2.
• Internet es una red que conecta ordenadores y
personas de todo el mundo. Forma de comunicación
con muchas ventajas. Si vamos a utilizar el
ordenador en una red, deberemos:
– Saber utilizarlo
– Conocer las herramientas de seguridad
– Aplicar una serie de normas básicas de seguridad
3.
• Software malicioso:
– Se llama así al software elaborado con fines maliciosos,
como virus, troyanos..etc.
– Los síntomas que pueden afectar al ordenador son:
• Ralentización del ordenador.
• Disminuye el espacio.
• Aparecen programas desconocidos e iconos.
• El teclado y el ratón hacen cosas raras.
4.
• Virus: programa que se instala en el ordenador sin
permiso del usuario con objetivo de causar daños.
• Keylogger: Tipo de software que se encarga de
obtener y memorizar las pulsaciones del teclado.
• Gusano: Programa malicioso cuya finalidad es
desbordar la memoria
• Spyware: No es programa malintencionado. Son
programas spyware:
– Troyano: tipo de virus en el que se han introducido
instrucciones encaminadas a destruir la información.
– Adware: es un software de seguridad.
– Hijackers: programas que secuestran a otros programas
para usar sus derechos o modificar su comportamiento
5.
• Hackers: expertos informáticos que sólo se plantean retos
intelectuales. No pretenden causar daños.
• Crackers: Personas que se dedican a cambiar el
funcionamiento de un programa comercial.
• Pharming: práctica consistente en redirigir un nombre de
dominio a otra máquina distinta.
• Cookies: Archivos de texto que se almacenan en el ordenador
a través del navegador cuando visitamos una página web.
• Spam: mensajes de correo electrónico que inundan la Red con
la finalidad de anunciar productos.
• Hoaxes: cadenas de correo iniciadas por empresas para poder
recopilar las direcciones de correo electrónico de muchos de
los usuarios.
6.
• Antivirus: programa que analiza las distintas
unidades y dispositivos así como el flujo de datos
entrantes y salientes, revisando el código de los
archivos.
• Cortafuegos: sistema de defensa que controla y
filtra el tráfico de entrada y salida a una red.
• Proxy: software instalado en el PC que funciona
como puerta de entrada.
• Contraseña: pueden ayudar a proteger la seguridad
en un archivo.
• Criptografía: cifrado de información utilizado para
proteger archivos, comunicaciones y claves.
7.
• Amenazas a la persona o a su identidad.
– El acceso involuntario a información ilegal.
– La suplantación de la identidad. Robos o estafas. Por ejemplo, el
phising.
– La pérdida de nuestra identidad o perjuicio a nuestra imagen.
– El ciberbullying, tipo de acoso que consiste en amenazas,
chantajes, etc.. A través de internet.
• Software para proteger a la persona
– Programas que facilitan el control parental del uso de internet.
Pueden limitar las búsquedas, controlar los programas de
mensajería instantánea, etc..
• Nuestra actitud, la mejor protección.
8.
• 1. Habla con tus padres.
• 2. No solicites ni entregues datos de ningún tipo
• 3. No te relaciones con desconocidos, desconfía de todo tipo de
personas.
• 4. No publiques fotos tuyo a la ligera.
• 5. Mantente al día con la tecnología y limita el tiempo de
navegación.
• 6. No realices descargas sin el consentimiento de un adulto.
• 7. Si recibes algo raro, denúncialo
• 8. No des tu dirección de correo a la ligera.
• Usa el sentido común y no hagas en el ordenador cosas que no
harías en tu vida cotidiana
9.
• Una red social es un sitio web que permite intercambios de distintos
tipos entre individuos y se basa en la relación entre los miembros
de la red. Debemos tener presentes nuestra seguridad seguridad y
el respeto a los demás. Ten en cuenta lo siguiente:
– La edad mínima
– Debes aceptar las condiciones de uso como la política de
privacidad
– Suelen solicitar datos muy personales, que no debemos facilitar
– En algunas redes no es posible darse de baja
10.
• Un certificado digital es un documento en formato digital que
contiene datos identificativos de una persona validados de
forma electrónica:
• Obtener un certificado electrónico es gratuito, para ello hay
que seguir un procedimiento.
• 1. En un ordenador con acceso a Internet, solicitar el
certificado a un prestador de servicios de certificación
• 2. Acreditar la identidad mediante personación física en una
oficina de regustro
• 3. Descargar el certificado desde Internet
11.
• Software libre: suele ser gratuito, aunque también comercializado
• Shareware: Sus licencias permiten utilizar el software durante un
período de tiempo concreto.
• Freeware: Programas distribuidos sin coste, pero no libres, es decir,
que no pueden ser modificados ni vendidos sin la autorización de su
creador
• Software de código abierto: El software es distribuido y desarrollado
libremente
• Crippleware: Versiones básicas y con funcionalidad limitada e un
programa
• Nagware: Aplicaciones shareware que recuerdan al usuaria la
necesidad de registrarse y pagar al autor
• Programas comerciales: Coste determinado que hay que abonar al
autor para poder utilizarlos