Anda di halaman 1dari 28

COLEGIO NACIONAL DE EDUCACION PROFESIONAL TECNICA

PROCESAMIENTO DE INFORMACION POR MEDIOS DIGITALES

CAUICH COCOM JAIRO JOSU

INTERIAN ROSADO DIDIER RAFAEL

INTERNET: BUSQUEDAS Y RIESGOS

JUEVES 4 DE DICIEMBRE DE 2014


Procesamiento de Informacin por Medios Digitales

Buscador o Motor de Bsqueda

Un motor de bsqueda, tambin conocido como buscador, es un sistema


informtico que busca archivos almacenados en servidores web gracias a su
spider (tambin llamado araa web). Un ejemplo son los buscadores
de Internet (algunos buscan nicamente en la web, pero otros lo hacen adems en
noticias, servicios como Gopher, FTP, etc.) cuando se pide informacin sobre
algn tema. Las bsquedas se hacen con palabras clave o con rboles jerrquicos
por temas; el resultado de la bsqueda Pgina de resultados del buscador es un
listado de direcciones web en los que se mencionan temas relacionados con las
palabras clave buscadas.

Como operan de forma automtica, los motores de bsqueda contienen


generalmente ms informacin que los directorios. Sin embargo, estos ltimos
tambin han de construirse a partir de bsquedas (no automatizadas) o bien a
partir de avisos dados por los creadores de pginas (lo cual puede ser muy
limitante). Los buenos directorios combinan ambos sistemas. Hoy en
da Internet se ha convertido en una herramienta rpida y eficiente para la
bsqueda de informacin, para ello han surgido los buscadores que son un motor
de bsqueda que nos facilita encontrar informacin rpida de cualquier tema de
inters, en cualquier rea de las ciencias, y de cualquier parte del mundo.

Motores de bsqueda: Son sistemas de bsqueda por palabras clave. Son bases
de datos que incorporan automticamente pginas web mediante "robots" de
bsqueda en la red.

Operadores de un Buscador
Operadores booleanos

Google hace uso de los operadores booleanos para realizar bsquedas


combinadas de varios trminos. Esos operadores son una serie de smbolos que
Google reconoce y modifican la bsqueda realizada:

: Para buscar una expresin literal.


1
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

"tienda de deportes" (compara con tienda de deportes).

-: Para excluir pginas que incluyan cierto trmino.

Corte -ingles (compara con corte).

OR ( |): Busca pginas que contengan un trmino u otro.

Patatas OR zanahorias (compara con patatas zanahorias).

+: Para incluir palabras que Google por defecto no tiene en cuenta al ser muy
comunes (en espaol: "de", "el", "la".....).

+la real (compara con la real).

Tambin se usa para que Google distinga acentos, diresis y la letra , que
normalmente son elementos que no distingue.

Comodn. Utilizado para sustituir una palabra. Suele combinarse con el operador
de literalidad (" ").

"tienda * deportes" (compara con "tienda deportes").

Comandos

Adems de los operadores booleanos, existen otra serie de palabras clave que se
pueden utilizar para realizar "bsquedas diferentes" con Google. A continuacin,
presentamos las que nos parecen ms tiles:

Define: trmino: Se muestran definiciones procedentes de pginas web para el


trmino buscado.

Define: usabilidad : presenta las definiciones de usabilidad que Google encuentra


en la web.

Filetype: trmino: Las bsquedas se restringen a pginas cuyos nombres acaben


en el trmino especificado. Sobre todo se utiliza para determinar la extensin de
los ficheros requeridos.

2
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

Filetype: pdf usabilidad : muestra aquellos resultados para el


trmino usabilidad con extensin pdf.

Nota: el comando ext. Se usa de manera equivalente.

Site: sitio/dominio: Los resultados se restringen a los contenidos en


el sitio o dominio especificado. Muy til para realizar bsquedas en sitios que no
tienen buscadores internos propios.

site: www.galinus.com usabilidad : muestra los pginas del


sitio www.galinus.com donde aparece el trmino usabilidad.

Link: url: Muestra pginas que apuntan a la definida por dicha url. La cantidad (y
calidad) de los enlaces a una pgina determina su relevancia para los buscadores.
Nota: slo presenta aquellas pginas con pagerank 5 o ms.

link: www.nosolousabilidad.com : presenta las pginas (con Page Rank igual o


mayor a 5) que enlazan con la web www.nosolousabilidad.com.

Cache: url: Se mostrar la versin de la pgina definida por url que Google tiene
en su memoria, es decir, la copia que hizo el robot de Google la ltima vez que
pas por dicha pgina.

Cache: www.galinus.com : presenta la versin de Galinus que Google guarda en


su memoria.

Introduciendo un trmino (o varios) despus de la url, Google mostrar la copia en


memoria de la pgina con el (o los) trminos destacados.

Info: url: Google presentar informacin sobre la pgina web que corresponde con
la url.

info:www.galinus.com : muestra informacin sobre la web www.galinus.com.

Related: url: Google mostrar pginas similares a la que especifica la url.

Related: www.nosolousabilidad.com

3
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

Nota: Es difcil entender qu tipo de relacin tiene en cuenta Google para mostrar
dichas pginas. Muchas veces carece de utilidad.

Para restringir las bsquedas a partes concretas de las webs

Allinanchor: trminos: Google restringe las bsquedas a aquellas pginas


apuntadas por enlaces donde el texto contiene los trminos buscados.

Allinanchor: estudios usabilidad : presenta las pginas apuntadas por enlaces


cuyo texto contiene estudios usabilidad.

Inanchor: trmino: Las bsquedas se restringen a aquellas apuntadas por enlaces


donde el texto contiene el trmino especificado.

A diferencia de Allinanchor se puede combinar con la bsqueda habitual.

Allintext: trminos: Se restringen las bsquedas a los resultados que contienen


los trminos en el texto de la pgina.

Allintext: estudios usabilidad : presenta las pginas que contienen en el


texto estudios usabilidad.

Intext: trmino: Restringe los resultados a aquellos textos que


contienen trmino en el texto.

A diferencia de Allintext se puede combinar con la bsqueda habitual de trminos.

Allinurl: trminos: Slo se presentan los resultados que contienen


los trminos buscados en la url.

Allinurl: estudios usabilidad : presenta los resultados en donde estudios


usabilidad aparece en la url.

Inurl: trmino: Los resultados se restringen a aquellos que contienen trmino en la


url.

A diferencia de Allinurl se puede combinar con la bsqueda habitual de trminos.

Allintitle: trminos: Restringe los resultados a aquellos que contienen


los trminos en el ttulo.
4
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

Allintitle: estudios usabilidad : presenta los resultados en donde estudios


usabilidad aparece en el ttulo.

Intitle: trmino: Restringe los resultados a aquellos documentos que


contienen trmino en el ttulo.

A diferencia de Allintitle se puede combinar con la bsqueda habitual de trminos.

Slo para Google Grupos

Autor: nombre/correo: Busca en los grupos artculos escritos por el nombre o


la direccin de correo indicada.

author: billgates@hotmail.com : presenta los artculos (en Google Grupos)


firmados por el correo billgates@hotmail.com.

Insubject: trmino: Busca mensajes (en Google Grupos) cuyos asuntos contengan
dicho trmino.

Insubject: usabilidad : muestra los resultados donde usabilidad aparece en el


asunto.

Slo para Google Noticias

Location: pas: Al incluirlo en una bsqueda en Google Noticias, slo se muestran


resultados procedentes del pas especificado.

Location: France : presenta las noticias que provienen de medios de Francia.

Enlaces de inters

Todo sobre Google: Pgina de Google en donde los creadores del propio
buscador informan de sus caractersticas.

Googlemania: Sitio en castellano dedicado ntegramente a este buscador.

5
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

BUSQUEDA AVANZADA

Como hemos dicho anteriormente las bsquedas avanzadas nos van a permitir el
poder limitar an ms la bsqueda que queramos realizar.

Mostrar resultados: A la hora de mostrar los resultados Google tiene distintas


opciones a la hora de realizar la bsqueda, bien: con todas las palabras (en la cual
introduciendo las palabras en el cuadro de bsqueda, nos mostrara las pginas
que contengan todas las palabras buscadas, pudiendo considerar como la
bsqueda que realizamos normalmente, funciona como el operador lgico AND),
con la frase exacta (nos va a mostrar pginas que contenga la frase tal y como la
hemos escrito en el cuadro de bsqueda. Esta opcin equivale a poner el texto
entre comillas), con alguna de las palabras (nos va a mostrar pginas que

6
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

contenga algunas de las palabras que hemos escrito en el cuadro de bsqueda,


funciona como el operador lgico OR, y finalmente sin las palabras (nos va a
mostrar pginas que no contengan las palabras escritas en el cuadro de
bsqueda)
Nmero por pgina: Nos permite elegir el nmero de resultados que queremos
obtener por pgina (10, 20, 30, 50 y 100 resultados)
Idioma: Podemos elegir el idioma en el que queremos que aparezcan nuestras
pginas de bsqueda. Por ejemplo si elegimos el espaol, las pginas mostradas
aparecern solo en espaol.
Regin: Nos permite elegir el pas en el cual queremos que muestre la informacin
buscada. Por ejemplo si queremos que la informacin que buscamos nos muestre
las pginas del Reino Unido seleccionaremos este pas.
Formato de archivo: A partir de dos mens desplegables podemos el tipo de
archivo que queremos encontrar. El primer men desplegable nos permite elegir si
solamente queremos ese formato o no.

El segundo men desplegable nos permite elegir el tipo de archivo que queremos
que nos muestre.

As por ejemplo si seleccionamos Solamente mostrar resultado en formato Adobe


Acrobat PDF (.pdf)o No mostrar resultado en formato Microsoft Word (.doc.)
discriminar los resultados en formato Word.

7
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

Fecha: A partir de un men desplegable nos permite seleccionar que pginas


queremos que se nos muestren en funcin de determinadas fechas, a partir de la
ltima en la cual fueron actualizadas.

Presencia: Nos permite seleccionar a partir de una men desplegable en que


parte de la pgina queremos que se realice la bsqueda.

Dominios: A partir del men desplegables nos permite el poder discriminar o bien
limitar la bsqueda a un dominio o sitio web.

As por ejemplo, si escribimos www.ite.educacion.es y el cuadro de bsqueda de


mostrar resultados escribimos terremotos, solo nos mostrar las pginas que
contengan la palabra terremoto y estn en el sitio web que hemos indicado.
Derechos de uso: Podemos elegir que los resultados que nos muestre se puedan
compartir o modificar.
Safe Search: Esta opcin nos permite cambiar la configuracin del navegador
aplicando filtros para evitar contenidos para adultos que aparezcan en los
resultados de bsqueda

8
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

Recomendaciones o estrategias para realizar bsquedas


efectivas de informacin en internet

Antes de comenzar a realizar una bsqueda es fundamental lo siguiente:

Establecer el objetivo de la bsqueda

Decidir las estrategias que debe utilizar

Decidir qu herramientas utilizar

Conocer el tamao y contenido de las bases de datos que elije

Conocer las posibilidades que ofrecen las diferentes herramientas de bsqueda;


no todos funcionan de la misma manera

Diseo de bsqueda:

Establecer el objetivo de la bsqueda

Analizar el tema (s) antes de comenzar

Disear un perfil de bsqueda adecuado; debe utilizar palabras claves, tesauros,


diccionarios, sinnimos, trminos relacionados, trminos en ingls, frases, utilizar
operadores bolanos para combinar palabras o conceptos (AND, NOT, OR),
parntesis, truncar palabras (*,?), dominio, URL, nombre de imgenes

Analizar la(s) estrategia(s) de bsqueda

Utilizar motores de bsqueda

Utilizar ndices temticos o especializados

Utilizar meta buscadores

Seleccione un tema de inters para investigar

Seleccione la herramienta de bsqueda ms adecuada a las caractersticas que


justifique su seleccin

Identifique las palabras claves, sinnimos y trminos equivalente

9
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

Describa paso a paso el proceso y justifique la eleccin de la (s) herramienta (s) y


la (s) estrategia (s) de bsqueda empleadas

Estos compilan sus propias bases de datos susceptibles a la bsqueda en la red.

Revise las instrucciones de uso del buscador

Anota primero el concepto ms importante

Comienza con una bsqueda especfica

Utiliza ms de un buscador.

Uso de palabras en minscula: Explora las opciones de bsqueda que se te


ofrecen tales como: idioma, tipo de formato, imagen, texto, video, dominio, etc.

RIESGOS ECONMICOS

Phishing

Viene a significar "pescar, pescando incautos". Es una tcnica que se basa en


intentar engaar al usuario (ingeniera social), normalmente mediante un correo
electrnico, dicindole que pulse en un determinado enlace, para validar sus
claves por tal motivo o tal otro.

El cuerpo del mensaje es lo de menos, lo importante es que el cliente haga clic en


el enlace que se le dice, para as llevarle a una pgina que l se cree que es de su
banco o caja (porque la han simulado) y as, al poner all obtener nuestros
cdigos de seguridad.

10
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

Si recibes un mensaje de estas caractersticas prcticamente seguro que hay gato


encerrado, pero si tienes alguna duda lo ms sencillo es llamar por telfono al
banco para solicitar ms informacin, por supuesto, no utilices el nmero de
telfono que viene en el propio mensaje.

De cualquier modo, tambin hay mtodos para comprobar rpidamente si la


pgina a la que nos han enlazado es realmente la del banco. Examina las
siguientes imgenes que corresponden a pginas reales de bancos:

Pharming

El pharming es ms peligroso que el Phishing, ya que es ms difcil de descubrir.


Se basa en redirigirnos a la pgina falsa del banco diseada por los ladrones de
forma automtica, es decir, sin que nosotros necesitemos pulsar ningn enlace. A
continuacin veremos cmo lo consiguen, para ello debemos estudiar primero lo
que es una direccin IP, un dominio y un servidor DNS:

Cada vez que vosotros ponemos en nuestro navegador, una direccin (por
ejemplo www.elmundo.es o www.microsoft.com/spain,...), estos nombres que
denominamos DOMINIOS no existen en Internet. En la red, lo que existen son las
denominadas DIRECCIONES IP. Por decirlo en lenguaje
coloquial: www.cloro.name es nuestro nombre, y la IP asociada sera nuestro
nmero de telfono.

11
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

Una direccin IP est formada por 4 nmeros, separados por un punto (.) y cada
uno de ellos puede tener un valor de 0-255 (ver el ejemplo de arriba). Hace una
burrada de aos se invent el servicio DNS (Resolucin de Nombres) porque es
mucho ms fcil que los usuarios nos aprendamos una direccin en lenguaje
natural que en nmeros.

Quin hace esto? Pues normalmente nuestro proveedor de servicios, es decir,


con el que tenemos contratado el acceso a Internet. Como decamos nuestro
proveedor de servicios dispondr de un ordenador que funcionar como Servidor
DNS, en cuyo interior hay una base de datos en la que se relacionan los
dominios (www.google.es) con las ip (64.233.183.104), puedes imaginar la
cantidad de parejas de datos que puede contener dicho servidor, pero Qu
ocurre si hay un sitio Web que no se encuentra en dicho servidor?: No pasa nada,
el servidor hace una llamada a los servidores DNS que tiene ms cercanos hasta
que encuentra lo que busca y adems de dar respuesta al usuario guarda los
nuevos datos, de esa forma, continuamente est aprendiendo.

Ahora bien, Y si alguien accede a estos servidores DNS y modifica los datos que
corresponden a tu banco?: La consecuencia puede ser que cuando intentes
acceder a www.cajaduero.es owww.cajaespana.es realmente lo hagas a la pgina
diseada por los estafadores, y cuando teclees tus datos personales para acceder
a los servicios ya se habr culminado el engao. Por esa razn siempre es
importante comprobar que se trata de una pgina que utiliza el protocolo seguro
(http) y que es una pgina cifrada (el candado), tal como vimos antes.

Pero hay otra forma de realizar dicha estafa, en los sistemas Windows, existe
tambin, desde hace muchos aos, una forma de agilizar el trabajo de los
servidores DNS, ahorrndole algo de tiempo a nuestro proveedor. Se trata de
un fichero del sistema llamado HOSTS. Cada vez que escribimos una direccin en
nuestro navegador, lo primero que hace el sistema es comprobar si esa direccin
(ese "host", en trminos informticos) est en el fichero hosts, y si es as, nuestro
propio ordenador lee la direccin IP que le corresponde y nos enviar all. Por lo

12
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

tanto, los estafadores se pueden meter en nuestro ordenador para modificarnos


este fichero a travs de un virus o un troyano. De esta forma, cuando escribamos
en nuestro navegador una direccin, estaremos yendo a otra sin saberlo.

Fraude Informtico

Antes de hablar sobre el fraude informtico definiremos la palabra Fraude.

El fraude es una forma de conseguir beneficios utilizando la creatividad, con la


inteligencia y viveza del ser humano. Este tipo de actividad puede traer
consecuencias muy graves tanto como para las personas que la realizan como
para las que son vctimas.

Segn la real academia espaola define la palabra fraude (Del lat. fraus, fraudis).

1. m. Accin contraria a la verdad y a la rectitud, que perjudica a la persona contra


quien se comete.

2. m. Acto tendente a eludir una disposicin legal en perjuicio del Estado o de


terceros.

Formas de fraude Informtico

Luego de definir podemos decir que el fraude informtico es una forma de


conseguir beneficios de forma no adecuada a continuacin mencionamos algunos
de las formas de realizar fraude:

13
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea
un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa
que conocen bien las redes de informacin de la misma y pueden ingresar a ella
para alterar datos como generar informacin falsa que los beneficie, crear
instrucciones y procesos no autorizados o daar los sistemas.

2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de
detectar.

3. Alterar o borrar archivos.

4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con
propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informtico incluye la utilizacin de sistemas de


computadoras para robar bancos, realizar extorsiones o robar informacin
clasificada. Tomado de: http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico

ROBO DE INFORMACIN

En estos tiempos donde la informacin es ms del medio informtico y no personal


el robo de identidad est a la vuelta de la esquina, no se puede estar seguro de a
quien o quienes tienen nuestra informacin en la red siendo as vulnerables a este
tipo de problema en este proyecto se buscaremos la solucin ms factible para
asegurar nuestra informacin y no ser una vctima de dicho atraco. Por tanto
debemos concientizarnos en el uso adecuado de la informacin que manejamos
en la red.

14
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

Recomendaciones o estrategias para minimizar los riesgos


econmicos en Internet

Finalmente, y a pesar de los riesgos apuntados en la presente ponencia, la


experiencia de navegacin por Internet no tiene por qu ser negativa.

El mundo de la informtica y el acceso a Internet nos ofrece un horizonte de


posibilidades de xito para la educacin, el trabajo, la ampliacin de la relacin
social y el ocio, siempre que se guarden unos mnimos consejos bsicos, no muy
difciles de implementar y que encontramos como recomendacin en todas las
instituciones, tanto pblicas como privadas que se dedican a analizar, perseguir y
corregir los comportamientos anmalos e ilcitos que tambin se producen en la
red de redes.

Consejos para una navegacin segura.

Para evitar virus, descarga los ficheros solo de fuentes confiables.

Descarga los programas desde las pginas oficiales para evitar suplantaciones.

Analiza con un antivirus todo lo que descargues antes de ejecutarlo.

Mantn actualizado el navegador para protegerlo contra los ltimos ataques.

Como apoyo para saber si una pgina es confiable utiliza analizadores de URLs.

Configura tu navegador para que sea seguro.

Ten precaucin con las contraseas que guardas en el navegador, y utiliza


siempre una contrasea maestra.

Consejos para las transacciones econmicas seguras por Internet


Observa que la direccin comienza por HTTP que indica que se trata de una
conexin segura porque la informacin viaja cifrada.

15
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

Asegrate de la legitimidad de la pgina; con la barra de navegacin en verde total


confianza, con la barra en azul debemos conocer previamente que esa pgina
coincide con la entidad solicitada.

Ten en cuenta que tu banco NUNCA se pondr en contacto contigo para pedirte
informacin confidencial.

Evita el uso de equipos pblicos (cibercafs, estaciones o aeropuertos, etc.) para


realizar transacciones comerciales.

Desactiva la opcin autocompletar del navegador si accedes desde un equipo


distinto al habitual o compartes tu equipo con otras personas.

Cierra tu sesin cuando acabes, para evitar que alguien pueda suplantarte.

Configura tu navegador para que puedas realizar cualquier transaccin econmica


de forma segura.

Riesgos Sociales

Contenidos inapropiados.

Existen pginas en Internet que plantean temas no adecuados para nadie y en


especial para usuarios jvenes. Es el caso de sitios que tratan de fomentar el
racismo, violencia, terrorismo, armas, sectas, pornografa infantil, abusos
infantiles, trfico de drogas, anorexia o bulimia, etc. En muchos casos la polica
descubre y cierra algunas de estas pginas pero a veces las tareas de
investigacin judicial llevan su proceso y estos sitios permanecen publicados
durante un cierto periodo de tiempo. En otros casos los contenidos estn
reservados solo para personas adultas: pornografa, apuestas, etc.

16
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

En ocasiones de forma involuntaria pueden mostrarse en el navegador pginas


con textos, fotos o vdeos inadecuados. Cuando esas pginas te hagan sentirte
triste, asustado o confundido no dudes en informar "in situ" (en ese momento y
lugar) de lo ocurrido a tus padres o profesores. Ellos podrn ayudarte a aclarar tus
dudas y saber qu hacer.

Ingeniera social.

Ingeniera social: es la prctica de obtener informacin confidencial a travs de la


manipulacin de usuarios legtimos. Es una tcnica que pueden usar ciertas
personas, tales como investigadores privados, criminales, o delincuentes
informticos, para obtener informacin, acceso o privilegios en sistemas de
informacin que les permitan realizar algn acto que perjudique o exponga
la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniera social es el que en cualquier sistema "los


usuarios son el eslabn dbil". En la prctica, un ingeniero social usar
comnmente el telfono o Internet para engaar a la gente, fingiendo ser, por
ejemplo, un empleado de algn banco o alguna otra empresa, un compaero de
trabajo, un tcnico o un cliente. Va Internet o la web se usa, adicionalmente, el
envo de solicitudes de renovacin de permisos de acceso a pginas web o
memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando
as a revelar informacin sensible, o a violar las polticas de seguridad tpicas. Con
este mtodo, los ingenieros sociales aprovechan la tendencia natural de la gente a
reaccionar de manera predecible en ciertas situaciones, -por ejemplo

17
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

proporcionando detalles financieros a un aparente funcionario de un banco- en


lugar de tener que encontrar agujeros de seguridad en los sistemas informticos.

Quiz el ataque ms simple pero muy efectivo sea engaar a un usuario


llevndolo a pensar que un administrador del sistema est solicitando una
contrasea para varios propsitos legtimos. Los usuarios de sistemas de Internet
frecuentemente reciben mensajes que solicitan contraseas o informacin
de tarjeta de crdito, con el motivo de "crear una cuenta", "reactivar una
configuracin", u otra operacin benigna; a este tipo de ataques se los
llama Phishing (se pronuncia igual que "fishing", pesca). Los usuarios de estos
sistemas deberan ser advertidos temprana y frecuentemente para que no
divulguen contraseas u otra informacin sensible a personas que dicen ser
administradores. En realidad, los administradores de sistemas informticos
raramente (o nunca) necesitan saber la contrasea de los usuarios para llevar a
cabo sus tareas. Sin embargo incluso este tipo de ataque podra no ser necesario
en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de
oficina de la estacin Waterloo de Londres revel sus contraseas a cambio de un
bolgrafo barato.

Otro ejemplo contemporneo de un ataque de ingeniera social es el uso de


archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos "ntimas" de alguna
persona famosa o algn programa "gratis" (a menudo aparentemente provenientes
de alguna persona conocida) pero que ejecutan cdigo malicioso (por ejemplo,
usar la mquina de la vctima para enviar cantidades masivas de spam). Ahora,
despus de que los primeros e-mails maliciosos llevaran a los proveedores de
software a deshabilitar la ejecucin automtica de archivos adjuntos, los usuarios
deben activar esos archivos de forma explcita para que ocurra una accin
maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo
adjunto recibido, concretando de esta forma el ataque.

La ingeniera social tambin se aplica al acto de manipulacin cara a cara para


obtener acceso a los sistemas informticos. Otro ejemplo es el conocimiento sobre
18
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

la vctima, a travs de la introduccin de contraseas habituales, lgicas tpicas o


conociendo su pasado y presente; respondiendo a la pregunta: Qu contrasea
introducira yo si fuese la vctima?

La principal defensa contra la ingeniera social es educar y entrenar a los usuarios


en el uso de polticas de seguridad y asegurarse de que estas sean seguidas.

Hostigamiento en lnea

Ciberbullying

El ciberbullying o ciberacoso que es el uso de informacin electrnica y medios de


comunicacin tales como correo electrnico, redes sociales, blogs, mensajera
instantnea, mensajes de texto, telfonos mviles, y websites difamatorios para
acosar a un individuo o grupo, mediante ataques personales u otros medios.
Puede constituir un delito penal. El ciberacoso es voluntarioso e implica un dao
recurrente y repetitivo infligido a travs del medio del texto electrnico. Todo esto
se utiliza para daar a una persona no fsicamente sino mentalmente.

19
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

Cyberstalking

El cyberstalking es, bsicamente, acoso online. Se ha definido como el uso de


tecnologa, en particular Internet, para acosar a una persona. Algunas de las
caractersticas comunes son: acusaciones falsas, seguimiento, amenazas, robo de
identidad y destruccin o manipulacin de datos. El cyberstalking tambin incluye
la explotacin de menores, ya sea sexual o de otro tipo.

El acoso puede adoptar muchas formas, pero el denominador comn es que no es


deseado, es a menudo obsesivo y, por lo general, ilegal. Los acosadores
cibernticos utilizan el correo electrnico, los mensajes instantneos, las llamadas
telefnicas y otro tipo de dispositivos de comunicacin para cometer acoso, el cual
puede manifestarse como acoso sexual, contacto inadecuado o, simplemente, una
forma de molesta atencin a su vida y las actividades de su familia.

Los nios utilizan el trmino "acoso" para describir las actividades de una persona
mediante su red social. Mis propios hijos me acusan de "acosadora" por mantener
un control de sus vidas digitales. Es importante que no le restemos importancia a
la preocupante naturaleza del cyberstalking empleando el trmino de manera
incorrecta. Un nuevo anuncio de televisin de un destacado proveedor de telefona
mvil muestra a una joven espiando a su novio a travs de la ventana del
dormitorio y supervisando las actividades online realizadas por l desde su
telfono mvil. Si bien est pensado como un anuncio publicitario con humor,
resulta muy perturbador cuando el acoso sucede en el mundo real.

Es interesante que este mismo anuncio ponga en evidencia un importante factor


sobre el cyberstalking: generalmente, no lo comete un extrao, sino alguien que
usted conoce. Puede tratarse de un ex, un antiguo amigo o alguien que
simplemente desea molestarle a usted y a su familia de un modo inadecuado

20
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

Informacin Falsa.

Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que


algo falso es real.1 El trmino en ingls "hoax", con el que tambin es conocido, se
populariz principalmente en castellano al referirse a engaos masivos por medios
electrnicos (especialmente Internet).

A diferencia del fraude el cual tiene normalmente una o varias vctimas especficas
y es cometido con propsitos delictivos y de lucro ilcito, el bulo tiene como
objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa
oral o escrita as como de otros medios de comunicacin, siendo Internet el ms
popular de ellos en la actualidad, y encontrando su mxima expresin e impacto
en los foros, en redes sociales y en las cadenas de mensajes de los correos
electrnicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin
primario, aunque sin embargo pueden llegar a resultar muy destructivos.

Privacidad o cuidado de la identidad digital.

El hecho de que las redes sociales hayan llegado para quedarse es hoy en da
indiscutible. Las propias cifras lo demuestran claramente: 700 millones de usuarios
en Facebook, 200 millones en Twitter y ms de 7 millones para la espaola Tuenti
hacen que el no estar en una red social sea cada vez ms la excepcin a la regla
(segn el ltimo informe de la Fundacin Orange, el 83% de los internautas
espaoles son usuarios de alguna red social).

Sin embargo, esta irrupcin de las redes sociales en la sociedad presenta nuevos
e importantes retos para la identidad digital. Desde un punto de vista puramente
sociolgico, las personas se comportan de forma diferente en funcin del contexto
en el que se encuentran. Todo el mundo tiene yo distintos para cada una de los
diferentes entornos: familia, pareja, amigos, trabajo El problema fundamental de
las redes sociales es que existe una nica ventana a travs de la cual mostrar

21
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

todos esos yo, y la mayora de los usuarios no comprende la necesidad de


compartimentar la informacin.

De la misma forma, el usuario carece de una consciencia de las consecuencias de


sus actos. El estar delante de una ventana de navegador crea una cierta
sensacin de seguridad que hace que se tomen acciones que no se tomaran en
persona. En los albores de las redes sociales (foros, chats de IRC) los usuarios
empleaban nicks o apodos que enmascaraban su identidad ofreciendo una cierta
proteccin, pero hoy en da la informacin se publica desde perfiles con nombres y
apellidos, perdindose ese anonimato por completo.

Esta falta de informacin unida a la falta de consciencia provoca mltiples


situaciones desagradables, casi siempre perjudiciales para el usuario (con casos
ya tristemente frecuentes como que una relacin termine por la publicacin de una
foto embarazosa o un comentario sobre el incumplimiento de las condiciones de
una baja laboral cuando el jefe est en tu red y puede leerlo).

Otro problema aadido es la publicacin de informacin sobre uno mismo de


forma indiscriminada, lo que puede generar una buena cantidad de problemas.
Ciberacoso o ciberbullying, robo de identidad (o de tu propia casa si usas servicios
de geolocalizacin), Por no decir de los problemas asociados a los menores
(grooming, sexting) que se aaden a todos los anteriores.

Los problemas se agravan por la propia persistencia de la informacin en Internet.


Todo lo que hagamos, bueno o malo, queda grabado casi para siempre. Y,
asumiendo que Internet se extiende cada vez ms a todos los mbitos (por
ejemplo, las empresas para obtener informacin de posibles candidatos a un
puesto de trabajo), es claro ver que el derecho al olvido va a ser uno de los
caballos de batalla de la privacidad en Internet de la prxima dcada.

Sin embargo, no es justo echar toda la culpa sobre los usuarios. En la mayora de
los casos stos solamente quieren conseguir su fin de la forma ms rpida y
sencilla posible (quin se lee las condiciones de uso de las aplicaciones de
Internet que emplea?). Y las redes sociales basan su modelo de negocio en la

22
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

captacin de informacin: cuantos ms usuarios tengan y ms informacin de


ellos tengan, mejor.

Por ello los controles de privacidad, vitales para una buena gestin de las redes
sociales, suelen estar escondidos tras capas y capas de ventanas y clicks (cuando
no brillan por su ausencia). A ello que tenemos que sumar los continuos cambios
tanto de software como de condiciones de uso, que hace muy confuso el tener
actualizadas todas nuestras opciones de privacidad.

Con lo siguiente se puede cuidar la privacidad o la identidad en las redes sociales,


la informacin personal que incluyamos en nuestro perfil ser, a menos que
establezcamos un nivel de seguridad adecuado, un dato visible para todos los
miembros de la red. Tambin se puede como algunas personas poniendo datos
falsos para q no sepan quin es.
Se puede tambin poniendo contraseas largas y que solo t sepas, y no darle
acceso a tu cuenta a cualquier persona ya que esta puede manipular tu red social
y utilizarla en tu contra y fingir ser t. O podras poner que solo tus amigos puedan
escribirte en tu muro en el caso del face y que solo puedan accesar tus amigos.

23
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

Adiccin al internet
Ciberadiccin o trastorno de adiccin a Internet (IAD), o, ms ampliamente, uso
excesivo, problemtico y/o patolgico, de Internet, a travs de diversos
dispositivos (ordenadores, telfonos, tabletas, etc.), que interfiere con la vida
diaria.

Como expone la catedrtica de psicologa en la Universidad de Deusto, Helena


Matute,1 no existe la llamada "Ciberadiccin". Tal teora se basa en:

El trmino "adiccin a Internet" fue originalmente una broma de correo


electrnico.1

La adiccin a Internet no figura en el DSM V (editado el 18 de mayo de 2013), el


manual ms utilizado para el diagnstico de desrdenes mentales, editado por
la Asociacin Americana de Psiquiatra, y tampoco ha sido aceptada por
la Asociacin Americana de Psicologa. Los defensores de su existencia se
escudan en que la red Internet es an muy nueva y por eso no ha sido an
aceptada la existencia de esta adiccin por las principales asociaciones
profesionales. Su inclusin en el DSM V (el DSM IV data del ao 2000) se
encontraba a debate.2 Al parecer fue rechazada de nuevo, incluyndose, que
tenga que ver con Internet, slo la adiccin al juego por Internet, como variante de
la adiccin al juego y desestimando as de nuevo que exista algo llamado
"Ciberadiccin" o "adiccin a internet".

A pesar de que su rechazo por la comunidad internacional, varas clnicas y una


minora de expertos, insisten en su existencia como adiccin y/u ofrecen una
terapia para curar la supuesta patologa. Oficialmente se considera que pueda
existir un "uso excesivo", pero nunca una "adiccin", y que sus causas vendrn
motivadas no por Internet en s, si no por causas externas que llevan al usuario a
buscar una va de escape en Internet y sus posibilidades. Una de las causas ms
valoradas son los problemas para establecer relaciones sociales, algo ms
sencillo de conseguir por Internet gracias al anonimato y desinhibicin, aunque
puedan resultar ms efmeras.
24
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

Recomendaciones o estrategias para minimizar los riesgos


sociales en Internet

Sea precavido al hacer clic en vnculos que recibe en mensajes de sus amigos en
su sitio web social. Trate los vnculos en los mensajes de estos sitios de la misma
forma que los vnculos en los mensajes de correo electrnico.(Para obtener ms
informacin, consulte Trate los vnculos en el correo electrnico con
cautela y Fraude al hacer clic: el objetivo de los ciberdelincuentes es que a usted
le guste.)

Compruebe qu ha publicado acerca de usted mismo. Un mtodo comn que


usan los hackers para obtener informacin financiera o de otras cuentas es
haciendo clic en el vnculo "Olvid su contrasea?" en la pgina de inicio de
sesin de la cuenta. Para entrar en su cuenta, buscan las respuestas a sus
preguntas de seguridad, como, por ejemplo, su cumpleaos, ciudad natal, clase
del instituto o el segundo nombre de su madre. Si el sitio lo permite, cree su propia
pregunta de contrasea y no use material que cualquiera pueda encontrar con una
bsqueda rpida. Para obtener ms informacin, consulte:

Cul era el nombre de su primera mascota?

Qu es la delimitacin de pantalla (screen scraping)?

Tome las riendas de su reputacin en lnea

No confe en que un mensaje realmente es de la persona que dice ser. Los


hackers pueden entrar en cuentas y enviar mensajes que parecen de sus amigos,
pero no lo son. Si sospecha que un mensaje es fraudulento, use un mtodo
alternativo de comunicarse con su amigo para saber si lo es. Esto incluye
invitaciones a unirse a nuevas redes sociales. Para obtener ms informacin,
consulte Los estafadores se aprovechan de las amistades de Facebook.

25
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

Para evitar revelar las direcciones de correo electrnico de sus amigos, no permita
que los servicios de redes sociales examinen su libreta de direcciones de correo
electrnico. Cuando se une a una nueva red social, es posible que reciba una
oferta de introducir su direccin de correo electrnico y su contrasea para saber
si sus contactos forman parte de la red. El sitio puede usar esta informacin para
enviar mensajes de correo electrnico a todas las personas de su lista de
contactos e incluso a cualquiera a quien le haya enviado un mensaje de correo
electrnico desde esa direccin. Los sitios de redes sociales deberan explicar que
harn esto, pero algunos no lo hacen.

Escriba la direccin de su sitio de redes sociales directamente en el explorador o


use su marcador personal. Si hace clic en un vnculo al sitio a travs del correo
electrnico u otro sitio web, podra estar introduciendo su nombre de cuenta y su
contrasea en un sitio falso donde se podra robar su informacin personal. Para
obtener ms consejos para evitar estafas de suplantacin de identidad (Phishing),
consulte Estafas a travs de correos electrnicos y sitios web: cmo protegerse.

Sea selectivo a la hora de decidir a quin acepta como amigo en una red social.
Los ladrones de identidades pueden crear un perfil falso para obtener informacin
suya.

Elija su red social cuidadosamente. Evale el sitio que tiene pensado usar y
asegrese de entender la poltica de privacidad. Averige si el sitio controla el
contenido que se publica en l. Estar proporcionando informacin personal en
este sitio web, por lo tanto, use el mismo criterio que usara para elegir un sitio en
el que facilitara su tarjeta de crdito.

D por sentado que todo lo que pone en una red social es permanente. Aunque
elimine su cuenta, cualquier persona en Internet puede fcilmente imprimir
fotografas o texto o guardar imgenes y videos en un equipo.

Tenga cuidado de instalar elementos adicionales en su sitio. Muchos sitios de


redes sociales le permiten descargar aplicaciones de terceros que le permiten
hacer ms cosas con su pgina personal. Los delincuentes en ocasiones usan

26
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael
Procesamiento de Informacin por Medios Digitales

estas aplicaciones para robar su informacin personal. Para descargar y usar


aplicaciones de terceros de forma segura, tome las mismas precauciones de
seguridad que toma con cualquier otro programa o archivo que descarga de
Internet.

Piense dos veces antes de usar sitios de redes sociales en el trabajo. Para
obtener ms informacin, consulte Tenga cuidado con los sitios de redes sociales,
en especial en el trabajo.

Hable con sus hijos acerca de las redes sociales. Si es padre de nios que usan
sitios de redes sociales, consulte Cmo ayudar a sus hijos a usar los sitios web de
las redes sociales de un modo ms seguro.

27
Cauich Cocom Jairo Josu
Interian Rosado Didier Rafael

Anda mungkin juga menyukai