Post on 13-Jun-2015
description
SEGURIDADSEGURIDAD
Mercedes Segura Pinar. Dpto de Tecnología. IES Río Júcar
INDICEINDICE
1.- NECESIDAD DE SEGURIDAD
2.- SEGURIDAD EN LA MÁQUINA
2.1.- AMENAZAS A LA MÁQUINA
2.2.- SOFTWARE PARA PROTEGER A LA MÁQUINA: SEGURIDAD INFORMÁTICA
3.- SEGURIDAD EN LAS PERSONAS
3.1.- AMENAZAS A LA PERSONA O A SU IDENTIDAD
3.2.- SOFTWARE PARA PROTEGER A LA PERSONA
3.3.- CÓDIGO BÁSICO DE CIRCULACIÓN POR LA RED PARA LOS JÓVENES
1.- NECESIDAD DE SEGURIDAD1.- NECESIDAD DE SEGURIDAD
Si vamos a usar el ordenador en una red debemos:
No usar a la ligera herramientas que no conozcamos en Internet
Conocer las herramientas de seguridad de que disponemos
Aplicar las normas básicas de seguridad que rigen nuestra interacción con otros usuarios de la Red
2.- SEGURIDAD EN LA MÁQUINA2.- SEGURIDAD EN LA MÁQUINA
Los síntomas de que nuestro ordenador ha sido atacado pueden ser:
Los procesos se ralentizan exageradamente.
El espacio en disco se reduce considerablemente.
Aparecen programas residentes desconocidos
En el navegador aparece una página de inicio nueva o se añaden barras de búsqueda que no se pueden eliminar.
Se abren ventanas emergentes incluso cerrando el navegador.
Se ralentiza la conexión a Internet.
2.1.- AMENAZAS A LA MÁQUINA2.1.- AMENAZAS A LA MÁQUINAMALWARE Software malicioso (virus, troyanos, etc.)
VIRUSPrograma que se instala sin permiso para infectar y propagarse.
TROYANOTipo de virus que se introduce camuflado en un archivo y se instala al abrirlo. Puede destruir o recabar información.
GUSANO Malware que se reproduce para desbordar la memoria.
SPYWARE Programas espías maliciosos, como los troyanos.
COOKIES Es un spyware no malicioso.
ADWARESe trata de publicidad incluida en una programa que la muestra una vez instalado. A veces actúan como spyware.
HIJACKERSSon programas que “secuestran” a otros para usar sus derechos o modificarlos.
HACKERS Expertos informáticos, maliciosos o no.
SPAMCorreos basura, normalmente publicitarios y de dudosa legalidad.
HOAXES Cadenas de correo. No es ilegal.
PHISHING Delito informático de estafa.
2.2.- SOFTWARE PARA PROTEGER A LA MÁQUINA: SEGURIDAD 2.2.- SOFTWARE PARA PROTEGER A LA MÁQUINA: SEGURIDAD INFORMÁTICAINFORMÁTICA
La seguridad informática consiste en identificar qué parte del sistema son vulnerables y establecer medidas que minimicen el riesgo.
Los elementos de prevención en un equipo pueden ser: Antivirus: programa que analiza los dispositivos de un
equipo, detectando e identificando virus. Cortafuegos: sistema de defensa que controla el
tráfico de los puertos. Normalmente está incorporado en los sistemas operativos.
Proxy: es un software que funciona como puerta de entrada, puede configurarse como cortafuegos o como limitador de páginas Web.
Usuarios y contraseñas: pueden ayudar a proteger la seguridad de un archivo, una carpeta o un ordenador en una red.
Criptografía: es el cifrado de información para proteger archivos, comunicaciones y claves.
SEGURIDAD INFORMÁTICA (II)SEGURIDAD INFORMÁTICA (II)
La mayor seguridad es la prevención. Las medidas de prevención más aconsejadas son:
Realizar copias de seguridad del sistema periódicamente.
Tener instalado y actualizado un antivirus.
Tener actualizado el sistema operativo.Revisar los dispositivos introducidos en
el equipo.Prestar atención a las descargas de
archivos y a la descarga gratuita de programas. Cuidado con los e-mails.
Configurar el cortafuegos adecuadamente.
3.- SEGURIDAD EN LAS PERSONAS3.- SEGURIDAD EN LAS PERSONAS
Proteger a las personas es lo más importante cuando establecemos un plan de seguridad.
3.1.- AMENAZAS A LA PERSONA O A SU IDENTIDAD
Los peligros que pueden amenazarnos en Internet son:El acceso involuntario a información ilegal o perjudicialLa suplantación de identidad, los robos y las estafas.La pérdida de nuestra intimidad o el perjuicio a nuestra
identidad o imagenEl ciberacoso o acoso en la Red
3.2.- SOFTWARE PARA PROTEGER A LA PERSONA3.2.- SOFTWARE PARA PROTEGER A LA PERSONA
Existen programas que facilitan el control parental del uso de Internet. Pueden limitar las búsquedas, permitir o bloquear sitios Web, controlar los programas de mensajería instantánea y establecer filtros según la edad del menor.
Ejemplos: Windows Protección Infantil, ICRAplus, NAOMI y K9Web Protection.
3.3.- CÓDIGO BÁSICO DE CIRCULACIÓN POR LA RED PARA LOS 3.3.- CÓDIGO BÁSICO DE CIRCULACIÓN POR LA RED PARA LOS JÓVENESJÓVENES
Navega por Internet cuando haya un adulto en casa y consulta con ellos tus dudas.
No solicites ni entregues datos personales que te identifiquen. Utiliza alias seguros.
No te relaciones con desconocidos. No publiques fotos y vídeos tuyos a la ligera. Mantente al día con la tecnología y limita el
tiempo de navegación por Internet. No realices descargas sin el consentimiento
de un adulto. No entres en sitios en que soliciten una tarjeta de crédito.
Si recibes algo raro o desagradable, háblalo con un adulto o denúncialo.
No des tu dirección de correo a la ligera, no respondas al correo basura ni ayudes a distribuir hoaxes.
En definitiva: usa el sentido común y no hagas en el ordenador cosas que no harías en tu vida cotidiana.