Seguridad en las personas y en la
máquina
Amenazas más usuales y un software para su protección
Un ordenador es una Un ordenador es una herramienta aparentemente herramienta aparentemente
inofensiva pero…inofensiva pero…
Se puede convertir en un gran peligro sino se usa conociendo todos sus riesgos y siguiendo las normas básicas de seguridad y uso en Internet, por lo tanto deberemos:
✹ Saber utilizarlo✹ Conocer las herramientas de seguridad✹ Aplicar las normas básicas de seguridad
Síntomas de un ordenador atacado:Síntomas de un ordenador atacado:
1. Los procesos se ralentizan.2. Disminución del espacio disponible en el disco.3. Aparecen programas residentes desconocidos.4. En el navegador aparece una página de inicio nueva o se
añaden barras de búsqueda que no se pueden eliminar.5. Se abren ventanas emergentes incluso estando cerrado el
navegador.6. Se ralentiza la conexión a Internet.
Software y elem. de prevención
Más prevención…
Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario.
Tener instalado y actualizado un programa antivirus. Tener actualizado el sistema operativo. Revisar sistemáticamente los dispositivos introducidos en
el equipo . Prestar atención a las descargas que son una nueva vía de
entrada de archivos desconocidos que pueden contener virus.
Tener cuidado a la hora de configurar el cortafuegos para permitir la comunicación de estos programas..
Prestar atención también a las descargas gratuitas.
ATRÁS
También llamado badware, código maligno,software malicioso o software malintencionadoes un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil, intrusivo o molesto.
MALWARE
VIRUS
Programa que se instala en el ordenador sin permiso del usuario con el objetivo de causar daños.
Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento, donde estén almacenados los códigos de instrucción
del virus .
ATRÁS
TROYANO
ATRÁS
Tipo de virus que se ha metido de forma camuflada en otro
programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información. Su nombre hace
referencia al caballo de Troya, ya que suele estar alojado en elementos aparentemente
inofensivos.
GUSANO
ATRÁS
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
SPYWAREEl spyware es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.El término spyware también se utiliza más ampliamente para
referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
ATRÁS
Cookies
Son archivos de texto que almacenamos en el ordenador a través del navegador cuando visitamos una página web. No
son un riesgo ni una amenaza mientras solo pretendan facilitarnos el acceso al sitio. Se puede considerar spyware
no malicioso.
ATRÁS
AdwareEs cualquier programa que automáticamente se ejecuta,
muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. Algunos programas adware son también shareware y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. Se han criticado algunos programas adware porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del
usuario.
ATRÁS
HijackersSon programas que secuestran otros
programas para usar sus derechos o para modificar su comportamiento.
ATRÁS
HackersGente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de
redes de comunicación como Internet ("Black hats"). Pero
también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y
a los de moral ambigua como son los
"Grey hats".
ATRÁS
Spam
Correo basura o mensaje basura son los mensajes no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor.
ATRÁS
Hoaxes
Son mensajes de correo electrónico engañosos que se distribuyen en cadena.Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones.También hay hoaxes que tientan con la posibilidad de hacerte millonario con sólo reenviar el mensaje o que apelan a la sensibilidad invocando supuestos niños enfermos.
ATRÁS
Phishing
Término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema demensajería instantánea o incluso utilizando también llamadas telefónicas.
ATRÁS
Antivirus
Son programas cuyo objetivo es detectar y/o eliminar virusinformáticos. Nacieron durante la década de 1980.Con el transcurso del tiempo, la aparición de sistemasoperativos más avanzados e Internet, ha hecho que losantivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virusinformáticos, sino bloquearlos, desinfectarlos y prevenir una infección de Los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
ATRÁS
Cortafuegos
Un cortafuegos es una parte de un sistema o una red que estádiseñada para bloquear el acceso no autorizado, permitiendoal mismo tiempo comunicaciones autorizadas.Se trata de un dispositivo o conjunto de dispositivosconfigurados para permitir, limitar, cifrar, descifrar, el tráficoentre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.
ATRÁS
Proxy
Es un software instalado en el PC que funciona como puertade entrada; se puede configurar como cortafuegos o comolimitador de páginas web
ATRÁS
Usuarios y contraseña
Pueden ayudar a proteger la seguridad de unarchivo, una carpeta o un ordenador dentro deuna red de internet . Se recomienda quetengan entre 6 o 8 caracteres, para que no sepuedan vulnerar fácilmente.
ATRÁS
Criptografia
Es el cifrado de información para protegerarchivos, comunicaciones y claves.
ATRÁS
Amenazas a las personas o su identidad
Peligros que nos amenazan:
El acceso involuntario a información ilegal o perjudicial.
La suplantación de la identidad, los robos y las estafas.
La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
El ciberbullying o ciberacoso.
ATRÁS
Software para proteger a la persona
Existen programas que facilitan el control parental del uso de internet. Pueden limitar las búsquedas, permitir o bloquear sitios web, controlar los programas de mensajería instantánea y establecer filtros según la edad del menor. Ejemplo: NAOMI.Además del software a nuestra disposición, debemos tener claro que la mayor protección que podemos tener somos nosotros mismos y los adultos de confianza.
ATRÁS
Código básico de circulación por la red para los jóvenes
• Habla con tus padres sobre la navegación por internet, utiliza internet cuando haya un adulto en casa, utiliza programas de control parental.
• No solicites ni entregues por internet datos personales, utiliza alias que no contengan datos sobre ti.
• No te relaciones con desconocidos, desconfía de quien quiera saber más de ti.• No publiques videos y fotos tuyas a la ligera.• Mantente al día de la tecnología y limita el tiempo en internet.• No realices descargas sin el consentimiento adulto.• Si recibes algo raro háblalo con un adulto o denúncialo. • No des tu dirección de correo a la ligera, no respondas correo basura.Usa el sentido común y no hagas en el ordenador cosas que no harías en tu vida
cotidiana.
ATRÁS
Top Related