seguridad en internet nacho y oscar 7feb

34
Seguridad en Internet Seguridad en Internet Oscar Calvo y Ignacio Muñoz Oscar Calvo y Ignacio Muñoz

Upload: ticoiescla

Post on 21-Jul-2015

40 views

Category:

Documents


1 download

TRANSCRIPT

Seguridad en InternetSeguridad en Internet

Oscar Calvo y Ignacio MuñozOscar Calvo y Ignacio Muñoz

Necesitamos SeguridadNecesitamos Seguridad

• Saber utilizarlo: no usaremos herramientas que no conozcamos.

• Conocer las herramientas de seguridad.

• Aplicar una serie de normas básicas de seguridad: rigen nuestra interacción con otros usuarios de la red.

Seguridad en las máquinasSeguridad en las máquinas

Se llama malware, al software elaborado con fines maliciosos, con virus, troyanos……

Síntomas: Ralentización exagerada de los

procesos. Disminuye el espacio

disponible en el disco. Aparecen programas

desconocidos. Se abren páginas de inicio

nuevas en el navegador. El teclado y el ratón hacen

cosas extrañas.

AmenazasAmenazas

VIRUS:VIRUS: es un programa es un programa que se instala en el que se instala en el ordenados si el ordenados si el permiso del usuario permiso del usuario con el objetivo de con el objetivo de causar daños. Puede causar daños. Puede infectar a otros infectar a otros ordenadores.ordenadores.

AmenazasAmenazas

Keylogger: Keylogger: es un tipo de software que se es un tipo de software que se encarga de obtener y memorizar las encarga de obtener y memorizar las pulsaciones de un teclado. Puede utilizarse pulsaciones de un teclado. Puede utilizarse para averiguar contraseñas agenas.para averiguar contraseñas agenas.

AmenazasAmenazas

Gusano:Gusano: se trata de un se trata de un programa malicioso programa malicioso cuya finalidad es cuya finalidad es desbordar la memoria desbordar la memoria del sistema del sistema reproduciéndose a sí reproduciéndose a sí mismo.mismo.

AmenazasAmenazas

Software espía:Software espía: dentro dentro de este software de este software existen:existen:

- Troyanos- Troyanos..

- Secuestradores.- Secuestradores.

- Adware.- Adware.

AmenazasAmenazas

Troyano: Es un tipo de virus que se camufla en programas encaminado

a destruir o recoger información.

AmenazasAmenazas

Secuestradores:Secuestradores: son son programas que programas que secuestran a otros secuestran a otros programas para usar programas para usar sus derechos y sus derechos y modificar el modificar el comportamiento.comportamiento.

AmenazasAmenazas

Adware:Adware: el software de el software de publicidad es un virus publicidad es un virus que consiste en que consiste en cuando te bajas alguna cuando te bajas alguna cosa de Internet te cosa de Internet te viene con publicidad viene con publicidad que puede contener que puede contener virus.virus.

Más terminologíaMás terminología

Además del software Además del software malicioso, debes malicioso, debes conocer otros conocer otros conceptos relacionado conceptos relacionado con la seguridad como:con la seguridad como:

- - HackersHackers- - CrakersCrakers- Pharming - Pharming - Cookies- Cookies- - SpamSpam- - HoaxesHoaxes

Más terminologíaMás terminología

Hackers:Hackers: son expertos son expertos informáticos que solo informáticos que solo se plantean retos se plantean retos intelectuales y no intelectuales y no pretenden causar pretenden causar daños. Existen daños. Existen empresas de hacking empresas de hacking ético que ayudan a ético que ayudan a personas.personas.

Más terminologíaMás terminología

Craker Craker : son personas : son personas que se dedican a que se dedican a cambiar el cambiar el funcionamiento de un funcionamiento de un programa comercial o programa comercial o bien a realizar bien a realizar aplicaciones con el fin aplicaciones con el fin de piratearlos.de piratearlos.

Más terminologíaMás terminología

Correo basura: Correo basura: son son mensajes de correo mensajes de correo electrónico, se envían electrónico, se envían de forma masiva de forma masiva porque está porque está demostrado que uno demostrado que uno de cada doce millones de cada doce millones de los correos obtienen de los correos obtienen una respuesta correcta.una respuesta correcta.

Más temirnologíaMás temirnología

Hoaxes:Hoaxes: Son cadenas de Son cadenas de correo iniciadas por correo iniciadas por empresas para poder empresas para poder recoger las direcciones recoger las direcciones de correo electrónico de correo electrónico de los usuarios y de los usuarios y posteriormente enviar posteriormente enviar un SPAM.un SPAM.

Seguridad informáticaSeguridad informática

Puedes encontrar Puedes encontrar elementos de elementos de protección como:protección como:

- - AntivirusAntivirus..

- Cortafuegos.- Cortafuegos.

- Proxy.- Proxy.

- Contraseña.- Contraseña.

- Criptografía.- Criptografía.

Seguridad informáticaSeguridad informática

Antivirus:Antivirus: es un es un programa que analiza programa que analiza las distintas unidades y las distintas unidades y dispositivos, así como dispositivos, así como el flujo de entrante y el flujo de entrante y salientessalientes..

Seguridad informáticaSeguridad informática

Cortafuegos:Cortafuegos: se trata de se trata de un sistema de defensa un sistema de defensa que controla y filtra el que controla y filtra el tráfico de entrada y tráfico de entrada y salida de una red. salida de una red.

Seguridad informáticaSeguridad informática

Proxy: Proxy: es un software es un software instalado en el PC que instalado en el PC que funciona como funciona como limitador de páginas limitador de páginas de web. de web.

Seguridad informáticaSeguridad informática

Contraseñas:Contraseñas: puede puede ayudar a proteger la ayudar a proteger la seguridad en un seguridad en un archivo, una carpeta o archivo, una carpeta o un ordenador dentro un ordenador dentro de una red local o en de una red local o en Internet.Internet.

Seguridad informáticaSeguridad informática

Criptografía:Criptografía: es un es un cifrado de información cifrado de información utilizado para proteger utilizado para proteger archivos, archivos, comunicaciones y comunicaciones y claves.claves.

Seguridad en las personasSeguridad en las personas

En Internet nos En Internet nos mostramos a los demás en mostramos a los demás en mayor o menor medida. mayor o menor medida. Entre los peligros que Entre los peligros que pueden amenazarnos :pueden amenazarnos :

- Acceso involuntario a - Acceso involuntario a información ilegal.información ilegal.

- La suplantación de - La suplantación de identidad.identidad.

- La pérdida de nuestra - La pérdida de nuestra intimidad o el perjuicio de intimidad o el perjuicio de nuestra imagen.nuestra imagen.

- El ciberbullying.- El ciberbullying.

Seguridad en las personasSeguridad en las personas

La suplantación:La suplantación: el el Pishing es un delito Pishing es un delito informático de estafa informático de estafa que consiste en que consiste en adquirir información adquirir información de un usuario.de un usuario.

Seguridad en las personasSeguridad en las personas

Ciberbullying :Ciberbullying : que es un que es un tipo de acoso que tipo de acoso que consiste en amenazas y consiste en amenazas y chantajes a través de chantajes a través de Internet, teléfonos o de Internet, teléfonos o de videojuegos.videojuegos.

Software para proteger a la personaSoftware para proteger a la persona

Existen Existen programas que programas que facilitan el control facilitan el control paternal del uso de paternal del uso de Internet. Como por Internet. Como por ejemplo el ejemplo el Windows Windows Live Protección Live Protección Infantil.Infantil.

Nuestra actitud , la mejor protecciónNuestra actitud , la mejor protección

Además del software Además del software a nuestra disposición, a nuestra disposición, debemos tener claro debemos tener claro que la mayor que la mayor protección que protección que podemos tener somos podemos tener somos nosotros mismos y los nosotros mismos y los adultos.adultos.

Código básico por circulación por la Código básico por circulación por la Red para los jóvenesRed para los jóvenes

1. Habla con tus padres.1. Habla con tus padres.2. No solicites ni entregues.2. No solicites ni entregues.3. No te relaciones con 3. No te relaciones con

desconocidos.desconocidos.4. No publiques4. No publiques5. Mantén al día5. Mantén al día6. No realices descargas.6. No realices descargas.7. Si recibes algo 7. Si recibes algo

desagradable, habla con el desagradable, habla con el adulto.adulto.

8. No des tu dirección y no 8. No des tu dirección y no respondas de respondas de desconocidos.desconocidos.

Redes socialesRedes sociales

Una red social es un Una red social es un sitio Web que permiten sitio Web que permiten intercambiar intercambiar información, entre dos información, entre dos individuos, respetando individuos, respetando nuestra seguridad y el nuestra seguridad y el respeto. Hay diferentes respeto. Hay diferentes tipos de redes sociales:tipos de redes sociales:

Certificados digitalesCertificados digitales

Un certificado Un certificado digital es un documento digital es un documento

en formato digital que en formato digital que contiene datos contiene datos

identificativos de una identificativos de una persona valiados de forma persona valiados de forma electrónica y pueden ser electrónica y pueden ser utilizados como medio utilizados como medio

para identificar al firmante. para identificar al firmante. Se llama firma electrónica.Se llama firma electrónica.

La propiedad y la distribución del La propiedad y la distribución del software y la informaciónsoftware y la información

Internet puede Internet puede proporcionarnos mucha proporcionarnos mucha información y servicios de información y servicios de Internet. También Internet. También podemos encontrar en la podemos encontrar en la Red software de todo tipo. Red software de todo tipo.

Los derechos de autor son Los derechos de autor son un conjunto de normas y un conjunto de normas y principios que regulan los principios que regulan los derechos que la ley derechos que la ley reconoce a los autores.reconoce a los autores.

Tipos de software según sus licenciasTipos de software según sus licencias

Software LibreSoftware Libre Suele ser gratuitas, puede ser copiado Suele ser gratuitas, puede ser copiado con total libertad.con total libertad.

SharewareShareware Las licencias de shareware permiten Las licencias de shareware permiten utilizar el software durante un periodo utilizar el software durante un periodo de tiempo.de tiempo.

FreewareFreeware Son programas gratis pero no libres.Son programas gratis pero no libres.

Software de código abiertoSoftware de código abierto El software es distribuido y El software es distribuido y desarrollado libremente.desarrollado libremente.

CripplewareCrippleware Son versiones básicas y con Son versiones básicas y con funcionalidad limitada.funcionalidad limitada.

Nagware Nagware Son aplicaciones de shareware Son aplicaciones de shareware recordatoria que aparecen el la recordatoria que aparecen el la pantalla, para recordar la necesidad de pantalla, para recordar la necesidad de pagar al autor.pagar al autor.

Programas comercialesProgramas comerciales Tienen un coste determinado que hay Tienen un coste determinado que hay que abonar al autor. que abonar al autor.

Intercambio de software ; P2PIntercambio de software ; P2P

Una de las formas mas Una de las formas mas extendidas para obtener extendidas para obtener software en la RED son las software en la RED son las llamadas P2P.llamadas P2P.

Los ordenadores que componen Los ordenadores que componen esta red se comportan igual esta red se comportan igual entre sí. Posibilitan el entre sí. Posibilitan el intercambio directo de intercambio directo de información entre los información entre los ordenadores, las redes P2P ordenadores, las redes P2P optimizan el ancho de banda optimizan el ancho de banda entre todos los usuarios de la entre todos los usuarios de la RED.RED.

PREGUNTASPREGUNTAS

_ ¿ Qué es un_ ¿ Qué es un Ciberbullying ? Ciberbullying ?

a) Es un tipo de acoso informático.a) Es un tipo de acoso informático.

b) Es un tipo de atún.b) Es un tipo de atún.

c) Es un tipo de vaca.c) Es un tipo de vaca.

d) Es un virus. d) Es un virus.

PREGUNTASPREGUNTAS

- ¿ Qué es un Proxy?¿ Qué es un Proxy?

a) Es un limitador de páginas Web.a) Es un limitador de páginas Web.

b) Es un tipo de ceja.b) Es un tipo de ceja.

c) Es un tipo de software.c) Es un tipo de software.

d) Es un tiburón.d) Es un tiburón.