SlideShare ist ein Scribd-Unternehmen logo
1 von 11
ISMAEL MELGAREJO Y ALBA SERRANO 1º BCS
ÍNDICE
PRINCIPALES AMENAZAS DE INTERNET → Página 3-4
SEGURIDAD EN INTERNET: MALWARE, VIRUS Y CRACKERS → Página 5-6
EL CORREO MASIVO. LA PROTECCIÓN FRENTE A DIFERENTES TIPOS DE MALWARE →Página 6-7
MEDIDAS DE SEGURIDAD EN SOFTWARE Y HARDWARE. DECÁLOGO. → Página 7-8
CORTAFUEGOS. TIPOS Y EJEMPLOS → Página 9
OPINIÓN PERSONAL → Página 10
BIBLIOGRAFÍA → Página 11
PREGUNTAS → Página 12
PRINCIPALES AMENAZAS EN INTERNET
Las principales amenazas de Internet que, como usuario, puedes encontrarte mientras navegas
por la red. El gran impacto de Internet en todos los niveles de la sociedad nos obliga cada vez
más a tener en cuenta una serie de riesgos que pueden perjudicarnos si no somos precavidos.
1. Exposición de datos privados
La primera de las amenazas, y una de las que se consideran más importantes, es la exposición
de datos privados. Básicamente comprende cualquier situación en el que una persona es capaz
de acceder a tus datos privados, tales como tu nombre, edad, dirección, trabajo, aficiones, o
incluso tu historial de navegación de Internet, sin que el sujeto se de cuenta.
Las principales situaciones que pueden llevarte a una exposición excesiva de datos privados
son:
a) No tener bien configurada tu privacidad en redes sociales, lo que puede provocar que
personas desconocidas puedan descubrir muchos datos tuyos y utilizarlos de una
forma fraudulenta.
b) Navegar con una red WIFI abierta y si esta tiene una conexión que no está cifrada
produce que todos tus datos naveguen libremente entre el ordenador y el punto de
acceso.
2. Robo de contraseñas
Actualmente, casi toda la población conoce la gran cantidad de cuentas, ya sea de redes
sociales, foros o cuentas de correo. Este es otro de los problemas de riesgos en internet, el
robo de contraseñas. Los lugares en los que este tipo de situaciones pueden llevarse a cabo
son:
a) Utilizar las contraseñas por defecto, ya que en la mayoría de las veces, suelen tener un
patrón conocido, asique cualquier persona interesada podría hacerse con ella.
b) Utilizar contraseñas con patrones fáciles, ya sean con un poco cantidad de caracteres o
el uso de palabras comunes.
c) Volvemos a repetir el navegar por una red WIFI abierta. Si la conexión del servidor no
está cifrada se puede averiguar la contraseña.
3. Malware
El malware es una de las principales amenazas de Internet, y también una de las que suele
causar más daño a nivel global. Realmente el riesgo del malware abarca mucho más que el uso
de Internet, pero este es quizás el principal medio por el que se propaga. Puedes llegar a ser
infectado a partir de:
a) Visitando una página web maliciosa. Con tan solo visitar una de estas páginas, se
puede llegar a infectar el sistema operativo. Aquí también entran en juego las medidas
de que disponga tu sistema operativo para frenar este tipo de amenazas.
b) Recibiendo un correo electrónico con un archivo infectado, como puede ser un Word,
un PDF, un PowerPoint, etc. Basta con abrir el archivo para que se infecte el sistema
operativo.
4. Spam
Esta es otra técnica de gran renombre y muy conocida por el público en general, ya que casi
todos hemos sido víctimas de esto. Podemos considerar spam a todo aquel mensaje no
deseado que normalmente recibes a través de tu correo electrónico, y que suele ser enviado a
bastantes usuarios.
Algunos de las principales formas en las que se puede dar son:
a) Recibir un correo electrónico no deseado con publicidad. Normalmente se trata de
mensajes enviados de forma automática a una gran cantidad de usuarios.
b) Aparición de mensajes publicitarios en una página web o un blog personal.
Normalmente se trata de mensajes que se sitúan en la página ahí sin tu poder
retirarlos de ella.
5. Phishing
El phishing consiste en intentar engañar o sonsacar datos privados, ya sean tarjetas de crédito
o contraseñas. Los casos en los que se ha dado este tipo de situación son:
a) Recibir un correo electrónico en el cual alguien se hace pasar por una identidad de
confianza que te puede pedir acciones como: el número de la tarjeta de crédito o
verificar contraseñas.
b) Enlaces falsos que te redirigen a páginas en las que se te descarga contenido.
SEGURIDAD EN INTERNET: MALWARE, VIRUS Y CRACKERS
Los Malware son programas informáticos cuya función es dañar el sistema o causar un mal
funcionamiento, con el objetivo de robo de información, causar modificaciones en el sistema
operativo del equipo o llegar a tomar el control total de este.
Dependiendo de las acciones que realizan en el sistema, estas amenazas pueden ser
clasificadas en virus, gusanos y troyanos:
1. VIRUS
Tiene el objetivo de alterar el funcionamiento del ordenador, sin que el propio usuario se de
cuenta. Por lo general, infectan otros archivos del sistema con el objetivo de modificarlos para
acabar con datos del equipo. Normalmente inserta un código interno en los programas, que
puede llegar a producir, que mientras ejecutamos un programa, también se este ejecutando
dicho virus.
2. GUSANOS
Los gusanos informáticos son programas que realizan
copias de sí mismos, llevándolas a diferentes partes del
ordenador, con el objetivo de colapsar equipos y redes
informáticas. La principal diferencia entre un virus y un
gusano es, que estos últimos no infectan archivos.
Los gusanos suelen utilizar mayores técnicas a la hora
de conseguir mayor efectividad. Los temas más
recurrentes son los relacionados con el sexo, los
famosos, temas morbosos y temas de actualidad. El uso
de esta técnica aumenta considerablemente en fechas
señaladas como San Valentín, Navidades y Halloween,
entre otras.
3. TROYANOS
Los troyanos es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose
de programas o archivos con el objetivo de infectar y provocar daños. El objetivo principal es
crear una puerta trasera para conseguir entrar en la administración del equipo para conseguir
robar información confidencial.
Normalmente, un troyano puede llegar a estar ejecutándose durante meses sin que el usuario
sepa nada, esto provoca que sea difícil en poder eliminarlo de forma manual.
CRACKERS
Los crackers son considerados vandálicos virtuales. Utiliza sus conocimientos con el objetivo
de entrar en sistemas, descifrar claves y contraseñas de los diversos programas. Algunos
intentan ganar dinero vendiendo la información robada, aunque también suele ser por
conseguir fama o diversión.
Hay diferentes tipos de crackers:
a) Crackers de sistema: programadores que alteran el
contenido de un programa.
b) Crackers de criptografía: son aquellos que se dedican
a la ruptura de criptografía.
c) Phreaker: son los que están especializados en telefonía, ya sea para tener llamadas
gratuitas, grabar conversaciones de otros teléfonos, etc.
d) Cyberpunk: son los vándalos de páginas web.
EL CORREO MASIVO Y LA PROTECCIÓN FRENTE A DIFERENTES TIPOS
DE MALWARE
El correo masivo es el envío masivo de emails promocionales para clientes o contactos.
Normalmente se confunde el correo de spam con este. La diferencia es que mientras que
el correo de spam nos llega sin nosotros quererlo, el otro lo recibimos por medio de
permisos, es decir, que nos llega porque queremos que nos llegue.
Para poder enfrentarse normalmente a los malware, se necesita, una vigilancia personal y
herramientas de protección. El correo electrónico suele ser la herramienta más utilizada
de malware. En los correos podemos recibir enlaces sospechosos o la verificación de
contraseñas que a partir de estos se pueden sacar la mayor parte de nuestra información.
La vigilancia personal es la mayor herramienta frente al malware
MEDIDAS DE SEGURIDAD EN HARDWARE Y SOFTWARE.
Respecto a medidas de seguridad de hardware podemos encontrar:
1. Evitar movimientos brucos que puedan dañar
al equipo, ya que esto puede dañar a las piezas internas. No
verter ningún tipo de líquido. Mantener el equipo en un lugar
fresco.
2. Utilizar equipos de variación de corriente, ya que
pueden producirse picos de voltaje altos y esto llevar a quemar
componentes internos.
3. Mantener limpio el equipo, tanto por la parte exterior, como interior. Esto se da
más en equipos de mesa ya que es mayor la entrada de polvo, o diferentes
sustancias. Se puede utilizar aire comprimido para limpiar de forma total el polvo.
4. Si se van a desconectar componentes, es mejor hacerlo cuando el equipo este
desenergizado, para evitar problemas.
Respecto a medidas de software, podemos encontrar:
1. Instalar un antivirus para que se puedan detectar y eliminar virus. Es
recomendable programar una revisión cada cierto tiempo, para que tu equipo no
sufra ataques de este tipo.
2. Instalar un cortafuegos para poder garantizar las comunicaciones vía internet y
restringir la salida de información del equipo.
3. Tener cuidado a la hora de ejecutar diversos archivos en el equipo. A esto
podemos incluirle la aparición del antivirus para garantizar si la ejecución de dicho
archivo no se perjudicial para el ordenador.
4. Uso de contraseñas seguras. Se puede usar una misma contraseña para diversas
aplicaciones, ya sea redes sociales o cuentas privadas, pero no es recomendable.
5. Realizar copias de seguridad cada cierto tiempo de la información más importante.
Decálogo de normas de seguridad
1 No abra nunca mensajes electrónicos de origen desconocido.
2 No facilite nunca sus datos personales ni ningún tipo de códigos de acceso.
3 No abra nunca archivos de remitentes desconocidos.
4 No apunte sus contraseñas en ningún documento, ni las comparta con otros usuarios.
5 No deben utilizarse contraseñas cortas o fáciles de deducir. No utilice las mismas
contraseñas en Sistemas de Alta Seguridad (Bancos, Universidad) que en Sistemas menos
seguros.
6 No hay que responder a los mensajes que soliciten información de forma urgente. El STIC o
su banco nunca le solicitarán ningún dato personal suyo vía electrónica.
7 Debe tener el software antivirus de la UAL instalado en su equipo. (Para PAS y PDI)
8 Es conveniente instalarse un software para evitar el Spyware.
9 Mantenga actualizado con los diferentes parches o actualizaciones de seguridad tanto el
sistema operativo de su equipo como su navegador de Internet. Haga copias de
seguridad con frecuencia para evitar la pérdida de datos importantes.
10 Es altamente recomendable mantener su equipo congelado (salvo para realizar
actualizaciones de seguridad) mediante el software de congelación de equipos que le
proporciona el STIC
CORTAFUEGOS. TIPOS Y EJEMPLOS
Un cortafuegos es un sistema que previene el uso y el acceso desautorizado al equipo.
Para lo que más se utiliza es para evitar que diferentes usuarios tengan acceso a redes
privadas, especialmente intranets. Todos los mensajes que pasan por Intranet, tanto de ida,
como de vuelta, pasan por el cortafuegos, el cual bloquea los que no cumplan los criterios de
seguridad aptos. Es importante entender, que el cortafuegos no elimina virus, sino que
aumenta seguridad y protección al ordenador.
Hay diferentes tipos de cortafuegos:
1. Cortafuegos de capa de red o de filtrado de paquetes: funciona a nivel de red como
filtro de paquetes IP.
2. Cortafuegos de capa de aplicación: trabaja
en el nivel de aplicación de manera que los
filtrados se pueden adaptar a características
propias de los protocolos de este nivel .
3. Cortafuegos personal: es un caso particular
de cortafuegos que se instala como software en un
ordenador (ZoneAlarm).
OPINIÓN PERSONAL
Desde nuestro punto de vista, pensamos que hay que tener bastante cuidado en internet, ya
que una exposición de datos personales o de contraseñas puede dar lugar a que gente
desconocida descubra datos íntimos y personales, incluso que esta gente descubra los
números de nuestras tarjetas de crédito.
También que la cantidad de enlaces publicitarios que podemos encontrar en páginas web o en
los correos que recibimos, mayoritariamente son malos, es decir, que aunque no lo parezcan
pueden llegar a provocar la entrada de virus en nuestro equipo.
PREGUNTAS
 ¿Qué es un malware? Comenta los tipos que hay.
 Desarrolla las diferentes medidas de seguridad, tanto para hardware, como software.
 ¿En qué consiste el spam? ¿Y el pishing?
 ¿Qué es un cortafuegos? ¿Para qué se utiliza? Comenta los diferentes tipos.
BIBLIOGRAFÍA
 http://es.slideshare.net/Charxavier_00/firewall-
corta-fuegos
 http://www.semana.com/tecnologia/tips/articulo/q
ue-malware-como-puede-prevenir/372913-3
 http://geneura.ugr.es/~gustavo/cortafuegos/introdu
ccion.html
 http://www.masadelante.com/faqs/cortafuegos
 http://www.adminso.es/index.php/4._Medidas_de_
seguridad_en_los_sistemas_inform%C3%A1ticos
 WIKIPEDIA
……..

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
avilablanco
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
Marco Bolaños
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
Miriam Amagua
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
Miriam2907
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
miguel2014matv
 

Was ist angesagt? (14)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Presentación comercio electronico 2
Presentación comercio electronico 2Presentación comercio electronico 2
Presentación comercio electronico 2
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4Virus y Antivirus_Miriam Amagua_taller4
Virus y Antivirus_Miriam Amagua_taller4
 
ADA 6
ADA 6ADA 6
ADA 6
 
Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)Seguridad informatica(estefania alejandro)
Seguridad informatica(estefania alejandro)
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Tipos de virus informáticos
Tipos de virus informáticosTipos de virus informáticos
Tipos de virus informáticos
 
Ransomware
RansomwareRansomware
Ransomware
 
Sdaadsad
SdaadsadSdaadsad
Sdaadsad
 

Andere mochten auch

Análisis estudiantes 00
Análisis estudiantes 00Análisis estudiantes 00
Análisis estudiantes 00
danie0258
 
Facebook para educadores
Facebook para educadoresFacebook para educadores
Facebook para educadores
mnunezg
 
Como utilizar sql en vb 6.0 (jose quishpe)
Como utilizar sql en vb 6.0 (jose  quishpe)Como utilizar sql en vb 6.0 (jose  quishpe)
Como utilizar sql en vb 6.0 (jose quishpe)
Jose Quishpe
 
Cabeça de touro goleia e acaba com invencibilidade do tigre
Cabeça de touro goleia e acaba com invencibilidade do tigreCabeça de touro goleia e acaba com invencibilidade do tigre
Cabeça de touro goleia e acaba com invencibilidade do tigre
Hugo Cavalcanti
 
Estrategias 1[1]
Estrategias 1[1]Estrategias 1[1]
Estrategias 1[1]
celiana31
 

Andere mochten auch (20)

Análisis estudiantes 00
Análisis estudiantes 00Análisis estudiantes 00
Análisis estudiantes 00
 
Clase 8
Clase 8Clase 8
Clase 8
 
Carteeel
CarteeelCarteeel
Carteeel
 
Santiago y jovanni
Santiago y jovanniSantiago y jovanni
Santiago y jovanni
 
Facebook para educadores
Facebook para educadoresFacebook para educadores
Facebook para educadores
 
Como utilizar sql en vb 6.0 (jose quishpe)
Como utilizar sql en vb 6.0 (jose  quishpe)Como utilizar sql en vb 6.0 (jose  quishpe)
Como utilizar sql en vb 6.0 (jose quishpe)
 
Las redes sociales en el aula
Las redes sociales en el aulaLas redes sociales en el aula
Las redes sociales en el aula
 
Abn International
Abn InternationalAbn International
Abn International
 
Carlo Monai - Elezioni 2010
Carlo Monai - Elezioni 2010Carlo Monai - Elezioni 2010
Carlo Monai - Elezioni 2010
 
Arquicteru
ArquicteruArquicteru
Arquicteru
 
Asistencias ostras
Asistencias ostrasAsistencias ostras
Asistencias ostras
 
141119 ien i presentatie
141119 ien i presentatie141119 ien i presentatie
141119 ien i presentatie
 
Las redes de área local alejandro e ivan
Las redes de área local alejandro e ivanLas redes de área local alejandro e ivan
Las redes de área local alejandro e ivan
 
001 direccionamiento ip.
001 direccionamiento ip.001 direccionamiento ip.
001 direccionamiento ip.
 
Cabeça de touro goleia e acaba com invencibilidade do tigre
Cabeça de touro goleia e acaba com invencibilidade do tigreCabeça de touro goleia e acaba com invencibilidade do tigre
Cabeça de touro goleia e acaba com invencibilidade do tigre
 
Erwin y dilan
Erwin y dilanErwin y dilan
Erwin y dilan
 
Estrategias 1[1]
Estrategias 1[1]Estrategias 1[1]
Estrategias 1[1]
 
Guia de monitor
Guia de monitorGuia de monitor
Guia de monitor
 
La web 2.0
La web 2.0 La web 2.0
La web 2.0
 
Redes topologicas
Redes topologicasRedes topologicas
Redes topologicas
 

Ähnlich wie Trabajo 4

Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
pusy563
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
b1cceliagonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1ajavierruiz
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
moises
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
Maribel6294
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
aleas98
 

Ähnlich wie Trabajo 4 (20)

Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
bbb
bbbbbb
bbb
 
Ppt0000000
Ppt0000000Ppt0000000
Ppt0000000
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
203070_10 Act 14.pdf
203070_10 Act 14.pdf203070_10 Act 14.pdf
203070_10 Act 14.pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Trabajo informatica virus
Trabajo informatica virusTrabajo informatica virus
Trabajo informatica virus
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)Alejandro atencia salinas trabajo protección del ordenador.doc (1)
Alejandro atencia salinas trabajo protección del ordenador.doc (1)
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Kürzlich hochgeladen

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Kürzlich hochgeladen (20)

PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Trabajo 4

  • 1. ISMAEL MELGAREJO Y ALBA SERRANO 1º BCS
  • 2. ÍNDICE PRINCIPALES AMENAZAS DE INTERNET → Página 3-4 SEGURIDAD EN INTERNET: MALWARE, VIRUS Y CRACKERS → Página 5-6 EL CORREO MASIVO. LA PROTECCIÓN FRENTE A DIFERENTES TIPOS DE MALWARE →Página 6-7 MEDIDAS DE SEGURIDAD EN SOFTWARE Y HARDWARE. DECÁLOGO. → Página 7-8 CORTAFUEGOS. TIPOS Y EJEMPLOS → Página 9 OPINIÓN PERSONAL → Página 10 BIBLIOGRAFÍA → Página 11 PREGUNTAS → Página 12
  • 3. PRINCIPALES AMENAZAS EN INTERNET Las principales amenazas de Internet que, como usuario, puedes encontrarte mientras navegas por la red. El gran impacto de Internet en todos los niveles de la sociedad nos obliga cada vez más a tener en cuenta una serie de riesgos que pueden perjudicarnos si no somos precavidos. 1. Exposición de datos privados La primera de las amenazas, y una de las que se consideran más importantes, es la exposición de datos privados. Básicamente comprende cualquier situación en el que una persona es capaz de acceder a tus datos privados, tales como tu nombre, edad, dirección, trabajo, aficiones, o incluso tu historial de navegación de Internet, sin que el sujeto se de cuenta. Las principales situaciones que pueden llevarte a una exposición excesiva de datos privados son: a) No tener bien configurada tu privacidad en redes sociales, lo que puede provocar que personas desconocidas puedan descubrir muchos datos tuyos y utilizarlos de una forma fraudulenta. b) Navegar con una red WIFI abierta y si esta tiene una conexión que no está cifrada produce que todos tus datos naveguen libremente entre el ordenador y el punto de acceso. 2. Robo de contraseñas Actualmente, casi toda la población conoce la gran cantidad de cuentas, ya sea de redes sociales, foros o cuentas de correo. Este es otro de los problemas de riesgos en internet, el robo de contraseñas. Los lugares en los que este tipo de situaciones pueden llevarse a cabo son: a) Utilizar las contraseñas por defecto, ya que en la mayoría de las veces, suelen tener un patrón conocido, asique cualquier persona interesada podría hacerse con ella. b) Utilizar contraseñas con patrones fáciles, ya sean con un poco cantidad de caracteres o el uso de palabras comunes. c) Volvemos a repetir el navegar por una red WIFI abierta. Si la conexión del servidor no está cifrada se puede averiguar la contraseña.
  • 4. 3. Malware El malware es una de las principales amenazas de Internet, y también una de las que suele causar más daño a nivel global. Realmente el riesgo del malware abarca mucho más que el uso de Internet, pero este es quizás el principal medio por el que se propaga. Puedes llegar a ser infectado a partir de: a) Visitando una página web maliciosa. Con tan solo visitar una de estas páginas, se puede llegar a infectar el sistema operativo. Aquí también entran en juego las medidas de que disponga tu sistema operativo para frenar este tipo de amenazas. b) Recibiendo un correo electrónico con un archivo infectado, como puede ser un Word, un PDF, un PowerPoint, etc. Basta con abrir el archivo para que se infecte el sistema operativo. 4. Spam Esta es otra técnica de gran renombre y muy conocida por el público en general, ya que casi todos hemos sido víctimas de esto. Podemos considerar spam a todo aquel mensaje no deseado que normalmente recibes a través de tu correo electrónico, y que suele ser enviado a bastantes usuarios. Algunos de las principales formas en las que se puede dar son: a) Recibir un correo electrónico no deseado con publicidad. Normalmente se trata de mensajes enviados de forma automática a una gran cantidad de usuarios. b) Aparición de mensajes publicitarios en una página web o un blog personal. Normalmente se trata de mensajes que se sitúan en la página ahí sin tu poder retirarlos de ella. 5. Phishing El phishing consiste en intentar engañar o sonsacar datos privados, ya sean tarjetas de crédito o contraseñas. Los casos en los que se ha dado este tipo de situación son: a) Recibir un correo electrónico en el cual alguien se hace pasar por una identidad de confianza que te puede pedir acciones como: el número de la tarjeta de crédito o verificar contraseñas. b) Enlaces falsos que te redirigen a páginas en las que se te descarga contenido.
  • 5. SEGURIDAD EN INTERNET: MALWARE, VIRUS Y CRACKERS Los Malware son programas informáticos cuya función es dañar el sistema o causar un mal funcionamiento, con el objetivo de robo de información, causar modificaciones en el sistema operativo del equipo o llegar a tomar el control total de este. Dependiendo de las acciones que realizan en el sistema, estas amenazas pueden ser clasificadas en virus, gusanos y troyanos: 1. VIRUS Tiene el objetivo de alterar el funcionamiento del ordenador, sin que el propio usuario se de cuenta. Por lo general, infectan otros archivos del sistema con el objetivo de modificarlos para acabar con datos del equipo. Normalmente inserta un código interno en los programas, que puede llegar a producir, que mientras ejecutamos un programa, también se este ejecutando dicho virus. 2. GUSANOS Los gusanos informáticos son programas que realizan copias de sí mismos, llevándolas a diferentes partes del ordenador, con el objetivo de colapsar equipos y redes informáticas. La principal diferencia entre un virus y un gusano es, que estos últimos no infectan archivos. Los gusanos suelen utilizar mayores técnicas a la hora de conseguir mayor efectividad. Los temas más recurrentes son los relacionados con el sexo, los famosos, temas morbosos y temas de actualidad. El uso de esta técnica aumenta considerablemente en fechas señaladas como San Valentín, Navidades y Halloween, entre otras. 3. TROYANOS Los troyanos es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos con el objetivo de infectar y provocar daños. El objetivo principal es crear una puerta trasera para conseguir entrar en la administración del equipo para conseguir robar información confidencial. Normalmente, un troyano puede llegar a estar ejecutándose durante meses sin que el usuario sepa nada, esto provoca que sea difícil en poder eliminarlo de forma manual.
  • 6. CRACKERS Los crackers son considerados vandálicos virtuales. Utiliza sus conocimientos con el objetivo de entrar en sistemas, descifrar claves y contraseñas de los diversos programas. Algunos intentan ganar dinero vendiendo la información robada, aunque también suele ser por conseguir fama o diversión. Hay diferentes tipos de crackers: a) Crackers de sistema: programadores que alteran el contenido de un programa. b) Crackers de criptografía: son aquellos que se dedican a la ruptura de criptografía. c) Phreaker: son los que están especializados en telefonía, ya sea para tener llamadas gratuitas, grabar conversaciones de otros teléfonos, etc. d) Cyberpunk: son los vándalos de páginas web. EL CORREO MASIVO Y LA PROTECCIÓN FRENTE A DIFERENTES TIPOS DE MALWARE El correo masivo es el envío masivo de emails promocionales para clientes o contactos. Normalmente se confunde el correo de spam con este. La diferencia es que mientras que el correo de spam nos llega sin nosotros quererlo, el otro lo recibimos por medio de permisos, es decir, que nos llega porque queremos que nos llegue.
  • 7. Para poder enfrentarse normalmente a los malware, se necesita, una vigilancia personal y herramientas de protección. El correo electrónico suele ser la herramienta más utilizada de malware. En los correos podemos recibir enlaces sospechosos o la verificación de contraseñas que a partir de estos se pueden sacar la mayor parte de nuestra información. La vigilancia personal es la mayor herramienta frente al malware MEDIDAS DE SEGURIDAD EN HARDWARE Y SOFTWARE. Respecto a medidas de seguridad de hardware podemos encontrar: 1. Evitar movimientos brucos que puedan dañar al equipo, ya que esto puede dañar a las piezas internas. No verter ningún tipo de líquido. Mantener el equipo en un lugar fresco. 2. Utilizar equipos de variación de corriente, ya que pueden producirse picos de voltaje altos y esto llevar a quemar componentes internos. 3. Mantener limpio el equipo, tanto por la parte exterior, como interior. Esto se da más en equipos de mesa ya que es mayor la entrada de polvo, o diferentes sustancias. Se puede utilizar aire comprimido para limpiar de forma total el polvo. 4. Si se van a desconectar componentes, es mejor hacerlo cuando el equipo este desenergizado, para evitar problemas. Respecto a medidas de software, podemos encontrar: 1. Instalar un antivirus para que se puedan detectar y eliminar virus. Es recomendable programar una revisión cada cierto tiempo, para que tu equipo no sufra ataques de este tipo. 2. Instalar un cortafuegos para poder garantizar las comunicaciones vía internet y restringir la salida de información del equipo. 3. Tener cuidado a la hora de ejecutar diversos archivos en el equipo. A esto podemos incluirle la aparición del antivirus para garantizar si la ejecución de dicho archivo no se perjudicial para el ordenador. 4. Uso de contraseñas seguras. Se puede usar una misma contraseña para diversas aplicaciones, ya sea redes sociales o cuentas privadas, pero no es recomendable. 5. Realizar copias de seguridad cada cierto tiempo de la información más importante.
  • 8. Decálogo de normas de seguridad 1 No abra nunca mensajes electrónicos de origen desconocido. 2 No facilite nunca sus datos personales ni ningún tipo de códigos de acceso. 3 No abra nunca archivos de remitentes desconocidos. 4 No apunte sus contraseñas en ningún documento, ni las comparta con otros usuarios. 5 No deben utilizarse contraseñas cortas o fáciles de deducir. No utilice las mismas contraseñas en Sistemas de Alta Seguridad (Bancos, Universidad) que en Sistemas menos seguros. 6 No hay que responder a los mensajes que soliciten información de forma urgente. El STIC o su banco nunca le solicitarán ningún dato personal suyo vía electrónica. 7 Debe tener el software antivirus de la UAL instalado en su equipo. (Para PAS y PDI) 8 Es conveniente instalarse un software para evitar el Spyware. 9 Mantenga actualizado con los diferentes parches o actualizaciones de seguridad tanto el sistema operativo de su equipo como su navegador de Internet. Haga copias de seguridad con frecuencia para evitar la pérdida de datos importantes. 10 Es altamente recomendable mantener su equipo congelado (salvo para realizar actualizaciones de seguridad) mediante el software de congelación de equipos que le proporciona el STIC
  • 9. CORTAFUEGOS. TIPOS Y EJEMPLOS Un cortafuegos es un sistema que previene el uso y el acceso desautorizado al equipo. Para lo que más se utiliza es para evitar que diferentes usuarios tengan acceso a redes privadas, especialmente intranets. Todos los mensajes que pasan por Intranet, tanto de ida, como de vuelta, pasan por el cortafuegos, el cual bloquea los que no cumplan los criterios de seguridad aptos. Es importante entender, que el cortafuegos no elimina virus, sino que aumenta seguridad y protección al ordenador. Hay diferentes tipos de cortafuegos: 1. Cortafuegos de capa de red o de filtrado de paquetes: funciona a nivel de red como filtro de paquetes IP. 2. Cortafuegos de capa de aplicación: trabaja en el nivel de aplicación de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel . 3. Cortafuegos personal: es un caso particular de cortafuegos que se instala como software en un ordenador (ZoneAlarm).
  • 10. OPINIÓN PERSONAL Desde nuestro punto de vista, pensamos que hay que tener bastante cuidado en internet, ya que una exposición de datos personales o de contraseñas puede dar lugar a que gente desconocida descubra datos íntimos y personales, incluso que esta gente descubra los números de nuestras tarjetas de crédito. También que la cantidad de enlaces publicitarios que podemos encontrar en páginas web o en los correos que recibimos, mayoritariamente son malos, es decir, que aunque no lo parezcan pueden llegar a provocar la entrada de virus en nuestro equipo. PREGUNTAS  ¿Qué es un malware? Comenta los tipos que hay.  Desarrolla las diferentes medidas de seguridad, tanto para hardware, como software.  ¿En qué consiste el spam? ¿Y el pishing?  ¿Qué es un cortafuegos? ¿Para qué se utiliza? Comenta los diferentes tipos.
  • 11. BIBLIOGRAFÍA  http://es.slideshare.net/Charxavier_00/firewall- corta-fuegos  http://www.semana.com/tecnologia/tips/articulo/q ue-malware-como-puede-prevenir/372913-3  http://geneura.ugr.es/~gustavo/cortafuegos/introdu ccion.html  http://www.masadelante.com/faqs/cortafuegos  http://www.adminso.es/index.php/4._Medidas_de_ seguridad_en_los_sistemas_inform%C3%A1ticos  WIKIPEDIA ……..