9 Que Es Seguridad en Internet
9 Que Es Seguridad en Internet
9 Que Es Seguridad en Internet
Seguridad en la Internet
¿Le preocupa la seguridad cuando está en línea?
¿Le gustaría saber más sobre cómo proteger a sus hijos mientras navegan la Web?
En este tutorial tratamos las amenazas más comunes a su seguridad en línea -virus,
programas espía y gusanos informáticos- y las estrategias para mantenerse a salvo
mientras está conectado a la Internet.
Qué es la Internet?
La Internet es una enorme red de computadoras conectadas entre sí para comunicarse
globalmente. Algunas computadoras, generalmente las que son propiedad de las
empresas, proporcionan o "sirven" la información que solicitan los usuarios. Mientras que
otras, o aquellas que se encuentran en los hogares, poseen un software para ver
información y acceder a la Internet. Existen diferentes maneras de hacerlo. La mayoría
de los servicios en línea, por ejemplo: America Online, ofrecen acceso a algunos
servicios de Internet, y las computadoras domésticas generalmente utilizan un ISP
(Proveedor de servicios de Internet) como America Online que brinda esos servicios.
Pero con conexiones por DSL y cable, la computadora estará conectada a la Internet las
24 horas del día, siete días a la semana y 365 días al año. Y toda computadora que está
siempre conectada es más susceptible a recibir ataques internéticos que aquellas que
poseen una conexión telefónica de 56 kps.
Si realmente desea proteger a su familia e hijos cuando están en línea, entonces deberá
saber usar la Internet, conocer los sitios que le gustan a sus hijos y saber qué hacen
mientras están conectados. Verífiquelo por sí mismo. Esté bien informado sobre lo que
los menores pueden hacer en la Internet.
3
Conocerán a personas que usted desconoce -en las salas de chat, grupos de debate y
de noticias, mensajería instantánea y correo electrónico- y tal vez se comuniquen con
ellos asiduamente. Sus hijos estarán expuestos a la pornografía y tal vez al acecho y/o
acoso cibernético. Sin saberlo, pueden exponer su computadora a amenazas al transferir
software, música y juegos en línea, y además, como la mayor parte de este material está
amparado por los derechos de propiedad intelectual, siempre existe la posibilidad de que
estén realizando una transferencia ilegal.
Además de estos peligros, en el módulo 2 se tratará cómo establecer las normas básicas
para utilizar la Internet en el hogar. Tal vez deba redactar un documento firmado por
usted y sus hijos, que indique cuáles son las actividades/funciones permitidas y
prohibidas en la Internet. De usted dependerá realizar una investigación para ver cuál
ISP es el que mejor se adapta a las necesidades de su familia, cuáles motores de
búsqueda son los más sencillos y adecuados para los niños y cómo reconocer sitios
Web de calidad.
Su navegador de Web posee ciertas funciones para poder controlar el acceso de sus
hijos a la Internet. También hay algunos productos que podrá adquirir para controlar la
actividad de la computadora.
Similar al control es el filtrado de software que puede restringir el acceso a cierto material
indeseable que existe en la Internet, incluido aquél con contenido pornográfico y
discriminatorio. El navegador Microsoft Internet Explorer cuenta con funciones para
asignar sitios Web a zonas seguras y limitar la exposición a los contenidos. Le
brindamos información sobre recursos gratuitos que están disponibles en la Internet y
sobre productos que podrá adquirir en las tiendas.
Por último, trataremos el tema de las paredes cortafuego y cómo pueden usarse para
proteger su máquina y su familia de intrusos que intentan obtener acceso a su
computadora para controlar los sitios Web que pueden visitar sus hijos. Asimismo, en
este caso existen herramientas gratuitas o productos comerciales que puede usar para
proteger su hogar. Usted también podrá evaluar la calidad de la protección que le ofrece
su pared cortafuego.
¿Qué es un virus?
DIRECTORIO DE VIRUS
A diferencia de los virus, los gusanos no infectan otros archivos o programas, sino que
tienden a difundirse más rápidamente que los virus ya que a menudo se aprovechan del
envío y recepción automática de un archivo para esparcirse en la red de una
computadora a la otra.
5
Mientras que son conocidos por borrar archivos o enviar documentos vía correo
electrónico, generalmente residen en la memoria, ocupan recursos del sistema y
disminuyen la velocidad de la computadora.
A diferencia de los virus, los troyanos no se replican. Por el contrario, dejan instalado un
programa que puede ser contactado desde otra computadora. También son conocidos
por haber destruido archivos residentes en el disco duro.
Un ejemplo de troyano es un programa que dice que encuentra y elimina los virus pero
que, en realidad, introduce un virus en su computadora.
Se trata de alertas que infunden temor. Estas alertas fueron iniciadas por personas
malintencionadas y son difundidas por usuarios inocentes que creen que al transmitirlas
están ayudando a la comunidad. No reenvíe estos mensajes, hubo varios casos en que
6
los sistemas de correo electrónico colapsaron luego de que decenas de usuarios
reenviaron estas falsas alertas a otros usuarios. Lo mejor es simplemente borrar estos
mensajes.
Symantec, líder mundial en seguridad informática, mantiene una página en su sitio Web
(se abre en una nueva ventana del navegador) que contiene una lista de alertas
engañosas conocidas. Si le preocupa la autenticidad de un correo electrónico que ha
recibido sobre un nuevo virus o una promoción de venta, visite el sitio para ver si figura
en el listado y qué dice sobre ello.
Programa espía
El programa espía (spyware) es un software que controla su actividad en la Internet.
Recopila información sobre lo que usted está haciendo y hacia dónde va, y luego la
transmite a otra computadora a través de su conexión de Internet. Muchas empresas de
medios de comunicación masiva o de publicidad utilizan este tipo de software para saber
qué lugares visita y así poder enviarle avisos publicitarios que estén relacionados con
sus intereses, a pesar de que nunca haya pedido recibirlos.
7
Entonces, ¿se instala en su computadora? El programa espía generalmente se
distribuye como un componente oculto de programas gratuitos (freeware) o programas
de evaluación gratuitos temporarios (shareware) que se obtienen de la Internet. También
puede instalarse al transferir música
desde programas de uso compartido de NOVEDADES INTERESANTES
archivos, juegos gratuitos de sitios no
confiables u otros programas de software
de origen desconocido. Beginners Guides: Browser Hijacking &
How to Stop It (Guía para principiantes:
Este software tiene la capacidad de apropiación del navegador y cómo
controlar digitaciones de teclas, explorar detenerlo) (se abre en una nueva
archivos en el disco duro, curiosear en los ventana del navegador)
programas de chat y aplicaciones de
procesamiento de texto, instalar otros Spyware: It's Lurking on Your Machine
programas espía, leer galletas (Programa espía: acecha su máquina)
informáticas y controlar los sitios Web que (se abre en una nueva ventana del
usted visita. navegador)
Los programas espía no necesariamente Identity Theft and Spyware- The New
se instalan solos en su computadora. Threat (Robo de identidad y programas
Pueden hacerlo cuando usted transfiere espía - La nueva amenza) (se abre en
programas de software de la Internet, una nueva ventana del navegador)
generalmente los programas gratuitos o
programas de evaluación gratuitos Spyware Is Everywhere (Programa
temporarios. Normalmente le presentan espía: está en todas partes) (se abre
en su pantalla un contrato de licencia de en una nueva ventana del navegador)
uso que podrá leer antes de instalar el
software. Dichos contratos pueden aclarar Nation's first spyware laws to go before
que además del software que haya Parliament (Artículo sobre la primera
transferido, un programa espía también se legislación de programas espía en
instalará en su computadora. Pero la Australia) (se abre en una nueva
mayoría de los usuarios domésticos ventana del navegador)
nunca leen los contratos de licencia en su
totalidad. Spyware Bill Gets House Panel OK
(Artículo sobre legislación de
Si desea ver una lista completa de los programas espía en los EE.UU.) (se
programas espía, visite el sitio Web abre en una nueva ventana del
Spyware Guide (Guía de programas navegador)
espía) (se abre en una nueva ventana del
navegador). Guess What -- You Asked For Those
Pop-Up Ads (¿Sabe qué?: usted pidió
Avisos publicitarios esos avisos publicitarios emergentes)
(se abre en una nueva ventana del
navegador)
Los avisos publicitarios (adware) son un
tipo de programa espía que genera el
Spyware problems growing (Crecen los
envío de una cadena de avisos
problemas con los programas espía)
publicitarios no solicitados a su
(se abre en una nueva ventana del
computadora, los que generalmente se
navegador)
manifiestan en forma de ventanas
emergentes.
Los usuarios domésticos generalmente no saben que han instalado la aplicación, y estos
avisos publicitarios con frecuencia resultan difíciles de desinstalar. Después de haber
quitado el programa espía, posiblemente descubrirá que la aplicación que originalmente
transfirió para su propio uso -un programa de evaluación gratuito temporario en el que
venía oculto el programa espía- también ha dejado de funcionar.
Si bien los usuarios generalmente se molestan porque estos programas conspiran contra
la privacidad, los avisos publicitarios, al igual que los programas espía, no son software
ilegal. En realidad, los avisos publicitarios frecuentemente vienen con una declaración de
privacidad del producto y al aceptar la política de privacidad, usted sin saberlo provoca la
instalación del programa espía. En general, las empresas le permiten conocer qué tipo
de información personal seleccionarán, por ejemplo: los sitios que visita.
Hotmail, Yahoo Mail y AOL Instant Messenger se encuentran entre quienes muestran
avisos a los usuarios a cambio del uso gratuito de sus programas de software o
servicios. Muchos de estos programas ofrecen versiones sin avisos publicitarios previo
pago de una cierta suma.
Como el resto de las cosas, el registro de digitaciones de teclas se puede usar con
buenos o malos objetivos. Cuando se lo emplea adecuadamente, puede ser útil para
controlar errores o rastrear las actividades en línea. También puede utilizarse para
controlar la actividad en línea de un miembro de la familia, incluido el correo electrónico,
las salas de chat o la navegación en la Internet.
Information Week
The Rise Of Snoopware (se abre en una nueva ventana del navegador) -
artículo sobre el control de las acciones de los usuarios de computadoras.
ZDNet
We Know What Your Typing (and So Does The FBI) (se abre en una ventana del
navegador) - artículo sobre el control de lo que se digita en el teclado de la
computadora.
Information Today
Is Spyware Watching Your Library Computer (se abre en una nueva ventana del
navegador) - artículo sobre los programas espía y cómo se convierten en una
pesadilla.
Pest Patrol
About Key Loggers (se abre en una nueva ventana del navegador) - artículo
sobre las personas que se dedican a capturar las digitaciones de las teclas.
Galletas informáticas
Muchos sitios Web agregan pequeños archivos de texto a su computadora llamados
galletas informáticas (cookies). El archivo contiene pequeños fragmentos de información
que un servidor de Web envía a su computadora y que se almacenan cuando visita
ciertos sitios Web. Su navegador puede "leer" esta información cuando visite
nuevamente el sitio.
Los piratas informáticos utilizan herramientas automáticas como las que detectan las
direcciones de IP para buscar computadoras conectadas a Internet y, una vez que las
encuentran, intentan sabotearlas y luego tomar el control de las computadoras lo que les
permite interrumpir el servicio y/o robar identidades.
Si desea saber si su computadora corre este peligro, visite el sitio Web de la National
Cyber Security Alliance's (Alianza nacional de seguridad cibernética) (se abre en
una nueva ventana del navegador) y efectúe un auto examen. El sitio también
proporciona Top Ten Security Tips (Las mejores diez sugerencias sobre seguridad)
(se abre en una nueva ventana del navegador) que ofrece información sobre cómo
mantener su computadora a salvo de los piratas informáticos. O bien, puede evaluar el
nivel de protección de su computadora en el sitio Web Symantec Security Check
(Verificación de seguridad - Symantec) (se abre en una nueva ventana del
navegador).
Asimismo, puede proteger su computadora con una pared cortafuego. Esta opción la
trataremos con más detalle en el módulo 16 de este curso.
Robo de identidad
Es bastante sencillo para los delincuentes obtener datos personales. ¿Ha visto el aviso
publicitario donde una persona mira el bote de basura del vecino para encontrar un
recibo de sueldo? ¿Cuántos de nosotros simplemente hacemos eso o botamos los
resúmenes bancarios o de tarjetas de crédito sin pensarlo siquiera? Son muchos más de
los que creemos. Estos registros le facilitan a los delincuentes tomar el control de las
cuentas a su nombre y asumir su identidad.
Tutoriales
Seguridad en la Internet > Módulo 4: Piratas informáticos, correo electrónico y robo de identidad > página 1 2 3 4 5 6 7
Equifax
http://www.equifax.com (se abre en una nueva ventana del navegador)
Llame al 800-685-1111 para solicitar un informe crediticio.
Llame al 800-525-6285 para denunciar un fraude.
Experian
http://www.experian.com (se abre en una nueva ventana del navegador)
Llame al 888-EXPERIAN (397-3742) para solicitar un informe crediticio.
Llame al 888-EXPERIAN (397-3742) para denunciar un fraude.
TransUnion
http://www.transunion.com (se abre en una nueva ventana del navegador)
Llame al 800-888-4213 para solicitar un informe crediticio.
Llame al 800-680-7289 para denunciar un fraude.
Recuerde, sólo realice operaciones comerciales con empresas que utilizan tecnología de
servidor seguro. Si el sitio no es seguro, no realice compras. Y asegúrese de que sus
hijos siempre le pidan permiso antes de comprar algo en la Internet.
14
Pero ¿qué pasa con esos sitios internéticos de tiendas en línea de las que nunca oyó
hablar? ¿Cómo distinguir cuál es confiable y prestigioso y cuál no? Existen muchos
modos de protegerse.
Primero, asegúrese de que en el sitio Web figure el nombre comercial, dirección postal y
número de teléfono de la empresa. Si no es así, usted debería contemplar la posibilidad
de irse del sitio. Si existe un número 800, considere llamar a la empresa para verificar la
seguridad del sitio Web.
¿Conoce los artículos o servicios que se ofrecen? ¿Comprende todos los costos
(incluido precio, gastos de envío e impuestos)? ¿La información de garantía y la política
de devolución? Asegúrese de que el sitio ofrezca información clara sobre qué hacer si
tiene problemas con lo adquirido.
Si desea ver una lista de las tiendas minoristas de Internet, visite el sitioTop 50 Retailing
Sites on the Web (Los 50 mejores sitios minoristas de la Web) (se abre en una nueva
ventana del navegador).
Declaración de privacidad
Usted tiene derecho de proteger su
privacidad. Ya sea que esté visitando
una empresa de entretenimientos,
realizando una búsqueda en Internet
o comprando en línea, no brinde
información personal a nadie.
Evite comprar en los sitios que no tengan política de privacidad. Busque indicios que
demuestren que el sitio ha sido revisado por organizaciones confiables, como
BBBOnLine (se abre en una nueva ventana del navegador), TRUSTe (se abre en una
nueva ventana del navegador), Verisign (se abre en una nueva ventana del navegador),
Thawte (se abre en una nueva ventana del navegador) u otros similares para asegurarse
de que la tienda haya demostrado cumplir con principios creíbles de privacidad en línea.
Tenga en cuenta que las normas que rigen las tarjetas de débito son un poco diferentes.
Primero, el dinero asociado a las compras es extraído inmediatamente y pasa de su
cuenta bancaria a la del comerciante. Y los límites de responsabilidad de este tipo de
tarjeta son distintos, pueden ir de los US$ 50 a los US$ 500 o más.
Fraude
Safeshopping.org (se abre en una nueva ventana del navegador) - sitio creado
por la Asociación de abogados de los EE.UU. (ABA, por su sigla en inglés) para
ayudar a proteger y educar a los consumidores sobre los temas prácticos y
legales que implican las compras en línea.
Consumer Reports e-Ratings (se abre en una nueva ventana del navegador) -
sitio con una guía de compras en línea, servicios e información útil para que los
consumidores naveguen la Web de manera eficaz y eficiente, y que promociona
las compras en línea seguras.
Consumer Reports Online (se abre en una nueva ventana del navegador) -
información complementaria y en línea de la revista impresa del mismo nombre,
Consumer Reports, que ofrece servicios de suscripción incluidas las
calificaciones electrónicas.
Consumer Reports Online: e-Shopping tips (se abre en una nueva ventana del
navegador) - sitio que brinda consejos gratuitos basados en el sitio de
Consumer Reports al que sólo se accede mediante el pago de una suscripción.
Cybershopping: What You Need to Know (se abre en una nueva ventana del
navegador.) - aquí encontrará consejos útiles tomados de la Oficina de buenas
prácticas comerciales (BBB, por su sigla en inglés).
The Better Business Bureau - BBB (se abre en una nueva ventana del
navegador) - sitio muy útil para que los consumidores y las empresas
mantengan un mercado con principios éticos.
AARP (se abre en una nueva ventana del navegador) - sitio de las Asociación
de jubilados estadounidenses.
Consumer Protection: E-Commerce & the Internet (se abre en una nueva
ventana del navegador) - en este sitio encontrará una serie de folletos de la
Federal Trade Commission (Comisión Federal de Comercio) para proteger al
consumidor.
17
Consumers Union (se abre en una nueva ventana del navegador) - sitio Web en
defensa del consumidor de Consumers Union, editor sin fines de lucro de la
revista Consumer Reports.
NetDestinations: Safe Shopping Online (se abre en una nueva ventana del
navegador) - sitio en Yahoo sobre compras seguras.
BizRate.com (se abre en una nueva ventana del navegador) - este sitio
independiente ofrece evaluaciones útiles para que los compradores encuentren
en la Web los sitios de compra que mejor satisfagan sus necesidades.
Internet tips (se abre en una nueva ventana del navegador) - aquí obtendrá
sugerencias de Internet Fraud Watch sobre seguridad con las tarjetas de
crédito, subastas en línea, club de compradores y ofertas de viajes en línea.
Privacidad
TRUSTe (se abre en una nueva ventana del navegador) - este sitio es una
iniciativa sin fines de lucro sobre confidencialidad, dedicada a fomentar la
confianza del usuario en Internet.
Electronic Privacy Information Center (se abre en una nueva ventana del
navegador) - recursos del EPIC que abarcan todos los aspectos de la
confidencialidad electrónica y temas relacionados.
Practical Privacy Tools (se abre en una nueva ventana del navegador) - en este
sitio encontrará información del Centro de información sobre confidencialidad
electrónica (EPIC, por su sigla en inglés) sobre cómo navegar la Internet de
manera anónima, enviar mensajes electrónicos seguros y obtener una
contraseña no predecible.
Los sitios Web desean obtener más información sobre los usuarios como usted. Algunos
la recopilan en formularios y a cambio le muestran o le dan algo que usted desea. Otros
transfieren una galleta informática a su computadora, que rastrea su recorrido por el sitio
o recuerda información que usted le había proporcionado anteriormente. En vista de
estas circunstancias, enseñe a sus hijos a no dar, bajo ninguna circunstancia,
información personal -especialmente la dirección particular, número de teléfono o alguna
fotografía- sin antes haberlo confirmardo con sus padres.
En pocas palabras, usted no puede estar 100% seguro de las personas que conoce en
la Internet. Por lo tanto, sólo visite aquellos sitios que son confiables, y nunca brinde
información personal a expensas de su privacidad.
La Internet trae el mundo a nuestros hogares -con todo lo que hay en él de bueno y
malo. Existen muchas formas de aprender sobre ella, cómo usarla y cómo encontrar
información. Vaya a una biblioteca. Inscríbase en un curso de GCF Aprendizaje Global®.
Luego, practique. ¿No sabe lo que es una sala de chat? Visite una y hable con alguien.
¿No sabe lo que es participar en un tablero de mensajes? Visite un tablero y practique
utilizándolo. No tema, no romperá su computadora ni dañará ningún sitio Web. Debe
practicar y comprender cómo sus hijos están utilizando la Internet.
Contenido inapropiado del sitio Web - Es muy fácil acceder a sitios en línea
de apuestas, violentos o pornográficos.
Intromisión en la privacidad - Algunos menores pueden proporcionar
información confidencial, tal como tarjetas de crédito, contraseñas e información
personal sobre ellos y sus familias.
Acecho o acoso - En la Web, las personas pueden ocultar su verdadera
identidad. Sus hijos no tienen manera de saber si están conversando con una
persona de 13 ó 40 años. Algunos irán más allá y tratarán de organizar un
encuentro personal con su hijo.
Piratas informáticos y virus - Usted probablemente ha escuchado relatos de
gusanos y virus ejecutándose desenfrenadamente y causando estragos en la
Internet. O bien, la historia en la que algunos piratas informáticos sabotean un
sitio Web y roban los números de las tarjetas de crédito. Asegúrese de que sus
hijos conozcan los peligros de recibir archivos adjuntos de mensajes
electrónicos o de la Internet.
Aprenda todo lo que pueda sobre la Internet - Sepa cómo la utilizan sus
hijos. Siéntese con ellos y enséñeles a usarla y a realizar búsquedas para hacer
sus tareas escolares. Pídales que le muestren los sitios buenos que ellos han
encontrado. Haga de la Web una experiencia familiar.
Imponga normas de conducta sobre lo que está permitido y lo que está
prohibido hacer en línea - Establezca pautas razonables. No se transforme en
tirano, comprenda sus necesidades, intereses y curiosidad. Luego de haber
fijado las pautas, llegue a un acuerdo. Controle el cumplimiento de estas reglas,
especialmente cuando se trata del tiempo que sus hijos están frente a la
computadora.
Mantenga a salvo la información personal - Enseñe a sus hijos a no dar
nunca información personal -dirección particular, nombre de la escuela o
19
número telefónico en zonas de mensajes públicos como las salas de chat o
tableros de anuncios.
Aliente a sus hijos a que lo consulten si se encuentran con un problema
en línea - Enséñeles que lo correcto es consultarlo cuando conocen a alguien
en línea que realiza demasiadas preguntas personales, intenta organizar un
encuentro personal o los está amenazando. No se enoje si algo de esto ocurrió,
su respuesta determinará que ellos recurran y confíen en usted la próxima vez o
que no lo hagan.
Considere la posibilidad de bloquear, filtrar o evaluar contenidos - En la
Web existen servicios disponibles que evalúan sitios por contenido y filtran
programas o bloquean cierto tipo de información. Recuerde que ningún software
es 100% infalible y los programas de filtrado de contenido no sustituyen el buen
criterio.
La Internet no debería ser una forma de vida para sus hijos. Es una magnífica
herramienta para estudiar e investigar, pero limite el tiempo de conexión sobre una base
diaria o semanal. Aliéntelos a que utilicen la computadora durante el día o por la tarde
cuando otros miembros de la familia están cerca.
Entonces, ¿que es un motor de búsqueda para niños? Es un motor que filtra contenidos
sexuales explícitos, violentos o discriminatorios, y que muy pocas veces trae resultados
relacionados con esos temas como respuesta a las palabras clave ingresadas. Además
proporciona alertas antes de abrir sitios para adultos con contenido sexual. Sin embargo,
tenga en cuenta que ningún motor de búsqueda es 100% infalible.
He aquí algunos motores de búsqueda para menores que tal vez sus hijos quieran
utilizar:
Nota:
Google puede configurarse con un filtro que sus hijos pueden modificar. Haga clic aquí
para pasar a la pantalla de preferencias de Google (se abre en una nueva ventana del
navegador).
Sé que la Internet puede ser un lugar maravilloso para que visiten mis hijos, y también sé
que debo cumplir con la parte que me corresponde para protegerlos mientras están en
línea. Por lo tanto, acepto cumplir con las siguientes reglas:
1. Me interiorizaré de los servicios y los sitios Web que utilizan mis hijos.
2. Estableceré para mis hijos reglas razonables y lineamientos sobre el uso de la
computadora, hablaré de ellas y a manera de recordatorio las colocaré cerca de
la computadora.
3. No reaccionaré exageradamente si mis hijos me cuentan que hicieron o
encontraron algo "malo" en la Internet.
4. Trataré de conocer a los "amigos en línea" de mis hijos y a los contactos de su
lista de amigos de la misma forma en que conozco a sus otros amigos.
5. Trataré de colocar la computadora doméstica en un área familiar de uso común.
6. Informaré a las autoridades competentes sobre actividades y sitios sospechosos
o ilegales.
7. Realizaré o buscaré una lista de sitios recomendados para menores.
8. A menudo verificaré qué sitios han visitado mis hijos en la Internet.
9. Buscaré opciones para filtrar o bloquear material inapropiado para mis hijos.
10. Hablaré con mis hijos sobre sus descubrimientos en línea y participaré de sus
aventuras en la Web tan a menudo como pueda.
Sé que la Internet puede ser un lugar maravilloso para visitar y también sé que es
importante que cumpla con las reglas que me mantendrán protegido durante mis visitas.
Por lo tanto, acepto cumplir con las siguientes reglas:
A continuación se enumeran sitios Web donde encontrará muy buenos ejemplos sobre
qué reglas colocar en el acuerdo sobre uso de la Internet:
Independientemente del contenido, el sitio Web ¿es sencillo de usar? ¿Sus hijos se
sentirán frustrados y confundidos al intentar recorrer el sitio? Un buen sitio Web es
atractivo, fácil de usar y tiene actividades bien diseñadas, adecuadas para la edad del
grupo.
1. ¿Ayudará a que mis hijos aprendan? ¿Es de buena calidad? ¿Poseen mis hijos
las aptitudes necesarias para este sitio?
2. ¿Es un sitio interactivo y estimula la creatividad?
3. ¿Es sencillo de usar? Los sitios Web orientados a los niños deberían estar
diseñados para que ellos puedan navegarlos con facilidad y comprender la
información que brindan.
4. ¿A mis hijos les gusta el sitio Web?
5. ¿Cuáles son las desventajas técnicas? ¿El sitio se carga rápidamente?
¿Requiere de aplicaciones accesorias? ¿Posee funciones interactivas? ¿Mi
computadora es compatible con los requisitos técnicos del sitio Web?
6. ¿El sitio tiene un propósito claro? ¿Tiene encabezados publicitarios? ¿Qué se
publicita? Los avisos publicitarios ¿son apropiados para mis hijos?
7. ¿Quién administra el sitio? ¿Quién redacta los contenidos?
American Library Association's Great Web Sites for Kids (Sitios magníficos para
niños de la Asociación de bibliotecas de los EE.UU.) (se abre en una nueva
ventana del navegador)
Kids @ The Internet Public Library (Los niños en la biblioteca pública de la
Internet) (se abre en una nueva ventana del navegador)
Kidscom.com (se abre en una nueva ventana del navegador)
4Kids.org (se abre en una nueva ventana del navegador)
Nick.com (se abre en una nueva ventana del navegador)
PBSkids.com (se abre en una nueva ventana del navegador)
Transfiera desde la Internet el documento llamado DO's and DON'Ts for Parents (Reglas
para padres) (se abre en una nueva ventana del navegador) (en formato PDF de 75 KB).
La Internet es un foro público donde cualquier persona puede leer toda la información
que uno proporcione o publique. Sus hijos no deben dar a conocer sus nombres,
direcciones, número de teléfono o cualquier otra información personal.
Los padres deben decirle a sus hijos que nunca organicen en la Internet encuentros
personales con alguien sin antes haberlo conversado con ellos. No se puede saber si las
personas que conocen en línea son quienes dicen ser. Si el padre/madre está de
acuerdo con el encuentro, los menores deberían concretar la reunión en un lugar público
en compañía de alguno o ambos padres.
Aliente a sus hijos para que le cuenten sobre los mensajes recibidos por correo
electrónico, en tableros de anuncios o en salas de chat que sean provocativos,
obscenos, agresivos, hostiles o amenazadores. Enséñeles a no responderlos y a
borrarlos, ya que si contestan esos mensajes alentarán a la otra persona a volver a
escribir.
Conversar con sus hijos sobre las expectativas que tienen con relación a la
Internet y las reglas básicas para navegarla
Como ya hemos visto en el módulo 7, es importante que los padres establezcan las
reglas básicas que rijan el uso de la Internet, entre ellas cuándo y cuánto tiempo pueden
navegar y qué actividades tienen permitidas realizar mientras están en línea.
Existen diferentes tipos de salas de chat que tratan distintos temas. En algunas sólo hay
conversaciones abiertas donde los participantes tienen los mismos roles. Otras tienen un
"vocero" que lidera el debate y a los participantes. Y existen salas que tienen un
encargado de mantener el orden, pero que no puede impedir que alguien se traslade a
un área privada de conversación.
Es común hacer amistades en las salas de chat. Usted ingresa a una sala, comienza una
conversación con alguien y establece una relación, pero en estas salas no se conoce la
verdadera identidad de los participantes. En la mayoría de los casos su hijo adolescente
está conversando con otros adolescentes, pero siempre existe el riesgo de que esté
hablando con un adulto pedófilo, un depredador o un adulto que de alguna forma sea
desagradable o malintencionado.
¿Cómo puede usted evaluar una buena sala de chat? (se abre en una nueva ventana del
navegador)
Los peligros del intercambio instantáneo de mensajes son similares a los que hemos
visto en las salas de chat. Enséñeles a sus hijos a identificarse con un apodo (no deben
proporcionar su verdadero nombre) y a no revelar su dirección de correo electrónico ni
información personal, como por ejemplo el número telefónico.
Dos de los recursos en línea que tratan este tema son: Help Children Know the Risks of
Chat Rooms (Cómo lograr que los menores conozcan los riesgos de las salas de chat
(se abre en una nueva ventana del navegador) o la Media Awareness Network (Red de
concientización sobre los medios de comunicación masiva) (se abre en una nueva
ventana del navegador).
25
Si publica un mensaje, éste permanecerá en el grupo de noticias para que sea visto más
adelante. Estos grupos públicos de noticias también pueden utilizarse para enviar
archivos, entre ellos aplicaciones informáticas, fotografías, ilustraciones y también
relatos.
A menudo, son útiles para formular preguntas, recibir respuestas y compartir información
sobre casi cualquier tema imaginable. Lamentablemente, también son peligrosos, ya que
los contenidos publicados pueden incluir desnudos explícitos, contenido sexual,
fotografías o bien, material violento o discriminatorio. Recuérdele a sus hijos lo peligroso
de publicar en estos grupos, ya que sus direcciones de correo electrónico podrían
revelar sus identidades. Además, aquello que se envía a los tableros de anuncios o a los
grupos públicos de noticias permanece allí y puede verlo cualquier persona.
Tal vez, el método más efectivo es hablar con sus hijos sobre el tema de la pornografía
en la Internet. Enséñeles qué espera de ellos, qué está permitido y qué está prohibido,
demuéstreles cómo reconocer mensajes electrónicos no deseados con contenido sexual
explícito. Logre que utilicen motores de búsqueda adecuados para niños, y dígales que
no es correcto que vean esa clase de material.
Así como con otras tecnologías de comunicación que hemos tratado en este módulo, los
mensajes electrónicos son otro medio que utilizarán sus hijos para interactuar con otras
27
personas. En ocasiones recibirán mensajes electrónicos de personas a quienes
conocieron en la Internet. Si bien puede tratarse de una situación no peligrosa, también
recuerde que puede provenir de alguien que intenta atraer a su hijo para entablar una
relación inapropiada. La dirección de correo electrónico de su hijo puede haber sido
tomada de un grupo de debate o de una sala de chat.
Los mensajes no deseados constituyen otro riesgo para sus hijos, ya que muchos envían
publicidad de sitios Web con contenido sexual explícito.
El sitio Web Wired Patrol (se abre en una nueva ventana del navegador) remarca
algunas sugerencias sobre seguridad en línea que sus hijos deben adoptar para evitar el
acecho y/o acoso cibernéticos:
Si tiene motivos para pensar que sus hijos son víctimas de acecho o acoso, póngase
inmediatamente en contacto con la división de aplicación de las leyes del país de
WiredSafety en el sitio Web CyberLawEnforcement.org (se abre en una nueva ventana
del navegador) o complete el Cyberstalking and Harassment Report Form (Formulario de
denuncia de acecho y acoso cibernéticos) (se abre en una nueva ventana del
navegador).
Si desea obtener más información sobre acecho y acoso cibernéticos, visite las
siguientes páginas Web de Wired Patrol:
Compartir archivos con tecnología P2P es como estar en una biblioteca a la que todos
traen su colección de música, películas o juegos. Todos los usuarios que están
conectados a través del software P2P pueden buscar en la biblioteca algo que desean y
luego transferir una copia a sus computadoras.
Los padres deben enseñarle a sus hijos que transferir música de manera ilegal no es
distinto que robar una tienda, ya que: robar es robar.
ABC News
Pumping Up the Hits Against Pirates (Descubrimientos de piratas en aumento) (se abre
en una nueva ventana del navegador)
The Economist
Is the threat of online piracy receding? (¿Está cediendo la amenaza de la piratería en la
Red?) (se abre en una nueva ventana del navegador)
Mercury News
The Nervous Parent's Guide to Online Music (Guía sobre música en línea para padres
nerviosos) (se abre en una nueva ventana del navegador)
Como lo vimos con anterioridad, cierto software ilegal a menudo viene con un virus o un
troyano que le abre la puerta de su computadora a los piratas informáticos, mientras que
otras aplicaciones agregan programas espía en el momento de efectuarse la
transferencia. Es importante conocer el origen de estos archivos y leer los contratos de
licencia correspondientes.
Pero también es importante instalar el software necesario para protegerse de los virus y
de otro tipo de ataques. Usted necesitará los siguientes programas de software para
proteger sus transferencias:
¿Cómo pueden los padres verificar si en sus computadoras hay software ilegal o pirata?
Primero, examine la lista de software que posee, para ello utilice el componente My
Computer (Mi PC) del sistema operativo Windows. ¿Hay algún software que no estaba
en la computadora cuando la compró o que usted no instaló? Pregúntele a su hijo.
Los sitios Web detallados a continuación ofrecen funciones que le permiten validar si el
software que tiene en su computadora es legal:
Business Software Alliance (se abre en una nueva ventana del navegador)
Microsoft (se abre en una nueva ventana del navegador)
Adobe (se abre en una nueva ventana del navegador)
Algunos sitios Web sí ofrecen transferencias de software legítimo. Los sitios de software
compartido, por ejemplo, le permiten transferir software para su evaluación durante un
cierto período. Si desea seguir utilizando la aplicación luego de vencido ese período,
deberá comprar el producto. Otro tipo de software es el llamado gratuito o freeware que,
como lo sugiere la palabra, a menudo es sin cargo. Sin embargo, la mayoría de los
programas de software no lo son.
Si desea encontrarse con un grupo de usuarios de PC, visite el sitio Web de Microsoft
(se abre en una nueva ventana del navegador).
Historia relacionada:
CBS News
Secret Lives (Vidas secretas) (se abre en una nueva ventana del navegador)
Child Rights Information Network (Red de información de los derechos del niño)
(se abre en una nueva ventana del navegador)
National Centre for Missing and Exploited Children (Centro nacional para
menores desaparecidos y explotados) (se abre en una nueva ventana del
navegador)
Children's Partnership (se abre en una nueva ventana del navegador) - Sitio que
protege a los niños con divulgación sobre la Internet.
32
GETNETWISE
http://www.getnetwise.org (se abre en una nueva ventana del navegador)
Internet Watch Foundation (IWF)
http://www.iwf.org.uk/safe (se abre en una nueva ventana del navegador)
Netaware - Uso seguro de la Internet (un proyecto de la Unión Europea)
http://www.netaware.org (se abre en una nueva ventana del navegador)
Disney Safe Surfing (Navegación segura en Disney)
http://www.disney.co.uk/DisneyOnline/Safesurfing/index.html (se abre en una
nueva ventana del navegador)
Media Awareness Network (Red para el conocimiento de los medios de
comunicación) - Canadá
http://www.media-awareness.ca/ (se abre en una nueva ventana del navegador)
Safekids.com
http://www.safekids.com/ (se abre en una nueva ventana del navegador)
33
Centre for Media Education [Centro para la educación de los medios (CME, por
su sigla en inglés)]
http://www.cme.org/ (se abre en una nueva ventana del navegador)
National School Boards for Education (Asociación nacional de juntas directivas
escolares) - Sitio seguro e inteligente
http://www.nsbf.org/safe-smart/full-report.htm (se abre en una nueva ventana del
navegador)
Sitio Web de la BBC
http://www.bbc.co.uk/webwise (se abre en una nueva ventana del navegador)
Sitio Web de Launchsite
http://www.launchsite.org/ (se abre en una nueva ventana del navegador)
Teen Safety on the Information Highway (Seguridad para los adolescentes en la
autopista de la información)
http://www.missingkids.com/ (se abre en una nueva ventana del navegador)
Organizaciones en la Internet
Afortunadamente, existen ciertas precauciones que puede tomar para filtrar dichos
mensajes de la bandeja de entrada. Jamás logrará detener completamente los mensajes
no deseados, pero puede aspirar a controlarlos. El resto de este módulo trata en detalle
algunas medidas que puede aplicar en Microsoft Internet Explorer y Microsoft Outlook o
Outlook Express, qué puede hacer su ISP para ayudarlo y qué soluciones de software
-gratuitas y comerciales- contra los mensajes no solicitados, están disponibles para
controlar los mensajes electrónicos entrantes y salientes.
Otro producto que puede evaluar es el programa Mail Washer (se abre en una nueva
ventana del navegador), un software gratuito que le permite borrar mensajes con virus y
no solicitados directamente en el servidor de correo, antes de transferirlos a su equipo.
Una firma digital consiste en una clave electrónica privada que confirma que el
documento realizado por el firmante no ha sido alterado.
Un certificado digital consiste en un medio digital que prueba su identidad. El
certificado es enviado cuando usted firma mensajes de manera digital y ayuda a
autenticar su identidad ante el destinatario.
Puede obtener un certificado digital de una autoridad certificante comercial, como por
ejemplo VeriSign Inc., y también puede crear una firma digital con la herramienta
Selfcert.exe. Los certificados que usted cree son considerados no autenticados y
generarán una alerta en la casilla de Advertencia de seguridad si el nivel configurado es
medio o alto.
Mensajes cifrados
Al cifrar un mensaje, usted está protegiendo la privacidad de éste ya que el texto simple
y legible se transforma en un texto "mezclado". Sólo puede descifrarlo el destinatario que
tiene la clave privada que concuerda con la clave pública utilizada para cifrar el mensaje.
Este es un proceso independiente y distinto al de firmar digitalmente un mensaje.
36
Siga estos pasos para cifrar un mensaje:
SpamKiller de McAfee
Norton AntiSpam
De acuerdo con el sitio Web de Symantec, Norton AntiSpamTM 2004 funciona con
cualquier programa de correo electrónico POP3 para filtrar mensajes entrantes, detectar
y marcar mensajes no solicitados, mientras que al mismo tiempo entrega sin demoras
los mensajes válidos. Norton AntiSpam también bloquea las molestas ventanas
emergentes y los encabezados publicitarios. Puede adquirir este producto por menos de
US$ 40. Visite el sitio Web de la empresa en: http://www.symantec.com/index.htm (se
abre en una nueva ventana del navegador).
EmailProtect
Spam Inspector
Configuración de la privacidad
Su navegador Web incluye valores de seguridad que determinan la cantidad de
información que usted está dispuesto a aceptar de un sitio Web. Cuanto más altos sean
estos valores de seguridad, menor será el riesgo. Asimismo, este valor puede hacer que el
sitio Web sea imposible de usar.
Valores de Acción
privacidad
Block all cookies Bloquea todas las galletas informáticas
(Bloquear todas las (cookies).
cookies)
Los sitios Web no podrán leer las
galletas informáticas existentes en su
equipo
High (Alta) Bloquea las galletas informáticas que no
tienen una firme directiva de privacidad
Siga estos pasos para ver los archivos residentes en la memoria cache de la Web:
5. Haga clic en el botón View Files (Ver archivos) del cuadro de diálogo Settings
(Configuración).
41
NOTA:
La memoria cache de la Web contiene otros archivos además de las galletas
informáticas. Puede tratarse de documentos HTML; imágenes .GIF y .JPG; archivos
.ASP y .ASPX; archivos de hojas de estilo en cascada (CSS) y archivos JavaScript, por
nombrar algunos.
Day (Días): haga clic en cualquiera de los días para ver los sitios visitados en
ese día. La cantidad de días del historial está definida en Tools (Herramientas)
-> Internet Options (Opciones de Internet) -> ficha General (General) -> History
(Historial).
Site (Sitios): haga clic en cualquiera de los sitios para ver las páginas visitadas
en ese sitio.
Pages (Páginas): haga clic en un día para ver las páginas Web visitadas ese
día.
Parches de seguridad
Es muy importante que usted mantenga actualizado su navegador de Web con la última
versión e instale los nuevos parches disponibles. Le aconsejamos visitar el sitio Web
Internet Explorer Support Center (Centro de soporte de Internet Explorer) en el Microsoft
Support Center (Centro de soporte de Microsoft) (se abre en una nueva ventana del
navegador) donde encontrará excelente información sobre seguridad.
IamBigBrother.com (se abre en una nueva ventana del navegador): controla las
conversaciones entrantes y salientes, mensajes electrónicos e instantáneos,
páginas Web y mucho más.
i-Spy Now (se abre en una nueva ventana del navegador): ofrece software espía
para responder a sus necesidades de control de computadoras, redes o la
Internet, con la conveniencia de una instalación remota.
System Detective (se abre en una nueva ventana del navegador): controla la
actividad de la computadora personal y su uso mediante un programa oculto
que captura pantallas con fecha y hora incluidas.
MoM (se abre en una nueva ventana del navegador): bloquea y filtra
aplicaciones de software.
IamBigBrother.org (se abre en una nueva ventana del navegador): software
espía para los padres.
In the Know (se abre en una nueva ventana del navegador): ofrece un software
para padres, amigos íntimos y empleadores que registra la actividad en la
Internet y de la computadora.
eBlaster (se abre en una nueva ventana del navegador): funciona sin que el
usuario lo advierta y le envía los informes por correo electrónico, por lo que no
es necesario tener acceso a la computadora que desea controlar.
44
Child Safe (se abre en una nueva ventana del navegador): programa de control
para proteger a los niños que le envía registros cronológicos por correo
electrónico y le permite limitar el acceso al programa.
Spector (se abre en una nueva ventana del navegador): funciona sin que lo
sepa el usuario y le permite verificar los informes mediante el acceso a esa
computadora
Sería maravilloso si todo el mundo prestara atención a lo que decimos, pero la realidad
demuestra que no es así. Existe un software disponible para asegurarse de que sus hijos
no vean sitios Web que usted no desea, entre ellos pornografía, sitios con contenido
discriminatorio, transferencia de música, sitios de chat, etc. Se llama software de filtrado.
Al definir sitios Web específicos, éstos quedan bloqueados para que no se transfieran ni
se muestren en su navegador.
Internet: es el área donde están todos los sitios Web que no están definidos en
la zonas Trusted Sites (Sitios de confianza) o Restricted Sites (Sitios
restringidos).
Trusted Sites (Sitios de confianza): esta zona tiene los sitios Web que usted
definió como confiables. Internet Explorer permitirá guardar en su computadora
todas las galletas informáticas de los sitios Web enumerados en esta zona;
asimismo, permitirá su lectura por parte del sitio que las creó.
Restricted Sites (Sitios restringidos): en esta zona estarán los sitios Web que
usted definió como no confiables. Aquí Internet Explorer bloqueará todas las
galletas informáticas provenientes de los sitios Web.
Siga estos pasos para agregar un sitio Web a la zona Trusted Sites (Sitios de
confianza):
Ratings (Clasificación)
Los controles deslizantes están disponibles en cada una de las cuatro
categorías: Language (Idioma), Nudity (Desnudez), Sex (Sexo) y Violence
(Violencia). En cada una de las categorías, desplace el control deslizante al
nivel de acceso deseado.
50
General (General)
Le permite definir si un usuario puede ver los sitios que no tienen clasificación o
si un supervisor puede crear una contraseña para permitir el acceso al sitio.
Además, en esta ficha puede crearse una contraseña e e incluso se le permite
buscar sistemas de clasificación en la Web. Dos de las empresas que ofrecen
sistemas de clasificación son Internet Content Rating Association (Asociación de
clasificación de contenidos de Internet) (se abre en una nueva ventana del
navegador) y SafeSurf (se abre en una nueva ventana del navegador).
52
America Online
SBC Yahoo
Earthlink
MSN
AT&T
Verizon
Bell South
Net Nanny
El software Net Nanny® 5 le permite controlar lo que ingresa y egresa de su hogar por
Internet, mediante el filtrado y bloqueo de sitios Web por URL y palabras clave; y el
filtrado de contenido por palabra clave en salas de chat IRC, en páginas Web y en
grupos de noticias. Puede adquirir este software por menos de US$ 40. Visite el sitio
Web de la empresa en: http://www.netnanny.com/ (se abre en una nueva ventana del
navegador).
CyberPatrol
El software CyberPatrol es útil para proteger a los niños de los peligros que enfrentan en
línea. Los puede proteger contra el lenguaje inapropiado de las sesiones de chat y para
que no se divulgue su información personal en línea. Permite a los padres administrar y
controlar el acceso de los menores a la Internet, como así también limitar o impedir que
ellos accedan a ciertos programas, por ejemplo a juegos o paquetes financieros
domésticos ubicados en la computadora. Puede suscribirse por un año por menos de
US$ 40. Visite el sitio Web de la empresa en: http://www.cyberpatrol.com/ (se abre en
una nueva ventana del navegador).
CYBERsitter
Además, estos programas logran apropiarse de recursos del sistema, como por ejemplo
de la memoria y de espacio en el disco duro y también pueden comprometer su
privacidad, brindarle a extraños información sobre su computadora y potencialmente
exponer su identidad de usuario y contraseñas a los ladrones informáticos.
Existen varios programas gratuitos de exploración que le serán útiles para comprender
cómo los programas espía invaden su computadora. También hay programas gratuitos y
comerciales para eliminar los programas espía conocidos.
Tenga en cuenta los principales beneficios de una aplicación contra los programas espía:
Cada día se crean e introducen nuevos programas espía en la Internet. La única forma
correcta de proteger su equipo y asegurarse que éste permanezca siempre a salvo es
tener la versión de software más reciente.
Un ejemplo de software contra los programas espía es Spybot - Search & Destroy que
puede obtenerse en la Internet. A continuación trataremos brevemente cómo utilizarlo.
Siga estos pasos para analizar su computadora con Spybot - Search & Destroy:
5. Si lo encuentra, muestra una lista detallada para que usted decida si elimina las
aplicaciones o las pone en cuarentena.
57
Ad-Aware de Lavasoft
Otro ejemplo de software para protegerse de los programas espía es Ad-Aware, una
aplicación que puede transferirse desde la Internet. Tenga en cuenta que existe un
producto comercial más poderoso que la versión gratuita, que podrá adquirir en las
tiendas tradicionales o en las virtuales de la Internet.
3. Defina los parámetros del análisis, para ello seleccione el botón de radio Use
custom scanning (Usar análisis personalizado) y luego haga clic en el vínculo
Customize (Personalizar).
4. Defina las unidades y carpetas que desea analizar, para ello seleccione el
vínculo Select drives\folders to scan (Unidad y carpeta para análisis) y haga clic
en el botón Proceed (Continuar).
5. Para comenzar el análisis seleccione el botón de radio Perform smart system-
scan (Realizar un análisis inteligente del sistema) y haga clic en el botón Next
(Siguiente).
58
6. Los resultados del análisis se mostrarán cuando éste haya finalizado. Usted
podrá ignorar, poner en cuarentena o eliminar los archivos que el análisis
identificó como espías.
59
America Online
Earthlink
MSN
AT&T
Verizon
Bell South
Existen sitios Web que realizan análisis gratuitos de detección de programas espía en su
computadora, entre ellos:
SpyKiller
PAL Spyware Removal
Webroot
Spyware-Guide
PestScan de Pest Patrol
Ad-Aware de Lavasoft
HiJackThis
Este producto examina las partes vulnerables o sospechosas de su sistema -como por
ejemplo los objetos de ayuda del navegador (BHO, por su sigla en inglés) y ciertos tipos
de entradas de registro- en busca de programas considerados sospechosos, además se
actualiza constantemente para detectar y quitar nuevos actos de piratería. No tiene como
objetivo programas o URL determinados, sino los métodos específicos que usan los
piratas para forzarlo a usted a visitar los sitios que ellos desean. Puede transferir este
producto desde el sito Web c|net Download.com o desde SpyChecker.
También puede transferir desde la Internet otras herramientas gratuitas y comerciales contra
los programas espía en el sitio Web SpyChecker o desde Spyware Watch. Visite el sitio Web
60
CompareSpywareRemoval donde podrá ver una comparación de las mejores aplicaciones
para eliminar virus, y también ejecutar una exploración gratuita.
Software comercial para evitar los programas espía
Existen varias aplicaciones comerciales disponibles de filtrado para evitar que ciertos
tipos de sitios Web se muestren en su navegador.
El software Spy Sweeper detecta y elimina con efectividad más archivos y rastros de
programas espía, entre ellos troyanos, avisos publicitarios, registro de digitaciones de
teclas o herramientas de control del sistema. Los archivos de definiciones se actualizan
a menudo para incluir las últimas amenazas. A partir de julio de 2004, puede adquirir
este software por menos de US$ 30. Visite el sitio Web de la empresa en:
http://www.webroot.com/wb/index.php (se abre en una nueva ventana del navegador).
PestPatrol
Existen distintas razones por las que una computadora puede volverse lenta o
comportarse en forma inusual. Ahora bien, si tiene motivos para sospechar que su
computadora está infectada por un gusano o virus -por ejemplo: el equipo deja de
funcionar muy a menudo, comienzan a aparecer mensajes de error en pantalla o en la
bandeja de elementos enviados aparecen mensajes que usted nunca envió- entonces,
tal vez sea el momento de verificar la presencia de virus o gusanos.
Protéjase
Tutoriales
Seguridad en la Internet > Módulo 15: Cómo protegerse de los virus, gusanos y aplicaciones dañinas > página 1 2 3 4 5 6 7
En el sitio Web de Microsoft está la aplicación Windows Update, donde encontrará una
herramienta que verifica la última versión del software para la actualización de Windows.
Si está desactualizado, se le sugerirá que reciba la nueva versión del software antes de
ejecutar cualquiera de las actualizaciones de Windows.
Al comenzar la exploración aparece una nueva pantalla para informarle qué está
haciendo Windows Update.
Para saber cómo ejecutar la actualización, visite el sitio Web de Gateway en:
http://support.gateway.com/s/software/microsof/7509594/faq2/750959421.shtml (se abre
en una nueva ventana del navegador)
Tutoriales
Seguridad en la Internet > Módulo 15: Cómo protegerse de los virus, gusanos y aplicaciones dañinas > página 1 2 3 4 5 6 7
America Online
Earthlink
MSN
AT&T
Verizon
Bell South
Existen sitios Web que realizan exploraciones gratuitas para detectar virus en su
computadora, entre ellos:
McAfee FreeScan (se abre en una nueva ventana del navegador) - explora su
computadora en busca de los últimos virus conocidos y muestra una lista de los
archivos infectados.
HouseCall (se abre en una nueva ventana del navegador) - explore y elimine
virus con esta herramienta gratuita creada por la misma persona que desarrolló
PC-cillin.
Symantec Security Check (se abre en una nueva ventana del navegador) -
explore su equipo en busca de virus con esta herramienta gratuita en línea.
68
Panda Software (se abre en una nueva ventana del navegador)
The PCMan Website (se abre en una nueva ventana del navegador) - en este
sitio Web puede realizar pruebas gratuitas de exploración para detectar virus.
Este servicio verifica en línea su protección; para ello, comprueba el correcto
funcionamiento del software antivirus instalado en su computadora. Fue
desarrollado por el European Institute for Computer Anti-Virus Research -
EICAR (Instituto europeo para la investigación de los antivirus informáticos).
Virus Bulletin (se abre en una nueva ventana del navegador ) - en este sitio
pueden realizarse pruebas de exploración en busca de virus y además obtener
consejos para combatir los virus.
Virus Test Center (se abre en una nueva ventana del navegador) - este sitio
publica y realiza pruebas de exploración en busca de virus, y también posee un
listado de virus y macrovirus.
En los siguientes sitios encontrará herramientas gratuitas para eliminar los virus:
BitDefender (se abre en una nueva ventana del navegador) - transfiera desde
este sitio herramientas para quitar cualquiera de los gusanos allí enumerados.
Avast! 4 Home Edition (se abre en una nueva ventana del navegador) - aquí
encontrará un completo paquete antivirus diseñado exclusivamente para
usuarios domésticos y particulares.
McAfee VirusScan
Norton AntiVirus
Este software ofrece protección contra virus, piratas informáticos y otras amenazas de la
Internet. Puede adquirir el software Trend MicroTM PC-cillinTM Internet Security 2004 por
menos de US$ 40. Visite el sitio Web de la empresa en:
69
http://www.trendmicro.com/en/home/us/personal.htm (se abre en una nueva ventana del
navegador).
EXAMEN:
Una pared cortafuego examina todo el tráfico que se produce entre su computadora y la
Internet para asegurarse de que satisfaga ciertos criterios que usted ha definido. Una
pared cortafuego desempeña dos funciones principales:
Si desea obtener más información sobre cómo funcionan las paredes cortafuego, visite
el sitio Web de HowStuffWorks.com (se abre en una nueva ventana del navegador).
Si desea saber cómo activar o desactivar esta pared (ICF) en Windows XP, visite:
http://support.microsoft.com/?kbid=283673 (se abre en una nueva ventana del
navegador)
America Online
Earthlink
MSN
AT&T
Verizon
Bell South
Las paredes cortafuego gratuitas que pueden transferirse desde la Internet están
disponibles en:
ZoneAlarm (se abre en una nueva ventana del navegador) - ofrece una pared
cortafuego gratuita para uso personal, pero esta herramienta es mucho más
limitada que el producto comercial. Haga clic aquí para ver un gráfico
comparativo (se abre en una nueva ventana del navegador).
Kerio Personal Firewall (se abre en una nueva ventana del navegador) - es un
agente de software que construye una barrera entre su computadora personal y
la Internet. Está diseñado para proteger su PC contra los ataques provenientes
de la Internet o de otras computadoras de la red local. Es gratuito para uso
personal. Haga clic aquí para ver un gráfico comparativo (se abre en una nueva
ventana del navegador).
Sygate Personal Firewall (se abre en una nueva ventana del navegador) -
protege su PC de los ataques de los piratas informáticos, troyanos y los ataques
de negación de servicio (DoS, por su sigla en inglés). Es la primera pared
cortafuego gratuita personal que ofrece protección contra los ataques de
aplicaciones dañinas, lo que mantiene la información confidencial de su equipo
a salvo. Haga clic aquí para ver un gráfico comparativo (se abre en una nueva
ventana del navegador).
Existen también sitios disponibles que ofrecen pruebas para demostrarle cuán efectiva
es su pared cortafuego. A continuación detallamos unos ejemplos:
Firewall Guide (Guía de paredes cortafuego) (se abre en una nueva ventana del
navegador)
Personal Computer World Firewall Tests (Pruebas de paredes cortafuego -
Personal Computer World) (se abre en una nueva ventana del navegador)
PC World Firewall Tests (Pruebas de paredes cortafuego - PC World) (se abre
en una nueva ventana del navegador)
El software McAfee Personal Firewall Plus proporciona una barrera segura y siempre
activa entre el disco duro de su computadora y las amenazas de la Internet. La función
de rastreo visual (Visual Trace) muestra el origen de los ataques hostiles para que usted
pueda notificar a las autoridades correspondientes. Puede adquirir este software por
menos de US$ 40. Visite el sitio Web de la empresa en: http://us.mcafee.com/ (se abre
en una nueva ventana del navegador).
ZoneAlarm Pro
Este software protege contra piratas informáticos, virus, gusanos, robo de identidad,
trasgresiones en la seguridad debido a agujeros en los mensajes instantáneos, y
bloquea el acceso a contenido Web ofensivo, etc. Puede adquirir este software por
menos de US$ 40. Visite el sitio Web de la empresa en:
http://www.zonelabs.com/store/content/home.jsp (se abre en una nueva ventana del
navegador).
Este producto ofrece una protección en distintas capas para redes, contenidos,
aplicaciones y sistemas operativos de su PC. La versión Pro incluye un sistema de
protección contra intrusiones (IPS, por su sigla en inglés) que además protege contra
troyanos, IDS y DoS. Puede adquirir este software por menos de US$ 40. Visite el sitio
Web de la empresa en: http://www.sygate.com (se abre en una nueva ventana del
navegador).
1. Los programas espía ¿son aplicaciones instaladas por la policía para buscar virus
informáticos o gusanos?
1. A. Falso
2. B. Verdadero
1. A. Falso
2. B. Verdadero
1. ¿Cómo puede determinar si un sitio Web ofrece la posibilidad de comprar artículos sin
preocuparse por la seguridad?
1. A. Falso
2. B. Verdadero
1. Una pared cortafuego examina el tráfico entre dos cuarteles locales de bomberos.
1. A. Falso
2. B. Verdadero