LISTAS BLANCAS:
La Lista Blanca es una lista de direcciones y dominios de correo de los
cuales siempre desea recibir correo, es decir, el correo enviado desde estas
direcciones o dominios nunca será marcado como spam. Además puede
configurar palabras, que si se encuentran en el cuerpo o asunto, aprobará
automáticamente el correo.

Para configurar la Lista Blanca, haga clic con el botón derecho sobre el
nodo Anti-Spam > Whitelist y seleccione Propiedades en el menú contextual.
La primera etiqueta es la configuración Whitelist. http://support.gfi.com




CORTAFUEGOS O “FIREWALL”:
Un cortafuegos o firewall es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo
tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos
sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una
combinación de ambos. Los cortafuegos se utilizan con frecuencia para
evitar que los usuarios de Internet no autorizados tengan acceso a redes
privadas conectadas a Internet, especialmente intranets. Todos los
mensajes que entren o salgan de la intranet pasan a través del cortafuegos,
que examina cada mensaje y bloquea aquellos que no cumplen los criterios de
seguridad especificados.
Los cortafuegos mas conocido son:
   -  Panda cloud
   -  Ashampoo
   -  PC Tools
   -  Windows 7 firewall
   -  Macafee

Programas antiespías:
Programas espía: El spyware o programa espía es un software que recopila
información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del
ordenador.
Los programas espía afectan a el funcionamiento correcto de un ordenador
ya que actúan como un parasito y pueden generar una perdida de hasta el
50% del rendimiento del el ordenador.
http://es.wikipedia.org/wiki/Programa_esp%C3%ADa

Los programas antiespías gratuitos mas conocidos son:
                                 -   Malwarebytes
                                 -   Spybot search & destroy
                                 -   AVG anti-spyware
                                 Los programan anti-espías sirven para
                                 controlar, a lo que su propio nombre
                                 indica, es que muchas veces al entrar en
                                 cualquier pagina de internet se puede
                                 abrir otra con publicidad, a esto se le
                                 llama un espía, el cual puede recogerte
                                 datos de lo que tu sueles hacer por
  internet por decirlo de alguna manera.


   Programas antivirus: www.sitiosargentina.com
   Es un programa creado para prevenir o evitar la activación de los virus,
   así como su propagación y contagio. Cuenta además con rutinas de
   detención, eliminación y reconstrucción de los archivos y las áreas
   infectadas del sistema.
Virus: Un virus informático es un malware que tiene por objeto alterar el
   normal funcionamiento de la computadora, sin el permiso o el
   conocimiento del usuario. Los virus, habitualmente, reemplazan archivos
   ejecutables por otros infectados con el código de este.
   Los virus pueden destruir, de manera intencionada,
   los datos almacenados en un ordenador, aunque también existen otros
   más inofensivos, que solo se caracterizan por ser molestos.




Tipos de virus: http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/

Worm o gusano informático

   -   Caballo de Troya - Bombas lógicas o de tiempo - Hoax

   -   De enlace - De sobreescritura - Residente




   Hackers: El término hacker trasciende a los expertos relacionados con la
   informática, para también referirse a cualquier profesional que está en
   la cúspide de la excelencia en su profesión, ya que en la descripción más
   pura, un hacker es aquella persona que le apasiona el conocimiento,
   descubrir o aprender nuevas cosas y entender el funcionamiento de
   éstas.El objetivo de estos hackers son diferentes y pueden variar desde
   descifrar tarjetas de crédito, hasta cuentas de mail y gmail, pero
   siempre con el objetivo de obtener un beneficio con ello.
GUSANO,TROYANO:
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
En informática, se denomina troyano o caballo de Troya (traducción
literal del inglés Trojan horse) a un software malicioso que se presenta
al usuario como un programa aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños. El término troyano proviene de la historia del
caballo de Troya mencionado en la Odisea de Homero.
CORREO ELECTRONICO:
Correo electrónico (correo-e, conocido también como e-mail), es un
servicio de red que permite a los usuarios enviar y recibir mensajes y
archivos rápidamente (también
denominados mensajes electrónicos o cartas electrónicas) mediante
sistemas de comunicación electrónicos.

                        Ingeniería social: En el campo de la seguridad
                        informática, ingeniería social es la práctica de
                        obtener información confidencial a través de la
                        manipulación de usuarios legítimos. Es una técnica
                        que pueden usar ciertas personas, tales como
                        investigadores privados, criminales, o delincuentes
                        computacionales, para obtener información, acceso
o privilegios en sistemas de información que les permitan realizar algún
acto que perjudique o exponga la persona u organismo comprometido
a riesgo o abusos. http://es.wikipedia.org/wiki/Ingenier
%C3%ADa_social_(seguridad_inform%C3%A1tica)
El primer virus informático fue Creeper que era un Programa
informático experimental autoreplicante escrito por Bob Thomas en
la BBN en 1971.

Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming.


ESTAFAS EN INTERNET
Phishing: es un término informático que denomina un tipo
de delito encuadrado dentro del ámbito de las estafas cibernéticas, y
que se comete mediante el uso de un tipo de ingeniería
social caracterizado por intentar adquirir información confidencial de
forma fraudulenta (como puede ser una contraseña o información
detallada sobre tarjetas de crédito u otra información bancaria).
 Pharming: es la explotación de una vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el de los equipos de los
propios usuarios, que permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina distinta. De esta forma, un usuario
que introduzca un determinado nombre de dominio que haya sido
redirigido, accederá en su explorador de internet a la página web que el
atacante haya especificado para ese nombre de dominio.



PROTEGER LOS DATOS EN LAS
REDES SOCIALES:
Siempre debes tener todos lo datos en la opción de privado en todos los
sentidos donde sea posible.




COMPRAS ONLINE DE FORMA
SEGURA:
Para poder hacer compras de forma segura debes buscar páginas
oficiales y seguras y no dar los datos en ninguna pagina que no sea oficial


Paula Naranjo Nicolás 4ºA

Informatica seguridad e internet

  • 1.
    LISTAS BLANCAS: La ListaBlanca es una lista de direcciones y dominios de correo de los cuales siempre desea recibir correo, es decir, el correo enviado desde estas direcciones o dominios nunca será marcado como spam. Además puede configurar palabras, que si se encuentran en el cuerpo o asunto, aprobará automáticamente el correo. Para configurar la Lista Blanca, haga clic con el botón derecho sobre el nodo Anti-Spam > Whitelist y seleccione Propiedades en el menú contextual. La primera etiqueta es la configuración Whitelist. http://support.gfi.com CORTAFUEGOS O “FIREWALL”: Un cortafuegos o firewall es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para
  • 2.
    evitar que losusuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Los cortafuegos mas conocido son: - Panda cloud - Ashampoo - PC Tools - Windows 7 firewall - Macafee Programas antiespías: Programas espía: El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Los programas espía afectan a el funcionamiento correcto de un ordenador ya que actúan como un parasito y pueden generar una perdida de hasta el 50% del rendimiento del el ordenador. http://es.wikipedia.org/wiki/Programa_esp%C3%ADa Los programas antiespías gratuitos mas conocidos son: - Malwarebytes - Spybot search & destroy - AVG anti-spyware Los programan anti-espías sirven para controlar, a lo que su propio nombre indica, es que muchas veces al entrar en cualquier pagina de internet se puede abrir otra con publicidad, a esto se le llama un espía, el cual puede recogerte datos de lo que tu sueles hacer por internet por decirlo de alguna manera. Programas antivirus: www.sitiosargentina.com Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.
  • 3.
    Virus: Un virusinformático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Tipos de virus: http://www.tiposde.org/informatica/19-tipos-de-virus-informaticos/ Worm o gusano informático - Caballo de Troya - Bombas lógicas o de tiempo - Hoax - De enlace - De sobreescritura - Residente Hackers: El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.El objetivo de estos hackers son diferentes y pueden variar desde descifrar tarjetas de crédito, hasta cuentas de mail y gmail, pero siempre con el objetivo de obtener un beneficio con ello.
  • 4.
    GUSANO,TROYANO: http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica) En informática, sedenomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. CORREO ELECTRONICO: Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Ingeniería social: En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. http://es.wikipedia.org/wiki/Ingenier %C3%ADa_social_(seguridad_inform%C3%A1tica) El primer virus informático fue Creeper que era un Programa informático experimental autoreplicante escrito por Bob Thomas en la BBN en 1971. Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. ESTAFAS EN INTERNET Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería
  • 5.
    social caracterizado porintentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. PROTEGER LOS DATOS EN LAS REDES SOCIALES: Siempre debes tener todos lo datos en la opción de privado en todos los sentidos donde sea posible. COMPRAS ONLINE DE FORMA SEGURA: Para poder hacer compras de forma segura debes buscar páginas oficiales y seguras y no dar los datos en ninguna pagina que no sea oficial Paula Naranjo Nicolás 4ºA