Вы находитесь на странице: 1из 96

Competencias digitales:

Seguridad informática
(modelo DIGCOMP)
Título: Competencias digitales: Seguridad informática
(modelo DIGCOMP)
Edita: Grupo Euroformac
Año: 2021
ÍNDICE

Unidad 1. Protección de dispositivos������������������������������������������������������� 6


1.1.Descripción del área de competencia������������������������������������������������������������������7
1.2.Qué son los perfiles de usuario�������������������������������������������������������������������������������9
1.3.Tipos de perfiles de usuario����������������������������������������������������������������������������������� 10
1.4.Qué son los virus informáticos y cómo prevenirlos������������������������������������11
1.5.Los antivirus. La principal medida de seguridad para usar en nuestros
dispositivos��������������������������������������������������������������������������������������������������������������������������� 19
1.6.Principales antivirus del mercado����������������������������������������������������������������������21
1.7.Otras medidas de seguridad para usar en nuestros dispositivos����������24
1.8.Cómo usar y definir contraseñas seguras�������������������������������������������������������40

Unidad 2. Protección de datos personales e identidad digital�����42


2.1.Descripción del área de competencia���������������������������������������������������������������42
2.2.Protección de datos personales en la red�������������������������������������������������������44
2.3.Ciberbullying y cyberacoso ���������������������������������������������������������������������������������� 55
2.4.Sexting���������������������������������������������������������������������������������������������������������������������������� 57
2.5.Grooming����������������������������������������������������������������������������������������������������������������������� 59
2.6.Suplantación de Identidad������������������������������������������������������������������������������������� 61
2.7.Comunidades peligrosas en línea�����������������������������������������������������������������������64
ÍNDICE

Unidad 3. Protección de la salud�������������������������������������������������������������75


3.1.Descripción del área de competencia���������������������������������������������������������������76
3.2.Posibles riesgos para nuestra salud relacionado con las TIC������������������76
3.3.Qué es la ergonomía������������������������������������������������������������������������������������������������� 79
3.4.Qué es la nomofobia������������������������������������������������������������������������������������������������� 81
3.5.Qué son las emisiones electromagnéticas������������������������������������������������������83

Unidad 4. Protección del entorno�����������������������������������������������������������85


4.1.Descripción del área de competencia���������������������������������������������������������������86
4.2.El impacto tecnológico en el medio ambiente�����������������������������������������������86
4.3.Configurar las opciones de energía��������������������������������������������������������������������88
4.4.El coltán, un mineral marcado por la sangre���������������������������������������������������91
4.5.Obsolescencia programada����������������������������������������������������������������������������������� 92
Objetivos

ff Adquirir conocimientos sobre conceptos básicos en la protección de


dispositivos electrónicos.
ff Conocer aspectos básicos en la protección de dispositivos electróni-
cos y seguridad en la red.
ff Concienciarse y actuar de forma coherente en cuestiones relativas a
la seguridad de los datos personales y la privacidad en Internet.
ff Conocer, tomar conciencia y adquirir hábitos adecuados en relación
a la protección de la salud en entornos online, riesgos y uso adecuado
de diferentes dispositivos.
ff Adquirir buenos hábitos en relación con el impacto ambiental vincu-
lado al uso de las Tecnologías de la Información y la Comunicación.
Unidad 1. PROTECCIÓN
DE DISPOSITIVOS
Seguridad informática // Unidad 1. Protección de dispositivos

1.1. Descripción del área de competencia


La Unidad 1 de este Curso, dedicada a la Protección de dispositivos, for-
ma parte del área de competencias de Seguridad informática. Se trata
de determinar las medidas y protocolos que protegen el acceso a la in-
formación contenida en nuestros dispositivos electrónicos, tanto desde
el punto de vista físico (elementos de hardware) como lógico (software).

¿Qué es la seguridad en internet?


La seguridad en Internet es uno
de los aspectos esenciales a la
hora de utilizar las nuevas tec-
nologías. Para ello es importan-
te que conozcamos las medidas
para mantenernos seguros. Definición
Saber realizar las tareas o ma- Entendemos por seguridad en in-
nejar diversas tecnologías se ternet las medidas de precaución
que tomamos para proteger los ele-
considera más importante que mentos que operan o forman parte
realizarlas de forma segura, sin de la red, el área más afectada por
embargo, la seguridad es pri- la acción de los ciberdelincuentes.
mordial, aún más cuando utili-
zamos dispositivos electrónicos
que introducen nuevas utilida-
des y formas de gestión.
La seguridad informática es la encargada de crear normas, métodos y
procedimientos para identificar vulnerabilidades en la información, con
el objetivo de eliminarlas.
Para ello debe contarse con bases de datos dotadas de sistemas de segu-
ridad, para evitar que la información de los dispositivos esté accesible a
cualquier persona no autorizada.

6
Seguridad informática // Unidad 1. Protección de dispositivos

Riesgos principales en internet


Algunos de los riesgos que corre navegando por internet son:

ff Suplantación de identidad
ff Robo de datos personales e información
ff Venta de datos personales
Los ciberdelincuentes utilizan
diferentes modos de ataque a
sus víctimas, como pueden ser
los virus, con los que logran ac-
ceder a sistemas o modificar el
funcionamiento de los disposi- Enlace externo
tivos electrónicos, otro método Puede consultar el siguiente en-
es el phishing o suplantación lace para ampliar información:
de identidad, esto es utilizado Conoce los peligros de instalar
para adquirir información con- ciertas apps en tu móvil: https://
fidencial como contraseñas, da- www.osi.es/es/actualidad/histo-
tos bancarios, entre otros. rias-reales/2019/04/17/por-que-
piden-tantos-permisos-las-apps
Los peligros son múltiples, pero Peligros de las redes wifi públicas:
también las medidas para evi- https://www.osi.es/es/wifi-publica
tarlos o reducir sus efectos. A lo
largo de este curso trataremos
de identificar los primeros y
proporcionar las herramientas que nos permitan una navegación útil
y segura y un aprovechamiento de las numerosas ventajas y utilidades
que tienen las que llamamos Nuevas Tecnologías de la Información y
las Comunicaciones (conocidas como TICs). En definitiva, no se trata de
no usar, sino de usar bien.

7
Seguridad informática // Unidad 1. Protección de dispositivos

1.2. Qué son los perfiles de usuario


Uno de los aspectos destaca-
dos de las últimas innovacio-
nes tecnológicas, tanto para
nuestro trabajo como en la vida
personal, es la personaliza-
ción de los entornos informá- Definición
ticos, es decir, la configuración Hablamos de perfiles de usuario para
adaptada a nuestros intereses y referirnos al entorno configurado de
preferencias. conformidad con esos intereses, gustos
y preferencias. Esas características son
El perfil de usuario nos permite “recordadas” por el sistema cuando
compartir el dispositivo con utilizamos el dispositivo o la aplicación
de que se trate. Ello incluye desde la
otros usuarios, de forma que el
mera apariencia de una web, una
sistema recuerda las utilidades, red social o una aplicación, por
preferencias y contenidos de ejemplo, el idioma de comunicación,
cada uno y los cambios que cada hasta elementos más determinantes
como puede ser el historial de compras
usuario realice en su perfil no
en una web y las restricciones de ac-
afectan a los demás. ceso a ciertos contenidos (muy útiles,
por ejemplo, en el caso de menores).
El perfil de usuario en disposi-
tivos compartidos resulta espe-
cialmente útil de cara a la pro-
tección de los datos de carácter
personal, de manera que cada
usuario sólo tendrá acceso a la
información y aplicaciones para
las que esté autorizado, garanti- Enlace externo
zando de esta forma la necesa- En el siguiente enlace encontrarás
ria confidencialidad. recomendaciones para la gestión
de los perfiles en el ámbito labo-
Frente a las múltiples ventajas ral: https://www.incibe.es/prote�� -
que presentan los perfiles de ge-tu-empresa/blog/recomendacio-
usuarios, también debe desta- nes-gestion-identidades-eficiente
carse, aún más al abordar te-
mas de seguridad, los peligros

8
Seguridad informática // Unidad 1. Protección de dispositivos

que conlleva el suministro de información a aplicaciones y webs. Todos


conocemos casos de usos fraudulentos de la información que suminis-
tramos en internet.
Se trata, pues, en definitiva, de aprovechar las ventajas de la personali-
zación, pero controlando el suministro excesivo de datos por parte del
usuario y los posibles usos que se dan a los mismos.

1.3. Tipos de perfiles de usuario


Aunque son diversas las clasificaciones que pueden hacerse de los per-
files de usuario, suele distinguirse entre:

ff Perfiles locales: son los creados en un equipo cuando el usuario ini-


cia sesión. El perfil es específico para ese usuario, local al equipo y se
almacena en el disco duro del equipo local.
ff Perfiles móviles: son los creados por un administrador y almacena-
dos en un servidor, de forma que el usuario dispondrá de su perfil con
independencia del equipo que esté utilizando.
ff Perfiles obligatorios: son perfiles que sólo pueden ser modificados
por un administrador.
A estos tres tipos algunos autores añaden un cuarto:

ff Perfil de usuario temporal: que es el que se elimina al cerrar cada


sesión.
Desde otro punto de vista cabe hablar de perfiles de usuario cuando cla-
sificamos a las posibles personas que van a acceder a nuestra web o a
nuestra aplicación en grupos en atención al rol que van a desempeñar
y no a sus características personales.

9
Seguridad informática // Unidad 1. Protección de dispositivos

Así, por ejemplo, en este curso,


tú tendrás el rol o perfil de estu-
diante, mientras que quienes lo
impartimos tendremos el de pro-
fesor/a. Así, hablamos de grupos
de usuarios o perfil de grupo. Esa Definición
clasificación en grupos puede Son “derechos” los atributos de una
utilizarse para asignar tareas o persona o grupo que les permiten
hacer algo que afecta al sistema y no
privilegios de acceso a conteni-
a cada recurso concreto. Por ejem-
dos o información. plo, hacer una copia de seguridad.
Hablamos en relación con este Hablamos, en cambio, de “permisos”
tema de “derechos” y “permi- para referirnos a las características
de cada recurso concreto y a lo que
sos” que sirven para configurar
se puede o no hacer con él, por ejem-
la posición del usuario o de los plo, un archivo de sólo lectura nos
grupos, en definitiva, de forma permitirá acceder a la información
simple, lo que cada uno puede o que contiene, pero no modificarla.
no hacer.

1.4. Qué son los virus informáticos y cómo


prevenirlos
Hoy en día, en la gran mayoría de los hogares podemos encontrar varios
ordenadores y dispositivos electrónicos que se conectan a internet.
Jóvenes y mayores usan internet como canal de comunicación, siendo
actualmente uno de los más importantes, ya que nos podemos comunicar
tanto por mensajería instantánea como por vídeo llamada.
Internet es una herramienta muy potente de información y comunica-
ción, en la que es fundamental realizar un uso adecuado y coherente, ya
que alberga innumerables peligros que hay que aprender a identificar,
para poder escoger las medidas de protección más adecuadas en cada
caso concreto.

10
Seguridad informática // Unidad 1. Protección de dispositivos

Es necesario aplicar diferentes técnicas que protejan los equipos in-


formáticos de daños accidentales o intencionados, como los ataques
por hackers, pérdidas económicas causadas por virus, gusanos y otros
malware, spam que colapsa nuestro correo electrónico con timos y frau-
des, software espía, etc.
Por estos motivos y más, debemos estar preparados ante las posibles
amenazas externas, y es nuestra obligación conocerlas y actuar ante sus
posibles consecuencias, antes de que los daños sufridos sean irreparables.
En el lenguaje cotidiano utilizamos el término “virus” para designar todo
tipo de amenazas a nuestros equipos electrónicos o a la información que
los mismos almacenan. En este apartado vamos a estudiar, de modo
más preciso, los distintos tipos de ataques y amenazas y las medidas de
protección.

Las amenazas: Malware


Existen numerosas amenazas
externas y debemos conocerlas
para actuar en consecuencia.
Malware es un término general
y engloba a muchas amenazas Definición
de seguridad. Actualmente po-
Malware es la abreviatura de Mali-
demos agrupar el malware en
cious Software y este término engloba
tres categorías: a todo tipo de programa o código
informático malicioso cuya fun-
ff Malware infeccioso: virus y ción es causar un mal funcio-
gusanos. namiento o dañar un sistema.

ff Malware oculto: Troyanos,


backdoor o puerta trasera y
rootkits.
ff Malware para obtener beneficios económicos directos: Spyware y
adware.

11
Seguridad informática // Unidad 1. Protección de dispositivos

Tipos de malware
Dentro del grupo de Malwares podemos encontrar muchos tipos, pero
veremos los más comunes:

ff Virus: su objetivo es modificar el funcionamiento de un equipo in-


formático sin el permiso de su propietario. Pueden traer consecuen-
cias variadas, desde la destrucción o modificación de datos hasta una
“broma”. Buscan infectar archivos ejecutables, agregando parte de su
código, de esta manera al instalar un fichero tu equipo quedaría con-
taminado. Esta técnica también se usa como forma de propagación.
ff Gusano o worm: es similar a un virus, es considerado una subclase.
Se propagan de ordenador a ordenador, pero a diferencia de un virus,
se pueden propagar sin la ayuda de una persona. Lo más peligroso
de los worms o gusanos informáticos es su capacidad para replicarse
en el sistema informático, por lo que podría enviar cientos o miles de
copias de sí mismo, creando un desastre a gran escala.
ff Troyano: es un software malicioso que se presenta como un progra-
ma inofensivo o legítimo al usuario, pero que, al ser ejecutado, ata-
ca su sistema ocasionando daños. Los troyanos, a diferencia de los
virus y gusanos, no son autopropagables.Los troyanos pueden rea-
lizar diferentes tareas, normalmente crean una puerta trasera, (en
inglés backdoor), para ocultarse y permitir que atacantes se conecten
a su ordenador, controlando su equipo totalmente y viendo todos sus
movimientos.
ff Spyware o programa espía: recopila información sobre los movi-
mientos online de los usuarios y después la vende a anunciantes.
Normalmente se autoinstala en el sistema afectado, por lo que se eje-
cuta cada vez que encendemos el ordenador, controlando nuestras
páginas visitadas y mostrando anuncios relacionados.Se diferencia
de los virus en que no se intenta replicar en otros ordenadores.
ff Phishing, es una de las variedades de los programas espías y su medio
de propagación es el correo electrónico. Son páginas o links que se
hacen pasar por banco, empresa o entidad oficial para que facilites tus
datos y robarte dinero o secuestrar tu cuenta. Estos emails contienen

12
Seguridad informática // Unidad 1. Protección de dispositivos

un enlace que redirecciona al usuario a una página falsa que va a


solicitar algunos datos confidenciales, como el número de la tarjeta
de crédito.
ff Adware: es un software que despliega publicidad de distintos pro-
ductos o servicios. Estas aplicaciones incluyen código adicional que
muestra la publicidad en ventanas emergentes, o a través de una barra
que aparece en la pantalla simulando ofrecer distintos servicios útiles
para el usuario.
ff Scareware: es un software que engaña a los usuarios para que visiten
sitios infectados de malware. Intenta convencer al usuario de que su
ordenador está infectado para que pague por un software que al ins-
talarlo resulta ser software malicioso.
ff Riskware: aunque no son programas maliciosos, contienen una ame-
naza potencial que pueden provocar daños si lo utilizan los ciber-
delincuentes. En ciertas situaciones ponen sus datos en peligro, ya
que pueden, por ejemplo, bloquear, eliminar, modificar o copiar datos,
dañando al ordenador o a las redes.
ff Rootkits: herramientas usadas por intrusos informáticos para acce-
der, sin permiso, a los sistemas informáticos. Logran acceder a los
ordenadores bien reemplazando archivos o bibliotecas del sistema,
o instalando un módulo de kernel. El hacker instala el rootkit, obte-
niendo un acceso bastante similar al del usuario, lo que permite usar
otras credenciales hasta conseguir el acceso de raíz o administrador.
ff Spam: son mensajes de correo electrónico, cuyo remitente es des-
conocido, que recibimos sin haberlos solicitado, suelen enviarse de
manera masiva. Normalmente los servidores de correo electrónico
los detectan, a través de una serie de filtros que pasan los emails, y
los envía a una carpeta con el nombre “Spam” o “Correo no deseado”.
ff Otros programas maliciosos: son aquellos programas que no afectan
directamente a los ordenadores, pero que se usan para crear virus,
troyanos o para realizar actividades ilegales.

13
Seguridad informática // Unidad 1. Protección de dispositivos

Maneras de infectarnos con software malicioso


Todos debemos conocer las ame-
nazas que podemos encontrarnos
por Internet y saber qué daño nos
pueden causar:
Los canales por los que nos pode-
mos infectar con malware fácil-
Enlace externo
mente son: En la “Oficina de Seguridad del
Internauta (OSI)” podemos en-
contrar más información sobre
ff Internet: es el origen principal los diferentes tipos de virus:
de distribución de todo tipo de
https://www.osi.es/
malware. Generalmente, los
virus y otros programas ma-
liciosos se colocan en páginas
Web populares haciéndose
pasar por algún software útil y gratis o se camuflan entre la descarga
deseada, causando confusión al usuario. Por otro lado, existen scripts
que se ejecutan automáticamente al abrir las páginas Webs que tam-
bién pueden contener programas maliciosos.
ff Correo electrónico: debemos tener especial cuidado con los emails
que recibimos de remitentes desconocidos, ya que pueden estar in-
fectados por virus. Normalmente los virus o gusanos se encuentran
en los archivos adjuntos o en el cuerpo del email. El equipo se puede
infectar al abrir un email o al descargar un archivo adjunto. El correo
electrónico es también una fuente de spam y phishing. Mientras el
spam es generalmente una pérdida de tiempo, phishing es un método
de robar sus datos confidenciales.
ff Vulnerabilidades de software: aprovechando la vulnerabilidad del
software que instalamos en nuestro sistema, los hackers establecen
una conexión remota con el equipo y extraen datos personales, de la
red, etc.
ff Unidades de almacenamiento externo: al conectar en nuestro equipo,
pen drives, tarjetas de memoria, discos duros portátiles, etc. puede
infectarnos con malware, ya que, si la unidad de almacenamiento
está infectada, lo pasará a nuestro ordenador.

14
Seguridad informática // Unidad 1. Protección de dispositivos

¿Cómo detectar una infección?


Existen diversas formas de detec-
tar que nuestro ordenador ha sido
infectado por malware:

ff Cambios en nuestro nave-


gador como: página de ini- Enlace externo
cio distinta, nuevo enlace a En el siguiente enlace puedes am-
“Favoritos” y nueva Barra de pliar información acerca de los daños
herramientas. que puedes sufrir al conectar en tu
equipo un pen drive infectado:
ff Ordenador ralentizado.
http://www.bbc.com/mundo/noti-
ff V e n t a n a s e m e r g e n t e s cias/2015/11/151106_tecnologia_la-
piz_memoria_pendrive_usbkiller_il
inesperadas.
ff El equipo se queda sin memo-
ria o espacio en el disco duro.
ff Apagón del equipo de manera inesperada.
ff Mensajes anormales a la hora de arrancar equipo
ff Mensajes o alertas inesperadas
ff Ficheros cambiados de nombre o desaparecidos.
Algunas características que podemos observar si hemos sido infectados
por un virus a través de email son las siguientes:

ff Sus contactos le indican que han recibido mensajes que usted no has
enviado.
ff Aparecen muchos mensajes en el buzón de correo sin dirección de
envío.
Aun así, debemos realizar chequeos en nuestro equipo para asegurarnos
de si estamos infectados por un virus. Normalmente los antivirus están
programados para iniciar los chequeos de manera automática, podemos
mirar en la Configuración del antivirus para asegurarnos que es así.

15
Seguridad informática // Unidad 1. Protección de dispositivos

¿Cómo nos protegemos del malware?


En la empresa, suele ser habitual que el administrador de los sistemas o
departamento técnico se encargue del mantenimiento para protegernos
del malware, estar tareas suelen ser: tener a los ordenadores actualiza-
dos, con un firewall y con software antivirus.
Nosotros debemos seguir una serie de precauciones básicas para evitar
que nuestro ordenador se infecte:

ff Mantenga el ordenador y el software actualizados. A menudo se


lanzan actualizaciones para sus sistemas operativos. Es una buena
idea instalarlas cuando estén disponibles para su ordenador. Estas
actualizaciones suelen incluir correcciones que mejoran la seguridad
del sistema. Algunos sistemas operativos también ofrecen actualiza-
ciones automáticas, de forma que puede obtener las actualizaciones
en cuanto estén disponibles. Además del sistema operativo del orde-
nador, el software instalado en el equipo también debe actualizarse
con las versiones más recientes. Dichas versiones suelen incluir más
correcciones de seguridad para evitar ataques de software malicioso.
ff Use una cuenta distinta de la de administrador siempre que sea po-
sible. Normalmente todos los sistemas operativos nos permiten crear
varias cuentas de usuario en el ordenador, de esta manera todos los
usuarios pueden tener configuraciones diferentes. Por ejemplo, una
cuenta de administrador normalmente puede instalar software nue-
vo, mientras que las cuentas “limitadas” o “estándar” habitualmente
no pueden hacerlo. Si vamos a navegar por internet no necesita ins-
talar software nuevo, por lo que puede utilizar una cuenta “limitada”.
Esto puede ayudarle a impedir que se instale software malicioso en
el ordenador y que se produzcan cambios en todo el sistema.
ff Actúe con precaución antes de entrar en un sitio web o realizar cual-
quier descarga. Las descargas son una de las formas principales de
infectar nuestros dispositivos. En Internet debe ser cauto al acceder
a sitios webs desconocidos que afirmen ofrecer productos gratuitos.
Puede resultar útil buscar comentarios o información sobre el sitio o
sobre el programa antes de descargarlo o instalarlo. Las descargas son

16
Seguridad informática // Unidad 1. Protección de dispositivos

una de las formas principales de propagación del software malicioso,


por lo tanto, actúe con cautela respecto a estas y los sitios desde donde
las obtiene.
ff Tenga precaución al abrir archivos adjuntos o imágenes de correos
electrónicos. En ocasiones, los correos que recibimos pueden ser
spam, pero en otras pueden contener software malicioso dañino, por
lo que es recomendable que solo abra archivos adjuntos de contactos
conocidos y conociendo el contenido.
ff Usar contraseñas seguras, mezclando caracteres, números, mayús-
culas y minúsculas, no usando contraseñas predecibles.
ff Cierre las ventanas emergentes que le piden que descargue software.
Cuando navega por la Web, le puede aparecer ventanas emergentes
donde se indica que su ordenador ha sido infectado y te sugieren
descargar determinado software para protegerte. Pero hacerlo es pe-
ligroso porque puede infectar el ordenador. Así que te aconsejamos
que cierres la ventana y no hagas clic en ella.
ff No ejecutar ficheros de dudoso origen.
ff Controle el uso de los archivos compartidos. Existen muchas aplica-
ciones o sitios que nos permiten compartir archivos con otros usua-
rios sin ningún tipo de control, hay que ser precavidos con los archi-
vos que descargamos.
ff Utilice un cortafuegos (firewall), ya que esta herramienta está dise-
ñada para bloquear el acceso no autorizado, permitiendo comunica-
ciones autorizadas.
ff Use software antivirus tanto en su ordenador como en dispositivos
móviles. Téngalo actualizado y ejecute un análisis del equipo de ma-
nera frecuente. Existen antivirus tanto de pago como gratuitos, como
veremos en los siguientes apartados, pero debe comprobar siempre,
antes de descargarlo, que lo ha desarrollado una compañía fiable. Se
debe descargar desde la web oficial del fabricante y no es aconsejable
instalar dos antivirus en el mismo equipo.
ff No conectar al equipo un USB sin saber de quién es.

17
Seguridad informática // Unidad 1. Protección de dispositivos

En la página de la Oficina de Seguridad del Internauta que ya hemos


mencionado en este curso podemos encontrar información muy útil so-
bre los virus y herramientas para combatirlos.

Ejercicio
Visite la página de https://
es.malwarebytes.com/, explo-
re las opciones e investigue para
qué podría utilizar el software.
Haga una comparativa entre la
versión gratuita y de pago.

1.5. Los antivirus. La principal medida


de seguridad para usar en nuestros
dispositivos

¿Cómo funcionan los antivirus?


Nos hemos referido en apartados
anteriores a los antivirus entre
las distintas medidas de protec-
ción frente a las amenazas. Nos
ocupamos ahora específicamente
de los mismos. Los antivirus son Enlace externo
programas de seguridad cuya fi- Te dejamos un enlace, pero
nalidad es detectar los virus in- hay mucho más: https://www.
formáticos para posteriormente osi.es/es/contra-virus
eliminarlos.

18
Seguridad informática // Unidad 1. Protección de dispositivos

Su nacimiento se remonta a los años 80, inicialmente su función era la de


detectar virus informáticos, pero en la actualidad esas funciones se han
ido aumentando y permiten bloquear las amenazas, desinfectar archivos
y prevenir una infección de los mismos, siendo capaces de detectar una
gran cantidad de malware.
Los antivirus funcionan sin que nos demos cuenta y van revisando cada
archivo que se abre en el ordenador.
Veamos un ejemplo, si descargamos en nuestro ordenador un programa
para escuchar música, éste no se abrirá hasta que el antivirus lo haya re-
visado y lo compare con una base de datos que contiene todos los virus,
gusanos y demás tipos de malware que se conozcan hasta la fecha.
Todo esto sucede en muy poco tiempo, el usuario normalmente no se
da cuenta, por este motivo es imprescindible tener nuestro antivirus
actualizado, para que esté al día de todas las amenazas recientemente
descubiertas.
El antivirus también dispone de un mecanismo para comprobar si un
archivo es malicioso, la revisión heurística, que consiste en determinar
si un fichero tiene un “mal comportamiento” o no funciona como debería,
lo que podría indicar la presencia de un virus nuevo que todavía no ha
sido identificado y que no se encuentra en la base de datos.
Además de la función de estar siempre ejecutándose sin que nos percate-
mos, los antivirus también pueden hacer escaneos de todo el disco duro
o de las unidades, carpetas o archivos seleccionados. No es necesario que
utilicemos esta opción salvo que hayamos instalado el antivirus recien-
temente o queramos escanear algún archivo en concreto.
Los antivirus también son de gran utilidad para reparar un ordenador
que ya está infectado, y así detectar cuál es el problema para solucionarlo
adecuadamente.
La mayoría de los antivirus tienen una opción en la configuración para
realizar escaneo completo del disco duro una vez por semana o progra-
marlo para que lo haga al encender el equipo.

19
Seguridad informática // Unidad 1. Protección de dispositivos

En atención a las utilidades que presentan suele hablarse de tres tipos


de antivirus:

ff Preventores: avisan antes de que se presenta la infección, monitori-


zando las acciones y funciones del sistema.
ff Identificadores: identifican programas infecciosos que pueden estar
afectando al sistema.
ff Descontaminadores: parecidos a los identificadores, pero se especia-
lizan en la eliminación de programas malignos para que el sistema
esté tan “limpio” como al inicio.

1.6. Principales antivirus del mercado

Versiones gratuitas de antivirus


Las versiones gratuitas de antivi-
rus son productos que no poseen
todas las características que traen
las versiones de pago y su interfaz
está más limitada. Normalmente
vienen con el contenido básico y Enlace externo
nos permite desinfectar y prote- En el siguiente enlace puede encontrar
gernos en tiempo real. los 6 mejores antivirus gratuitos de
2021 y sus enlaces de descarga desde
Ciertas funciones como “Copia de la web del fabricante: https://www.
Seguridad” o “Control parental” pcworld.es/mejores-productos/seguri-
solo están disponibles desde la dad/mejor-antivirus-gratis-3675793/
versión completa.
Se tiende a pensar que al ser un
antivirus gratuito no detectará de la misma manera los virus, pero es
igual de efectivo que la versión comercial, aunque limitado en cuanto a
soporte por email, chat, teléfono o por formulario, de los que sí disponen
las versiones de pago. Sobre las versiones gratuitas y sus características
volveremos luego.

20
Seguridad informática // Unidad 1. Protección de dispositivos

A continuación, puede ver los enlaces de algunos de ellos:

ff Bit defender Antivirus Free


Edition https://www.bitdefen-
der.com/solutions/free.html?
c=1
ff Avast Free Antivirus https:// Recuerda
www.avast.com/free-antivi-
No olvide tener un antivirus activa-
rus-download?ref=cj&utm_
do en todos tus dispositivos elec-
medium=affiliate&utm_sour- trónicos que acceden a internet.
ce=commissionjunction&cou
Actualícelo frecuentemente.
ponfield=yes
ff AVG Free Antivirus https://
www.avg.com/es-es/free-an-
t i v i r u s - d ow n lo a d ? u t m _
source=commissionjunc-
tion&utm_medium=affiliate
ff Avira Free Antivirus ht- Ejercicio
tps://www.avira.com/en/
Visite los enlaces de los antivirus cita-
free-security-suite
dos anteriormente y haga una compa-
rativa, elija el que se ajuste más a sus
necesidades. Justifique su respuesta.
Versiones comerciales
antivirus
Las versiones comerciales de los antivirus podemos dividirlas en las
siguientes:

ff La Suite de Seguridad, es la suma de varios programas de seguridad


en uno:
†† Antivirus
†† Anti-spyware
†† Firewall o cortafuegos
†† Antirootkit

21
Seguridad informática // Unidad 1. Protección de dispositivos

†† Control Parental.
†† Antiphishing
†† Filtro Web
†† Antispam.
†† Copia de seguridad
†† Disco de Arranque
ff El Software Antivirus normalmente carece de filtro anti-spam y fi-
rewall, pero es muy común que venga integrado con protección an-
ti-spyware para protegernos de ambas amenazas.
ff Instalar versiones de prueba, las versiones de prueba de los antivirus
son software del producto, pero con posibles modificaciones:
†† Su duración es escasa, si normalmente la licencia de este softwa-
re es de años, con una versión de prueba del producto será entre
15 y 30 días, como máximo tres meses.
†† También es posible que las funcionalidades del producto sean
algo limitadas, y algunos de los módulos del producto completo
se encuentren desactivados. Por este motivo, lo que más vamos a
encontrar, es que nos ofrezcan la posibilidad de disfrutar durante
un periodo concreto de la protección a nivel de “Suite Antivirus”
o “Antivirus premium”. Pasado el plazo tendremos dos opciones:
pagar por el producto completo y no perder funcionalidad o rea-
lizar el cambio a su “Versión gratuita”.
†† Es conveniente instalar la versión de prueba de un programa
antivirus, ya que, aunque nos documentemos y hagamos com-
parativas de productos, es posible que no sepamos cuál se ajusta
a nuestras necesidades. Llegados a este punto podemos probar
tantas versiones de prueba como queramos y decidirnos por la
que más nos convenga.

22
Seguridad informática // Unidad 1. Protección de dispositivos

1.7. Otras medidas de seguridad para usar


en nuestros dispositivos

Antispyware
Si nota que su ordenador empieza a hacer cosas inesperadas, como mos-
trar barras de herramientas en el navegador, abrir ventanas emergentes,
cambiar la página de inicio de nuestro navegador, etc. es probable que su
sistema se haya infectado con spywares o “programas espías”.
Estos programas, como ya comentamos, a menudo entran a su ordenador
sin que lo note, recopilando información personal sin su permiso, provo-
cando cambios de configuración
e incluso perjudicando la veloci-
dad de su conexión a internet.
Por este motivo necesitaríamos
un antispyware, que pueden
ser aplicaciones independientes Enlace externo
o módulos incorporados de un
Enlace de interés, Los Mejores Antis-
antivirus. Tiene que comprobar pyware y Antimalware de 2020: ht-
si su antivirus dispone de él o si tps://blog.latiendadelaslicencias.com/
no adquirir la herramienta por mejores-antispyware-y-antimalware/
separado.

InfoSpyware
InfoSpyware es una web referente sobre seguridad en la red y malware.
Comienza su andadura en el año 2004 debido a la necesidad de los usua-
rios de un sitio que ofreciera información clara sobre las amenazas que
nos podíamos encontrar.
En enero del 2005 abre su foro, ForoSpyware.com, y se convierte en refe-
rencia en español, creando:

23
Seguridad informática // Unidad 1. Protección de dispositivos

“LA MAYOR COMUNIDAD DE SEGURIDAD INFORMÁTICA DE


LUCHA CONTRA EL MALWARE Y OTRAS AMENAZAS EN IDIOMA
ESPAÑOL 100% GRATUITA E INDEPENDIENTE”.

En InfoSpyware podemos encontrar mucha información, relativa, en-


tre otras herramientas y recursos a antivirus, antispyware, cortafuegos,
peligros en la red, spam, medidas de protección,... , y, para obtener infor-
mación de estos y otros temas relacionados, multitud de artículos, blogs,
estadísticas, comparativas, entrevistas …
El objetivo de esta web es prevenir, evitar y eliminar todo tipo de Malwa-
res, comentar y recomendar los principales programas y herramientas
necesarias para mantener sus equipos en óptimo rendimiento y libre de
amenazas, y en algunos casos poner a disposición de los usuarios el sof-
tware necesario.
Cabe destacar una de las utilida-
des más interesantes que pro-
porciona: un sistema de soporte
y ayuda, de carácter gratuito, con
el que podemos resolver las dudas
surgidas en la instalación y con- Ejercicio
figuración, prevenir infecciones y Visita la página web: https://
eliminarlas. www.infospyware.com/

Una vez que nos registremos, ten- Recopila información acerca de los nue-
vos Malware que nos pueden infectar.
dremos disponible este sistema
de soporte y ayuda.
Para que todo esto sea posible se
cuenta con un gran equipo de personas de todas partes del mundo que
colaboran de manera desinteresada.

Firewall
Un cortafuegos o firewall, como ya vimos, es una parte del sistema que
previene el acceso no autorizado a nuestro ordenador, permitiendo sólo
las comunicaciones que están autorizadas.

24
Seguridad informática // Unidad 1. Protección de dispositivos

Los cortafuegos pueden ser:

ff Hardware
ff Software
ff Hardware y software
Se utilizan para que los usuarios de internet sin autorización no ten-
gan acceso a redes privadas conectadas a Internet, fundamentalmente
intranets.
Por los cortafuegos pasan todos los mensajes que circulan por la intra-
net, de manera que su misión es examinar cada mensaje y detectar y
bloquear aquellos que no son seguros.
Los cortafuegos no se utilizan para eliminar los virus del ordenador, pero
sí añaden más seguridad a nuestro equipo si lo utilizamos con un buen
antivirus y actualizamos nuestro sistema operativo de manera regular.
Distinguimos:

ff Cortafuegos de hardware: Nos protegen contra ataques externos y


se pueden comprar de manera independiente o incluidos en routers
de banda ancha. Dependiendo del malware que queramos combatir,
será efectivo o no, por ejemplo, si queremos detectar virus, gusanos
o troyanos cuyo método de propagación es mediante mensajes de
correo electrónico, este tipo de cortafuegos no nos serviría
ff Cortafuegos de software: Protege a nuestro ordenador de intentos
de acceso o control desde el exterior, y normalmente, nos protege de
virus, gusanos y troyanos que puedan tener los mensajes de correo
electrónico. Una desventaja es que, los cortafuegos software única-
mente protegen al ordenador en el que está instalado, a diferencia de
los cortafuegos hardware que protegen a la red.

25
Seguridad informática // Unidad 1. Protección de dispositivos

Cómo utilizar correctamente las herramientas


tecnológicas
Otras medidas de seguridad se refieren a la utilización adecuada de los
dispositivos y herramientas electrónicas. A continuación, nos referimos
a los principales, en función del potencial efecto que pueden tener para
poner en riesgo nuestra información.

1. La webcam. Jorge Flores Fernández, de https://www.pantallasami�-


gas.net/ nos ofrece algunos datos de mucho interés sobre el uso co�-
rrecto de la webcam.
Debemos tener en cuenta que:
†† La webcam ofrece información muy detallada sobre su usuario:
Muestra la imagen del rostro, pero también una serie de datos
significantes, como la edad aproximada, el lenguaje corporal, es-
tado de ánimo, gustos e intereses, etc.
†† Al compartir nuestra imagen por webcam no somos conscientes
que el receptor puede estar grabando sin ningún problema. Es
frecuente pensar que el envío de imágenes empieza y acaba en
el tiempo que dura la transmisión de datos, pero en muchos ca-
sos se graba y cualquier persona puede llegar a ver la grabación.
†† La cámara web puede ser manipulada de forma remota usan-
do malware: instalando determinado programa malicioso en
el equipo pueden manipular la cámara consiguiendo incluso
desactivar el piloto luminoso que delata que se encuentra en
funcionamiento.
†† Para conocer la identidad de una persona no es conveniente usar
la webcam, ya que el interlocutor puede cambiar y manipular
su imagen, no mostrando su aspecto original. Desde hace unos
años la Policía alerta de que este tipo de engaños ocurren muy a
menudo, por lo que no debemos confiar en todo lo que vemos a
través de la webcam.

26
Seguridad informática // Unidad 1. Protección de dispositivos

Recomendaciones para el uso seguro de la webcam:

ff Usarla únicamente con interlocutores de máxima confianza y no ha-


cer delante de ella nada que no se haría en público.
ff Tener presente siempre la información de contexto que la cámara
puede estar transmitiendo.
ff Mantener el equipo libre de software malicioso para evitar activacio-
nes remotas.
ff Girar la cámara hacia un ángulo muerto cuando no se esté usando
porque de esa manera evita-
mos que, por un descuido o
una activación remota, pueda
emitir imágenes inadecuadas.
Si viene integrada en el equi-
po, basta taparla con cinta ad-
hesiva o similar. Enlace externo
En www.cuidadoconlawebcam com se
ff Si se pretende conocer la
presentan de manera didáctica todas
identidad del interlocutor y estas situaciones de forma que tan-
se intercambia con él la ima- to niños, niñas y adolescentes como
gen de la webcam por unos padres y madres, aprendan a reconocer
qué momentos delicados pueden darse
instantes, se le debe pedir
con la cámara web y cómo evitarlos.
en esos momentos que rea-
lice alguna acción particular En el canal de YouTube “Pantallas
Amigas”, puede ampliar infor-
(por ejemplo, simular unas mación acerca de los riesgos de la
gafas rodeando sus ojos con webcam: https://www.youtube.
los dedos) que nos garantice com/watch?v=FLKR5aq3Zbw&lis-
que no está mostrando una t=PL188399C443029016

grabación.

27
Seguridad informática // Unidad 1. Protección de dispositivos

Micrófono
Al igual que ocurre con la web-
cam, debemos tener en cuenta
que el micrófono es otro medio
por el que se puede acceder a
nuestra información.
Sabías que
El micrófono puede dar datos
Hace un tiempo, hubo un gran debate
muy detallados nuestros, ya que si
ya que, Mark Zuckerberg, programador,
hay alguien escuchando nuestras empresario y creador de Facebook,
conversaciones pueden acceder a compartió una foto suya en una red
información personal que demos social, en la que se apreciaba como
estaba tapada la cámara y la entrada
hablando por teléfono o mante-
del micrófono con una cinta adhesiva,
niendo una conversación en casa una medida de seguridad muy barata
o en el trabajo. y muy útil para todos. En la página de
“ABC” podemos ver la noticia: https://
Cada vez se usan más los mensa- www.abc.es/tecnologia/redes/ab-
jes de audios para la comunica- ci-mark-zuckerberg-tapa-webcam-or-
ción, por lo que tenemos que denador-201606221255_noticia.html
adoptar una serie de
precauciones:

ff Tener en cuenta conversacio-


nes externas o datos que se
puedan transmitir de manera
accidental.
Ejercicio
ff No decir nada que no diría en Utilice una cinta adhesiva y tape en su
persona. portátil u ordenador de sobremesa, la
webcam y la entrada de micrófono.
ff Mantenga su dispositivo libre
de software malicioso para
evitar activaciones remotas
Es recomendable tapar la entrada de audio, así como la de la webcam,
para prevenir estos riesgos.

28
Seguridad informática // Unidad 1. Protección de dispositivos

Bluetooth
Podemos considerar el bluetooth como una tecnología muy útil y potente
para transmitir datos (ubicación, contactos, imágenes) y voz (a través del
manos libres del coche), pero no se puede considerar que sea una tecnolo-
gía demasiado segura, aunque sabiendo configurarlo bien, no deberíamos
tener ningún problema.
Algunas recomendaciones a seguir son:

ff Manténgalo apagado mientras no lo esté usando, muchos disposi-


tivos podemos configurarlos para que se mantengan encendidos un
periodo de tiempo determinado, posteriormente se apagará.
ff Configure una clave de autorización, de esta manera le pedirá auto-
rización cada vez que un dispositivo se quiera conectar
ff Manténgalo en modo invisible, de este modo no podrá ser detecta-
do por un dispositivo ajeno a no se ser que indique previamente su
identidad.
ff No se conecte a un dispositivo bluetooth desconocido.
ff Evite realizar emparejamientos en lugares públicos, ya que cuando
se realiza el envío de claves, podrían robarse y utilizarse por terceros.

Teléfono y otros dispositivos móviles


Hoy en día pasamos muchas horas con smartphones y tablets, sobre todo
utilizando programas de mensajería instantánea en los que es muy fácil
compartir información.
La Policía Nacional ha elaborado una serie de recomendaciones para el
uso seguro de los teléfonos móviles, debemos tenerlas muy presente.
Son un auténtico “seguro” para nuestros dispositivos móviles. Se trata de
las siguientes:

ff Los terminales modernos permiten la protección de su contenido, te-


clado y aplicaciones y el desbloqueo del mismo, mediante una contra-
seña, numérica o táctil. Activa esa protección y no permitas a nadie
utilizar tu móvil. Tampoco compartas la contraseña para proteger tu

29
Seguridad informática // Unidad 1. Protección de dispositivos

intimidad y la de tus comunicaciones. Evitarás hackeos o intrusiones


de consecuencias desagradables. Si pierdes o te roban el smartphone
cambia desde el PC las contraseñas de acceso al correo electrónico,
redes sociales, aplicaciones de comercio electrónico,… que tuvieras
instalados en el teléfono.
ff Los dispositivos móviles están provistos de varios códigos de segu-
ridad para protegerlos contra el uso no autorizado. Estos códigos son
conocidos como PIN y PUK. El PIN o número de Identificación Per-
sonal es un código personal, comúnmente, de 4 cifras que permite
acceder o bloquear el uso de la tarjeta SIM. El PIN original se puede
consultar en la documentación que entrega el operador con la tarjeta
SIM y puede ser modificado por el usuario de manera sencilla. Se re-
comienda modificarlo inmediatamente al recibir la SIM. Por otro lado,
el PUK es un código de 8 cifras que sirve para desbloquear la tarjeta
SIM cuando ésta se ha bloqueado por introducir erróneamente en 3
ocasiones el código PIN. Este código también se puede consultar en la
documentación original de la tarjeta SIM o llamando a nuestra compa-
ñía telefónica, pero a diferencia del PIN, el PUK no se puede modificar.
ff Sé consciente de las posibilidades que dan estos teléfonos a sus po-
seedores y a los interlocutores. Y no conviertas en normales acciones
que pueden suponer un control excesivo de tu intimidad o acarrearte
un bombardeo comercial: usa con prudencia la geolocalización que
permite la mensajería instantánea y las distintas redes sociales.
ff Atención a hacerte, almacenar o enviar imágenes tuyas comprome-
tedoras o, peor aún, de otros, así como redistribuir imágenes ajenas
que pueden dañar la imagen de los protagonistas. Antes de enviarlas
o compartirlas de forma instantánea en redes sociales asegúrate de
que no va a suponer un problema para nadie, ni ahora ni en el futuro.
Querer borrarla luego o pretender que otros lo hagan no es la solución.
ff El sexting – hacerse fotos de carácter erótico y/o compartirlas – es
un grave error. En el caso de los menores puede originar situaciones
de chantaje o ciberacoso sexual o acoso en el entorno escolar (groo-
ming y bullying). Muchos casos de gente se han arrepentido cuando
ya era tarde. Redistribuir esas imágenes de otras personas con el fin
de perjudicarles es delito.

30
Seguridad informática // Unidad 1. Protección de dispositivos

ff Los smartphones y tablets sufren, como el resto de ordenadores y


equipos que se conectan a Internet, ataques a través de lo que se cono-
ce como técnicas de “ingeniería social”: correos electrónicos o men-
sajes colgados en perfiles en las distintas redes sociales, distribuidos
de forma masiva a través de cuentas “secuestradas”, incorporan links
con un contenido supuestamente muy atractivo… y que esconde, bajo
un link acortado, spam o malware. No accedas a enlaces facilitados
a través de SMS no solicitados: ignora esos mensajes y, en caso de
posible intento de fraude, hazlo llegar a la Policía Nacional.
ff Los nuevos móviles incluyen un sistema operativo que permite insta-
lar infinidad de aplicaciones. Éstas tienen el riesgo de ser vehículos
muy eficaces de transmisión, tanto para el envío de spam publicitario
como para infectar con troyanos smartphones y tablets.
ff Los internautas están muy concienciados con la prevención y protec-
ción contra los virus en los ordenadores personales, pero sólo un 32%
de los españoles poseedores de smartphones cuenta con un programa
antivirus. Usa siempre plataformas, páginas, firmware y software
oficiales y actualizados.
ff Haz periódicamente copias de seguridad del contenido de tu móvil
o tablet. Si es relevante, duplica ese contenido en distintos soportes
informáticos (USB, ordenadores domésticos o profesionales…).
ff No te conectes a redes WiFi de las que desconozcas su propiedad y sé
prudente con las operaciones que realizas conectado a redes wireless
públicas. Y, por supuesto, no crackees la clave de seguridad de redes
protegidas ajenas.
ff Si utilizas el smartphone para comprar por Internet sigue las mis-
mas pautas de seguridad y prevención que con el ordenador, pero
extrema la precaución en cuanto a las aplicaciones que utilizas y
a la autenticidad y fiabilidad de la web vendedora (que la dirección
web empiece por “https” que indica que es una conexión segura), así
como a las condiciones de privacidad del vendedor o intermediario.
ff Desconfía de correos o SMS pidiéndote que envíes un mensaje o
llames a un número de tarificación especial. De igual forma, asume
que al enviar un SMS puntual te puedes estar suscribiendo de forma

31
Seguridad informática // Unidad 1. Protección de dispositivos

automática a un servicio de pago constante. Lee siempre las condi-


ciones de uso de los servicios que aceptas para saber lo que contratas
en la letra pequeña.
ff Evita ser utilizado para propagar el spam a través de mensajería ins-
tantánea en el móvil. Mensajes que advierten del fin de ese servicio
gratuito si no se reenvía dicho mensaje son falsos y no buscan más
que la distribución masiva del mismo.
ff Atención al phishing (páginas o links que se hacen pasar por banco,
empresa o entidad oficial para que facilites tus datos y robarte dinero…
o secuestrar tu cuenta). Además de este riesgo, también existente en
los ordenadores, está el smishing (lo mismo, pero a través de un en-
lace que se envía vía SMS).
ff Cuando instalas determina-
das aplicaciones en tu telé-
fono inteligente en muchas
ocasiones autorizas el acce-
so a tus datos privados, su
uso para terceros o, incluso, la Más info
promoción de esa aplicación Para ampliar información puede con-
entre tus contactos. Cuando sultar la web de la “Agencia Española
pulsas “aceptar” asegúrate de de Protección de Datos” y del “Insti-
tuto Nacional de ciberseguridad”:
los permisos que concedes al
instalar los programas. https://www.aepd.es/
https://www.incibe.es/
ff No dejes encendido el Blue-
tooth si no lo estás usando. El
Bluetooth es una tecnología
muy útil para la transmisión de datos y voz, pero su nivel de seguri-
dad no es óptimo. Muchos dispositivos que utilizan bluetooth se pue-
den configurar para que sólo permanezcan encendidos durante un
periodo determinado de tiempo, pasado el cual preguntan al usuario
si quiere que permanezca encendido o si prefiere que se apague.

32
Seguridad informática // Unidad 1. Protección de dispositivos

Aplicando la seguridad…
Observa las direcciones webs, podemos ver algunas con el formato http://
y otras https://, ¿qué diferencia hay?
Las letras, HTTP son las siglas de “Hyper Text Transport Protocol”, len-
guaje para intercambiar información entre servidores y clientes de la red.
La “S” hace referencia en inglés a “secure”.
Si nos fijamos, cuando navegamos por internet, la mayoría de las páginas
empiezan por http://, esto significa que utilizan un lenguaje que podría
no ser seguro. Por lo que alguien podría espiar lo que vemos y escribimos.
Cuando nos encontramos páginas con este formato, es recomendable no
compartir ningún dato personal.
Por ejemplo, si vamos a comprar en una página web cuya dirección em-
pieza por http://, no sería seguro que hiciéramos la compra, ya que tene-
mos que poner datos personales, incluidos nuestros datos bancarios.
Sin embargo, https:// es una forma de dar seguridad a tus datos, de esta
manera sabemos que nuestro ordenador está conectado a una página con
lenguaje codificado y que nos ofrece mayor seguridad.
Aun así, no es conveniente confiarse, ya que, aunque nos ofrezca cierta
garantía, no se trata de una medida infalible.
Además de las múltiples herramientas tecnológicas que, como hemos
visto, tenemos a nuestra disposición contamos también con algunas
Instituciones y Organismos que velan por la seguridad en el diseño y el
uso de las nuevas Tecnologías de la Información y las Comunicaciones
(TICs). En el PDF que encontrarás a continuación nos referiremos a 2 de
las principales: OSI (Oficina de Seguridad del Internauta) e INCIBE (Insti-
tuto Nacional de Ciberseguridad).

33
Seguridad informática // Unidad 1. Protección de dispositivos

Oficina de Seguridad del Internauta


El objetivo de la OSI es reforzar la
confianza en el ámbito digital, uti-
lizando como instrumento para
ello la formación en ciberseguri-
dad. Trabajando para:
Definición
ff Minimizar la gravedad y La Oficina de Seguridad del In-
número de incidencias de ternauta (OSI) es un proyecto del
seguridad. Instituto Nacional de Cibersegu-
ridad (INCIBE) nacido para propor-
ff Ayudar a los usuarios a me- cionar información y soporte a los
jorar su comportamiento con usuarios, así como evitar y resolver
los problemas de seguridad que pue-
el objetivo de adquirir buenos den existir al navegar por Internet.
hábitos de seguridad.
ff Concienciar a los usuarios de
su responsabilidad en lo referente a ciberseguridad.
El portal dispone de información general referente a la seguridad en In-
ternet y herramientas para poder navegar por la red de forma segura.
Las herramientas gratuitas que encontramos están agrupadas en las si-
guientes categorías:

ff Herramientas destinadas a proteger la información: copias de


seguridad
ff Gestión de Tareas: herramientas destinadas a mejorar el rendimiento
del sistema.
ff Mantenimiento y limpieza: eliminan software no deseado, herra-
mientas para desinstalar y reparar.
ff Cifrado de datos y gestión de contraseñas: herramientas que se utili-
zan para codificar/decodificar información, de manera que solo quién
conozca la contraseña adecuada puede descifrarla. Almacén seguro
de contraseñas.
ff Privacidad y navegación seguras: usadas para proteger la privacidad
de un usuario en internet.

34
Seguridad informática // Unidad 1. Protección de dispositivos

ff Control parental: herramientas destinadas a la protección de menores


de los riesgos en el uso de Internet.
ff Antivirus: herramientas cuya principal finalidad es la detección, blo-
queo y eliminación de virus y otros códigos maliciosos. Sin embargo,
dependiendo del fabricante, éste puede ofrecer otros servicios adicio-
nales muy interesantes para mantener el ordenador protegido. En
función de dónde esté instalado el programa antiespía, éste puede
ser de escritorio (si está instalado en el equipo) o en línea (disponible
a través del navegador web).
ff Análisis de tráfico de red: herramientas para analizar el tráfico y
comunicaciones.
ff Análisis online y cleaners: detección de ficheros o direcciones webs
maliciosas. Herramientas ejecutables para desinfección de
malware.
ff Acceso remoto: herramientas
de conexión y acceso remoto.
ff Antirrobo: bajo esta categoría
se encuentran las herramien-
tas destinadas a la protección
de acceso de dispositivos y su Enlace externo
recuperación. Desde el siguiente enlace pode-
mos acceder a la búsqueda de he-
ff Cortafuegos: herramientas rramientas: https://www.osi.es/
que controlan las comunica- es/herramientas-gratuitas
ciones entre internet y el orde-
Por otro lado, también consta de un ca-
nador, permitiendo proteger a nal de avisos para estar actualizados de
este último de posibles intru- las nuevas amenazas de seguridad. ht-
sos para impedir el acceso no tps://www.osi.es/es/actualidad/avisos
autorizado, permitiendo las
comunicaciones autorizadas.

35
Seguridad informática // Unidad 1. Protección de dispositivos

Contenidos del portal

ff Ponte al día: en esta sección podemos encontrar noticias de actuali-


dad sobre las amenazas y buenas/ malas prácticas. Dispone de sec-
ciones de avisos, un blog y un espacio para historias reales, de las que
podemos extraer una serie de enseñanzas básicas.
†† Avisos de seguridad
†† Blog
†† Historias Reales
ff ¿Cuánto sabes? Son unos test sencillos pero muy prácticos con los
que podemos evaluar nuestros conocimientos sobre seguridad y sobre
tecnología en general. https://www.osi.es/es/cuanto-sabes
ff ¿Qué deberías saber? Secciones muy interesantes que nos van de-
sarrollando contenidos sobre diferentes aspectos de conocimiento
necesario:
†† Sobre tus dispositivos: qué son los virus, medidas para protegernos,
consejos y cómo hacer que nuestros dispositivos electrónicos
estén adecuadamente protegidos.
†† Sobre tu información: Cuestiones básicas sobre protección de la in-
formación que compartimos en Internet, con consejos de uso y
seguridad de nuestros datos.
†† Sobre el fraude: Información sobre peligros que podrían estar de-
trás de transacciones y pagos online, conocer cómo evitarlos y
consejos.
†† Sobre tus conexiones: Cuestiones relativas a la seguridad de nues-
tras redes, configuraciones, software y consejos que nos permi-
tirán tener nuestras redes más protegidas.
†† Sobre tu actividad online: Peligros de nuestra actividad en Internet,
desde la navegación hasta el juego, o las redes sociales. Con un
especial hincapié en la protección de los menores. https://www.
osi.es/es/contra-virus

36
Seguridad informática // Unidad 1. Protección de dispositivos

ff ¿Cómo protegerte? Recursos muy interesantes, con acceso para des-


cargar aplicaciones desarrolladas por INCIBE, como CONAN Mobile,
herramientas gratuitas y consejos y tutoriales para desinfectar nues-
tros equipos. También nos proporcionan datos de contacto, posibilidad
de reportar fraude, un foro y una atención telefónica a nuestras dudas.
Adicionalmente, en la web de la OSI hay un apartado dedicado a Menores,
que nos deriva a la web de “Internet Segura for Kids” https://www.is4k.es/
La OSI tiene una presencia muy activa en las redes sociales:

ff Facebook (facebook.com/osiseguridad)
ff Twitter (@osiseguridad)
ff Youtube https://www.youtube.com/channel/
UCRrahfD7KRB6M9XyZpMWJ1g
En el apartado de “Boletines” con-
tamos con información actuali-
zada de los contenidos de la web
y podemos suscribirnos a la in-
formación de:
Más información
ff Boletín OSI News: con las úl- Visita el siguiente enlace para conocer
timas entradas al blog. una historia muy útil de compras online:

ff Boletín OSI Última hora: https://www.osi.es/es/actualidad/


historias-reales/2017/09/27/
con información de ataques compre-una-mochila-en-el-pri-
y problemas que surgen en mer-sitio-web-que-encontre-y-la
internet.

37
Seguridad informática // Unidad 1. Protección de dispositivos

Instituto Nacional de Ciberseguridad


INCIBE es un instrumento del Gobierno para promover la ciberseguridad
como motor de transformación social y oportunidad para la innovación.
Lidera diferentes actuaciones para la ciberseguridad a nivel nacional e
internacional.
El CERT de Seguridad e Industria, centro de respuesta a incidentes de
ciberseguridad operado por INCIBE, tiene por objetivo trabajar para incre-
mentar la capacidad de detectar, de manera temprana, nuevas amenazas,
la respuesta y análisis de incidentes de seguridad de la información, au-
mentar la ciberresiliencia de las organizaciones y el diseño de medidas
preventivas para atender a las necesidades de la sociedad en general y
a las necesidades de seguridad de las infraestructuras críticas, de apoyo
en la investigación y lucha frente a ciberdelitos y ciberterrorismo.
MISIÓN: Su misión es fortalecer la ciberseguridad, la protección de la
información y privacidad en los servicios de la Sociedad de la Informa-
ción, añadiendo valor a empresas, Administraciones, ciudadanos, sector
de las tecnologías de la información y comunicaciones, red académica y
de investigación española, etc.
VISIÓN: INCIBE tiene la visión de conseguir sus objetivos mediante:

ff El compromiso de profesionales altamente cualificados, comprome-


tidos con sus proyectos y capaces de generar valor e innovación de
forma continua.
ff La dinamización del sector TIC, desde el punto de vista de la igualdad
de oportunidades, creando nuevos negocios y oportunidades para
clientes, proveedores y profesionales.
ff El soporte a los ciudadanos, empresas, administraciones, RedIRIS (Red
Académica y de Investigación española) junto con sus instituciones
afiliadas y sectores estratégicos, todos ellos claves para un desarrollo
de las nuevas tecnologías con un alto impacto social.
ff La generación de inteligencia en ciberseguridad como medio nece-
sario para el desarrollo de tecnologías y conocimiento a aplicar en
nuevas herramientas y estrategias.

38
Seguridad informática // Unidad 1. Protección de dispositivos

Su actividad se basa en:

ff Servicios: Fomentando los servicios en el ámbito de la ciberseguridad


que nos permiten el aprovechamiento de las TIC y eleven la confianza
digital. INCIBE se centra en fomentar mecanismos para prevenir y
solucionar incidentes de seguridad de la información, la protección
de la privacidad de los usuarios y en la promoción y el avance de la
cultura de la seguridad de la información a través de la sensibiliza-
ción, concienciación y la formación.
ff Investigación: Debido a sus propios objetivos, sus operaciones están
asimismo centradas en la investigación, de manera que cuenta con
capacidad suficiente para generar inteligencia en ciberseguridad
como eje para abordar su apli-
cación en nuevas tecnologías.
ff Coordinación: INCIBE se coor-
dina y colabora con otras en-
tidades, públicas y privadas,
nacionales e internacionales, Más información
de todo el ámbito de la ciber- Para ampliar información vi-
seguridad, lo que constituye sita el siguiente enlace:
un factor fundamental en la www.incibe.es
estrategia del Instituto.

1.8. Cómo usar y definir contraseñas


seguras
Si perdemos nuestro móvil, tablet u ordenador, ¿qué pasaría? Llevamos
mucha información dentro de ellos, por lo que es necesario protegerlos
con claves o patrones de seguridad para su desbloqueo y configurarlos
de manera segura para poder borrar la información a distancia si fuese
necesario.

39
Seguridad informática // Unidad 1. Protección de dispositivos

En numerosas ocasiones la información que compartimos se encuentra


protegida con una contraseña por lo que es necesarios conocer ciertos
aspectos sobre estas:

ff Las contraseñas deben ser secretas y no las debe conocer nadie más
que usted, no las comparta con otras personas.
ff Es muy importante que sean robustas, utilicen números, letras o ca-
racteres especiales combinados.
ff Es recomendable no repetir la misma contraseña para distintas apli-
caciones, si, por ejemplo, tiene una cuenta en Gmail y otra en Amazon,
utilice contraseñas diferentes.
ff Deben cambiarse periódicamente y no utilizar la misma contraseña
por mucho tiempo.
ff Debe ser fácil de recordar para usted, pero difícil de adivinar para
terceros
Por otro lado, debe tener en cuenta qué NO debemos hacer a la hora de
elegir una contraseña:

ff Elegir números consecutivos del teclado.


ff Fecha importante, por ejemplo, la del cumpleaños.
ff Poner como clave de acceso su nombre.
ff Número de teléfono.
ff Palabras del diccionario.
ff Sustituciones clásicas, por ejemplo, cambiar la “e” por un 3
En la actualidad utilizamos infinidad de aplicaciones y disponemos de
multitud de cuentas para acceder a ellas. El consejo de no repetir contra-
señas en unas y otras es, francamente, muy difícil de seguir. El consejo
ha de ser entonces utilizar uno de los llamados “gestores de contrase-
ñas”. Estos programas crean por sí mismos contraseñas robustas para
las cuentas de los servicios en los que está registrado. También las va
cambiando periódicamente. Para el usuario la ventaja es que sólo tendrá
que recordar una contraseña maestra.

40
Seguridad informática // Unidad 1. Protección de dispositivos

Como medida de refuerzo de la seguridad, muchas aplicaciones nos ofre-


cen para proteger nuestras cuentas lo que se denomina “verificación en
dos pasos”. Se trata de un “añadido” a la contraseña, una segunda com-
probación de que quien está intentando acceder es el auténtico titular de
esa cuenta. Ese 2º factor de com-
probación es “algo que tienes”,
normalmente el móvil en el que
recibes un sms con un código o
PIN, aunque también puede con-
sistir, por ejemplo, en suministrar
unas coordenadas de una tarjeta Más información
que posees. Usando la autentica- En este enlace nos hablan de las “peo-
ción en dos pasos nos protege- res contraseñas”: https://www.
mos de las consecuencias del po- genbeta.com/seguridad/cuanto-tiem-
po-lleva-siendo-123456-la-peor-con-
sible descubrimiento de nuestra trasena-posible-y-por-que-nun-
contraseña por terceros porque ca-lograremos-eliminarla
no se trata sólo de averiguar ésta, En el siguiente enlace podrás saber
sino de aportar, además, algo que más sobre los “gestores de contra-
sólo nosotros tenemos. Las cuen- señas”: https://www.xataka.com/
tas de Whatsapp, Twitter o Gmail, basics/gestores-contrasenas-que-cua-
les-populares-como-utilizarlos
entre otras muchas, permiten ya
la utilización de este sistema.

41
Unidad 2. PROTECCIÓN
DE DATOS PERSONALES
E IDENTIDAD DIGITAL
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

2.1. Descripción del área de competencia


La Unidad 2 de este curso, dedicada a la protección de los datos personales
y la identidad digital, forma parte del área de competencias de Seguridad
informática, con el objeto de proteger la privacidad de los ciudadanos
mediante el control del tratamiento de sus datos personales, así como la
vinculación de la actividad online de una persona a la misma de forma
indubitada.

Introducción
Hoy en día, para cualquier actividad que realicemos, nos solicitan infor-
mación personal, datos como nombre, apellidos, fecha de nacimiento,
dirección de correo electrónico, dirección postal, teléfono, etc. Esta infor-
mación es muy valiosa, ya que permite identificar a una persona, de ma-
nera directa o indirecta. Son, como su nombre indica, datos personales.
Nuestros datos pueden ser recogidos en ficheros, éstos dependen de las
administraciones públicas, empresas y organizaciones privadas que los
utilizan para desarrollar su actividad.
Los datos son muy importantes
para todas las actividades que
realicemos, porque a través de
ellos se puede obtener informa-
ción de la persona, tanto de gus-
tos e intereses como de otros Definición
ámbitos. Muchas veces no so- Un dato de carácter personal es toda
mos conscientes del uso que se aquella información que permita iden-
les da a nuestros datos, ya que tificarnos o hacernos identificables.
éstos se comparten, se usan, y,
en ocasiones, se utilizan como
moneda de cambio, a menudo
sin nuestro consentimiento.
Al instalar una aplicación, participando en promociones o contestando
encuestas, y al registrar nuestros datos en las redes sociales, subiendo
imágenes, vídeos, etc.; estamos facilitando nuestros datos personales,

43
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

que puede que posteriormente sean compartidos y usados por terceros,


muchas veces con nuestro consentimiento y otras tantas sin él, ¿Quién
no ha recibido una llamada de alguna compañía telefónica ofertándo-
le algo mejor?, seguramente esos datos hayan sido compartidos de una
manera u otra.
Por estos motivos estamos obligados a conocer los peligros que comporta
el suministrar datos personales que forman parte de nuestra privacidad.
Junto con los riesgos, es esencial conocer qué medidas podemos adoptar
para proteger nuestros datos, pues no siempre podemos, simplemente,
negarnos a suministrarlos o impedir que se utilicen. Para ello es funda-
mental no sólo proteger nuestra identidad digital, sino también nuestros
dispositivos móviles y equipo informático, para evitar robos de datos per-
sonales y casos de suplantación de identidad.

2.2. Protección de datos personales en la red

Compartir información
Es necesario identificar qué información podemos compartir en internet
y cuál no, ya que todo lo que hacemos deja huella de una manera u otra.
La identidad digital es la información que hay publicada en internet so-
bre una persona, estos datos pueden haber sido publicados por la propia
persona o pueden ser datos que han acabado en la red por otra serie de
circunstancias, como que los haya publicado otra persona, un periódico,
colegio, universidad, etc.
Si realizamos una búsqueda en Google de una persona podemos acceder
a una gran cantidad de información, por este motivo debemos cuidar de
manera rigurosa lo que publicamos en internet:

ff Comentarios en redes sociales, estos permanecen con el tiempo y los


pueden ver muchas personas.

44
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

ff Fotografías personales, vídeos y audios, pueden ser descargadas y


hacer un mal uso de ellos.
ff Datos de geolocalización: la persona estaría controlada en todo mo-
mento ya que con estos datos hay información exacta sobre dónde
se encuentra en cada momento.
ff Información y gustos personales.
Los ciudadanos tenemos derecho a que nuestros datos personales estén
protegidos cuando usamos Internet. Esto significa que podemos decidir
sobre quién maneja nuestra información y cómo lo hace.
En España la normativa sobre protección de Datos Personales está cons-
tituida por el Reglamento General de Protección de Datos de la Unión
Europea de 2016 y la Ley Orgánica de Protección de Datos Personales y
Garantía de los Derechos Digitales, LO 3/2018, de 5 de diciembre.

NUESTROS DATOS PERSONALES SON AQUELLOS QUE NOS


IDENTIFICAN COMO: NOMBRE, LA FECHA Y LUGAR DE
NACIMIENTO, DNI, DIRECCIÓN POSTAL Y ELECTRÓNICA, SEXO,
FOTOGRAFÍAS, VÍDEOS, ETC. INCLUSO LA DIRECCIÓN IP DE
NUESTRO EQUIPO SIRVE PARA IDENTIFICARNOS.

El derecho fundamental a la protección de datos reconoce a todos los


ciudadanos la facultad de controlar sus datos personales y la capacidad
para disponer y decidir sobre los mismos, en definitiva, el poder de man-
tener el control de su privacidad
Es un derecho reconocido en la Constitución Española y el Derecho
Europeo y protegido por la Ley Orgánica de Protección de Datos antes
mencionada.

45
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

Captación de los datos


La recogida de datos se puede llevar a cabo por diferentes medios:

ff Verbal, de manera telefónica o al darnos de alta en un comercio o


stand.
ff Escrito, al rellenar un impreso.
ff Formularios online, al darnos de alta en una red social o suscribirnos
en una web.
ff Imágenes, éstas pueden ser captadas por cámara de vigilancia.
De una forma u otra, la persona o medio encargado de recoger los datos,
debe cumplir con las siguientes obligaciones:

ff Solicitar nuestro consentimiento para tratarlos.


ff Informarnos de que los datos van a ser recogidos.
Es de suma importancia, cuan-
do damos nuestros datos perso-
nales, saber los fines del registro
de éstos y poder decidir sobre su
uso.
Para poder decidir si se autori- Ejercicio
za a que traten nuestros datos, Realiza una lista de los correos electró-
lógicamente debemos dispo- nicos que recibes a diario y clasifícalos
según su remitente. Señale aquellos
ner de una información previa
que sean promociones o publicidad.
y adecuada. Deberemos conocer Reflexiona sobre cómo esas empresas
nuestros derechos. han llegado a conocer tu dirección de
correo electrónico que, como ya sa-
Tanto el Reglamento Europeo bes, es un dato de carácter personal.
como la Ley española recono-
cen una serie de derechos en-
caminados a proteger nuestros
datos. Se trata de los siguientes:

46
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

ff Derecho de Acceso. Se establece el derecho del interesado a obtener


del responsable del tratamiento “confirmación de si se están tratando
o no datos personales que le conciernen”. En caso afirmativo tendrá
derecho de acceder a tales datos y a información sobre los fines, cate-
gorías de datos, destinatarios, plazo previsto de conservación, derecho
a solicitar la rectificación o supresión, la limitación del tratamien-
to, o la oposición al mismo, derecho a reclamar ante la Autoridad de
Control, información sobre el origen de los datos (si no se hubieran
obtenido del interesado), existencia de decisiones automatizadas si
las hubiera y, en caso de transferencia internacional, información
sobre las garantías.
ff Derecho de Rectificación. Consiste en obtener, sin dilación indebida
del responsable del tratamiento, la rectificación de los datos perso-
nales inexactos del interesado. Ello incluye el derecho a que se com-
pleten los datos personales incompletos, inclusive mediante una de-
claración adicional.
ff Derecho de Supresión. Se trata del derecho a limitar la difusión uni-
versal e indiscriminada de datos personales en los buscadores gene-
rales cuando la información es obsoleta o ya no tiene relevancia ni
interés público, aunque la publicación original sea legítima (en el caso
de boletines oficiales o informaciones amparadas por las libertades de
expresión o de información)”. De forma más sencilla podemos decir
que es el derecho que todos tenemos a solicitar que los enlaces a nues-
tros datos personales no figuren en los resultados de una búsqueda
en Internet. Nuestra Ley Orgánica recoge y protege expresamente el
derecho al olvida tanto frente a los buscadores como en redes sociales.
ff Derecho de limitación del tratamiento. El interesado tiene derecho a
solicitar la limitación en los casos siguientes:
†† Cuando impugne la exactitud de los datos, mientras el respon-
sable lo verifica
†† Cuando el tratamiento sea ilícito pero el interesado se oponga a
la supresión, pidiendo, en cambio, la limitación
†† Cuando el responsable no los necesite para el tratamiento, pero
el interesado sí para la reclamación

47
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

†† Cuando el interesado se oponga al tratamiento mientras se veri-


fica la legitimidad de sus motivos
ff Derecho de portabilidad. El interesado tiene derecho a recibir los da-
tos personales que le incumban, que haya facilitado a un responsable
del tratamiento, en un formato estructurado, de uso común y lectura
mecánica, y a transmitirlos a otro responsable del tratamiento sin
que lo impida el responsable al que se los hubiera facilitado cuando
el tratamiento esté basado en el consentimiento o en un contrato y se
efectúe por medios automatizados. Para hacerlo efectivo, es preciso
que los formatos que se utilicen sean interoperables. Se trata de un
derecho muy frecuente cuando cambiamos de operador telefónico.
ff Derecho de Oposición. Presenta el derecho de oposición las siguientes
manifestaciones:
†† Derecho a oponerse en cualquier momento, por motivos relacio-
nados con su situación particular, a que sus datos se traten en
una misión de interés público o en interés legítimo, incluida la
elaboración de perfiles.
†† Derecho a oponerse al tratamiento en cualquier momento de da-
tos que le conciernan (incluida la elaboración de perfiles) cuando
el tratamiento tenga por objeto mercadotecnia directa.
†† Derecho a oponerse al tratamiento, por motivos relacionados con
su situación particular, cuando los datos sean tratados con fines
de investigación científica o histórica o fines estadísticos, salvo
que sea necesario para el cumplimiento de una misión realizada
por razones de interés público.
ff Derechos relacionados con las decisiones individuales automatiza-
das. Se reconoce a los interesados el derecho a no ser objeto de una
decisión basada únicamente en el tratamiento de datos personales,
incluida la elaboración de perfiles, que produzca efectos jurídicos so-
bre el interesado o le afecte significativamente de forma similar.
ff Derecho de información. Derecho a recibir información de qué opera-
ciones van a ser realizadas con los datos y por quién. Información que
es distinta según que los datos procedan o no del propio interesado.

48
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

La información precisa puede transmitirse de diferentes formas en fun-


ción de cómo se obtengan los datos:

ff Por escrito, al final de un for-


mulario a través del cual se
obtienen los datos.
ff De forma verbal, siem-
pre que, de alguna forma Para saber más
quede constancia de que
Más información sobre estos de-
se ha suministrado dicha rechos encontrarás en la web de la
información Agencia Española de Protección
de Datos: https://www.aepd.es/
ff Mediante cartelería: este reglamento/derechos/index.html
método se utiliza cuando
se graban imágenes y reco-
ge los derechos, así como el
responsable del tratamiento.
Para el tratamiento de los datos será necesario el consentimiento, como
regla general, aunque también hay otras formas de justificar y hacer
legítimo el tratamiento.
Así, se entiende por tratamiento lícito el que está justificado en alguna de
las fuentes de legitimación siguientes:

ff Consentimiento del interesado, que es el supuesto más frecuente, so-


bre todo, en el ámbito privado.
ff Que el tratamiento sea necesario para la ejecución de un contrato en
el que el interesado es parte, por ejemplo, un contrato de trabajo.
ff Que el tratamiento sea necesario para el cumplimiento de una obli-
gación legal aplicable al responsable del tratamiento, por ejemplo, la
toma de temperatura por parte del empresario a sus trabajadores para
cumplir con las normas y protocolo COVID-19
ff Que el tratamiento sea necesario para proteger intereses vitales del
interesado o de otra persona física, por ejemplo, para una operación
quirúrgica de urgencia.

49
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

ff Que el tratamiento sea necesario para el cumplimiento de una mi-


sión realizada en interés público o en el ejercicio de poderes públi-
cos conferidos al responsable del tratamiento, por ejemplo, para una
inspección de Hacienda o la retención de una cuenta corriente en un
embargo.
ff Que el tratamiento sea necesario para la satisfacción de intereses
legítimos perseguidos por el responsable del tratamiento o por un
tercero, siempre que sobre dichos intereses no prevalezcan los inte-
reses o los derechos y libertades fundamentales del interesado que
requieran la protección de datos personales, en particular cuando el
interesado sea un niño. Un ejemplo sería el ejercicio de actividades
comerciales, de venta o publicidad de productos.
Pero, entre todos los motivos
que pueden hacer legítimo el
tratamiento de datos, el consen-
timiento, como hemos afirma-
do, es el más frecuente. Y éste,
para ser válido, debe cumplir Definición
una serie de requisitos. Se entiende por consentimiento del
afectado toda manifestación de vo-
Así, por ejemplo, marcar una ca-
luntad libre, específica, informada e
silla en un formulario o en una inequívoca por la que éste acepta, ya
web es una clara acción afirma- sea mediante una declaración o una
tiva. No serviría, en cambio, la clara acción afirmativa, el tratamiento
de datos personales que le conciernen.
prestación del consentimiento
En definitiva, se trata de acciones o
mediante casillas premarcadas, declaraciones que indican de forma
la inacción o el silencio. indubitada que acepta el tratamiento.

En cuanto al consentimiento de
los menores son importantes
las siguientes precisiones:

ff El RGPD de la Unión Europea declara lícito el tratamiento de los datos


personales de un niño, en el marco de los servicios de la sociedad de
la información, mediante su consentimiento si tiene, como mínimo,
16 años. Por debajo de esa edad será necesario que el consentimiento

50
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

lo de o autorice el titular de la patria potestad o tutela. Permite el tex-


to europeo que los Estados miembros puedan rebajar tal edad con el
límite de 13 años
ff En virtud de la posibilidad establecida por el RGPD, la Ley española
fija el límite por debajo del cual no puede el menor consentir por sí
mismo en los 14 años. Se excepcionan de esta regla los supuestos en
que la ley exija la asistencia de los titulares de la patria potestad o tu-
tela para la celebración del acto o negocio jurídico en cuyo contexto
se recaba el consentimiento para el tratamiento. Por ejemplo, para
firmar un contrato de trabajo.

Otros derechos
Además de los derechos mencionados anteriormente, los ciudadanos
tenemos en relación con nuestros datos los siguientes:

ff Derecho de exclusión de guías telefónicas: nuestros datos telefónicos


básicos (nombre, apellidos y dirección) que podemos consultar en
las guías telefónicas, bien sean impresos en papel o disponibles por
otros medios, constituyen una de las llamadas “fuentes accesibles al
público”.
En el caso de que no se haga manifestación en contrario exigiendo su
exclusión, podrán ser consultados y utilizados, sin necesidad de dis-
poner del consentimiento expreso del interesado. Si no quisiéramos
recibir publicidad, podemos solicitar a nuestro operador que indique
en la guía que nuestros datos no pueden ser tratados con fines publi-
citarios (eso se hace colocando una “U” junto a los datos)
ff Derecho de indemnización: Si, como consecuencia del incumplimien-
to de lo dispuesto en la LOPD, por parte del responsable o el encargado
del tratamiento de los datos, sufrimos daño o lesión en nuestros bie-
nes o derechos tenemos derecho a ser indemnizados por el perjuicio
sufrido.
ff Derecho a no recibir publicidad no deseada: Es posible solicitar que
nos excluyan del envío de comunicaciones comerciales.

51
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

Muchas veces recibimos cartas o emails con fines comerciales a los que
no nos hemos suscritos, y no queremos que circulen nuestros datos por
esos canales.
Por ello podemos evitar la pu-
blicidad no deseada registrando
los datos personales en un fi-
chero de exclusión publicitaria.
Actualmente se encuentra en
funcionamiento el denomina-
Ejercicio
do Servicio de Lista Robinson, En la Web encontrarás toda la infor-
mación sobre la lista Robinson y, si lo
a través del cual, si lo deseamos, cree oportuno, puede inscribirse para
podemos evitar la publicidad dejar de recibir publicidad no desea-
de entidades con las que no se da: https://www.listarobinson.es/
mantiene o no se ha mantenido
ningún tipo de relación.

Derechos de los destinatarios de servicios de


comunicaciones electrónicas
La Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Informa-
ción y de Comercio Electrónico establece una serie de derechos para los
destinatarios de servicios de comunicaciones electrónicas:

ff Deberán ser claramente identificables las comunicaciones comercia-


les realizadas por vía electrónica, así como la persona física o jurídica
que las realiza.
ff En las ofertas promocionales, concursos o juegos promocionales, pre-
via la correspondiente autorización, se deberá asegurar la comunica-
ción de las condiciones de acceso y, en su caso, de participación, de
forma clara e inequívoca. Es, por ejemplo, el precio de las llamadas o
de los sms para participar en un concurso televisivo.
ff Está prohibido el envío de comunicaciones publicitarias o promo-
cionales por correo electrónico u otro medio de comunicación elec-
trónica equivalente que previamente no hubieran sido solicitadas o

52
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

expresamente autorizadas por los destinatarios de las mismas. Esta


prohibición no se aplica cuando exista una relación contractual pre-
via. Siempre deberán ofrecernos la posibilidad de oponernos mediante
un procedimiento sencillo y gratuito, tanto en el momento de recogida
de los datos como en cada una de las comunicaciones que le dirija.
ff Podremos revocar en cualquier momento el consentimiento pres-
tado a la recepción de comunicaciones comerciales con la simple
notificación de su voluntad al remitente, para lo cual los prestadores
de servicios deberán habilitar procedimientos sencillos y gratuitos.
ff Los prestadores de servicios podrán utilizar dispositivos de alma-
cenamiento y recuperación de datos (cookies), a condición de que
hayamos dado nuestro consentimiento después de que se nos haya
facilitado información clara y completa sobre su utilización.
En materia de ejercicio de los derechos relativos a las telecomunicaciones
muchas veces casi lo más difícil es saber a quién tenemos que dirigirnos
cuando consideramos que se ha producido una violación de los mismos.
Para solucionar esta cuestión, la Agencia Española de Protección de datos
nos ayuda.
Debemos acceder a su web y en la pestaña “Áreas de Actuación” selec-
cionar Reclamaciones telecomunicaciones: https://www.aepd.es/es/
areas-de-actuacion/reclamaciones-de-telecomunicaciones
Entre la información que obtenemos se encuentra el listado de motivos
por los que podemos reclamar y ante quién podemos hacerlo:

ff Ante la Secretaría de Estado de Digitalización e Inteligencia Artificial


ff Ante la Agencia Española de Protección de Datos
ff Ante los organismos de Consumo
ff También debemos mencionar una reciente herramienta de solución
de conflictos con empresas de telecomunicaciones: se denomina Au-
tocontrol. https://www.autocontrol.es/servicios/mediacion/
Se trata de un servicio de mediación entre los consumidores y las em-
presas del sector de las telecomunicaciones en lo relativo a la obtención
y uso de datos de carácter personal.

53
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

Compartimos por internet


La información que compartimos en Internet puede ser utilizada de mu-
chas maneras incorrectas, por lo que, si detectamos un uso fraudulento
de la misma, deberíamos acudir a la Agencia Española de Protección de
Datos, o, incluso, según los casos, a las Fuerzas y Cuerpos de Seguridad.
A menudo, somos nosotros mismos quienes exponemos la información
compartiendo nuestros datos, por lo que hay que tener claras algunas
cuestiones básicas sobre la seguridad en internet:

ff En las redes sociales, debemos tener en cuenta que los comentarios


que publicamos así como las imágenes y vídeos, pueden llegar a ser
vistos por muchas personas, por lo que es recomendable proceder con
cuidado, exponemos nuestra privacidad y la de terceros.
ff En la nube, normalmente
almacenamos documenta-
ción, contenido multimedia,
como imágenes y vídeos. A
menudo, compartimos esa
información con familiares Para saber más
o amigos para que puedan En la web de la Agencia Española de
tener acceso, esto no es un Protección de datos puedes encontrar
problema siempre que com- más información sobre los peligros
de compartir tus datos en internet:
partamos de manera correc- https://www.aepd.es/es/areas-de-ac-
ta y controlemos quién pue- tuacion/internet-y-redes-sociales
de tener acceso.
ff En las aplicaciones móviles,
al descargar una aplicación
para nuestro móvil o tableta muchas veces les concedemos muchos
permisos que no son necesarios para realizar la actividad que nos
ofrecen. Es recomendable leer detenidamente las cláusulas que nos
piden aceptar.
ff En programas de mensajería instantánea, cuando compartimos con-
tactos, imágenes, vídeos o publicamos historias diarias, esa informa-
ción se puede propagar rápidamente.

54
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

2.3. Ciberbullying y cyberacoso

Ciberacoso
El ciberacoso, también denominado acoso virtual o acoso cibernético,
es el uso de medios de comunicación digitales para acosar a una perso-
na o grupo de personas, mediante ataques personales, divulgación de
información falsa o confidencial entre otros medios. Puede constituir
un delito. En nuestro Código Penal se considera un delito de coacciones
que tendría encaje en el art. 173 ter. Dicho artículo castiga con penas de
prisión conductas reiteradas y que menoscaben gravemente la libertad
y seguridad de la víctima, así, cuando sea ésta sometida a persecuciones
o vigilancias constantes. Si dichas conductas se trasladan al mundo de
internet hablaríamos de ciberacoso.
Al margen de las implicaciones penales, el ciberacoso puede producir
graves y prolongados problemas psicológicos en la víctima.
Si bien “ciberacoso” y “ciberbulling” son términos que se usan, muchas
veces, de forma indistinta, en sentido estricto, hablamos de ciberacoso
para referirnos a este tipo de conductas cuando se producen entre adultos,
mientras que reservamos el término “ciberbullyng” cuando se da entre
menores, o en el ámbito educativo.

55
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

Entre las formas que puede adoptar este tipo de ciberacoso se encuentran
las siguientes:

ff La creación de falsos per-


files dirigidos a ridiculizar,
coaccionar o revelar infor-
mación personal, verdadera
o falsa, de la víctima.
ff Propagar rumores en redes
Definición
sociales que denigren o den INCIBE define el ciberbulling como el
acoso entre iguales en el entorno TIC, e
una imagen negativa de la incluye actuaciones de chantaje, veja-
víctima ciones e insultos de niños a otros niños.

ff Robar la contraseña de co-


rreo electrónico de la víc-
tima para leer sus correos
accediendo a sus datos personales y su intimidad
ff Acceder a las cuentas de la víctima para usurpar su identidad o utili-
zar información confidencial
ff Amenazar a la víctima con mensajes por correo electrónico, What-
sApp o redes sociales aprovechando el anonimato que estos medios
proporcionan
ff Divulgar fotos, reales o no, de contenido sexual o, simplemente, pri-
vado, con el objeto de avergonzarla públicamente.
Las entidades responsables en España de la investigación de estos de-
litos y la protección de los internautas son la Brigada de Investigación
Tecnológica de la Policía Nacional y el Grupo de Delitos Telemáticos de
la Guardia Civil.
Podemos ofrecer una serie de consejos generales para evitar cualquier
tipo de acoso:

ff Es necesario instalar un antivirus para protegernos del malware, así


como un cortafuegos, ya que algunos programas maliciosos pueden
ponerle en riesgo desufrir ciberacoso.

56
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

ff Tome precaución a la hora de compartir sus datos personales: nombre,


apellidos, dni, teléfonos, email, etc.
ff No responda a provocaciones que reciba por ningún tipo de medio, ya
sea email, mensajería instantánea o chat.
ff Lea las condiciones de uso de las páginas webs donde escriba comen-
tarios yavise a los administradores de la web si detecta un incumpli-
miento de éstas.
ff Busque su nombre, apellidos, email o teléfono en internet y controle
qué datos están accesibles de manera pública.
ff No preste atención a provocaciones en foros, guarde los mensajes por
si los necesitase en un futuro.
ff Bloquee a las personar que
le manden mensajes ofen-
sivos y provocativos, y de la
misma manera, guárdelos
por si fuese necesario.
ff Si recibe algún tipo de ame-
Para saber más
naza avise la policía y guar- Si está interesado/a en saber más para
el caso concreto del ciberbullying
de las pruebas. desde el punto de vista del menor y
ff No utilice nombres de usua- de sus padres, madres o profesores, le
recomendamos visitar: https://www.
rio ni avatares provocativos. ciberbullying.com/cyberbullying/

2.4. Sexting
El conocido como “sexting” (acrónimo de las palabras inglesas sex, sexo,
y texting, mensaje de texto) consiste en el intercambio, envío o recep-
ción, de mensajes a través de dispositivos electrónicos que contienen
imágenes o videos de contenido sexual.
En principio es una práctica voluntaria que no debería plantear problemas
legales siempre que se produzca entre personas adultas y con consenti-
miento de las mismas. El problema deriva de que, aún siendo así, lo que

57
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

voluntariamente se “coloca en internet” con una determinada finalidad


puede ser usado con utilidades distintas o por terceros. Desgraciadamente
todos hemos oído hablar de casos reales en los que, lo que inicialmente
concernía sólo a dos adultos que voluntariamente consienten, se con-
vierte en algo bien distinto, así, la difusión sin consentimiento, el acceso
de menores o, directamente, el chantaje que utiliza estos contenidos y
que se conoce como “sextorsión”. En tales casos hablamos de auténticos
delitos, por ejemplo, de pornografía infantil.
Nuestro Código Penal recoge estas conductas en su artículo 197 que cas-
tiga con penas de prisión:

ff Al que, para descubrir los secretos o vulnerar la intimidad de otro,


sin su consentimiento, se apodere de sus papeles, cartas, mensajes de
correo electrónico o cualesquiera otros documentos o efectos perso-
nales, intercepte sus telecomunicaciones o utilice artificios técnicos
de escucha, transmisión, grabación o reproducción del sonido o de la
imagen, o de cualquier otra señal de comunicación
ff Al que, sin estar autorizado, se apodere, utilice o modifique, en per-
juicio de tercero, datos reservados de carácter personal o familiar
de otro que se hallen registrados en ficheros o soportes informáticos,
electrónicos o telemáticos, o en cualquier otro tipo de archivo o regis-
tro público o privado
ff A quien, sin estar autorizado, acceda por cualquier medio a esos datos
y a quien los altere o utilice en perjuicio del titular de los datos o de
un tercero
ff La pena se agrava si se difunden, revelan o ceden a terceros los datos
o hechos descubiertos o las imágenes captadas
ff Al que, con conocimiento de su origen ilícito y sin haber tomado parte
en su descubrimiento, difunde, revela o cede a terceros los datos o
hechos descubiertos o las imágenes captadas.

58
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

Además, se imponen penas mayores cuando los hechos descritos afecten


a datos de carácter personal que revelen la ideología, religión, creencias,
salud, origen racial o vida sexual (lo que sería el caso que estudiamos), o
la víctima fuere un menor de edad o una persona con discapacidad nece-
sitada de especial protección, o cuando se realizan con fines lucrativos.

2.5. Grooming
En muchas ocasiones relacionado con el sexting nos encontramos con
otro término, desgraciadamente, también de actualidad. Se trata del “groo-
ming” (del inglés “to groom” que alude al acercamiento para una deter-
minada finalidad) que suele traducirse como acoso o abuso sexual a tra-
vés de la red (“online grooming”) y que, más concretamente, designa las
prácticas en las que un adulto contacta con un menor a través de medios
electrónicos y, una vez ganada su confianza, abusa sexualmente de él
de formas diversas, por ejemplo, obteniendo imágenes de contenido se-
xual, impulsando al menor a actividades de prostitución, o, simplemente,
consiguiendo encuentros sexuales con el mismo.
Se pone el acento en esa fase preliminar en la que el adulto, muy a me-
nudo haciéndose pasar por menor, contacta y se introduce en el círculo
de amistad del niño/a o joven, de forma que disminuye la desconfianza
que en el mismo podrían causar requerimientos de contenido sexual. En
definitiva, se trata de un aprovechamiento de la confianza creada.
La Organización Internacional Save The Children, al estudiar el grooming,
considera que suelen concurrir (aunque no siempre todas o en el mismo
orden) las siguientes fases:

ff La creación de un vínculo de confianza: como hemos comentado


es este uno de los elementos característicos del grooming. El adulto
frecuentemente miente sobre su edad para obtener esa confianza y
que el niño/a o joven piense que se relaciona con un igual.

59
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

ff Aislamiento de la víctima: el adulto trata de “desproteger” al menor


aislándole de su familia y amigos. Para ello suele insistir en que se
mantenga su relación en secreto.
ff La valoración de los riesgos: se trata de un complemento del elemento
anterior. El adulto trata de protegerse para no ser descubierto.
ff Conversaciones sobre sexo: se trata de la conducta más “leve” de en-
tre las posibles, charlas con el menor de contenido sexual. A veces el
“acoso” queda ahí, pero, en muchas ocasiones, sin embargo, se trata de
una fase previa para obtener otros requerimientos, como imágenes,
actos sexuales…
ff Las peticiones de naturaleza sexual: estaríamos ante peticiones de
actos de contenido sexual, a los que el menor no accedería en otras
circunstancias. Para ello se utiliza el engaño, la manipulación, el
chantaje, la coacción,…
Al igual que el sexting, el grooming está también castigado en nues-
tro Código Penal. Sus artículos 183 bis y 183 ter. castigan las siguientes
conductas:

ff Al que, con fines sexuales, determine a un menor de dieciséis años a


participar en un comportamiento de naturaleza sexual, o le haga pre-
senciar actos de carácter sexual, aunque el autor no participe en ellos
ff Si se le hubiera hecho presenciar abusos sexuales, aunque el autor
no hubiera participado en ellos
ff Al que, a través de internet, del teléfono o de cualquier otra tecnología
de la información y la comunicación contacte con un menor de dieci-
séis años y proponga concertar un encuentro con el mismo a fin de
cometer cualquiera de los delitos de abusos y agresiones sexuales a
menores de 16 años que recoge el Código, siempre que tal propuesta
se acompañe de actos materiales encaminados al acercamiento. Se
agrava la pena si se utiliza coacción, intimidación o engaño

60
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

ff El que, a través de internet, del teléfono o de cualquier otra tecnología


de la información y la comunicación contacte con un menor de die-
ciséis años y realice actos dirigidos a embaucarle para que le facilite
material pornográfico o le muestre imágenes pornográficas en las
que se represente o aparezca un menor.

2.6. Suplantación de Identidad


La suplantación de identidad en línea o phishing es una manera de en-
gañar a los usuarios para que revelen información personal o financiera.
Normalmente se llevan a cabo mediante un mensaje de correo electrónico
o enlazando con un sitio web fraudulento.
Suele ser común que este tipo de estafas por suplantación de identidad
comiencen con un mensaje de correo electrónico que parece un comuni-
cado oficial de una fuente de confianza, como una compañía de tarjetas
de créditos, un comercial en línea o un banco. En el mensaje de correo
electrónico se direcciona a los destinatarios a un sitio web fraudulento,
donde se les pide que proporcionen sus datos personales, así como un
número de cuenta o una contraseña. Esta es la información que se usa
posteriormente para la suplantación de identidad.

Robo y suplantación de identidad en redes sociales:


consejos para evitarlos
Las redes sociales son un blanco fácil para que se produzcan los robos de
identidad. Puede ser que alguien haya robado nuestros datos y se haga
con el control de nuestra cuenta, haciéndose pasar por nosotros, de ma-
nera que puedan publicar contenido, mandar mensajes, colgar imágenes
y vídeos, etc. o que alguien se haga un perfil con nuestro nombre, datos
y fotografía, de manera que otros usuarios puedan pensar que somos
nosotros

61
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

Por esto, es de vital importancia que tengamos en cuenta los consejos


que resume perfectamente la Dirección General de la Policía:

ff En las redes sociales: mantén tu perfil privado, evite las contraseñas


fáciles de adivinar.
ff Utilice contraseñas “de calidad” (con letras, números y otros caracte-
res). Cámbielas periódicamente.
ff No desestime las medidas de seguridad al elegir “la pregunta secreta”,
puede que esté dejando una puerta abierta a sus cuentas de correo
electrónico y perfiles sociales. Actualice su sistema operativo según
las recomendaciones del fabricante o distribución.
ff Adquiera un buen producto antivirus y actualícelo con regularidad.
Realice periódicamente copias de seguridad de su sistema.
ff Nunca ofrezca datos personales por Internet, a menos que sea en sitios
de total confianza. COMPRUEBE LOS CERTIFICADOS.
ff No introducir el número de tarjeta en páginas de contenido sexual o
pornográfico, en los que se solicita como pretexto, para comprobar la
mayoría de edad. Extreme la precaución en los archivos que recibe
en sesiones chat.
ff Para evitar los fraudes telefónicos, controle sus facturas, compruebe
los números a los que ha llamado, y que el gasto facturado se corres-
ponde con las comunicaciones realizadas. Adopte las medidas nece-
sarias cuando le ofrecen “regalos” sustanciosos y para recibirlos tiene
que llamar por teléfono a prefijos de tarificación adicional.
ff No facilite sus números de teléfono, tanto fijo como móvil, a personas
desconocidas o en webs que no le ofrezcan confianza suficiente.
ff Asista a su hijo/a menor en su navegación por Internet. Tutélelos
como lo hace en cualquier otra actividad cotidiana.
ff Hábleles de los peligros del chat, donde se pueden confundir al cha-
tear con supuestos amigos que no resultan tales, prestando especial
atención a los contenidos sexuales. No les permita que envíen sus
fotos o de su familia ni cualquier información sobre ellos y ellas, sin
la autorización de sus padres.

62
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

ff Consensue con su hija o hijo ciertas normas a seguir en Internet, com-


pruebe qué contenidos consideran ellos y ellas que son los adecuados
para exponer y compartir en la red.

Qué no publicar en las redes sociales


En las redes sociales, aparte de la privacidad de nuestra cuenta, debemos
controlar nuestras publicaciones. Aunque suele decirse que el contenido
más seguro es el que no publicamos, debemos recordar algunos consejos
básicos sobre qué no debemos publicar en redes sociales, o si decidimos
publicarlo, conocer el riesgo que conlleva:

ff La fecha completa de nacimiento. En redes sociales como Facebook,


la fecha de cumpleaños la podemos compartir en nuestro perfil, esto
puede proveer a los estafadores y ladrones de identidad de una de
pieza clave de información para robar su identidad y poder así abrir
cuentas en su nombre.
ff Geoposicionamiento actual. Compartir su ubicación puede ser peli-
groso porque advierte que tal vez no está en casa y los sitios que suele
frecuentar.
ff Fotos de niños. No es recomendable compartir fotos de menores, pero
en el caso de que las comparta debe limitar las publicaciones única-
mente a los amigos, quitar información geográfica y no utilizar sus
nombres.
ff Dirección y teléfono. Publicar dónde vive supone un riesgo innecesa-
rio, ya que facilitas el acceso a datos privilegiados. Con su número de
móvil es posible conocer su localización a través de una herramienta
gratuita en Internet, por lo que debe tener cuidado y protegerlo.
ff Fotos con georreferencias automáticas. No hay mejor mapa hacia
su ubicación actual que una foto con georreferencia automática. Su
teléfono puede grabar la ubicación de todas las imágenes que toma
sin que lo sepa.
ff La fecha de sus vacaciones. Publicar cuando sale de vacaciones es
indicar cuándo su casa estará vacía. Espere a volver de vacaciones
para publicar sus fotografías y evite hacerlo mientras aún está fuera.

63
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

Contenidos que debe proteger


Antes de publicar nada en la red, piense en lo que quiere que sepan de us-
ted ya que muchas empresas investigan las redes sociales para conocerle
mejor, o algún contacto que tenga puede tener información que no desea
que sepa. Si es algo que no quiere que conozcan entonces no lo comparta.

ff Datos bancarios. Aunque pueda parecer obvio, no está de más recor-


dar que no es buena idea publicar el número de su tarjeta de crédito,
y su fecha de caducidad.
ff Insultos, palabras malsonantes. Aunque ningún lugar lo sea, las redes
sociales tampoco son un lugar para insultar. La falta de respeto no es
tolerada en ningún entorno y no beneficia a nadie.
ff Las contraseñas. No envíe por Internet información sobre el pin de la
tarjeta de crédito, ni contraseñas de acceso a los servicios de Internet
como pueden ser: redes sociales, correo electrónico, banco, YouTube,
blog, etc.
ff Ideologías. Debemos ser cuidadosos con el contenido que comparti-
mos referente a creencias políticas, religiosas, estilo de vida, gustos
sexuales, etc.

2.7. Comunidades peligrosas en línea


Solemos emplear los términos “comunidades en línea” para referirnos a
aquellos espacios en la red donde nos intercomunicamos y nos relacio-
namos con otras personas. Así las comunidades por excelencia son las
redes sociales, pero también otros espacios como blogs o foros. Normal-
mente son espacios en los que participan personas que tienen intereses
comunes. Así pues, no es el concepto de comunidad el que determina
el posible peligro de las mismas, sino el tipo de contenidos que se com-
parten, o, en algún caso, el carácter inapropiado de los mismos, no con
carácter general, pero sí para ciertos colectivos como los menores.

64
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

Entre los múltiples tipos de comunidades peligrosas podemos destacar,


siguiendo la clasificación que establece el Programa RED.es los siguientes:

ff Comunidades pro-anorexia y pro-bulimia: se trata, generalmente, de


jóvenes que padecen trastornos alimentarios y comparten experien-
cias y consejos sobre el tema. El acceso suele ser restringido
ff Comunidades que fomentan la autolesión “self-harm”: entra en este
grupo cualquier tipo de comunidad o grupo en Internet que promueva
prácticas de autolesión, con independencia de su finalidad.
ff Comunidades que fomentan el odio “hate-speech”: se incluyen los
grupos o comunidades en línea que “propaguen, inciten, promuevan o
justifiquen el odio racial, la xenofobia, el antisemitismo u otras formas
de odio basadas en la intolerancia, incluida la intolerancia expresada
por el agresivo nacionalismo y el etnocentrismo, la discriminación y
la hostilidad contra las minorías, los inmigrantes…”
ff Comunidades que promueven hábitos de vida no saludables: Se in-
cluyen en este grupo todas aquellas comunidades que incitan al con-
sumo de alcohol y drogas, entre otros malos hábitos
ff Comunidades que realizan apología del suicidio: se incluyen aque-
llos sitios web que ofrecen información sobre los diferentes procedi-
mientos para llevar a cabo un suicidio, incitando del mismo modo a
su realización
ff Comunidades que realizan apología de la pedofilia: Estas comunida-
des en la web no suelen contener imágenes de abusos o pornografía
infantil explícita. Por el contrario, su funcionamiento y razón de ser
se orientan a realizar una defensa de las relaciones entre adultos y
menores, normalizando el delito implícito en ellas y buscando tanto
seguidores como víctimas
ff Comunidades relacionadas con juegos online: Además de los eviden-
tes riesgos relacionados con los juegos online y videojuegos, tales
como los vinculados al uso abusivo, al acceso a contenido inadecuado
para menores (mercados ilegales, violencia, xenofobia...) o a la falta
de control por parte de los adultos, se añade el riesgo adicional que
supone entrar en contacto con comunidades peligrosas que promue-

65
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

van la propia adicción a este tipo de juegos y la relación con colectivos


y temáticas incitadoras de violencia, discriminación o actitudes
inadecuadas.
ff Comunidades relacionadas
con el terrorismo: hacen
apología de actos y atenta-
dos terroristas e intentan la
captación de adeptos.
Estas y otras comunidades pa-
Enlace de interés
recidas no sólo están presentes En estos enlaces puedes encontrar
ejemplos e información sobre los
a través de sus webs, como des- tipos de comunidades referidos:
taca también RED.es, sino que
https://www.semana.com/vi-
se pueden encontrar en foros,
da-moderna/articulo/la-tenden-
blogs, redes sociales, canales cia-de-autoagredirse-anonima-
de YouTube y el contacto con mente-en-internet/369368-3/
ellas puede ser no sólo a través https://www.20minutos.es/noti-
de estos medios, sino a través cia/2311546/0/ultras/atleti-depor-
de mensajería instantánea. tivo/quedaron-pelearse-whatsapp/

Las redes sociales, cada vez https://compromiso.atresmedia.


com/levanta-la-cabeza/actualidad/
más, están incorporando sis- cara-oculta-internet-comunida-
temas de control de eventos o des-peligrosas-linea_202008175f3a-
grupos peligrosos; pero, sin em- 67f2fec6150001a684d7.html
bargo, los sistemas de mensaje-
ría instantánea permiten burlar
estos controles. Gracias al auge
de las redes sociales, muchas de estas comunidades o grupos organiza-
dos hacen uso de estos entornos para difundir sus valores “peligrosos” y
realizar convocatoria o incluso captar adeptos. La adopción de medidas
de protección en redes es también, por tanto, eficaz para controlar el ac-
ceso a estos grupos.
Por ello, aunque a lo largo de las páginas anteriores hemos ido mencio-
nando algunas medidas de seguridad específica en redes, en el PDF que
encontrarás a continuación recopilamos dichas medidas y las concreta-
mos en relación con cada una de las principales redes sociales.

66
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

Seguridad en las Redes Sociales


Las redes sociales han revolucionado el uso de internet, haciéndolo más
atractivo y a la vez menos seguro, son un medio de intercambio de con-
tenidos en el que debemos estar alerta ante las amenazas.
Una vez que subimos alguna imagen, video o comentario a una red social,
a la vez que lo compartimos, perdemos el control sobre el mismo, per-
diendo su rastro y dejando de saber el uso que le pueden dar terceros.
De esta manera, las redes socia-
les constituyen un medio más
que posibilita que nos roben
datos, suplanten nuestra iden-
tidad, nos acosen, nos infecten,
etc. y debemos estar preparadas Definición
y protegidos frente a ello.
Los contenidos virales son aquellos
Es fundamental tener presente que se comparten de una manera muy
rápida y llegan a muchos usuarios.
que la mejor forma de proteger-
nos en las redes sociales es no
hacer. Estando en ellas asumi-
mos un riesgo de privacidad, ya
que el concepto de sociabilizar y privacidad en la red no van de la mano
en internet.
Si nuestro perfil es cerrado, sólo se pondrán comunicar con nosotros
nuestros amigos, y no amigos de amigos, lo que nos podría perjudicar
socialmente; sin embargo, si nuestro perfil es abierto todo el que esté
en la res podrá ver nuestras publicaciones, a la vez que podrá acceder a
nuestra información, consiguiendo que la sociabilidad sea máxima, el
objetivo fundamentalde las redes sociales.

Seguridad y privacidad en las redes sociales: Facebook


Tal y como hemos indicado, la única manera de que los datos permanez-
can privadoses no publicarlos en Facebook desde el inicio.
Por otro lado, hay otras precauciones que podemos activar desde la con-
figuración para administrar la forma en que la red social utiliza los datos.

67
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

No debemos olvidar la importancia de actualizar frecuentemente la cuen-


ta en lo referente a privacidad, ya que las nuevas funcionalidades que
añade Facebook traen nuevos problemas de seguridad.

Control de nuestras publicaciones


El primer paso para comprobar que no estás compartiendo más datos
de los que debes es comprender la herramienta de selección de Público
que aparece como un menú desplegable en cada imagen, publicación y
vínculo que compartes o ya has compartido en la red social.

ff Al realizar una publicación nueva:

68
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

ff En una publicación antigua:

El candado que aparece al lado de la fecha, indica que esa publicación


sólo la puede ver el propietario de la cuenta en la red social.
Nos debemos asegurar con quién estamos compartiendo la información,
esto significa que tendremos que controlar nuestra lista de amigos regu-
larmente, ya que no tiene sentido limitar las publicaciones, si tienes como
amigos a personas que no conoces.
Si has aceptado una solicitud de amistad de alguien que no conoces, con-
viene quitarlo de tu lista de “Amigos” y ser precavido.

UNA DE LAS CLAVES PARA CONTROLAR TODOS LOS DATOS EN


FACEBOOK, ES ASEGURARSE DE QUE TODAS LAS PUBLICACIONES
SERÁN VISIBLES PARA “AMIGOS” O “SOLO YO”. TAL Y COMO
HEMOS VISTO EN LOS EJEMPLOS ANTERIORES.

Administrar las publicaciones donde te etiquetaron


Cuando nos etiquetan en una publicación también debemos controlar
su visibilidad. Facebook nos permite configurar la privacidad de mane-
ra que antes de que aparezca en nuestra “Biografía”, puedas revisar la
publicación.

69
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

En la siguiente imagen podemos ver las opciones:

Estas son las opciones de configuración que nos permite Facebook en


cuanto a Biografía y etiquetado se refiere.
Para tener el control del etiquetado, deberías usar este proceso, que te
permite aceptar o no las etiquetas sobre ti en las distintas publicaciones.
De esta manera puedes rechazar una etiqueta, por ejemplo, si es una
publicación privada y no te sientes cómodo compartiéndola de manera
pública o con tus amigos.
Si es una fotografía o vídeo en el que apareces, te seguirás viendo en él,
pero no aparecerá en tu Biografía ni en una búsqueda de tu nombre. Para
tener el control de esto, debes revisar cada imagen en la que estás etique-
tado de manera individual, pero la seguridad que esto nos proporciona
merece el esfuerzo.

Elimina tu historial de búsquedas


Aunque le pueda resultar una novedad, Facebook almacena tu historial
de búsquedas. Lo hace y personaliza los resultados y sugerencias que
recibes en consonancia. Estos datos pueden ser bastante privados, por
ejemplo, si buscas reiteradamente el nombre de una persona en concreto,

70
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

Facebook sugerirá de forma automática los nombres que has buscado con
mayor frecuencia. Por suerte, es posible borrar el historial en su totalidad
desde la Configuración de Facebook.
Dentro de Facebook debes de hacer clic en el icono de “Ajustes”. Al
darle, se desplegará el menú con diversas opciones, ve a “Registro de
actividad”. Aquí aparecerá toda tu actividad en Facebook, ordenado
cronológicamente.
En la columna de la izquierda, tendrás que darle a “VER MÁS” de esta
manera aparecerá la opción de “Buscar”. Al hacer clic en ella, te aparecerá
en el centro toda tu historia de búsquedas en la red social.
Puedes eliminar registros de forma individual o todo al completo hacien-
do clic en “Borrar búsquedas”, situado en la parte superior. Se supone que
Facebook utiliza este historial para conocerte mejor y ofrecerte contenido
y resultados acordes a tus intereses.

Eliminar cuenta de manera permanente


Desde la siguiente dirección web puedes acceder para eliminar tu cuenta:
https://www.facebook.com/help/delete_account
Para eliminar tu cuenta de forma permanente debes:

1. Haz clic en la parte superior derecha de cualquier página de Facebook.


2. Haz clic en Configuración.
3. Haz clic en Tu información de Facebook en la columna de la izquierda.
4. Haz clic en Eliminar tu cuenta y tu información y, a continuación, en
Eliminar mi cuenta.
5. Escribe la contraseña, haz clic en Continuar y, después, en Eliminar
cuenta.

71
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

Una vez dentro verás una pantalla como esta:

Si han pasado menos de 30 días desde que solicitaste la eliminación, pue-


des cancelarla. Si han pasado 30 días, tu cuenta y toda tu información se
eliminarán permanentementey no se podrá ya recuperar la información.
El proceso de eliminación puede tardar hasta 90 días, pero, mientras, otras
personas no podrán acceder a tu cuenta.

Seguridad y privacidad en las redes sociales: Instagram


Instagram es una red social muy popular enfocada a que los usuarios
compartan pequeñas historias que dejan de ser visibles en 24 horas,
fotos y vídeos, dejando el contenido escrito en segundo plano.
Como ocurre en la mayoría de redes sociales, al compartir contenido, po-
demos estar mostrando información privada nuestra o de otras personas.
Debemos evitar hacer pública más información de la necesaria, por lo que
es recomendable configurar la privacidad de manera correcta.
Por defecto, la configuración de Instagram permite que cualquier usuario
pueda ver nuestras publicaciones, algo que es desaconsejable, debido a
que un usuario malintencionado puede obtener información privada y
utilizarla en nuestra contra.
Podemos evitar estas situaciones que ponen en riesgo nuestra privacidad
y seguridad teniendo en cuenta los siguientes consejos:

ff El nombre de usuario y el email son los datos obligatorios, no facilites


más información de la necesaria.

72
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

ff Activa la opción de cuenta Privada, de esta manera únicamen-


te podrán ver tu contenido aquellos usuarios que hayas aceptado
previamente.
ff Utiliza contraseñas robustas, combina números, letras, mayúsculas
y minúsculas.
ff Controla tus seguidores, puedes denunciar conductas inapropiadas y
bloquear a tus seguidores.
ff Vigila las ubicaciones que pueden aparecer en tus fotos.

Seguridad y privacidad en las redes sociales: Twitter


Twitter es una herramienta de microblogging, en la que se pueden man-
dar mensajes deuna longitud máxima de 280 caracteres.
La seguridad y privacidad está enfocada al contenido que publiquemos,
a quién sigamos y quién nos sigue.
Podemos configurar la privacidad de nuestra cuenta teniendo en cuenta:

ff La visibilidad de nuestros datos personales.


ff Protección de nuestras publicaciones, tweets.
ff Control de nuestra geolocalización.
Para ello debemos hacer clic sobre nuestro nombre de usuario, en la ba-
rra superior aparecerá un menú desplegable en el que seleccionamos
Configuración.
En la pestaña Cuenta, desmarcamos la opción “Permitir que otros me
encuentren por correo electrónico” si no queremos que sea así.
En la pestaña “Móvil”, desmarcamos la casilla “Permitir que otros me
encuentren por mi número de teléfono”.
También podemos restringir la geolocalización de nuestros tweets, des-
activando “Añadir ubicación a tus tweets”.
Para borrar las ubicaciones guardadas pulsamos sobre el enlace “Borrar
la información de ubicación”.

73
Seguridad informática // Unidad 2. Protección de datos personales e identidad digital

Existe la posibilidad de convertir nuestro perfil en privado, para ello mar-


camos la casilla “Proteger mis tweets” en la pestaña “Cuenta”.
Podemos bloquear a un follower, seguidor, desde su perfil y pulsando so-
bre el icono que representa una persona y marcando la opción Bloquear
a usuario.

Seguridad y privacidad en las redes sociales: LinkedIN


LinkedIn es una red para establecer contactos profesionales. Cada perfil
de usuario tiene una gran cantidad de datos personales, es por ello muy
importante tratarlos de forma adecuada.
En esta red el spam está especialmente vigilado y controlado, ya que
LinkedIn basa sus relaciones en personas que conoces. Es fundamental
que para registrarte utilices tu nombre verdadero, es la única manera de
conseguir contactos de calidad.

Seguridad y privacidad en las redes sociales: YouTube


YouTube es una red con millo-
nes de visitas diarias, en ella
podemos compartir nuestros
vídeos, escribir/ contestar co-
mentarios y compartir videos
de terceros. Para saber más
Si tenemos un canal de YouTube Podemos seguir el siguiente enlace
para ampliar más información. ht-
debemos tener mucho cuidado tps://www.youtube.com/yt/polic-
con el contenido que comparti- yandsafety/es-419/safety.html
mos, ya que en segundos puede
llegar a compartirse millones
de veces e incluso descargarse,
y si es algo privado podemos tener grandes consecuencias.
Como en las anteriores redes sociales, tenemos diferentes configura-
ciones de privacidad, por lo que debemos elegir la que mejor se ajuste a
nuestras necesidades.

74
Unidad 3. PROTECCIÓN
DE LA SALUD
Seguridad informática // Unidad 3. Protección de la salud

3.1. Descripción del área de competencia


La Unidad 3 de este curso, dedicada a la protección de la salud forma
parte del área de competencias de Seguridad informática. Se trata de
determinar los efectos que la utilización de las nuevas tecnologías de la
información y la comunicación, con sus múltiples dispositivos y aplica-
ciones, tiene para la salud física y psíquica de la persona, así como las
medidas destinadas a evitar en la medida de lo posible, o paliar al menos,
los perjuicios que ello produce.

3.2. Posibles riesgos para nuestra salud


relacionado con las TIC
Suelen asociarse al abuso de las nuevas tecnologías la producción de
efectos negativas en nuestra salud física, y aún más en nuestra salud
psíquica, pero es necesario tener en cuenta que el uso cotidiano de las
mismas, aunque no pueda considerarse excesivo, también produce efec-
tos adversos en muchos casos.
Es preciso también tener en cuenta que casi no es posible ya vivir, realizar
nuestras tareas más cotidianas, sin usar esas nuevas tecnologías.

PIÉNSELO: ¿NO USA EL MÓVIL COMO DESPERTADOR?, ¿NO


HA ABANDONADO LAS CLÁSICAS AGENDAS EN PAPEL POR
ALGUNA DE LAS MÚLTIPLES APLICACIONES DE ORGANIZACIÓN
DE TAREAS?, ¿CUÁNDO FUE LA ÚLTIMA VEZ QUE ESCRIBIÓ UNA
CARTA O UNA POSTAL? A LO MEJOR, EN FUNCIÓN DE LA EDAD
QUE TENGA, NI SIQUIERA SABE LO QUE ES REVELAR UN CARRETE
DE FOTOS O PONER UNA DISCO DE VINILO O LEER UN TEBEO EN
PAPEL.

76
Seguridad informática // Unidad 3. Protección de la salud

Y no es algo que parezca tener vuelta atrás, antes al contrario, cada día
son más las utilidades que nos proporcionan estas nuevas tecnologías.
Así, pues, podemos descartar evitar por completo los daños que las mis-
mas pueden provocar e nuestra salud.
Se trata pues de un tema de equilibrio, de utilización razonada y razona-
ble de las nuevas tecnologías. Ello es aún más importante si hablamos
de niños y jóvenes que son auténticos nativos digitales, que han nacido
con esas herramientas alrededor y que quizás no tengan las otras herra-
mientas de prudencia y ponderación que se presumen en los adultos.
El principal riesgo provocado por el uso excesivo de las nuevas tecnolo-
gías es la adicción y las consecuencias psíquicas de aislamiento, estrés
y ansiedad.
Pero los efectos adversos desde el punto de vista psíquicos o mental, sien-
do muy importantes, no son los únicos que se producen con el abuso de
los dispositivos electrónicos.Los mismos generan un campo magnético
que produce una contaminación y consecuente daño para el cerebro.
En el año 1987 se realizó un experimento con animales de laboratorio en
el que se expuso a hembras embarazadas y a machos al efecto electro-
magnético de estos dispositivos. El resultado fue crías de menor peso y
talla y en los machos testículos más pequeños. Asimismo, se comprobó,
además, la disminución de la cantidad de sodio en la corteza cerebral y
el hipotálamo. De las emisiones electromagnéticas causadas por los dis-
positivos electrónicos nos ocuparemos en otro apartado de esta unidad.
Clasificamos a continuación los principales daños que las TICs pueden
causar en nuestra salud física y psíquica o mental. De algunos de los
principales nos ocuparemos en los siguientes apartados de esta unidad:

Efectos adversos para la salud física:


ff Entre los principales daños a la salud física de la persona se encuen-
tran las lesiones musculares derivadas de los movimientos repetiti-
vos que nos imponen el uso y abuso de estos dispositivos,fundamen-
talmente, en las muñecas y los dedos. Es, por ejemplo, el caso de las

77
Seguridad informática // Unidad 3. Protección de la salud

afecciones que afectan al túnel carpiano (en la muñeca). Es también


el caso de la llamada “Tendinitis De Quervain” que constituye una
inflamación en los tendones de la base y alrededor del dedo pulgar.
ff Las especiales posturas que solemos adoptar al utilizar los disposi-
tivos electrónicos con torsiones esqueléticas y forzadas derivan en
lesiones en la columna vertebral.
ff El abuso en la utilización de estos dispositivos provoca además cefa-
leas, fatigas y molestias musculares en diversos lugares del cuerpo,
por ejemplo, en las cervicales.
ff Igualmente, son frecuentes problemas visuales derivados de la ex-
posición a las pantallas. Así los especialistas consideran que las pan-
tallas están detrás del importante aumento de miopías en los niños
y adolescentes. Fatiga ocular, visión borrosa y mala focalización son
otras afecciones derivadas de estos dispositivos para nuestros ojos.
ff También el abuso de las nuevas tecnologías produce problemas audi-
tivos, derivados del frecuente uso de dispositivos auriculares a gran
volumen.
ff Finalmente, destacamos problemas de sueño, derivados en muchos
casos de la exposición, antes de dormir, a la luz azul de las pantallas
de estos dispositivos. Dicha luz impide la formación de melatonina
que es la hormona que regula nuestro sueño.
De las lesiones derivadas de las posturas que adoptamos en el uso de estos
dispositivos y el diseño de los mismos nos ocuparemos en otro apartado
de esta Unidad.

Efectos adversos para la salud psíquica:


ff El primero de los efectos en nuestra salud mental es la dependencia,
la adicción que, en mayor o menor medida, producen los dispositivos
electrónicos. Piénselo, cuando se levanta de la cama, ¿cuánto tiempo
tarda en consultar su móvil?, este ejercicio es una buena manera de
conocer nuestro grado de dependencia al mismo. A modo de ejemplo,
en el año 2018, la Organización Mundial de la Salud incluyó la adicción
a videojuegos como enfermedad mental. Y, con carácter más general,

78
Seguridad informática // Unidad 3. Protección de la salud

la Estrategia Nacional sobre Adicciones incluye entre ellas el abuso de


las nuevas tecnologías. Llamamos Nomofobia a la adicción al móvil
de la que nos ocuparemos más adelante en esta Unidad.
ff Los efectos del abuso y la dependencia sobre nuestra salud mental
son variados: aislamiento y disminución de los contactos sociales,
ataques de pánico, pérdida o ganancia excesiva de peso, según los
casos, migrañas, e, incluso, epilepsia y taquicardias, …
ff Otros efectos frecuentes son la falta de concentración, baja autoesti-
ma, la depresión, la ansiedad que, incluso, puede generar comporta-
mientos violentos y agresivos…
Además de trastornos como los anteriores, el abuso de las nuevas tecno-
logías afecta también y de forma importante a las relaciones con nues-
tros familiares y amigos. Suele decirse que nunca hemos estado más
relacionados con los que tenemos lejos y menos relacionados con los
que están cerca.
Profundizaremos en algunos de los efectos adversos que hemos visto en
los apartados siguientes de esta misma Unidad.
En el ámbito laboral, debemos destacar, entre las normas que regulan
la Prevención de los Riesgos Laborales, la existencia del Real Decreto
488/1997, de 14 de abril, sobre disposiciones mínimas de seguridad y salud
relativas al trabajo con equipos que incluyen pantallas de visualización.

3.3. Qué es la ergonomía


Llamamos “ergonomía” a “la disciplina que se encarga del diseño de lu-
gares de trabajo, herramientas y tareas, de modo que coincidan con las
características fisiológicas, anatómicas, psicológicas y las capacidades
de los trabajadores que se verán involucrados” (Wikipedia) o en palabras
de la Asociación española de Ergonomía: “adaptar el trabajo a las capaci-
dades y posibilidades del ser humano”.

79
Seguridad informática // Unidad 3. Protección de la salud

En definitiva, se trata de estudiar y analizar el comportamiento del cuerpo


humano en la relación con los elementos de su puesto de trabajo o con
los dispositivos que utiliza en su vida cotidiana para aportar mejoras en
el diseño y utilización de los mismos.
En su aplicación a los dispositivos electrónicos de los que hablamos se
trataría de corregir, o evitar en la medida de lo posible, los efectos desfa-
vorables a que nos hemos referido al principio de esta Unidad, mediante
la adaptación de los mismos en su diseño o en su uso posterior.

ff Diseño ergonómico: se trata de introducir


la ergonomía a la hora de diseñar y pro-
ducir los dispositivos electrónicos y sus
elementos. Ejemplos del interés de los úl-
timos años por el diseño ergonómico de
los mismos sería el de los teclados. En la
actualidad se diseñan de formas mas curvas y prácticamente sepa-
rados en dos secciones lo que permite el mejor apoyo y colocación de
las manos y con ellos evitar o reducir los ya mencionados problemas
de muñecas y dedos.En el mismo sentido los nuevos diseños de los
ratones, o el modo oscuro en las tabletas y teléfonos móviles con ob-
jeto de no producir tantos problemas de visión.
ff Utilización ergonómica de los dispositivos ergonómicos: el otro
aspecto de la ergonomía se refiere al uso adecuado de los mismos.
Para ello, finalizamos este apartado con los consejos principales que
pueden darse para minimizar los daños físicos derivados de la uti-
lización de dichos dispositivos. Seguimos al efecto los consejos de
Unipresalud.
†† Debemos utilizar una silla ergonómica y adoptar una buena pos-
tura en ella, incluso aunque se trate de utilizar un dispositivo
móvil.
†† Debemos sujetar correctamente el móvil: la postura de la cabeza
debe ser natural, no forzada.
†† Debemos usar las dos manos: con ello se reparte el esfuerzo entre
ambas y se evitan sobrecargas musculares.

80
Seguridad informática // Unidad 3. Protección de la salud

†† No debemos usar siempre los mismos dedos, sino alternar y


mantener la muñeca en posición relajada al sostener el móvil.
†† Debemos evitar inclinar demasiado el cuello y la espalda: la pos-
tura correcta es a la altura del pecho.
†† Debemos realizar pausas cortas y frecuentes: dependiendo del
dispositivo, se recomienda realizar pausas de 10 minutos por cada
hora de uso o de 2-3 minutos cada 15-20 minutos, para descansar
la vista y permitir una adecuada recuperación muscular y pos-
tural. Para descansar la vista el oftalmólogo Jeffrey Anshel creó
la conocida como “regla 20-20-20”, que consiste en que cada 20
minutos que hayas estado mirando atentamente una pantalla
debes estar, al menos, 20 segundos mirando fijamente un punto
que se encuentre a unos seis metros.
†† Debemos usar el manos libres cuando se trate de conversaciones
muy largas
†† Para usar el ratón es conveniente apoyar todo el antebrazo sobre
el escritorio porque reduce la presión sobre las manos. El tamaño
del ratón es también importante. Se considera conveniente que
sea grande pues permite “abrazarlo” con toda la mano
†† También son importantes las limitaciones desde el punto de vista
auditivo. La Organización Mundial de la Salud aconseja al res-
pecto la “regla del 60-60”, que consiste no escuchar música con
reproductores personales durante más de una hora al día y a un
nivel máximo del 60 % de la capacidad de sonido del dispositivo.

3.4. Qué es la nomofobia


Hablamos a lo largo de esta unidad de los peligros y daños que pueden
producir los dispositivos electrónicos, pero algunos de esos efectos ad-
versos son específicos de uno o varios de los mismos. Eso ocurre espe-
cialmente con los teléfonos móviles. Ninguno de los otros dispositivos
electrónicos habituales produce la gran mayoría de molestias y daños de
los que hablamos como el teléfono móvil.

81
Seguridad informática // Unidad 3. Protección de la salud

Nos referimos ahora, en este apartado, a uno de esos efectos específicos


de los smartphones. Se denomina Nomofobia y consiste, básicamente,
en el miedo a estar sin móvil.
Aunque la nomofobia puede es-
tar presente en cualquier perso-
na es especialmente frecuente
entre los adolescentes.
Para determinar cuándo una Definición
persona padece dicho trastor-
Nomofobia es un acrónimo de los térmi-
no se han generalizado auto- nos ingleses “no-mobile-phone phobia”.
tests que podemos realizarnos De forma más concreta, genera en el
para conocer nuestro grado de sujeto la ansiedad o el temor irracional
dependencia. a olvidarse o perder el teléfono móvil,
a quedarse sin batería o sin cobertura
Así, podríamos realizar un ejer- con la consiguiente “desconexión”.
cicio contestando a las pregun-
tas siguientes:

1. ¿Dónde coloca el móvil cuando va a dormir?, ¿cuánto tarda en consul-


tarlo al levantarse? ¿es lo último que mira al acostarse?
2. ¿Se pone nervioso si no tiene siempre cerca el móvil?, ¿si al buscarlo
no lo encuentra inmediatamente?
3. ¿Va al baño o a la cocina con el móvil?, ¿lo tiene cerca mientras se
ducha o se arregla?
4. ¿Mira continuamente el móvil para comprobar las notificaciones, o,
incluso, la hora? ¿también conduciendo?
5. ¿Tiene el teléfono a su lado mientras come?
6. ¿Lo usa o intenta usarlo incluso cuando está en una reunión familiar
o con amigos?
7. ¿Cuánto dura la batería de su móvil?, ¿menos de 1 día?
8. ¿Retrasa otras tareas por consultar o utilizar el móvil?

82
Seguridad informática // Unidad 3. Protección de la salud

9. El “síndrome de la vibración fantasma”: consiste en creer que el teléfo-


no ha vibrado o ha sonado cuando en realidad no es así, ¿le ha pasado
alguna vez?, ¿de forma frecuente?
Los efectos físicos y psíquicos que produce suelen ser todos o algunos
de los siguientes:

ff Dolor de cabeza o de estómago


ff Ansiedad
ff Insomnio
ff Baja autoestima e inestabilidad
ff Pérdida de interés por las relaciones y encuentros sociales
ff Obsesiones
ff Depresión
ff Taquicardias…
A todo ello hay que añadir los peligros que la dependencia al móvil con-
lleva para la realización adecuada de nuestro trabajo o de actividades que
requieren un nivel elevado de atención (como conducir) o las consecuen-
cias del uso del mismo en lugares o momentos en que está prohibido:
cines, aviones, colegios…

3.5. Qué son las emisiones


electromagnéticas
Como vimos en el apartado 2 de esta misma unidad, al analizar los po-
sibles riesgos para la salud derivados de la utilización de las nuevas tec-
nologías, existen estudios que han puesto de manifiesto la producción,
especialmente de los dispositivos móviles, de campos magnéticos que
contaminan y son potencialmente peligrosos para el cerebro huma-
no. Como vimos en el apartado 2 de esta misma unidad, al analizar los
posibles riesgos para la salud derivados de la utilización de las nuevas

83
Seguridad informática // Unidad 3. Protección de la salud

tecnologías, existen estudios que han puesto de manifiesto la producción,


especialmente de los dispositivos móviles, de campos magnéticos que
contaminan y son potencialmente peligrosos para el cerebro humano.
Los teléfonos móviles se comunican emitiendo ondas de radio a través
de una red de antenas fijas denominadas «estaciones base». Las ondas
de radiofrecuencia son campos electromagnéticos.
Se han investigado los efectos de estos campos en la actividad eléctrica
cerebral, la función cognitiva, el sueño, el ritmo cardíaco y la presión ar-
terial en voluntarios. Hasta la fecha no hay pruebas fehacientes de que
la exposición a campos de radiofrecuencia tenga efectos perjudiciales
para la salud.
A largo plazo los estudios se han centrado en la posible influencia del uso
del móvil en la producción de tumores cancerígenos. El desconocimiento
aún hoy del mecanismo de funcionamiento y factores desencadenantes
del cáncer en muchos casos impide también establecer un nexo de cau-
salidad entre estos dispositivos y los tumores.
Se han estudiado también los efectos de estos campos y radiaciones elec-
tromagnéticas en la fertilidad y casos de hipersensibilidad a las mismas,
también con resultados ambiguos hasta el momento.
De todas formas, la Organización Mundial de la Salud considera conve-
niente como prevención:

ff Usar elementos de “manos libres” para mantener los teléfonos lejos


de nuestra cabeza
ff Limitar el número y duración de las llamadas
ff Usar el teléfono en zonas de buena recepción, pues esto hace que el
móvil trasmita con una potencia de salida reducida
A ello añade la Sociedad Norteamericana del Cáncer enviar más textos
en lugar de hablar por teléfono y limitar el uso (en adultos y niños).

84
Unidad 4. PROTECCIÓN
DEL ENTORNO
Seguridad informática // Unidad 4. Protección del entorno

4.1. Descripción del área de competencia


La Unidad 4 de este curso, dedicada a la protección del entorno forma par-
te del área de competencias de Seguridad informática. Se trata de analiza
los efectos que el uso de las nuevas tecnologías y los dispositivos elec-
trónicos produce en nuestro medioambiente, desde el punto de vista del
consumo de recursos naturales y del daño causado en nuestro entorno.

4.2. El impacto tecnológico en el medio


ambiente
La innovación no es neutra desde el punto de vista de su impacto en
nuestro entorno. Antes al contrario, en muchas ocasiones, produce un
agotamiento y erosión de los recursos naturales y del medioambiente.
Más de 3.5000 millones de teléfonos móviles y 22.000 millones de dispo-
sitivos conectados a internet (datos de mayo de 2020) necesariamente
deben causar un considerable impacto.

Definición
Hablamos de contaminación tecnológi-
ca para referirnos a esos impactos nega-
tivos, contaminación que puede pro-
ducirse en cualquiera de las fases de la
vida de los dispositivos electrónicos: en
el momento de su diseño y fabricación,
durante su uso y al final de su vida útil.

86
Seguridad informática // Unidad 4. Protección del entorno

Dichos efectos serían:

Consumo y, en algunos casos agotamiento de mate-


rias primas tales como zinc, hierro, aluminio, platino,
coltán,… La extracción de los mismos produce un
Durante la gran impacto medioambiental.
fabricación La actividad minera precisa energía que se obtiene
fundamentalmente del petróleo y del carbón, gene-
rando altas emisiones de carbono a la atmósfera. Es
lo que conocemos como “huella de carbono”.

Elevado consumo de energía eléctrica derivado de las


conexiones y del aumento continuado del tráfico y
Durante su uso
la gestión de datos. Dicho consumo provoca gases de
efecto invernadero

Los metales y otros componentes químicos de los


Tras el final de dispositivos electrónicos suelen ser contaminan-
su vida útil tes de los suelos, el aguay del aire, si no son tratados
correctamente.

(Miguel Varela “El impacto ambiental de la contaminación tecnológica”)

87
Seguridad informática // Unidad 4. Protección del entorno

4.3. Configurar las opciones de energía


En los equipos tecnológicos de uso personal, los sistemas de ahorro de
energía y determinadas actitudes en la selección y el uso de los mate-
riales, son importantes para optimizar el consumo energético.

Equipamientos informáticos
A continuación, le ofrecemos algunos consejos del “Ministerio de Indus-
tria, Turismo y comercio” (hoy Ministerio para la Transición Ecológica y
el Reto Demográfico), “IDEA” y “Ahorro energía” para optimizar el consumo
energético en equipamientos informáticos:

ff Utiliza las funciones apagar, suspender e hibernar.


ff Es recomendable apagar el ordenador para pausas de más de una hora
(horasde comida, reuniones, finalización de la jornada laboral, fin de
semana, viajes, vacaciones, etc.). En periodos prolongados, incluso,
desconectar el equipo y no dejarlo en modo stand-by.
ff Se recomienda suspender el ordenador en periodos cortos (10-30 mi-
nutos) de no utilización. Esta función permite seguir descargando
información y ejecutar los programas activos.
ff Se recomienda utilizar la función hibernar durante periodos medios
de inactividad, ya que evita tener que cerrar todos los archivos, apagar,
reiniciar y volver a abrir los archivos.

88
Seguridad informática // Unidad 4. Protección del entorno

ff Es recomendable configurar adecuadamente el modo de ahorro


de energía, para que se active correctamente pasado un tiempo de
inactividad.
ff Se aconseja apagar la pantalla del monitor al hacer paradas cortas,
de unos 10 minutos.
ff Además, ajustando el brillo de la pantalla a un nivel medio se ahorra
entre un 15-20% de energía. Con el brillo a un nivel bajo, fijado así en
muchos portátiles por defecto cuando funcionan con la batería, el
ahorro llega hasta el 40%.
ff Elegir imágenes con colores oscuros para el fondo de pantalla del
escritorio implica un 25% menos de energía, en promedio, sobre la
que requiere una página blanca para desplegarse.
ff La utilización de salvapantallas o protectores de pantalla no dismi-
nuye el consumo energético, pues su misión es proteger la pantalla
del monitor de posibles deterioros.
ff La utilización del salvapantallas sin imágenes (negro) produce un
ahorro energético de 7,5W en comparación con cualquier otro salva-
pantallas con animación enel monitor. Es aconsejable un tiempo de 10
minutos para que entre funcionamiento este modo de salvapantallas.
ff Muchos equipos utilizados a diario (ordenadores, televisores, equipos
de música,…) incorporan pilotos de luz en modo de espera, de modo
que cuando estos aparatos no se están usando se sigue consumiendo
electricidad (hasta un 15% de la electricidad que emplean en condi-
ciones normales de funcionamiento).
ff En las regletas de enchufes con interruptor incorporado, apague el
interruptor dela regleta al finalizar la jornada laboral o cuando no las
uses. Así cortará el suministro energético a todos los aparatos conec-
tados a ésta.
ff Imprime documentos por las 2 caras, utilizando las funciones de aho-
rro de tinta, en blanco y negro o en función borrador.
ff Acumule el envío de los trabajos a la impresora y agite el cartucho
de tóner cuando empieza a avisar de que se está agotando, ya que se
pueden hacer muchas copias aún.

89
Seguridad informática // Unidad 4. Protección del entorno

ff Las fotocopiadoras son elementos con gran consumo energético


(aproximadamente 1kW de potencia) entre los equipos ofimáticos.
Agrupe, en lo posible, los trabajos en tandas para favorecer la prolon-
gación del tiempo en que pueda actuar el sistema de estado de baja
energía.
ff Intente conseguir que la última persona que abandone el despacho/
sala/planta apague la fotocopiadora. No lleva más de unos instantes
realizar esta labor, y sin embargo el ahorro puede ser importante.

Ahorro de energía en dispositivos móviles


El elemento de los dispositivos
móviles que produce mayor
contaminación en el medio am-
biente es, sin duda, la batería.
Las mayores preocupaciones
ambientales de los últimos años Importante
están determinando la adop- si conseguimos prolongar la vida útil
ción de medidas por los fabri- de la misma estaremos también mi-
cantes en este sentido. nimizando los efectos desfavorables,
tanto desde el punto de vista de la
Así, en la actualidad, la mayo- cantidad de recursos naturales pre-
cisos para su producción, como en
ría de dichos fabricantes, han
lo relativo a la eliminación de la mis-
incluido en sus dispositivos un ma una vez cumplida su función.
“modo ahorro de energía”. Nor-
malmente se activa de forma
muy fácil entrando en la opción
“batería” en los ajustes del telé-
fono o tableta.
Aunque de una marca a otra puede haber diferencias, normalmente se
contemplan medidas en relación con las cuestiones siguientes:

ff Brillo de la pantalla: se trata de una de las características que más


batería consume. Deberíamos reducirlo al mínimo posible
ff Aplicaciones en segundo plano: el no cerrar estas aplicaciones pro-
duce también bastante consumo de batería

90
Seguridad informática // Unidad 4. Protección del entorno

ff Ubicación: el posicionamiento por GPS es también unos de los ele-


mentos que más batería consume.
ff Vibración del móvil: lo que denominamos “modo reunión” es otra de
las utilidades que consume bastante batería
ff Tiempo de bloqueo: si reducimos el tiempo en el que el móvil estará
encendido sin actividad también reducimos el consumo de la batería
ff Actualizaciones automáticas: ahorraremos energía (además de da-
tos de nuestra tarifa) si sólo realizamos las actualizaciones cuando
estemos conectados a wifi
ff Microrrecargas: hay que evitar realizar microrrecargas de la batería
e intentar recargarla completamente y antes de que se agote.
ff Bluetooth y wifi: si los desconectamos cuando no necesitemos su uso
ahorraremos bastante batería.

4.4. El coltán, un mineral marcado por la


sangre
En apartados anteriores, al abor-
dar los efectos desfavorables
de la fabricación de dispositi-
vos electrónicos para el medio
ambiente, hablamos de la gran Definición
cantidad de materias primas
El coltán es un metal que contiene 2
necesarias para fabricar un mó-
componentes: columbita y tantalio,
vil, una tableta o un ordenador y elemento químico idóneo para la fabri-
las grandes cantidades de ener- cación de componentes electrónicos de
gía precisas para su obtención. pequeño tamaño. Se convierte así en
un elemento necesario para nuestros
Seguro que en los últimos tiem- teléfonos móviles. Está presente, fun-
pos has oído hablar del “coltán” damentalmente, en las baterías y en los
condensadores, aunque también, por
también llamado “oro negro”. ejemplo, en la cámara de los móviles.

91
Seguridad informática // Unidad 4. Protección del entorno

El problema del coltán es su escasez. Además, la mayor parte del mismo


se obtiene en países del África ecuatorial, sumidos en inestabilidad po-
lítica desde hace décadas. Dicha inestabilidad se ha agravado aún más
como consecuencia de la denominada “guerra del coltán”. Se trata, sobre
todo, de Ruanda y la República Democrática del Congo. Otro problema es
el empleo de más de 40.000 menores trabajando en las minas de coltán
de estos países (cifras estimadas por UNICEF). A ello hay que añadir que
la extracción del mineral se realiza con manifiesto incumplimiento de
las normas de seguridad y de protección medioambiental.

4.5. Obsolescencia programada


Al efecto no hay una posición
unánime de los especialistas:
para algunos es evidente que
este fenómeno se produce,
mientras otros lo califican de
“mito”. Definición
Entendemos por obsolescencia progra-
ff Los primeros alegan que pa- mada la “muerte” de los dispositivos, la
rece evidente que los nuevos extinción de su vida útil (normalmente
dispositivos, a pesar de las coincidiendo con el fin de su período
de garantía) previamente calculada
mejoras tecnológicas de las
por el fabricante durante el diseño,
últimas décadas, tienen una con objeto de forzar el cambio y re-
vida útil significativamente posición periódicos de los mismos.
menor que los de décadas
pasadas.
ff Para los que mantienen la
segunda opinión el hecho de que la vida útil se relacione con la fina-
lización del período de garantía se debe a que el fabricante conoce
su producto, sus características de funcionamiento y su durabilidad,
así como los potenciales fallos que pueden producirse. El análisis de
todas esas circunstancias le determina a asignar un período mayor o

92
Seguridad informática // Unidad 4. Protección del entorno

menor de garantía, siempre dentro del respeto a los límites mínimos


establecidos en las leyes (2 años actualmente, como regla general, en
la Unión Europea).
Los consumidores y sus asociaciones parecen, sin embargo, tener claro
que la obsolescencia programada existe y que está destinada a que los
usuarios deban reponer sus dispositivos y equipos de forma prematura
y periódica.
El Proyecto Europeo PROMPT
valora la duración de los pro-
ductos electrónicos, sus pro-
blemas más comunes y las
derivadas de su reparación. Su
objetivo es “impulsar el diseño Para saber más
duradero, proporcionando ac- Los consumidores pueden comu-
ceso a servicios de reparación, nicar al proyecto cuáles son los
objetos que han durado menos de
actualizaciones y opciones de
lo previsto en el momento de su
desmontaje. Además, tiene la adquisición. https://prompt-pro-
intención de ayudar a reducir ject.eu/?_ga=2.134215438.
el agotamiento de los recursos, 1256628839.1583320976-
1866052396.1579253742
prevenir la generación de dese-
chos y mitigar los impactos so-
ciales y ambientales asociados”
Uno de los dispositivos en los que se estudia especialmente el tema de la
obsolescencia programada es el teléfono móvil. Según datos de la OCU
(Organización de Consumidores y Usuarios) el 28,3% de los productos que
se estropean en España son los móviles, algo que también ocurre en otros
países como Alemania, Italia o Bélgica. La principal razón por la que fallan
está relacionada con la batería, además de diversos tipos de problemas
relacionados con el sistema operativo o con la pantalla. En un 48% de los
casos que se han comunicado a la OCU, los teléfonos móviles empiezan
a presentar problemas cuando todavía estaban en garantía.

93
Seguridad informática // Unidad 4. Protección del entorno

En el siguiente gráfico, elaborado también por la OCU, podemos compro-


bar cuáles son los dispositivos que más se estropean.

Conclusión
A lo largo de este curso hemos recorrido los efectos desfavorables para
nuestra información, nuestros datos personales, nuestra salud y la del
medioambiente que producen los dispositivos electrónicos que hace
sólo unas pocas décadas llegaron a nuestras vidas y las cambiaron
radicalmente.
No se trata de frenar el cambio y la innovación, no se trata de aislarse, lo
que, por otra parte, es ya casi imposible. Se trata sólo de conocer los ries-
gos para poder controlarlos y gestionarlos adecuadamente. Para poder
obtener las utilidades y beneficios que también nos proporcionan.
Las nuevas tecnologías de la información y la comunicación deben ser un
medio, no un fin en sí mismas. No podemos permitir que nos controlen.
El control debe ser siempre nuestro. El conocer su funcionamiento, sus
peligros, nuestros derechos y también nuestras obligaciones es la mejor
garantía para ello.

94
900 852 425
info@grupoeuroformac.com

Málaga
Av. Andalucía Nº 31, 29006

Madrid
Calle Ayala Nº 87, 28006

Murcia
Paseo de Florencia Nº 22, 30010

Вам также может понравиться