domingo, 29 de junio de 2025
Cookies
martes, 24 de junio de 2025
Phishing
- Nunca responder a solicitudes de información personal a través de correo electrónico. Si hay alguna duda, contactarse con la entidad que supuestamente le ha enviado el mensaje.
- No acceder a sitios Web a través de links. Es preferible escribir la dirección URL en la barra de direcciones porque ese link puede llevar a un sitio Web pirata, y no al real
- Mantener actualizado el sistema operativo (parches) y el software
- Asegurarse de que el sitio Web utiliza cifrado (protocolo de seguridad https), en caso de que no lo use es preferible salir del mismo
- Consultar frecuentemente los saldos bancarios y de tarjetas de crédito
- Denunciar el delito

lunes, 9 de junio de 2025
PIP - Síntesis para repasar
ISP
Un
proveedor de servicios de Internet (ISP: Internet Service Provider) es una
empresa dedicada básicamente a ofrecer la conexión a Internet a los usuarios.
También suelen ofrecer servicios relacionados, como alojamiento Web o registro
de dominios.
Al contratar los servicios de un ISP, éste otorga una “cuenta” (nombre de
usuario y contraseña) que permite acceder a Internet, a cambio de un abono.
TIPOS DE CONEXIÓN A INTERNET
* Dial-up (Conexión de Telefonía Básica o Conexión de discado): Inicialmente el acceso a la red Internet se realizaba a través de una
computadora y un MODEM, utilizando como medio de transmisión la línea
telefónica. Se denominaba dial-up o conexión por línea conmutada. A través de
un programa, el MODEM del usuario se comunicaba con el MODEM del proveedor para
establecer la conexión. Para transmitir los datos los MODulaba, es decir los
convertía en señales analógicas para que pudieran “viajar” por la línea
telefónica que estaba preparada para ese tipo de señales (la voz es una señal
analógica); para recibir datos cumplía la función inversa, es decir los
DEModulaba o sea los convertía nuevamente en señales digitales para que la
computadora pudiera “entenderlos”. No se podía hablar por teléfono mientras se
estaba "conectado" a Internet.
(Banda Ancha: Es la transmisión de datos
en el cual se transportan simultáneamente una cierta cantidad de datos con el
objeto de incrementar la velocidad de transmisión. Aunque en sus inicios,
solamente se usaba con la línea telefónica, luego todos los tipos de conexión
pasaron a ser de banda ancha)
* ADSL: (Asymmetric Digital Subscriber Line = Línea de Abonado Digital
Asimétrica) es un tipo de línea digital de banda ancha a través de cableado
telefónico, en la cual la velocidad de bajada y subida no son simétricas;
normalmente la velocidad de bajada (descarga) es mayor que la de subida. Hay 3
canales de comunicación: uno para el envío de datos, otro para la recepción y
otro para las llamadas de voz. También se emplea un modem.
Hay que aclarar que hasta el día de hoy, todos los tipos de conexión
(telefonía fija, móvil, WiFi, etc.) tienen diferentes velocidades en la subida
y en la bajada de datos, siendo más veloz la descarga que la publicación.
* REDES INALÁMBRICAS (wireless): La tecnología inalámbrica más utilizada se denomina Wi-Fi. Permite el
acceso a Internet sin necesidad de que el dispositivo esté conectado con un
cable al MODEM porque la transmisión y la recepción se realiza a través de
antenas que captan ondas electromagnéticas. Existe la posibilidad de que el
modem Wi-Fi (es decir el que propaga la señal de internet a través de ondas)
reciba la señal de internet a través de un cable telefónico (por ejemplo si el
proveedor es Personal) o de un cable coaxil (por ejemplo si el proveedor es TIC).
* Por Cable: Es un
servicio de banda ancha prestado a través de una red de cable coaxil (en la
imagen se puede ver un cable coaxil) o de fibra óptica. En el caso de que
por el mismo cable se transmitan diferentes señales: por ejemplo canales de
televisión, canal de comunicación - para telefonía y señales de Internet, todas
las señales viajan por el mismo cable, pero en frecuencias distintas. El
cable "llega" al modem y permite la conexión. El modem puede a
su vez, emitir la señal por ondas electromagnéticas para que otros dispositivos
se conecten de manera inalámbrica ("Wi-Fi")
* CONEXIONES DE TELEFONÍA MÓVIL: Actualmente se utiliza generalmente la
tecnología de Cuarta Generación (4G), que tiene mayor velocidad de
transferencia (300 Mbps de bajada - 50 Mbps de subida).
Utilizan la red SIM, de los chips de los celulares.
Para utilizarla es preciso contar con un teléfono compatible, estar en una zona
de cobertura 4G y que el proveedor ofrezca el servicio.
PROTOCOLOS
Los protocolos son
reglas o códigos preestablecidos que permiten que los dispositivos conectados a
la red puedan “entenderse” independientemente del tipo de hardware, del sistema
operativo y del programa que se esté usando.
El protocolo base de Internet se denomina TCP/IP. Son en realidad dos protocolos que funcionan en conjunto. TCP
(Transmission Control Protocol = Protocolo de control de transmisión) se
encarga de garantizar que los datos sean entregados en su destino sin errores.
IP (Internet Protocol = Protocolo de Internet) se ocupa de transmitir los datos
entre distintos equipos conectados a la red que se identifican a través de una
dirección IP.
Una dirección IP es
un número que se asigna a cada equipo que se conecta a Internet (Ej.
190.30.80.200).
Hay
direcciones IP dinámicas y fijas.
Generalmente cada vez que un usuario común se conecta se asigna una dirección
diferente; a eso se denomina IP dinámica.
Por ejemplo, puede ocurrir que una persona esté
conectada con su teléfono celular a través del Wi-Fi del colegio (se le asignó
una dirección IP); se va a su casa y en el trayecto se conecta usando
"Datos Móviles" de su compañía de telefonía celular (se le asigna
otra dirección IP); llega a su casa y se conecta a Wi-Fi del hogar (se le
asigna otra dirección IP).
Los sitios web y servidores de correo que, por su naturaleza, tienen que estar
permanentemente conectados, es preciso que tengan una dirección IP fija,
es decir, que se mantenga en el tiempo para que sea posible acceder a ellos.
Por ejemplo, si Diario Panorama no tuviera una dirección IP fija, ¿cómo
haríamos para acceder a leer las noticias?
Como es difícil recordar los números de la
dirección IP, se emplean “nombres de dominio”.
Existen otros protocolos relacionados
con la Web, que cumplen funciones específicas dentro de ella.
Los más conocidos son:
* HTTP (HyperText Transfer Protocol = Protocolo de Transferencia de Hipertexto): es el que permite que la Web tenga la característica de ser hipertextual, es decir que posibilita que funcionen los enlaces o links entre distintas páginas Web.
* HTTPS: (Protocolo de Transferencia Segura de Hipertexto) es una
versión del protocolo HTTP que otorga seguridad sobre los datos que se
transmiten a través de la Web. Es utilizado principalmente por entidades
bancarias, negocios en línea y cualquier tipo de servicio que requiera el envío
de datos personales o contraseñas.
WORLD WIDE WEB
La Web es una gran red formada por sitios y basada en una estructura
hipertextual, por cuanto es posible recorrer diferentes páginas web dispuestas
en servidores accesibles desde cualquier dispositivo conectado a Internet y
“relacionadas” unas con otras mediante links, enlaces, hipervínculos o vínculos
(todos ellos sinónimos) conformando una estructura similar a la de una tela de
araña.
Características de la Web:
* La Web es hipertextual o hipermedial porque contiene enlaces que pueden
hacerse desde textos, imágenes, videos, etc. y que funcionan gracias al
protocolo HTTP.
*La Web es colaborativa puesto
que cualquier usuario puede publicar un recurso (texto, imagen, sonido, video,
página Web, etc) en la red y establecer enlaces a cualquiera de los otros
recursos disponibles en ella.
Un sitio Web está compuesto por varias páginas
Web.
La primera página a la que se accede cuando se
escribe su dirección de dominio en el navegador, se llama Home Page o Página de
Inicio.
Por ejemplo la Home Page de Diario Panorama es:
https://www.diariopanorama.com/
y algunas de las páginas de ese sitio Web son:
https://www.diariopanorama.com/secciones/13/locales
(es la que tiene los titulares de noticias locales)
https://www.diariopanorama.com/secciones/16/pais (es
la que tiene los titulares de noticias del país)
DOMINIO WEB
La dirección
de un sitio se llama “dominio” (que como dijimos antes, se usa para
no tener que recordar un número IP).
Por ejemplo: www.elliberal.com.ar es el nombre de
dominio del sitio de diario El Liberal.
Estructura básica de un dominio:
www: si bien no forma parte de la estructura, indica que se trata de un sitio Web
nombre: identifica al sitio,
debe ser único.
tipo de
dominio: Algunos
ejemplos de dominios son:
.com (organizaciones comerciales o personas físicas)
.edu (instituciones
educativas)
.gov o
.gob (entidades de gobierno nacional, provincial o municipal)
.int (organismos
internacionales o representaciones extranjeras)
.mil (fuerzas
armadas)
.net (proveedores
de Internet)
.org (para
organizaciones sin fines de lucro)
.tur (para
empresas de viajes y turismo o agencias de pasajes)
código de país: está formado por 2 letras. Por
ejemplo: .ar (Argentina) - .es (España)
- .uk (Gran Bretaña) - .br (Brasil) - .it (Italia)
– etc.
URL
URL significa Uniform Resource Locator, es decir,
localizador uniforme de recursos.
Un recurso en Internet puede ser una página Web, un archivo,
una imagen, etc.
Cada recurso tiene su URL, que es su dirección o
ubicación en Internet, que lo identifica y permite que el navegador
pueda encontrarlo y mostrarlo correctamente.
Por ejemplo:
https://www.diariopanorama.com/noticia/413586/claves-para-saber-si-uso-tecnologia-afecta-tu-salud-emocional es
la URL o dirección una página específica dentro del sitio de Diario Panorama
https://media-cdn.tripadvisor.com/media/photo-s/0e/45/f6/84/vista-exterior-de-la.jpg corresponde
a la dirección de una imagen de la Iglesia Catedral.
NAVEGADORES
Un navegador
web es un programa que permite al usuario
visualizar documentos hipertextuales; es decir gráficos, videos, sonido,
animaciones y textos que contienen enlaces, desde cualquier servidor web a
través de Internet. Ejemplos de navegadores: Google Chrome, Microsoft Edge
BUSCADORES
Los
buscadores son sitios de la Web que permiten buscar información,
devolviendo como resultado una lista de direcciones URL de páginas, imágenes,
videos, etc. relacionados con el tema consultado. Ejemplos de buscadores:
Google, Yahoo, Bing.
MALWARE
Se denomina así a todo tipo de programa que tenga como objetivo
infiltrarse en un equipo informático sin consentimiento del usuario para
obtener información, causar daños, interferencias, mal funcionamiento o
simplemente molestias.
Dentro de esa clasificación (malware) se encuentran
los virus, troyanos, gusanos, spyware, etc.
VIRUS
Las contaminaciones se dan generalmente:
- Copiándolos de medios de almacenamiento sin saber
que están allí
- Descargando archivos desde la red Internet (de
sitios Web, adjuntos en el correo electrónico o recibidos a través de chat o
mensajería instantánea)
- Instalando software “pirata”, es decir copias
ilegales
Para protegerse de los virus es necesario:
- Contar con software antivirus actualizado y
chequear todos los archivos (incluso los comprimidos, antes de descomprimirlos)
- Evitar la descarga de archivos cuya procedencia
se desconoce o de sitios poco confiables o chequearlos antes de abrir si se
reciben a través de mensajería o chat
- Utilizar software original
- Actualizar el sistema operativo con los “parches”
que corrigen las vulnerabilidades de seguridad que pudieran existir y por donde
puede ingresar malware
- Hacer copias de seguridad (también llamadas
backups) de los archivos para, en el peor de los casos, poder recuperar la
información
TROYANOS
Habitualmente un troyano se usa para instalar un software de acceso remoto que permite monitorear lo que el usuario hace y por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (mediante un programa asociado llamado keylogger) o incluso para que un tercero controle al dispositivo huésped.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener una buena aplicación antitroyanos o un antivirus con antitroyanos actualizado y emplear un firewall.
GUSANO
Es un programa que está diseñado para copiarse automáticamente a sí mismo (replicarse), es decir se propaga sin la intervención del usuario y distribuye copias a través de las redes, aunque no suele alterar otros archivos.
Generalmente no causa grandes daños en el dispositivo infectado, pero sí ocupa sus recursos como espacio en la memoria, tiempo de procesamiento, ancho de banda de red, lo que provoca que los equipos se tornen lentos o incluso se bloqueen. Sin embargo, puede usarse un gusano para propagar otros códigos maliciosos como troyanos.
El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los contactos de una red social o de correo electrónico, lo que provocaría un efecto dominó de intenso tráfico de red que puede hacer más lentas las comunicaciones.
Para evitar los gusanos deben tomarse las mismas precauciones que con los virus, actualizar con los parches de seguridad del sistema operativo y utilizar firewalls.
SPYWARE
Son programas que registran la actividad que se realiza en un equipo sin que el usuario sepa o haya dado su autorización.
Su función más común es la de reunir información para obtener estadísticas sobre el uso de Internet o información personal y distribuirla a empresas publicitarias u otras organizaciones. Pueden provocar modificaciones en la configuración del equipo o reducir la velocidad del sistema, cambiar la página de inicio en el navegador, hacer aparecer ventanas emergentes con publicidad o agregar barras adicionales en el navegador.
A través del spyware pueden tener acceso por ejemplo a la dirección IP (dirección de cada equipo conectado a la red), país, páginas que se visitan, que tiempo se está en cada página y con qué frecuencia se regresa; que software está instalado en el equipo y cuál se descarga; qué compras se hacen por Internet; qué tarjetas de crédito se usan, en qué bancos se tiene cuentas, entre otros.
Un spyware puede llegar a través de varias formas, la más común es mediante la instalación de otro software que sí ha solicitado, como un programa de música o video o el informe del clima.
Para evitarlo es importante:
- Descargar software de sitios Web de confianza y leer siempre el contrato de licencia y las normas de confidencialidad (en muchos casos el usuario, por no leer, acepta que se transmita por la red información privada)
- Utilizar software antivirus (incluyen antispyware)
- Nunca hacer clic en Acepto u Ok para cerrar una ventana (y menos sin haber leído antes qué dice)
- Activar un firewall
SPAM
Se denomina así a los mensajes que llegan sin haberlos solicitado, con remitente desconocido, que no son deseados por el usuario y que, además, son enviados en grandes cantidades. Por consiguiente, el spam se caracteriza por ser anónimo, masivo y no demandado.
- Spam en correo electrónico
- Spam en sitios Web: imágenes o videos o enlaces (o incluso páginas emergentes) que aparecen publicitando algún producto o servicio
- Spam en noticias, blogs, etc: comentarios que aparecen en la publicación que, en ningún caso, se relacionan con la temática de la información publicada y que, además, incluyen enlaces a sitios comerciales o publicitan algún producto.
- Spam en redes sociales: envío de publicidad u ofertas a usuarios con perfiles en redes sociales que no han solicitado dicha información.
- Spam en redes de mensajería instantánea: llegada de SMS o mensajes de Whatsapp que suele enlazar a otros sitios web o que difunden información para la contratación de servicios por los que hay que pagar
- Spam en videos: mensajes publicitarios en los videos o comentarios (como "pasa por mi canal de YouTube") que no están relacionados con el tema tratado
Hay que aclarar que no todos los mensajes publicitarios son spam, por cuanto hay ocasiones en las que el usuario acepta o se suscribe para recibirlos.
Es importante tener en cuenta que el spam, si bien no provoca daños, puede tener asociado algún malware que sí lo haga.
¿Cómo reducir o evitar el spam?
- No responder mensajes de dudoso origen, ya que, en caso de hacerlo, confirmas tu dirección de mail, tu cuenta de red social o tu número telefónico para continuar recibiendo spam.
- No proporciones datos personales en sitios web que no sean del todo fiables.
- No rellenar formularios en Internet sin leer lo que aceptas (hay ocasiones en las que expresamente en los términos y condiciones dice que es posible que tu información se venda o se comparta con terceros).
- Cuidado con los mensajes que te inciten a pulsar sobre un enlace para sacar tu dirección de una lista y no volver a recibir más contenido, pues es una técnica engañosa que, en numerosas ocasiones, se emplea para confirmar tu dirección.
- En vez de escribir tu dirección de mail principal en grupos de noticias, sitios de comercio electrónico o registros en línea, utiliza una dirección alternativa que sólo uses para esos fines.
- Bloquea el número telefónico, la cuenta o marca como correo no deseado cualquier mensaje sospechoso de ser spam. (En el caso de los servidores de correo, cuentan con filtros antispam y en muchos casos este tipo de mensajes los vemos directamente en la bandeja de correo no deseado - Instagram también permite denunciar Spam - Whatsapp cuando se recibe un mensaje de un número no agendado, también presenta la opción de - Denunciar como Spam, etc.; pero realmente estas precauciones de las diferentes plataformas no son 100% efectivas).
- Si es necesario enviar un correo electrónico a varias direcciones, usar siempre Con Copia Oculta (CCO), ya que esto asegura que cada uno de los destinatarios no ve la dirección de los demás.
Hoaxes
Son mensajes que llegan por distintos medios que informan de noticias falsas.
Pueden llegar a través de correo electrónico, de mensajería instantánea (por ejemplo Whatsapp), de redes sociales como Twitter, Facebook o Instagram e incluso a través de otros recursos como videos, imágenes o textos publicados en Internet.
Existen para molestar, para burlarse, para recopilar direcciones de mail o números de celulares o cuentas de redes sociales a las que luego bombardean con mensajes publicitarios e incluso pueden llevar a páginas donde se pide al usuario que hagan algún pago con tarjeta de crédito por ejemplo por algo que es mentira (ya pasaría a ser un delito); un ejemplo de esto último es una campaña solicitando ayuda para alguien enfermo o para alguna organización como Cáritas, Greenpeace, etc. y lleva a un link donde se piden datos de la tarjeta de crédito para hacer una donación falsa.
¿Cómo reconocer un hoax?
- La mayoría son anónimos y no citan fuentes.
- Carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red.
- Tienen un gancho para captar la atención del internauta. E
- Por lo general, están escritos en castellano neutro (en el caso de que este sea el idioma utilizado), para facilitar la difusión a nivel internacional y habitualmente contienen faltas de ortografía.
- Contienen una petición de reenvío.
- La forma más fácil es escribir en Google el nombre del tema que se piensa puede ser un hoax y acompañarlo de la palabra “hoax” o “bulo” o "timo" o "engaño" o "fake news". La mayoría de las veces esto basta para desmentir una historia.
¿Qué hacer ante un hoax?
- Asegurarse que es una mentira constatando con otras fuentes y de ser así, borrarlo, advertir a las personas que nos lo han enviado y no difundirlo.
- En caso de cuestiones graves como accidentes, secuestros o catástrofes de las cuales se sospeche no son ciertas, comunicarse con los organismos oficiales como policía, defensa civil, medios periodísticos, etc.
lunes, 2 de junio de 2025
Hoaxes o Fake News
¿Qué es?
En español se llaman timos o bulos o farsas.

¿Cómo reconocer un hoax?
- La mayoría son anónimos y no citan fuentes.
- Carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red.
- Tienen un gancho para captar la atención del internauta. El éxito residirá en cuán morboso, monetario, generador de miedo sea su gancho y sobre todo en el contexto en el que se desarrolle
- Por lo general, están escritos en castellano neutro (en el caso de que este sea el idioma utilizado), para facilitar la difusión a nivel internacional y habitualmente contienen faltas de ortografía.
- Contienen una petición de reenvío. Se solicita el reenvío para alertar a otras personas, para evitar mala suerte, para evitar la muerte, para concientizar a otros, o con cualquier otro motivo.
- La forma más fácil es escribir en Google el nombre del tema que se piensa puede ser un hoax y acompañarlo de la palabra “hoax” o “bulo” o "timo" o "engaño". La mayoría de las veces esto basta para desmentir una historia.
- Asegurarse que es una mentira constatando con otras fuentes y de ser así, borrarlo, advertir a las personas que nos lo han enviado y no difundirlo.
- En caso de cuestiones graves como accidentes, secuestros o catástrofes de las cuales se sospeche no son ciertas, comunicarse con los organismos oficiales como policía, defensa civil, medios periodísticos, etc.