Upload
irene3bm
View
123
Download
0
Embed Size (px)
Citation preview
Un ordenador es una Un ordenador es una herramienta aparentemente herramienta aparentemente
inofensiva pero…inofensiva pero…
Se puede convertir en un gran peligro sino se usa conociendo todos sus riesgos y siguiendo las normas básicas de seguridad y uso en Internet, por lo tanto deberemos:
✹ Saber utilizarlo✹ Conocer las herramientas de seguridad✹ Aplicar las normas básicas de seguridad
Síntomas de un ordenador atacado:Síntomas de un ordenador atacado:
1. Los procesos se ralentizan.
2. Disminución del espacio disponible en el disco.
3. Aparecen programas residentes desconocidos.
4. En el navegador aparece una página de inicio nueva o se añaden barras de búsqueda que no se pueden eliminar.
5. Se abren ventanas emergentes incluso estando cerrado el navegador.
6. Se ralentiza la conexión a Internet.
Más prevención…
Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario.
Tener instalado y actualizado un programa antivirus. Tener actualizado el sistema operativo. Revisar sistemáticamente los dispositivos introducidos en el
equipo . Prestar atención a las descargas que son una nueva vía de entrada
de archivos desconocidos que pueden contener virus. Tener cuidado a la hora de configurar el cortafuegos para
permitir la comunicación de estos programas.. Prestar atención también a las descargas gratuitas.
ATRÁS
También llamado badware, código maligno,
software malicioso o software malintencionado
es un tipo de software que tiene como objetivo
infiltrarse o dañar
una computadora sin el consentimiento
de su propietario. El término malware
es muy utilizado por profesionales de
la informática para referirse a una variedad
de software hostil, intrusivo o molesto.
MALWARE
VIRUS
Programa que se instala en el ordenador sin permiso del usuario
con el objetivo de causar daños.
Puede autorreplicarse e infectar el ordenador
a través de archivos ejecutables o sectores
de unidad de almacenamiento, donde estén
almacenados los códigos de instrucción
del virus .
ATRÁS
TROYANO
ATRÁS
Tipo de virus que se ha metido de forma camuflada en otro
programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información. Su nombre hace
referencia al caballo de Troya, ya que suele estar alojado en elementos aparentemente
inofensivos.
GUSANO
ATRÁS
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
SPYWAREEl spyware es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.El término spyware también se utiliza más ampliamente para
referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
ATRÁS
Cookies
Son archivos de texto que almacenamos en el ordenador a través del navegador cuando visitamos una página web. No
son un riesgo ni una amenaza mientras solo pretendan facilitarnos el acceso al sitio. Se puede considerar spyware
no malicioso.
ATRÁS
AdwareEs cualquier programa que automáticamente se ejecuta, muestra o baja
publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. Algunos programas adware son también shareware y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. Se han criticado algunos programas adware porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. ATRÁS
HijackersSon programas que secuestran otros
programas para usar sus derechos o para modificar su comportamiento.
ATRÁS
HackersGente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de
redes de comunicación como Internet ("Black hats"). Pero
también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y
a los de moral ambigua como son los
"Grey hats".
ATRÁS
Spam
Correo basura o mensaje basura son los mensajes no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor.
ATRÁS
Hoaxes
Son mensajes de correo electrónico engañosos que se distribuyen en cadena.Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones.También hay hoaxes que tientan con la posibilidad de hacerte millonario con sólo reenviar el mensaje o que apelan a la sensibilidad invocando supuestos niños enfermos.
ATRÁS
Phishing
Término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema demensajería instantánea o incluso utilizando también llamadas telefónicas.
ATRÁS
Antivirus
Son programas cuyo objetivo es detectar y/o eliminar virus
informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas
operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas
más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de
Los mismos, y actualmente ya son capaces
de reconocer otros tipos de malware, como
spyware, rootkits, etc.
ATRÁS
Cortafuegos
Un cortafuegos es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo
al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el tráfico
entre los diferentes ámbitos sobre la base de
un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados
en hardware o software, o una combinación
de ambos.ATRÁS
Proxy
Es un software instalado en el PC que funciona como puerta
de entrada; se puede configurar como cortafuegos o como
limitador de páginas web
ATRÁS
Usuarios y contraseña
Pueden ayudar a proteger la seguridad de un
archivo, una carpeta o un ordenador dentro de
una red de internet . Se recomienda que
tengan entre 6 o 8 caracteres, para que no se
puedan vulnerar fácilmente.
ATRÁS
Amenazas a las personas o su identidad
Peligros que nos amenazan:
El acceso involuntario a información ilegal o perjudicial.
La suplantación de la identidad, los robos y las estafas.
La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
El ciberbullying o ciberacoso.
ATRÁS
Software para proteger a la persona
Existen programas que facilitan el control parental del uso de internet. Pueden limitar las búsquedas, permitir o bloquear sitios web, controlar los programas de mensajería instantánea y establecer filtros según la edad del menor. Ejemplo: NAOMI.
Además del software a nuestra disposición, debemos tener claro que la mayor protección que podemos tener somos nosotros mismos y los adultos de confianza.
ATRÁS
Código básico de circulación por la red para los jóvenes
• Habla con tus padres sobre la navegación por internet, utiliza internet cuando haya un adulto en casa, utiliza programas de control parental.
• No solicites ni entregues por internet datos personales, utiliza alias que no contengan datos sobre ti.
• No te relaciones con desconocidos, desconfía de quien quiera saber más de ti.
• No publiques videos y fotos tuyas a la ligera.
• Mantente al día de la tecnología y limita el tiempo en internet.
• No realices descargas sin el consentimiento adulto.
• Si recibes algo raro háblalo con un adulto o denúncialo.
• No des tu dirección de correo a la ligera, no respondas correo basura.
Usa el sentido común y no hagas en el ordenador cosas que no harías en tu vida cotidiana. ATRÁS