fuera. No uses productos abrasivos.
  • Almacena tus CDs y DVDs en un lugar fresco y
    seco, dentro de cajas protectoras y lejos de tu
    ordenador.

54
Seguridad en redes inalámbricas
  • Redes inalámbricas WI-FI.
  • Es una de las tecnologías de comunicación
    inalámbrica más utilizada hoy en día. Lo que
    permite esta tecnología es conectarse a Internet
    sin intermediación de cables, para implantar este
    sistema en un hogar sólo hace falta un router
    inalámbrico. Uno de los aspectos que hay que
    destacar de esta tecnología es la importancia de
    la seguridad ya que la información viaja en forma
    de ondas de radio. Las ondas de radio pueden
    viajar más allá de las paredes y filtrarse en
    habitaciones, casas o llegar hasta la calle.
  • Hay dos tipos de instalaciones
  • Abiertas la información con que emite no está
    cifrada, por lo que una persona con el equipo
    adecuado y conocimientos básicos podría no sólo
    utilizar nuestra conexión a Internet, sino
    también acceder a nuestra red interna o a nuestro
    equipo o analizar toda la información que viaja
    por nuestra red.
  • Cerradas la información que sale del ordenador
    está cifrada, por lo que es más complicado que se
    acceda a muestro sistema. En este tipo de
    instalaciones hay dos sistemas de seguridad WEP
    (encriptación de los datos débil, más vulnerable
    a las descodificaciones) y WPA (de encriptación
    más compleja y por lo tanto más segura).

55
Seguridad en redes inalámbricas WEP
  • WEP ( Wired Equipment Privacy) codifica los
    datos que se transmiten entre el emisor y el
    receptor utilizando claves de 64-bit, 128-bit- o
    de 256-bit en el caso de los dispositivos más
    modernos.
  • Para ejecutar este paso, dirígete al menú de
    configuración de tu Router y luego al área WEP.
  • Activa WEP y selecciona si es posible el grado
    de codificación y crea entonces la contraseña.
  • Tu Router elaborará una clave en base al sistema
    hexadecimal que está formado por dígitos
    comprendidos entre el 0 y el 9 y letras que
    abarcan de la A hasta la F.
  • Cuando elabores tu contraseña utiliza siempre
    secuencias de símbolos que no generen ninguna
    palabra conocida. En los denominados ataques a
    diccionarios se revisa el vocabulario de un
    diccionario entero con la esperanza de encontrar
    la palabra apropiada. Para efectuar una
    codificación de 40 o 104 bits sólo se necesitan
    unas pocas horas.

56
Seguridad en redes inalámbricas WEP
  • En lo referido al grado de codificación, es el
    principio del eslabón más débil de la cadena. La
    complejidad de la clave depende del dispositivo
    que soporta la menor complejidad. Por ejemplo, no
    puedes emplear una clave de 128-bit si tu
    ordenador portátil sólo puede comunicar con
    64-bit, aun cuando el Router y otro Cliente (PC)
    estén aptos para dar este rendimiento.
  • Si no sabes con seguridad que tipo de
    codificación utiliza tu tarjeta de red, infórmate
    mediante el software suministrado.
  • Aunque esta clave ofrece una protección, en
    muchos casos ha demostrado ser insuficiente y
    relativamente fácil de descifrar. Se recomienda
    cambiar el código regularmente y más aún, el uso
    de la Codificación -gtWPA (De 26 posiciones).

57
Seguridad en redes inalámbricas WPA
  • El protocolo WPA fue desarrollado por iniciativa
    de WEP WiFi-Allianc un consorcio de fabricantes
    de hardware para aplicaciones de WiFi, para hacer
    más segura la transferencia de datos. Éste abarca
    26 caracteres compuestos por letras y números
    (WEP 10).
  • En comparación con la codificación WEP, WPA (
    Wireless Protected Access) ofrece la ventaja de
    ser una clave de red dinámica que cambia
    automáticamente. Los largos e intensos esfuerzos
    de los intrusos, con el fin de penetrar en el
    sistema, se ven frustrados repentinamente. Pero
    también éste estándar funciona con el algoritmo
    anticuado RC4. No obstante WPA se cataloga como
    seguro siempre que se utilicen contraseñas con
    una longitud de caracteres de por lo menos 20
    letras, combinados con números y caracteres
    especiales y que no formen una palabra que pueda
    ser hallada en un diccionario.
  • Si no sabes con seguridad qué tipo de
    codificación utiliza tu tarjeta de red, infórmate
    mediante el software suministrado.

58
Otras fuentes de inseguridad
59
Otras cosas a tener en cuenta
Internet cuenta todavía con agujeros legales que
han de hacernos sospechar de cualquier elemento
extraño que nos encontremos. En la vida real, si
queremos acceder determinados lugares, documentos
o datos, se nos pide una acreditación que
corrobore nuestra identidad (el DNI). En la red
todavía no existe un sistema que garantice la
identidad del usuario, y esta situación puede
acarrearnos problemas. Uno de los medios
preferidos por los piratas informáticos y demás
delincuentes que hay en la red para llevar a cabo
sus fraudes es la correspondencia instantánea o
los e-mails. Por ello, es en este ámbito en el
que hay que tomar más precauciones. Una práctica
común es la suplantación de identidad en la red.
Este fraude consiste en la recepción de un mail
de un emisor que se hace pasar por otro con fines
diversos económicos, difundir virus, diversión,
etc.
60
Cómo se consigue suplantar la identidad con una
cuenta de correo electrónico?
Llevar a cabo esta acción es relativamente
sencillo y está al alcance de todo el mundo. Es
tan simple como elegir un nombre representativo
que te identifique como emisor del mail y si
luego además lo acompañamos una cuenta de correo
sugerente, podemos llegar a confundir al
receptor. Caso real hace algunos años, se
dio en Gran Bretaña un caso de suplantación de la
identidad de la Hacienda Pública. El fraude
consistió en que unas personas se hicieron pasar
por Hacienda y mandaron un correo electrónico a
los ciudadanos del país reclamando 50 Libras. Los
ciudadanos creyendo que debían este dinero al
estado, se apresuraron a enviarlo a la cuenta
bancaria que se adjuntaba en el mail.
61
Medidas de gestión de cuentas ofrecido por Windows
Windows permite personalizar el acceso al sistema
mediante la configuración de cuentas de usuario.
Pasos para configurar una cuenta de correo
1. Pinchar en Inicio
2. Acudir a Panel de Control
3. Hacer click en cuentas de usuario
62
  • Continúe con los siguientes pasos
  • Haga clic en Crear una nueva cuenta en la lista
    desplegable.
  • Elija una tarea.
  • Escriba el nombre que desea utilizar para la
    cuenta y después haga clic en Siguiente.
  • Seleccione el tipo de cuenta que desea y después
    haga clic en Crear cuenta.
  • Para realizar cambios en una cuenta
  • Haga clic en Cambiar una cuenta en la lista
    desplegable Elija una tarea.
  • Haga clic en la cuenta que desea cambiar.
  • Seleccione el elemento que quiera modificar

63
  • 3. Seleccione el elemento que desea modificar
  • Para modificar el nombre que aparece en la
    pantalla d bienvenida de la cuenta Haga clic en
    Cambiar el nombre.
  • Haga clic en Cambiar la imagen para cambiar la
    imagen utilizada para representar la cuenta de
    usuario. Puede utilizar cualquier archivo de
    imagen para la imagen del usuario.
  • Hacer clic en Cambiar el tipo de cuenta para
    cambiar el tipo de cuenta con el fin de aumentar
    o disminuir los permisos del usuario en el
    equipo.
  • Haga clic en Crear o cambiar la contraseña para
    crear o cambiar la contraseña del usuario y para
    crear o cambiar la sugerencia de contraseña.
  • Haga clic en Borrar la cuenta para borrar la
    cuenta de usuario del equipo. Cuando borra una
    cuenta, tiene la posibilidad de guardar los
    archivos del usuario en el equipo.
  • Nota no puede borrar la cuenta de un usuario que
    ha iniciado sesión en el equipo actualmente.
  • Microsoft Windows XP Home Edition
  • Microsoft Windows XP Professional Edition
  • Fuente http//support.microsoft.com

64
Práctica asistida
65
Sistemas de seguridad desde el acceso a Internet
Explorer
Desde el icono de Explorer podemos configurar
algunos aspectos que ayudan a que navegar por la
red resulte seguro para sus hijos. Ofrece la
posibilidad de restringir algunos contenidos que
lleven consigo información perniciosa para el
usuario.
  • Acudir al icono de Explorer
  • Hacer clic encima con el botón derecho del
    ratón.
  • Pinchar en propiedades.

66
Aparecerá esta pantalla
Pulsar Habilitar
Elegir opción Seguridad
67
Escoger la pestaña Clasificación
Personalizar cada una de las variables
Restringir en la medida deseada cada uno de los
contenidos.
Nivel 0 máxima permisibilidad Nivel 4 máxima
prohibición
Aceptar
68
En la pestaña Sitios Aprobados
  • Esta opción permite elegir
  • las páginas webs que quiere prohibir
    expresamente.
  • las webs que quiere que aparezcan siempre.
  • Para ello, lo que hay que hacer es insertar las
    URLs e ir especificando mediante los botones
    Siempre Nunca su categoría (prohibida o
    permitida).
  • Para eliminar o modificar algunas de las webs
    insertadas
  • Pinchar en la lista de aprobadas o no aprobadas.
  • Hacer clic sobre Quitar
  • Aceptar.

69
En la pestaña General
En opciones de usuario elegir la segunda opción
(porque estamos configurando el acceso según
control parental, que será el denominado
Supervisor.
Para asegurarse de que el Supervisor (usted) es
el único que puede manipular estas restricciones,
debe crearse una contraseña.
70
  • En el cuadro Confirmar contraseña, vuelva a
    escribir la misma contraseña.
  • Internet Explorer lo requiere para comprobar que
    no haya cometido un error de escritura.
  • En el cuadro Sugerencia, escriba una sugerencia
    para ayudarle a recordar la contraseña y, a
    continuación, haga clic en Aceptar.
  • Asegúrese de que sus hijos no conocen la
    respuesta a esta pregunta. Si no se le ocurre
    nada, déjelo en blanco. (En este caso,
    evidentemente, no recibirá ayuda alguna si olvida
    la contraseña).

71
Más cuestiones a tener en cuenta
72
Coockies qué son
  • Una cookie es un fragmento de información que se
    almacena en el disco duro del visitante de una
    página web a través de su navegador, a petición
    del servidor de la página. Esta información puede
    ser luego recuperada por el servidor en
    posteriores visitas. Al ser el protocolo HTTP
    incapaz de mantener información por sí mismo,
    para que se pueda conservar información entre una
    página vista y otra (como login de usuario,
    preferencias de colores, etc.), ésta debe ser
    almacenada, ya sea en la URL de la página, en el
    propio servidor, o en una cookie en el ordenador
    del visitante.
  • Usos más frecuentes de las coockies
  • Llevar el control de usuarios cuando un
    usuario introduce su nombre de usuario y
    contraseña, se almacena una cookie para que no
    tenga que estar introduciéndolas para cada página
    del servidor. Sin embargo una cookie no
    identifica a una persona, sino a una combinación
    de computador y navegador.
  • Conseguir información sobre los hábitos de
    navegación del usuario, e intentos de spyware,
    por parte de agencias de publicidad y otros. Esto
    puede causar problemas de privacidad y es una de
    las razones por la que las cookies tienen sus
    detractores.

73
Coockies usos más frecuentes
  • Ofrecer opciones de diseño (colores, fondos,
    etc.) o de contenidos al visitante.
  • Se utilizan también para diferenciar usuarios y
    para actuar de diferente forma dependiendo del
    usuario. Las cookies se inventaron para ser
    utilizadas en una cesta de la compra virtual, que
    actúa como dispositivo virtual en el que el
    usuario va "colocando" los elementos que desea
    adquirir, de forma que los usuarios pueden
    navegar por el sitio donde se muestran los
    objetos a la venta y añadirlos y eliminarlos de
    la cesta de la compra en cualquier momento. Las
    cookies permiten que el contenido de la cesta de
    la compra dependa de las acciones del usuario.
  • Otro uso es el de identificarse en un sitio web.
    Los usuarios normalmente se identifican
    introduciendo sus credenciales en una página de
    validación las cookies permiten al servidor
    saber que el usuario ya está validado, y por lo
    tanto se le puede permitir acceder a servicios o
    realizar operaciones que están restringidas a
    usuarios identificados.

74
Coockies usos más frecuentes
  • Para personalizar su aspecto según las
    preferencias del usuario. Los sitios que
    requieren identificación a menudo ofrecen esta
    característica, aunque también está presente en
    otros que no la requieren. La personalización
    incluye tanto presentación como funcionalidad.
    Por ejemplo, las páginas de Wikipedia permiten a
    los usuarios identificados elegir un estilo de
    presentación a su gusto el motor de búsqueda de
    Google permite a los usuarios (incluso a los no
    registrados) decidir cuántos resultados de
    búsqueda quieren ver en cada página.
  • Para realizar seguimientos de usuarios a lo
    largo de un sitio web. Las cookies de terceros y
    los errores en servidores también permiten el
    seguimiento entre diferentes sitios. El
    seguimiento en un mismo sitio normalmente se hace
    con la intención de mantener estadísticas de uso,
    mientras que el seguimiento entre sitios
    normalmente se orienta a la creación de perfiles
    de usuarios anónimos por parte de las compañías
    de publicidad, que luego se usarán para orientar
    campañas publicitarias (decidir qué tipo de
    publicidad utilizar) basadas en perfiles de
    usuarios.

75
Coockies problemas de privacidad
  • Las cookies tienen implicaciones importantes en
    la privacidad y el anonimato de los usuarios de
    la web. Aunque las cookies sólo se envían al
    servidor que las definió o a otro en el mismo
    dominio, una página web puede contener imágenes y
    otros componentes almacenados en servidores de
    otros dominios. Las cookies que se crean durante
    las peticiones de estos componentes se llaman
    cookies de terceros.
  • Las compañías publicitarias utilizan cookies de
    terceros para realizar un seguimiento de los
    usuarios a través de múltiples sitios. En
    concreto, una compañía publicitaria puede seguir
    a un usuario a través de todas las páginas donde
    ha colocado imágenes publicitarias o web bugs. El
    conocimiento de las páginas visitadas por un
    usuario permite a estas compañías dirigir su
    publicidad según las supuestas preferencias del
    usuario.
  • La posibilidad de crear un perfil de los
    usuarios se ha considerado como una potencial
    amenaza a la privacidad, incluso cuando el
    seguimiento se limita a un solo dominio, pero
    especialmente cuando es a través de múltiples
    dominios mediante el uso de cookies de terceros.
    Por esa razón, algunos países tienen legislación
    sobre cookies.

76
Coockies otros inconvenientes
  • Identificación inexacta
  • Si se utiliza más de un navegador en un
    ordenador, cada uno tiene su propio
    almacenamiento de cookies. Por lo tanto, las
    cookies no identifican a una persona, sino a una
    combinación de cuenta de usuario, ordenador y
    navegador. De esta manera, cualquiera que utilice
    varias cuentas, varios ordenadores, o varios
    navegadores, tiene también múltiples conjuntos de
    cookies.
  • De la misma manera, las cookies no diferencian
    entre varias personas que utilicen el mismo
    ordenador o navegador, si éstos no utilizan
    diferentes cuentas de usuario.

77
Coockies otros inconvenientes
  • Robo de cookies
  • Durante el funcionamiento normal, las cookies se
    envían de un extremo al otro entre el servidor (o
    grupo de servidores en el mismo dominio) y el
    ordenador del usuario que está navegando. Dado
    que las cookies pueden contener información
    sensible, sus valores no deberían ser accesibles
    desde otros ordenadores. Sin embargo, las cookies
    enviadas sobre sesiones HTTP normales son
    visibles a todos los usuarios. Estas cookies no
    deben contener por lo tanto información sensible.
  • Este problema se puede solventar mediante el uso
    de HTTPS, que invoca seguridad de la capa de
    transporte para cifrar la conexión.
  • El scripting entre sitios permite que el valor
    de las cookies se envíe a servidores que
    normalmente no recibirían esa información. Si las
    cookies están accesibles durante la ejecución, su
    valor puede ser comunicado de alguna manera a
    servidores que no deberían acceder a ellas. El
    proceso que permite a una parte no autorizada
    recibir una cookie se llama robo de cookies, y la
    encriptación no sirve contra este tipo de ataque.

78
Coockies otros inconvenientes
  • Falsificación de cookies
  • Aunque las cookies deben ser almacenadas y
    enviadas de vuelta al servidor sin modificar, un
    atacante podría modificar el valor de las cookies
    antes de devolverlas.
  • Si, por ejemplo, una cookie contiene el valor
    total de la compra de un usuario en un sitio web,
    cambiando ese valor el servidor podría permitir
    al atacante pagar menos de lo debido por su
    compra. El proceso de modificar el valor de las
    cookies se denomina falsificación de cookies y a
    menudo se realiza tras un robo de cookies para
    hacer un ataque persistente.
  • Sin embargo, la mayoría de los sitios web solo
    almacenan en la cookie un identificador de sesión
    (un número único utilizado para identificar la
    sesión del usuario) y el resto de la información
    se almacena en el propio servidor.
  • En este caso, el problema de la falsificación de
    cookies queda prácticamente eliminado.

79
Coockies cómo gestionar su uso
El navegador Explorer nos ofrece posibilidades
para gestionar el uso de las cookies. No es un
sistema 100 fiable pero ayuda a que nuestra
navegación sea más segura.
  • Volvemos a pinchar con el botón derecho del
    ratón sobre el icono de Explorer.
  • Esta vez, elegiremos la pestaña Privacidad.
  • La opción que deberemos elegir Media porque
    tiene que haber un equilibrio entre la
    optimización en la navegabili
Write a Comment
User Comments (0)
About PowerShow.com