Una Internet mejor comienza contigo

Compartir Publicación

El Día de Internet Segura, “Safer Internet Day” (SID, por sus siglas en inglés) es un evento promovido por la red INSAFE/INHOPE con el apoyo de la Comisión Europea, que se celebra cada mes de febrero con el objetivo de promover un uso seguro y positivo de las tecnologías digitales, especialmente entre niños y jóvenes. El SID se celebra el segundo día de la segunda semana del segundo mes del año y reúne a millones de personas de todo el mundo para impulsar cambios positivos y concienciar acerca de la seguridad en Internet, organizando distintos eventos y actividades.

Este día no solo pretende la creación de una Internet más segura, sino una Internet mejor, para convertirla en un espacio en el que todos hagamos uso de la tecnología de manera responsable, respetuosa, crítica y creativa. El SID se dirige a niños y jóvenes, padres y tutores, profesores, educadores y trabajadores sociales, así como a las empresas y responsables políticos, animándolos a participar de forma activa en la creación de una Internet mejor.

¿Qué nos proporciona Internet?

Internet proporciona múltiples e interesantes herramientas y servicios de utilidad en la vida cotidiana. Algunos de ellos son:

  • Gran Biblioteca Mundial. En la web podrás encontrar fácil y rápidamente información sobre los temas más variados para realizar tus tareas escolares. Usando buscadores como Google o enciclopedias, dispondrás de muchos datos para informarte y aprender a lo largo de toda la vida.
  • Repositorio de música y películas. También existen sitios donde se proporcionan archivos de audio y de vídeo que se pueden utilizar como fuente de información y de ocio.
  • Permite ver TV, leer prensa, escuchar radio, etc.
  • Consultar información útil.
  • Gestión de bancos, trámites administrativos, viajes, compras, etc.
  • Comunicarse con los demás: email, chat, foros, etc.
  • Crear y publicar contenidos: blog, web, red social, servicio de vídeo, etc.
  • Colaborar con otras personas en proyectos comunes

¿Qué más podemos encontrar en Internet?

Contenidos inapropiados

Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc. En muchos casos la policía descubre y cierra algunas de estas páginas, pero a veces las tareas de investigación judicial llevan su proceso y estos sitios permanecen publicados durante un cierto periodo de tiempo. En otros casos los contenidos están reservados solo para personas adultas: pornografía, apuestas, etc.

Virus, gusanos y troyanos

De forma similar a los virus biológicos, los virus informáticos se propagan a través de Internet y pueden contagiar tu ordenador. En este apartado se explica el peligro que suponen y algunos consejos para prevenirlos y tratarlos.

Foto tomada de Internet

¿Qué es un virus informático?

Un virus informático es un programa informático, generalmente destructivo, que se introduce en la computadora (al leer un disco o acceder a una red informática) y puede provocar pérdida de la información (programas y datos) almacenados en el disco duro. Existen programas antivirus que los reconocen y son capaces de ‘inmunizar’ o eliminar el virus del ordenador.

Un virus informático es un programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.

Existen otros programas informáticos nocivos (malware) similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: caballos de troya, bombas lógicas y gusanos. Un caballo de troya aparenta ser algo interesante e inocuo, por ejemplo, un juego, pero cuando se ejecuta puede tener efectos dañinos. Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras. Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.

Para más información: Virus informático

¿Cómo se propagan los virus informáticos?

Internet es la fuente de propagación preferida de los virus. Suelen venir como adjuntos en correos electrónicos, se cargan al acceder a ciertas páginas web o al abrir algunos archivos descargados.

¿Qué es un antivirus informático?

Los antivirus informáticos constituyen una herramienta básica de la seguridad informática, que garantiza en principios la protección final de una estación de trabajo contra la infección por programas malignos.

Un antivirus es una aplicación o programa que identifica y elimina a los programas malignos en las computadoras; ayudan a eliminar algunas amenazas a la seguridad computacional que no necesariamente clasifican como programas malignos. Pueden realizar varias funciones en dependencia de su configuración, como por ejemplo anti–hacker, anti–spam, defensa proactiva y muchas más.

Clasificación de los antivirus

Preventores: Los programas que previenen la infección, quedan residentes en la memoria de la computadora todo el tiempo y monitorean algunas funciones del sistema.

Identificadores: Estos productos antivirus identifican programas malignos específicos que infectan al sistema. Los mismos trabajan con las características de un programa maligno o sus variantes, o exploran el sistema buscando cadenas (secuencias de bytes) de códigos particulares o patrones característicos de los mismos para identificarlos.

Descontaminadores: Sus características son similares a los productos identificadores, con la diferencia que su principal función es descontaminar a un sistema que ha sido infectado, eliminando el programa maligno y retomando el sistema a su estado original por lo que tiene que ser muy preciso en la identificación de los programas malignos contra los que descontaminan.

¿Cómo elegir un antivirus?

Para hacer una buena elección de un antivirus es necesario tener en cuenta algunos requisitos:

  • Actualizar patrones o firmas al menos una vez por semana.
  • La empresa que lo promueve debe contar con un equipo de soporte técnico con acceso a un laboratorio especializado en códigos maliciosos y un tiempo de respuesta que no excedan de 48 horas, el cual pueda orientarlo en caso de que contenga una infección.
  • Se debe contar con distintos métodos de verificación y análisis de posibles códigos maliciosos, incluyendo el heurístico que no se basa en firmas virales, sino en el comportamiento de un archivo, y así se podrá detener amenazas de falsos antiviruso incluso de posibles virus nuevos.
  • Se debe poder adaptar a las necesidades de diferentes usuarios.
  • Debe permitir la creación de discos de emergencia o de rescate.
  • No debe afectar el rendimiento o desempeño normal del equipo.
  • El programa residente en memoria debe ser lo más pequeño posible.
  • El número de pasos positivos que se den, tanto en el rastreo normal como en el heurístico, debe ser el mínimo posible.
  • Su mecanismo de auto protección debe poder alertar sobre una posible infección por medio de las distintas vías de entrada, Internet, e–mail, red, discos flexibles etc.
  • Debe tener posibilidad de chequear el arranque y los posibles cambios en el registro de las aplicaciones.

Segurmática Antivirus

Es la solución de antivirus cubana, desarrollada por la empresa Segurmática radicada en La Habana, cuya misión es garantizar la seguridad de las redes informáticas en Cuba. La versión actual de este producto consiste en software antivirus de ficheros que detecta y descontamina alrededor más de 195 000 programas malignos diferentes. De ellos más de 100 hechos en Cuba o para Cuba. Presenta una versión personal o cliente y una versión corporativa para una red local con dominio la cual permite administrar centralizadamente los clientes instalados en la red, además de una versión para móvil. A sus bases de actualizaciones cada día se le añaden nuevas muestras de programas malignos internacionales que logran introducirse en las redes cubanas. La versión personal de este producto se comercializa para personas naturales en CUP.

Para solicitar una licencia de antivirus siga este link: http://www.cha.jovenclub.cu/reservar-servicios-a-domicilio/

Para más información sobre la comercialización de este producto puede escribir a comunicacion@cha.jovenclub.cu

Riesgos que hay en Internet

CiberBullying

Foto tomada de Internet

El CyberBullying es el acoso de un menor (no un adulto) a otro menor usando las tecnologías: Internet, móvil, videojuegos online, etc. Estamos ante un caso de ciberbullying cuando un/una menor atormenta, amenaza, hostiga, humilla o molesta a otros menores usando estos medios. A veces puede tratarse de la continuación de una situación de acoso cara a cara.

Grooming

El Grooming se produce cuando un adulto trata de engañar a un menor a través de Internet para ganarse su confianza con intención de obtener fotos o vídeos sexuales o de desnudos e incluso llegar a chantajearle con ellos. En ocasiones es el paso previo al abuso sexual.

Sexting

El Sexting consiste en enviar textos o imágenes insinuantes, eróticos o pornográficos por Internet o por los teléfonos móviles. Es una práctica bastante extendida entre los adolescentes que por iniciativa propia suelen enviar mensajes sexting a sus novios/as como prueba de afecto, a alguien con quieren ligar, como broma, etc. El problema es que ese texto o imagen puede ser utilizada más tarde por el destinatario u otro desconocido para extorsionar o chantajear a la víctima. Esto se conoce con el nombre de sextorsión.

Suplantación de la identidad

Se produce cuando una persona entra en la cuenta de otra persona para conseguir información personal con distintas intenciones: eliminarla para hacer daño, publicarla para desprestigiar, extorsionar o chantajear, etc. También se produce cuando una persona crea una cuenta con los datos de otra y se hace pasar por ella actuando en su nombre. Esto suele pasar sobre todo en la suplantación de gente famosa.

Phishing

Foto tomada de Internet

El phising es un tipo de estafa que intenta obtener de la víctima sus datos, contraseñas, cuentas bancarias, números de tarjetas de crédito o del documento nacional de identidad, etc. mediante engaño para utilizarlos en el robo de fondos de sus cuentas. Generalmente se solicitan del usuario datos personales haciendo pasar por una empresa o entidad pública con la excusa de comprobarlos o actualizarlos. Esta petición de datos se realiza a través de un mensaje de teléfono móvil, una llamada telefónica, una ventana emergente durante la navegación por Internet o bien en un correo electrónico.

CiberAdicción

La CiberAdicción es un problema de adicción a Internet que se observa en menores y en adultos. Su indicador más significativo es la “conexión compulsiva” que se concreta en la necesidad de tener que conectarse con frecuencia muchas veces al día.

Las redes sociales

Una red social es una comunidad de usuarios en Internet donde una persona puede registrarse para establecer contacto con otras e intercambiar fotos, archivos, mensajes, vídeos, etc.

Foto tomada de Internet

En la actualidad las redes sociales más populares son:

Redes Características generales
Facebook Híbrida, permite la publicación de varios formatos multimedia. Para gran consumo, business to business y business to consumer.
Twitter Híbrida, permite el trabajo con texto e imagen.
YouTube Multipropósito. Para gran consumo, business to business y business to consumer.
Google+ Multipropósito
LinkedIn Profesional
Pinterest e Instagram Genérica. Para trabajo en los que se destaque la imagen.

Consejos para proteger tu privacidad en las redes sociales

  • No comuniques nunca tus datos personales. Tampoco los de ningún familiar o usuario: dirección, teléfono, cuenta bancaria, etc.
  • Sólo acepta solicitudes de amistad de gente que conoces. Existe una gran cantidad de perfiles falsos y es necesario proteger tu privacidad frente personas desconocidas.
  • Protege tu contraseña. No comuniques a nadie tu clave. Si sospechas que han entrado en tu perfil cámbiala rápidamente usando una más complicada.
  • Personaliza la privacidad de tu perfil. Te permite decidir quién puede acceder a las partes específicas de tu perfil: lista de amigos, datos personales, etc.
  • Organiza a tus amigos en listas. Esto es muy útil para configurar tu privacidad por grupos de personas.
  • Define la privacidad de las fotos que subes. Comparte los álbumes de fotos con los grupos adecuados.
  • Configura la privacidad de tu biografía. Decide quienes deseas que accedan a sus datos y evita que se publiquen en ella ciertas historias sin tu consentimiento.

Consejos para un Internet Seguro

  • Información privada: No reveles nunca datos personales ni familiares a desconocidos.
  • Invitaciones de amistad: No aceptes como amigos a personas que no conoces.
  • Publicaciones en tu muro: No publiques textos, fotos o vídeos que puedan resultar ofensivos para quienes aparecen en ellos. En cualquier caso pide siempre permiso para subirlos a tu muro o etiquetar las fotos que no son tuyas.
  • Compras por Internet: No hagas compras por Internet salvo con la autorización y supervisión de tus padres.
  • Citas a ciegas. Nunca quedes a solas y sin comentárselo a tus padres con una persona que hayas conocido por Internet.
  • Grabaciones con la webcam. Delante de la webcam no hagas cosas de las que puedas arrepentirte.
  • Descarga de archivos. No descargues música, películas, videojuegos o programas de páginas que fomenten la piratería.
  • Perfil seguro. Configura adecuadamente la privacidad en tu perfil de red social.
  • Protege tu contraseña. Utiliza una contraseña robusta (no trivial) evitando comunicarla a otras personas y cerrando la sesión al terminar cuando utilices ordenadores públicos.
  • Mensajes desconocidos. No abras mensajes de correo electrónico ni archivos recibidos de personas que no conoces o que te resulten sospechosos.
  • Uso responsable. Trata de mantener un ambiente agradable cuando utilices Internet. En tus intervenciones sé amable, educado y respetuoso con los demás.
  • Busca ayuda. Cuando alguien o algo te hace sentir molesto o incómodo, pide ayuda a tus padres o profesores.

Joven Club, eslabón fundamental para acceso responsable en el uso de las Tecnologías de la Información y Comunicación en la sociedad cubana.

Joven Club Habana del Este I

En los últimos años la sociedad demanda a ritmo vertiginoso, mantenerse informado sobre la actualidad, formarse, establecer contactos, fomentar el intercambio y desarrollar las relaciones con amigos, y/o conocidos. Las redes sociales debe convertirse en un lugar de encuentro, de interacción y de expresión de tal forma que ayude a crecer personal y profesionalmente, este recurso u herramienta debe ser la respuesta a la actual situación social.

Joven Club La Habana brinda cursos a la familia cubana relacionados con la navegación en internet y el uso responsable de las redes sociales. Este espacio tiene como objetivos:

  • Promover el uso social de la red social Reflejos, La tendedera, Globofera, entre otras.
  • Facilitar a los estudiantes el uso de un espacio Web para publicar contenidos cortos e intercambiar experiencias con otros usuarios.
  • Contribuir al proceso de formación de valores de la sociedad cubana actual.
  • Familiarizarse con las distintas redes sociales de Joven Club, como herramienta de la Web a fin de que desarrolle las habilidades que le permitan crear contenidos en dicho entorno.
  • Promover el uso de las compras virtuales en Cuba mediante Transfermóvil y la aplicación Enzona.
  • Conocer los principales sitios nacionales y como acceder a ellos.
  • Usar correctamente el correo electrónico.
  • Navegar seguros por las redes sociales
  • Promover la utilización de antivirus, principalmente Segurmática
  • Favorecer la adquisición de un sistema de conocimientos y habilidades sobre el manejo de las herramientas de las redes sociales en función de lo comunicativo y lo cognitivo.
  • Crear espacios para gestionar apoyos a nuestra sociedad, fomentando una cultura responsable e incluyente

El alcance, el accionar de nuestras instalaciones y el rol que desempeñan en la vida comunitaria hacen de los Joven Club un programa indispensable en el desarrollo sociocultural de la sociedad, es para ella: la computadora de la familia en la capital.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *