5to "C" Devora Isabella López de León

Introducción 

En la era digital, la protección de la información y la seguridad en internet son fundamentales tanto para los individuos como para las organizaciones. A medida que el uso de dispositivos conectados a internet aumenta, también lo hacen los riesgos asociados, como el robo de información, la intrusión en redes, el espionaje de datos y las infracciones de derechos digitales. Por ello, es vital comprender conceptos clave como privacidad, seguridad de la información, y los derechos relacionados con el software y la propiedad intelectual.


1. Privacidad
La privacidad se refiere al control que los individuos tienen sobre sus datos personales y cómo son utilizados por terceros. En el entorno digital, esto incluye la recolección, almacenamiento y procesamiento de información, así como la protección contra la vigilancia o rastreo no deseado. Las leyes y regulaciones, como el GDPR en Europa y la CCPA en EE. UU., buscan asegurar que las empresas respeten los derechos de privacidad de los usuarios.

2. Licencias de software
Las licencias de software son acuerdos legales que determinan cómo los usuarios pueden utilizar, distribuir o modificar programas informáticos. Estas licencias pueden ser propietarias, limitando el acceso al código fuente y las modificaciones (ej. Windows), o de código abierto, que permiten la libre distribución y personalización (ej. GNU/Linux). Entender el tipo de licencia es crucial para usar el software de manera legal y ética.


3. Propiedad intelectual
La propiedad intelectual protege las creaciones de la mente, desde obras literarias y artísticas hasta inventos y marcas comerciales. En el mundo digital, proteger los derechos de autor, las patentes y los secretos comerciales es fundamental para evitar la copia no autorizada o la apropiación indebida de contenidos. Esto es particularmente relevante en áreas como el desarrollo de software, donde el código fuente puede considerarse propiedad intelectual.

4. Seguridad de la información y de las comunicaciones
La seguridad de la información tiene como objetivo proteger los datos frente a amenazas como ataques cibernéticos, pérdida de información y accesos no autorizados. Las medidas de seguridad abarcan desde la protección de la confidencialidad de la información hasta la preservación de su integridad y disponibilidad. Herramientas como el cifrado, los sistemas de autenticación y las políticas de gestión de riesgos son fundamentales en este ámbito.

5. Protección del ordenador personal
Proteger un ordenador personal de posibles intrusos desde la red es una prioridad para evitar ataques que comprometan la seguridad del sistema. Las amenazas comunes incluyen virus, spyware, malware y ataques de phishing. Para mitigar estos riesgos, se usan herramientas como cortafuegos (firewalls), antivirus, y anti-espías, además de aplicar configuraciones seguras en los navegadores web y mantener el software actualizado.






Privacidad

licencias de software, propiedad intelectual, seguridad de la información y de
las comunicaciones.

Privacidad

La privacidad es el derecho de los individuos a controlar cómo se recopila, utiliza y comparte su información personal. Se relaciona con:

  • Datos personales: Incluyen nombre, dirección, correo electrónico, y cualquier información que pueda identificar a una persona.
  • Regulaciones: Leyes como el Reglamento General de Protección de Datos (GDPR) en Europa y la Ley de Privacidad del Consumidor de California (CCPA) en EE. UU. establecen estándares sobre el manejo de datos personales.
  • Principios de privacidad: Minimización de datos (solo recopilar lo necesario), consentimiento informado, derecho al olvido (solicitar la eliminación de datos).

2. Licencias de software

Las licencias de software regulan el uso, distribución y modificación de programas. Se dividen en dos categorías principales:

  • Software propietario: El creador mantiene el control exclusivo. Ejemplos: Windows, Microsoft Office. Los usuarios no pueden modificar el código.
  • Software libre: Los usuarios pueden usar, modificar y distribuir el software. Ejemplos: GNU/Linux, LibreOffice. Las licencias comunes incluyen:
    • GPL (General Public License): Garantiza la libertad de compartir y modificar el software, siempre que las modificaciones también se distribuyan bajo GPL.
    • MIT License: Permite usar, modificar y distribuir con pocas restricciones.
  • Licencias comerciales: Requieren la compra de una licencia para usar el software. El control sigue siendo del proveedor.

3. Propiedad intelectual

La propiedad intelectual se refiere a las creaciones de la mente que están protegidas por la ley, lo que da a los creadores derechos sobre su uso. Se clasifica en:

  • Derechos de autor: Protegen obras literarias, artísticas y científicas. El titular controla su uso y distribución.
  • Patentes: Protegen invenciones y otorgan al inventor derechos exclusivos para fabricar y vender su invención durante un periodo limitado.
  • Marcas: Protegen símbolos, nombres o logotipos utilizados para identificar productos o servicios.
  • Secretos comerciales: Información confidencial que proporciona una ventaja competitiva y no debe ser divulgada.

4. Seguridad de la información y de las comunicaciones

Este campo abarca las prácticas y tecnologías para proteger la información contra acceso no autorizado, alteración o destrucción. Los conceptos clave incluyen:

  • Confidencialidad: Asegura que la información solo sea accesible para las personas autorizadas.
  • Integridad: Garantiza que la información no sea alterada sin autorización.
  • Disponibilidad: Asegura que la información esté disponible cuando se necesite.
  • Cifrado: Proceso de convertir datos en un formato ilegible para protegerlos durante la transmisión.
  • Autenticación: Proceso para verificar la identidad de un usuario o dispositivo.
  • Gestión de riesgos: Evaluación y mitigación de amenazas a la seguridad de la información.

Estos temas son fundamentales en la era digital, donde el manejo adecuado de la información y la protección de la propiedad intelectual son esenciales para garantizar la privacidad y seguridad tanto en el ámbito personal como profesional.


Procedimientos de protección del ordenador personal
de posibles intrusos desde la red (cortafuegos, antivirus, anti-espías)


Cortafuegos (Firewalls)

Un cortafuegos es una barrera de seguridad que controla el tráfico entrante y saliente de una red o dispositivo. Su función es bloquear el acceso no autorizado y permitir las comunicaciones seguras. Los cortafuegos pueden ser:

  • Cortafuegos de software: Programas que se instalan en tu dispositivo para supervisar el tráfico de red. Ejemplos: el cortafuegos de Windows, ZoneAlarm.
  • Cortafuegos de hardware: Dispositivos físicos que se colocan entre el ordenador y la red externa (por ejemplo, routers con firewalls integrados).

Procedimientos para un cortafuegos eficaz:

  • Configurar reglas de acceso: Establece permisos específicos para aplicaciones y servicios. Sólo permite el tráfico que sea necesario.
  • Bloquear puertos innecesarios: Algunos ataques aprovechan puertos abiertos en el sistema. Cierra aquellos que no son esenciales.
  • Monitoreo constante: Revisa los registros del cortafuegos para identificar posibles intentos de acceso no autorizados.

2. Antivirus

El antivirus es una herramienta diseñada para detectar y eliminar software malicioso (malware) que puede comprometer la seguridad del sistema. Los antivirus protegen contra virus, gusanos, troyanos y otro tipo de malware.

  • Función: Escanean archivos y programas en busca de patrones sospechosos o firmar conocidas de malware.
  • Protección en tiempo real: Muchos antivirus ofrecen protección en tiempo real que monitorea el sistema constantemente, bloqueando amenazas antes de que se instalen.

Procedimientos para usar un antivirus de manera efectiva:

  • Actualizar regularmente: Asegúrate de que las bases de datos de firmas de virus estén siempre actualizadas, ya que las amenazas evolucionan constantemente.
  • Programar análisis completos: Realiza análisis completos del sistema al menos una vez por semana.
  • Escaneo de dispositivos externos: Configura el antivirus para que escanee automáticamente cualquier unidad externa (USB, discos duros) cuando se conecten al ordenador.

3. Anti-espías (Anti-spyware)

El spyware o software espía es un tipo de malware diseñado para recopilar información personal sin el consentimiento del usuario. El anti-espías detecta y elimina este tipo de software.

  • Spyware: Puede monitorizar las pulsaciones del teclado (keyloggers), registrar historiales de navegación, o incluso robar información personal.

Procedimientos para una buena protección anti-espía:

  • Instalar programas anti-espías: Usa programas dedicados como Spybot Search & Destroy, Malwarebytes Anti-Malware o SUPERAntiSpyware para buscar y eliminar spyware.
  • Analizar el sistema regularmente: Al igual que con los antivirus, programa análisis frecuentes.
  • Evitar sitios y aplicaciones sospechosas: Mantente alejado de descargas de fuentes no confiables que a menudo incluyen spyware.

4. Buenas Prácticas Generales

Además del uso de software especializado, existen otras acciones preventivas que pueden ayudarte a mantener tu ordenador protegido:

  • Mantén el sistema operativo actualizado: Los fabricantes lanzan actualizaciones que corrigen vulnerabilidades de seguridad. Configura tu sistema para que instale actualizaciones automáticamente.
  • Usa contraseñas seguras: Implementa contraseñas robustas (mayúsculas, minúsculas, números, símbolos) y evita repetirlas en múltiples cuentas.
  • Conexiones seguras (VPN): Al usar una red pública, considera emplear una Red Privada Virtual (VPN) para cifrar tu conexión y proteger tu tráfico de internet.
  • Evita hacer clic en enlaces desconocidos o sospechosos: Los correos electrónicos de phishing o sitios web maliciosos son una de las formas más comunes de infecciones.

5. Protección proactiva contra intrusos

Además de usar herramientas como cortafuegos y antivirus, es importante:

  • Monitoreo continuo del sistema: Usa software que monitorice tu red y aplicaciones en busca de comportamientos inusuales.
  • Deshabilita conexiones automáticas: Evita que tu ordenador se conecte automáticamente a redes Wi-Fi desconocidas.
  • Cifrado de datos: Usa herramientas de cifrado para proteger datos sensibles almacenados en tu ordenador, especialmente si lo usas para trabajo o información personal importante.

Herramientas recomendadas:

  • Cortafuegos: Comodo Firewall, Windows Defender Firewall.
  • Antivirus: Bitdefender, Kaspersky, Norton.
  • Anti-espías: Malwarebytes, Spybot Search & Destroy, AdwCleaner.

Aplicando estos procedimientos, podrás reducir considerablemente los riesgos de ataques cibernéticos y mantener tu ordenador personal más seguro frente a intrusos desde la red.


 Configuración
de las opciones de protección de los navegadores.


Configurar las opciones de protección de los navegadores web es fundamental para mejorar la privacidad y la seguridad mientras navegas por internet. A continuación, te explico las configuraciones clave que puedes realizar en los navegadores más comunes (Google Chrome, Mozilla Firefox, Microsoft Edge, Safari) para protegerte de amenazas, intrusiones y rastreos no deseados.

1. Google Chrome

Opciones de protección recomendadas:

  • Navegación segura: Chrome tiene una función integrada llamada "Navegación segura" que te alerta si visitas sitios peligrosos, como aquellos que intentan robar tu información.

    • Activar Navegación segura:
      • Ve a Configuración > Privacidad y seguridad > Seguridad.
      • Selecciona "Protección estándar" o "Protección mejorada" para una mayor seguridad (protección contra sitios maliciosos, estafas de phishing, etc.).
  • Bloqueo de cookies de terceros:

    • Dirígete a Configuración > Privacidad y seguridad > Cookies y otros datos de sitios.
    • Elige la opción "Bloquear cookies de terceros", que impide que sitios web ajenos te rastreen mediante cookies.
  • Control de permisos de sitios:

    • En Privacidad y seguridad > Configuración de sitios puedes gestionar permisos de sitios web para:
      • Ubicación: Desactiva el acceso a tu ubicación para sitios no necesarios.
      • Cámara y micrófono: Limita el acceso a solo los sitios de confianza.
      • Notificaciones: Controla qué sitios pueden enviarte notificaciones emergentes.
  • No rastrear:

    • En Configuración > Privacidad y seguridad > Cookies y otros datos de sitios, activa la opción "Enviar solicitud de no rastreo con el tráfico de navegación".

Extensiones de seguridad adicionales:

  • HTTPS Everywhere: Obliga a los sitios a usar conexiones seguras.
  • uBlock Origin: Un bloqueador de anuncios que también bloquea scripts maliciosos.

2. Mozilla Firefox

Opciones de protección recomendadas:

  • Protección contra rastreo mejorada:

    • Firefox tiene una función integrada de protección contra rastreadores.
    • Ve a Menú > Opciones > Privacidad y seguridad.
    • En Protección contra rastreo mejorada, selecciona "Estricto" para bloquear cookies de terceros, rastreadores de redes sociales y scripts de criptominería.
  • Eliminar cookies al cerrar Firefox:

    • En Opciones > Privacidad y seguridad > Cookies y datos del sitio, selecciona "Eliminar cookies y datos del sitio al cerrar Firefox" para evitar que sitios guarden datos persistentes en tu navegador.
  • Bloquear ventanas emergentes:

    • En Opciones > Privacidad y seguridad, asegúrate de que la opción "Bloquear ventanas emergentes" esté activada para protegerte contra sitios maliciosos.
  • Gestión de permisos:

    • En Opciones > Privacidad y seguridad, bajo Permisos, puedes ajustar quién puede acceder a tu cámara, micrófono, ubicación y más.

Extensiones de seguridad adicionales:

  • Privacy Badger: Bloquea rastreadores invisibles.
  • NoScript: Permite el control manual de scripts que los sitios web pueden ejecutar.

3. Microsoft Edge

Opciones de protección recomendadas:

  • Prevenir el rastreo:

    • En Configuración > Privacidad, búsqueda y servicios, habilita la opción "Prevenir el rastreo".
    • Selecciona "Estricto" para bloquear la mayor cantidad de rastreadores posibles.
  • Bloquear cookies de terceros:

    • En Configuración > Privacidad, búsqueda y servicios > Cookies y datos de sitios, selecciona "Bloquear solo las cookies de terceros".
  • Configurar seguridad de navegación:

    • En Privacidad, búsqueda y servicios, asegúrate de que la opción Microsoft Defender SmartScreen esté activada para protegerte contra sitios maliciosos y descargas peligrosas.
  • Autocompletar y permisos:

    • En Configuración > Contraseñas y cuentas, desactiva la función de "Guardar contraseñas automáticamente" si prefieres mayor control sobre la gestión de contraseñas.
    • En Permisos de sitio puedes gestionar qué sitios pueden acceder a tu ubicación, cámara y micrófono.

Extensiones de seguridad adicionales:

  • Microsoft Defender Application Guard: Crea un entorno seguro para abrir sitios potencialmente peligrosos.
  • Adblock Plus: Para bloquear anuncios y rastreadores.

4. Safari (Mac)

Opciones de protección recomendadas:

  • Bloqueo de rastreadores:

    • Safari incluye una opción integrada para bloquear rastreadores.
    • Ve a Preferencias > Privacidad, y marca la opción "Prevenir rastreo entre sitios".
  • Bloquear cookies de terceros:

    • En Preferencias > Privacidad, selecciona "Bloquear todas las cookies" para mayor privacidad. Safari bloqueará las cookies que los sitios externos intenten guardar en tu dispositivo.
  • Bloquear ventanas emergentes:

    • En Preferencias > Seguridad, asegúrate de que "Bloquear ventanas emergentes" esté activado.
  • Advertencia sobre sitios fraudulentos:

    • En Preferencias > Seguridad, activa la opción "Advertir cuando un sitio web es fraudulento" para ser alertado sobre posibles sitios web peligrosos o de phishing.
  • Control de permisos:

    • En Preferencias > Sitios web, puedes gestionar los permisos para la cámara, micrófono, ubicación y notificaciones de los sitios web.

Extensiones de seguridad adicionales:

  • Ghostery Lite: Bloquea rastreadores invisibles.
  • Wipr: Bloquea anuncios y rastreadores en Safari.

Buenas prácticas adicionales en todos los navegadores:

  • Actualizar el navegador regularmente: Los navegadores lanzan parches de seguridad constantemente. Mantén la opción de actualizaciones automáticas activada.
  • Eliminar historial y datos de navegación: Realiza una limpieza periódica del historial de navegación, cookies y caché para reducir la cantidad de información que los sitios web almacenan.
  • Uso de extensiones con cuidado: Las extensiones pueden mejorar la seguridad, pero también pueden ser un riesgo si no provienen de fuentes confiables. Instala solo las necesarias y revisa sus permisos.

Al ajustar estas configuraciones, puedes maximizar la privacidad y seguridad al usar tu navegador, protegiéndote contra rastreadores, malware y amenazas en línea.



Conclusión

Comprender y aplicar medidas de protección en estos ámbitos es esencial en el contexto actual de digitalización y conectividad global. A través del uso adecuado de tecnologías y la implementación de buenas prácticas de seguridad, es posible minimizar los riesgos asociados al uso de redes y dispositivos conectados, proteger la privacidad y garantizar que se respeten los derechos de propiedad intelectual.

Comentarios

Entradas más populares de este blog

Utilización de los procedimientos de protección del ordenador personal de posibles intrusos desde la red (cortafuegos, antivirus, anti-espías). Configuración de las opciones de protección de los navegadores.

Transmitir en Vivo: Guía para Principiantes

Cómo Crear Presentaciones Impactantes con Herramientas en Línea