Herramientas, amenazas, protecci贸n y consejos.
Saber utilizarlo.
Conocer las herramientas de seguridad.
Aplicar una serie de normas básicas de seguridad respondiendo a las preguntas: -¿Qué o a quién necesitamos proteger? -¿De qué es necesario protegerlo? -¿Con qué herramientas contamos?
Los procesos se ralentizan mucho.
Considerable disminución del espacio del disco. Aparecen programas residentes desconocidos. Aparecen páginas de inicio nuevas o se añaden a la barras de búsqueda que no se pueden eliminar. Se abren ventanas emergentes espontáneamente. Se ralentiza la conexión a Internet.
Software
Hardware.
Datos.
Malware: -Virus: Programa instalado en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar el PC a través de archivos ejecutables o sectores de unidad de almacenamiento. Son la amenaza más conocida y la más importante por su volumen de riesgo.
-Gusano: Desborda la memoria del sistema mismo.
reproduciéndose a sí
-Spyware ; solo algunos son malware, estos: Troyano: Se camuflan en otros programas y destruyen información o la recaban. Están presentes en elementos inofensivos (imagen, archivo de música…) Pueden utilizarse para espiar de forma
remota.
Adware: Publicidad incluida en programas que se muestra después de su instalación. Incluye código para recoger información de forma subrepticia. También hay una modalidad que tiene licencia shareware o freeware y la publicidad es opcional.
Hijackers: “Secuestran” otros programas para usar sus derechos o para modificar su comportamiento. Pueden descargarse junto con programas de licencia shareware o freeware con la función de publicitar el sitio web de descarga.
Otros tienen distintos fines como: Cookies: Se almacenan en el ordenador a travĂŠs del navegador cuando visitamos una pĂĄgina web. No son un riesgo ni una amenaza. Completan parĂĄmetros y configuran ciertas opciones.
Hackers: Expertos informáticos que se plantean retos intelectuales y ayudan a personas y empresas (hacking ético). No se debe confundir con un pirata informático que suponen una amenaza.
Correo basura o Spam: Correo electrónico no deseado que anuncia productos. Se envía de forma masiva y solo tiene éxito una pequeña parte(uno de cada doce millones).
Hoaxes: -Cadenas de correo que inician las empresas para poder recopilar las direcciones de correo de consumidores. -Envían mensajes alertando de peligro o de situaciones sociales para que los usuarios los reenvíen y poder así obtener direcciones de correo. -Esta práctica se denomina mailings que posteriormente se convertirá en spam.
Phishing: -Delito informático de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño para usarlos de forma fraudulenta.
Antivirus: Programa que analiza distintas unidades y dispositivos revisando el código de los archivos y buscando fragmentos de caracteres. Protegen contra virus, troyanos y gusanos y la mayor parte contiene antispyware e incluso filtros antispam.
Cortafuegos o firewall: Controla y filtra el tráfico de entrada y salida a una red. Nos muestra alertas para pedir información de cualquier programa que utilice la conexión a Internet. Normalmente están incorporados en los sistemas operativos y existen además otros de software libre o de pago.
Proxy: -Software que funciona como puerta de entrada. -Se puede configurar como cortafuegos o como l imitador de páginas web.
Usuarios y contraseñas: -Ayudan a proteger la seguridad en un archivo,una carpeta o un ordenador dentro de una red local o en Internet.
Criptografía: -Es el cifrado de información para proteger archivos,comunicaciones y claves.
Realizar cada cierto tiempo copias de seguridad del sistemas. Tener instalado y actualizado un programa antivirus. Revisar sistemáticamente los dispositivos introducidos en el equipo. Prestar atención a las descargas de archivos con programas del tipo P2P que pueden contener virus. Estar atentos a la hora de configurar el cortafuegos para permitir la comunicación entre programas. Advertir las descargas gratuitas de programas.
Peligros: -Acceso involuntario a información ilegal o perjudicial. -Suplantación de la identidad ,los robos y las estafas. -Pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen. -Ciberacoso.
Software de protección: -Limita la búsqueda, permite bloquear sitios web, controlar programas de mensajería instantánea y establece filtros según la edad del menor. -Programas como Windows Live Protección Infantil, ICRA plus, NAOMI y K9 Web Protection. Código Básico de circulación por la Red para los Jóvenes: -Hablar con los padres respecto a la navegación por Internet. -Navega con un adulto cerca y utiliza el control parental. -No entregues ni publiques datos personales por Internet ni fotos ni videos. -No te comunices con desconocidos. -Mantente al día con la tecnología y limita el tiempo de navegación.