SlideShare una empresa de Scribd logo
1 de 23
Descargar para leer sin conexión
Unidad Didáctica




              SEGURIDAD EN
                INTERNET


Amenazas. Malware. Virus. Gusanos. Troyanos.
Adware.

DAVID FERNÁNDEZ JIMÉNEZ
Tecnología
INDICE




01 Necesitamos seguridad
02 Malware
    §  Virus, Keylogger, gusano, troyano…
03 Terminología
    §  Pharming, cookies




                                             SEGURIDAD EN INTERNET
04 Software para proteger la máquina
05 Seguridad en las personas
06 Certificados digitales
07 Propiedad y distribución del software         2
1. NECESITAMOS SEGURIDAD

INTERNET
§  Internet:
     § Conecta ordenadores y personas de todo el mundo
     § Ventajas pero también riesgos
     § Símil: Conducir un coche.
                §  Elementos de seguridad: cinturón, airbag, ABS…
                §  Código de circulación


§  El ordenador deberemos:
     § Saber   utilizarlo: no usar a la ligera herramientas que no
        conocemos
     § Conocer las herramientas de seguridad de que disponemos
        (así sabremos si están protegidos frente a virus, spam y páginas




                                                                           SEGURIDAD EN INTERNET
        de contenido indeseado
     § Aplicar una serie de normas básicas de seguridad que rigen
        nuestra interacción con otros usuarios

                                                                               3
2. MALWARE

MALWARE
§  Malware:
     § Malicious Software
     § Software elaborado   con fines maliciosos, como virus, troyanos,
        gusanos, spyware…
     § Tipos: virus, keylogger, gusano, spyware (adware, hijackers,
        troyanos)



§  Síntomas de que nuestro PC ha sido atacado:
     § El PC trabaja exageradamente ralentizado
     § Disminuye el espacio disponible en el disco (avisos)
     § Aparecen programas desconocidos, se abren páginas    de inicio




                                                                           SEGURIDAD EN INTERNET
        nuevas en el navegador o se añaden elementos que no se
        pueden quitar
     § Aparecen iconos desconocidos en el escritorio (a veces no se
        pueden eliminar)
     § El teclado o el ratón hacen cosas extrañas                             4
2. MALWARE

VIRUS
§  Programa que se instala sin el permiso del usuario
§  Objetivo: causar daño
§  Puede autorreplicarse e infectar a otros ordenadores
§  Se propaga mediante memorias portátiles, software e internet
§  La amenaza más conocida y la más importante por su volumen


KEYLOGGER
§  “Key” (tecla) + “logger” (registrador)
§  Software encargado de obtener y memorizar   las pulsaciones
    de un teclado




                                                                   SEGURIDAD EN INTERNET
§  Espía de forma remota
§  Objetivo: obtener contraseñas del usuario

                                                                       5
2. MALWARE

GUSANO
§  Programa malintencionado
§  Objetivo: desbordar la memoria del sistema reproduciéndose
    a sí mismo. También colapsan la red
§  Propagación mediante: redes locales, P2P,



SPYWARE
§  Software espía
§  No todos los spyware son malintencionados
§  Se consideran malintencionados:




                                                                 SEGURIDAD EN INTERNET
     § ADWARE
     § HIJACKERS
     § TROYANO
                                                                     6
2. MALWARE

ADWARE
§  Advertisement software. Software de publicidad
§  Programas que incluyen publicidad y la muestran     una vez
    instalados
§  Algunos tienen licencia shareware o freeware e incluyen
    publicidad para subvencionarse. Si no quieren publicidad: €
§  Problema: cuando estos programas actúan como spyware
    incluyendo código que recoge información personal del usuario
§  Ej: conocer gustos de usuarios, navegación (info para vender)

HIJACKERS

§  Secuestradores




                                                                    SEGURIDAD EN INTERNET
§  Secuestran a otros programas para usar sus derechos o para
    modificar su comportamiento
§  Ejemplo: ataque a un navegador, modificando la página de
    inicio y redireccionando las páginas de búsqueda                    7
2. MALWARE

TROYANO
§  Virus camuflado en otro programa
§  Destruyen la información almacenada en los discos
§  Recaban información de los discos duros
§  Se suelen alojar en archivos aparentemente inofensivos
§  Ej: Imagen o archivo de música que se instala en el sistema al
  abrir el archivo que los contiene




                                                                     SEGURIDAD EN INTERNET
                                                                         8
3. TERMINOLOGÍA

HACKERS
§  Expertos informáticos que se plantean retos intelectuales
§  White hacking o hacking ético: no pretende causar daños,
    ayudan a personas y empresas a saber cuál es su nivel de
    seguridad
§  Black hackers o piratas informáticos: intentan atentar contra
    la seguridad de sistemas en la red y lucrarse con ellos



CRACKERS
§  Personas      que se dedican a cambiar el funcionamiento
    comercial




                                                                    SEGURIDAD EN INTERNET
§  Realizan aplicaciones que obtengan números de series válidos
§  Fin usar aplicaciones comerciales sin licencia (piratearlos)

                                                                        9
3. TERMINOLOGÍA

PHARMING
§  Práctica que consiste en redirigir un nombre de dominio a otra
    máquina distinta
§  El usuario que introduzca una URL accede a la página web del
    atacante
§  Ej: Se puede suplantar la página web de un banco para
    obtener las claves de la víctima




                                                                     SEGURIDAD EN INTERNET
SPAM o CORREO BASURA
§  emails que anuncian productos. Inundan la Red
§  Demostrado que 1 de cada 12 millones, respuesta positiva
§  Suponen el 80% del tráfico de correo electrónico del mundo           10
3. TERMINOLOGÍA

COOKIES
§  Archivos   de texto que se almacenan en el PC a través del
    navegador cuando visitamos una página web
§  Almacenan parámetros que introducimos en formularios
§  Al volver a esa página, el navegador lee los parámetros de la
    cookie y completa algunos campos del formulario, mantiene la
    última configuración o nos presenta un saludo de bienvenida
§  Se puede considerar spyware no malicioso

HOAXES
§  Cadenas de correo iniciadas por empresas
§  Finalidad: recopilar direcciones de correo válidas para hacer




                                                                    SEGURIDAD EN INTERNET
    mailing (spam)
§  Las cadenas empiezan con mensajes del tipo “Niño perdido” o
    “¡Cuidado, virus peligroso! a millones de emails inventados
§  Los destinatarios válidos los reenviarán con buena fé y la          11
    cadena volverá a la empresa con direcciones de email válidas
4. SOFTWARE PARA PROTEGER LA MÁQUINA

ANTIVIRUS
§  Programa que analiza:
     § Analiza los distintas unidades y dispositivos
     § Flujo de datos entrantes y salientes
§  Revisa el código de archivos buscando cadenas de caracteres
§  Puede detectar virus y no siempre los identifica
§  La mayoría de los antivirus contienen:
     § Protección contra virus, troyanos y gusanos
     § Antispyware
     § Filtros antispam




                                                                  SEGURIDAD EN INTERNET
                                                                      12
4. SOFTWARE PARA PROTEGER LA MÁQUINA

FIREWALL o CORTAFUEGOS
§  Sistema de defensa que controla controla y filtra el tráfico de
    entrada y salida a una red
§  Se configura para que
     § Controle el tráfico de los puertos (conexiones de nuestro PC se
        hacen a través de ellos
     § Nos muestre alertas para pedir confirmación de cualquier
        programa que utilice la conexión a Internet
§  Incorporados en los sistemas operativos
§  Existen además de software libre o de pago




                                                                          SEGURIDAD EN INTERNET
                                                                              13
4. SOFTWARE PARA PROTEGER LA MÁQUINA

PROXY o PUERTA DE ENLACE
§  “Intermediario” (inglés).
§  Programa o dispositivo que realiza una tarea en representación
    de otro. Normalmente conectarse a internet
§  Ejemplo de conexión a internet mediante proxy
     § PC: petición para conectarse a internet (URL en navegador)
     § El PC realiza la petición al proxy y éste al servidor WEB
§  Ventajas:  todo el tráfico pasa a través de él, se puede
    configurar como cortafuegos o limitador de páginas web
§  Desventajas: cuello de botella del tráfico




                                                                     SEGURIDAD EN INTERNET
                                                                         14
4. SOFTWARE PARA PROTEGER LA MÁQUINA

CONTRASEÑAS
§  Ayudan a proteger la seguridad de un archivo, carpeta, PC, red
§  Se recomiendan que
     § Tengan entre 6 y 8 caracteres (mínimo)
     § Sean alfanuméricas
     § Mayúsculas y minúsculas, símbolos especiales %,$...
§  El nivel de seguridad de un usuario del PC será menor que el
  del router Wi-Fi


CRIPTOGRAFÍA
§  Cifrado   de información utilizado para proteger archivos,




                                                                     SEGURIDAD EN INTERNET
    comunicaciones y claves
§  Utilizan algoritmos para encriptarlo
     § Algoritmo AES
     § Utilizan una semilla a partir de la cual se encripta
                                                                         15
4. SOFTWARE PARA PROTEGER LA MÁQUINA

PREVENCIÓN
§  Realizar periódicamente copias de seguridad (backups)
§  Tener instalado y actualizado un programa antivirus
§  Tener actualizado el sistema operativo S.O.)
§  Revistar sistemáticamente los dispositivos introducidos en el
    equipo
§  Cuidado con las descargas de archivos con programas del tipo
    P2P (eMule, Ares, BitTorrent…). Posibles virus
§  Configurar el cortafuegos
§  Prestar atención a las descargas gratuitas de programas
    (contienen spyware)




                                                                    SEGURIDAD EN INTERNET
                                                                        16
5. SEGURIDAD EN LAS PERSONAS

AMENAZAS A LA PERSONA O SU IDENTIDAD
§  El acceso involuntario a información ilegal o perjudicial (P2P)



§  La suplantación de la identidad mediante PHISING:
      § Delito informático de estafa
      § “Pescan” (to fish) passwords de los usuarios
      § Ejem: email del banco (hacker) pidiendo claves de acceso
§  La pérdida de intimidad o el perjuicio a nuestra imagen
§  El ciberbullying o ciberacoso: amenazas, chantajes,             etc.,
    entre iguales a través de internet, móvil o videojuegos
§  La WEBCAM:




                                                                            SEGURIDAD EN INTERNET
      § Permite que te vea, tú no ves a quién te ve
      § Puden grabarte sin que lo sepas
      § Muestra el lugar donde te encuentras
      § Puede ser activada sin que tú te des cuenta                            17
5. SEGURIDAD EN LAS PERSONAS

NUESTRA ACTITUD, LA MEJOR PROTECCIÓN
§  Utiliza programas de control parental. Respeta edad
§  No solicites ni entregues por internet datos
§  Utiliza alias o nicks que no contenga tu fecha de nacimiento
§  No te relaciones con desconocidos. Desconfía de quien
    quiera saber demasiado sobre ti, otras formas de hacer amigos
§  No publiques fotos o vídeos tuyos a la ligera. Siempre con
    acceso restringido y que no dañen tu imagen actual o futura
§  Mantente al día con la tecnología
§  Limita el tiempo de navegación
§  No realices descargas ilegales, te puedes meter en un lío
§  Si recibes algo raro o desagradable, denúncialo




                                                                    SEGURIDAD EN INTERNET
§  No des tu dirección de correo a la ligera y no respondas a
    correos de desconocidos


                USA EL SENTIDO COMÚN                                    18
5. SEGURIDAD EN LAS PERSONAS

REDES SOCIALES Y LA SEGURIDAD
§  Relación de respeto por los demás
§  Necesario edad mínima, respetarla
§  Condiciones de uso y política de privacidad:
      § Debemos leerlas antes de pulsar
      § Podemos autorizar a los propietarios a usar nuestros datos
      § Podemos ceder nuestras imágenes a la red social
§  No debemos facilitar datos muy personales (ideología)
§  En algunas redes no es posible darse de baja:
      § Los datos quedan para siempre a disposición de la empresa
      § El usuario solamente puede desactivar la cuenta (pero        no
         eliminarla)
      § MUCHO CUIDADO CON LO QUE DIFUNDIMOS EN LA RED




                                                                           SEGURIDAD EN INTERNET
                                                                               19
6. CERTIFICADOS DIGITALES

CERTIFICADO DIGITAL (o ELECTRÓNICO)
§  “Documento         en formato digital que contiene datos
    identificativos de una persona validados de forma electrónica
    (por una entidad) y que pueden ser utilizados como medio para
    identificar al firmante”
§  ¿Qué puedo hacer con un certificado digital?
      § Tramitar becas y ayudas
      § Presentar declaración de la renta
      § Consultar los puntos y las sanciones de tráfico
      § Solicitar certificaciones




                                                                    SEGURIDAD EN INTERNET
                                                                        20
6. CERTIFICADOS DIGITALES

FIRMA ELECTRÓNICA
§  Certificado   digital que tiene la misma validez que la firma
    manuscrita
§  Ejemplo: FNMT para la Agencia Tributaria




DNIe
§  Certificado digital expedido por el Ministerio del Interior




                                                                    SEGURIDAD EN INTERNET
                                                                        21
7. PROPIEDAD Y DISTRIBUIÓN DEL SW Y LA INFORMACIÓN

DERECHOS DE AUTOR
§  Conjuntos de normas y principios que regulan los derechos
  morales y patrimoniales que la ley reconoce a los autores por
  la creación de una obra publicada o inédita




PROPIEDAD INTELECTUAL
§  Agrupatodos los derechos del autor sobre la disposición y
  explotación de su creación




                                                                  SEGURIDAD EN INTERNET
                                                                      22
7. PROPIEDAD Y DISTRIBUIÓN DEL SW Y LA INFORMACIÓN

TIPOS DE LICENCIAS
                     Suele ser gratuito
    SW Libre         Puede ser copiado, modificado, mejorado y distribuido con
                     libertad

   Shareware         Gratuito durante un periodo, tras el cual debemos abonar una
                     cantidad al creador
                     Distribuidos sin coste, pero no libres
    Freeware         No pueden ser modificados ni vendidos sin autorización

 Código abierto      El SW es distribuido y desarrollado libremente
                     Versiones básicas y con funcionalidad limitada de un programa
  Crippleware        Se conocen también como versiones lite
                     Aplicaciones shareware que recuerdan periódicamente la
    Nagware          necesidad de registrarse y pagar al autor

   Programas         Tienen un coste determinado
  comerciales        Hay que abonar al autor para poder utilizarlos




                                                                                     SEGURIDAD EN INTERNET
                                                                                         23

Más contenido relacionado

La actualidad más candente

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaESA
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaLuys Voorhees
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadoraManuelRicardoMoyaGue
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Once Redes
 

La actualidad más candente (17)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas Informáticas
Amenazas InformáticasAmenazas Informáticas
Amenazas Informáticas
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Sabotajes y delitos por computadora
Sabotajes y delitos por computadoraSabotajes y delitos por computadora
Sabotajes y delitos por computadora
 
Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia Web quest seguridad informática laura garcia
Web quest seguridad informática laura garcia
 

Destacado

Brick 2, 3, 4
Brick 2, 3, 4Brick 2, 3, 4
Brick 2, 3, 4Julia
 
מדריך לאבטחת חשבון הפייסבוק הפרטי והעמוד העסקי
מדריך לאבטחת חשבון הפייסבוק הפרטי והעמוד העסקימדריך לאבטחת חשבון הפייסבוק הפרטי והעמוד העסקי
מדריך לאבטחת חשבון הפייסבוק הפרטי והעמוד העסקיSuperFace שיווק לעסקים
 
Social exploration of 1D games
Social exploration of 1D gamesSocial exploration of 1D games
Social exploration of 1D gamesAndrea Valente
 
Brick 5, 6
Brick 5, 6Brick 5, 6
Brick 5, 6Julia
 
Node.js: aspecte esențiale
Node.js: aspecte esențialeNode.js: aspecte esențiale
Node.js: aspecte esențialeSabin Buraga
 
Best buddies
Best buddiesBest buddies
Best buddiesdreamz29
 

Destacado (6)

Brick 2, 3, 4
Brick 2, 3, 4Brick 2, 3, 4
Brick 2, 3, 4
 
מדריך לאבטחת חשבון הפייסבוק הפרטי והעמוד העסקי
מדריך לאבטחת חשבון הפייסבוק הפרטי והעמוד העסקימדריך לאבטחת חשבון הפייסבוק הפרטי והעמוד העסקי
מדריך לאבטחת חשבון הפייסבוק הפרטי והעמוד העסקי
 
Social exploration of 1D games
Social exploration of 1D gamesSocial exploration of 1D games
Social exploration of 1D games
 
Brick 5, 6
Brick 5, 6Brick 5, 6
Brick 5, 6
 
Node.js: aspecte esențiale
Node.js: aspecte esențialeNode.js: aspecte esențiale
Node.js: aspecte esențiale
 
Best buddies
Best buddiesBest buddies
Best buddies
 

Similar a Ud seguridad en internet (1)

Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
presentacion laura y marta gran capitan
presentacion laura y marta gran capitanpresentacion laura y marta gran capitan
presentacion laura y marta gran capitanlauraymarta
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarosacubas
 
informatica mola
informatica molainformatica mola
informatica molaanuskita3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarosacubas
 

Similar a Ud seguridad en internet (1) (20)

Ximena balcazar
Ximena balcazarXimena balcazar
Ximena balcazar
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
presentacion laura y marta gran capitan
presentacion laura y marta gran capitanpresentacion laura y marta gran capitan
presentacion laura y marta gran capitan
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Plan de Seguridad Informática
Plan de Seguridad InformáticaPlan de Seguridad Informática
Plan de Seguridad Informática
 
Nos asechan
Nos  asechanNos  asechan
Nos asechan
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
informatica mola
informatica molainformatica mola
informatica mola
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 

Ud seguridad en internet (1)

  • 1. Unidad Didáctica SEGURIDAD EN INTERNET Amenazas. Malware. Virus. Gusanos. Troyanos. Adware. DAVID FERNÁNDEZ JIMÉNEZ Tecnología
  • 2. INDICE 01 Necesitamos seguridad 02 Malware §  Virus, Keylogger, gusano, troyano… 03 Terminología §  Pharming, cookies SEGURIDAD EN INTERNET 04 Software para proteger la máquina 05 Seguridad en las personas 06 Certificados digitales 07 Propiedad y distribución del software 2
  • 3. 1. NECESITAMOS SEGURIDAD INTERNET §  Internet: § Conecta ordenadores y personas de todo el mundo § Ventajas pero también riesgos § Símil: Conducir un coche. §  Elementos de seguridad: cinturón, airbag, ABS… §  Código de circulación §  El ordenador deberemos: § Saber utilizarlo: no usar a la ligera herramientas que no conocemos § Conocer las herramientas de seguridad de que disponemos (así sabremos si están protegidos frente a virus, spam y páginas SEGURIDAD EN INTERNET de contenido indeseado § Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con otros usuarios 3
  • 4. 2. MALWARE MALWARE §  Malware: § Malicious Software § Software elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware… § Tipos: virus, keylogger, gusano, spyware (adware, hijackers, troyanos) §  Síntomas de que nuestro PC ha sido atacado: § El PC trabaja exageradamente ralentizado § Disminuye el espacio disponible en el disco (avisos) § Aparecen programas desconocidos, se abren páginas de inicio SEGURIDAD EN INTERNET nuevas en el navegador o se añaden elementos que no se pueden quitar § Aparecen iconos desconocidos en el escritorio (a veces no se pueden eliminar) § El teclado o el ratón hacen cosas extrañas 4
  • 5. 2. MALWARE VIRUS §  Programa que se instala sin el permiso del usuario §  Objetivo: causar daño §  Puede autorreplicarse e infectar a otros ordenadores §  Se propaga mediante memorias portátiles, software e internet §  La amenaza más conocida y la más importante por su volumen KEYLOGGER §  “Key” (tecla) + “logger” (registrador) §  Software encargado de obtener y memorizar las pulsaciones de un teclado SEGURIDAD EN INTERNET §  Espía de forma remota §  Objetivo: obtener contraseñas del usuario 5
  • 6. 2. MALWARE GUSANO §  Programa malintencionado §  Objetivo: desbordar la memoria del sistema reproduciéndose a sí mismo. También colapsan la red §  Propagación mediante: redes locales, P2P, SPYWARE §  Software espía §  No todos los spyware son malintencionados §  Se consideran malintencionados: SEGURIDAD EN INTERNET § ADWARE § HIJACKERS § TROYANO 6
  • 7. 2. MALWARE ADWARE §  Advertisement software. Software de publicidad §  Programas que incluyen publicidad y la muestran una vez instalados §  Algunos tienen licencia shareware o freeware e incluyen publicidad para subvencionarse. Si no quieren publicidad: € §  Problema: cuando estos programas actúan como spyware incluyendo código que recoge información personal del usuario §  Ej: conocer gustos de usuarios, navegación (info para vender) HIJACKERS §  Secuestradores SEGURIDAD EN INTERNET §  Secuestran a otros programas para usar sus derechos o para modificar su comportamiento §  Ejemplo: ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda 7
  • 8. 2. MALWARE TROYANO §  Virus camuflado en otro programa §  Destruyen la información almacenada en los discos §  Recaban información de los discos duros §  Se suelen alojar en archivos aparentemente inofensivos §  Ej: Imagen o archivo de música que se instala en el sistema al abrir el archivo que los contiene SEGURIDAD EN INTERNET 8
  • 9. 3. TERMINOLOGÍA HACKERS §  Expertos informáticos que se plantean retos intelectuales §  White hacking o hacking ético: no pretende causar daños, ayudan a personas y empresas a saber cuál es su nivel de seguridad §  Black hackers o piratas informáticos: intentan atentar contra la seguridad de sistemas en la red y lucrarse con ellos CRACKERS §  Personas que se dedican a cambiar el funcionamiento comercial SEGURIDAD EN INTERNET §  Realizan aplicaciones que obtengan números de series válidos §  Fin usar aplicaciones comerciales sin licencia (piratearlos) 9
  • 10. 3. TERMINOLOGÍA PHARMING §  Práctica que consiste en redirigir un nombre de dominio a otra máquina distinta §  El usuario que introduzca una URL accede a la página web del atacante §  Ej: Se puede suplantar la página web de un banco para obtener las claves de la víctima SEGURIDAD EN INTERNET SPAM o CORREO BASURA §  emails que anuncian productos. Inundan la Red §  Demostrado que 1 de cada 12 millones, respuesta positiva §  Suponen el 80% del tráfico de correo electrónico del mundo 10
  • 11. 3. TERMINOLOGÍA COOKIES §  Archivos de texto que se almacenan en el PC a través del navegador cuando visitamos una página web §  Almacenan parámetros que introducimos en formularios §  Al volver a esa página, el navegador lee los parámetros de la cookie y completa algunos campos del formulario, mantiene la última configuración o nos presenta un saludo de bienvenida §  Se puede considerar spyware no malicioso HOAXES §  Cadenas de correo iniciadas por empresas §  Finalidad: recopilar direcciones de correo válidas para hacer SEGURIDAD EN INTERNET mailing (spam) §  Las cadenas empiezan con mensajes del tipo “Niño perdido” o “¡Cuidado, virus peligroso! a millones de emails inventados §  Los destinatarios válidos los reenviarán con buena fé y la 11 cadena volverá a la empresa con direcciones de email válidas
  • 12. 4. SOFTWARE PARA PROTEGER LA MÁQUINA ANTIVIRUS §  Programa que analiza: § Analiza los distintas unidades y dispositivos § Flujo de datos entrantes y salientes §  Revisa el código de archivos buscando cadenas de caracteres §  Puede detectar virus y no siempre los identifica §  La mayoría de los antivirus contienen: § Protección contra virus, troyanos y gusanos § Antispyware § Filtros antispam SEGURIDAD EN INTERNET 12
  • 13. 4. SOFTWARE PARA PROTEGER LA MÁQUINA FIREWALL o CORTAFUEGOS §  Sistema de defensa que controla controla y filtra el tráfico de entrada y salida a una red §  Se configura para que § Controle el tráfico de los puertos (conexiones de nuestro PC se hacen a través de ellos § Nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet §  Incorporados en los sistemas operativos §  Existen además de software libre o de pago SEGURIDAD EN INTERNET 13
  • 14. 4. SOFTWARE PARA PROTEGER LA MÁQUINA PROXY o PUERTA DE ENLACE §  “Intermediario” (inglés). §  Programa o dispositivo que realiza una tarea en representación de otro. Normalmente conectarse a internet §  Ejemplo de conexión a internet mediante proxy § PC: petición para conectarse a internet (URL en navegador) § El PC realiza la petición al proxy y éste al servidor WEB §  Ventajas: todo el tráfico pasa a través de él, se puede configurar como cortafuegos o limitador de páginas web §  Desventajas: cuello de botella del tráfico SEGURIDAD EN INTERNET 14
  • 15. 4. SOFTWARE PARA PROTEGER LA MÁQUINA CONTRASEÑAS §  Ayudan a proteger la seguridad de un archivo, carpeta, PC, red §  Se recomiendan que § Tengan entre 6 y 8 caracteres (mínimo) § Sean alfanuméricas § Mayúsculas y minúsculas, símbolos especiales %,$... §  El nivel de seguridad de un usuario del PC será menor que el del router Wi-Fi CRIPTOGRAFÍA §  Cifrado de información utilizado para proteger archivos, SEGURIDAD EN INTERNET comunicaciones y claves §  Utilizan algoritmos para encriptarlo § Algoritmo AES § Utilizan una semilla a partir de la cual se encripta 15
  • 16. 4. SOFTWARE PARA PROTEGER LA MÁQUINA PREVENCIÓN §  Realizar periódicamente copias de seguridad (backups) §  Tener instalado y actualizado un programa antivirus §  Tener actualizado el sistema operativo S.O.) §  Revistar sistemáticamente los dispositivos introducidos en el equipo §  Cuidado con las descargas de archivos con programas del tipo P2P (eMule, Ares, BitTorrent…). Posibles virus §  Configurar el cortafuegos §  Prestar atención a las descargas gratuitas de programas (contienen spyware) SEGURIDAD EN INTERNET 16
  • 17. 5. SEGURIDAD EN LAS PERSONAS AMENAZAS A LA PERSONA O SU IDENTIDAD §  El acceso involuntario a información ilegal o perjudicial (P2P) §  La suplantación de la identidad mediante PHISING: § Delito informático de estafa § “Pescan” (to fish) passwords de los usuarios § Ejem: email del banco (hacker) pidiendo claves de acceso §  La pérdida de intimidad o el perjuicio a nuestra imagen §  El ciberbullying o ciberacoso: amenazas, chantajes, etc., entre iguales a través de internet, móvil o videojuegos §  La WEBCAM: SEGURIDAD EN INTERNET § Permite que te vea, tú no ves a quién te ve § Puden grabarte sin que lo sepas § Muestra el lugar donde te encuentras § Puede ser activada sin que tú te des cuenta 17
  • 18. 5. SEGURIDAD EN LAS PERSONAS NUESTRA ACTITUD, LA MEJOR PROTECCIÓN §  Utiliza programas de control parental. Respeta edad §  No solicites ni entregues por internet datos §  Utiliza alias o nicks que no contenga tu fecha de nacimiento §  No te relaciones con desconocidos. Desconfía de quien quiera saber demasiado sobre ti, otras formas de hacer amigos §  No publiques fotos o vídeos tuyos a la ligera. Siempre con acceso restringido y que no dañen tu imagen actual o futura §  Mantente al día con la tecnología §  Limita el tiempo de navegación §  No realices descargas ilegales, te puedes meter en un lío §  Si recibes algo raro o desagradable, denúncialo SEGURIDAD EN INTERNET §  No des tu dirección de correo a la ligera y no respondas a correos de desconocidos USA EL SENTIDO COMÚN 18
  • 19. 5. SEGURIDAD EN LAS PERSONAS REDES SOCIALES Y LA SEGURIDAD §  Relación de respeto por los demás §  Necesario edad mínima, respetarla §  Condiciones de uso y política de privacidad: § Debemos leerlas antes de pulsar § Podemos autorizar a los propietarios a usar nuestros datos § Podemos ceder nuestras imágenes a la red social §  No debemos facilitar datos muy personales (ideología) §  En algunas redes no es posible darse de baja: § Los datos quedan para siempre a disposición de la empresa § El usuario solamente puede desactivar la cuenta (pero no eliminarla) § MUCHO CUIDADO CON LO QUE DIFUNDIMOS EN LA RED SEGURIDAD EN INTERNET 19
  • 20. 6. CERTIFICADOS DIGITALES CERTIFICADO DIGITAL (o ELECTRÓNICO) §  “Documento en formato digital que contiene datos identificativos de una persona validados de forma electrónica (por una entidad) y que pueden ser utilizados como medio para identificar al firmante” §  ¿Qué puedo hacer con un certificado digital? § Tramitar becas y ayudas § Presentar declaración de la renta § Consultar los puntos y las sanciones de tráfico § Solicitar certificaciones SEGURIDAD EN INTERNET 20
  • 21. 6. CERTIFICADOS DIGITALES FIRMA ELECTRÓNICA §  Certificado digital que tiene la misma validez que la firma manuscrita §  Ejemplo: FNMT para la Agencia Tributaria DNIe §  Certificado digital expedido por el Ministerio del Interior SEGURIDAD EN INTERNET 21
  • 22. 7. PROPIEDAD Y DISTRIBUIÓN DEL SW Y LA INFORMACIÓN DERECHOS DE AUTOR §  Conjuntos de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra publicada o inédita PROPIEDAD INTELECTUAL §  Agrupatodos los derechos del autor sobre la disposición y explotación de su creación SEGURIDAD EN INTERNET 22
  • 23. 7. PROPIEDAD Y DISTRIBUIÓN DEL SW Y LA INFORMACIÓN TIPOS DE LICENCIAS Suele ser gratuito SW Libre Puede ser copiado, modificado, mejorado y distribuido con libertad Shareware Gratuito durante un periodo, tras el cual debemos abonar una cantidad al creador Distribuidos sin coste, pero no libres Freeware No pueden ser modificados ni vendidos sin autorización Código abierto El SW es distribuido y desarrollado libremente Versiones básicas y con funcionalidad limitada de un programa Crippleware Se conocen también como versiones lite Aplicaciones shareware que recuerdan periódicamente la Nagware necesidad de registrarse y pagar al autor Programas Tienen un coste determinado comerciales Hay que abonar al autor para poder utilizarlos SEGURIDAD EN INTERNET 23