2. INDICE:
• 1. MALWARE O SW MALICIOSO.
• 2. AMENAZAS SILENCIOSAS.
• 3. SW Y ELEMENTOS DE PROTECCIÓN.
• 4. SEGURIDAD PARA LAS PERSONAS.
• 5. MEDIDAS DE PREVENCIÓN.
5. GUSANO
• El gusano informático es normalmente descripto como
un malware o software de tipo malicioso que se
caracteriza principalmente por expandirse fácil y
rápidamente en los archivos y programas de una
computadora generando a su paso diferentes niveles de
daño. Con la aparición y masivización de internet, estos
gusanos informáticos encuentran más vías de
desplazamiento, teniendo mayores posibilidades de
entrar a otras computadoras y generar daños mil veces
mayores.
8. SPYWSE / SWESPIA
• El software espía (spyware) es una clase de software malicioso (malware)
que puede rastrear el trabajo que haces, tanto en tu computadora como en
la Internet, y enviar dicha información a alguien que no debe tener acceso a
ella. Estos programas pueden registrar, entre otras cosas, las palabras que
digitas en tu teclado, los movimientos de tu ratón, las páginas que visitas y
los programas que ejecutas. Como resultado de ello, pueden socavar la
seguridad de tu computadora y revelar información confidencial sobre ti, tus
actividades y tus contactos. Las computadoras se infectan con software
espía (spyware) en prácticamente la misma forma en la que contraen virus,
por tanto muchas de las sugerencias realizadas anteriormente son también
útiles cuando nos defendemos de esta segunda clase de software malicioso
(malware). Debido a que las páginas web maliciosas son la mayor fuente de
infecciones de software espía (spyware), debes prestar mayor atención a
los sitios web que visitas y asegurarte que las opciones de tu navegador
sean seguras.
10. HACKERS
• En informática, un hacker,es una persona
que pertenece a una de estas
comunidades o subculturas distintas pero
no completamente independientes:
• El emblema hacker, un proyecto para
crear un símbolo reconocible para la
percepción de la cultura hacker.
• Hacker también es gente apasionada por
la seguridad informática.
11. CRACKERS
• El término cracker (del inglés cracker, y
este de to crack, ‘romper’, ‘quebrar’) se
utiliza para referirse a las personas que
"rompen" algún sistema de
seguridad. Los crackers pueden estar
motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por
el desafío.
12. PHARMING
• Pharming es la explotación de una
vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el
de los equipos de los propios usuarios, que
permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina distinta.
De esta forma, un usuario que introduzca un
determinado nombre de dominio que haya sido
redirigido, accederá en su explorador de
internet a la página web que el atacante haya
especificado para ese nombre de dominio.
13. COOKIES
• Una cookie (o galleta Informática) es una pequeña información
enviada por un sitio web y almacenada en el navegador del usuario,
de manera que el sitio web puede consultar la actividad previa del
usuario.
• Sus principales funciones son:
• Llevar el control de usuarios: cuando un usuario introduce su
nombre de usuario y contraseña, se almacena una cookie para que
no tenga que estar introduciéndolas para cada página del servidor.
Sin embargo, una cookie no identifica solo a una persona, sino a
una combinación de computador-navegador-usuario.
• Conseguir información sobre los hábitos de navegación del usuario,
e intentos de spyware (programas espía), por parte de agencias de
publicidad y otros. Esto puede causar problemas de privacidad y es
una de las razones por la que las cookies tienen sus detractores.
14. SPAM
• Los términos correo basura y mensaje
basura hacen referencia a los mensajes
no solicitados, no deseados o con
remitente no conocido (correo anónimo),
habitualmente de tipo publicitario,
generalmente enviados en grandes
cantidades (incluso masivas) que
perjudican de alguna o varias maneras al
receptor
15. DIALER
• Se trata de un programa que marca un número de teléfono de tarificación
especial usando el módem, estos NTA son números cuyo coste es superior
al de una llamada. Los marcadores telefónicos son legítimos siempre y
cuando no incurran en las malas artes que los han definido
como Malware que son los siguientes trucos:
• No se avisa de su instalación en la página que lo suministra.
• Hace una re conexión a Internet sin previo aviso, o lo intenta.
• Se instala silenciosamente en el ordenador utilizando vulnerabilidades
del navegador, programa de correo electrónico (email), otros programas de
acceso a Internet o el propio sistema operativo.
• Puede dejar un acceso directo al escritorio sin conocimiento del usuario.
• Puede instalarse unido a otros programas como barras de mejora para
el navegador.
• No informa de los costes de conexión.
16. HOAXES
• Es un mensaje de correo electrónico con contenido falso o
engañoso y atrayente. Normalmente es distribuido
en cadena por sus sucesivos receptores debido a su
contenido impactante que parece provenir de una fuente
seria y fiable, o porque el mismo mensaje pide ser
reenviado.
• Las personas que crean bulos suelen tener como objetivo
captar indirectamente direcciones de correo
electrónico (para mandar correo masivo, virus, mensajes
con suplantación de identidad, o más bulos a gran escala),
o también engañar al destinatario para que revele su
contraseña o acepte un archivo de malware, o también de
alguna manera confundir o manipular a la opinión
pública de la sociedad.
17. SW Y ELEMENTOS DE
PROTECCIÓN.
• ANTIVIRUS
• CORTAFUEGOS
• PROXY
• CONTRASEÑAS
• CRIPTOGRAFIAS
• SW ANTIESPIA
18. ANTIVIRUS
• En informática los antivirus son programas cuyo
objetivo es detectar o eliminar virus informáticos.
Nacieron durante la década de 1980. Con el transcurso
del tiempo, la aparición de sistemas operativos más
avanzados e internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no
sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectar archivos y prevenir una
infección de los mismos. Actualmente son capaces de
reconocer otros tipos de malware, como spyware,
gusanos, troyanos, rootkits, etc.
19. CORTAFUEGOS
• Un cortafuegos (firewall en inglés) es una parte de un
sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
• Se trata de un dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de un
conjunto de normas y otros criterios.
• Los cortafuegos pueden ser implementados en
hardware o software, o una combinación de ambos.
20. PROXY
• Un proxy, o servidor proxy, en una red informática, es
un servidor (un programa o sistema informático), que sirve de
intermediario en las peticiones de recursos que realiza un cliente
(A) u otro servidor (C). Por ejemplo, si una hipotética
máquina A solicita un recurso a C, lo hará mediante una petición
a B, que a su vez trasladará la petición a C; de esta forma C no
sabrá que la petición procedió originalmente de A. Esta situación
estratégica de punto intermedio suele ser aprovechada para
soportar una serie de funcionalidades: control de acceso, registro
del tráfico, prohibir cierto tipo de tráfico, mejorar el rendimiento,
mantener el anonimato, proporcionar Cache web, etc.; este último
sirve para acelerar y mejorar la experiencia del usuario mediante
permisos que guardará la web, esto se debe a que la próxima vez
que se visiten las páginas web no se extraerá información de la web
si no que se recuperara información de la cache.
21. CONTRASEÑAS
• Una contraseña o clave es una forma
de autentificación que utiliza información secreta
para controlar el acceso hacia algún recurso. La
contraseña debe mantenerse en secreto ante
aquellos a quien no se les permite el acceso. A
aquellos que desean acceder a la información
se les solicita una clave; si conocen o no
conocen la contraseña, se concede o se niega
el acceso a la información según sea el caso.
22. CRIPTOGRAFIAS
• La aparición de la Informática y el uso masivo de las
comunicaciones digitales, han producido un número
creciente de problemas de seguridad. Las transacciones
que se realizan a través de la red pueden ser
interceptadas, y por tanto, la seguridad de esta
información debe garantizarse. Este desafío ha
generalizado los objetivos de la criptografía para ser la
parte de la criptología que se encarga del estudio de los
algoritmos, protocolos (se les llama protocolos
criptográficos), y sistemas que se utilizan para proteger
la información y dotar de seguridad a las
comunicaciones y a las entidades que se comunican.
23. SW ANTIESPIA
• Los antiespias sirven para controlar a lo que su
propio nombre indica, es que muchas veces al
entrar en cualquier página de internet se te
puede abrir otra con publicidad, a esto se le
llama un espía, el cual puede recogerte datos
de lo que tu sueles hacer por internet por decirlo
de alguna manera.
24. SEGURIDAD PARA LAS
PERSONAS.
• ¿Qué tipos de medidas tendríamos que
utilizar para evitar que los adolescentes
para evitar que entren en paginas
indebidas?
Quitar las direcciones de páginas no
recomendadas para evitar que menores de edad
entren.
25. MEDIDAS DE PREVENCIÓN.
• Tener los antivirus al dia para evitar riegos
de cualquier tipo.
• No cargarlo de información puesto que asi
te irá mas lento.
• Desconectar las redes sociales cuando no
se estén utilizando de dicho modo se evita
que se te cuelen.