E) Aplicación de buenas prácticas de navegación en internet

Códigos maliciosos

En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos complicados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las paginas web.
Los códigos maliciosos pueden tener múltiples objetivos como:
  • Extenderse por la computadora, otras computadoras en una red o por Internet.
  • Robar información y claves.
  • Eliminar archivos e incluso formatear el disco duro.
  • Mostrar publicidad invasiva.

Correo electrónico no deseado
En informática, el correo no deseado es aquel correo electrónico (e-mail) que no es esperado (y a veces ni siquiera querido) por el usuario que lo recibe.

Puede o no ser sinónimo de spam. El spam se caracteriza por ser publicidad, hay un fin económico detrás de ellos, en cambio el correo no deseado puede incluir bromas, hoaxes, suscripciones, y por supuesto, spams, etc.

Actualmente, la mayoría de los clientes de emails, antivirus y servicios de correo electrónico, poseen un filtrado para detectar el correo no deseado, especialmente el spam. Por lo general, el correo no deseado que no es spam, es más difícil de detectar automáticamente.

Las herramientas y aplicaciones que se encargan de detectar y eliminar el correo no deseado son llamadas aplicaciones antispam.


Intrusos
Manipulaciones no deseadas en el sistema, especialmente a través de internet. Las manipulaciones pueden ser ataques de hackers malintencionados.
Básicamente, existen tres tipos de sistemas de detección de intrusos:
  • HIDS (HostIDS): un sistema que vigila una sola computadora.
  • NIDS (NetworkIDS): un sistema que se basa en la red, detectando ataques que se hacen en la misma.
  • DIDS (DistributedIDS): un sistema basado en la arquitectura cliente-servidor que está compuesto por múltiples NIDS, que actúan como sensores centralizando la información de posibles ataques en una unidad central. Suele ser la estructura habitual de seguridad en redes VPN.



Piratería
La piratería de software o más bien el uso ilegal de software es el uso de software sin contar con la respectiva licencia, lo cual corresponde a las siguientes situaciones:
  • Copiar e instalar un software adquirido en más de un computador personal
  • Copiar medios (CD u otro medio) con fines de instalación y distribución
  • Instalar actualizaciones son contar con la debida licencia
  • Adquirir software con algún tipo de beneficio académico o restringido y destinarlo para uso comercial
  • Descargar software de desde Internet sin la debida licencia
  • Comprar copias no autorizadas de software.

Phishing Spam y Pharming
Phishing Spam
El phishing consiste en el robo de datos bancarios por medio de Internet. El método más habitual es el empleo del correo electrónico para contactar con usuarios y convencerles de que visiten páginas que imitan las de la entidad suplantada y en las que, además, deben introducir datos personales (número de cuenta, PIN, etc.,), que quedan así registrados.
Pharming
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

Fraude


Los fraudes por Internet son delitos que buscan adquirir información confidencial de las personas para beneficio de la persona que esta robando esa información.


Robo de información
Este es uno de los problemas actuales mas comunes, y que se presentan como una gran amenaza, puesto que esto se realiza principalmente para perjudicar usando su identidad para cosas fraudulentas o simplemente estafarlos con sus propias contraseñas.

Ética en Internet
Frecuentemente escuchamos que Internet es “el campo libre para la libertad de expresión y referencias extraterrestres similares que por momentos descontextualizan el medio. Pasemos ya de la fascinación para incorporarnos al momento que corresponde. Partamos del hecho de que todas las relaciones y la interactividad que tienen lugar en Internet son ejecutadas por individuos que transportan a este medio su ética y cultura para convivir con los demás. Por lo tanto, el análisis de la ética en Internet se debe estudiar a partir de dichas relaciones, culturas, tradiciones y hábitos de la vida cotidiana en los diferentes países del mundo.