Necesitamos SeguridadNecesitamos Seguridad
• Saber utilizarlo: no
usaremos herramientas
que no conozcamos.
• Conocer las herramientas
de seguridad.
• Aplicar una serie de
normas básicas de
seguridad: rigen nuestra
interacción con otros
usuarios de la red.
Seguridad en las máquinasSeguridad en las máquinas
Se llama malware, al software
elaborado con fines maliciosos,
con virus, troyanos……
Síntomas:
Ralentización exagerada de los
procesos.
Disminuye el espacio
disponible en el disco.
Aparecen programas
desconocidos.
Se abren páginas de inicio
nuevas en el navegador.
El teclado y el ratón hacen
cosas extrañas.
AmenazasAmenazas
VIRUS:VIRUS: es un programaes un programa
que se instala en elque se instala en el
ordenados si elordenados si el
permiso del usuariopermiso del usuario
con el objetivo decon el objetivo de
causar daños. Puedecausar daños. Puede
infectar a otrosinfectar a otros
ordenadores.ordenadores.
AmenazasAmenazas
Keylogger:Keylogger: es un tipo de software que sees un tipo de software que se
encarga de obtener y memorizar lasencarga de obtener y memorizar las
pulsaciones de un teclado. Puede utilizarsepulsaciones de un teclado. Puede utilizarse
para averiguar contraseñas agenas.para averiguar contraseñas agenas.
AmenazasAmenazas
Gusano:Gusano: se trata de unse trata de un
programa maliciosoprograma malicioso
cuya finalidad escuya finalidad es
desbordar la memoriadesbordar la memoria
del sistemadel sistema
reproduciéndose a síreproduciéndose a sí
mismo.mismo.
AmenazasAmenazas
Adware:Adware: el software deel software de
publicidad es un viruspublicidad es un virus
que consiste enque consiste en
cuando te bajas algunacuando te bajas alguna
cosa de Internet tecosa de Internet te
viene con publicidadviene con publicidad
que puede contenerque puede contener
virus.virus.
Más terminologíaMás terminología
Además del softwareAdemás del software
malicioso, debesmalicioso, debes
conocer otrosconocer otros
conceptos relacionadoconceptos relacionado
con la seguridad como:con la seguridad como:
-- HackersHackers
-- CrakersCrakers
- Pharming- Pharming
- Cookies- Cookies
-- SpamSpam
-- HoaxesHoaxes
Más terminologíaMás terminología
Hackers:Hackers: son expertosson expertos
informáticos que soloinformáticos que solo
se plantean retosse plantean retos
intelectuales y nointelectuales y no
pretenden causarpretenden causar
daños. Existendaños. Existen
empresas de hackingempresas de hacking
ético que ayudan aético que ayudan a
personas.personas.
Más terminologíaMás terminología
CrakerCraker : son personas: son personas
que se dedican aque se dedican a
cambiar elcambiar el
funcionamiento de unfuncionamiento de un
programa comercial oprograma comercial o
bien a realizarbien a realizar
aplicaciones con el finaplicaciones con el fin
de piratearlos.de piratearlos.
Más terminologíaMás terminología
Correo basura:Correo basura: sonson
mensajes de correomensajes de correo
electrónico, se envíanelectrónico, se envían
de forma masivade forma masiva
porque estáporque está
demostrado que unodemostrado que uno
de cada doce millonesde cada doce millones
de los correos obtienende los correos obtienen
una respuesta correcta.una respuesta correcta.
Más temirnologíaMás temirnología
Hoaxes:Hoaxes: Son cadenas deSon cadenas de
correo iniciadas porcorreo iniciadas por
empresas para poderempresas para poder
recoger las direccionesrecoger las direcciones
de correo electrónicode correo electrónico
de los usuarios yde los usuarios y
posteriormente enviarposteriormente enviar
un SPAM.un SPAM.
Seguridad informáticaSeguridad informática
Antivirus:Antivirus: es unes un
programa que analizaprograma que analiza
las distintas unidades ylas distintas unidades y
dispositivos, así comodispositivos, así como
el flujo de entrante yel flujo de entrante y
salientessalientes..
Seguridad informáticaSeguridad informática
Contraseñas:Contraseñas: puedepuede
ayudar a proteger laayudar a proteger la
seguridad en unseguridad en un
archivo, una carpeta oarchivo, una carpeta o
un ordenador dentroun ordenador dentro
de una red local o ende una red local o en
Internet.Internet.
Seguridad en las personasSeguridad en las personas
En Internet nosEn Internet nos
mostramos a los demás enmostramos a los demás en
mayor o menor medida.mayor o menor medida.
Entre los peligros queEntre los peligros que
pueden amenazarnos :pueden amenazarnos :
- Acceso involuntario a- Acceso involuntario a
información ilegal.información ilegal.
- La suplantación de- La suplantación de
identidad.identidad.
- La pérdida de nuestra- La pérdida de nuestra
intimidad o el perjuicio deintimidad o el perjuicio de
nuestra imagen.nuestra imagen.
- El ciberbullying.- El ciberbullying.
Seguridad en las personasSeguridad en las personas
La suplantación:La suplantación: elel
Pishing es un delitoPishing es un delito
informático de estafainformático de estafa
que consiste enque consiste en
adquirir informaciónadquirir información
de un usuario.de un usuario.
Seguridad en las personasSeguridad en las personas
Ciberbullying :Ciberbullying : que es unque es un
tipo de acoso quetipo de acoso que
consiste en amenazas yconsiste en amenazas y
chantajes a través dechantajes a través de
Internet, teléfonos o deInternet, teléfonos o de
videojuegos.videojuegos.
Software para proteger a la personaSoftware para proteger a la persona
ExistenExisten
programas queprogramas que
facilitan el controlfacilitan el control
paternal del uso depaternal del uso de
Internet. Como porInternet. Como por
ejemplo elejemplo el WindowsWindows
Live ProtecciónLive Protección
Infantil.Infantil.
Nuestra actitud , la mejor protecciónNuestra actitud , la mejor protección
Además del softwareAdemás del software
a nuestra disposición,a nuestra disposición,
debemos tener clarodebemos tener claro
que la mayorque la mayor
protección queprotección que
podemos tener somospodemos tener somos
nosotros mismos y losnosotros mismos y los
adultos.adultos.
Código básico por circulación por laCódigo básico por circulación por la
Red para los jóvenesRed para los jóvenes
1. Habla con tus padres.1. Habla con tus padres.
2. No solicites ni entregues.2. No solicites ni entregues.
3. No te relaciones con3. No te relaciones con
desconocidos.desconocidos.
4. No publiques4. No publiques
5. Mantén al día5. Mantén al día
6. No realices descargas.6. No realices descargas.
7. Si recibes algo7. Si recibes algo
desagradable, habla con eldesagradable, habla con el
adulto.adulto.
8. No des tu dirección y no8. No des tu dirección y no
respondas derespondas de
desconocidos.desconocidos.
Redes socialesRedes sociales
Una red social es unUna red social es un
sitio Web que permitensitio Web que permiten
intercambiarintercambiar
información, entre dosinformación, entre dos
individuos, respetandoindividuos, respetando
nuestra seguridad y elnuestra seguridad y el
respeto. Hay diferentesrespeto. Hay diferentes
tipos de redes sociales:tipos de redes sociales:
Certificados digitalesCertificados digitales
Un certificadoUn certificado
digital es un documentodigital es un documento
en formato digital queen formato digital que
contiene datoscontiene datos
identificativos de unaidentificativos de una
persona valiados de formapersona valiados de forma
electrónica y pueden serelectrónica y pueden ser
utilizados como medioutilizados como medio
para identificar al firmante.para identificar al firmante.
Se llama firma electrónica.Se llama firma electrónica.
La propiedad y la distribución delLa propiedad y la distribución del
software y la informaciónsoftware y la información
Internet puedeInternet puede
proporcionarnos muchaproporcionarnos mucha
información y servicios deinformación y servicios de
Internet. TambiénInternet. También
podemos encontrar en lapodemos encontrar en la
Red software de todo tipo.Red software de todo tipo.
Los derechos de autor sonLos derechos de autor son
un conjunto de normas yun conjunto de normas y
principios que regulan losprincipios que regulan los
derechos que la leyderechos que la ley
reconoce a los autores.reconoce a los autores.
Tipos de software según sus licenciasTipos de software según sus licencias
Software LibreSoftware Libre Suele ser gratuitas, puede ser copiadoSuele ser gratuitas, puede ser copiado
con total libertad.con total libertad.
SharewareShareware Las licencias de shareware permitenLas licencias de shareware permiten
utilizar el software durante un periodoutilizar el software durante un periodo
de tiempo.de tiempo.
FreewareFreeware Son programas gratis pero no libres.Son programas gratis pero no libres.
Software de código abiertoSoftware de código abierto El software es distribuido yEl software es distribuido y
desarrollado libremente.desarrollado libremente.
CripplewareCrippleware Son versiones básicas y conSon versiones básicas y con
funcionalidad limitada.funcionalidad limitada.
NagwareNagware Son aplicaciones de sharewareSon aplicaciones de shareware
recordatoria que aparecen el larecordatoria que aparecen el la
pantalla, para recordar la necesidad depantalla, para recordar la necesidad de
pagar al autor.pagar al autor.
Programas comercialesProgramas comerciales Tienen un coste determinado que hayTienen un coste determinado que hay
que abonar al autor.que abonar al autor.
Intercambio de software ; P2PIntercambio de software ; P2P
Una de las formas masUna de las formas mas
extendidas para obtenerextendidas para obtener
software en la RED son lassoftware en la RED son las
llamadas P2P.llamadas P2P.
Los ordenadores que componenLos ordenadores que componen
esta red se comportan igualesta red se comportan igual
entre sí. Posibilitan elentre sí. Posibilitan el
intercambio directo deintercambio directo de
información entre losinformación entre los
ordenadores, las redes P2Pordenadores, las redes P2P
optimizan el ancho de bandaoptimizan el ancho de banda
entre todos los usuarios de laentre todos los usuarios de la
RED.RED.
PREGUNTASPREGUNTAS
_ ¿ Qué es un_ ¿ Qué es un Ciberbullying ?Ciberbullying ?
a) Es un tipo de acoso informático.a) Es un tipo de acoso informático.
b) Es un tipo de atún.b) Es un tipo de atún.
c) Es un tipo de vaca.c) Es un tipo de vaca.
d) Es un virus.d) Es un virus.
PREGUNTASPREGUNTAS
- ¿ Qué es un Proxy?¿ Qué es un Proxy?
a) Es un limitador de páginas Web.a) Es un limitador de páginas Web.
b) Es un tipo de ceja.b) Es un tipo de ceja.
c) Es un tipo de software.c) Es un tipo de software.
d) Es un tiburón.d) Es un tiburón.