SEGURIDAD EN LAS MÁQUINAS Y EN LAS PERSONAS
ÍNDICE <ul><li>SEGURIDAD EN LAS MÁQUINAS </li></ul><ul><li>1.1 ¿CÓMO SABEMOS SI NUESTRA MÁQUINA ESTÁ SIENDO ATACADA? </li>...
<ul><li>SEGURIDAD EN LAS MÁQUINAS </li></ul>
1.1 ¿CÓMO SABEMOS SI NUESTRA MÁQUINA ESTÁ SIENDO ATACADA? <ul><li>Nuestro ordenador puede estar siendo atacado si: </li></...
1.2 AMENAZAS <ul><li>Resumen de los ataques que puede sufrir un ordenador: </li></ul><ul><li>- MALWARE:  abarca conjunto d...
<ul><li>Y con otros fines son: </li></ul><ul><li>- COOKIES : archivos de texto que se almacenan en el ordenador a  través ...
1.3 ELEMENTOS DE PROTECCIÓN <ul><li>ANTIVIRUS : programa que analiza las distinta unidades y dispositivos así como los dat...
2.SEGURIDAD EN  LAS  PERSONAS
2.1 AMENAZAS <ul><li>Entre los peligros que pueden amenazarnos están:  </li></ul><ul><li>El acceso involuntario a informac...
2.2 MÉTODOS DE PREVENCIÓN <ul><li>Existen programas que facilitan el control parental de uso de Internet. Pueden limitar l...
2.3 USO DE LA RED PARA JÓVENES <ul><li>Para protegerte en la red, puedes seguir los pasos del código básico de circulación...
Próxima SlideShare
Cargando en…5
×

laura y marta

239 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
239
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

laura y marta

  1. 1. SEGURIDAD EN LAS MÁQUINAS Y EN LAS PERSONAS
  2. 2. ÍNDICE <ul><li>SEGURIDAD EN LAS MÁQUINAS </li></ul><ul><li>1.1 ¿CÓMO SABEMOS SI NUESTRA MÁQUINA ESTÁ SIENDO ATACADA? </li></ul><ul><li>1.2 AMENAZAS </li></ul><ul><li>1.3 ELEMENTOS DE PROTECCIÓN </li></ul><ul><li>SEGURIDAD EN LAS PERSONAS </li></ul><ul><li>2.1 AMENAZAS </li></ul><ul><li>2.2 MÉTODOS DE PREVENCIÓN </li></ul><ul><li>2.3 USO DE LA RED PARA JÓVENES </li></ul>
  3. 3. <ul><li>SEGURIDAD EN LAS MÁQUINAS </li></ul>
  4. 4. 1.1 ¿CÓMO SABEMOS SI NUESTRA MÁQUINA ESTÁ SIENDO ATACADA? <ul><li>Nuestro ordenador puede estar siendo atacado si: </li></ul><ul><li>Los procesos se ralentizan exageradamente. </li></ul><ul><li>Hay una considerable disminución del espacio disponible en el disco. </li></ul><ul><li>Aparecen programas residentes desconocidos. </li></ul><ul><li>En el navegador aparece una página de inicio nueva o se añaden barras de búsqueda que no se pueden eliminar. </li></ul><ul><li>Se abren ventanas emergente incluso estando cerrado el navegador. </li></ul><ul><li>Se ralentiza la conexión a Internet. </li></ul><ul><li>Denegación de servicios. </li></ul><ul><li>Imposibilidad de ejecutar programas antivirus, antiespías y antimalware. </li></ul><ul><li>Bloqueos y reinicios en el ordenador. </li></ul><ul><li>Desaparición de archivos, imposibilidad de acceso carpetas o incluso a unidades . </li></ul>
  5. 5. 1.2 AMENAZAS <ul><li>Resumen de los ataques que puede sufrir un ordenador: </li></ul><ul><li>- MALWARE: abarca conjunto de software elaborado con fines malintencionados. </li></ul><ul><li>- VIRUS : se instala en el ordenador sin permiso del usuario. Puede infectar el ordenador a través de archivos ejecutables o unidades de almacenamiento (RAM). Se propagan a otros ordenadores a través de memorias portátiles, software y la red de Internet. Son los más comunes y los que más afectan. </li></ul><ul><li>- TROYANO : se introducen camuflados en otros programas, instrucciones para destruir información almacenada en los discos o para recabar información aparentemente inofensivos, que se instalan en el sistema al abrir el archivo. </li></ul><ul><li>- GUSANO: desbordar la memoria del sistema reproduciéndose a sí mismo. </li></ul><ul><li>- SPYWARE : tipo de malware espía. No todos tienen que ser malintencionados. Dentro de los maliciosos se encuentran: </li></ul><ul><li>- ADWARE : es publicidad incluida en programas que la muestran después de instalados. Pueden actuar como spyware recogiendo información personal del usuario . </li></ul><ul><li>- HIJACKERS : son programas que secuestran otros programas para usar sus derechos o para modificar su comportamiento. </li></ul>
  6. 6. <ul><li>Y con otros fines son: </li></ul><ul><li>- COOKIES : archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página Web, para que esa Web los lea en visitas posteriores. </li></ul><ul><li>-ActiveX, los scripts y los applets de java. </li></ul><ul><li>- HACKERS : expertos informáticos que en principio solo se plantean retos intelectuales. También hay hackers maliciosos (pirata informático) que intenta atentar contra la seguridad de sistemas en la red y lucrarse de ello. </li></ul><ul><li>- SPAM o correo basura: mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos para que los destinatarios los compren. Se envían de forma masiva. </li></ul><ul><li>- HOAXES : cadenas de correo iniciadas por empresas para recopilar direcciones de correo electrónico de muchos usuarios y posteriormente hacer mailings (se envía un mensaje a millones de direcciones inventadas y las que no den mensaje de error son direcciones válidas a las que después se enviarán mensajes spam). </li></ul><ul><li>- PHISHING : Es un delito informático de estafa que consiste en adquirir información de un usuario para utilizarla de forma fraudulenta (como contraseñas, datos bancarios, claves, etc.) </li></ul><ul><li>- BOMBA LÓGICA O CRONOLÓGICA . Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya “marchado” el delincuente. </li></ul>
  7. 7. 1.3 ELEMENTOS DE PROTECCIÓN <ul><li>ANTIVIRUS : programa que analiza las distinta unidades y dispositivos así como los datos entrantes y salientes, revisando el código de archivos y buscando fragmentos de caracteres. Puede detectar virus y solo a veces identificarlos. </li></ul><ul><li>CORTA FUEGOS o FIREWALL : sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Se configuran para que controlen el tráfico de los puertos. Están incorporados en los sistemas operativos. </li></ul><ul><li>PROXY : software instalado en el PC que funciona como puerta de entrada. Se puede configurar como cortafuegos o como limitador de páginas Web. </li></ul><ul><li>USUARIOS Y CONTRASEÑAS : pueden ayudar a proteger la seguridad en un archivo, carpeta o un ordenador dentro de una red local o Internet. </li></ul><ul><li>CRIPTOGRAFÍA : cifrado de información para proteger archivos, comunicaciones y claves. </li></ul>
  8. 8. 2.SEGURIDAD EN LAS PERSONAS
  9. 9. 2.1 AMENAZAS <ul><li>Entre los peligros que pueden amenazarnos están: </li></ul><ul><li>El acceso involuntario a información ilegal o perjudicial. </li></ul><ul><li>La suplantación de la identidad, los robos y las estafas. </li></ul><ul><li>La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen. </li></ul><ul><li>El ciberbullying o ciberacoso. </li></ul>
  10. 10. 2.2 MÉTODOS DE PREVENCIÓN <ul><li>Existen programas que facilitan el control parental de uso de Internet. Pueden limitar las búsquedas, permitir o bloquear sitios Web, controlar los programas de mensajería instantánea y establecer filtros según la edad del menor. Algunos de estos programas son: Windows Live Proteccion Infantil, ICRAplus, NAOMI, K9 web protection. </li></ul>
  11. 11. 2.3 USO DE LA RED PARA JÓVENES <ul><li>Para protegerte en la red, puedes seguir los pasos del código básico de circulación por la red para jóvenes: </li></ul><ul><li>1- Habla con tus padres sobre la navegación por Internet. Respeta la indicación de “prohibido a menores”. </li></ul><ul><li>2- No solicites ni entregues datos personales. Utiliza alias o nicks que no contengan tu fecha de nacimiento o datos sobre ti. </li></ul><ul><li>3- No te relaciones con desconocidos. Desconfía de quien quiera saber demasiado sobre ti. </li></ul><ul><li>4 – No publiques fotos o videos tuyos a la ligera. Que sean en sitios con acceso restringido y siempre que no dañen tu imagen actual o futura. </li></ul><ul><li>5- Mantente al día con la tecnología y limita el tiempo de navegación por internet. </li></ul><ul><li>6- No realices descargas sin el consentimiento de un adulto. No entres en sitios en los que soliciten una tarjeta de crédito. </li></ul><ul><li>7- si recibes algo raro o desagradable, háblalo con un adulto o denúncialo. </li></ul><ul><li>8- No des tu dirección de correo a la ligera, no respondas al correo basura ni ayudes a distribuir Hoaxes. </li></ul><ul><li>9- Usa el sentido común y no hagas en el ordenador cosas que no harías en tu vida cotidiana. </li></ul>

×