Tipo de informe: ¿Cómo se puede proteger el perfil en línea?
¿Qué es un perfil en línea? Un perfil es el conjunto de información que contiene su configuración, preferencias, Ilustración 1. Perfiles mensajes de correo, contraseñas, libretas de direcciones y certificados. Los programas de correo utilizan los perfiles para organizar la información de distintos usuarios. ¿En dónde puede establecer perfiles? Una red social es un sitio dedicado a facilitar la construcción de relaciones sociales entre Ilustración 2. Redes sociales personas que comparten intereses, actividades, antecedentes o una relación en la vida real. Dicha red se encuentra compuesta por perfiles que son una representación de cada usuario, sus conexiones sociales y otros detalles. Protegerse cuando está en línea • Phishing: suplantación de identidad, es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pas ar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. • Spoofing: (en inglés, spoofing) de identidad, en términos de seguridad de redes, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación. Se pueden clasificar los ataques de spoofing, en función de la tecnología utilizada. Entre ellos tenemos la suplantación de IP (quizás el más conocido), suplantación de ARP, suplantación de DNS, suplantación web o suplantación de correo electrónico, aunque en general se puede englobar dentro de spoofing cualquier tecnología de red susceptible de sufrir suplantaciones de identidad. • Comprar en línea: En cuanto a la red que se utiliza, se debe evitar hacer las compras en wifi públicas y utilizar el modo de incógnito, ya que las redes públicas facilitan el acceso a la información y deben ser rechazadas, sobre todo, cuando se trata de los pagos online. También existen las plataformas de compra y venta de artículos de segunda mano, en las que se deben realizar estas transacciones con ciertas garantías de seguridad. Uno de los métodos de pago más comunes son las tarjetas de crédito, pero también está Paypal, ya que la información personal que se aporta es mínima y se trata de una plataforma de pago segura y de confianza. Por otro lado, siempre es preferible pagar con tarjeta de crédito antes que las de débito, debido a las facilidades en la gestión de cancelación del pago en caso de que se sospeche de un posible fraude. Ilustración 3. Cuidados Internet
Tipos
Cableado Satelital Innalambrico
Prácticas en línea a evitar • Problemas de plagio: la protección del derecho de autor abarca las expresiones, pero no las ideas, procedimientos, métodos de operación o conceptos matemáticos en sí. Los títulos, los lemas o los lo gotipos podrán o no quedar al amparo del derecho de autor en función del nivel de actividad autoral que contengan. En la mayoría de los casos el derecho de autor no protege los nombres. • Piratería: es una nueva forma de crimen realizado por mucha gente alrededor del mundo diariamente. El término "piratería", cuando se relaciona con el Internet, abarca la descarga, la compra o la venta de software, archivos de audio o video de manera ilegal. Comprar i legalmente juegos de computadora copiados es considerado piratería, así como descargar música, filmes y programas de televisión de manera gratuita. • Ciberbullying: es un término que se utiliza para describir cuando un niño o adolescente es molestado, amenazado, acosado, humillado, avergonzado o abusado por otro niño o adolescente, a través de Internet o cualquier medio de comunicación como teléfonos móviles o tablets. • Flame o Spam: correo basura, correo no solicitado y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (o incluso correo anónimo o de falso remitente), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias manera s al receptor. La acción de enviar dichos mensajes se denomina spamming . Ilustración 5 Bibliografía No hay ninguna fuente en el documento actual. Tabla de contenidos Contenido ¿Qué es un perfil en línea?.................................................................................................................. 0 ¿En dónde puede establecer perfiles? ................................................................................................ 9 Protegerse cuando está en línea ....................................................................................................... 15 Prácticas en línea a evitar.................................................................................................................. 50 Consideraciones de comunicación .................................................................................................. 106 Edad................................................................................................................................................. 120 Año .................................................................................................................................................. 120 Consideraciones de comunicación El Internet se ha convertido en los últimos tiempos en una herramienta indispensable para el usuario en común. Esta herramienta proporciona usos para investigación, promoción y como un medio de comunicación sobre diversos aspectos del mundo contemporáneo. Uso del internet Año Incremento 2014 2,485 2015 3,008 2016 3,429 2017 3,773 2018 4,021 2019 4,338 Edad Año 2006 2007 2008 2009 2010 16 a 24 90.7 74.3 87.3 90.7 88.7 25 a 34 74.3 87.3 74.3 67.3 87.3 35 a 44 87.3 90.7 87.3 74.3 90.7 45 a 54 76.4 74.3 76.4 74.3 74.3 55 a 64 67.3 87.3 67.3 87.3 87.3 65 a 74 76.5 87.9 87.3 74.3 90.7 i Se encuentra en un sitio seguro i