Recursos sobre seguridad en Internet
Capítulo 2
Seguridad en el hogar de Microsoft: protéjase frente al robo de identidad, spyware y virus: http://www.microsoft.com/spain/protect/default.mspx
Campaña contra el fraude on line y la seguridad en la Red: http://www.seguridadenlared.org
Alerta-Antivirus: Centro de Alerta Temprana sobre Virus y Seguridad Informática: http://alerta-antivirus.inteco.es/
OSI-Oficina de Seguridad del Internauta: http://osi.gob.es/
Capítulo 3
1. Cortafuegos personales
ZoneAlarm: http://www.zonealarm.com/security/es/zonealarm -pc-security-free-firewall.htm
COMODO Internet Security: http:// personalfirewall.comodo.com/download_firewall.html
Sunbelt Personal Firewall: http://www.sunbeltsoftware.com/Home-Home-Office/Sunbelt-Personal-Firewall /
2. Antivirus
2.1. Antivirus como producto
AVG Anti-Virus Free Edition: http://free.avg.es /
BitDefender 10 Free Edition: http://www.bitdefender.es/PRODUCT-14-es--BitDefender-Free-Edition.html
Avira AntiVir Personal Edition: http://www.free-av.com/en/products/1/avira_antivir_personal__free_antivirus.html
avast! 4 Home Edition http://www.avast.com/esp/avast_4_home.html
Malwarebytes’ Anti-Malware: http://www.malwarebytes.org/mbam.php
Panda Cloud Antivirus http://www.cloudantivirus.com/default.aspx?lang=spa
2.2. Antivirus como servicio
ActiveScan 2.0 de Panda-Tu segunda opinión sobre la seguridad de tu PC: http://www.pandasecurity.com/activescan/index/
Trend Micro HouseCall-Trend Micro España: housecall.trendmicro.com/es
Software antivirus y seguridad en Internet para su equipo |McAfee: http://home.mcafee.com/Downloads/FreeScan.aspx
Norton Security Scan: http://security.symantec.com/sscv6/WelcomePage.asp
VirusTotal: http://www.virustotal.com/es/
Capítulo 4
1. Contenidos molestos o inadecuados
1.1. Lucha contra el correo basura
G-Lock SpamCombat: http://www.glocksoft.com/sc/
SPAMfighter: http://www.spamfighter.com/Lang_eS/
Spamihilator: http://www.spamihilator.com/
Mailinator: http://mailinator.com
1.2. A salvo de ‘software’ espía en el ordenador
Ad-Aware Free: http://www.adaware.es/fichehtml?REF=664679
Spybot S&D: http://www.safer-networking.org/es/
Windows Defender: http://www.microsoft.com/windows/pro ducts/winfamily/defender/default.mspx
1.3. Contenidos bajo control
Optenet WebFilter PC: http://www.optenet.com/es/pcwebfil ter.asp
Windows Protección Infantil: http://www.microsoft.com/latam/protect/products/family/onecarefamilysafety.mspx
2. Fallos de ‘software’ y ‘hardware’
Copias de seguridad on line: http://www.banckup.net/
MAST Backup Online-Servicio de Backup & Recuperación Online: http://www.mastbackuponline.com/
3. Protección de la privacidad y del anonima
3.1. Cifrado y borrado de archivos
TrueCrypt-Free Open-Source On-The-Fly Disk Encryption Software for Windows Vista/XP, Mac OS X and Linux: http://www.truecrypt.org/
Eraser: http://eraser.heidi.ie/
3.2. Anonimato en Internet
The Cloak: http://www.the-cloak.com/
Guardster: http://www.guardster.com/@anonymouse http://anonymouse.org/
Megaproxy: https://www.megaproxy.com/freesurf/
IE Privacy Beeper: http://www.unhsolutions.net/IE-Privacy-Keeper/
Capítulo 6
INTECO-Instituto Nacional de Tecnologías de la Comunicación: http://www.inteco.es/
1. Redes sociales
LinkedIn: http://www.linkedin.com/
MySpace: http://es.myspace.com/
Facebook: http://www.facebook.es/
Tuenti: http://www.tuenti.com/
Ciberbullying. http://www.ciberbullying.net/
Pantallas Amigas. http://www.pantallasamigas.net/
Twitter: http://twitter.com/
2. Protección de menores
SecuKid: http://www.secukid.es/
3. Mensajería
Messenger: http://download.live.com/messenger
4. Descarga de archivos
eMule: http://www.emule-project.net/
BitTorrent: http://www.bittorrent.com/
Cómo protegernos
de los peligros de Internet
Gonzalo Álvarez Marañón
Colección ¿Qué sabemos de?
Catálogo general de publicaciones oficiales
http://www.060.es
Diseño gráfico de cubierta: Carlos Del Giudice
© Gonzalo Álvarez Marañón, 2009
© CSIC, 2009
© Los Libros de la Catarata, 2009
Fuencarral, 70
28004 Madrid
Tel. 91 532 20 77
www.catarata.org
isbn (csic): 978-84-00-08877-4
isbn (catarata): 978-84-8319-449-2
e-isbn: 978-84-9097-878-8
nipo: 472-09-145-4
depósito legal: M-38.532-2009
este libro ha sido editado para ser distribuido. la intención de los editores es que sea utilizado lo más ampliamente posible, que sean adquiridos originales para permitir la edición de otros nuevos y que, de reproducir partes, se haga constar el título y la autoría.
Glosario
Adware: todo software que se financia a través de publicidad más o menos visible o intrusiva. Al aceptar su licencia puede estar autorizándose al software a recabar información personal.
Anonimizador: software utilizado para navegar anónimamente por Internet sin dejar rastro.
AP (Access Point): véase Punto de acceso.
Banners: mensajes publicitarios en forma de carteles de tamaño variable presentes en la mayoría de páginas web y programas adware.
Blog : también conocido como bitácora, es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente. Los lectores pueden dejar sus comentarios.
Botnet : red o grupo de ordenadores previamente comprometidos, denominados bots o zombies, controlados por el propietario de la misma. El propietario envía instrucciones a los zombies típicamente a trav és de IRC. Estas órdenes pueden incluir la propia actualización del bot o el lanzamiento de ataques contra blancos previamente seleccionados por el propietario de la botnet. Suelen al quilarse para cometer fechorías.
Certificado digital: documento digital mediante el cual una tercera parte de confianza, denominada autoridad de certificación, garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. Estos certificados permiten verificar la identidad de sus titulares en transacciones realizadas a través de Internet y también la verificación de firmas electrónicas.
Chat: conversación o charla entre dos o más usuarios a través de medios telemáticos utilizando el navegador web o programas específicos. Los más sofisticados incluyen la posibilidad de utilizar vídeo y voz.
Ciberacoso: acoso a través de medios telemáticos de un adulto a un menor, generalmente con fines sexuales.
Ciberatacantes: personas que utilizan Internet para realizar ataques contra sistemas de información.
Ciberbullying: acoso entre iguales en Internet, incluyendo actuaciones de chantaje, vejaciones e insultos de unos niños a otros niños.