28
Seguridad en las personas y en la máquina Amenazas más usuales y un software para su protección

Seguridad en las personas y en la máquina irene paula

Embed Size (px)

Citation preview

Seguridad en las personas y en la

máquina

Amenazas más usuales y un software para su protección

Un ordenador es una Un ordenador es una herramienta aparentemente herramienta aparentemente

inofensiva pero…inofensiva pero…

Se puede convertir en un gran peligro sino se usa conociendo todos sus riesgos y siguiendo las normas básicas de seguridad y uso en Internet, por lo tanto deberemos:

✹ Saber utilizarlo✹ Conocer las herramientas de seguridad✹ Aplicar las normas básicas de seguridad

Síntomas de un ordenador atacado:Síntomas de un ordenador atacado:

1. Los procesos se ralentizan.

2. Disminución del espacio disponible en el disco.

3. Aparecen programas residentes desconocidos.

4. En el navegador aparece una página de inicio nueva o se añaden barras de búsqueda que no se pueden eliminar.

5. Se abren ventanas emergentes incluso estando cerrado el navegador.

6. Se ralentiza la conexión a Internet.

Software y elem. de prevención

Más prevención…

Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario.

Tener instalado y actualizado un programa antivirus. Tener actualizado el sistema operativo. Revisar sistemáticamente los dispositivos introducidos en el

equipo . Prestar atención a las descargas que son una nueva vía de entrada

de archivos desconocidos que pueden contener virus. Tener cuidado a la hora de configurar el cortafuegos para

permitir la comunicación de estos programas.. Prestar atención también a las descargas gratuitas.

ATRÁS

También llamado badware, código maligno,

software malicioso o software malintencionado

es un tipo de software que tiene como objetivo

infiltrarse o dañar

una computadora sin el consentimiento

de su propietario. El término malware

es muy utilizado por profesionales de

la informática para referirse a una variedad

de software hostil, intrusivo o molesto.

MALWARE

VIRUS

Programa que se instala en el ordenador sin permiso del usuario

con el objetivo de causar daños.

Puede autorreplicarse e infectar el ordenador

a través de archivos ejecutables o sectores

de unidad de almacenamiento, donde estén

almacenados los códigos de instrucción

del virus .

ATRÁS

TROYANO

ATRÁS

Tipo de virus que se ha metido de forma camuflada en otro

programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información. Su nombre hace

referencia al caballo de Troya, ya que suele estar alojado en elementos aparentemente

inofensivos.

GUSANO

ATRÁS

Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

SPYWAREEl spyware es un software que recopila información de un

ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del

propietario del ordenador.El término spyware también se utiliza más ampliamente para

referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar

información privada, redirigir solicitudes de páginas e instalar

marcadores de teléfono.

ATRÁS

Cookies

Son archivos de texto que almacenamos en el ordenador a través del navegador cuando visitamos una página web. No

son un riesgo ni una amenaza mientras solo pretendan facilitarnos el acceso al sitio. Se puede considerar spyware

no malicioso.

ATRÁS

AdwareEs cualquier programa que automáticamente se ejecuta, muestra o baja

publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. Algunos programas adware son también shareware y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. Se han criticado algunos programas adware porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. ATRÁS

HijackersSon programas que secuestran otros

programas para usar sus derechos o para modificar su comportamiento.

ATRÁS

HackersGente apasionada por la seguridad informática. Esto concierne

principalmente a entradas remotas no autorizadas por medio de

redes de comunicación como Internet ("Black hats"). Pero

también incluye a aquellos que depuran y arreglan

errores en los sistemas ("White hats") y

a los de moral ambigua como son los

"Grey hats".

ATRÁS

Spam

Correo basura o mensaje basura son los mensajes no solicitados, no deseados o de remitente no

conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o

varias maneras al receptor.

ATRÁS

Hoaxes

Son mensajes de correo electrónico engañosos que se distribuyen en cadena.Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones.También hay hoaxes que tientan con la posibilidad de hacerte millonario con sólo reenviar el mensaje o que apelan a la sensibilidad invocando supuestos niños enfermos.

ATRÁS

Phishing

Término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema demensajería instantánea o incluso utilizando también llamadas telefónicas.

ATRÁS

Antivirus

Son programas cuyo objetivo es detectar y/o eliminar virus

informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas

operativos más avanzados e Internet, ha hecho que los

antivirus hayan evolucionado hacia programas

más avanzados que no sólo buscan detectar virus

informáticos, sino bloquearlos,

desinfectarlos y prevenir una infección de

Los mismos, y actualmente ya son capaces

de reconocer otros tipos de malware, como

spyware, rootkits, etc.

ATRÁS

Cortafuegos

Un cortafuegos es una parte de un sistema o una red que está

diseñada para bloquear el acceso no autorizado, permitiendo

al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos

configurados para permitir, limitar, cifrar, descifrar, el tráfico

entre los diferentes ámbitos sobre la base de

un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados

en hardware o software, o una combinación

de ambos.ATRÁS

Proxy

Es un software instalado en el PC que funciona como puerta

de entrada; se puede configurar como cortafuegos o como

limitador de páginas web

ATRÁS

Usuarios y contraseña

Pueden ayudar a proteger la seguridad de un

archivo, una carpeta o un ordenador dentro de

una red de internet . Se recomienda que

tengan entre 6 o 8 caracteres, para que no se

puedan vulnerar fácilmente.

ATRÁS

Criptografia

Es el cifrado de información para proteger

archivos, comunicaciones y claves.

ATRÁS

Amenazas a las personas o su identidad

Peligros que nos amenazan:

El acceso involuntario a información ilegal o perjudicial.

La suplantación de la identidad, los robos y las estafas.

La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.

El ciberbullying o ciberacoso.

ATRÁS

Software para proteger a la persona

Existen programas que facilitan el control parental del uso de internet. Pueden limitar las búsquedas, permitir o bloquear sitios web, controlar los programas de mensajería instantánea y establecer filtros según la edad del menor. Ejemplo: NAOMI.

Además del software a nuestra disposición, debemos tener claro que la mayor protección que podemos tener somos nosotros mismos y los adultos de confianza.

ATRÁS

Código básico de circulación por la red para los jóvenes

• Habla con tus padres sobre la navegación por internet, utiliza internet cuando haya un adulto en casa, utiliza programas de control parental.

• No solicites ni entregues por internet datos personales, utiliza alias que no contengan datos sobre ti.

• No te relaciones con desconocidos, desconfía de quien quiera saber más de ti.

• No publiques videos y fotos tuyas a la ligera.

• Mantente al día de la tecnología y limita el tiempo en internet.

• No realices descargas sin el consentimiento adulto.

• Si recibes algo raro háblalo con un adulto o denúncialo.

• No des tu dirección de correo a la ligera, no respondas correo basura.

Usa el sentido común y no hagas en el ordenador cosas que no harías en tu vida cotidiana. ATRÁS