Cómo protegernos de los peligros de Internet
4/5
()
Información de este libro electrónico
Gonzalo Álvarez Marañón
ngeniero superior de telecomunicación y doctor en informática, trabaja como científico titular en el CSIC. Participa habitualmente en congresos, publicaciones científicas y foros sobre criptología y seguridad en Internet, ha publicado más de 400 artículos, media docena de libros y ha impartido cientos de conferencias y cursos sobre el tema. Creó el sitio web Criptonomicón, pionero en habla hispana, y los famosos retos de hacking Boinas Negras
Relacionado con Cómo protegernos de los peligros de Internet
Libros electrónicos relacionados
Ciberseguridad: ¿Por qué es importante para todos? Calificación: 0 de 5 estrellas0 calificacionesSeguridad Informática: Para No Informáticos Calificación: 0 de 5 estrellas0 calificacionesSelección, instalación, configuración y administración de los servidores de transferencia de archivos. IFCT0509 Calificación: 0 de 5 estrellas0 calificacionesLa Nube Y Ciber Seguridad: Guía Rápida Calificación: 0 de 5 estrellas0 calificacionesSeguridad en Bases de Datos y Aplicaciones Web - 2º Edición Calificación: 0 de 5 estrellas0 calificacionesKali Linux Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad Calificación: 1 de 5 estrellas1/5Análisis forense informático Calificación: 0 de 5 estrellas0 calificacionesUna guía de seguridad cibernética Calificación: 5 de 5 estrellas5/5Seguridad en Bases de Datos y Aplicaciones Web Calificación: 5 de 5 estrellas5/5Equipos de interconexión y servicios de red. IFCT0410 Calificación: 0 de 5 estrellas0 calificaciones7 Pasos Para Ser Un Pentester: Cómo hackear, #0 Calificación: 5 de 5 estrellas5/5Fundamentos de Redes Informáticas Calificación: 4 de 5 estrellas4/5Criptomoneda: Un Libro Lleno De Conocimientos Desde Principiantes Hasta Avanzados Calificación: 0 de 5 estrellas0 calificacionesDISEÑO Y GESTIÓN DE INTRANETS Calificación: 0 de 5 estrellas0 calificacionesBig Data y el Internet de las cosas: Qué hay detrás y cómo nos va a cambiar Calificación: 4 de 5 estrellas4/5Sistemas seguros de acceso y transmisión de datos. IFCT0109 Calificación: 0 de 5 estrellas0 calificacionesCibercrimen: Las Amenazas al Navegar en Internet y en las Redes Sociales Calificación: 3 de 5 estrellas3/5Nuevos espacios de seguridad nacional: Cómo proteger la información en el ciberespacio Calificación: 0 de 5 estrellas0 calificacionesAnálisis del mercado de productos de comunicaciones. IFCT0410 Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad al alcance de todos Calificación: 3 de 5 estrellas3/5Blockchain Calificación: 0 de 5 estrellas0 calificacionesHacking Ético (3ª Edición) Calificación: 0 de 5 estrellas0 calificacionesDAOs Descentralización, seguridad y autonomía empresarial Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad. Curso Práctico Calificación: 0 de 5 estrellas0 calificacionesCiberseguridad IoT y su aplicación en Ciudades Inteligentes Calificación: 0 de 5 estrellas0 calificacionesDesarrollo del proyecto de la red telemática. IFCT0410 Calificación: 0 de 5 estrellas0 calificacionesDeep Web: Todos los secretos y misterios de la red detrás de la red Calificación: 5 de 5 estrellas5/5Ingeniería inversa Calificación: 0 de 5 estrellas0 calificacionesUF1869 - Análisis del mercado de productos de comunicaciones Calificación: 0 de 5 estrellas0 calificaciones
Comentarios para Cómo protegernos de los peligros de Internet
2 clasificaciones0 comentarios
Vista previa del libro
Cómo protegernos de los peligros de Internet - Gonzalo Álvarez Marañón
Cómo protegernos
de los peligros de Internet
Gonzalo Álvarez Marañón
Colección ¿Qué sabemos de?
Catálogo general de publicaciones oficiales
http://www.060.es
Diseño gráfico de cubierta: Carlos Del Giudice
© Gonzalo Álvarez Marañón, 2009
© CSIC, 2009
© Los Libros de la Catarata, 2009
Fuencarral, 70
28004 Madrid
Tel. 91 532 20 77
www.catarata.org
isbn (csic): 978-84-00-08877-4
isbn (catarata): 978-84-8319-449-2
e-isbn: 978-84-9097-878-8
nipo: 472-09-145-4
depósito legal: M-38.532-2009
este libro ha sido editado para ser distribuido. la intención de los editores es que sea utilizado lo más ampliamente posible, que sean adquiridos originales para permitir la edición de otros nuevos y que, de reproducir partes, se haga constar el título y la autoría.
Glosario
Adware: todo software que se financia a través de publicidad más o menos visible o intrusiva. Al aceptar su licencia puede estar autorizándose al software a recabar información personal.
Anonimizador: software utilizado para navegar anónimamente por Internet sin dejar rastro.
AP (Access Point): véase Punto de acceso.
Banners: mensajes publicitarios en forma de carteles de tamaño variable presentes en la mayoría de páginas web y programas adware.
Blog: también conocido como bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Los lectores pueden dejar sus comentarios.
Botnet: red o grupo de ordenadores previamente comprometidos, denominados bots o zombies, controlados por el propietario de la misma. El propietario envía instrucciones a los zombies típicamente a través de IRC. Estas órdenes pueden incluir la propia actualización del bot o el lanzamiento de ataques contra blancos previamente seleccionados por el propietario de la botnet. Suelen alquilarse para cometer fechorías.
Certificado digital: documento digital mediante el cual una tercera parte de confianza, denominada autoridad de certificación, garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. Estos certificados permiten verificar la identidad de sus titulares en transacciones realizadas a través de Internet y también la verificación de firmas electrónicas.
Chat: conversación o charla entre dos o más usuarios a través de medios telemáticos utilizando el navegador web o programas específicos. Los más sofisticados incluyen la posibilidad de utilizar vídeo y voz.
Ciberacoso: acoso a través de medios telemáticos de un adulto a un menor, generalmente con fines sexuales.
Ciberatacantes: personas que utilizan Internet para realizar ataques contra sistemas de información.
Ciberbullying: acoso entre iguales en Internet, incluyendo actuaciones de chantaje, vejaciones e insultos de unos niños a otros niños.
Ciberdelincuentes: delincuentes que utilizan Internet para cometer sus crímenes.
Control parental: software para controlar lo que hacen otros usuarios, normalmente menores, cuando utilizan el ordenador sin supervisión paterna.
Correo basura: correo electrónico no solicitado, normalmente con contenido publicitario a menudo rozando el fraude, que se envía de forma masiva. Como mínimo provocan pérdidas de tiempo y recursos. En el caso peor, son ve-hículo de malware y fraudes como el phishing.
Cortafuegos: sistema de protección para filtrar según un conjunto de reglas el tráfico que entra o sale de un ordenador o una red informática.
Cracker: posee los conocimientos de los hackers, pero los utiliza para atacar sistemas informáticos, robar información y causar daños. Responsable de la mala imagen de los hackers en la mayoría de entornos sociales.
Cracking: acción y efecto de utilizar técnicas de hacking para causar daños y robar información.
Firewall: véase Cortafuegos.
FNMT (Fábrica Nacional de Moneda y Timbre): a través de su departamento CERES (Certificación Española), la FNMT se erige como Autoridad de Certificación para autentificar y garantizar la confidencialidad de las comunicaciones.
FTP (File Transfer Protocol): el Protocolo de Transferencia de Archivos sirve para conectarse a un servidor y descargar archivos desde él o enviarle archivos. Existen programas específicos para transferir archivos mediante FTP, aunque los navegadores también lo soportan para descarga.
Grooming: conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual.
Gusano: programa que explota vulnerabilidades en servidores de Internet para propagarse automáticamente.
Hacker: experto en informática, con conocimientos tan elevados que podría penetrar en sistemas de información ajenos y causar grandes daños. Sin embargo, los verdaderos hackers no explotan su conocimiento para cometer fechorías, actividades delictivas más propias de los crackers.
Hacking: acción y efecto de penetrar en sistemas informáticos explotando vulnerabilidades técnicas.
Ingeniería social: utilización de la picaresca para engañar a los usuarios, haciéndoles revelar datos sensibles o realizar acciones que ponen en peligro la seguridad de su información.
INTECO (Instituto Nacional de Tecnologías de la Comunicación): plataforma para el desarrollo de la sociedad del conocimiento a través de proyectos del ámbito de la innovación y la tecnología.
IP, dirección: conjunto de cuatro números que identifican a un equipo conectado a Internet. Funciona de manera análoga a los números de teléfono. Todo equipo conectado a Internet cuenta con una dirección IP para poder enviar y recibir información.
IRC (Internet Relay Chat): protocolo de comunicaciones para charlas entre dos personas o en grupo.
Key logger: literalmente, registrador de teclas. Su misión consiste en registrar todas las pulsaciones de teclado de un usuario, principalmente con el fin de obtener contraseñas y datos confidenciales. Pueden estar fabricados como software o hardware, siendo los primeros utilizados por el spyware y otros troyanos y programas espía.
LOPD (Ley Orgánica de Protección de Datos): tiene por objeto garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar.
MAC (Media Access Control): dirección de control de acceso al medio, compuesta por un número de 48 bits, único para cada dispositivo que se conecte a una red.
Malware: software malicioso que afecta negativamente a la seguridad de la información. Incluye a los virus, gusanos y troyanos.
Microblog: se trata de un blog con anotaciones muy breves que permiten informar en pocas palabras sobre lo que estás haciendo. Se han popularizado con Twitter. Se encuentran a medio camino entre el blogging y la mensajería instantánea.
NAT (Network Address Translation): la Traducción de Dirección de Red es un mecanismo utilizado por routers para intercambiar paquetes entre dos redes. Todos los equipos detrás del router poseen unas direcciones IP válidas en la red interna y gracias a NAT se traducen estas direcciones a otras válidas en Internet.
Nick: apodo o pseudónimo. Es muy frecuente utilizarlos en las redes sociales para ocultar la identidad real.
P2P (Peer To Peer): las redes P2P permiten compartir archivos entre distintos equipos, de manera que unos usuarios pueden descargar los archivos del tipo que sea compartidos por otros usuarios de la red. BitTorrent y eMule son los programas más populares para P2P.
Phisher: programa o persona que perpetra ataques de phishing.
Phishing: moderna forma de fraude en el que se intenta robar la identidad de un usuario. Por medio de correos electrónicos u otro canal, se le incita a visitar una página web donde se le solicitan sus credenciales de acceso a algún servicio, normalmente financiero. Posteriormente, el phisher accederá a dicho servicio suplantando al usuario, obteniendo el máximo beneficio económico.
PIN (Personal Identification Number): contraseña numérica secreta que permite a un usuario autenticarse ante un sistema.
Popups: ventanas publicitarias creadas por los navegadores y otros programas, que pueden llegar a resultar verdaderamente molestas cuando su número crece descontroladamente.
Programa espía: software instalado en nuestro equipo sin nuestro conocimiento ni consentimiento, cuya misión consiste en robar y transmitir información personal, como hábitos de navegación y uso del ordenador, páginas visitadas, gustos, contraseñas, información financiera, etc. Suele considerarse una forma de troyano.
Protocolo: conjunto ordenado de pasos que hay que seguir para lograr una comunicación. Los numerosos protocolos de Internet permiten que puedan prestarse servicios tan variados como navegación, envío y recepción de correo electrónico, descarga de archivos, chat, mensajería instantánea, telefonía, etc.
Punto de acceso (AP): dispositivo hardware que interconecta dispositivos inalámbricos para formar una red inalámbrica. Normalmente un AP también puede conectarse a una red cableada y puede transmitir datos entre los dispositivos