Seguridad informatica para docentes
-
Upload
juan-eladio-sanchez-rosas -
Category
Education
-
view
110 -
download
1
Transcript of Seguridad informatica para docentes
![Page 1: Seguridad informatica para docentes](https://reader033.fdocumento.com/reader033/viewer/2022052606/5a65024e7f8b9af3398b4d51/html5/thumbnails/1.jpg)
Seguridad Informática para DocentesPresentación del curso
![Page 2: Seguridad informatica para docentes](https://reader033.fdocumento.com/reader033/viewer/2022052606/5a65024e7f8b9af3398b4d51/html5/thumbnails/2.jpg)
Nota
´ La estructura de esta presentación está inspirada en los contenidos desarrollados en el curso Seguridad, ética y tecnología de la Maestría en Integración e Innovación Educativa de las TIC.
´ Sin embargo, los contenidos de este curso han sido enriquecidos con referencias adicionales.
![Page 3: Seguridad informatica para docentes](https://reader033.fdocumento.com/reader033/viewer/2022052606/5a65024e7f8b9af3398b4d51/html5/thumbnails/3.jpg)
Agenda
´ La seguridad informática en un contexto educativo´ Importancia
´ Conceptos
´ Los peligros de internet´ Rastros de usuarios
´ Virus informáticos
´ Piratería informática
´ Buenas prácticas de seguridad´ Herramientas de protección
´ Copias de seguridad
´ Gestión de contraseñas
![Page 4: Seguridad informatica para docentes](https://reader033.fdocumento.com/reader033/viewer/2022052606/5a65024e7f8b9af3398b4d51/html5/thumbnails/4.jpg)
La seguridad informática en un contexto educativoCurso de Seguridad Informática para Docentes
![Page 5: Seguridad informatica para docentes](https://reader033.fdocumento.com/reader033/viewer/2022052606/5a65024e7f8b9af3398b4d51/html5/thumbnails/5.jpg)
Importancia de la seguridad informática en un contexto educativo
Antes de empezar, tómate unos segundos en responder estas preguntas:
´ ¿Qué sueles hacer en Internet?
´ ¿Con quienes te comunicas?
´ ¿Cómo conseguiste sus datos de contacto?
´ ¿Recibes mensajes de desconocidos?
![Page 6: Seguridad informatica para docentes](https://reader033.fdocumento.com/reader033/viewer/2022052606/5a65024e7f8b9af3398b4d51/html5/thumbnails/6.jpg)
Importancia de la seguridad informática en un contexto educativo ´ Cotidianamente intercambiamos información sensible:
´ Enlaces a artículos
´ Estados de Facebook
´ Mensajes por chat
´ E-mails de asuntos personales o laborales
´ Usamos contraseñas para servicios informáticos:´ ¿Las compartimos por internet?
´ ¿Las compartimos con otras personas?
´ Usamos computadoras que no son nuestras.
![Page 7: Seguridad informatica para docentes](https://reader033.fdocumento.com/reader033/viewer/2022052606/5a65024e7f8b9af3398b4d51/html5/thumbnails/7.jpg)
Importancia de la seguridad informática en un contexto educativo ´ ¿Seguimos buenas prácticas de seguridad informática?
´ ¿Tenemos reglas para crear nuestras contraseñas?
´ ¿Usamos software antivirus?
´ ¿Guardamos copias de seguridad de nuestros archivos?
´ ¿Qué pasa si perdemos acceso?´ A nuestros e-mails
´ A nuestras PCs/laptops
´ A nuestros archivos personales o laborales
![Page 8: Seguridad informatica para docentes](https://reader033.fdocumento.com/reader033/viewer/2022052606/5a65024e7f8b9af3398b4d51/html5/thumbnails/8.jpg)
Concepto de seguridad informática
Seguridad informática:
´ Es la protección de la información y sistemas de información contra el acceso no autorizado, uso, divulgación, alteración, modificación o destrucción.
![Page 9: Seguridad informatica para docentes](https://reader033.fdocumento.com/reader033/viewer/2022052606/5a65024e7f8b9af3398b4d51/html5/thumbnails/9.jpg)
Amenaza y ataque
The Web Application Security Consortium, 2009:
´ Amenaza´ Una violación potencial de seguridad.
´ Ataque´ Técnicas usadas para explotar las
vulnerabilidades de una aplicación.
![Page 10: Seguridad informatica para docentes](https://reader033.fdocumento.com/reader033/viewer/2022052606/5a65024e7f8b9af3398b4d51/html5/thumbnails/10.jpg)
Vulnerabilidad y riesgo
OWASP, 2017
´ Vulnerabilidad´ Es un agujero de seguridad o una debilidad en
una aplicación informática, que permite a un atacante causar daños a los usuarios de la aplicación.
´ Riesgo´ Posibilidad de una ocurrencia negativa o no
deseada.
´ Un riesgo se compone de impacto y probabilidad.
![Page 11: Seguridad informatica para docentes](https://reader033.fdocumento.com/reader033/viewer/2022052606/5a65024e7f8b9af3398b4d51/html5/thumbnails/11.jpg)
Los peligros de internetCurso de Seguridad Informática para Docentes
![Page 12: Seguridad informatica para docentes](https://reader033.fdocumento.com/reader033/viewer/2022052606/5a65024e7f8b9af3398b4d51/html5/thumbnails/12.jpg)
Rastros de usuarios
´ Nuestro navegador de Internet almacena (ver imagen):
´ ¿Qué sucedería si dejamos abierto nuestro e-mail, Facebook, etc en una PC que no es nuestra?
![Page 13: Seguridad informatica para docentes](https://reader033.fdocumento.com/reader033/viewer/2022052606/5a65024e7f8b9af3398b4d51/html5/thumbnails/13.jpg)
Rastros de usuarios
´ Una forma simple de protegernos cuando usamos una PC que no es nuestra o es compartida es usar la Navegación Privada o el Modo Incógnito:´ En Mozilla Firefox: Ctrl+Shift+P: Navegacion Privada.
´ En Google Chrome / Apple Safari: Ctrl+Shift+N: Modo Incógnito.
´ Al cerrar la ventana privada, todo nuestro historial de ese momento se eliminará.
´ Igual no es una protección completa, pero es una buena solución.´ Su proveedor de Internet o empleador aún puede conocer su historial de
páginas visitadas.
´ El uso de este modo privado no vuelve al usuario anónimo en Internet.
![Page 14: Seguridad informatica para docentes](https://reader033.fdocumento.com/reader033/viewer/2022052606/5a65024e7f8b9af3398b4d51/html5/thumbnails/14.jpg)
Virus informáticos
´ Código de programación que, al ejecutarse, se replica con el fin de alterar el funcionamiento, modificar la estabilidad e integridad del sistema operativo.
´ Medios de contagio:´ USBs
´ E-mails con archivos adjuntos
´ Documentos compartidos por terceros
![Page 15: Seguridad informatica para docentes](https://reader033.fdocumento.com/reader033/viewer/2022052606/5a65024e7f8b9af3398b4d51/html5/thumbnails/15.jpg)
Malware
´ Malware es la abreviación de “Malicious Software” (software malintencionado).
´ Software instalado en tu equipo que está diseñado para infiltrarse o dañar un equipo informático sin el conocimiento de su propietario.
![Page 16: Seguridad informatica para docentes](https://reader033.fdocumento.com/reader033/viewer/2022052606/5a65024e7f8b9af3398b4d51/html5/thumbnails/16.jpg)
Malware
´ Señales de que tienes un malware en tu equipo:´ Ventanas emergentes (Popups) se muestran
continuamente.
´ Tus búsquedas se redirigen a otro sitio web.
´ Tu navegador de Internet se cuelga o falla con frecuencia.
´ Tu navegador abre páginas que no solicitaste.
´ Se han instalado barras de herramientas que no deseas tener.
![Page 17: Seguridad informatica para docentes](https://reader033.fdocumento.com/reader033/viewer/2022052606/5a65024e7f8b9af3398b4d51/html5/thumbnails/17.jpg)
Malware
´ ¿Cómo evitar que se instale software malicioso?´ Mantener actualizado tu equipo: el sistema operativo y
los programas que usas.
´ No instales software que no sea de confianza.
´ No hagas clic en ventanas emergentes engañosas.
![Page 18: Seguridad informatica para docentes](https://reader033.fdocumento.com/reader033/viewer/2022052606/5a65024e7f8b9af3398b4d51/html5/thumbnails/18.jpg)
Phishing
´ Un criminal usa ingeniería social para aparecer con una identidad confiable, y así obtener información valiosa: detalles de cuentas (generalmente usuarios y contraseñas, o números de tarjetas de crédito).
´ También puede obtener información suficiente para abrir cuentas, obtener préstamos o comprar bienes a través de páginas web de comercio electrónico.
![Page 19: Seguridad informatica para docentes](https://reader033.fdocumento.com/reader033/viewer/2022052606/5a65024e7f8b9af3398b4d51/html5/thumbnails/19.jpg)
Phishing
´ ¿Cómo evitar caer en robo de información?´ No hagas clic en mensajes de correo que te piden
ingresar usuario y/o contraseña.
´ Ingresar a los sitios web de tus servicios escribiendo la dirección, no a través de mensajes enviados.
´ Reconocer si un sitio web es falso.
![Page 20: Seguridad informatica para docentes](https://reader033.fdocumento.com/reader033/viewer/2022052606/5a65024e7f8b9af3398b4d51/html5/thumbnails/20.jpg)
Buenas prácticas de seguridadCurso de Seguridad Informática para Docentes
![Page 21: Seguridad informatica para docentes](https://reader033.fdocumento.com/reader033/viewer/2022052606/5a65024e7f8b9af3398b4d51/html5/thumbnails/21.jpg)
Referencias bibliográficas´ Marcelo, Richard y Córdova, Jorge. Guía didáctica del curso Seguridad, ética y
auditoría. 2017. Maestría en Integración e Innovación Educativa de las TIC. Pontificia Universidad Católica del Perú.
´ Mozilla Foundation. Navegación privada - utiliza Firefox sin guardar el historial de navegación. 2017. Recuperado de: https://support.mozilla.org/es/kb/navegacion-privada-Firefox-no-guardar-historial-navegacion.
´ Mozilla Foundation. Problemas en Firefox provocados por malware. 2017. Recuperado de: https://support.mozilla.org/es/kb/problemas-en-firefox-provocados-por-malware#w_lcahmo-sae-que-mi-problema-con-firefox-se-debe-a-un-software-malintencionado.
´ OWASP. Glossary. 2017. Recuperado de: https://www.owasp.org/index.php/Glossary.
´ OWASP. Phishing. 2009. Recuperado de: https://www.owasp.org/index.php/Phishing.
´ Simplicable. The Big List of Information Security Vulnerabilities. Recuperado de: https://arch.simplicable.com/arch/new/the-big-list-of-information-security-vulnerabilities.
´ The Web Application Security Consortium. Threat-Classification-Glossary. 2009. Recuperado de: http://projects.webappsec.org/w/page/13246980/Threat-Classification-Glossary.