5 SEGURIDAD

10
SEGURIDAD SEGURIDAD Mercedes Segura Pinar. Dpto de Tecnología. IES Río Júcar

description

Seguridad informática. Seguridad de la máquina y de las personas. Internet. Malware y Antivirus

Transcript of 5 SEGURIDAD

Page 1: 5 SEGURIDAD

SEGURIDADSEGURIDAD

Mercedes Segura Pinar. Dpto de Tecnología. IES Río Júcar

Page 2: 5 SEGURIDAD

INDICEINDICE

1.- NECESIDAD DE SEGURIDAD

2.- SEGURIDAD EN LA MÁQUINA

2.1.- AMENAZAS A LA MÁQUINA

2.2.- SOFTWARE PARA PROTEGER A LA MÁQUINA: SEGURIDAD INFORMÁTICA

3.- SEGURIDAD EN LAS PERSONAS

3.1.- AMENAZAS A LA PERSONA O A SU IDENTIDAD

3.2.- SOFTWARE PARA PROTEGER A LA PERSONA

3.3.- CÓDIGO BÁSICO DE CIRCULACIÓN POR LA RED PARA LOS JÓVENES

Page 3: 5 SEGURIDAD

1.- NECESIDAD DE SEGURIDAD1.- NECESIDAD DE SEGURIDAD

Si vamos a usar el ordenador en una red debemos:

No usar a la ligera herramientas que no conozcamos en Internet

Conocer las herramientas de seguridad de que disponemos

Aplicar las normas básicas de seguridad que rigen nuestra interacción con otros usuarios de la Red

Page 4: 5 SEGURIDAD

2.- SEGURIDAD EN LA MÁQUINA2.- SEGURIDAD EN LA MÁQUINA

Los síntomas de que nuestro ordenador ha sido atacado pueden ser:

Los procesos se ralentizan exageradamente.

El espacio en disco se reduce considerablemente.

Aparecen programas residentes desconocidos

En el navegador aparece una página de inicio nueva o se añaden barras de búsqueda que no se pueden eliminar.

Se abren ventanas emergentes incluso cerrando el navegador.

Se ralentiza la conexión a Internet.

Page 5: 5 SEGURIDAD

2.1.- AMENAZAS A LA MÁQUINA2.1.- AMENAZAS A LA MÁQUINAMALWARE Software malicioso (virus, troyanos, etc.)

VIRUSPrograma que se instala sin permiso para infectar y propagarse.

TROYANOTipo de virus que se introduce camuflado en un archivo y se instala al abrirlo. Puede destruir o recabar información.

GUSANO Malware que se reproduce para desbordar la memoria.

SPYWARE Programas espías maliciosos, como los troyanos.

COOKIES Es un spyware no malicioso.

ADWARESe trata de publicidad incluida en una programa que la muestra una vez instalado. A veces actúan como spyware.

HIJACKERSSon programas que “secuestran” a otros para usar sus derechos o modificarlos.

HACKERS Expertos informáticos, maliciosos o no.

SPAMCorreos basura, normalmente publicitarios y de dudosa legalidad.

HOAXES Cadenas de correo. No es ilegal.

PHISHING Delito informático de estafa.

Page 6: 5 SEGURIDAD

2.2.- SOFTWARE PARA PROTEGER A LA MÁQUINA: SEGURIDAD 2.2.- SOFTWARE PARA PROTEGER A LA MÁQUINA: SEGURIDAD INFORMÁTICAINFORMÁTICA

La seguridad informática consiste en identificar qué parte del sistema son vulnerables y establecer medidas que minimicen el riesgo.

Los elementos de prevención en un equipo pueden ser: Antivirus: programa que analiza los dispositivos de un

equipo, detectando e identificando virus. Cortafuegos: sistema de defensa que controla el

tráfico de los puertos. Normalmente está incorporado en los sistemas operativos.

Proxy: es un software que funciona como puerta de entrada, puede configurarse como cortafuegos o como limitador de páginas Web.

Usuarios y contraseñas: pueden ayudar a proteger la seguridad de un archivo, una carpeta o un ordenador en una red.

Criptografía: es el cifrado de información para proteger archivos, comunicaciones y claves.

Page 7: 5 SEGURIDAD

SEGURIDAD INFORMÁTICA (II)SEGURIDAD INFORMÁTICA (II)

La mayor seguridad es la prevención. Las medidas de prevención más aconsejadas son:

Realizar copias de seguridad del sistema periódicamente.

Tener instalado y actualizado un antivirus.

Tener actualizado el sistema operativo.Revisar los dispositivos introducidos en

el equipo.Prestar atención a las descargas de

archivos y a la descarga gratuita de programas. Cuidado con los e-mails.

Configurar el cortafuegos adecuadamente.

Page 8: 5 SEGURIDAD

3.- SEGURIDAD EN LAS PERSONAS3.- SEGURIDAD EN LAS PERSONAS

Proteger a las personas es lo más importante cuando establecemos un plan de seguridad.

3.1.- AMENAZAS A LA PERSONA O A SU IDENTIDAD

Los peligros que pueden amenazarnos en Internet son:El acceso involuntario a información ilegal o perjudicialLa suplantación de identidad, los robos y las estafas.La pérdida de nuestra intimidad o el perjuicio a nuestra

identidad o imagenEl ciberacoso o acoso en la Red

Page 9: 5 SEGURIDAD

3.2.- SOFTWARE PARA PROTEGER A LA PERSONA3.2.- SOFTWARE PARA PROTEGER A LA PERSONA

Existen programas que facilitan el control parental del uso de Internet. Pueden limitar las búsquedas, permitir o bloquear sitios Web, controlar los programas de mensajería instantánea y establecer filtros según la edad del menor.

Ejemplos: Windows Protección Infantil, ICRAplus, NAOMI y K9Web Protection.

Page 10: 5 SEGURIDAD

3.3.- CÓDIGO BÁSICO DE CIRCULACIÓN POR LA RED PARA LOS 3.3.- CÓDIGO BÁSICO DE CIRCULACIÓN POR LA RED PARA LOS JÓVENESJÓVENES

Navega por Internet cuando haya un adulto en casa y consulta con ellos tus dudas.

No solicites ni entregues datos personales que te identifiquen. Utiliza alias seguros.

No te relaciones con desconocidos. No publiques fotos y vídeos tuyos a la ligera. Mantente al día con la tecnología y limita el

tiempo de navegación por Internet. No realices descargas sin el consentimiento

de un adulto. No entres en sitios en que soliciten una tarjeta de crédito.

Si recibes algo raro o desagradable, háblalo con un adulto o denúncialo.

No des tu dirección de correo a la ligera, no respondas al correo basura ni ayudes a distribuir hoaxes.

En definitiva: usa el sentido común y no hagas en el ordenador cosas que no harías en tu vida cotidiana.