Un nuevo estudio
descubrió que los olores
pueden influenciar los
sueños, para bien y para
mal. Ricos olores para
dulces sueños, y feos
olores para pesadillas.
LOS RIESGOS DE INTERNET
Pese a las infinitas posibilidades que ofrece Internet como
infraestructura económica y cultural para facilitar muchas de
las actividades humanas y contribuir a una mejor satisfacción
de nuestras necesidades y a nuestro desarrollo personal, el
uso de Internet también conlleva riesgos, especialmente
para los niños, los adolescentes y las personas que
tienen determinados problemas: tendencia al aislamiento
social, parados de larga duración...
En el caso de los niños, la falta de una adecuada atención por
parte de los padres (que muchas veces están trabajando
fuera de casa todo el día) les deja aún más vía libre para
acceder sin control a la TV e Internet, si está disponible en el
hogar, cuando vuelven de la escuela. Si el ordenador familiar
no dispone de filtros que limiten el acceso a las páginas
inadecuadas, de forma accidental o buscando nuevos amigos
y estímulos se irán encontrando allí con toda clase de
contenidos, servicios y personas, no siempre fiables ni
convenientes para todas las edades. Y lo que empieza por
curiosidad puede acabar en una adicción ya que los niños y
los adolescentes son fácilmente seducibles. Por desgracia hay
muchos padres que no son conscientes de estos peligros, que
ya se daban en parte con la televisión y los videojuegos y que
ahora se multiplican en Internet, cada vez más omnipresente
y accesible a todos en las casas, escuelas, cibercafés...
Todas las funcionalidades de Internet (navegación por las
páginas web, publicación de webblogs y webs, correo
electrónico, mensajería instantánea, foros, chats, gestiones y
comercio electrónico, entornos para el ocio...) pueden
comportar algún riesgo, al igual como ocurre en las
actividades que realizamos en el "mundo físico". En el caso de
Internet, destacamos los siguientes riesgos:
Consejos para los niños y cibernautas en general
(sobre Internet y teléfono móvil):
- Disponer en el ordenador de un antivirus y cortafuegos
actualizado. Asegurarse de que el antivirus está activado.
- Pasar el antivirus a los nuevos disquetes o pendrive que se
introduzcan en el ordenador (aunque sean de nuestros
amigos)
- No divulgar información privada personal (contraseñas,
teléfono, dirección del domicilio familiar, datos bancarios...) o
de de personas conocidas por Internet.
- No enviar fotografías sin el permiso de los padres, podrían
utilizarlas otras personas para violar nuestra intimidad.
- No comprar sin la supervisión de un adulto. Y ante
instrucciones poco claras, NO seguir el proceso de compra.
- No contestar e-mails que tengan contenido ofensivo o
resulten incómodos y cuidar de no molestar o ofender a otros
en los mensajes por e-mail, SMS o chat. No fotografiar ni
grabar a nadie sin su permiso... y menos aún distribuir luego
su imagen sin autorización.
- No abrir mensajes cadena.
- Ante cualquier correo que nos infunda sospechas, lo mejor
es borrarlo inmediatamente.
- No concertar encuentros con personas conocidas on-line o
por el móvil, las personas que se conocen on-line pueden ser
muy distintas a lo que parecen (en Internet a veces las
personas ocultan su verdadera personalidad)
- Si se recibe o se encuentra una información que resulte
incómoda, comunicarlo a los padres.
- No abrir mensajes de desconocidos ni mensajes de los que
se desconoce el contenido.
- desconfiar de correos que hagan grandes promesas.
- No bajar programas de procedencia desconocida; podrían
tener virus e infectar el ordenador.
- No bajar ni ejecutar archivos adjuntos sin comprobar que el
remitente es de confianza.
- Tras conectarse desde un lugar público (cibercafé,
escuela...) siempre cerrar la conexión para evitar que otra
persona pueda usurpar su personalidad.
- No perder de vista el móvil y el ordenador portátil, si se
pierde, comunicarlo enseguida.
- Evitar delinquir distribuyendo a través de Internet
materiales (música, imágenes, películas...) de los que no
tengan permiso para ello.
- No usar el móvil en clase ni en el cine, tampoco cuando
hacemos una actividad que requiere mucha atención: ir en
bicicleta, cruzar calles con poca visibilidad...
- Atención a los costes del uso excesivo del móvil o Internet.
Conocer el coste de los servicios que se utilicen
¿Sabías que un recién nacido tiene más huesos que un adulto?
El número de huesos en personas adultas va desde los 206 hasta los 208 aproximadamente, pero debemos recordar
que esta cifra no se cumple en los niños pequeños y menos aún en los recién nacidos. ¿Por qué? Esto se debe a que los
recién nacidos nacen con algunos huesos separados para facilitar su salida desde el canal de parto.
Así que el número de huesos depende de la edad de la persona a la cual se refiera, pero como promedio para un
adulto es alrededor de 206 huesos.
Virus informático
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en
un ordenador, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad[cita requerida] como
el gusano informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando
tráfico inútil.
El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario. El
código del virus queda residente (alojado) en la memoria
RAM de la computadora, aun cuando el programa que lo
contenía haya terminado de ejecutarse. El virus toma
entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución. Finalmente
se añade el código del virus al programa infectado y se graba
en el disco, con lo cual el proceso de replicado se completa.
Métodos de propagación
Existen dos grandes clases de contagio. En la primera, el
usuario, en un momento dado, ejecuta o acepta de forma
inadvertida la instalación del virus. En la segunda, el
programa malicioso actúa replicándose a través de las redes.
En este caso se habla de gusanos.
En cualquiera de los dos casos, el sistema operativo infectado
comienza a sufrir una serie de comportamientos anómalos o
imprevistos. Dichos comportamientos pueden dar una pista
del problema y permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción
del usuario están las siguientes:
Mensajes que ejecutan automáticamente programas
(como el programa de correo que abre directamente
un archivo adjunto).
Ingeniería social, mensajes como ejecute este
programa y gane un premio, o, más
comúnmente: Haz 2 clics y gana 2 tonos para móvil
gratis..
Entrada de información en discos de otros usuarios
infectados.
Instalación de software modificado o de dudosa
procedencia.
En el sistema Windows puede darse el caso de que el
ordenador pueda infectarse sin ningún tipo de intervención
del usuario (versiones Windows 2000, XP y Server 2003) por
virus como Blaster, Sasser y sus variantes por el simple
hecho de estar la máquina conectada a una red o a Internet.
Este tipo de virus aprovechan una vulnerabilidad de
desbordamiento de buffer y puertos de red para infiltrarse y
contagiar el equipo, causar inestabilidad en el sistema,
mostrar mensajes de error, reenviarse a otras máquinas
mediante la red local o Internet y hasta reiniciar el sistema,
entre otros daños. En las últimas versiones de Windows 2000,
XP y Server 2003 se ha corregido este problema en su
mayoría.
Acciones de los virus
Algunas de las acciones de algunos virus son:
Unirse a un programa instalado en el ordenador
permitiendo su propagación.
Mostrar en la pantalla mensajes o imágenes
humorísticas, generalmente molestas.
Ralentizar o bloquear el ordenador.
Destruir la información almacenada en el disco, en
algunos casos vital para el sistema, que impedirá el
funcionamiento del equipo.
Reducir el espacio en el disco.
Molestar al usuario cerrando ventanas, moviendo el
ratón...
Seguridad informática
La seguridad informática, es el área de la informática que
se enfoca en la protección de la infraestructura computacional
y todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares,
protocolos, métodos, reglas, herramientas y leyes concebidas
para minimizar los posibles riesgos a la infraestructura o a la
información. La seguridad informática comprende software,
bases de datos, metadatos, archivos y todo lo que la
organización valore (activo) y signifique un riesgo si ésta llega
a manos de otras personas. Este tipo de información se
conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser
confundido con el de seguridad informática, ya que este
último sólo se encarga de la seguridad en el medio
informático, pudiendo encontrar información en diferentes
medios o formas.
Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los
activos informáticos, entre los que se encuentran:
La información contenida
Se ha convertido en uno de los elementos más importantes
dentro de una organización. La seguridad informática debe
ser administrada según los criterios establecidos por los
administradores y supervisores, evitando que usuarios
externos y no autorizados puedan acceder a ella sin
autorización. De lo contrario la organización corre el riesgo de
que la información sea utilizada maliciosamente para obtener
ventajas de ella o que sea manipulada, ocasionando lecturas
erradas o incompletas de la misma. Otra función de la
seguridad informática en esta área es la de asegurar el acceso
a la información en el momento oportuno, incluyendo
respaldos de la misma en caso de que esta sufra daños o
pérdida producto de accidentes, atentados o desastres.
La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de
la información, así como para el funcionamiento mismo de la
organización. La función de la seguridad informática en esta
área es velar que los equipos funcionen adecuadamente y
prever en caso de falla planes de robos, incendios, boicot,
desastres naturales, fallas en el suministro eléctrico y
cualquier otro factor que atente contra la infraestructura
informática.
Los usuarios
Son las personas que utilizan la estructura tecnológica, zona
de comunicaciones y que gestionan la información. La
seguridad informática debe establecer normas que minimicen
los riesgos a la información o infraestructura informática.
Estas normas incluyen horarios de funcionamiento,
restricciones a ciertos lugares, autorizaciones, denegaciones,
perfiles de usuario, planes de emergencia, protocolos y todo
lo necesario que permita un buen nivel de seguridad
informática minimizando el impacto en el desempeño de los
fuAlgunas afirmaciones erróneas comunes acerca de la
seguridad
Mi sistema no es importante para un cracker
Esta afirmación se basa en la idea de que no introducir
contraseñas seguras en una empresa no entraña riesgos pues
¿quién va a querer obtener información mía?. Sin embargo,
dado que los métodos de contagio se realizan por medio de
programas automáticos, desde unas máquinas a otras, estos
no distinguen buenos de malos, interesantes de no
interesantes, etc. Por tanto abrir sistemas y dejarlos sin
claves es facilitar la vida a los virus.
Estoy protegido pues no abro archivos que no
conozco
Esto es falso, pues existen múltiples formas de contagio,
además los programas realizan acciones sin la supervisión del
usuario poniendo en riesgo los sistemas.
Como tengo antivirus estoy protegido
En general los programas antivirus no son capaces de
detectar todas las posibles formas de contagio existentes, ni
las nuevas que pudieran aparecer conforme los ordenadores
aumenten las capacidades de comunicación, además los
antivirus son vulnerables a desbordamientos de búfer que
hacen que la seguridad del sistema operativo se vea más
afectada aún.
Como dispongo de un firewall no me contagio
Esto únicamente proporciona una limitada capacidad de
respuesta. Las formas de infectarse en una red son múltiples.
Unas provienen directamente de accesos al sistema (de lo que
protege un firewall) y otras de conexiones que se realizan (de
las que no me protege). Emplear usuarios con altos privilegios
para realizar conexiones puede entrañar riesgos, además los
firewalls de aplicación (los más usados) no brindan protección
suficiente contra el spoofing.
Tengo un servidor web cuyo sistema operativo
es un Unix actualizado a la fecha
Puede que este protegido contra ataques directamente hacia
el núcleo, pero si alguna de las aplicaciones web (PHP, Perl,
Cpanel, etc.) está desactualizada, un ataque sobre
algún script de dicha aplicación puede permitir que el
atacante abra una shell y por ende ejecutar comandos en el
unix.
ncionarios y de la organización en general y como principal
contribuyente al uso de programas realizados por
programadores.