ASPECTOS FÍSICOS:
* tarjeta de red
* cableado
* modem
*router
* hub o concentrador
* gateway
ASPECTOS LÓGICOS:
Malware
Spam
Scam
Los scam son engaños o estafas, que se llevan a cabo a través de Internet. Se realizan
de diversas formas como, por ejemplo, a través de correos no solicitados (spam), así
como también a través de técnicas de Ingeniería Social. Estas últimas, intentan
convencer al usuario de la prestación de un servicio cuando en realidad sólo quieren
acceder a información confidencial. Un ejemplo son los mensajes falsos solicitando
nuestra contraseña y clave de redes sociales a través de Internet.
Ciberacoso
Es una conducta hostil que puede ser practicada hacia los niños. La víctima de este
tipo de acosos, es sometida a amenazas y humillaciones de parte de sus pares en la
web, cuyas intenciones son atormentar a la persona y llevarla a un quiebre
emocional. Estas prácticas pueden ser realizadas a través de Internet, así como
también, teléfonos celulares y videoconsolas. También denominado en inglés,
cyberbullying, no siempre son realizadas por adultos, sino también son frecuentes
entre adolescentes.
Grooming
Proviene del acrónimo formado entre Sex y Texting. Inicialmente, y como lo indica
su nombre, se trataba del envío de mensajes con contenidos eróticos.
Posteriormente, dado el avance tecnológico, esta modalidad evolucionó hacia el
intercambio de imágenes y videos convirtiéndose en una práctica habitual entre
adolescentes y niños.
Robo de información
Toda la información que viaja por la web, sin las medidas de precaución necesarias,
corre el riesgo de ser interceptada por un tercero. De igual modo, existen también
ataques con esta finalidad. La información buscada, normalmente apunta a los datos
personales. Un paso en falso ante este tipo de incidentes, puede exponer al menor de
edad a la pérdida de dinero familiar o al robo de identidad.
3. Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos
importante.
7. Crea diferentes usuarios, cada uno de ellos con los permisos mínimos necesarios
para poder realizar las acciones permitidas.
9. Descarga los programas desde las páginas oficiales para evitar suplantaciones.
11. Mantén actualizado el navegador para protegerlo contra los últimos ataques.
12. Como apoyo para saber si una página es confiable utiliza analizadores de URLs.
14. Ten precaución con las contraseñas que guardas en el navegador, y utiliza siempre una
contraseña maestra.
15. Desconfía de los correos de remitentes desconocidos, ante la duda elimínalo.
17. Utiliza el filtro anti-spam y marca los correos no deseados como correo basura.
18. Ten precaución con el mecanismo de recuperar contraseña, utiliza una pregunta que sólo
tu sepas responder.
20. Desactiva la vista previa y la visualización en HTML de tu cliente de correo para evitar el
posible código malicioso que pueda estar incluido en el cuerpo de los mensajes.
23. Cuando reenvíes mensajes a múltiples destinatarios utiliza la copia carbón oculta –CCO o
BCC- para introducir las direcciones
24. Observa que la dirección comienza por https que indica que se trata de una conexión
segura porque la información viaja cifrada.
26. Ten en cuenta que tu banco NUNCA se pondrá en contacto contigo para pedirte
información confidencial.
27. Evita el uso de equipos públicos (cibercafés, estaciones o aeropuertos, etc.) para realizar
transacciones comerciales.
28. Desactiva la opción ’autocompletar’ del navegador si accedes desde un equipo distinto al
habitual o compartes tu equipo con otras personas.
29. Cierra tu sesión cuando acabes, para evitar que alguien pueda suplantarte.
30. Configura tu navegador para que puedas realizar cualquier transacción económica de
forma segura.
31. Lee las políticas de uso y privacidad de los diferentes servicios antes de utilizarlos, sobre
todo lo relacionado con la política de privacidad y la propiedad última de los que se publica
en la red social.
33. Valora que información deseas revelar y controla quién puede acceder a ella.
34. Controla tu lista de contactos, y antes de agregar a alguien tomate tu tiempo para
asegurarte de su confianza.
35. Las redes sociales contienen las mismas aplicaciones que utilizan los atacantes para
propagar los virus –correo, mensajería, navegación, etc.-, mantén las mismas
recomendaciones.
37. Si crees que estás siendo víctima de acoso contacta inmediatamente con el servicio de
atención exponiéndole tu caso.
40. Sobre todo, hable con su hijo/a. Una buena comunicación es el cauce perfecto para
prevenir los riesgos y para ayudarle rápidamente en caso de apuro.