Haga clic para modificar el estilo de subtítulo del patrón 16/02/10 SEGURIDAD EN LA RED INTERNET...

10
Haga clic para modificar el estilo de subtítulo del patrón 16/02/10 SEGURIDAD EN LA RED INTERNET APLICADA A LA INVESTIGACIÓN CIENTÍFICA (UAM) OFERTA LIBRE ESPECÍFICA CURSO 2009 / 2010 RUBÉN BERTOLO RUBIO JORGE CORRALES GUERRERO ALBERTO DÍEZ GARCÍA

Transcript of Haga clic para modificar el estilo de subtítulo del patrón 16/02/10 SEGURIDAD EN LA RED INTERNET...

Page 1: Haga clic para modificar el estilo de subtítulo del patrón 16/02/10 SEGURIDAD EN LA RED INTERNET APLICADA A LA INVESTIGACIÓN CIENTÍFICA (UAM) OFERTA LIBRE.

Haga clic para modificar el estilo de subtítulo del patrón

16/02/10

SEGURIDAD EN LA REDINTERNET APLICADA A LA INVESTIGACIÓN CIENTÍFICA (UAM)

OFERTA LIBRE ESPECÍFICACURSO 2009 / 2010

RUBÉN BERTOLO RUBIOJORGE CORRALES GUERREROALBERTO DÍEZ GARCÍA

Page 2: Haga clic para modificar el estilo de subtítulo del patrón 16/02/10 SEGURIDAD EN LA RED INTERNET APLICADA A LA INVESTIGACIÓN CIENTÍFICA (UAM) OFERTA LIBRE.

Haga clic para modificar el estilo de subtítulo del patrón

16/02/10

ÍNDICE1.- INTRODUCCIÓN2.- EL ENEMIGO3.- SEGURIDAD BÁSICA Y MANTENIMIENTO4.- SEGURIDAD EN LA RED5.- SEGURIDAD EN EL CORREO ELECTRÓNICO6.- CONSEJOS DE SEGURIDAD7.- CONCLUSIONES8.- BIBLIOGRAFÍA

Page 3: Haga clic para modificar el estilo de subtítulo del patrón 16/02/10 SEGURIDAD EN LA RED INTERNET APLICADA A LA INVESTIGACIÓN CIENTÍFICA (UAM) OFERTA LIBRE.

Haga clic para modificar el estilo de subtítulo del patrón

16/02/10

INTRODUCCIÓNCon todo esto de la seguridad en la red lo que pretendemos es proteger nuestro equipo para mantener un correcto funcionamiento del mismo, lo cual conseguiremos tomando una serie de hábitos y costumbres a la hora de manejarnos con nuestros ordenadores.

Page 4: Haga clic para modificar el estilo de subtítulo del patrón 16/02/10 SEGURIDAD EN LA RED INTERNET APLICADA A LA INVESTIGACIÓN CIENTÍFICA (UAM) OFERTA LIBRE.

Haga clic para modificar el estilo de subtítulo del patrón

16/02/10

EL ENEMIGOAntes que nada debemos conocer quién es el “enemigo” en este campo para poder protegernos. -Virus- Troyanos- Spyware- Hackers (sniffers, crackers, lammers…)

Page 5: Haga clic para modificar el estilo de subtítulo del patrón 16/02/10 SEGURIDAD EN LA RED INTERNET APLICADA A LA INVESTIGACIÓN CIENTÍFICA (UAM) OFERTA LIBRE.

Haga clic para modificar el estilo de subtítulo del patrón

16/02/10

SEGURIDAD BÁSICA Y

MANTENIMIENTOComo en todo, es preferible prevenir que curar, asique hay algunas cosillas que conviene tener en cuenta para evitar estos problemas informáticos.-Sistema Operativo original- Antivirus actualizado- Firewall activado (cuidado con excepciones)- Plugg-ins y complementos de seguridad- Limpieza constante de archivos temporales (el rastro)

Page 6: Haga clic para modificar el estilo de subtítulo del patrón 16/02/10 SEGURIDAD EN LA RED INTERNET APLICADA A LA INVESTIGACIÓN CIENTÍFICA (UAM) OFERTA LIBRE.

Haga clic para modificar el estilo de subtítulo del patrón

16/02/10

SEGURIDAD EN LA RED

Antes de comenzar, dejar claro que el concepto de seguridad 100% es utópico y que las acciones de seguridad que tomemos no deben entorpecernos (no ser paranoicos)

- Sentido común y complementos de ayuda (adblock plus, seguridad WOT, Deep Freeze)

- Integridad, confidencialidad, disponibilidad, irrefutabilidad, son las características de todo sistema seguro.

Page 7: Haga clic para modificar el estilo de subtítulo del patrón 16/02/10 SEGURIDAD EN LA RED INTERNET APLICADA A LA INVESTIGACIÓN CIENTÍFICA (UAM) OFERTA LIBRE.

Haga clic para modificar el estilo de subtítulo del patrón

16/02/10

SEGURIDAD EN EL CORREO

A la hora de utilizar el correo electrónico debemos tener en cuenta ciertos aspectos para mantener la seguridad del equipo.

-Suplantaciones de identidad- HOAX o bulos- SPAM- Privacidad- Enviar y recibir- Otros

Page 8: Haga clic para modificar el estilo de subtítulo del patrón 16/02/10 SEGURIDAD EN LA RED INTERNET APLICADA A LA INVESTIGACIÓN CIENTÍFICA (UAM) OFERTA LIBRE.

Haga clic para modificar el estilo de subtítulo del patrón

16/02/10

CONSEJOS DE SEGURIDAD

Además de los consejos que ya hemos mencionado -Tener en cuenta el transporte en Punta de “bichos”-Ser considerado con los demás y revisar los envíos que realices-Lo barato suele salir caro, asegúrate de la fiabilidad de las páginas a las que accedes, sobre todo si realizas descargas.- A la hora de realizar compras, es preferible en páginas “https” y asegúrate de que no te redirigen.-Cuidado con las contraseñas y cuentas (“autocompletar”, “recordar”)-Nunca des tus datos privados a nadie.-Lo que subas, ahí queda, tú mismo-Lee antes de dar “sí a todo” y mira los fabricantes de los ejecutables

Page 9: Haga clic para modificar el estilo de subtítulo del patrón 16/02/10 SEGURIDAD EN LA RED INTERNET APLICADA A LA INVESTIGACIÓN CIENTÍFICA (UAM) OFERTA LIBRE.

Haga clic para modificar el estilo de subtítulo del patrón

16/02/10

CONCLUSIÓNLa red es muy útil como herramienta de trabajo y de ocio, pero debemos saber cómo lo utilizamos para evitar tener problemas en nuestros equipos (nadie quiere tener un netbot en casa, ¿verdad?) pero con algo de cuidado, sentido común y algunos programitas de apoyo se puede estar seguros.

Hacer un uso responsable de la red es un obligación, no una opción, a nadie le gusta ir al médico ¡y a tu ordenador tampoco!

Page 10: Haga clic para modificar el estilo de subtítulo del patrón 16/02/10 SEGURIDAD EN LA RED INTERNET APLICADA A LA INVESTIGACIÓN CIENTÍFICA (UAM) OFERTA LIBRE.

Haga clic para modificar el estilo de subtítulo del patrón

16/02/10

BIBLIOGRAFÍAPara preparar esta exposición nos hemos servido de herramientas sencillas, lo que explica que la seguridad es accesible para todos.

- www.google.es- es.wikipedia.org- sentido común- apuntes de clase de Jose Luis García de Paz (el de la derecha, como ves, ni tú estás a salvo de que lo que cuelgas acabe en manos perniciosas, como esta foto)