SlideShare una empresa de Scribd logo
1 de 11
ISMAEL MELGAREJO Y ALBA SERRANO 1º BCS
ÍNDICE
PRINCIPALES AMENAZAS DE INTERNET → Página 3-4
SEGURIDAD EN INTERNET: MALWARE, VIRUS Y CRACKERS → Página 5-6
EL CORREO MASIVO. LA PROTECCIÓN FRENTE A DIFERENTES TIPOS DE MALWARE →Página 6-7
MEDIDAS DE SEGURIDAD EN SOFTWARE Y HARDWARE. DECÁLOGO. → Página 7-8
CORTAFUEGOS. TIPOS Y EJEMPLOS → Página 9
OPINIÓN PERSONAL → Página 10
BIBLIOGRAFÍA → Página 11
PREGUNTAS → Página 12
PRINCIPALES AMENAZAS EN INTERNET
Las principales amenazas de Internet que, como usuario, puedes encontrarte mientras navegas
por la red. El gran impacto de Internet en todos los niveles de la sociedad nos obliga cada vez
más a tener en cuenta una serie de riesgos que pueden perjudicarnos si no somos precavidos.
1. Exposición de datos privados
La primera de las amenazas, y una de las que se consideran más importantes, es la exposición
de datos privados. Básicamente comprende cualquier situación en el que una persona es capaz
de acceder a tus datos privados, tales como tu nombre, edad, dirección, trabajo, aficiones, o
incluso tu historial de navegación de Internet, sin que el sujeto se de cuenta.
Las principales situaciones que pueden llevarte a una exposición excesiva de datos privados
son:
a) No tener bien configurada tu privacidad en redes sociales, lo que puede provocar que
personas desconocidas puedan descubrir muchos datos tuyos y utilizarlos de una
forma fraudulenta.
b) Navegar con una red WIFI abierta y si esta tiene una conexión que no está cifrada
produce que todos tus datos naveguen libremente entre el ordenador y el punto de
acceso.
2. Robo de contraseñas
Actualmente, casi toda la población conoce la gran cantidad de cuentas, ya sea de redes
sociales, foros o cuentas de correo. Este es otro de los problemas de riesgos en internet, el
robo de contraseñas. Los lugares en los que este tipo de situaciones pueden llevarse a cabo
son:
a) Utilizar las contraseñas por defecto, ya que en la mayoría de las veces, suelen tener un
patrón conocido, asique cualquier persona interesada podría hacerse con ella.
b) Utilizar contraseñas con patrones fáciles, ya sean con un poco cantidad de caracteres o
el uso de palabras comunes.
c) Volvemos a repetir el navegar por una red WIFI abierta. Si la conexión del servidor no
está cifrada se puede averiguar la contraseña.
3. Malware
El malware es una de las principales amenazas de Internet, y también una de las que suele
causar más daño a nivel global. Realmente el riesgo del malware abarca mucho más que el uso
de Internet, pero este es quizás el principal medio por el que se propaga. Puedes llegar a ser
infectado a partir de:
a) Visitando una página web maliciosa. Con tan solo visitar una de estas páginas, se
puede llegar a infectar el sistema operativo. Aquí también entran en juego las medidas
de que disponga tu sistema operativo para frenar este tipo de amenazas.
b) Recibiendo un correo electrónico con un archivo infectado, como puede ser un Word,
un PDF, un PowerPoint, etc. Basta con abrir el archivo para que se infecte el sistema
operativo.
4. Spam
Esta es otra técnica de gran renombre y muy conocida por el público en general, ya que casi
todos hemos sido víctimas de esto. Podemos considerar spam a todo aquel mensaje no
deseado que normalmente recibes a través de tu correo electrónico, y que suele ser enviado a
bastantes usuarios.
Algunos de las principales formas en las que se puede dar son:
a) Recibir un correo electrónico no deseado con publicidad. Normalmente se trata de
mensajes enviados de forma automática a una gran cantidad de usuarios.
b) Aparición de mensajes publicitarios en una página web o un blog personal.
Normalmente se trata de mensajes que se sitúan en la página ahí sin tu poder
retirarlos de ella.
5. Phishing
El phishing consiste en intentar engañar o sonsacar datos privados, ya sean tarjetas de crédito
o contraseñas. Los casos en los que se ha dado este tipo de situación son:
a) Recibir un correo electrónico en el cual alguien se hace pasar por una identidad de
confianza que te puede pedir acciones como: el número de la tarjeta de crédito o
verificar contraseñas.
b) Enlaces falsos que te redirigen a páginas en las que se te descarga contenido.
SEGURIDAD EN INTERNET: MALWARE, VIRUS Y CRACKERS
Los Malware son programas informáticos cuya función es dañar el sistema o causar un mal
funcionamiento, con el objetivo de robo de información, causar modificaciones en el sistema
operativo del equipo o llegar a tomar el control total de este.
Dependiendo de las acciones que realizan en el sistema, estas amenazas pueden ser
clasificadas en virus, gusanos y troyanos:
1. VIRUS
Tiene el objetivo de alterar el funcionamiento del ordenador, sin que el propio usuario se de
cuenta. Por lo general, infectan otros archivos del sistema con el objetivo de modificarlos para
acabar con datos del equipo. Normalmente inserta un código interno en los programas, que
puede llegar a producir, que mientras ejecutamos un programa, también se este ejecutando
dicho virus.
2. GUSANOS
Los gusanos informáticos son programas que realizan
copias de sí mismos, llevándolas a diferentes partes del
ordenador, con el objetivo de colapsar equipos y redes
informáticas. La principal diferencia entre un virus y un
gusano es, que estos últimos no infectan archivos.
Los gusanos suelen utilizar mayores técnicas a la hora
de conseguir mayor efectividad. Los temas más
recurrentes son los relacionados con el sexo, los
famosos, temas morbosos y temas de actualidad. El uso
de esta técnica aumenta considerablemente en fechas
señaladas como San Valentín, Navidades y Halloween,
entre otras.
3. TROYANOS
Los troyanos es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose
de programas o archivos con el objetivo de infectar y provocar daños. El objetivo principal es
crear una puerta trasera para conseguir entrar en la administración del equipo para conseguir
robar información confidencial.
Normalmente, un troyano puede llegar a estar ejecutándose durante meses sin que el usuario
sepa nada, esto provoca que sea difícil en poder eliminarlo de forma manual.
CRACKERS
Los crackers son considerados vandálicos virtuales. Utiliza sus conocimientos con el objetivo
de entrar en sistemas, descifrar claves y contraseñas de los diversos programas. Algunos
intentan ganar dinero vendiendo la información robada, aunque también suele ser por
conseguir fama o diversión.
Hay diferentes tipos de crackers:
a) Crackers de sistema: programadores que alteran el
contenido de un programa.
b) Crackers de criptografía: son aquellos que se dedican
a la ruptura de criptografía.
c) Phreaker: son los que están especializados en telefonía, ya sea para tener llamadas
gratuitas, grabar conversaciones de otros teléfonos, etc.
d) Cyberpunk: son los vándalos de páginas web.
EL CORREO MASIVO Y LA PROTECCIÓN FRENTE A DIFERENTES TIPOS
DE MALWARE
El correo masivo es el envío masivo de emails promocionales para clientes o contactos.
Normalmente se confunde el correo de spam con este. La diferencia es que mientras que
el correo de spam nos llega sin nosotros quererlo, el otro lo recibimos por medio de
permisos, es decir, que nos llega porque queremos que nos llegue.
Para poder enfrentarse normalmente a los malware, se necesita, una vigilancia personal y
herramientas de protección. El correo electrónico suele ser la herramienta más utilizada
de malware. En los correos podemos recibir enlaces sospechosos o la verificación de
contraseñas que a partir de estos se pueden sacar la mayor parte de nuestra información.
La vigilancia personal es la mayor herramienta frente al malware
MEDIDAS DE SEGURIDAD EN HARDWARE Y SOFTWARE.
Respecto a medidas de seguridad de hardware podemos encontrar:
1. Evitar movimientos brucos que puedan dañar
al equipo, ya que esto puede dañar a las piezas internas. No
verter ningún tipo de líquido. Mantener el equipo en un lugar
fresco.
2. Utilizar equipos de variación de corriente, ya que
pueden producirse picos de voltaje altos y esto llevar a quemar
componentes internos.
3. Mantener limpio el equipo, tanto por la parte exterior, como interior. Esto se da
más en equipos de mesa ya que es mayor la entrada de polvo, o diferentes
sustancias. Se puede utilizar aire comprimido para limpiar de forma total el polvo.
4. Si se van a desconectar componentes, es mejor hacerlo cuando el equipo este
desenergizado, para evitar problemas.
Respecto a medidas de software, podemos encontrar:
1. Instalar un antivirus para que se puedan detectar y eliminar virus. Es
recomendable programar una revisión cada cierto tiempo, para que tu equipo no
sufra ataques de este tipo.
2. Instalar un cortafuegos para poder garantizar las comunicaciones vía internet y
restringir la salida de información del equipo.
3. Tener cuidado a la hora de ejecutar diversos archivos en el equipo. A esto
podemos incluirle la aparición del antivirus para garantizar si la ejecución de dicho
archivo no se perjudicial para el ordenador.
4. Uso de contraseñas seguras. Se puede usar una misma contraseña para diversas
aplicaciones, ya sea redes sociales o cuentas privadas, pero no es recomendable.
5. Realizar copias de seguridad cada cierto tiempo de la información más importante.
Decálogo de normas de seguridad
1 No abra nunca mensajes electrónicos de origen desconocido.
2 No facilite nunca sus datos personales ni ningún tipo de códigos de acceso.
3 No abra nunca archivos de remitentes desconocidos.
4 No apunte sus contraseñas en ningún documento, ni las comparta con otros usuarios.
5 No deben utilizarse contraseñas cortas o fáciles de deducir. No utilice las mismas
contraseñas en Sistemas de Alta Seguridad (Bancos, Universidad) que en Sistemas menos
seguros.
6 No hay que responder a los mensajes que soliciten información de forma urgente. El STIC o
su banco nunca le solicitarán ningún dato personal suyo vía electrónica.
7 Debe tener el software antivirus de la UAL instalado en su equipo. (Para PAS y PDI)
8 Es conveniente instalarse un software para evitar el Spyware.
9 Mantenga actualizado con los diferentes parches o actualizaciones de seguridad tanto el
sistema operativo de su equipo como su navegador de Internet. Haga copias de
seguridad con frecuencia para evitar la pérdida de datos importantes.
10 Es altamente recomendable mantener su equipo congelado (salvo para realizar
actualizaciones de seguridad) mediante el software de congelación de equipos que le
proporciona el STIC
CORTAFUEGOS. TIPOS Y EJEMPLOS
Un cortafuegos es un sistema que previene el uso y el acceso desautorizado al equipo.
Para lo que más se utiliza es para evitar que diferentes usuarios tengan acceso a redes
privadas, especialmente intranets. Todos los mensajes que pasan por Intranet, tanto de ida,
como de vuelta, pasan por el cortafuegos, el cual bloquea los que no cumplan los criterios de
seguridad aptos. Es importante entender, que el cortafuegos no elimina virus, sino que
aumenta seguridad y protección al ordenador.
Hay diferentes tipos de cortafuegos:
1. Cortafuegos de capa de red o de filtrado de paquetes: funciona a nivel de red como
filtro de paquetes IP.
2. Cortafuegos de capa de aplicación: trabaja
en el nivel de aplicación de manera que los
filtrados se pueden adaptar a características
propias de los protocolos de este nivel .
3. Cortafuegos personal: es un caso particular
de cortafuegos que se instala como software en un
ordenador (ZoneAlarm).
OPINIÓN PERSONAL
Desde nuestro punto de vista, pensamos que hay que tener bastante cuidado en internet, ya
que una exposición de datos personales o de contraseñas puede dar lugar a que gente
desconocida descubra datos íntimos y personales, incluso que esta gente descubra los
números de nuestras tarjetas de crédito.
También que la cantidad de enlaces publicitarios que podemos encontrar en páginas web o en
los correos que recibimos, mayoritariamente son malos, es decir, que aunque no lo parezcan
pueden llegar a provocar la entrada de virus en nuestro equipo.
PREGUNTAS
 ¿Qué es un malware? Comenta los tipos que hay.
 Desarrolla las diferentes medidas de seguridad, tanto para hardware, como software.
 ¿En qué consiste el spam? ¿Y el pishing?
 ¿Qué es un cortafuegos? ¿Para qué se utiliza? Comenta los diferentes tipos.
BIBLIOGRAFÍA
 http://es.slideshare.net/Charxavier_00/firewall-
corta-fuegos
 http://www.semana.com/tecnologia/tips/articulo/q
ue-malware-como-puede-prevenir/372913-3
 http://geneura.ugr.es/~gustavo/cortafuegos/introdu
ccion.html
 http://www.masadelante.com/faqs/cortafuegos
 http://www.adminso.es/index.php/4._Medidas_de_
seguridad_en_los_sistemas_inform%C3%A1ticos
 WIKIPEDIA
……..

Más contenido relacionado

La actualidad más candente

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion Lluvia Salgado Garcia
 
Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2Luis Garcia
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedadMarco Bolaños
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Miriam Amagua
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)estefyaleja
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticosmiguel2014matv
 

La actualidad más candente (14)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
ADA 6
ADA 6ADA 6
ADA 6
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Ransomware
RansomwareRansomware
Ransomware
 
Sdaadsad
SdaadsadSdaadsad
Sdaadsad
 

Destacado (20)

Análisis estudiantes 00
Análisis estudiantes 00Análisis estudiantes 00
Análisis estudiantes 00
 
Clase 8
Clase 8Clase 8
Clase 8
 
Carteeel
CarteeelCarteeel
Carteeel
 
Santiago y jovanni
Santiago y jovanniSantiago y jovanni
Santiago y jovanni
 
Facebook para educadores
Facebook para educadoresFacebook para educadores
Facebook para educadores
 
Como utilizar sql en vb 6.0 (jose quishpe)
Como utilizar sql en vb 6.0 (jose  quishpe)Como utilizar sql en vb 6.0 (jose  quishpe)
Como utilizar sql en vb 6.0 (jose quishpe)
 
Las redes sociales en el aula
Las redes sociales en el aulaLas redes sociales en el aula
Las redes sociales en el aula
 
Abn International
Abn InternationalAbn International
Abn International
 
Carlo Monai - Elezioni 2010
Carlo Monai - Elezioni 2010Carlo Monai - Elezioni 2010
Carlo Monai - Elezioni 2010
 
Arquicteru
ArquicteruArquicteru
Arquicteru
 
Asistencias ostras
Asistencias ostrasAsistencias ostras
Asistencias ostras
 
141119 ien i presentatie
141119 ien i presentatie141119 ien i presentatie
141119 ien i presentatie
 
Las redes de área local alejandro e ivan
Las redes de área local alejandro e ivanLas redes de área local alejandro e ivan
Las redes de área local alejandro e ivan
 
001 direccionamiento ip.
001 direccionamiento ip.001 direccionamiento ip.
001 direccionamiento ip.
 
Cabeça de touro goleia e acaba com invencibilidade do tigre
Cabeça de touro goleia e acaba com invencibilidade do tigreCabeça de touro goleia e acaba com invencibilidade do tigre
Cabeça de touro goleia e acaba com invencibilidade do tigre
 
Erwin y dilan
Erwin y dilanErwin y dilan
Erwin y dilan
 
Estrategias 1[1]
Estrategias 1[1]Estrategias 1[1]
Estrategias 1[1]
 
Guia de monitor
Guia de monitorGuia de monitor
Guia de monitor
 
La web 2.0
La web 2.0 La web 2.0
La web 2.0
 
Redes topologicas
Redes topologicasRedes topologicas
Redes topologicas
 

Similar a Trabajo 4

Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000pusy563
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1ajavierruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJomicast
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redmoises
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virusMaribel6294
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)aleas98
 

Similar a Trabajo 4 (20)

Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 

Último (20)

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Trabajo 4

  • 1. ISMAEL MELGAREJO Y ALBA SERRANO 1º BCS
  • 2. ÍNDICE PRINCIPALES AMENAZAS DE INTERNET → Página 3-4 SEGURIDAD EN INTERNET: MALWARE, VIRUS Y CRACKERS → Página 5-6 EL CORREO MASIVO. LA PROTECCIÓN FRENTE A DIFERENTES TIPOS DE MALWARE →Página 6-7 MEDIDAS DE SEGURIDAD EN SOFTWARE Y HARDWARE. DECÁLOGO. → Página 7-8 CORTAFUEGOS. TIPOS Y EJEMPLOS → Página 9 OPINIÓN PERSONAL → Página 10 BIBLIOGRAFÍA → Página 11 PREGUNTAS → Página 12
  • 3. PRINCIPALES AMENAZAS EN INTERNET Las principales amenazas de Internet que, como usuario, puedes encontrarte mientras navegas por la red. El gran impacto de Internet en todos los niveles de la sociedad nos obliga cada vez más a tener en cuenta una serie de riesgos que pueden perjudicarnos si no somos precavidos. 1. Exposición de datos privados La primera de las amenazas, y una de las que se consideran más importantes, es la exposición de datos privados. Básicamente comprende cualquier situación en el que una persona es capaz de acceder a tus datos privados, tales como tu nombre, edad, dirección, trabajo, aficiones, o incluso tu historial de navegación de Internet, sin que el sujeto se de cuenta. Las principales situaciones que pueden llevarte a una exposición excesiva de datos privados son: a) No tener bien configurada tu privacidad en redes sociales, lo que puede provocar que personas desconocidas puedan descubrir muchos datos tuyos y utilizarlos de una forma fraudulenta. b) Navegar con una red WIFI abierta y si esta tiene una conexión que no está cifrada produce que todos tus datos naveguen libremente entre el ordenador y el punto de acceso. 2. Robo de contraseñas Actualmente, casi toda la población conoce la gran cantidad de cuentas, ya sea de redes sociales, foros o cuentas de correo. Este es otro de los problemas de riesgos en internet, el robo de contraseñas. Los lugares en los que este tipo de situaciones pueden llevarse a cabo son: a) Utilizar las contraseñas por defecto, ya que en la mayoría de las veces, suelen tener un patrón conocido, asique cualquier persona interesada podría hacerse con ella. b) Utilizar contraseñas con patrones fáciles, ya sean con un poco cantidad de caracteres o el uso de palabras comunes. c) Volvemos a repetir el navegar por una red WIFI abierta. Si la conexión del servidor no está cifrada se puede averiguar la contraseña.
  • 4. 3. Malware El malware es una de las principales amenazas de Internet, y también una de las que suele causar más daño a nivel global. Realmente el riesgo del malware abarca mucho más que el uso de Internet, pero este es quizás el principal medio por el que se propaga. Puedes llegar a ser infectado a partir de: a) Visitando una página web maliciosa. Con tan solo visitar una de estas páginas, se puede llegar a infectar el sistema operativo. Aquí también entran en juego las medidas de que disponga tu sistema operativo para frenar este tipo de amenazas. b) Recibiendo un correo electrónico con un archivo infectado, como puede ser un Word, un PDF, un PowerPoint, etc. Basta con abrir el archivo para que se infecte el sistema operativo. 4. Spam Esta es otra técnica de gran renombre y muy conocida por el público en general, ya que casi todos hemos sido víctimas de esto. Podemos considerar spam a todo aquel mensaje no deseado que normalmente recibes a través de tu correo electrónico, y que suele ser enviado a bastantes usuarios. Algunos de las principales formas en las que se puede dar son: a) Recibir un correo electrónico no deseado con publicidad. Normalmente se trata de mensajes enviados de forma automática a una gran cantidad de usuarios. b) Aparición de mensajes publicitarios en una página web o un blog personal. Normalmente se trata de mensajes que se sitúan en la página ahí sin tu poder retirarlos de ella. 5. Phishing El phishing consiste en intentar engañar o sonsacar datos privados, ya sean tarjetas de crédito o contraseñas. Los casos en los que se ha dado este tipo de situación son: a) Recibir un correo electrónico en el cual alguien se hace pasar por una identidad de confianza que te puede pedir acciones como: el número de la tarjeta de crédito o verificar contraseñas. b) Enlaces falsos que te redirigen a páginas en las que se te descarga contenido.
  • 5. SEGURIDAD EN INTERNET: MALWARE, VIRUS Y CRACKERS Los Malware son programas informáticos cuya función es dañar el sistema o causar un mal funcionamiento, con el objetivo de robo de información, causar modificaciones en el sistema operativo del equipo o llegar a tomar el control total de este. Dependiendo de las acciones que realizan en el sistema, estas amenazas pueden ser clasificadas en virus, gusanos y troyanos: 1. VIRUS Tiene el objetivo de alterar el funcionamiento del ordenador, sin que el propio usuario se de cuenta. Por lo general, infectan otros archivos del sistema con el objetivo de modificarlos para acabar con datos del equipo. Normalmente inserta un código interno en los programas, que puede llegar a producir, que mientras ejecutamos un programa, también se este ejecutando dicho virus. 2. GUSANOS Los gusanos informáticos son programas que realizan copias de sí mismos, llevándolas a diferentes partes del ordenador, con el objetivo de colapsar equipos y redes informáticas. La principal diferencia entre un virus y un gusano es, que estos últimos no infectan archivos. Los gusanos suelen utilizar mayores técnicas a la hora de conseguir mayor efectividad. Los temas más recurrentes son los relacionados con el sexo, los famosos, temas morbosos y temas de actualidad. El uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras. 3. TROYANOS Los troyanos es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos con el objetivo de infectar y provocar daños. El objetivo principal es crear una puerta trasera para conseguir entrar en la administración del equipo para conseguir robar información confidencial. Normalmente, un troyano puede llegar a estar ejecutándose durante meses sin que el usuario sepa nada, esto provoca que sea difícil en poder eliminarlo de forma manual.
  • 6. CRACKERS Los crackers son considerados vandálicos virtuales. Utiliza sus conocimientos con el objetivo de entrar en sistemas, descifrar claves y contraseñas de los diversos programas. Algunos intentan ganar dinero vendiendo la información robada, aunque también suele ser por conseguir fama o diversión. Hay diferentes tipos de crackers: a) Crackers de sistema: programadores que alteran el contenido de un programa. b) Crackers de criptografía: son aquellos que se dedican a la ruptura de criptografía. c) Phreaker: son los que están especializados en telefonía, ya sea para tener llamadas gratuitas, grabar conversaciones de otros teléfonos, etc. d) Cyberpunk: son los vándalos de páginas web. EL CORREO MASIVO Y LA PROTECCIÓN FRENTE A DIFERENTES TIPOS DE MALWARE El correo masivo es el envío masivo de emails promocionales para clientes o contactos. Normalmente se confunde el correo de spam con este. La diferencia es que mientras que el correo de spam nos llega sin nosotros quererlo, el otro lo recibimos por medio de permisos, es decir, que nos llega porque queremos que nos llegue.
  • 7. Para poder enfrentarse normalmente a los malware, se necesita, una vigilancia personal y herramientas de protección. El correo electrónico suele ser la herramienta más utilizada de malware. En los correos podemos recibir enlaces sospechosos o la verificación de contraseñas que a partir de estos se pueden sacar la mayor parte de nuestra información. La vigilancia personal es la mayor herramienta frente al malware MEDIDAS DE SEGURIDAD EN HARDWARE Y SOFTWARE. Respecto a medidas de seguridad de hardware podemos encontrar: 1. Evitar movimientos brucos que puedan dañar al equipo, ya que esto puede dañar a las piezas internas. No verter ningún tipo de líquido. Mantener el equipo en un lugar fresco. 2. Utilizar equipos de variación de corriente, ya que pueden producirse picos de voltaje altos y esto llevar a quemar componentes internos. 3. Mantener limpio el equipo, tanto por la parte exterior, como interior. Esto se da más en equipos de mesa ya que es mayor la entrada de polvo, o diferentes sustancias. Se puede utilizar aire comprimido para limpiar de forma total el polvo. 4. Si se van a desconectar componentes, es mejor hacerlo cuando el equipo este desenergizado, para evitar problemas. Respecto a medidas de software, podemos encontrar: 1. Instalar un antivirus para que se puedan detectar y eliminar virus. Es recomendable programar una revisión cada cierto tiempo, para que tu equipo no sufra ataques de este tipo. 2. Instalar un cortafuegos para poder garantizar las comunicaciones vía internet y restringir la salida de información del equipo. 3. Tener cuidado a la hora de ejecutar diversos archivos en el equipo. A esto podemos incluirle la aparición del antivirus para garantizar si la ejecución de dicho archivo no se perjudicial para el ordenador. 4. Uso de contraseñas seguras. Se puede usar una misma contraseña para diversas aplicaciones, ya sea redes sociales o cuentas privadas, pero no es recomendable. 5. Realizar copias de seguridad cada cierto tiempo de la información más importante.
  • 8. Decálogo de normas de seguridad 1 No abra nunca mensajes electrónicos de origen desconocido. 2 No facilite nunca sus datos personales ni ningún tipo de códigos de acceso. 3 No abra nunca archivos de remitentes desconocidos. 4 No apunte sus contraseñas en ningún documento, ni las comparta con otros usuarios. 5 No deben utilizarse contraseñas cortas o fáciles de deducir. No utilice las mismas contraseñas en Sistemas de Alta Seguridad (Bancos, Universidad) que en Sistemas menos seguros. 6 No hay que responder a los mensajes que soliciten información de forma urgente. El STIC o su banco nunca le solicitarán ningún dato personal suyo vía electrónica. 7 Debe tener el software antivirus de la UAL instalado en su equipo. (Para PAS y PDI) 8 Es conveniente instalarse un software para evitar el Spyware. 9 Mantenga actualizado con los diferentes parches o actualizaciones de seguridad tanto el sistema operativo de su equipo como su navegador de Internet. Haga copias de seguridad con frecuencia para evitar la pérdida de datos importantes. 10 Es altamente recomendable mantener su equipo congelado (salvo para realizar actualizaciones de seguridad) mediante el software de congelación de equipos que le proporciona el STIC
  • 9. CORTAFUEGOS. TIPOS Y EJEMPLOS Un cortafuegos es un sistema que previene el uso y el acceso desautorizado al equipo. Para lo que más se utiliza es para evitar que diferentes usuarios tengan acceso a redes privadas, especialmente intranets. Todos los mensajes que pasan por Intranet, tanto de ida, como de vuelta, pasan por el cortafuegos, el cual bloquea los que no cumplan los criterios de seguridad aptos. Es importante entender, que el cortafuegos no elimina virus, sino que aumenta seguridad y protección al ordenador. Hay diferentes tipos de cortafuegos: 1. Cortafuegos de capa de red o de filtrado de paquetes: funciona a nivel de red como filtro de paquetes IP. 2. Cortafuegos de capa de aplicación: trabaja en el nivel de aplicación de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel . 3. Cortafuegos personal: es un caso particular de cortafuegos que se instala como software en un ordenador (ZoneAlarm).
  • 10. OPINIÓN PERSONAL Desde nuestro punto de vista, pensamos que hay que tener bastante cuidado en internet, ya que una exposición de datos personales o de contraseñas puede dar lugar a que gente desconocida descubra datos íntimos y personales, incluso que esta gente descubra los números de nuestras tarjetas de crédito. También que la cantidad de enlaces publicitarios que podemos encontrar en páginas web o en los correos que recibimos, mayoritariamente son malos, es decir, que aunque no lo parezcan pueden llegar a provocar la entrada de virus en nuestro equipo. PREGUNTAS  ¿Qué es un malware? Comenta los tipos que hay.  Desarrolla las diferentes medidas de seguridad, tanto para hardware, como software.  ¿En qué consiste el spam? ¿Y el pishing?  ¿Qué es un cortafuegos? ¿Para qué se utiliza? Comenta los diferentes tipos.
  • 11. BIBLIOGRAFÍA  http://es.slideshare.net/Charxavier_00/firewall- corta-fuegos  http://www.semana.com/tecnologia/tips/articulo/q ue-malware-como-puede-prevenir/372913-3  http://geneura.ugr.es/~gustavo/cortafuegos/introdu ccion.html  http://www.masadelante.com/faqs/cortafuegos  http://www.adminso.es/index.php/4._Medidas_de_ seguridad_en_los_sistemas_inform%C3%A1ticos  WIKIPEDIA ……..