Este documento habla sobre la seguridad informática y las amenazas a la seguridad como los virus, malware, phishing y crimen cibernético. Explica cómo estos problemas se han vuelto más comunes debido a la dependencia en las redes e Internet. Ofrece consejos sobre seguridad en el correo electrónico y la red como usar contraseñas seguras, mantener el software actualizado y no compartir información personal en línea. Resalta la importancia de tener una cultura de seguridad informática para protegerse de los peligros en las redes.
2. Amenazas
La seguridad de los sistemas
informáticos se encuentra
amenazada debido al rápido
desarrollo de las tecnologías de
redes.
3. Amenazas
Dependencia de los servicios que
se obtienen a través de las redes
informáticas y el Internet.
Variedad de ataques.
Crimen cibernético, etc.
4. Crimen Cibernético
No conoce fronteras, se basa en la
codicia por obtener dinero de la
manera más fácil, rápida, en forma
anónima y con mayor impunidad,
debido a que los ciudadanos manejan
más dinero en sus cuentas bancarias,
tarjetas de crédito y realizan sus
transacciones vía Internet.
5. Malware
Programa de código malicioso que incluye
programas dañinos, siendo los virus, una
categoría más entre muchos.
Permite llegar instantáneamente a
cualquier punto del mundo, a cualquier
computadora, a cualquier persona, sin
visas, ni barreras de ninguna clase, con un
altísimo nivel de impunidad.
7. Virus Informáticos
Infectan programas, pueden propagarse
por Internet, a través del correo
electrónico, descarga de archivos,
dispositivos de almacenamiento tales
como CD, DVD, pendrive, etc.
La infección comienza cuando se
ejecutan archivos con extensión “.exe”,
“.bat”, “.com”. Algunos virus no actúan
de forma inmediata sino que se quedan
como residentes y se activan en una
fecha determinada.
8. Daños ocasionados por virus
Destruyen datos almacenados, cambian la
longitud de archivos, modifican la fecha en
que fueron creados, aparecen archivos o
directorios extraños, dificultan el arranque,
se pierde control de los comandos, bloqueo
del teclado, la máquina se torna lenta, los
archivos se ejecutan mal, no reconoce
unidades externas, se borran archivos, etc.
10. Troyanos
Programa enmascarado dentro de
otro programa, aparentemente
inofensivo.
Aparece como por ejemplo un juego,
para instalarse en la computadora.
Troyanos Backdoor, troyanos espías,
troyanos ladrones de contraseñas,
troyanos proxy que convierten el
equipo en un centro de distribución de
Spam.
11. Spyware
Recolecta y envía información privada
sin el consentimiento y/o conocimiento
del usuario.
Phishing
Tipo de engaño diseñado para robar
la identidad al usuario, generalmente
se utiliza el correo electrónico.
12. Ciber-bullying
Toda amenaza, hostigamiento, humillación
u otro tipo de molestias realizadas por
medio de las nuevas tecnologías,
normalmente se realiza entre chicos de la
misma edad.
Grooming
Conjunto de estrategias que una persona
adulta desarrolla para ganarse la confianza
de un menor a través de Internet con el fin
último de obtener concesiones de índole
sexual.
14. Consejos para el E-mail
Escoja contraseñas que contengan letras
mayúsculas, minúsculas y dígitos.
No comparta su contraseña con nadie.
No abra archivos adjuntos sospechosos.
No descargue o abra archivos adjuntos que
provengan de personas desconocidas.
No responda a correo comercial no solicitado.
Cierre la Sesión.
Si utiliza un computador de uso público,
asegúrese de siempre cerrar la sesión una vez
que haya terminado.
15. Seguridad en la red
Utilizar software actualizado.
No descargar ni instalar software de procedencia dudosa.
Emplear un firewall.
Instalar software anti-virus, anti-spam, anti-spyware.
Marcar como spam los mensajes de correo electrónico no
deseados.
Filtrar el acceso a los sitios Web de acuerdo a su contenido.
No usar nuestra dirección de correo personal o laboral en sitios
públicos.
No conversar con extraños, ni aceptar reuniones pactadas por
Internet.
No aceptar las casillas marcadas de forma predeterminada.
No ofrecer datos personales, dirección, fotos, en las redes
sociales.
No creer todo lo que nos dicen, ni distribuir o difundir todo lo que
nos pidan.
Si recibimos mensajes de correo electrónico no deseado:
eliminarlos sin abrirlos, no responderlos.
16. Cultura Informática
Debido a las actuales circunstancias
de la vida moderna, no podemos
prescindir de las redes informáticas y
el internet, por lo cual es
mandatorio que todos tengamos una
cultura informática sobre los peligros y
amenazas que nos acechan y como
debemos confrontarlas.
17. Aplicación del Proyecto “Seguridad en la Red” en el
Instituto Tecnológico Provincia de Tungurahua
http://blogs.educared.org/red-pronino/blogaftnelurbin/seguridad-en-la-
red/