ola

Page 1

Herramientas, amenazas, protecci贸n y consejos.


Saber utilizarlo.

Conocer las herramientas de seguridad.

Aplicar una serie de normas básicas de seguridad respondiendo a las preguntas: -¿Qué o a quién necesitamos proteger? -¿De qué es necesario protegerlo? -¿Con qué herramientas contamos?


Los procesos se ralentizan mucho.

Considerable disminución del espacio del disco. Aparecen programas residentes desconocidos. Aparecen páginas de inicio nuevas o se añaden a la barras de búsqueda que no se pueden eliminar. Se abren ventanas emergentes espontáneamente. Se ralentiza la conexión a Internet.

 


Software

Hardware.

Datos.


Malware: -Virus: Programa instalado en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar el PC a través de archivos ejecutables o sectores de unidad de almacenamiento. Son la amenaza más conocida y la más importante por su volumen de riesgo.


-Gusano: Desborda la memoria del sistema mismo.

reproduciéndose a sí

-Spyware ; solo algunos son malware, estos: Troyano: Se camuflan en otros programas y destruyen información o la recaban. Están presentes en elementos inofensivos (imagen, archivo de música…) Pueden utilizarse para espiar de forma

remota.


Adware: Publicidad incluida en programas que se muestra después de su instalación. Incluye código para recoger información de forma subrepticia. También hay una modalidad que tiene licencia shareware o freeware y la publicidad es opcional.


Hijackers: “Secuestran” otros programas para usar sus derechos o para modificar su comportamiento. Pueden descargarse junto con programas de licencia shareware o freeware con la función de publicitar el sitio web de descarga.


Otros tienen distintos fines como: Cookies: Se almacenan en el ordenador a travĂŠs del navegador cuando visitamos una pĂĄgina web. No son un riesgo ni una amenaza. Completan parĂĄmetros y configuran ciertas opciones.


Hackers: Expertos informáticos que se plantean retos intelectuales y ayudan a personas y empresas (hacking ético). No se debe confundir con un pirata informático que suponen una amenaza.

Correo basura o Spam: Correo electrónico no deseado que anuncia productos. Se envía de forma masiva y solo tiene éxito una pequeña parte(uno de cada doce millones).


Hoaxes: -Cadenas de correo que inician las empresas para poder recopilar las direcciones de correo de consumidores. -Envían mensajes alertando de peligro o de situaciones sociales para que los usuarios los reenvíen y poder así obtener direcciones de correo. -Esta práctica se denomina mailings que posteriormente se convertirá en spam.

Phishing: -Delito informático de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño para usarlos de forma fraudulenta.


Antivirus: Programa que analiza distintas unidades y dispositivos revisando el código de los archivos y buscando fragmentos de caracteres. Protegen contra virus, troyanos y gusanos y la mayor parte contiene antispyware e incluso filtros antispam.

Cortafuegos o firewall: Controla y filtra el tráfico de entrada y salida a una red. Nos muestra alertas para pedir información de cualquier programa que utilice la conexión a Internet. Normalmente están incorporados en los sistemas operativos y existen además otros de software libre o de pago.


Proxy: -Software que funciona como puerta de entrada. -Se puede configurar como cortafuegos o como l imitador de páginas web.

Usuarios y contraseñas: -Ayudan a proteger la seguridad en un archivo,una carpeta o un ordenador dentro de una red local o en Internet.

Criptografía: -Es el cifrado de información para proteger archivos,comunicaciones y claves.


Realizar cada cierto tiempo copias de seguridad del sistemas. Tener instalado y actualizado un programa antivirus. Revisar sistemáticamente los dispositivos introducidos en el equipo. Prestar atención a las descargas de archivos con programas del tipo P2P que pueden contener virus. Estar atentos a la hora de configurar el cortafuegos para permitir la comunicación entre programas. Advertir las descargas gratuitas de programas.


Peligros: -Acceso involuntario a información ilegal o perjudicial. -Suplantación de la identidad ,los robos y las estafas. -Pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen. -Ciberacoso.


Software de protección: -Limita la búsqueda, permite bloquear sitios web, controlar programas de mensajería instantánea y establece filtros según la edad del menor. -Programas como Windows Live Protección Infantil, ICRA plus, NAOMI y K9 Web Protection. Código Básico de circulación por la Red para los Jóvenes: -Hablar con los padres respecto a la navegación por Internet. -Navega con un adulto cerca y utiliza el control parental. -No entregues ni publiques datos personales por Internet ni fotos ni videos. -No te comunices con desconocidos. -Mantente al día con la tecnología y limita el tiempo de navegación.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.