LA INFORMACIÓN EN LA RED
El internet tiene muchas funciones positivas, así como buscar información para nuestra tarea, crear contenido entretenido, aprender algo nuevo, etc. Pero como todo, tambien puede genera algunos riesgos. Hurto de cuentas bancarias, robo de identidad, ciberbullying, grooming, acoso, relaciones con extraños, son los peligros más frecuentes en la vida online.
Usualmente es necesario encontrar información para realizar nuestras actividades y la internet es una manera rápida, sencilla y cómoda para encontrarla. Pero a veces en internet podemos encontrar acceso a informacion poco fiable y falsa, la cual hay mucha, ya que cualquier persona puede publicar algo no real, o incluso un articulo viejo que ya se probo como erronéo.
En las primeras épocas de la informática, en los años 60, la creación de virus empezó siendo un juego llamado “Core War“. Se trataba de lo siguiente: dos jugadores ejecutaban simultáneamente sus programas que se reproducían en memoria hasta que ésta se agotaba. Ganaba aquel que fuera capaz de “conquistar” más memoria, para lo cual era perfectamente legal “matar” a las copias del adversario y “robarle” esa memoria.
Más adelante se intento dar un uso más práctico a este tipo de programas, y así, a finales de los 70, dos investigadores del Centro de Investigación Xerox de Palo Alto, California, idearon un programa que debía encargarse de las labores de mantenimiento del complejo, al que llamaron “gusano”. Este programa “dormía” por el día y por la noche se propagaba por todos los ordenadores del centro haciendo por ejemplo copias de seguridad y otras tareas de gestión.
Pero sucedió algo inesperado: el “gusano” se escapó de los ordenadores de prueba del laboratorio, se extendió por toda la red paralizando todas las máquinas. Al intentar eliminarlo, seguía reapareciendo: no hubo más remedio que crear otro programa que fuera por todas las máquinas matando copias del “gusano” (lo que hoy en día sería un antivirus)
Más adelante, en lo años 80, sobre todo con la llegada de los ordenadores personales, empezaron a aparecer los primeros “hackers” y creadores de virus. En un principio muchos de estos virus eran inofensivos, y podían ser más molestos y vistosos que otra cosa. Por ejemplo uno de los más recordados es el “virus de la pelotita”: El virus actuaba sacando una pequeña pelota por la pantalla (monocromo en aquella época) que botaba por todos los sitios e iba cambiando de sentido letras y números.
Algo que suele suceder mucho en internet, es que con la facilidad de publicar algo, las personas van perdiendo su intimidad. El auge entre los más jóvenes de una red social como Snapchat, en la que los mensajes que la gente envía desaparecen a los pocos segundos de ser leídos, podría indicar que la inquietud en torno a la cuestión crece entre las nuevas generaciones. Pero la aceptación de cookies sin excesivos miramientos con tal de acceder a servicios (presuntamente) gratuitos que se nos ofrecen en la Red apunta a que, de hecho, no dedicamos demasiado tiempo a preservar nuestra privacidad.
Jeff Jarvis, bloguero de referencia, profesor de Periodismo de la City University de Nueva York (CUNY) y autor de Partes privadas. Privacidad en Internet (Gestión 2000, 2012) y de El fin de los medios de comunicación de masas (Gestión 2000, 2014), afirma en conversación telefónica desde Nueva York que la intimidad necesita de protección, sí, pero que lo importante es que la gente pueda compartir contenidos: “No debemos entrar en pánico con la privacidad hasta el punto de que acabemos encerrándonos en nuestros caparazones”
-Prestar atención a las alertas proactivas que se muestran mientras navegamos para alertarnos, por ejemplo, de un sitio que puede contener phishing o malware.
- Verificar la URL del sitio web al que ingresan para asegurarse que sea exactamente la página a la que desean acceder. La URL no debe contener ninguna falta de ortografía ni carácter especial añadido ya que esto podría indicar que la página no es auténtica.
- Comprobar que se encuentre presente la leyenda https. La "s" significa seguro e indica que la conexión está encriptada y es seguro enviar datos de contraseñas, banco o tarjetas de crédito.
- Definir una contraseña compleja, que contenga al menos seis u ocho caracteres combinados entre sí con números, letras (algunas en mayúsculas) y símbolos.
-Activar las alertas de inicio de sesión, también conocidas como autenticación en dos pasos. Esta opción está disponible para Redes Sociales y correos electrónicos.
- Para mantener su celular protegido, solamente descargue aplicaciones de tiendas oficiales. No abra ningún tipo de archivo desconocido y evite dar clic en ventanas emergentes que aparecen mientras navega en el buscador.
- Al ingresar a través de una red Wi-Fi pública, cualquier persona que se encuentre en la zona puede monitorear la información que se transmite entre su dispositivo y la zona Wi-Fi si la conexión no está encriptada.
Autor: Karen Anneth García Lara
No hay comentarios.:
Publicar un comentario