SEGURIDAD EN LAS MÁQUINAS Y EN LAS PERSONAS
ÍNDICE SEGURIDAD EN LAS MÁQUINAS 1.1 ¿CÓMO SABEMOS SI NUESTRA MÁQUINA ESTÁ SIENDO ATACADA? 1.2 AMENAZAS 1.3 ELEMENTOS DE PROTECCIÓN SEGURIDAD EN LAS PERSONAS 2.1 AMENAZAS 2.2 MÉTODOS DE PREVENCIÓN 2.3 USO DE LA RED PARA JÓVENES
SEGURIDAD EN LAS MÁQUINAS
1.1 ¿CÓMO SABEMOS SI NUESTRA MÁQUINA ESTÁ SIENDO ATACADA? Nuestro ordenador puede estar siendo atacado si: Los procesos se ralentizan exageradamente. Hay una considerable disminución del espacio disponible en el disco. Aparecen programas residentes desconocidos. En el navegador aparece una página de inicio nueva o se añaden barras de búsqueda que no se pueden eliminar. Se abren ventanas emergente incluso estando cerrado el navegador. Se ralentiza la conexión a Internet. Denegación de servicios. Imposibilidad de ejecutar programas antivirus, antiespías y antimalware. Bloqueos y reinicios en el ordenador. Desaparición de archivos, imposibilidad de acceso carpetas o incluso a unidades .
1.2 AMENAZAS Resumen de los ataques que puede sufrir un ordenador: - MALWARE:  abarca conjunto de software elaborado con fines malintencionados. - VIRUS : se instala en el ordenador sin permiso del usuario. Puede infectar el ordenador a través de archivos ejecutables o unidades de almacenamiento (RAM). Se propagan a otros ordenadores a través de memorias portátiles, software y la red de Internet. Son los más comunes y los que más afectan. - TROYANO : se introducen camuflados en otros programas,  instrucciones para destruir información almacenada en los discos o para  recabar información aparentemente inofensivos, que se instalan en el  sistema al abrir el archivo. - GUSANO:  desbordar la memoria del sistema reproduciéndose a sí  mismo. - SPYWARE :  tipo de malware espía. No todos tienen que ser malintencionados. Dentro de los maliciosos se encuentran: - ADWARE :  es publicidad incluida en programas que la muestran  después de instalados. Pueden actuar como spyware recogiendo  información personal del usuario .  - HIJACKERS :  son programas que secuestran otros programas para usar  sus derechos o para modificar su comportamiento.
Y con otros fines son: - COOKIES : archivos de texto que se almacenan en el ordenador a  través del navegador cuando visitamos una página Web, para que esa  Web los lea en visitas posteriores. -ActiveX, los scripts y los applets de java. - HACKERS : expertos informáticos que en principio solo se plantean retos intelectuales. También hay hackers maliciosos (pirata informático) que intenta atentar contra la seguridad de sistemas en la red y lucrarse de ello. - SPAM  o correo basura: mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos para que los destinatarios los compren. Se envían de forma masiva. - HOAXES : cadenas de correo iniciadas por empresas para recopilar direcciones de correo electrónico de muchos usuarios y posteriormente hacer mailings (se envía un mensaje a millones de direcciones inventadas y las que no den mensaje de error son direcciones válidas a las que después se enviarán mensajes spam). - PHISHING : Es un delito informático de estafa que consiste en adquirir información de un usuario para utilizarla de forma fraudulenta (como contraseñas, datos bancarios, claves, etc.) - BOMBA LÓGICA O CRONOLÓGICA . Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya “marchado” el delincuente.
1.3 ELEMENTOS DE PROTECCIÓN ANTIVIRUS : programa que analiza las distinta unidades y dispositivos así como los datos entrantes y salientes, revisando el código de archivos y buscando fragmentos de caracteres. Puede detectar virus y solo a veces identificarlos. CORTA FUEGOS o FIREWALL : sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Se configuran para que controlen el tráfico de los puertos. Están incorporados en los sistemas operativos. PROXY : software instalado en el PC que funciona como puerta de entrada. Se puede configurar como cortafuegos o como limitador de páginas Web.  USUARIOS Y CONTRASEÑAS : pueden ayudar a proteger la seguridad en un archivo, carpeta o un ordenador dentro de una red local o Internet.  CRIPTOGRAFÍA : cifrado de información para proteger archivos, comunicaciones y claves.
2.SEGURIDAD EN  LAS  PERSONAS
2.1 AMENAZAS Entre los peligros que pueden amenazarnos están:  El acceso involuntario a información ilegal o perjudicial.  La suplantación de la identidad, los robos y las estafas. La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen. El ciberbullying o ciberacoso.
2.2 MÉTODOS DE PREVENCIÓN Existen programas que facilitan el control parental de uso de Internet. Pueden limitar las búsquedas, permitir o bloquear sitios Web, controlar los programas de mensajería instantánea y establecer filtros según la edad del menor. Algunos de estos programas son: Windows Live Proteccion Infantil, ICRAplus, NAOMI, K9 web protection.
2.3 USO DE LA RED PARA JÓVENES Para protegerte en la red, puedes seguir los pasos del código básico de circulación por la red para jóvenes: 1- Habla con tus padres sobre la navegación por Internet. Respeta la indicación de “prohibido a menores”. 2- No solicites ni entregues datos personales. Utiliza alias o nicks que no contengan tu fecha de nacimiento o datos sobre ti. 3- No te relaciones con desconocidos. Desconfía de quien quiera saber demasiado sobre ti. 4 – No publiques fotos o videos tuyos a la ligera. Que sean en sitios con acceso restringido y siempre que no dañen tu imagen actual o futura. 5- Mantente al día con la tecnología y limita el tiempo de navegación por internet. 6- No realices descargas sin el consentimiento de un adulto. No entres en sitios en los que soliciten una tarjeta de crédito.  7- si recibes algo raro o desagradable, háblalo con un adulto o denúncialo. 8- No des tu dirección de correo a la ligera, no respondas al correo basura ni ayudes a distribuir Hoaxes. 9- Usa el sentido común y no hagas en el ordenador cosas que no harías en tu vida cotidiana.

laura y marta

  • 1.
    SEGURIDAD EN LASMÁQUINAS Y EN LAS PERSONAS
  • 2.
    ÍNDICE SEGURIDAD ENLAS MÁQUINAS 1.1 ¿CÓMO SABEMOS SI NUESTRA MÁQUINA ESTÁ SIENDO ATACADA? 1.2 AMENAZAS 1.3 ELEMENTOS DE PROTECCIÓN SEGURIDAD EN LAS PERSONAS 2.1 AMENAZAS 2.2 MÉTODOS DE PREVENCIÓN 2.3 USO DE LA RED PARA JÓVENES
  • 3.
  • 4.
    1.1 ¿CÓMO SABEMOSSI NUESTRA MÁQUINA ESTÁ SIENDO ATACADA? Nuestro ordenador puede estar siendo atacado si: Los procesos se ralentizan exageradamente. Hay una considerable disminución del espacio disponible en el disco. Aparecen programas residentes desconocidos. En el navegador aparece una página de inicio nueva o se añaden barras de búsqueda que no se pueden eliminar. Se abren ventanas emergente incluso estando cerrado el navegador. Se ralentiza la conexión a Internet. Denegación de servicios. Imposibilidad de ejecutar programas antivirus, antiespías y antimalware. Bloqueos y reinicios en el ordenador. Desaparición de archivos, imposibilidad de acceso carpetas o incluso a unidades .
  • 5.
    1.2 AMENAZAS Resumende los ataques que puede sufrir un ordenador: - MALWARE: abarca conjunto de software elaborado con fines malintencionados. - VIRUS : se instala en el ordenador sin permiso del usuario. Puede infectar el ordenador a través de archivos ejecutables o unidades de almacenamiento (RAM). Se propagan a otros ordenadores a través de memorias portátiles, software y la red de Internet. Son los más comunes y los que más afectan. - TROYANO : se introducen camuflados en otros programas, instrucciones para destruir información almacenada en los discos o para recabar información aparentemente inofensivos, que se instalan en el sistema al abrir el archivo. - GUSANO: desbordar la memoria del sistema reproduciéndose a sí mismo. - SPYWARE : tipo de malware espía. No todos tienen que ser malintencionados. Dentro de los maliciosos se encuentran: - ADWARE : es publicidad incluida en programas que la muestran después de instalados. Pueden actuar como spyware recogiendo información personal del usuario . - HIJACKERS : son programas que secuestran otros programas para usar sus derechos o para modificar su comportamiento.
  • 6.
    Y con otrosfines son: - COOKIES : archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página Web, para que esa Web los lea en visitas posteriores. -ActiveX, los scripts y los applets de java. - HACKERS : expertos informáticos que en principio solo se plantean retos intelectuales. También hay hackers maliciosos (pirata informático) que intenta atentar contra la seguridad de sistemas en la red y lucrarse de ello. - SPAM o correo basura: mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos para que los destinatarios los compren. Se envían de forma masiva. - HOAXES : cadenas de correo iniciadas por empresas para recopilar direcciones de correo electrónico de muchos usuarios y posteriormente hacer mailings (se envía un mensaje a millones de direcciones inventadas y las que no den mensaje de error son direcciones válidas a las que después se enviarán mensajes spam). - PHISHING : Es un delito informático de estafa que consiste en adquirir información de un usuario para utilizarla de forma fraudulenta (como contraseñas, datos bancarios, claves, etc.) - BOMBA LÓGICA O CRONOLÓGICA . Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya “marchado” el delincuente.
  • 7.
    1.3 ELEMENTOS DEPROTECCIÓN ANTIVIRUS : programa que analiza las distinta unidades y dispositivos así como los datos entrantes y salientes, revisando el código de archivos y buscando fragmentos de caracteres. Puede detectar virus y solo a veces identificarlos. CORTA FUEGOS o FIREWALL : sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Se configuran para que controlen el tráfico de los puertos. Están incorporados en los sistemas operativos. PROXY : software instalado en el PC que funciona como puerta de entrada. Se puede configurar como cortafuegos o como limitador de páginas Web. USUARIOS Y CONTRASEÑAS : pueden ayudar a proteger la seguridad en un archivo, carpeta o un ordenador dentro de una red local o Internet. CRIPTOGRAFÍA : cifrado de información para proteger archivos, comunicaciones y claves.
  • 8.
    2.SEGURIDAD EN LAS PERSONAS
  • 9.
    2.1 AMENAZAS Entrelos peligros que pueden amenazarnos están: El acceso involuntario a información ilegal o perjudicial. La suplantación de la identidad, los robos y las estafas. La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen. El ciberbullying o ciberacoso.
  • 10.
    2.2 MÉTODOS DEPREVENCIÓN Existen programas que facilitan el control parental de uso de Internet. Pueden limitar las búsquedas, permitir o bloquear sitios Web, controlar los programas de mensajería instantánea y establecer filtros según la edad del menor. Algunos de estos programas son: Windows Live Proteccion Infantil, ICRAplus, NAOMI, K9 web protection.
  • 11.
    2.3 USO DELA RED PARA JÓVENES Para protegerte en la red, puedes seguir los pasos del código básico de circulación por la red para jóvenes: 1- Habla con tus padres sobre la navegación por Internet. Respeta la indicación de “prohibido a menores”. 2- No solicites ni entregues datos personales. Utiliza alias o nicks que no contengan tu fecha de nacimiento o datos sobre ti. 3- No te relaciones con desconocidos. Desconfía de quien quiera saber demasiado sobre ti. 4 – No publiques fotos o videos tuyos a la ligera. Que sean en sitios con acceso restringido y siempre que no dañen tu imagen actual o futura. 5- Mantente al día con la tecnología y limita el tiempo de navegación por internet. 6- No realices descargas sin el consentimiento de un adulto. No entres en sitios en los que soliciten una tarjeta de crédito. 7- si recibes algo raro o desagradable, háblalo con un adulto o denúncialo. 8- No des tu dirección de correo a la ligera, no respondas al correo basura ni ayudes a distribuir Hoaxes. 9- Usa el sentido común y no hagas en el ordenador cosas que no harías en tu vida cotidiana.