bryanconacun2.files.wordpress.com … · Web viewInternet: Es un conjunto descentralizado de redes...

55
COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER R.A 3.1 Busca, Selecciona y discrimina información útil de acuerdo a su relevancia y confiabilidad de manera crítica y segura vía navegación en Internet 3.1.1.-A Identificación del entorno en Internet Definición de internet y www. Internet: Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpanet, entre tres universidades en California (Estados Unidos). El género de la palabra internet es ambiguo según el Diccionario de la Real Academia Española. Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide Web (WWW o la Web), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza internet como medio de transmisión. WWW: Son las iniciales que identifican a la expresión inglesa World Wide Web, el sistema de documentos de hipertexto que se encuentran enlazados entre sí y a los que se accede por medio de Internet. A través de un software conocido como navegador, los usuarios pueden visualizar diversos sitios web (los cuales contienen texto, imágenes, videos y otros contenidos multimedia) y navegar a través de ellos mediante los hipervínculos. CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

Transcript of bryanconacun2.files.wordpress.com … · Web viewInternet: Es un conjunto descentralizado de redes...

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

R.A 3.1 Busca, Selecciona y discrimina información útil de acuerdo a su relevancia y confiabilidad de manera crítica y segura vía navegación en Internet

3.1.1.-A Identificación del entorno en Internet

Definición de internet y www.

Internet: Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpanet, entre tres universidades en California (Estados Unidos). El género de la palabra internet es ambiguo según el Diccionario de la Real Academia Española.

Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide Web (WWW o la Web), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza internet como medio de transmisión.

WWW: Son las iniciales que identifican a la expresión inglesa World Wide Web, el sistema de documentos de hipertexto que se encuentran enlazados entre sí y a los que se accede por medio de Internet. A través de un software conocido como navegador, los usuarios pueden visualizar diversos sitios web (los cuales contienen texto, imágenes, videos y otros contenidos multimedia) y navegar a través de ellos mediante los hipervínculos.

De esta manera, podríamos decir, utilizando una comparación con el sector de las comunicaciones telefónicas, que www es el “prefijo” que tiene todo portal que se encuentre en la mencionada Red al que queremos acceder.

3.1.1.-A Identificación del entorno en Internet

Protocolo http

El Protocolo de Transferencia de HiperTexto (Hypertext Transfer Protocol) es un sencillo protocolo cliente-servidor que articula los intercambios de información entre los clientes

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Web y los servidores HTTP. La especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo a las necesidades de un sistema global de distribución de información como el World Wide Web.

Desde el punto de vista de las comunicaciones, está soportado sobre los servicios de conexión TCP/IP, y funciona de la misma forma que el resto de los servicios comunes de los entornos UNIX: un proceso servidor escucha en un puerto de comunicaciones TCP (por defecto, el 80), y espera las solicitudes de conexión de los clientes Web. Una vez que se establece la conexión, el protocolo TCP se encarga de mantener la comunicación y garantizar un intercambio de datos libre de errores.

HTTP se basa en sencillas operaciones de solicitud/respuesta. Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud. El servidor responde con un mensaje similar, que contiene el estado de la operación y su posible resultado. Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan; cada objeto Web (documento HTML, fichero multimedia o aplicación CGI) es conocido por su URL.

Etapas de una transacción HTTP.

Para profundizar más en el funcionamiento de HTTP, veremos primero un caso particular de una transacción HTTP; en los siguientes apartados se analizarán las diferentes partes de este proceso.

Cada vez que un cliente realiza una petición a un servidor, se ejecutan los siguientes pasos:

Un usuario accede a una URL, seleccionando un enlace de un documento HTML o introduciéndola directamente en el campo Location del cliente Web.

3.1.1.-A Identificación del entorno en Internet

Protocolo http

Etapas de una transacción HTTP.

El cliente Web descodifica la URL, separando sus diferentes partes. Así identifica el protocolo de acceso, la dirección DNS o IP del servidor, el posible puerto opcional (el valor por defecto es 80) y el objeto requerido del servidor.

Se abre una conexión TCP/IP con el servidor, llamando al puerto TCP correspondiente. 

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Se realiza la petición. Para ello, se envía el comando necesario (GET, POST, HEAD,…), la dirección del objeto requerido (el contenido de la URL que sigue a la dirección del servidor), la versión del protocolo HTTP empleada (casi siempre HTTP/1.0) y un conjunto variable de información, que incluye datos sobre las capacidades del browser, datos opcionales para el servidor,…

El servidor devuelve la respuesta al cliente. Consiste en un código de estado y el tipo de dato MIME de la información de retorno, seguido de la propia información.

Se cierra la conexión TCP.

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

3.1.1.-A Identificación del entorno en Internet

Características Principales

Universal.

Internet está extendida prácticamente por todo el mundo. Desde cualquier país podemos ver información generada en los demás países, enviar correo, transferir archivos, comprar, etc. Esta universalidad plantea algunos problemas legales, ya que lo que es legal en un país puede no serlo en otros. No existe una ley universal que obligue a todos los países, aunque sólo sea en aspectos relacionados con Internet.

Fácil de usar.

No es necesario saber informática para usar Internet. Podríamos decir que usar Internet es tan sencillo como pasar las hojas de un libro. En unos minutos, cualquier usuario con poca experiencia aprende a identificar los enlaces.

Cualquier persona debe ser capaz de navegar por un sitio web, y si no es así es porque el sitio web está mal diseñado. Esta facilidad de uso hace que Internet sea adecuada para enseñar cualquier tipo de personas desde niños a personas mayores, y se puedan hacer tareas muy diversas desde jugar hasta aprender matemáticas.

Variada.

En Internet se puede encontrar casi de todo, y si hay algo útil que falte, el que se dé cuenta se hará rico. Por supuesto que también hay muchas cosas inútiles, pero poco a poco irá quedando sólo lo bueno.

También hay que decir que entre esta variedad hay cosas poco recomendables por lo que los padres deben estar atentos con sus hijos. Existen formas de limitar el acceso a ciertos tipos de páginas como veremos en la Unidad 3.

Económica.

Si piensas lo que te costaría ir a varias bibliotecas y revisar 100 libros, o visitar varias tiendas para buscar un producto y lo comparas con lo que te cuesta hacer lo mismo en Internet el ahorro de tiempo y dinero es impresionante.

3.1.1.-A Identificación del entorno en Internet

Características Principales

Económica.

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Crear una tienda en Internet a la que tienen acceso millones de personas puede ser más rentable que abrir una tienda en el barrio que sólo visitarán unas pocas personas. Aunque para comprarse unos zapatos es preferible probárselos que pedirlos por el número.

Útil.

Disponer de mucha información y servicios rápidamente accesibles es, sin duda, algo útil. Hay muchos ejemplos sobre cosas que son más fáciles a través de Internet. En el punto siguiente "¿Qué se puede hacer en Internet?" tienes algunos ejemplos.

Por lo que nos corresponde destacaremos la formación a distancia como una de las cosas más útiles que tiene Internet. Ya es posible disfrutar de cursos interactivos con profesor on-line que resultan tanto o más eficaces que desplazarse a un centro de formación, y desde luego mucho más barato.

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

3.1.1.-A Identificación del entorno en Internet

La Historia

La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de ordenadores diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. La primera descripción documentada acerca de las interacciones sociales que podrían ser propiciadas a través del networking (trabajo en red) está contenida en una serie de memorandos escritos por J.C.R. Licklider, del Massachusetts Institute of Technology, en agosto de 1962, en los cuales Licklider discute sobre su concepto de Galactic Network (Red Galáctica).

Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo común.

La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos como internet. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com.

Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método de la computadora central o unidad principal, que simplemente consistía en permitir a sus terminales conectarse a través de largas líneas alquiladas. Este método se usaba en los años cincuenta por el Proyecto RAND para apoyar a investigadores como Herbert Simon, en Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente con otros investigadores de Santa Mónica (California) trabajando en demostración automática de teoremas e inteligencia artificial.

3.1.1.-A Identificación del entorno en Internet

Navegadores en Internet

No cabe duda de que Internet es uno de los grandes inventos del último siglo. Desde su creación no ha dejado de crecer a un ritmo casi exponencial. Igual que para conducirnos por las carreteras necesitamos un buen vehículo, para navegar por Internet necesitamos un buen navegador.

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Igual que con los buscadores, que salieron cientos y ahora quedan unos pocos, con los navegadores se reparten el mercado entre unos pocos.

El rey en número es el  Internet Explorer , seguido de mozilla firefox que le va comiendo terrenos. Como no, Google tenía que sacar su propio navegador, Google Chrome, que la verdad sea dicha está muy completo. Mac también tiene su propio navegador que es Safari y por último están los noruegos deOpera, que no está nada mail.

Creo que Explorer, a pesar de las últimas mejoras, todavía tiene un poco que mejorar. El resto de los mencionados están muy bien. Elegir uno u otro es más una cuestión de gustos, y de lo familiarizado que estés. Aunque si tuviera que elegir por solamente uno, creo que mozilla firefox de momento es el mejor.

3.1.1.-A Identificación del entorno en Internet

Navegadores en Internet

Navegadores de internet

1.- MOZILLA FIREFOX :  Por la sencillez, estabilidad y el gran número de posibilidades que ofrece, Mozilla Firefox es el segundo navegador más usado por detrás de Internet Explorer.2.- GOOGLE CHROME: Google Chrome es un navegador web desarrollado por Google y compilado con base en componentes de código abierto.3.- OPERA : El Opera Browser es uno de los mejores navegadores que existe en la

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

actualidad. 4.- AVANT BROWSER: Avant Browser es un navegador de internet que usa el motor de búsqueda de Windows Internet Explorer.5.- IE, INTERNET EXPLORER: Es el navegador de Internet más utilizado de la actualidad.6.- NETSCAPE NAVIGATOR:  Netscape Navigator compitió cabeza a cabeza con  Internet Explorer.7.- FINEBROWSER: Este multinavegador permite la visualización de páginas web de forma múltiple en una sola ventana.8.- SAFARI: Este navegador de Apple, denominado Safari crece cada día más en el mercado.9.- CRAZY BROWSER: Crazy Browser es un novedoso navegador web.10.-  KALGAN:  Es un conjunto de herramientas que permite al usuario tener un producto muy completo.11.- GREEN BROWSER: GreenBrowser es un práctico navegador basado en Internet Explorer.12.- SEA MONKEY: SeaMonkey es un completo navegador web del grupo Mozilla.13.-  MAXTHON:  Maxthon es un navegador web que usa y mejora el motor de Internet Explorer añadiendo una infinidad de novedades.14.-  FLOCK:  Flock es un completo navegador gratuito que añade novedosas funciones.15.- LIVELY BROWSER: Lively Browser es un original navegador que añade además de navegación por pestañas.16.- CHROMIUM: Navegador de código abierto muy rápido, seguro y estable, que incoporporta funciones muy interesantes.

3.1.1.-A Identificación del entorno en Internet

Navegadores en Internet

Sobre los navegadores web:

Cuando te encuentras en el mar nada mejor que un bote para desplazarte como pez en el agua, cuando te encuentras en carretera y preferiblemente en una autopista de gran velocidad nada mejor que un auto de carreras para desplegar todo su poder, pero si te encuentras en internet necesitarás un navegador para que puedas desplazarte por las páginas, navegar como pez en el agua, y desplegar toda su utilidad y poder.

Internet sería un ideal o algo utópico si no existieran los navegadores internet, que te permitieran en forma amigable y fácil, ágil y entretenida, moverte por sus facilidades e

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

ingresar a las diferentes aplicaciones. Porque internet es un medio de conexión entre las personas, equipos, webs, empresas, tiendas virtuales, redes sociales, foros, blogs, y todo lo que te imagines que puedas necesitar, de información, productos y servicios.

De la misma forma como en el mar puedes viajar en un bote de vela, en un yate o en un crucero con todos los lujos, en internet puedes movilizarte en navegadores lentos o más rápidos, amigables o más complejos, de lujo o en clase económica, y a veces en el transporte o navegador que te toca, porque no sabes ni cual ni por qué lo estás utilizando.

Eso mismo ocurre con el navegador de internet más utilizado hasta la fecha que es Internet Explorer o IE, el cual viene por lo general incluido en los equipos nuevos que adquieres, y lo utilizas para tener acceso a internet y navegar por las diferentes webs y buscadores, sin saber ni cómo ni por qué lo hiciste. La razón es que las marcas de computadores llegan a acuerdos comerciales con proveedores de software como Microsoft e Internet Explorer, para que las personas a penas compren el equipo puedan utilizar sus funciones básicas y algunas más avanzadas como ingresar a Internet.

3.1.1.-A Identificación del entorno en Internet

Navegadores en Internet

Desde este punto de vista, debemos agradecerles a los proveedores de tecnología porque nos brindan las facilidades de utilizar Internet y sus facilidades, que es lo más importante, sin importar si el navegador se llama Internet Explorer o Mozilla o Google Chrome u Opera o Avant o Safari o cualquier otro.

Pero si se mira con ojos de eficiencia, de productividad o de rendimiento, con seguridad habrás notado que va ganando fuerza y preferencia entre los usuarios navegadores como Google Chrome o Safari. El primero porque su origen se encuentra en el más importante buscador de Internet como lo es Google, y el segundo Safari porque es el navegador utilizado por Apple y otras marcas en sus diferentes productos móviles, ipod, ipad, tabletas y cualquier medio pequeño que conozcas, que están supliendo a los computadores por su facilidad para cargarlos a donde vayas y te encuentres.

Para el usuario desprevenido, no importará si ingresó a Internet por Internet Explorer o

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

por Google Chrome o por Safari, pero para aquel que utiliza con regularidad bajar música o ver videos, que todos el día se encuentra conectado e interactuando con otras personas, que tiene un negocio, que crea una página web y la mantiene actualizando, es decir que le gusta la multimedia y la utiliza mucho. Para ellos, podrá hacer la diferencia utilizar uno u otro navegador de internet.

3.1.1.-A Identificación del entorno en Internet

Navegadores en Internet

Sin duda Internet Explorer es el navegador más robusto y probado en diferentes medios debido a su larga trayectoria, y por ello si necesitas actualizar la información de un blog o ingresar texto, irás a la fija si ingresaste por él. De la misma manera, en los aparatos móviles y de Apple no te dan más opción y por ello es el navegador que usas, sin saber que podrías incluir otros y probarlos, pero es cuestión de ser prácticos y Safari lo incluyen y se utiliza sin problema. Por el lado de Google Chrome el hecho de que se llame Google ya le da una importante carta de presentación, lo cual vienes comprobando por ser un navegador que carga rápido y es ágil y sencillo de navegar o surfear por Internet.

Sin embargo, te invitamos a que explores otros navegadores como Mozilla Firefox que te permite opciones y facilidades como copiar y guardar la imagen de la página web que estás viendo o parte de ella, lo cual puede ser útil para determinados propósitos y proyectos. Podrías ensayar el navegador Opera que a demás de mencionarse como una solución muy buena, te permite tomar notas directamente en el navegador. Qué tal si pruebas con el navegador Finebrowser en donde puedes interactuar con varias páginas en forma simultánea, o el navegador Crazy Browser o Kalgan o Green Browser o Sea

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Monkey o Maxthon o Flock o Lively Browser o Chromiun. Verás que cada uno tiene sus propias funcionalidades y atractivos. 

Los navegadores de internet son como las tablas de surf que gracias a ella puedes moverte con facilidad dentro de las olas, tomar cursos de acción, mantenerte por encima, y lograr velocidades inimaginables. En este caso, se reemplazan las olas por las webs, el mar por el contenido lleno de conocimiento, las tablas por los navegadores, y tú por encima de todo aprovechando las facilidades que se te presentan.

3.1.1.-A Identificación del entorno en Internet

Navegadores en Internet

Barra de direcciones

La barra de direcciones es una característica del navegador web que muestra el actual URL o URI, y acepta una dirección URL tecleada que lleva al usuario al sitio web elegido.

Muchas barras de direcciones ofrecen una lista de sugerencias mientras se está escribiendo la dirección. Esta función de autocompletado basa sus sugerencias en el historial de navegación. Algunos navegadores tienen atajos de teclado para autocompletar una dirección. Estos están configurados generalmente por el usuario en una base de caso por caso. Las barras de direcciones han sido una característica de los navegadores web desde el NCSA Mosaic.

Implementaciones de la barra de direcciones

Las siguientes secciones comparan las barras de direcciones para los navegadores más conocidos.

Google Chrome

Artículo principal: Google Chrome

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Barra de direcciones de Google Chrome al visitar la página principal de Wikipedia, tal y como se ve desde Google Chrome OS.

Barra de direcciones de Google Chrome al visitar el sitio seguro principal de Wikimedia, visto desde Chrome OS.

Barra de direcciones de Chrome al visitar un sitio que tiene un certificado de validación extendida, según se ve desde Windows 7.

3.1.1.-A Identificación del entorno en Internet

Navegadores en Internet

Barra de direcciones

Mozilla Firefox

Artículo principal: Mozilla Firefox

Barra de direcciones de Firefox al visitar Wikipedia.

Barra de direcciones de Firefox al visitar Wikipedia a través de HTTPS.

Barra de direcciones de Firefox cuando visita Paypal, que utiliza un certificado de validación ampliada.

Opera

Artículo principal: Opera (navegador)

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Barra de direcciones de Opera al visitar Wikipedia.

Barra de direcciones de Opera al visitar la página principal de Wikipedia segura.

3.1.1.-A Identificación del entorno en Internet

Navegadores en Internet

Barra de herramientas

Una barra de herramientas, en inglés toolbar, es un componente de la interfaz gráfica de usuario, mostrada usualmente en pantalla a modo de fila, columna, o bloque, que contiene iconos o botones, que al ser presionados, activan ciertas funciones de una aplicación.

Muchas de las aplicaciones y sistemas operativos desarrollados permiten a los usuarios personalizar las barras de herramientas y ajustarlas a sus necesidades.

En 1973, fue creada la primera barra de herramientas para una computadora personal Xerox Alto.

Barras estándar

Barra estándar de Gedit 2.x.

Una barra de herramientas

Contiene los botones para los comandos más usados. La mayor parte de los sistemas operativos ponen en la barra de herramientas funciones principales,

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

3.1.1.- B Identificación de riesgos en internet

Tecnológicos

Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando,

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

3.1.1.- B Identificación de riesgos en internet

Tecnológicos

Troyano: se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite laadministración remota a un usuario no autorizado.

Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.

Spyware: Normalmente, como el nombre inglés indica (spy = espía), es un programa que "espía" nuestra actividad en internet para abrir ventanas de manera automática que intentan vender determinados productos y servicios, basados en la información que fue adquirida por esos programas.

Gusano: Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de

gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes

automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada

3.1.1.- B Identificación de riesgos en internet

Tecnológicos

Replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.

Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, comoSMTP, IRC, P2P entre otros.

Hacker: un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes:

Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. ElRFC 1392 amplia este significado como "Zrsona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

3.1.1.- B Identificación de riesgos en internet

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Tecnológicos

La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se les pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.

Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

SPAM: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales,

3.1.1.- B Identificación de riesgos en internet

Tecnológicos

wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,Windows live ,etc.

También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas.

Intruso: Persona que intenta acceder a un sistema informático sin autorización

Un intruso es aquel que hace aplicaciones informáticas sin la calidad suficiente, ese es el tipo de intruso que hay que perseguir y erradicar de la profesión.

Pirata: Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.

Tipos de piratería:

Piratería de software

Piratería de música

Piratería de videojuegos

Piratería de películas

3.1.1.- B Identificación de riesgos en internet

Económicos

Phishing y Pharming:

El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados. Es

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

habitual que después de la introducción de los datos se muestre una página de error, para que la víctima piense que no se ha podido realizar la conexión y así no sospeche nada.

Otra técnica para robar datos bancarios consiste en la introducción en el ordenador a espiar de un ejemplar de malware de tipo troyano, con funcionalidades de keylogger (o programa que registra las pulsaciones del teclado de un ordenador). En la práctica, cuando el troyano detecta que el usuario está visitando la URL de una entidad bancaria, el keylogger se activa y recoge todas las pulsaciones del usuario, que normalmente incluirán logins, passwords, números de cuenta y otros datos bancarios.

Además de los citados métodos, últimamente se ha reportado un método nuevo, más sofisticado y con el mismo fin, llamado pharming. En este caso, el ataque se realiza al ordenador del usuario o al proveedor de servicio de Internet, de modo que cuando el usuario solicita -como hace normalmente- una página de su entidad bancaria, se le redirecciona a otro sitio web que imita la página original.

En la actualidad, la detección de las citadas amenazas que persiguen el fraude electrónico está supeditada al uso que hacen de las técnicas de malware tradicionales. En el caso del phishing, tanto si se utilizan técnicas de spam en su difusión, como si se emplean keyloggers conocidos, o si se explota la vulnerabilidad del navegador que permite mostrar una dirección falsa en la barra de direcciones del explorador, la detección es posible. En el pharming, la neutralización es más compleja, máxime si el ataque lo llevan a cabo usuarios malintencionados desde el exterior y no algún tipo de malware introducido previamente.

3.1.1.- B Identificación de riesgos en internet

Económicos

Fraudes:

Delitos de estafa a través de la manipulación de datos o programas para la obtención de un lucro ilícito. Los fraudes Informáticos también llamados PHISHING, es un plan que se utiliza para engañar a los consumidores y hacerles que revelen información personal y financiera por Internet.

•El problema legal más grande que afecta a la industria de las computadoras es la Piratería de Software, la cual consiste en la copia o uso ilegal de los programas. La piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos, robar un programa no es más difícil de lo que es grabar un disco compacto de música que le ha pedido prestado a un amigo. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él.

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Muchos programas de software comercial, software que debe comprarse antes de usarlo, cuesta poco, de 20 a 50 dólares, pero la mayor de las aplicaciones cuestan entre 100 y 500 dólares. Las aplicaciones muy especializadas o complejas pueden costar varios miles de dólares.

•El software es pirateado en muchas formas. El método más simple es copiar el software de sus disquetes o disco compacto originales. Los usuarios en una red pueden copiar con facilidad ciertos tipos de software en forma directa del servidor, o incluso intercambiar programas a través del sistema de correo electrónico de su Organización.

•Sin embargo la Internet ha llegado a ser el semillero de piratería más grande, ya que los piratas distribuyen programas por correo o a través de sitios que son guaridas de ladrones en Word Wide Web.

• La piratería de software es atentar contra los derechos de la propiedad intelectual.

•Se produce la piratería cuando:

•Un individuo o entidad ofrece copias ilegales, en CD – R o CD – RW, aplicaciones descargables o números de serie gratis, a cambio de dinero o mediante trueque.

3.1.1.- B Identificación de riesgos en internet

Económicos

•Un individuo proporciona un producto educativo sin autorización o a particulares o empresas no autorizados.

•Un individuo instala o utiliza el software sin una licencia debidamente autorizada, o cuando lo hace en más sistemas de los que está autorizado.

•Las personas o grupos que cometen este tipo de fraudes lo hacen mediante la creación de mensajes de correo electrónico que simulan ser mensajes provenientes de bancos prestigiosos, compañías de tarjetas de crédito, subastas por Internet y tiendas departamentales. Los mensajes de correo electrónico incluyen un enlace a un sitio fraudulento, conocido como sitio falso, que está elaborado de manera tal que presenta el mismo aspecto que el sitio de la compañía verdadera. Este sitio falso solicita a los consumidores que ingresen o actualicen su información personal. Por lo general, el objetivo de esta estafa es obtener la siguiente información:

•Números de seguro social

•Números de tarjeta de crédito y/o de débito/cajero automático

•Contraseña o NIP

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

•Números de cuenta bancaria

•Información sobre el inicio de sesión/contraseña de banca por Internet

•Como podemos darnos cuenta los fraudes Informáticos van en aumento por la gran cantidad de usuarios que existen dentro del ramo, esto es de suma importancia para los consumidores ya que están en un constante peligro.

•Tome en cuenta las medidas de seguridad que se le proporcionaron anteriormente para que no sea una víctima más de un fraude y este muy atento a este tipo de delitos porque nadie está exento. Tome sus propias medidas de seguridad y sígalas; recuerde que este tipo de delincuentes son extremadamente audaces para engañar a la gente.

•Fraude por ingreso de datos falsos en transacciones:

3.1.1.- B Identificación de riesgos en internet

Económicos

•Son aquellos en los que se falsifican documentos, omiten procedimientos o se utiliza la identidad de otra persona, se realiza a través del correo electrónico

•Fraude por modificación de programas:

•Refiere a la alteración de algún tipo de registro computarizado para apropiarse de bienes de manera indebida, por ejemplo en la adulteración de los programas de la AFIP o en el denominado “robo hormiga” en el cual el delincuente modifica un sistema financiero para que el mismo desvíe pequeñas cantidades de dinero a una cuenta fantasma, un caso puntual es el sucedido en 1995 en CityBank.

•Pérdida de datos: Perder lo que almacenamos en nuestra computadora puede ser una catástrofe: las fotos de nuestras vacaciones, nuestras películas, nuestra música, etc. Un simple apagón, un virus o una falla en el disco rígido pueden mandar al limbo informático todos estos datos.

•Sabotaje Informático. Se trata de la destrucción física o alteración hasta la inutilización de un sistema informático. Los procedimientos adoptados por el delincuente abarcan entre otras cosas: Falsificación de datos antes o durante el acceso al sistema. “Troyanos”, es decir programas en apariencia útiles pero con instrucciones ocultas que al ejecutarse efectúan acciones no desencadenadas voluntariamente por el usuario real del sistema. Virus Informáticos.

Robo de información:

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

El robo de datos atravez de internet y la posterior venta de información supone uno de los negocios mas rentables que hay en la actualidad también llamado cibercrimen y tras el transcurso del tiempo los métodos van cambiando constantemente.

Estos extorsionadores han estado activos desde hace años, y los miembros de la nueva generación del cibercrimen hace tiempo que dejaron de centrar sus actividades tan solo en la banca online.

Muchos usuarios no valoran los datos personales No existe prácticamente aplicación alguna a la que no se le pueda dar un uso inadecuado o de la que no beneficiarse económicamente.

No hace mucho leí un artículo también relacionado de aquí en México el cual trataba sobre el robo de correos electrónicos por el cual pedían una recompensa de $400 pesos muchos dirán yo no tengo nada de valor en mi correo pero cuantos pagarían esa cantidad por tener de vuelta su correo?

No hace mucho sucedió vi aúna persona consultando su cuenta bancaria en un cibercafé no saben del gran riesgo en que se encuentran.

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

3.1.1.- B Identificación de riesgos en internet

Sociales

Riesgo Social:

Es el riesgo que tiene su origen en factores sociales. Muchas veces se habla de riesgos psicosociales dada la íntima unión entre lo social y lo psicológico. Respecto de los riesgos psicosociales que afectan al individuo se puede señalar:

a) que se originan en la circunstancia social y llegan al individuo mediado por los sentidos;

b) actúan de acuerdo a características individuales (físicas, psíquicas y espirituales); y

c) desencadenan mecanismos y reacciones fisiológicas, psicológicas y sociales que pueden tener variadas consecuencias. Esta esquematización puede ser utilizada para el caso del riesgo que afecta a la familia, mutatis mutandi.

Ciñéndose a lo antes dicho, es posible señalar que los riesgos sociales que afectan a la familia pueden encontrarse radicados en uno o más de sus miembros, en la familia como un todo o en el medio social más amplio en el que se encuentra inserta. En base a esta esquematización, nos adentraremos algo en los principales riesgos de tipo social que vemos para la familia chilena actual.

Definición:

El riesgo social de una actividad peligrosa se define como la probabilidad por año de que un grupo de N personas muera debido a un accidente en la actividad peligrosa. Este riesgo social se acostumbra a determinar como una función de la magnitud del grupo, en forma de gráfico de frecuencia F (probabilidad por año) en función de la magnitud del grupo N. El riesgo individual se visualiza en forma de contorno de isorisco en un mapa geográfico del establecimiento. Estos mapas del contorno del riesgo individual proporcionan información sobre el riesgo de una localización, sin tener en cuenta si en aquel lugar hay personas o no. Si no hay gente en el entorno de la actividad peligrosa, el riesgo social es nulo, mientras que el riesgo individual puede ser muy alto.

3.1.1.- B Identificación de riesgos en internet

Sociales

Cyberbullying:

Ciberacoso (también llamado ciberbullying en la traducción al inglés) es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios. Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un daño recurrente y repetitivo infligido a través del medio del texto electrónico. Según R.B. Standler1 el acoso pretende causar angustia emocional, preocupación, y no tiene propósito legítimo para la elección de comunicaciones. El ciberacoso puede ser tan simple como continuar mandando e-mails a alguien que ha dicho que no quiere permanecer en contacto con el remitente. El ciberacoso puede también incluir amenazas, connotaciones sexuales, etiquetas peyorativas (p.e., discurso del odio).

El término ciberacoso fue usado por primera vez por el educador canadiense Bill Belsey.2 Otros términos para ciberacoso son "acoso electrónico," "e-acoso," "acoso sms", "network mobbing", "acoso móvil" "acoso en línea", "acoso digital", "acoso por internet", "acoso en internet" o "internet acoso".

Ingeniería Social

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de

3.1.1.- B Identificación de riesgos en internet

Sociales

Permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario — en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato.

Adiccion al internet

Teniendo en cuenta el incremento cada vez mayor de nuevas tecnologías que se van haciendo parte de la vida diaria, se hace imprescindible conocer de qué manera su utilización va transformando la realidad y como esta nueva realidad afecta nuestra manera de ser en el mundo.

En los últimos años producto de la globalizacion y el avance de los medios de comunicación surge Internet como el boom de fines del siglo XX. Su facilidad de manejo y versatilidad en pocos años ha rebasado los limites de lo inimaginable, haciéndose cada vez mayor la cantidad de usuarios

3.1.1.- B Identificación de riesgos en internet

Sociales

Que acceden a la red y que se benefician de su enorme variedad de servicios. La gran cantidad de información a la que se puede acceder contiene casi todos los conocimientos y pasatiempos del quehacer humano, por ende se le ha denominado la gran biblioteca de la humanidad.

Aunque en nuestro país no esta tan difundido su uso en comparación de los países del primer mundo, se encuentra ya a disposición de las grandes mayorías a través de cabinas públicas que a un precio módico permiten acceder por horas al servicio.

Se ha podido comprobar empíricamente y a través de estudios hechos en el exterior la gran capacidad reforzante de su uso, lo que podría provocar un condicionamiento que haría cada vez mayor la necesidad de su utilización.

Debido a esto hace pocos meses se ha convertido en noticia el posible síndrome de dependencia de Internet, La base teórica con que cuentan los defensores de entidades

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

como el IAD (Internet Addiction Disorder) son algunos estudios -descriptivos- acerca de los patrones de uso de Internet, de los que quizá resulte aventurado deducir que el uso masivo de los recursos on-line sea preocupante, y muy lejos de los 30 millones de afectados con los que especula el periodista Hughes Henry. Datos algo menos dramáticos ofrece la Dra. Kimberly S. Young, cifrando en unos 400.000 el número de norteamericanos afectados por el IAD (de una población de unos 20.000.000 de americanos conectados).

A estos trabajos debemos añadir numerosos escritos periodísticos que a partir de algunas declaraciones de los autores y espectaculares testimonios establecen sin ningún género de dudas la existencia del carácter "cuasi" epidémico de dicho síndrome.

3.1.1.- C Aplicación de buenas prácticas de seguridad de la red internet

Configuración de cuentas y grupos de usuarios

En el contexto de la informática, un usuario es una persona que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "log in").

Los usuarios se caracterizan por ser el tipo de personas que utilizan un sistema sin la amplia experiencia necesaria que se requiere para entender al sistema (en oposición al técnico, hacker u otro perfil que sí se presupone conoce dicho sistema). En el contexto hacker, se les denomina usuarios reales. Véase también Usuario final.

Los usuarios de informática son muy similares a los usuarios en telecomunicaciones, pero con algunas pequeñas diferencias semánticas. La diferencia es comparable a la diferencia que existe entre un usuario final y los consumidores en la economía.

Por ejemplo, uno puede ser un usuario (y tener una cuenta) de un sistema informático, una red de computadoras o tener una cuenta de correo electrónico.

Nombre de usuario y contraseña

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

A una cuenta se le identifica por un nombre de usuario (comúnmente conocido como login) y una contraseña (o password).

El nombre de usuario es un nombre único que se identifica a cada usuario (aunque en ocasiones existen alguna clase de usuarios 'invitado'). Los nombres de usuario se basan por lo general en cadenas cortas alfanuméricas. Dependiendo de las políticas o los servicios en particular, los nombre de usuario son elegidos ya sea por el usuario, o asignados por el administrador de sistemas.

3.1.1.- C Aplicación de buenas prácticas de seguridad de la red internet

Configuración de cuentas y grupos de usuarios

Las opciones generalmente utilizadas para los nombres de usuarios pueden ser el nombre, las iniciales o alguna combinación con el nombre, apellido, iniciales o algunos números arbitrarios. Algunas veces los sistemas dictan los aspectos para elegir un nombre de usuario.

Por razones de seguridad, algunos sistemas exigen que el nombre de usuario contenga dígitos y/o símbolos (en vez de solo consistir de letras), aunque por lo general este requerimiento es más comúnmente asociado con las contraseñas.

Los aspectos referentes a las contraseñas se encuentran en el respectivo artículo.

Los nombres de usuario son ocasionalmente utilizados como el nombre del buzón en las direcciones de correo electrónico.

Grupos de Usuarios

Un grupo de usuarios es una política utilizada generalmente por un sistema operativo para referirse a más de 1 usuario en su configuración y privilegios.

Facilidad

Trabajar con un grupo de usuarios que por separado puede resultar algo más sencillo, debido a que en vez de trabajar con una variable, se hace con un vector pudiendo referirse a un conjunto o a uno en exclusiva, facilitando la configuración de los permisos de cada usuario.

Privilegios

En un grupo de usuarios existen privilegios globales e individuales, primero se consideran los globales y luego se consideran los individuales, agregándole o disminuyéndole privilegios basándose en los globales.

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

3.1.1.- C Aplicación de buenas prácticas de seguridad de la red internet

Configuración de cuentas y grupos de usuarios

Grupos de Usuarios

Clasificación de usuarios

Invitados: Son los usuarios con menos permisos en el sistema o red, solo podrán leer un número muy reducido de archivos o hasta ni siquiera acceder a ningún tipo de información

Usuarios: Son los usuarios normales del sistema, con pocos permisos. Tienen permisos para conectarse al sistema interactivamente y a través de la red, pero no pueden modificar ningún tipo de información.

Usuarios interactivos: Este grupo representa a todos aquellos usuarios que tienen el derecho de iniciar una sesión local en el sistema o red.

Usuarios autentificados: Agrupa a todos los usuarios que poseen una cuenta propia para conectarse al sistema, solo pueden ver algunos archivos y carpetas del sistema y leer, modificar y eliminar los archivos pertenecientes a su cuenta.

Administradores: Son los usuarios con más permisos sobre el sistema o red, pueden ver, modificar y eliminar cualquier tipo de información.

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

3.1.1.- C Aplicación de buenas prácticas de seguridad de la red internet

Manejo de software de seguridad en el equipo

Actualizaciones automáticas

Las actualizaciones son adiciones al software que pueden evitar o corregir problemas, aumentar la seguridad del equipo, o bien mejorar el rendimiento de éste. Recomendamos encarecidamente que active las actualizaciones automáticas de Windows para que Windows pueda instalar actualizaciones de seguridad y otras actualizaciones importantes y recomendadas para el equipo a medida que estén disponibles.

Muchos editores de software envían una notificación al usuario cuando está disponible una versión nueva o una actualización de un programa. Para saber si puede suscribirse a algún servicio de soporte del producto o configurar un programa para que instale actualizaciones automáticamente, consulte la ayuda del programa o visite el sitio web del editor del software.

Opciones de seguridad en los navegadores

Hoy en día usar Internet se ha vuelto una actividad que pocos podemos evitar. A pesar de sus amenazas y riesgos, usamos Internet todos los días, en la casa, en el trabajo, en la calle. Cada vez que nos conectamos a Internet estamos en riesgo de ser atacados, de ser infectados por malware, de ser sorprendidos por cibercriminales que buscan los datos de la tarjeta de crédito, información financiera y de credenciales para el acceso a otros sitios comerciales, financieros y redes sociales, entre los principales. Por eso, la importancia de navegar de forma segura.

El uso extendido del navegador motiva a los cibercriminales para hacernos blanco de sus actividades ilícitas. Usar el navegador se ha convertido en la vía más utilizada para los ataques cibernéticos, aprovechando la ausencia de actualizaciones del mismo navegador y de sus complementos, y de una configuración inadecuada de la seguridad del navegador. Usar Internet es la gran puerta que tenemos abierta al mundo y a los cibercriminales.

3.1.1.- C Aplicación de buenas prácticas de seguridad de la red internet

Manejo de software de seguridad en el equipo

Opciones de seguridad en los navegadores

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Navegadores hay muchos, los más populares son Internet Explorer, Google Chrome, Firefox, Safari y Opera. Y por ser los más populares son los que los cibercriminales siempre están intentando aprovechar -ya sea mediante la explotación de vulnerabilidades conocidas y desconocidas, o por una inadecuada configuración de seguridad- para entrar en el computador y hacer quién sabe qué, que no es bueno por supuesto.

Los navegadores incluyen condiciones para manejar la seguridad del navegador y que muchas veces los usuarios desconocen o pasan por alto.

Aquí algunos tips para aprovechar la configuración de seguridad del navegador Internet Explorer y mejorar la experiencia de seguridad y de privacidad al navegar por Internet.

Internet Explorer maneja sus opciones de seguridad en el menú “Herramientas” – “Opciones de Internet”:

En la pestaña “General” active “Eliminar el historial de exploración al salir” para borrar el historial de páginas visitadas, archivos temporales, cookies recogidas durante la navegación, contraseñas guardadas, e información de formularios web.

En la pestaña “Seguridad”, elija el nivel de seguridad deseado para las varias zonas de seguridad que maneja (Internet, Intranet, Sitios confiables, y Sitios restringidos). En el caso de la zona Internet elija el nivel “Medio-alto” o superior, y dé click en el botón “Aplicar” para que el navegador aplique de forma automática la configuración que permite el bloqueo de contenido que puede no ser seguro. El nivel “Medio-alto” habilita Active Scripting y la Automatización de los applets de Java. Si no los requiere, desactive su uso haciendo click en el botón “Nivel personalizado”, los encontrará en la sección “Automatización”.

En la pestaña “Privacidad” elija la configuración “Media alta” o superior. La configuración “Media alta” bloquea las cookies que guardan información de contacto que se puede usar sin el consentimiento del usuario. Active el bloqueador de elementos emergentes.

3.1.1.- C Aplicación de buenas prácticas de seguridad de la red internet

Manejo de software de seguridad en el equipo

Opciones de seguridad en los navegadores

En la pestaña “Contenido” vaya a Autocompletar y vea que esté desactivado para Formularios y Nombres de usuario y contraseñas en formularios.

En la pestaña “Programas” vaya a “Administrar complementos” y desactive aquellos que no sean necesarios, por ejemplo algunos relacionados con barras de herramientas o de búsqueda, o para abrir archivos PDF de forma automática.

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

En la pestaña “Opciones avanzadas” active en la sección “Seguridad” las opciones “No guardar las páginas cifradas en el disco” y “Vaciar la carpeta Archivos temporales de Internet cuando se cierre el explorador” para prevenir que información sensible quede almacenada en el computador.

Internet Explorer tiene un menú “Seguridad” en el que el usuario puede apoyarse al navegar para hacerlo de forma segura. Por ejemplo puede usar Exploración InPrivate para navegar en privado y al salir se borren las contraseñas, el historial de búsqueda y de páginas visitadas. O utilizar el filtro SmartScreen para identificar sitios de suplantación de identidad y malware. La función Protección de Rastreo es para que los sitios web que se visitan no recojan datos de la visita, aunque ello depende de las prácticas de privacidad de los sitios web que se visitan.

No hay nada que sea cien por ciento seguro, pero con las herramientas de seguridad (antivirus, antispyware, firewall, entre otros) y una configuración adecuada de seguridad del navegador, ayudamos a tener una mejor seguridad al navegar por Internet.

Filtro Antiphishing

Los filtros anti-phishing (correos electrónicos engañosos) comprueban las páginas web a las que accede un usuario y las comparan con una base de datos de páginas legítimas y páginas de phishing. Estos filtros alertarán al usuario si la página que va a visitar es una página de phishing conocida o si la página entraña algún tipo de riesgo potencial para su seguridad.

3.1.1.- C Aplicación de buenas prácticas de seguridad de la red internet

Manejo de software de seguridad en el equipo

Firewall

Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.

Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.

En la siguiente ilustración se muestra el funcionamiento de un firewall.

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos.

Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.

3.1.1.- C Aplicación de buenas prácticas de seguridad de la red internet

Manejo de software de seguridad en el equipo

Antispyware

El software anti spyware ayuda a proteger su computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. Para estar al día con las últimas formas de spyware, debe mantener actualizado su software anti spyware.

Muchos tipos de software no deseado, incluyendo el spyware, están diseñados para ser difíciles de eliminar. Si trata de desinstalar este software de la misma manera que desinstala cualquier otro programa, es posible que descubra que el programa vuelve a aparecer en cuanto reinicia la computadora.

Antispam

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo.

Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

3.1.1.- C Aplicación de buenas prácticas de seguridad de la red internet

Compartir archivos y carpetas de manera segura

Asignar permisos a usuarios

Los permisos son reglas asociadas a los objetos de un equipo o red, como archivos y carpetas. Los permisos determinan si se puede obtener acceso a un objeto y lo que se puede hacer con él. Por ejemplo, puede tener acceso a un documento en una carpeta compartida de una red. Y aunque pueda leer el documento, es posible que no tenga permisos para modificarlo. Los administradores del sistema y los usuarios con cuentas de administrador en los equipos pueden asignar permisos a usuarios individuales o a grupos.

En la siguiente tabla se muestran los niveles de permisos normalmente disponibles para archivos y carpetas.

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

3.1.1.- C Aplicación de buenas prácticas de seguridad de la red internet

Compartir archivos y carpetas de manera segura

Asignar permisos a grupos

Para asignar permisos a un grupo de miembros:

1. En la pantalla de temas, haz clic en el menú Configuración ( ). Aparece una lista de elementos del menú.

2. Selecciona Administrar miembros. Aparece la pantalla "Administrar miembros".

3. Haz clic en la pestaña Grupos de miembros.

4. Haz clic en un grupo de miembros existente como, por ejemplo, "Propietario". Aparece la pantalla de configuración del grupo de miembros.

5. Haz clic en el enlace "Editar" situado junto a "Permisos" en la parte inferior de la pantalla. Aparece una lista de todos los permisos.

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

6. Marca las casillas de verificación situadas junto a los permisos para otorgarlos al grupo de miembros. ConsultaPermisos de grupos de miembros y de todos los grupos para obtener una lista completa de permisos.

7. Haz clic en el botón Guardar. Los cambios se guardan en el grupo de miembros.

 

3.1.1.-D Uso de Buscadores

Se definen, describen y caracterizan un grupo de los principales motores de búsqueda que operan en Internet. Se analizan los métodos reconocidos para su evaluación y selección,

así como se ofrecen algunos consejos para perfeccionar el proceso de búsqueda con el fin de mejorar sus resultados. Se exponen, de forma general, sus semejanzas y diferencias,

ventajas y desventajas y se analizan sus tendencias actuales de uso.

Desde hace muchos años, ya en la era moderna, cuando alguien necesitaba información de carácter científico, comercial o de entretenimiento solía encaminarse hacia una biblioteca pública, especializada o académica, en la que un bibliotecario o referencista lo orientaba; él podía también consultar los tradicionales catálogos de autor, título, materia u otro que

describiera los documentos existentes. En el peor de los casos, el problema se resolvía cuando se remitía el usuario a otra biblioteca, pero inevitablemente se produjo un

crecimiento exponencial de la literatura, sobre todo científica, que aun cuando coloca, a disposición de la comunidad académica, una gran variedad de recursos, requiere de una

inversión importante de tiempo y esfuerzo para su consulta, evaluación y asimilación.

El desarrollo científico y tecnológico, con su crecimiento agigantado, ha generado, entre otros fenómenos, el incremento y perfeccionamiento acelerado de las nuevas tecnologías

de información y comunicación, justamente en función de un mejor registro, procesamiento, búsqueda y diseminación de la información; sin embargo, el problema

para acceder sólo a la información relevante persiste.

Sin necesidad de analizar la evolución de las tecnologías de información, está claro que su resultado más importante es Internet. Si se retoma la idea inicial, puede pensarse que ahora, cuando alguien necesita realizar una búsqueda, incluso en el tema más sencillo,

piensa en Internet y no en una biblioteca tradicional, y es que Internet, es como una gran biblioteca, con múltiples departamentos especializados en diferentes materias, es una

biblioteca tan grande, como una ciudad que es muy fácil perderse.

Sucede que Internet es indiscutiblemente un medio de publicación rápido, libre de arbitraje, requisitos y normas, con cobertura internacional, que hace de ella el soporte

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

preferido, súmese a esto el hecho de que muchos documentos que se editan en soporte impreso, tienen versiones en

3.1.1.-D Uso de Buscadores

Internet precisamente a favor de su acceso y visibilidad, estos aspectos explican por sí solos el hecho de que la cantidad de información disponible en el web sea abrumadora.

Afortunadamente, a la par del crecimiento de Internet se han desarrollado y perfeccionado los motores de búsqueda, dirigidos a facilitar la navegación y el hallazgo de la información necesaria.

Métodos

La búsqueda en el web mediante Google.com, por términos como "motores de búsqueda" y "search engines", devolvió entre los resultados más importantes sitios como: http://www.allsearchengines.com y http://www.searchenginewatch.com, ambos con una gran cantidad de enlaces importantes a trabajos sobre estos temas. Producto de una lectura crítica de la bibliografía consultada, se obtuvo un grupo de conclusiones importantes en cuanto a definiciones y tipos de los buscadores, funcionamiento, estrategias para un uso más efectivo, ventajas y desventajas.

Buscadores en Internet. Conceptos, clasificación y características

Muchos son los nombres que han recibido los buscadores de acuerdo con su estructura y funcionamiento. Algunos autores los clasifican en índices, robots y metabuscadores,2 otros los agrupan en directorios y buscadores,3 o bien en índices y motores de búsqueda.4,5 Todos estos términos tienen su equivalente en inglés, sin embargo, en esta lengua además de "index", "meta- search engine" "directory" y "search engine", para los 2 últimos aparecen en la literatura sinónimos como "crawler o spider" y "human-powered" respectivamente. Veamos a continuación algunas definiciones.

En el artículo "Buscadores: Los puntos de partida en la red"2 se plantea que se dividen básicamente en índices, robots y metabuscadores. Aquí se consideran los índices como los pioneros en Internet, ellos funcionan mediante la incorporación constante de nuevas páginas a su base de datos, generalmente disponen de un evaluador que minimiza el número de páginas que ingresan al sistema y asegura su calidad; los robots (llamados por la gran mayoría motores de búsqueda) disponen de programas "arañas" que recorren la red e incluyen de forma automática

3.1.1.-D Uso de Buscadores

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

"todo cuanto encuentran", esto genera grandes dificultades para los navegantes al momento de seleccionar los recursos, sobre todo en el caso de búsquedas con un alto recobrado; por último, los metabuscadores se limitan a redirigir la pregunta que reciben a varios buscadores a la vez, y según el estado de opinión prevaleciente, suele ser difícil pero recomendable el trabajo con ellos, cuando no se encuentra información en los índices y motores.

La seguridad es un aspecto creo que muy importante en el uso de nuestros equipos y a la que, por desconocimiento o pereza, etc., no siempre se le presta la atención adecuada.

El nivel de seguridad asociado a un sistema corresponde al nivel de seguridad de su eslabón más débil, y el eslabón más débil de un sistema informático es casi siempre el usuario. Así que si queremos movernos en Internet con seguridad, deberemos dejar la pereza de lado y ser algo más protagonistas y conocedores del sistema informático que usamos.

Antivirus:

Sí, pero… no caigas en la falsa sensación de seguridad que pueda proporcionarte. Los antivirus sólo son efectivos contra los virus ya conocidos, no contra los nuevos que vayan apareciendo, hasta que éstos hayan sido detectados, analizados y añadidos a la base de datos del programa en sucesivas actualizaciones. Por lo tanto, si tienes antivirus es necesario actualizarlo con frecuencia. Afortunadamente los antivirus ya permiten que deleguemos en ellos la tarea de descargar las actualizaciones, y si son diarias mejor que mejor.

Firewalls:

Tampoco esta protección es perfecta; de hecho, los cortafuegos pueden esquivarse en ocasiones, pero es un factor más que puede ayudarnos a determinar si tenemos algún tipo de software malicioso en el ordenador. Si de pronto el cortafuego nos avisa de que un programa quiere conectarse a un puerto determinado de otro ordenador y no conocemos ese programa, puede que estemos ante el intento de un troyano recién instalado de comunicarse con otros ordenadores.

3.1.1.-D Uso de Buscadores

Nunca guardes tus claves en el propio ordenador:

Cada vez son más los sitios de Internet donde se requiere tener una cuenta, con nombre de usuario y clave. Desde el correo electrónico y los bancos al messenger, las redes sociales e

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

incluso algunos foros que exigen identificarse antes de poder participar en ellos. En consecuencia, el número de claves a recordar se va haciendo para muchas personas casi inmanejable. No es necesario ser una persona de avanzada edad para tener ya problemas a la hora de memorizar multitud de claves. En consecuencia, muchas personas optan por apuntar las claves difíciles de recordar, si no todas. No está de más insistir en que, en ese caso, deben apuntarse en papel y no dejar nunca ese “libro de claves” a la vista o en las cercanías del ordenador. Por supuesto, nunca jamás deben almacenarse en un fichero en el propio ordenador. En caso de que perdamos el control del mismo debido a algún virus o troyano o bien si nos roban el equipo o lo perdemos, habremos dado a la persona que lo tenga la posibilidad de acceder a todos nuestros datos (posiblemente hasta los bancarios)

Compras por Internet:

Ante el crecimiento del comercio electrónico, cada vez nos enfrentamos más al dilema de pagar con tarjeta.

Una opción a tener muy en cuenta es la de abrirnos una cuenta bancaria secundaria y específica para las compras por la Red con una tarjeta de débito asociada a ella. De ese modo podemos mantener un saldo bajo pero suficiente para las compras que solemos hacer. Con cierta periodicidad, o poco después de realizar la compra o poco antes de la siguiente, si es que podemos planificarla, bastará con “recargar” la misma con una cantidad similar a la gastada para mantener el nivel de saldo de esa cuenta.

Si realizamos compras por Internet, seguramente también usaremos la banca electrónica con lo cual bastarán unos cuantos clicks para transferir esa cantidad desde nuestra cuenta corriente principal. Esto tiene una ventaja añadida, ya que ayuda a controlar nuestros gastos. Una compra por Internet es fácil y rápida, y muchas veces no somos conscientes realmente de cuánto hemos gastado. Mediante este sistema, nos obligamos de alguna manera a fijarnos también en lo que nos hemos

3.1.1.-D Uso de Buscadores

Gastado y si superamos el presupuesto que nos podamos permitir en cada momento.

10 Consejos que los menores deben conocer para no caer en la Red.

En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la “precaución” como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la “educación”.

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA BACHILLER

1.- Internet retiene todo rastro de tráfico, la información que transporta puede ser rastreada.

2.- Internet es un sistema de comunicación utilizado por personas: precaución y respeto por quién está al otro lado.

3.- Internet se parece a la vida física más de lo que creemos, desconfía de aquello que te haría desconfiar en la calle (por ejemplo, la imagen de una tienda o la personalidad de un desconocido).

4.- Internet es información, para saber si es o no útil, si es o no verdad, siempre debe ser contrastada. Solicita consejo a un adulto de confianza antes de actuar.

5.- Internet dispone de todo lo que insertamos en sus redes, debemos evitar ofrecerle demasiada información sobre nosotros mismos, y ser conscientes de lo fácil que es perder

el control sobre ello.

6.- Internet no es ilegal, pero puede ser el escaparate de la comisión de un delito, estate atento a lo que te llega a través de sus redes y, desconfiar de lo que tenga un origen

incierto.

7.- Internet es paralela a la vida real, no ajena, lo que en ella ocurre suele tener un reflejo directo en el ámbito personal y físico de los implicados.

8.- Internet permite manejar dinero sin necesidad de tocarlo, las transacciones que realices, que sean con permiso seguro del banco en que confías. Desconfía de los envíos de

dinero que no pasan por una entidad bancaria o una administración pública estatal.

3.1.1.-D Uso de Buscadores

9.- Internet pone a nuestra disposición más datos de los que podemos asumir y, de la misma forma que ocurre en la vida real, necesitamos filtrar aquello que sobra para un

desarrollo personal pleno, ya sea con el sentido común, ya lo sea con ayuda de dispositivos técnicos de filtrado.

10.- Existen leyes que castigan las actividades ilícitas en Internet, y también existen leyes que protegen a sus usuarios de una mala utilización de Internet, especialmente cuando afecta a sus derechos fundamentales (intimidad, secreto de las comunicaciones, datos personales, libertad de expresión, etc.). Si eres víctima denúncielo.

CERVANTES PANTI BRAYANT Grupo: 104 Especialidad: Informática