2. ¿Qué es?
• Es una disciplina que se encarga de proteger la
integridad y la privacidad de
la información almacenada en un sistema
informático.
3. ¿Para qué sirve?
• La seguridad informática debe establecer
normas que minimicen los riesgos a
la información.
• Estas normas incluyen horarios de
funcionamiento, restricciones a ciertos lugares,
autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y
todo lo necesario que permita un buen nivel de
seguridad informática.
4. ¿Cuáles son sus objetivos?
• Integridad: garantizar que los datos sean los
que se supone que son.
• Confidencialidad: asegurar que solo los
individuos autorizados tengan acceso a los
recursos que se intercambian.
• Disponibilidad: permitir el correcto
funcionamiento de los sistemas de información.
• Evitar el rechazo: garantizar que no se pueda
negar una operación realizada.
• Autenticación: asegurar que solo los individuos
autorizados tengan acceso a los recursos.
5. Seguridad en internet
• Navegar por sitios Web conocidos.
• No dejar desatendidos los ordenadores mientras están conectados.
• No aceptar la ejecución de programas cuya descarga se active sin
que nos lo solicite.
• No descargar ficheros desde sitios sospechosos porque pueden
contener código potencialmente malicioso.
• Analiza con un antivirus todo lo que descargas antes de ejecutarlo
en tu equipo.
• Configura el nivel de seguridad de tu navegador según tus
preferencias.
• Descarga los programas desde los sitios oficiales para evitar
suplantaciones maliciosas.
• Puedes utilizar programas anti pop-up para eliminar las molestas
ventanas emergentes que aparecen durante la navegación, o
configurar tu navegador para evitar estas ventanas.
• Borra las cookies, los ficheros temporales y el historial cuando
utilices equipos ajenos (públicos o de otras personas) para no dejar
rastro de tu navegación.
6. Precauciones con el correo
electrónico
• No abrir mensajes de correo, de origen desconocido.
• No ejecutar ningún archivo adjunto que venga con
mensajes sugerentes.
• Adopte las medidas necesarias cuando le ofrecen
"regalos" y, para recibirlos, tiene que llamar por teléfono
a prefijos 903/ 803/ 807/ 906 (este último en algunos
casos es un número de tarifación especial).
• No facilitar la dirección electrónica a nadie.
• Tener activado, constantemente, un antivirus.
• Visitar páginas especializadas sobre seguridad
informática.
• Para que sus datos viajen seguros, envíe sus mensajes
cifrados.
7. Medidas de seguridad
• Activas: evitan daños en los sistemas
informáticos mediante empleo de contraseñas
adecuadas en el acceso a sistemas y
aplicaciones, encriptación de los datos en las
comunicaciones, filtrado de conexiones en redes
y el uso de software especifico en seguridad
informática.
• Pasiva: minimizan el impacto y los efectos
causados por accidentes mediante uso de
hardware adecuado, protección física, eléctrica
y ambiental, realización de copias de seguridad.
8. ¿Qué es el fraude online?
• Es la utilización de medios electrónicos
con el objetivo de robar datos personales,
números de tarjetas de crédito, claves o
contraseñas.
9. Objetivos del fraude
• Robar números de tarjetas de crédito.
• Robar el número PIN.
• Robar contraseñas, cuentas y perfiles en
redes sociales.
• Suplantación de identidad en las redes
sociales.
10. Phising
• Envío de correos electrónicos que simulan
proceder de entidades conocidas para
que el usuario facilite sus datos bancarios.
11. Malware-Based Phishing
Se refiere a la variante del delito que implica
la ejecución de un software malicioso en
el ordenador.
El usuario deberá realizar alguna actuación
que permita la ejecución del malware en
su ordenador (abrir un archivo adjunto,
visitar una web y descargar un programa,
etc.)
12. Pharming
• Consiste en manipular las direcciones
DNS que utiliza el usuario, con el objetivo
de engañarle y conseguir que las paginas
que visite el usuario no sean realmente
originales aunque su aspecto sea
idéntico.
• Es el más peligroso y el más desconocido.
13. Falso premio de lotería
• El usuario recibe un correo electrónico
donde le notifican que tiene un premio de
lotería.
• Si contesta al correo le solicitarán a
continuación todos sus datos bancarios
para un falso ingreso del premio.
14. Scam
• Es otra modalidad de fraude cuyo medio
es el correo electrónico. A diferencia del
phishing, no se busca promover una web
falsa, con el scam se le envía un email al
usuario prometiéndole grandes premios o
grandes cantidades de dinero a cambio
de que le faciliten ciertos datos
personales.
15. Vishing
• Ocurre cuando un estafador crea un sistema de
voz automatizado para hacer llamadas a los
usuarios y pedirles información privada.
• El propósito es el mismo que el del phishing por
correo electrónico o por SMS, pues la llamada
produce un sentido de urgencia en el usuario
que lo lleva a tomar acción y a proporcionar
información personal.
16. ¿Qué son los troyanos?
• Es una clase de virus que se caracteriza
por engañar a los usuarios disfrazándose
de programas o archivos legítimos (fotos,
archivos de música, archivos de correo,
etc.), con el objeto de infectar y causar
daño.