28
Seguridad en las personas y en la máquina Amenazas más usuales y un software para su protección

Seguridad en las personas y en la máquina irene paula

Embed Size (px)

DESCRIPTION

TICO

Citation preview

Page 1: Seguridad en las personas y en la máquina irene paula

Seguridad en las personas y en la

máquina

Amenazas más usuales y un software para su protección

Page 2: Seguridad en las personas y en la máquina irene paula

Un ordenador es una Un ordenador es una herramienta aparentemente herramienta aparentemente

inofensiva pero…inofensiva pero…

Se puede convertir en un gran peligro sino se usa conociendo todos sus riesgos y siguiendo las normas básicas de seguridad y uso en Internet, por lo tanto deberemos:

✹ Saber utilizarlo✹ Conocer las herramientas de seguridad✹ Aplicar las normas básicas de seguridad

Page 3: Seguridad en las personas y en la máquina irene paula

Síntomas de un ordenador atacado:Síntomas de un ordenador atacado:

1. Los procesos se ralentizan.2. Disminución del espacio disponible en el disco.3. Aparecen programas residentes desconocidos.4. En el navegador aparece una página de inicio nueva o se

añaden barras de búsqueda que no se pueden eliminar.5. Se abren ventanas emergentes incluso estando cerrado el

navegador.6. Se ralentiza la conexión a Internet.

Page 4: Seguridad en las personas y en la máquina irene paula

Software y elem. de prevención

Page 5: Seguridad en las personas y en la máquina irene paula
Page 6: Seguridad en las personas y en la máquina irene paula

Más prevención…

Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario.

Tener instalado y actualizado un programa antivirus. Tener actualizado el sistema operativo. Revisar sistemáticamente los dispositivos introducidos en

el equipo . Prestar atención a las descargas que son una nueva vía de

entrada de archivos desconocidos que pueden contener virus.

Tener cuidado a la hora de configurar el cortafuegos para permitir la comunicación de estos programas..

Prestar atención también a las descargas gratuitas.

Page 7: Seguridad en las personas y en la máquina irene paula
Page 8: Seguridad en las personas y en la máquina irene paula
Page 9: Seguridad en las personas y en la máquina irene paula

ATRÁS

También llamado badware, código maligno,software malicioso o software malintencionadoes un tipo de software que tiene como objetivo

infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de

la informática para referirse a una variedad de software hostil, intrusivo o molesto.

MALWARE

Page 10: Seguridad en las personas y en la máquina irene paula

VIRUS

Programa que se instala en el ordenador sin permiso del usuario con el objetivo de causar daños.

Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento, donde estén almacenados los códigos de instrucción

del virus .

ATRÁS

Page 11: Seguridad en las personas y en la máquina irene paula

TROYANO

ATRÁS

Tipo de virus que se ha metido de forma camuflada en otro

programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información. Su nombre hace

referencia al caballo de Troya, ya que suele estar alojado en elementos aparentemente

inofensivos.

Page 12: Seguridad en las personas y en la máquina irene paula

GUSANO

ATRÁS

Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Page 13: Seguridad en las personas y en la máquina irene paula

SPYWAREEl spyware es un software que recopila información de un

ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del

propietario del ordenador.El término spyware también se utiliza más ampliamente para

referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar

información privada, redirigir solicitudes de páginas e instalar

marcadores de teléfono.

ATRÁS

Page 14: Seguridad en las personas y en la máquina irene paula

Cookies

Son archivos de texto que almacenamos en el ordenador a través del navegador cuando visitamos una página web. No

son un riesgo ni una amenaza mientras solo pretendan facilitarnos el acceso al sitio. Se puede considerar spyware

no malicioso.

ATRÁS

Page 15: Seguridad en las personas y en la máquina irene paula

AdwareEs cualquier programa que automáticamente se ejecuta,

muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. Algunos programas adware son también shareware y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. Se han criticado algunos programas adware porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del

usuario.

ATRÁS

Page 16: Seguridad en las personas y en la máquina irene paula

HijackersSon programas que secuestran otros

programas para usar sus derechos o para modificar su comportamiento.

ATRÁS

Page 17: Seguridad en las personas y en la máquina irene paula

HackersGente apasionada por la seguridad informática. Esto concierne

principalmente a entradas remotas no autorizadas por medio de

redes de comunicación como Internet ("Black hats"). Pero

también incluye a aquellos que depuran y arreglan

errores en los sistemas ("White hats") y

a los de moral ambigua como son los

"Grey hats".

ATRÁS

Page 18: Seguridad en las personas y en la máquina irene paula

Spam

Correo basura o mensaje basura son los mensajes no solicitados, no deseados o de remitente no

conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o

varias maneras al receptor.

ATRÁS

Page 19: Seguridad en las personas y en la máquina irene paula

Hoaxes

Son mensajes de correo electrónico engañosos que se distribuyen en cadena.Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones.También hay hoaxes que tientan con la posibilidad de hacerte millonario con sólo reenviar el mensaje o que apelan a la sensibilidad invocando supuestos niños enfermos.

ATRÁS

Page 20: Seguridad en las personas y en la máquina irene paula

Phishing

Término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema demensajería instantánea o incluso utilizando también llamadas telefónicas.

ATRÁS

Page 21: Seguridad en las personas y en la máquina irene paula

Antivirus

Son programas cuyo objetivo es detectar y/o eliminar virusinformáticos. Nacieron durante la década de 1980.Con el transcurso del tiempo, la aparición de sistemasoperativos más avanzados e Internet, ha hecho que losantivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virusinformáticos, sino bloquearlos, desinfectarlos y prevenir una infección de Los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

ATRÁS

Page 22: Seguridad en las personas y en la máquina irene paula

Cortafuegos

Un cortafuegos es una parte de un sistema o una red que estádiseñada para bloquear el acceso no autorizado, permitiendoal mismo tiempo comunicaciones autorizadas.Se trata de un dispositivo o conjunto de dispositivosconfigurados para permitir, limitar, cifrar, descifrar, el tráficoentre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.

ATRÁS

Page 23: Seguridad en las personas y en la máquina irene paula

Proxy

Es un software instalado en el PC que funciona como puertade entrada; se puede configurar como cortafuegos o comolimitador de páginas web

ATRÁS

Page 24: Seguridad en las personas y en la máquina irene paula

Usuarios y contraseña

Pueden ayudar a proteger la seguridad de unarchivo, una carpeta o un ordenador dentro deuna red de internet . Se recomienda quetengan entre 6 o 8 caracteres, para que no sepuedan vulnerar fácilmente.

ATRÁS

Page 25: Seguridad en las personas y en la máquina irene paula

Criptografia

Es el cifrado de información para protegerarchivos, comunicaciones y claves.

ATRÁS

Page 26: Seguridad en las personas y en la máquina irene paula

Amenazas a las personas o su identidad

Peligros que nos amenazan:

El acceso involuntario a información ilegal o perjudicial.

La suplantación de la identidad, los robos y las estafas.

La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.

El ciberbullying o ciberacoso.

ATRÁS

Page 27: Seguridad en las personas y en la máquina irene paula

Software para proteger a la persona

Existen programas que facilitan el control parental del uso de internet. Pueden limitar las búsquedas, permitir o bloquear sitios web, controlar los programas de mensajería instantánea y establecer filtros según la edad del menor. Ejemplo: NAOMI.Además del software a nuestra disposición, debemos tener claro que la mayor protección que podemos tener somos nosotros mismos y los adultos de confianza.

ATRÁS

Page 28: Seguridad en las personas y en la máquina irene paula

Código básico de circulación por la red para los jóvenes

• Habla con tus padres sobre la navegación por internet, utiliza internet cuando haya un adulto en casa, utiliza programas de control parental.

• No solicites ni entregues por internet datos personales, utiliza alias que no contengan datos sobre ti.

• No te relaciones con desconocidos, desconfía de quien quiera saber más de ti.• No publiques videos y fotos tuyas a la ligera.• Mantente al día de la tecnología y limita el tiempo en internet.• No realices descargas sin el consentimiento adulto.• Si recibes algo raro háblalo con un adulto o denúncialo. • No des tu dirección de correo a la ligera, no respondas correo basura.Usa el sentido común y no hagas en el ordenador cosas que no harías en tu vida

cotidiana.

ATRÁS