Title: Diapositiva 1
1(No Transcript)
2Introducción a Ciberplaza
3ÍNDICE Introducción a Ciberplaza 1 Qué es el
Plan Avanza? 2 Dónde se va a realizar? 3 A
quién va dirigido? 4 Qué es un Taller? 5 Qué
ofrece www.ciberplaza.es ?
4ÍNDICE Introducción a Ciberplaza 1 Qué es el
Plan Avanza? 2 Dónde se va a realizar? 3 A
quién va dirigido? 4 Qué es un Taller? 5 Qué
ofrece www.ciberplaza.es?
5- 1 Qué es el Plan Avanza?
- El Plan Avanz_at_ 2006-2010 tiene como objetivo
principal la puesta en marcha de medidas
dirigidas a favorecer la integración de
ciudadanos y de Administraciones Públicas en la
llamada Sociedad de la Información mediante la
utilización de las nuevas tecnologías de la
información y las comunicaciones en todos los
ámbitos de la sociedad - El Plan Avanz_at_ se desarrolla en cuatro ámbitos
concretos - Empresas, con especial atención a las Pymes.
- Administraciones, potenciando servicios
electrónicos - Educación, acceso de estudiantes tanto a niveles
universitarios como preuniversitarios a las TIC - Ciudadanos, facilitar el acceso de todos los
hogares españoles a las TIC, y tomado medidas
especiales para sectores menos favorecidos
ciberplaza
6ÍNDICE Introducción a Ciberplaza 1 Qué es el
Plan Avanza? 2 Dónde se va a realizar? 3 A
quién va dirigido? 4 Qué es un Taller? 5 Qué
ofrece www.ciberplaza.es?
7- 2 Dónde se va a realizar?
4
1
3
6
2
5
11
13
7
12
8
9
10
14
27 localidades Hasta 2008 15.000 asistentes
18
15
20
19
21
1.- Padrón 3.- Chantada 4.- Navia 5.- Astorga
6.- Briviesca 7.- Peñafiel 8.- Toro 9.- Ciudad
Rodrigo 10.- Arevalo 11.- Nájera 12.- Utebo
13.- Fraga 14.- Alcañiz
15.- Coria 16.- Fregenal 17.- Llerena 18.-
Tarancón 19.- Campo d Criptana 20.- Mora 21.-
La Roda 22.- Moratalla 23.- Pozoblanco 24.-
Peal de Becerro 25.- Bollullos 26.- Estepa
27.- Villamartin
17
23
16
22
24
25
26
27
8ÍNDICE Introducción a Ciberplaza 1 Qué es el
Plan Avanza? 2 Dónde se va a realizar? 3 A
quién va dirigido? 4 Qué es un Taller? 5 Qué
ofrece www.ciberplaza.es?
9- Mayores
- Taller Fotografías
- Relaciones personales
- La Historia en la web
- Hogar
- Viajes y vacaciones
- Taller de peluquería
- Cosas de casa
- Taller de Educación y salud
- Padres e hijos
- Taller de Navegación segura
- Necesidades tecnológicas
- Comunícate con los tuyos por internet (VoIP)
- Emprendedores
- Emprender desde el campo
- Experiencias rurales, casos de éxito. Barrabés,
desde un valle oscense al mundo - Concurso de ideas de negocio ( start ups)
- Jóvenes
- Taller de edición musical
- Bloggear
- Jugar en red
Sorteo de un ordenador portátil de última
generación entre los asistentes al finalizar el
evento
Zona de exposición GPS rutas personalizadas,
rutas recomendadas, E-commerce empresas y
productos de la zona Demostraciones servicios y
contenidos en la red
10ÍNDICE Introducción a Ciberplaza 1 Qué es el
Plan Avanza? 2 Dónde se va a realizar? 3 A
quién va dirigido? 4 Qué es un Taller? 5 Qué
ofrece www.ciberplaza.es?
11- Es una manera de introducirnos en las nuevas
tecnologías, aplicándola a casos concretos y
cercanos para todos. - La metodología empleada en los talleres es
eminentemente práctica, con el fin de aprender
nuevos conceptos de una manera divertida en un
ambiente distendido. - Los talleres, constan de tres partes claramente
diferenciadas - Introducción al tema conceptos teóricos
- Demostraciones prácticas ejemplos para reforzar
los conceptos explicados - Prácticas individualizadas resolución de dudas
de manera individual - La duración de los talleres es de una hora ó de
una hora y media.
3
1
2
Prácticas individualizadas
Conceptos teóricos
Ejemplos prácticos
12ÍNDICE Introducción a Ciberplaza 1 Qué es el
Plan Avanza? 2 Dónde se va a realizar? 3 A
quién va dirigido? 4 Qué es un Taller? 5 Qué
ofrece www.ciberplaza.es?
135 Qué ofrece www.ciberplaza.es?
- Información detallada sobre el próximo evento
- Posibilidad de consultar los eventos pasados y
futuros - Información sobre los talleres contenidos,
horarios, solicitar más información, - Inscripciones on-line reserva de invitaciones
- Contacto con la organización del evento
14Introducción a Internet
15ÍNDICE Introducción a Internet 1 Introducción 2
Servicios 3 Internet y sociedad
16ÍNDICE Introducción a Internet 1 Introducción 2
Servicios 3 Internet y sociedad
17- 1 Introducción
- Internet es una red mundial de computadoras
interconectadas con un conjunto de protocolos, el
más destacado, el TCP/IP. Aparece por primera vez
en 1960. También se usa este nombre como
sustantivo común y por tanto en minúsculas para
designar a cualquier red de redes que use las
mismas tecnologías que Internet,
independientemente de su extensión o de que sea
pública o privada. - Cuando se dice red de redes se hace referencia a
que es una red formada por la interconexión de
otras redes menores. - Al contrario de lo que se piensa comúnmente,
Internet no es sinónimo de World Wide Web. Ésta
es parte de Internet, siendo la World Wide Web
uno de los muchos servicios ofertados en la red
Internet. La Web es un sistema de información
mucho más reciente (1995) que emplea Internet
como medio de transmisión. - Algunos de los servicios disponibles en Internet
aparte de la Web son - acceso remoto a otras máquinas (SSH y telnet),
- transferencia de archivos (FTP),
- correo electrónico (SMTP),
- boletines electrónicos (news o grupos de
noticias), - conversaciones en línea (IRC y chats),
- mensajería instantánea,
- transmisión de archivos (P2P, P2M, Descarga
Directa), - etc.
18ÍNDICE Introducción a Internet 1 Introducción 2
Servicios 3 Internet y sociedad
192 Servicios
202.1. Servicios de Navegación World Wide Web La
World Wide Web, la Web o WWW, es un sistema de
navegador web para extraer elementos de
información llamados "documentos" o "páginas
web". Puede referirse a "una web" como una
página, sitio o conjunto de sitios que proveen
información por los medios descritos, o a "la
Web", que es la enorme e interconectada red
disponible prácticamente en todos los sitios de
Internet. Ésta es parte de Internet, siendo la
World Wide Web uno de los muchos servicios
ofertados en la red Internet. La funcionalidad
elemental de la Web se basa en tres estándares
El Localizador Uniforme de Recursos (URL), que
especifica cómo a cada página de información se
asocia una "dirección" única en donde
encontrarla el Protocolo de Transferencia de
Hipertexto (HTTP), que especifica cómo el
navegador y el servidor intercambian información
en forma de peticiones y respuestas, y el
Lenguaje de Marcación de Hipertexto (HTML), un
método para codificar la información de los
documentos y sus enlaces.
21- 2.1. Servicios de Navegación
- Buscadores
- Un motor de búsqueda es un sistema informático
que indexa archivos almacenados en servidores
web, un ejemplo son los buscadores de internet
cuando les pedimos información sobre algún tema.
Las búsquedas se hacen con palabras clave o con
árboles jerárquicos por temas el resultado de la
búsqueda es un listado de direcciones Web en los
que se mencionan temas relacionados con las
palabras clave buscadas. - Se pueden clasificar en dos
- Índices temáticos Son sistemas de búsqueda por
temas o categorías jerarquizados (aunque también
suelen incluir sistemas de búsqueda por palabras
clave). Se trata de bases de datos de direcciones
Web elaboradas "manualmente", es decir, hay
personas que se encargan de asignar cada página
web a una categoría o tema determinado. - Motores de búsqueda Son sistemas de búsqueda por
palabras clave. Son bases de datos que incorporan
automáticamente páginas web mediante "robots" de
búsqueda en la red. Como operan en forma
automática, los motores de búsqueda contienen
generalmente más información que los directorios.
Sin embargo, estos últimos también han de
construirse a partir de búsquedas (no
automatizadas) o bien a partir de avisos dados
por los creadores de páginas (lo cual puede ser
muy limitativo). Los buenos directorios combinan
ambos sistemas.
222.1. Servicios de Navegación Wikis Un (o una)
wiki (del hawaiano wiki wiki, rápido) es un
sitio web colaborativo que puede ser editado por
varios usuarios. Los usuarios de una wiki pueden
así crear, editar, borrar o modificar el
contenido de una página web, de una forma
interactiva, fácil y rápida dichas facilidades
hacen de una wiki una herramienta efectiva para
la escritura colaborativa. La tecnología wiki
permite que páginas web alojadas en un servidor
público (las páginas wiki) sean escritas de
forma colaborativa a través de un navegador,
utilizando una notación sencilla para dar
formato, crear enlaces, etc, conservando un
historial de cambios que permite recuperar de
manera sencilla cualquier estado anterior de la
página. Cuando alguien edita una página wiki,
sus cambios aparecen inmediatamente en la web,
sin pasar por ningún tipo de revisión previa.
Wiki también se puede referir a una colección de
páginas hipertexto, que pueden ser visitadas y
editadas por cualquier persona.
23_at_
- 2.2. Servicios de Comunicación
- Correo electrónico
- Correo electrónico, o en inglés e-mail, es un
servicio de red para permitir a los usuarios
enviar y recibir mensajes mediante sistemas de
comunicación electrónicos (normalmente por
Internet). Esto lo hace muy útil comparado con el
correo ordinario, pues es más barato y rápido.
Junto con los mensajes también pueden ser
enviados ficheros como paquetes adjuntos. - Para que una persona pueda enviar un correo a
otra, ambas han de tener una dirección de correo
electrònico. Esta dirección la tiene que dar un
proveedor de correo, que son quienes ofrecen el
servicio de envío y recepción. - Una dirección de correo electrónico es un
conjunto de palabras que identifican a una
persona que puede enviar y recibir correo. Cada
dirección es única y pertenece siempre a la misma
persona. - Un ejemplo es persona_at_servicio.com, que se lee
persona arroba servicio punto com. El signo _at_
(llamado arroba) siempre está en cada dirección
de correo, y la divide en dos partes - el nombre de usuario
- (a la izquierda de la arroba en este caso,
persona), - y el dominio en el que está
- (lo de la derecha de la arroba en este caso,
servicio.com).
242.2. Servicios de Comunicación Listas de correo
Las listas de correo son un uso especial del
correo electrónico que permite la distribución
masiva de información entre múltiples usuarios de
Internet en simultáneo. En una lista de correo se
escribe un correo a la dirección de la lista (ej
lista_at_correo.org) y le llega masivamente a todas
las personas inscritas en la lista, dependiendo
de como esté configurada la lista de correo el
usuario podrá o no tener la posibilidad de enviar
correos. A veces se emplean listas de miles o
incluso millones de direcciones de correo
electrónico para el envío de correo no deseado o
spam. Muchas organizaciones utilizan cada vez más
esta herramienta para mantener informadas a las
personas principalmente con noticias, publicidad
e información de interés. Para no caer en
practicas de spam, los correos se envían previa
inscripción del destinatario, dándole la
oportunidad de cancelar la misma cuando guste. Un
tipo de listas de correo electrónico es el
conocido como boletín electrónico, que se usa
principalmente como un medio unidireccional de
información y en el que solo pueden escribir
determinadas personas encargadas de la
publicación de dicho boletín. Otro tipo es la
lista de debate, a la cual puede escribir
cualquier suscriptor. Las listas de este tipo
suelen estar relacionaras con un tópico en
particular (por ejemplo, política, chistes o
animales de compañía).
252.2. Servicios de Comunicación Chat Chat
(español charla), que también se le conoce como
cibercharla, es un anglicismo que usualmente se
refiere a una comunicación escrita a través de
internet entre dos o más personas que se realiza
instantáneamente. Entre los usuarios del chat,
es común que estas personas escriban bajo
seudónimos o alias llamados nick. CMS Sistema
de Gestión de Contenidos- Un Sistema de gestión
de contenido (Content Management System, en
inglés, abreviado CMS) permite la creación y
administración de contenidos principalmente en
páginas web. Consiste en una interfaz que
controla una o varias bases de datos donde se
aloja el contenido del sitio. El sistema permite
manejar de manera independiente el contenido por
una parte y el diseño por otra. Así, es posible
manejar el contenido y darle en cualquier momento
un diseño distinto al sitio sin tener que darle
formato al contenido de nuevo, además de permitir
la fácil y controlada publicación en el sitio a
varios editores.
262.2. Servicios de Comunicación Foros Los foros
en Internet son también conocidos como foros de
mensajes, de opinión o foros de discusión y son
una aplicación web que le da soporte a
discusiones en línea. Por lo general los foros
en Internet existen como un complemento a un
sitio web invitando a los usuarios a discutir o
compartir información relevante a la temática del
sitio, en discusión libre e informal, con lo cual
se llega a formar una comunidad en torno a un
interés común. Las discusiones suelen ser
moderadas por un coordinador o dinamizador quien
generalmente introduce el tema, formula la
primera pregunta, estimula y guía, sin presionar,
otorga la palabra, pide fundamentaciones y
explicaciones y sintetiza lo expuesto antes de
cerrar la discusión. Se puede clasificar a los
foros de Internet en aquellos que es requerido
registrarse para participar y aquellos en los que
se puede aportar de manera anónima. En el primer
tipo, los usuarios eligen un nick, al que le
asocian una contraseña y, probablemente, una
dirección de correo electrónico para poder
confirmar su deseo de unirse al foro. Los
miembros, generalmente, tienen ciertas ventajas
como las de poder personalizar la apariencia del
foro, sus mensajes y sus perfiles (con
información personal, avatares, firmas, etc.).
Los foros anónimos, por su parte, enfatizan el
total anonimato de sus participantes ó la
protección de los nicks o alias sin registrarse
encriptando cadenas de caracteres únicas como
identificadores.
272.3. Servicios de Datos Servidores FTP FTP es
uno de los diversos protocolos de la red
Internet, Protocolo de Transferencia de Ficheros,
y es el ideal para transferir grandes bloques de
datos por la red. Se precisa de un Servidor FTP
y un cliente FTP, puede darse el caso de que los
servidores sean de libre acceso para todo el
mundo y entonces estamos hablando de login
anónimo o FTP anónimo. La mayoría de las páginas
web a nivel mundial son subidas a los respectivos
servidores mediante este protocolo. Alojamientos
web El alojamiento web es el servicio que provee
a los usuarios de Internet un sistema para poder
almacenar información, imágenes, vídeo, o
cualquier contenido de la web. Hay alojamientos
de servicios gratuitos páginas web que,
normalmente no se actualizan- o de servicios
pagados casi siempre entregan servicios
añadidos, como la ejecución de tareas automáticas
o cuentas de correo electrónico gratuitas- Un
alojamiento web se puede diferenciar de otro por
el tipo de sistema operativo, uso de bases de
datos y motor de generación de páginas webs
exista en él. Algunos de los servicios más
comunes que se pueden entregar son lo de FTP,
manejo por página web y múltiples clientes en las
bases de datos.
282.4. Servicios Multimedia Telefonia VoIP Voz
sobre Protocolo de Internet, también llamado Voz
sobre IP, VoIP, Telefonía IP, Telefonía por
Internet, es el enrutamiento de conversaciones de
voz sobre Internet. En general, el servicio de
telefonía vía VoIP es gratuito o cuesta muchísimo
menos que el servicio equivalente tradicional.
Algunos ahorros en el costo son debidos a
utilizar una misma red para llevar voz y datos,
especialmente cuando los usuarios tienen sin
utilizar toda la capacidad de una red ya
existente la cual pueden usar para VoIP sin un
costo adicional. Las llamadas de VoIP a VoIP
entre cualquier proveedor son generalmente
gratis.
292.4. Servicios Multimedia Webcam Una cámara
web o webcam es una pequeña cámara digital
conectada a un ordenador, la cual puede capturar
imágenes y transmitirlas a través de Internet en
directo, ya sea a una página web o a otro u otros
ordenadores de forma privada. Las webcams
necesitan un ordenador para transmitir las
imágenes. Sin embargo, existen otras cámaras
autónomas que tan sólo necesitan un punto de
acceso a la red informática, bien sea ethernet o
inalámbrico. Para diferenciarlas de la webcam o
cámaras de web se las denomina net cam o cámaras
de red. También son muy utilizadas en mensajería
instantánea y chat. Por lo general puede
transmitir imágenes en vivo, pero también puede
capturar imágenes o pequeños vídeos (dependiendo
del programa de la webcam) que pueden ser
grabados y transmitidos por internet.
302.4. Servicios Multimedia Juegos on-line Los
juegos en línea (juegos online o juegos de
internet) son aquellos videojuegos jugados vía
internet. La principal diferencia con los demás
videojuegos de consola o de ordenador es que
estos son normalmente independientes de la
plataforma, basados exclusivamente en tecnologías
por parte del cliente (normalmente llamadas
plugins programitas que tienen la función de
reproducir determinados formatos de gráficos,
reproducir datos multimedia, -o players).
Habitualmente, todo lo que se requiere para
jugar a un juego en línea es un navegador web y
el plug-in apropiado.
312.5. Servicios Comerciales
Comercio electrónico El comercio electrónico
(Electronic Commerce, E-Commerce o ecommerce)
consiste principalmente en la distribución,
compra, venta y suministro de información
complementaria para productos o servicios a
través de redes informáticas como Internet. El
comercio electrónico en la actualidad se ha
convertido en el mayor medio de compra y venta
entre grandes empresas. Banca Electrónica La
banca electrónica, nos permite acceder a nuestras
cuentas y realizar operaciones bancarias
transferencias, consultar saldo, pagar recibos,
- a través de internet, sin necesidad de
desplazarnos.
32ÍNDICE Introducción a Internet 1 Introducción 2
Servicios 3 Internet y sociedad
333 Internet y Sociedad Internet tiene un impacto
profundo en el trabajo, el ocio y el
conocimiento. Gracias a la web, millones de
personas tienen acceso fácil e inmediato a una
cantidad extensa y diversa de información en
línea. Comparado a las enciclopedias y a las
bibliotecas tradicionales, la web ha permitido
una descentralización repentina y extrema de la
información y de los datos. Algunas compañías e
individuos han adoptado el uso de los weblogs,
que se utilizan en gran parte como diarios
actualizables. Internet ha llegado a gran parte
de los hogares y de las empresas de los países
ricos, en este aspecto se ha abierto una brecha
digital con los países pobres, en los cuales la
penetración de Internet y las nuevas tecnologías
es muy limitada para las personas. Desde una
perspectiva cultural del conocimiento, internet
ha sido una ventaja y una responsabilidad. Para
la gente que está interesada en otras culturas
proporciona una cantidad significativa de
información y de una interactividad que sería
inasequible de otra manera.
343.1. Ocio La industria de los videojuegos
representan buena parte del ocio en la WWW y
proporcionan a menudo una fuente significativa
del rédito de publicidad para otros sitios de la
red. Uno de los elementos más importantes del
ocio en Internet son los juegos en los que
participa más de un jugador. Además, muchas
personas utilizan Internet para descargar música,
películas, . También hay mucha gente que utiliza
la red para tener acceso a las noticias y el
estado del tiempo. La mensajería instantánea o
chat y el correo electrónico son algunos de los
servicios de uso más extendido. 3.2. Trabajo Con
la aparición del Internet y de las conexiones de
alta velocidad disponibles al público, Internet
ha alterado de manera significativa la manera de
trabajar de millones de personas. Al contrario
que con la jornada laboral tradicional de 9 a 5
donde los empleados se desplazan al lugar de
trabajo, internet ha permitido mayor flexibilidad
en términos del horario y de localización. Fruto
de Internet, nace una nueva manera de trabajar
El teletrabajo. El teletrabajo es una nueva forma
de organización del trabajo en la que se asume
principalmente una obligación de resultado, sin
importar dónde y cuándo se realiza. Se
caracteriza principalmente por el uso de las
tecnologías de la información y las
comunicaciones creando un entorno de trabajo
móvil y flexible.
35Introducción
36- Algunos datos para reflexionar
-
- Tal y como se desprende del Estudio SEGURIDAD
INFANTIL Y COSTUMBRES DE LOS MENORES EN
INTERNET, presentado por el Defensor del Menor y
realizado por ACPI y PROTEGELES - El 56 de los menores no ha recibido información
alguna sobre las normas básicas de seguridad a la
hora de utilizar Internet, frente a un 45 que
afirma conocer dichas normas. - Por otro lado hay que señalar que no es posible
constatar cuántas y qué normas conocen aquellos
que afirman haber recibido dicha información. - Si profundizamos en la problemática encontramos
que el 30 de los menores que habitualmente
utiliza Internet ha facilitado ya su número de
teléfono en alguna ocasión durante sus
conexiones un 17 afirma haberlo hecho en varias
ocasiones, y el 13 restante sólo en una.
37- Más alarmante resulta aun el comprobar que
también un 16 de los menores encuestados ha
facilitado su dirección a través de la Red . Un
9 en varias ocasiones y el 7 restantes sólo en
una. - Pero de todos los datos obtenidos hasta el
momento lo que más nos preocupa a todos es la
"inconsciencia" de algunos usuarios menores de
edad que llegan a concertar "citas a ciegas" con
desconocidos con los que han intimado a través de
los chats El 14'5 de los menores encuestados ha
concertado una cita con un desconocido a través
de Internet y otro 8 lo ha hecho en más de una
ocasión . - Existen incluso cifras que indican cuántos
llegan a acudir solos a estos encuentros y/o sin
conocimiento alguno por parte de sus padres. - Fuente AEMPI
38NORMAS BÁSICAS DE SEGURIDAD HIJOS
Recomendaciones básicas para que los menores
naveguen por Internet de una forma más
segura 1.- No des nunca información personal
sobre tí, tu colegio o tu casa. No envíes
fotografías sin el permiso de tus padres. 2.- No
respondas nunca a mensajes o tablones en los que
se incluyan mensajes agresivos, obscenos,
amenazantes o que te hagan sentir mal. 3.-
Mucho cuidado cuando alguien te ofrezca algo por
nada en Internet, y te de una dirección a la que
acercarte a recoger un regalo. Si asistes debe
ser con tus padres. 4.- Cuando recibas o
encuentres una información que te haga sentir
incomoda/o díselo inmediatamente a tus padres.
5.- No quedes con alguien desconocido sin el
permiso de tus padres y sin su presencia. 6.-
Recuerda que la gente que navega por Internet no
siempre es lo que parece, porque no puedes verles
ni oírles.
39NORMAS BÁSICAS DE SEGURIDAD PADRES
En este apartado queremos facilitar
recomendaciones básicas que los padres deberían
tener en cuenta cuando sus hijos navegan por
Internet 1.- Intente aprender el
funcionamiento básico de los ordenadores e
Internet. 2.- Sepa siempre lo que sus hijos
están haciendo en el ordenador. Pregúnteles.
3.- Tenga el ordenador con conexión a Internet
en algún lugar donde suela haber gente, como el
cuarto de estar, etc. No lo tenga en la
habitación del menor donde usted no sepa que esta
haciendo. 4.- Vigile el tiempo que esta
conectado, establezca tiempos de conexión. 5.-
Limite el acceso a áreas y contenidos específicos
con los programas de protección. 6.- Si son
pequeños no les permita entrar en los chats o
canales de conversación sin estar un adulto
presente. 7.- Lea los mensajes que reciban sus
hijos de desconocidos. Tenga una lista de lista
de las direcciones de correo de los amigos de sus
hijos para no leerlas.
408.- En caso de acceso mediante línea de teléfono
convencional controle su factura del teléfono.
9.- No permita que sus hijos queden nunca con
alguien que han conocido por Internet, aunque sea
otro niño y le haya enviado una foto. 10.-
Anime a sus hijos a que cuenten la información
extraña o amenazadora que encuentren o le sea
enviada por Internet. Si a usted le parece
delictiva o especialmente peligrosa puede
hacérnoslo saber y le orientaremos. 11.-
Consiga que sus hijos utilicen cuentas de correo
gratuitas. Estas se consiguen fácilmente en
muchos sitios de Internet y para tener acceso a
ellas no se debe facilitar ningún dato del menor
que luego pueda servir para revelar su identidad.
12.- No contrate servicios en proveedores de
Internet que le proporcionen una IP fija, ya que
esto haría fácil localizar al menor cuando esta
navegando u obtener datos importantes sobre él.
Contrate preferiblemente servicios de Internet
con una IP dinámica.
41- Métodos que buscan
- el buen uso de la red
- la seguridad para su PC
42Sistemas de control parental software de
seguridad
- La tecnología también está de nuestra parte
cuando queremos proteger a los más pequeños
internautas existen diversos programas que nos
pueden ayudar mucho y recomendamos
encarecidamente la utilización de este tipo de
software, que prodríamos agrupar en tres grandes
grupos - 1. Programas de filtrado Este tipo de programas
se utilizan para filtrar el contenido de las
páginas a las que accedemos en Internet,
configurados adecuadamente niegan el acceso a
muchos lugares de contenido poco adecuado para
los menores de edad y también a información que
pudiera resultar inconveniente para su
desarrollo desde pornografía de todo tipo, hasta
páginas de sectas o grupos racistas y/o
xenófobos, pasando por las famosas páginas
pro-anorexia o pro-bulimia, sadismo, ejecuciones
y mutilaciones, etc... Recomendamos por efectivos
dos productos a buen precio y altísima eficacia
el CANGURONET que en España comercializa
Telefónica, y el específico de la empresa
OPTENET. - Canguronet
- Optenet.com
43- 2. Programas de protección antivirus Este tipo
de software adecuadamente actualizado impide la
introducción en nuestro ordenador de código
malicioso que posteriormente se ejecutaría
abriendo puertas traseras de conexión en nuestro
sistema, revelando datos personales o simplemente
dañando nuestro ordenador. Hay muchos donde
elegir. - Alerta-antivirus
- Alertainfantil (Para niños)
- 3. Firewall o programas cortafuegos Son
programas de red que establecen un protocolo de
comunicaciones con reglas que se fundamentan en
nuestras necesidades prohibiendo el acceso a
conexiones de red no deseadas por nosotros. - http//alerta-antivirus.red.es/utiles
44- Qué es un Firewall?
- Es un dispositivo que funciona como cortafuegos
entre redes, permitiendo o denegando las
transmisiones de una red a la otra. Un uso típico
es situarlo entre una red local y la red
Internet, como dispositivo de seguridad para
evitar que los intrusos puedan acceder a
información confidencial. - Un Firewal es simplemente un filtro que controla
todas las comunicaciones que pasan de una red a
la otra y en función de lo que sean permite o
deniega su paso. - Un Firewall puede ser un dispositivo software o
hardware, es decir, un aparato que se conecta
entre la red y el cable de la conexión a
Internet, o bien un programa que se instala en la
máquina que tiene el módem que conecta con
Internet.
45Qué es un virus informático?
Un virus informático es un programa que puede
infectar a otros programas, modificándolos de tal
manera que causen daño en el acto (borrar o dañar
archivos) o afectar su rendimiento o seguridad.
Este software constituye una amenaza muy seria
se propaga más rápido de lo que se tarda en
solucionarlo. Por lo tanto es necesario que los
usuarios se mantengan informados acerca de los
virus. Qué es un caballo de Troya? Un caballo
de Troya es un programa que hace algo oculto y
que el usuario no ha aprobado, como abrir una
conexión para que alguien externo tenga acceso a
nuestra información. Finalmente, mucha gente usa
el término "Troyano" para referirse solamente a
un programa malicioso que no se copia a si mismo,
a diferencia de los llamados "gusanos" que estos
si se copian y propagan rápidamente.
46- Cuáles son los principales tipos de virus para
PC? - La primera categoría incluye los que infectan
archivos adjuntos a programas ordinarios, aunque
algunos pueden infectar cualquier archivo. Un
virus de acción directa selecciona uno o varios
programas para infectar cada vez que el programa
es ejecutado. Uno residente se esconde en alguna
parte de la memoria la primera vez que un
programa infectado se ejecuta, y después infecta
a otros programas cuando son ejecutados. - La segunda categoría es la de los que infectan
archivos de sistema o sector de arranque. Estos
virus, infectan el área de sistema en un disco.
Hay algunos que se ejecutan al iniciarse Windows,
y virus que infectan directamente al sector de
arranque de discos duros, pudiendo incluso
dañarlos permanentemente. Hay otros virus que
modifican las entradas a la tabla de archivos
para que el virus se ejecute. Hay que tener en
cuenta que estos pueden causar perdida de
información (archivos).
47- Cómo se transmiten los virus?
- La forma más común en que se transmiten los
virus es por transferencia de archivos, descarga
o ejecución de archivos adjuntos a correos.
Tambien usted puede encontrarse con un virus
simplemente visitando ciertos tipos de páginas
web que utilizan un componente llamado ActiveX o
Java Applet. Además, usted puede ser infectado
por un virus simplemente leyendo un e-mail dentro
de ciertos tipos de programas de e-mail como
Outlook o Outlook Express. - Cómo sé si tengo un virus?
- Muchos virus se anuncian ellos mismos
produciendo un sonido o mostrando un mensaje,
pero también es común que un virus no muestre
señales de su presencia en absoluto. Los virus se
comportan de diferentes formas y no existe un
signo indicador absoluto que le avise de su
presencia, un antivirus actualizado es el único
que puede indicarnos si tenemos una infección.
48- Cómo puedo evitar ser infectado por un virus?
- La mejor herramienta para combatir virus es
saber como actúan, infectan y se propagan - El correo electrónico es el medio de transmisión
preferido por los virus, por lo que hay que tener
especial cuidado en su utilización. Cualquier
correo recibido puede contener virus aunque no le
acompañe el símbolo de datos adjuntos (el
habitual "clip"). Además, no es necesario
ejecutar el archivo adjunto de un mensaje de
correo para ser infectado. Para prevenir esto, lo
mejor es verificar los mensajes no esperados a
ver si son reales antes de abrirlos. Un
indicativo de posible virus es la existencia en
el asunto del mensaje de palabras en un idioma
diferente (generalmente inglés). - Muchas páginas de Internet permiten la descarga
de programas y archivos a los ordenadores de los
usuarios. Cabe la posibilidad de que estos
archivos estén infectados con virus.
49- Cómo puedo evitar ser infectado por un virus?
- Debemos evitar la descarga de programas gratis.
Por lo general, son sitios seguros aquellos que
muestran una información clara acerca de su
actividad y los productos o servicios que
ofrecen también los avalados por organizaciones
tales como editoriales, organismos oficiales,
etc. - Gracias a Internet es posible intercambiar
información y conversar en tiempo real sobre
temas muy diversos mediante los chats. Un amplio
número de virus utiliza precisamente estos chats
para propagarse. Lo hacen enviando ficheros
adjuntos (generalmente con nombres muy
sugerentes). En general, si desconocemos el
usuario que nos envía el archivo, debemos de
rechazarlo. - Realizar copias periódicas y frecuentes de
nuestra información más importante es una
magnífica política de seguridad. De esta manera,
una pérdida de datos, causada por ejemplo por un
virus, puede ser superada mediante la
restauración de la última copia.
50- Cómo funciona un antivirus?
- La clave de los antivirus reside en unos
ficheros de configuración donde se almacenan una
serie de patrones que sirven para identificar los
virus. El antivirus analiza cada uno de los
correos entrantes en el sistema, ficheros,
disquetes, etc. y busca dentro ellos esos
patrones. Si el fichero o correo bajo análisis
tiene alguno de los patrones, entonces se ha
detectado el virus. - Dependiendo de la configuración del antivirus,
éste informará al usuario o simplemente lo
borrará. Por esta razón es muy importante que los
ficheros de datos del antivirus estén
permanentemente actualizados. En general, los
antivirus modernos se actualizan automáticamente
(conectándose al proveedor) cada vez que se
inicia una conexión con Internet.
51Prevención realizar copias de seguridad
- Teniendo en cuenta que
- la duración media de un disco duro es de 3 años.
- todos hemos escuchado alguna historia de este
estilo le das a No en vez de a Sí cuando el
ordenador te pregunta si quieres archivar, los
discos duros se colapsan, virus que borran
carpetas o las convierten en ilegibles, cortes
del suministro eléctrico, etc. Resultado disco
duro perdido. - el coste de reparación de un disco duro
averiado, si es que se puede reparar, está entre
45 y 150 euros aproximadamente. - En lugar de desperdiciar un tiempo valioso y
dinero, se recomienda hacer copias de seguridad
regularmente en soportes extraíbles tales como
CDs, DVDs, pendrives, discos duros extraíbles,
etc. - Para ayudarte a prevenir una potencial pérdida de
datos, te ofrecemos los siguientes consejos para
hacer una copia de seguridad.
52- Crea un plan de copias de seguridad
- Señala en tu calendario las fechas que te
recuerden hacer copias periódicas de tu disco
duro en CDs o DVDs. Asimismo, haz copias de todo
aquello que te llevó tiempo crear o que
resultaría difícil de reemplazar, de los archivos
que modificas a menudo o que simplemente son
fundamentales para tu hogar o trabajo. Esos
archivos pueden incluir documentos, fotografías,
vídeos, agendas de direcciones o información
financiera. - Al menos una vez al año, haz una copia de
seguridad completa del sistema, incluyendo
programas, archivos, configuraciones y ajustes.
Esto es fundamental para no tener que reinstalar
los programas de los discos originales o para no
arriesgarse a perder tus contraseñas de
Interntet, tus preferencias personales en tu
navegador o en tu PC. En el mercado existen
programas para el backup de programas que te
ayudarán en este proceso (por ejemplo, WinBackup
o Norton Ghost). - Recuerda que cuando hayas acabado de hacer la
copia de seguridad de tus archivos en CDs o DVDS
debes comprobar que los ficheros se han grabado
correctamente.
53- 2. Pon nombre y organiza tus archivos
- Clasifica y pon un nombre a tus ficheros de
manera específica y clara, incluyendo la fecha en
la que hiciste los últimos cambios. - Haz una lista detallada de los archivos
guardados en tus memorias extraíbles. - Etiqueta tus discos adecuadamente e incluye la
fecha del backup no tiene sentido tener discos
con copias de seguridad si no sabes qué es lo que
hay en ellos y cuándo se grabaron. - 3. Protege tus copias de seguridad
- Coge tus CDs o DVDs sólo por el borde exterior.
Nunca toques la parte del disco que no está
impresa y evita ponerlo en superficies duras. - Etiqueta tu disco mediante un rotulador de punta
blanda y tinta permanente. En el caso de que
utilices etiquetas, úsalas de calidad. - Utiliza un paño suave y sin pelusas para limpiar
tus discos, siempre yendo desde el centro hacia
fuera. No uses productos abrasivos. - Almacena tus CDs y DVDs en un lugar fresco y
seco, dentro de cajas protectoras y lejos de tu
ordenador.
54Seguridad en redes inalámbricas
- Redes inalámbricas WI-FI.
- Es una de las tecnologías de comunicación
inalámbrica más utilizada hoy en día. Lo que
permite esta tecnología es conectarse a Internet
sin intermediación de cables, para implantar este
sistema en un hogar sólo hace falta un router
inalámbrico. Uno de los aspectos que hay que
destacar de esta tecnología es la importancia de
la seguridad ya que la información viaja en forma
de ondas de radio. Las ondas de radio pueden
viajar más allá de las paredes y filtrarse en
habitaciones, casas o llegar hasta la calle. - Hay dos tipos de instalaciones
- Abiertas la información con que emite no está
cifrada, por lo que una persona con el equipo
adecuado y conocimientos básicos podría no sólo
utilizar nuestra conexión a Internet, sino
también acceder a nuestra red interna o a nuestro
equipo o analizar toda la información que viaja
por nuestra red. - Cerradas la información que sale del ordenador
está cifrada, por lo que es más complicado que se
acceda a muestro sistema. En este tipo de
instalaciones hay dos sistemas de seguridad WEP
(encriptación de los datos débil, más vulnerable
a las descodificaciones) y WPA (de encriptación
más compleja y por lo tanto más segura).
55Seguridad en redes inalámbricas WEP
- WEP ( Wired Equipment Privacy) codifica los
datos que se transmiten entre el emisor y el
receptor utilizando claves de 64-bit, 128-bit- o
de 256-bit en el caso de los dispositivos más
modernos. - Para ejecutar este paso, dirígete al menú de
configuración de tu Router y luego al área WEP. - Activa WEP y selecciona si es posible el grado
de codificación y crea entonces la contraseña. - Tu Router elaborará una clave en base al sistema
hexadecimal que está formado por dígitos
comprendidos entre el 0 y el 9 y letras que
abarcan de la A hasta la F. - Cuando elabores tu contraseña utiliza siempre
secuencias de símbolos que no generen ninguna
palabra conocida. En los denominados ataques a
diccionarios se revisa el vocabulario de un
diccionario entero con la esperanza de encontrar
la palabra apropiada. Para efectuar una
codificación de 40 o 104 bits sólo se necesitan
unas pocas horas.
56Seguridad en redes inalámbricas WEP
- En lo referido al grado de codificación, es el
principio del eslabón más débil de la cadena. La
complejidad de la clave depende del dispositivo
que soporta la menor complejidad. Por ejemplo, no
puedes emplear una clave de 128-bit si tu
ordenador portátil sólo puede comunicar con
64-bit, aun cuando el Router y otro Cliente (PC)
estén aptos para dar este rendimiento. - Si no sabes con seguridad que tipo de
codificación utiliza tu tarjeta de red, infórmate
mediante el software suministrado. - Aunque esta clave ofrece una protección, en
muchos casos ha demostrado ser insuficiente y
relativamente fácil de descifrar. Se recomienda
cambiar el código regularmente y más aún, el uso
de la Codificación -gtWPA (De 26 posiciones).
57Seguridad en redes inalámbricas WPA
- El protocolo WPA fue desarrollado por iniciativa
de WEP WiFi-Allianc un consorcio de fabricantes
de hardware para aplicaciones de WiFi, para hacer
más segura la transferencia de datos. Éste abarca
26 caracteres compuestos por letras y números
(WEP 10). - En comparación con la codificación WEP, WPA (
Wireless Protected Access) ofrece la ventaja de
ser una clave de red dinámica que cambia
automáticamente. Los largos e intensos esfuerzos
de los intrusos, con el fin de penetrar en el
sistema, se ven frustrados repentinamente. Pero
también éste estándar funciona con el algoritmo
anticuado RC4. No obstante WPA se cataloga como
seguro siempre que se utilicen contraseñas con
una longitud de caracteres de por lo menos 20
letras, combinados con números y caracteres
especiales y que no formen una palabra que pueda
ser hallada en un diccionario. - Si no sabes con seguridad qué tipo de
codificación utiliza tu tarjeta de red, infórmate
mediante el software suministrado.
58Otras fuentes de inseguridad
59Otras cosas a tener en cuenta
Internet cuenta todavía con agujeros legales que
han de hacernos sospechar de cualquier elemento
extraño que nos encontremos. En la vida real, si
queremos acceder determinados lugares, documentos
o datos, se nos pide una acreditación que
corrobore nuestra identidad (el DNI). En la red
todavía no existe un sistema que garantice la
identidad del usuario, y esta situación puede
acarrearnos problemas. Uno de los medios
preferidos por los piratas informáticos y demás
delincuentes que hay en la red para llevar a cabo
sus fraudes es la correspondencia instantánea o
los e-mails. Por ello, es en este ámbito en el
que hay que tomar más precauciones. Una práctica
común es la suplantación de identidad en la red.
Este fraude consiste en la recepción de un mail
de un emisor que se hace pasar por otro con fines
diversos económicos, difundir virus, diversión,
etc.
60Cómo se consigue suplantar la identidad con una
cuenta de correo electrónico?
Llevar a cabo esta acción es relativamente
sencillo y está al alcance de todo el mundo. Es
tan simple como elegir un nombre representativo
que te identifique como emisor del mail y si
luego además lo acompañamos una cuenta de correo
sugerente, podemos llegar a confundir al
receptor. Caso real hace algunos años, se
dio en Gran Bretaña un caso de suplantación de la
identidad de la Hacienda Pública. El fraude
consistió en que unas personas se hicieron pasar
por Hacienda y mandaron un correo electrónico a
los ciudadanos del país reclamando 50 Libras. Los
ciudadanos creyendo que debían este dinero al
estado, se apresuraron a enviarlo a la cuenta
bancaria que se adjuntaba en el mail.
61Medidas de gestión de cuentas ofrecido por Windows
Windows permite personalizar el acceso al sistema
mediante la configuración de cuentas de usuario.
Pasos para configurar una cuenta de correo
1. Pinchar en Inicio
2. Acudir a Panel de Control
3. Hacer click en cuentas de usuario
62- Continúe con los siguientes pasos
- Haga clic en Crear una nueva cuenta en la lista
desplegable. - Elija una tarea.
- Escriba el nombre que desea utilizar para la
cuenta y después haga clic en Siguiente. - Seleccione el tipo de cuenta que desea y después
haga clic en Crear cuenta. - Para realizar cambios en una cuenta
- Haga clic en Cambiar una cuenta en la lista
desplegable Elija una tarea. - Haga clic en la cuenta que desea cambiar.
- Seleccione el elemento que quiera modificar
63- 3. Seleccione el elemento que desea modificar
- Para modificar el nombre que aparece en la
pantalla d bienvenida de la cuenta Haga clic en
Cambiar el nombre. - Haga clic en Cambiar la imagen para cambiar la
imagen utilizada para representar la cuenta de
usuario. Puede utilizar cualquier archivo de
imagen para la imagen del usuario. - Hacer clic en Cambiar el tipo de cuenta para
cambiar el tipo de cuenta con el fin de aumentar
o disminuir los permisos del usuario en el
equipo. - Haga clic en Crear o cambiar la contraseña para
crear o cambiar la contraseña del usuario y para
crear o cambiar la sugerencia de contraseña. - Haga clic en Borrar la cuenta para borrar la
cuenta de usuario del equipo. Cuando borra una
cuenta, tiene la posibilidad de guardar los
archivos del usuario en el equipo. - Nota no puede borrar la cuenta de un usuario que
ha iniciado sesión en el equipo actualmente. - Microsoft Windows XP Home Edition
- Microsoft Windows XP Professional Edition
- Fuente http//support.microsoft.com
64Práctica asistida
65Sistemas de seguridad desde el acceso a Internet
Explorer
Desde el icono de Explorer podemos configurar
algunos aspectos que ayudan a que navegar por la
red resulte seguro para sus hijos. Ofrece la
posibilidad de restringir algunos contenidos que
lleven consigo información perniciosa para el
usuario.
- Acudir al icono de Explorer
- Hacer clic encima con el botón derecho del
ratón. - Pinchar en propiedades.
66Aparecerá esta pantalla
Pulsar Habilitar
Elegir opción Seguridad
67Escoger la pestaña Clasificación
Personalizar cada una de las variables
Restringir en la medida deseada cada uno de los
contenidos.
Nivel 0 máxima permisibilidad Nivel 4 máxima
prohibición
Aceptar
68En la pestaña Sitios Aprobados
- Esta opción permite elegir
- las páginas webs que quiere prohibir
expresamente. - las webs que quiere que aparezcan siempre.
- Para ello, lo que hay que hacer es insertar las
URLs e ir especificando mediante los botones
Siempre Nunca su categoría (prohibida o
permitida). - Para eliminar o modificar algunas de las webs
insertadas - Pinchar en la lista de aprobadas o no aprobadas.
- Hacer clic sobre Quitar
- Aceptar.
69En la pestaña General
En opciones de usuario elegir la segunda opción
(porque estamos configurando el acceso según
control parental, que será el denominado
Supervisor.
Para asegurarse de que el Supervisor (usted) es
el único que puede manipular estas restricciones,
debe crearse una contraseña.
70- En el cuadro Confirmar contraseña, vuelva a
escribir la misma contraseña. - Internet Explorer lo requiere para comprobar que
no haya cometido un error de escritura. - En el cuadro Sugerencia, escriba una sugerencia
para ayudarle a recordar la contraseña y, a
continuación, haga clic en Aceptar. - Asegúrese de que sus hijos no conocen la
respuesta a esta pregunta. Si no se le ocurre
nada, déjelo en blanco. (En este caso,
evidentemente, no recibirá ayuda alguna si olvida
la contraseña).
71Más cuestiones a tener en cuenta
72Coockies qué son
- Una cookie es un fragmento de información que se
almacena en el disco duro del visitante de una
página web a través de su navegador, a petición
del servidor de la página. Esta información puede
ser luego recuperada por el servidor en
posteriores visitas. Al ser el protocolo HTTP
incapaz de mantener información por sí mismo,
para que se pueda conservar información entre una
página vista y otra (como login de usuario,
preferencias de colores, etc.), ésta debe ser
almacenada, ya sea en la URL de la página, en el
propio servidor, o en una cookie en el ordenador
del visitante. - Usos más frecuentes de las coockies
- Llevar el control de usuarios cuando un
usuario introduce su nombre de usuario y
contraseña, se almacena una cookie para que no
tenga que estar introduciéndolas para cada página
del servidor. Sin embargo una cookie no
identifica a una persona, sino a una combinación
de computador y navegador. - Conseguir información sobre los hábitos de
navegación del usuario, e intentos de spyware,
por parte de agencias de publicidad y otros. Esto
puede causar problemas de privacidad y es una de
las razones por la que las cookies tienen sus
detractores.
73Coockies usos más frecuentes
- Ofrecer opciones de diseño (colores, fondos,
etc.) o de contenidos al visitante. - Se utilizan también para diferenciar usuarios y
para actuar de diferente forma dependiendo del
usuario. Las cookies se inventaron para ser
utilizadas en una cesta de la compra virtual, que
actúa como dispositivo virtual en el que el
usuario va "colocando" los elementos que desea
adquirir, de forma que los usuarios pueden
navegar por el sitio donde se muestran los
objetos a la venta y añadirlos y eliminarlos de
la cesta de la compra en cualquier momento. Las
cookies permiten que el contenido de la cesta de
la compra dependa de las acciones del usuario. - Otro uso es el de identificarse en un sitio web.
Los usuarios normalmente se identifican
introduciendo sus credenciales en una página de
validación las cookies permiten al servidor
saber que el usuario ya está validado, y por lo
tanto se le puede permitir acceder a servicios o
realizar operaciones que están restringidas a
usuarios identificados.
74Coockies usos más frecuentes
- Para personalizar su aspecto según las
preferencias del usuario. Los sitios que
requieren identificación a menudo ofrecen esta
característica, aunque también está presente en
otros que no la requieren. La personalización
incluye tanto presentación como funcionalidad.
Por ejemplo, las páginas de Wikipedia permiten a
los usuarios identificados elegir un estilo de
presentación a su gusto el motor de búsqueda de
Google permite a los usuarios (incluso a los no
registrados) decidir cuántos resultados de
búsqueda quieren ver en cada página. - Para realizar seguimientos de usuarios a lo
largo de un sitio web. Las cookies de terceros y
los errores en servidores también permiten el
seguimiento entre diferentes sitios. El
seguimiento en un mismo sitio normalmente se hace
con la intención de mantener estadísticas de uso,
mientras que el seguimiento entre sitios
normalmente se orienta a la creación de perfiles
de usuarios anónimos por parte de las compañías
de publicidad, que luego se usarán para orientar
campañas publicitarias (decidir qué tipo de
publicidad utilizar) basadas en perfiles de
usuarios.
75Coockies problemas de privacidad
- Las cookies tienen implicaciones importantes en
la privacidad y el anonimato de los usuarios de
la web. Aunque las cookies sólo se envían al
servidor que las definió o a otro en el mismo
dominio, una página web puede contener imágenes y
otros componentes almacenados en servidores de
otros dominios. Las cookies que se crean durante
las peticiones de estos componentes se llaman
cookies de terceros. - Las compañías publicitarias utilizan cookies de
terceros para realizar un seguimiento de los
usuarios a través de múltiples sitios. En
concreto, una compañía publicitaria puede seguir
a un usuario a través de todas las páginas donde
ha colocado imágenes publicitarias o web bugs. El
conocimiento de las páginas visitadas por un
usuario permite a estas compañías dirigir su
publicidad según las supuestas preferencias del
usuario. - La posibilidad de crear un perfil de los
usuarios se ha considerado como una potencial
amenaza a la privacidad, incluso cuando el
seguimiento se limita a un solo dominio, pero
especialmente cuando es a través de múltiples
dominios mediante el uso de cookies de terceros.
Por esa razón, algunos países tienen legislación
sobre cookies.
76Coockies otros inconvenientes
- Identificación inexacta
- Si se utiliza más de un navegador en un
ordenador, cada uno tiene su propio
almacenamiento de cookies. Por lo tanto, las
cookies no identifican a una persona, sino a una
combinación de cuenta de usuario, ordenador y
navegador. De esta manera, cualquiera que utilice
varias cuentas, varios ordenadores, o varios
navegadores, tiene también múltiples conjuntos de
cookies. - De la misma manera, las cookies no diferencian
entre varias personas que utilicen el mismo
ordenador o navegador, si éstos no utilizan
diferentes cuentas de usuario.
77Coockies otros inconvenientes
- Robo de cookies
- Durante el funcionamiento normal, las cookies se
envían de un extremo al otro entre el servidor (o
grupo de servidores en el mismo dominio) y el
ordenador del usuario que está navegando. Dado
que las cookies pueden contener información
sensible, sus valores no deberían ser accesibles
desde otros ordenadores. Sin embargo, las cookies
enviadas sobre sesiones HTTP normales son
visibles a todos los usuarios. Estas cookies no
deben contener por lo tanto información sensible. - Este problema se puede solventar mediante el uso
de HTTPS, que invoca seguridad de la capa de
transporte para cifrar la conexión. - El scripting entre sitios permite que el valor
de las cookies se envíe a servidores que
normalmente no recibirían esa información. Si las
cookies están accesibles durante la ejecución, su
valor puede ser comunicado de alguna manera a
servidores que no deberían acceder a ellas. El
proceso que permite a una parte no autorizada
recibir una cookie se llama robo de cookies, y la
encriptación no sirve contra este tipo de ataque.
78Coockies otros inconvenientes
- Falsificación de cookies
- Aunque las cookies deben ser almacenadas y
enviadas de vuelta al servidor sin modificar, un
atacante podría modificar el valor de las cookies
antes de devolverlas. - Si, por ejemplo, una cookie contiene el valor
total de la compra de un usuario en un sitio web,
cambiando ese valor el servidor podría permitir
al atacante pagar menos de lo debido por su
compra. El proceso de modificar el valor de las
cookies se denomina falsificación de cookies y a
menudo se realiza tras un robo de cookies para
hacer un ataque persistente. - Sin embargo, la mayoría de los sitios web solo
almacenan en la cookie un identificador de sesión
(un número único utilizado para identificar la
sesión del usuario) y el resto de la información
se almacena en el propio servidor. - En este caso, el problema de la falsificación de
cookies queda prácticamente eliminado.
79Coockies cómo gestionar su uso
El navegador Explorer nos ofrece posibilidades
para gestionar el uso de las cookies. No es un
sistema 100 fiable pero ayuda a que nuestra
navegación sea más segura.
- Volvemos a pinchar con el botón derecho del
ratón sobre el icono de Explorer. - Esta vez, elegiremos la pestaña Privacidad.
- La opción que deberemos elegir Media porque
tiene que haber un equilibrio entre la
optimización en la navegabili