Seguridad informatica para docentes

Post on 22-Jan-2018

110 views 1 download

Transcript of Seguridad informatica para docentes

Seguridad Informática para DocentesPresentación del curso

Nota

´ La estructura de esta presentación está inspirada en los contenidos desarrollados en el curso Seguridad, ética y tecnología de la Maestría en Integración e Innovación Educativa de las TIC.

´ Sin embargo, los contenidos de este curso han sido enriquecidos con referencias adicionales.

Agenda

´ La seguridad informática en un contexto educativo´ Importancia

´ Conceptos

´ Los peligros de internet´ Rastros de usuarios

´ Virus informáticos

´ Piratería informática

´ Buenas prácticas de seguridad´ Herramientas de protección

´ Copias de seguridad

´ Gestión de contraseñas

La seguridad informática en un contexto educativoCurso de Seguridad Informática para Docentes

Importancia de la seguridad informática en un contexto educativo

Antes de empezar, tómate unos segundos en responder estas preguntas:

´ ¿Qué sueles hacer en Internet?

´ ¿Con quienes te comunicas?

´ ¿Cómo conseguiste sus datos de contacto?

´ ¿Recibes mensajes de desconocidos?

Importancia de la seguridad informática en un contexto educativo ´ Cotidianamente intercambiamos información sensible:

´ Enlaces a artículos

´ Estados de Facebook

´ Mensajes por chat

´ E-mails de asuntos personales o laborales

´ Usamos contraseñas para servicios informáticos:´ ¿Las compartimos por internet?

´ ¿Las compartimos con otras personas?

´ Usamos computadoras que no son nuestras.

Importancia de la seguridad informática en un contexto educativo ´ ¿Seguimos buenas prácticas de seguridad informática?

´ ¿Tenemos reglas para crear nuestras contraseñas?

´ ¿Usamos software antivirus?

´ ¿Guardamos copias de seguridad de nuestros archivos?

´ ¿Qué pasa si perdemos acceso?´ A nuestros e-mails

´ A nuestras PCs/laptops

´ A nuestros archivos personales o laborales

Concepto de seguridad informática

Seguridad informática:

´ Es la protección de la información y sistemas de información contra el acceso no autorizado, uso, divulgación, alteración, modificación o destrucción.

Amenaza y ataque

The Web Application Security Consortium, 2009:

´ Amenaza´ Una violación potencial de seguridad.

´ Ataque´ Técnicas usadas para explotar las

vulnerabilidades de una aplicación.

Vulnerabilidad y riesgo

OWASP, 2017

´ Vulnerabilidad´ Es un agujero de seguridad o una debilidad en

una aplicación informática, que permite a un atacante causar daños a los usuarios de la aplicación.

´ Riesgo´ Posibilidad de una ocurrencia negativa o no

deseada.

´ Un riesgo se compone de impacto y probabilidad.

Los peligros de internetCurso de Seguridad Informática para Docentes

Rastros de usuarios

´ Nuestro navegador de Internet almacena (ver imagen):

´ ¿Qué sucedería si dejamos abierto nuestro e-mail, Facebook, etc en una PC que no es nuestra?

Rastros de usuarios

´ Una forma simple de protegernos cuando usamos una PC que no es nuestra o es compartida es usar la Navegación Privada o el Modo Incógnito:´ En Mozilla Firefox: Ctrl+Shift+P: Navegacion Privada.

´ En Google Chrome / Apple Safari: Ctrl+Shift+N: Modo Incógnito.

´ Al cerrar la ventana privada, todo nuestro historial de ese momento se eliminará.

´ Igual no es una protección completa, pero es una buena solución.´ Su proveedor de Internet o empleador aún puede conocer su historial de

páginas visitadas.

´ El uso de este modo privado no vuelve al usuario anónimo en Internet.

Virus informáticos

´ Código de programación que, al ejecutarse, se replica con el fin de alterar el funcionamiento, modificar la estabilidad e integridad del sistema operativo.

´ Medios de contagio:´ USBs

´ E-mails con archivos adjuntos

´ Documentos compartidos por terceros

Malware

´ Malware es la abreviación de “Malicious Software” (software malintencionado).

´ Software instalado en tu equipo que está diseñado para infiltrarse o dañar un equipo informático sin el conocimiento de su propietario.

Malware

´ Señales de que tienes un malware en tu equipo:´ Ventanas emergentes (Popups) se muestran

continuamente.

´ Tus búsquedas se redirigen a otro sitio web.

´ Tu navegador de Internet se cuelga o falla con frecuencia.

´ Tu navegador abre páginas que no solicitaste.

´ Se han instalado barras de herramientas que no deseas tener.

Malware

´ ¿Cómo evitar que se instale software malicioso?´ Mantener actualizado tu equipo: el sistema operativo y

los programas que usas.

´ No instales software que no sea de confianza.

´ No hagas clic en ventanas emergentes engañosas.

Phishing

´ Un criminal usa ingeniería social para aparecer con una identidad confiable, y así obtener información valiosa: detalles de cuentas (generalmente usuarios y contraseñas, o números de tarjetas de crédito).

´ También puede obtener información suficiente para abrir cuentas, obtener préstamos o comprar bienes a través de páginas web de comercio electrónico.

Phishing

´ ¿Cómo evitar caer en robo de información?´ No hagas clic en mensajes de correo que te piden

ingresar usuario y/o contraseña.

´ Ingresar a los sitios web de tus servicios escribiendo la dirección, no a través de mensajes enviados.

´ Reconocer si un sitio web es falso.

Buenas prácticas de seguridadCurso de Seguridad Informática para Docentes

Referencias bibliográficas´ Marcelo, Richard y Córdova, Jorge. Guía didáctica del curso Seguridad, ética y

auditoría. 2017. Maestría en Integración e Innovación Educativa de las TIC. Pontificia Universidad Católica del Perú.

´ Mozilla Foundation. Navegación privada - utiliza Firefox sin guardar el historial de navegación. 2017. Recuperado de: https://support.mozilla.org/es/kb/navegacion-privada-Firefox-no-guardar-historial-navegacion.

´ Mozilla Foundation. Problemas en Firefox provocados por malware. 2017. Recuperado de: https://support.mozilla.org/es/kb/problemas-en-firefox-provocados-por-malware#w_lcahmo-sae-que-mi-problema-con-firefox-se-debe-a-un-software-malintencionado.

´ OWASP. Glossary. 2017. Recuperado de: https://www.owasp.org/index.php/Glossary.

´ OWASP. Phishing. 2009. Recuperado de: https://www.owasp.org/index.php/Phishing.

´ Simplicable. The Big List of Information Security Vulnerabilities. Recuperado de: https://arch.simplicable.com/arch/new/the-big-list-of-information-security-vulnerabilities.

´ The Web Application Security Consortium. Threat-Classification-Glossary. 2009. Recuperado de: http://projects.webappsec.org/w/page/13246980/Threat-Classification-Glossary.