Publicidad
Publicidad

Más contenido relacionado

Publicidad

Seguridad en internet nacho y oscar 7feb

  1. Seguridad en InternetSeguridad en Internet Oscar Calvo y Ignacio MuñozOscar Calvo y Ignacio Muñoz
  2. Necesitamos SeguridadNecesitamos Seguridad • Saber utilizarlo: no usaremos herramientas que no conozcamos. • Conocer las herramientas de seguridad. • Aplicar una serie de normas básicas de seguridad: rigen nuestra interacción con otros usuarios de la red.
  3. Seguridad en las máquinasSeguridad en las máquinas Se llama malware, al software elaborado con fines maliciosos, con virus, troyanos…… Síntomas:  Ralentización exagerada de los procesos.  Disminuye el espacio disponible en el disco.  Aparecen programas desconocidos.  Se abren páginas de inicio nuevas en el navegador.  El teclado y el ratón hacen cosas extrañas.
  4. AmenazasAmenazas VIRUS:VIRUS: es un programaes un programa que se instala en elque se instala en el ordenados si elordenados si el permiso del usuariopermiso del usuario con el objetivo decon el objetivo de causar daños. Puedecausar daños. Puede infectar a otrosinfectar a otros ordenadores.ordenadores.
  5. AmenazasAmenazas Keylogger:Keylogger: es un tipo de software que sees un tipo de software que se encarga de obtener y memorizar lasencarga de obtener y memorizar las pulsaciones de un teclado. Puede utilizarsepulsaciones de un teclado. Puede utilizarse para averiguar contraseñas agenas.para averiguar contraseñas agenas.
  6. AmenazasAmenazas Gusano:Gusano: se trata de unse trata de un programa maliciosoprograma malicioso cuya finalidad escuya finalidad es desbordar la memoriadesbordar la memoria del sistemadel sistema reproduciéndose a síreproduciéndose a sí mismo.mismo.
  7. AmenazasAmenazas Software espía:Software espía: dentrodentro de este softwarede este software existen:existen: - Troyanos- Troyanos.. - Secuestradores.- Secuestradores. - Adware.- Adware.
  8. AmenazasAmenazas Troyano: Es un tipo de virus que se camufla en programas encaminado a destruir o recoger información.
  9. AmenazasAmenazas Secuestradores:Secuestradores: sonson programas queprogramas que secuestran a otrossecuestran a otros programas para usarprogramas para usar sus derechos ysus derechos y modificar elmodificar el comportamiento.comportamiento.
  10. AmenazasAmenazas Adware:Adware: el software deel software de publicidad es un viruspublicidad es un virus que consiste enque consiste en cuando te bajas algunacuando te bajas alguna cosa de Internet tecosa de Internet te viene con publicidadviene con publicidad que puede contenerque puede contener virus.virus.
  11. Más terminologíaMás terminología Además del softwareAdemás del software malicioso, debesmalicioso, debes conocer otrosconocer otros conceptos relacionadoconceptos relacionado con la seguridad como:con la seguridad como: -- HackersHackers -- CrakersCrakers - Pharming- Pharming - Cookies- Cookies -- SpamSpam -- HoaxesHoaxes
  12. Más terminologíaMás terminología Hackers:Hackers: son expertosson expertos informáticos que soloinformáticos que solo se plantean retosse plantean retos intelectuales y nointelectuales y no pretenden causarpretenden causar daños. Existendaños. Existen empresas de hackingempresas de hacking ético que ayudan aético que ayudan a personas.personas.
  13. Más terminologíaMás terminología CrakerCraker : son personas: son personas que se dedican aque se dedican a cambiar elcambiar el funcionamiento de unfuncionamiento de un programa comercial oprograma comercial o bien a realizarbien a realizar aplicaciones con el finaplicaciones con el fin de piratearlos.de piratearlos.
  14. Más terminologíaMás terminología Correo basura:Correo basura: sonson mensajes de correomensajes de correo electrónico, se envíanelectrónico, se envían de forma masivade forma masiva porque estáporque está demostrado que unodemostrado que uno de cada doce millonesde cada doce millones de los correos obtienende los correos obtienen una respuesta correcta.una respuesta correcta.
  15. Más temirnologíaMás temirnología Hoaxes:Hoaxes: Son cadenas deSon cadenas de correo iniciadas porcorreo iniciadas por empresas para poderempresas para poder recoger las direccionesrecoger las direcciones de correo electrónicode correo electrónico de los usuarios yde los usuarios y posteriormente enviarposteriormente enviar un SPAM.un SPAM.
  16. Seguridad informáticaSeguridad informática Puedes encontrarPuedes encontrar elementos deelementos de protección como:protección como: -- AntivirusAntivirus.. - Cortafuegos.- Cortafuegos. - Proxy.- Proxy. - Contraseña.- Contraseña. - Criptografía.- Criptografía.
  17. Seguridad informáticaSeguridad informática Antivirus:Antivirus: es unes un programa que analizaprograma que analiza las distintas unidades ylas distintas unidades y dispositivos, así comodispositivos, así como el flujo de entrante yel flujo de entrante y salientessalientes..
  18. Seguridad informáticaSeguridad informática Cortafuegos:Cortafuegos: se trata dese trata de un sistema de defensaun sistema de defensa que controla y filtra elque controla y filtra el tráfico de entrada ytráfico de entrada y salida de una red.salida de una red.
  19. Seguridad informáticaSeguridad informática Proxy:Proxy: es un softwarees un software instalado en el PC queinstalado en el PC que funciona comofunciona como limitador de páginaslimitador de páginas de web.de web.
  20. Seguridad informáticaSeguridad informática Contraseñas:Contraseñas: puedepuede ayudar a proteger laayudar a proteger la seguridad en unseguridad en un archivo, una carpeta oarchivo, una carpeta o un ordenador dentroun ordenador dentro de una red local o ende una red local o en Internet.Internet.
  21. Seguridad informáticaSeguridad informática Criptografía:Criptografía: es unes un cifrado de informacióncifrado de información utilizado para protegerutilizado para proteger archivos,archivos, comunicaciones ycomunicaciones y claves.claves.
  22. Seguridad en las personasSeguridad en las personas En Internet nosEn Internet nos mostramos a los demás enmostramos a los demás en mayor o menor medida.mayor o menor medida. Entre los peligros queEntre los peligros que pueden amenazarnos :pueden amenazarnos : - Acceso involuntario a- Acceso involuntario a información ilegal.información ilegal. - La suplantación de- La suplantación de identidad.identidad. - La pérdida de nuestra- La pérdida de nuestra intimidad o el perjuicio deintimidad o el perjuicio de nuestra imagen.nuestra imagen. - El ciberbullying.- El ciberbullying.
  23. Seguridad en las personasSeguridad en las personas La suplantación:La suplantación: elel Pishing es un delitoPishing es un delito informático de estafainformático de estafa que consiste enque consiste en adquirir informaciónadquirir información de un usuario.de un usuario.
  24. Seguridad en las personasSeguridad en las personas Ciberbullying :Ciberbullying : que es unque es un tipo de acoso quetipo de acoso que consiste en amenazas yconsiste en amenazas y chantajes a través dechantajes a través de Internet, teléfonos o deInternet, teléfonos o de videojuegos.videojuegos.
  25. Software para proteger a la personaSoftware para proteger a la persona ExistenExisten programas queprogramas que facilitan el controlfacilitan el control paternal del uso depaternal del uso de Internet. Como porInternet. Como por ejemplo elejemplo el WindowsWindows Live ProtecciónLive Protección Infantil.Infantil.
  26. Nuestra actitud , la mejor protecciónNuestra actitud , la mejor protección Además del softwareAdemás del software a nuestra disposición,a nuestra disposición, debemos tener clarodebemos tener claro que la mayorque la mayor protección queprotección que podemos tener somospodemos tener somos nosotros mismos y losnosotros mismos y los adultos.adultos.
  27. Código básico por circulación por laCódigo básico por circulación por la Red para los jóvenesRed para los jóvenes 1. Habla con tus padres.1. Habla con tus padres. 2. No solicites ni entregues.2. No solicites ni entregues. 3. No te relaciones con3. No te relaciones con desconocidos.desconocidos. 4. No publiques4. No publiques 5. Mantén al día5. Mantén al día 6. No realices descargas.6. No realices descargas. 7. Si recibes algo7. Si recibes algo desagradable, habla con eldesagradable, habla con el adulto.adulto. 8. No des tu dirección y no8. No des tu dirección y no respondas derespondas de desconocidos.desconocidos.
  28. Redes socialesRedes sociales Una red social es unUna red social es un sitio Web que permitensitio Web que permiten intercambiarintercambiar información, entre dosinformación, entre dos individuos, respetandoindividuos, respetando nuestra seguridad y elnuestra seguridad y el respeto. Hay diferentesrespeto. Hay diferentes tipos de redes sociales:tipos de redes sociales:
  29. Certificados digitalesCertificados digitales Un certificadoUn certificado digital es un documentodigital es un documento en formato digital queen formato digital que contiene datoscontiene datos identificativos de unaidentificativos de una persona valiados de formapersona valiados de forma electrónica y pueden serelectrónica y pueden ser utilizados como medioutilizados como medio para identificar al firmante.para identificar al firmante. Se llama firma electrónica.Se llama firma electrónica.
  30. La propiedad y la distribución delLa propiedad y la distribución del software y la informaciónsoftware y la información Internet puedeInternet puede proporcionarnos muchaproporcionarnos mucha información y servicios deinformación y servicios de Internet. TambiénInternet. También podemos encontrar en lapodemos encontrar en la Red software de todo tipo.Red software de todo tipo. Los derechos de autor sonLos derechos de autor son un conjunto de normas yun conjunto de normas y principios que regulan losprincipios que regulan los derechos que la leyderechos que la ley reconoce a los autores.reconoce a los autores.
  31. Tipos de software según sus licenciasTipos de software según sus licencias Software LibreSoftware Libre Suele ser gratuitas, puede ser copiadoSuele ser gratuitas, puede ser copiado con total libertad.con total libertad. SharewareShareware Las licencias de shareware permitenLas licencias de shareware permiten utilizar el software durante un periodoutilizar el software durante un periodo de tiempo.de tiempo. FreewareFreeware Son programas gratis pero no libres.Son programas gratis pero no libres. Software de código abiertoSoftware de código abierto El software es distribuido yEl software es distribuido y desarrollado libremente.desarrollado libremente. CripplewareCrippleware Son versiones básicas y conSon versiones básicas y con funcionalidad limitada.funcionalidad limitada. NagwareNagware Son aplicaciones de sharewareSon aplicaciones de shareware recordatoria que aparecen el larecordatoria que aparecen el la pantalla, para recordar la necesidad depantalla, para recordar la necesidad de pagar al autor.pagar al autor. Programas comercialesProgramas comerciales Tienen un coste determinado que hayTienen un coste determinado que hay que abonar al autor.que abonar al autor.
  32. Intercambio de software ; P2PIntercambio de software ; P2P Una de las formas masUna de las formas mas extendidas para obtenerextendidas para obtener software en la RED son lassoftware en la RED son las llamadas P2P.llamadas P2P. Los ordenadores que componenLos ordenadores que componen esta red se comportan igualesta red se comportan igual entre sí. Posibilitan elentre sí. Posibilitan el intercambio directo deintercambio directo de información entre losinformación entre los ordenadores, las redes P2Pordenadores, las redes P2P optimizan el ancho de bandaoptimizan el ancho de banda entre todos los usuarios de laentre todos los usuarios de la RED.RED.
  33. PREGUNTASPREGUNTAS _ ¿ Qué es un_ ¿ Qué es un Ciberbullying ?Ciberbullying ? a) Es un tipo de acoso informático.a) Es un tipo de acoso informático. b) Es un tipo de atún.b) Es un tipo de atún. c) Es un tipo de vaca.c) Es un tipo de vaca. d) Es un virus.d) Es un virus.
  34. PREGUNTASPREGUNTAS - ¿ Qué es un Proxy?¿ Qué es un Proxy? a) Es un limitador de páginas Web.a) Es un limitador de páginas Web. b) Es un tipo de ceja.b) Es un tipo de ceja. c) Es un tipo de software.c) Es un tipo de software. d) Es un tiburón.d) Es un tiburón.
Publicidad