SlideShare ist ein Scribd-Unternehmen logo
1 von 55
Downloaden Sie, um offline zu lesen
Dispositivos de
protección
FIREWALL, FILTROS, Y ANTIVIRUS
FIREWALL
El Firewall o “cortafuegos” consiste en un
sistema diseñado para evitar accesos no
autorizados desde o hacia un equipo o red
informática privada. Pueden estar
implementados a nivel de hardware o software,
o en una combinación de ambos. Por su
intermedio, todos los mensajes, códigos o
programas que ingresan a nuestra red y/o
equipo pasan a través suyo, al tiempo que son
examinados y bloqueados aquellos que no
cumplan con determinados criterios de
seguridad.
FILTROS
Los filtros son programas o
configuraciones que permiten restringir el
acceso a sitios o contenidos considerados
inconvenientes. Los hay de distintos tipos
y algunos también funcionan como
antivirus y antispam. Si bien pueden llegar
a bloquear páginas que no son
adecuadas, muchas veces también
impiden la lectura de otros sitios o páginas
que son correctas y que tienen
información necesaria para los chicos.
ANTIVIRUS
Estos programas no son siempre efectivos, ya que
suelen detectar el código malicioso en base a patrones
conocidos; es decir que no detectan automáticamente
los últimos desarrollos. Por eso debemos mantener
nuestro antivirus actualizado, aunque igual no
debemos confiarnos en que el mismo detectará todo
código malicioso que recibamos.
Una recomendación: no descargues ni abras
archivos de fuentes no confiables. Estos archivos
pueden tener “ programas maliciosos” que podrían
permitir a un tercero acceder a tu computadora y,
por lo tanto, a toda la información que tengas
almacenada.
Medidas de Prevención
COPIAS DE SEGURIDAD
Como medida preventiva, y ante la amenaza de programas maliciosos
que pueden ingresar y dañar nuestros equipos, se recomienda
realizar –con cierta frecuencia- copias de seguridad (backups) en
medios externos (cd, pen drive, etcétera) que respalden la
información contenida en nuestras máquinas.
Una copia de seguridad puede ser:
Completa: cuando se resguarda la totalidad de la información.
Incremental: contempla la información incorporada desde el último
resguardo realizado.
Diferencial: abarca sólo la información modificada desde el último
backup implementado.
LAS CONTRASEÑAS
El acceso a los sistemas de información normalmente se realiza mediante la identificación del usuario que
lo requiere. Para ello se solicita el ingreso de una identificación de usuario, esto es un nombre o un código
que identifique a la persona que solicita el acceso.
Consejos para utilizar correctamente la contraseña...
No usar la misma clave para todo.
Claves largas, complejas y si no tienen sentido mejor.
¡No compartirlas con nadie!
Contraseñas fáciles pero difíciles de olvidar.
Integrar símbolos en tus claves.
PROTECCIÓN DE DATOS Y
EQUIPOS.
PHISHING E INGENIERÍA SOCIAL
LA INGENIERÍA
SOCIAL: EL ATAQUE
INFORMÁTICO MÁS
PELIGROSO
● La ingeniería social es la práctica de
manipular psicológicamente a las
personas para que compartan
información confidencial o hagan
acciones inseguras
● Los atacantes se hacen pasar por otra
persona y convencen a la víctima
para entregar información sensible
de la organización o sus contraseñas.
5 cosas
que
debes
saber...
1. Es física y digital
La Ingeniería Social es una antigua estafa que se manifiesta en todos los
ámbitos de la vida, por lo que sería un error pensar que se trata de algo nuevo
o que solo se ve en el mundo online.
2. Su calidad es muy variable
La calidad de las estafas varía ampliamente. Por cada ingeniero social
sofisticado que envía correos electrónicos de phishing iguales a los auténticos
o que hace llamadas de vishing, habrá muchos otros que hablan mal el
idioma, que tienen argumentos sin lógica e información confusa.
3. Los países también la usan
En un nivel mucho más elevado, los estados-nación están participando
activamente en campañas de Ingeniería Social, o al menos las usan como parte
de ataques mucho más sofisticados: las amenazas persistentes avanzadas
(APT). Este tipo de espionaje online cumple un rol importante en los esfuerzos
cibernéticos de países como los Estados Unidos y China.
4. Es probable que no te des cuenta del
ataque
Lo más preocupante acerca de los ataques de este tipo es que no hay una
advertencia inmediata, no hay ninguna señal clara de que te están atacando o de
que tu equipo fue infectado.
La Ingeniería Social afecta a todos, pero los
estafadores la utilizan cada vez más para atacar las
grandes corporaciones.
Un informe de la industria de principios de 2015
reveló que se está usando la Ingeniería Social para
atacar específicamente a los mandos medios y altos
ejecutivos. La razón es porque son como una “mina
de oro”.
5. Se enfoca principalmente en las
empresas
PHISHING
El phishing es una técnica de ingeniería social
utilizada por los delincuentes para obtener
información confidencial como nombres de
usuario, contraseñas y detalles de tarjetas de
crédito haciéndose pasar por una comunicación
confiable y legítima.
Características:
● El cibercriminal, conocido como phisher, se hace pasar
por una persona o empresa de confianza en una aparente
comunicación oficial electrónica, por lo común un correo
electrónico, o algún sistema de mensajería instantánea o
incluso utilizando también llamadas telefónicas.
● Se considera pishing, la lectura por parte de terceras
personas, de las letras y números que se marcan en el
teclado de un ordenador o computadora.
● Se requieren métodos adicionales de protección.
● Se han realizado intentos con leyes que castigan la
práctica y campañas para prevenir a los usuarios con la
aplicación de medidas técnicas a los programas.
● El término phishing proviene de la palabra inglesa
"fishing" (pesca), haciendo alusión al intento de hacer que
los usuarios "muerdan el anzuelo".
● La primera mención del término phishing data de enero
de 1996. Se dio en el grupo de noticias de hackers
alt.2600
● El término phishing fue adoptado por quienes intentaban
"pescar" cuentas de miembros de AOL.
Phishing en AOL
Quienes comenzaron a hacer phishing en AOL durante los
años 1990 solían obtener cuentas para usar los servicios de
esa compañía a través de números de tarjetas de crédito
válidos, generados utilizando algoritmos para tal efecto.
Estas cuentas de acceso a AOL podían durar semanas e
incluso meses. En 1995 AOL tomó medidas para prevenir
este uso fraudulento de sus servicios, de modo que los
crackers recurrieron al phishing para obtener cuentas
legítimas en AOL.
El phishing en AOL estaba estrechamente relacionado con la
comunidad de warez que intercambiaba software falsificado.
Un cracker se hacía pasar como un empleado de AOL y
enviaba un mensaje instantáneo a una víctima potencial.
Para poder engañar a la víctima de modo que diera
información confidencial,el mensaje podía contener textos
como "verificando cuenta" o "confirmando información de
factura". Una vez el usuario enviaba su contraseña, el
atacante podía tener acceso a la cuenta de la víctima y
utilizarla para varios propósitos criminales, incluyendo el
spam. Tanto el phishing como el warezing en AOL requerían
generalmente el uso de programas escritos por crackers,
como el AOLHell.
Consejos
Navegación segura en web
1) No acceder directamente al enlace haciendo clic sobre el
mismo, sino copiar el texto del enlace y pegarlo en la barra
de dirección del navegador.
2) Evitar acceder a sitios desconocidos o poco confiables, ya
que los mismos pueden incluir contenidos que permitan
descargar y ejecutar “programas maliciosos” en nuestra
computadora
3) Asegurarse que el navegador no acepte la
instalación de software descargado de internet
en forma automática.
4) No descargar de internet archivos ejecutables.
Y no introducir información sensible en sitios.
5) Establecer normas para el uso adecuado de las contraseñas, de forma de prevenir que
éstas sean vulneradas y utilizadas por intrusos para acceder a los sistemas de forma no
autorizada. Para ello tengamos en cuenta lo siguiente:
● Cuidemos de no ser observadosal escribir nuestra clave.
● No escribamos la clave en papeles, ni en archivos sin cifrar
● No compartamosnuestra clave con otros.
● No habilitemos la opción de “recordar claves” en los programas que utilicemos.
● Si por algún motivo tuvimos que escribir nuestra clave, no la dejemos al alcance de
terceros.
● Nunca enviemos nuestras claves por correo electrónico.
6) Los correos electrónicos son un medio ampliamente utilizado para la
propagación de virus, mediante archivos. Es por ello que debemos tener en
cuenta ciertas medidas de seguridad. Las buenas prácticas incluyen:
❖No abrir archivos desconocidos.
❖No abrir archivos que no esperamos recibir.
❖No abrir adjuntos que tengan extensiones ejecutables.
7) Algunas característicascomunes de los “engaños” que deben ser tenidas
en cuenta:
➔Si el receptor está interesado en colaborar es recomendable que se dirija
a la página oficial de la organización involucrada.
➔Nunca se debe creer en supuestos “beneficios” que se otorguen por el
mero reenvío de un e-mail y generalmente si es un hecho verídico, se
utilizan otros medios de difusión.
➔También se debe evitar visitar el enlace que está incluido en el mensaje
8) Navega sitios que sean apropiados para tu edad.
Amenazas en la web
virus y otros
Códigos o programas maliciosos
Virus:generalmente requieren alguna interacción por parte del usuario
Los caballos de troya: son programas que tienen una funcionalidad conocida y
oculta
Los gusanos:se reproducen sin necesidad de interacción de los usuarios
Keyloggers:es una aplicación destinada a registrar todas las teclas que un
usuario tipea en su computadora
Spyware:son aplicaciones que recogen y envían información sobre las páginas
web más visitadas por un usuario.
Algunas consecuencias que pueden generar los
“programas maliciosos”
Borrar archivos del disco rígido para que la computadora se vuelva inoperable.
Infectar una computadora y usarla para atacar a otras.
Obtener información sobre el usuario, los sitios web que visita y sus hábitos en la
computadora.
Capturar las conversaciones activando el micrófono o viendo al usuario, con la
activación de la webcam.
Ejecutar comandos en la computadora como si lo hubiera hecho el usuario.
Robar archivos del equipo, por ejemplo aquellos con información personal, números
de serie (licencia) de programas instalados, etcétera.
https://www.slideshare.net/MarcosProtzman/amenazas-en-la-web-69357068
El spam
Es muy frecuente recibir en nuestra casilla de correo mensajes de
gente desconocida, brindándonos información que no solicitamos.
Estos mensajes no solicitados (más conocidos como spam) suelen
incluir publicidad, y muchas veces contienen información falsa o
engañosa. Algunas de las técnicas que utilizan los spammers
(aquellos que envían mensajes no solicitados para rédito propio o
para terceros), a fines de obtener direcciones válidas de correo
electrónico, incluyen:
Búsqueda de direcciones en páginas web y foros.
Captura de direcciones en cadenas de correo.
Comprar bases de datos de direcciones de correo.
Acceso no autorizado en servidores de correo.
Por tanto, es conveniente tener en cuenta algunas reglas de comportamiento con respecto
a estos envíos de mensajes no solicitados:
No dejemos nuestra dirección de correo electrónico en cualquier formulario o foro de
internet.
No responder a los correos no solicitados.
No enviar respuesta a la dirección que figura para evitar envíos posteriores.
Configurar filtros o reglas de mensaje en el programa de correo para filtrar mensajes
de determinadas direcciones.
No configurar “respuesta automática” para los pedidos de acuse de recibo.
No responder a los pedidos de acuse de recibo de orígenes dudosos.
Las “cadenas” de e-mails
Una de las técnicas más conocidas para fomentar los reenvíos de mensajes,
obtener direcciones de correo y armar bases de datos con ellas, es la conocida
“cadena de correos electrónicos”. En estas cadenas se apela a la solidaridad del
receptor solicitando el reenvío con fines benéficos; o se advierte sobre ciertas
cuestiones, pidiendo que se retransmita el alerta.
El e-mail bombing, el spamming y el e-mail
spoofing
El e-mail bombing consiste en enviar muchas veces un mensaje idéntico a una misma
dirección.El spamming es una variante del e-mail bombing, y supone enviar un e-mail a
centenares o millares de usuarios.El e-mail bombing/spamming se puede combinar con
el e-mail spoofing –que altera la identidad de la cuenta que envía el e-mail-, logrando
que sea más difícil determinar quién está enviando realmente el mensaje.
Engaños en la Web: Hoax
Los “engaños” o Hoax son mensajes fraudulentos con información falsa o
inexacta, que nos inducen a reenviar el mensaje, a fin de difundir su contenido o a
realizar acciones que muy probablemente nos ocasionarán problemas
Hackers y crackers
Un hacker es una persona que tiene un conocimiento profundo sobre el
funcionamiento de las redes informáticas, y que por tanto puede advertir sus
errores y fallas de seguridad. En general, estos suelen intentar vulnerar los
sistemas informáticos con fines de protagonismo.Los crackers también detentan
sólidos conocimientos en sistemas informáticos y tratan de acceder sin
autorización; aunque a diferencia de los hackers, este tipo de “intrusos” suelen
tener malas intenciones
10 CONSEJOS PARA EVITAR EL MALWARE Y LOS VIRUS
INFORMÁTICOS
1. No descargues archivos de sitios de dudosa reputación.
2. Mantén los programas y el sistema operativo actualizados.
3. No confíes en e-mails con programas o archivos ejecutables adjuntos.
4. Cuando recibes archivos adjuntos, presta especial atención a su extensión.
5. Evita el software ilegal y pirata, ya que puede contener malware.
6. Cuenta con un software antivirus con capacidad proactiva de detección.
6. Cuenta con un software antivirus con capacidad proactiva de detección.
7. En caso de recibir archivos o enlaces no esperados en programas de mensajería,
pregunta si la persona lo ha enviado, ya que su sistema puede estar infectado y
propagando malware.
8. Ten cuidado cuando te descargas archivos de redes P2P ya que nada asegura que
lo que se descarga sea lo que dice ser.
9. Evita el usuario “Administrador” para el uso general del sistema, ya que no suele ser
necesario. 10. Presta atención cuando se navega por Internet y evita descargar
archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.
10. Presta atención cuando se navega por Internet y evita descargar archivos de origen
dudoso o que ofrecen soluciones de seguridad falsas.
10 CONSEJOS PARA EVITAR SPAM
1. No envíes mensajes en cadena ya que los mismos generalmente son algún
tipo de engaño (hoax).
2. En caso de envíos masivos, hazlo siempre Con Copia Oculta (CCO), ya que
esto evita que un destinatario vea (robe) el mail de los demás destinatarios.
3. No publiques una dirección privada en sitios webs, foros, redes sociales, etc.
ya que sólo facilita la obtención de las mismas a los spammers.
4. Si te registras en sitios de baja confianza, hazlo con cuentas de mails
destinada para ese fin. 5. Considera el uso de direcciones de correo temporales.
5. Considera el uso de direcciones de correo temporales
6. Nunca respondas e-mails de SPAM, ya que con esto sólo estamos
confirmando nuestra dirección.
7. En caso de contar con un sistema Antispam, márcalos como SPAM los
mensajes que así se consideren, para ayudar al sistema a mejorar el filtrado.
8. Agrega a los contactos confiables a una libreta de direcciones, para ayudar al
filtro a determinar si es SPAM.
9. Utiliza filtros manuales para garantizar que la bandeja de entrada principal
reciba menos correos para revisar manualmente. 1
10. No entregues la dirección de correo cuando se piden los datos personales
fuera de Internet.
recomendaciones para el uso
seguro de internet, redes
sociales y amenazas.
1. Mantén tu equipo a salvo de software malicioso y no abras mensajes
o ficheros extraños.
2. Protege tu información personal. Datos e imágenes que te
identifiquen tienen un valor que no se debe regalar.
3. Sube las imágenes y escribe lo que desees en Internet pero
asegúrate antes que no moleste a nadie y que no te importe que lo
pueda llegar a ver cualquiera.
4. No contestes a las provocaciones. Evita los conflictos. Si algo te
molesta desconecta y cuéntaselo a una persona adulta de confianza.
5. Configura bien las opciones de privacidad de tus redes sociales. Es
muy importante.
6. No compartas tus claves. Guárdalas en secreto. Cámbialas de vez en
cuando.
7. La cámara web da mucha información sobre ti. Mide muy bien con
quién la usas.
8. Piensa que todo lo que ves en la Red no es cierto. Cualquiera puede
poner cualquier cosa. Contrasta la información.
9. Mantén cautela si no conoces a la persona que está al otro lado.
Cuidado con los amigos de los amigos.
10. En ningún caso te cites por primera vez a solas con alguien que
hayas conocido en Internet.
Protección de
Datos y
Equipo
USO DE LA WEBCAM
USO POSITIVO
A pesar de su riesgo, las cámaras web (o webcams) ofrecen algunos interesantes atractivos para la
comunicación cara-a-cara en la Red e incluso para la creatividad artística o la difusión audiovisual de
noticias.
•Facilitan la comunicación visual mediante videoconferencia con amigos y
familiares que residen lejos o que por algún motivo no podemos ver en
persona
•Facilitan la comunicación en Internet mediante lenguaje de signos.
•Permiten que los padres que trabajan fuera puedan ver a sus hijos
pequeños mientras están en casa, en la guardería, en el colegio, etc.
•Facilitan las entrevistas en directo en medios de comunicación
audiovisuales e incluso formatos novedosos
•Facilitan la expresión por ejemplo mediante videoblogs
•Facilitan la creatividad digital al servir como cámara digital de bajo coste
•Facilitan la colaboración en proyectos comunes entre grupos de estudiantes,
investigadores, artistas o trabajadores.
Cuidado con la webcam !!!
La webcam ofrece información muy detallada sobre su propietario.
La webcam puede ofrecer información que no se pretendía mostrar.
Lo que envía la webcam puede ser grabado al otro lado.
La cámara web puede ser manipulada de forma remota usando malware.
No es adecuado usar el intercambio de imágenes para conocer la identidad de la otra persona.
La disponibilidad de la webcam puede facilitar un uso irresponsable.
Es condición necesaria para la mayoría de los problemas relacionados con el grooming y la
sextorsión.
CONSEJOS PARA USUARIOS MENORES
Si aún conociendo estos peligros, permitimos que los menores utilicen la webcam, sea por el
motivo que sea, debemos tener en cuenta una serie de consejos:
•No transmitir imágenes con las que nos puedan manipular o chantajear de alguna forma,
como imágenes comprometidas o de contenido sexual.
•No chatear con webcam con personas que no conozcamos ni utilizar servicios de chat
aleatorio
• Si vamos a publicar algo grabado con la webcam en internet, hay que tener cuidado de lo
que aparece en la grabación y de quien tiene acceso y contraseñas a dichas publicaciones.
RECOMENDACIONES PARA EL USO SIN RIESGOS DE LA WEBCAM
○Usarla únicamente con interlocutores de máxima confianza y no hacer delante de ella nada que no se
haría en público.
○Tener presente siempre la información de contexto que la cámara puede estar transmitiendo.
○Mantener el equipo libre de software malicioso para evitar activaciones remotas.
○Girar la cámara hacia un ángulo muerto cuando no se esté usando porque de esa manera evitamos
que, por un descuido o una activación remota, pueda emitir imágenes inadecuadas. Si viene integrada en
el equipo es portátil, basta taparla con cinta adhesiva o similar.
○Si se pretende conocer la identidad del interlocutor y se intercambia con él la imagen de la webcam por
unos instantes, se le debe pedir en esos momentos que realice alguna acción particular (por ejemplo,
simular unas gafas rodeando sus ojos con los dedos) que nos garantice que no está mostrando una
grabación.

Weitere ähnliche Inhalte

Was ist angesagt?

Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
skatalitico
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
guest514d5
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
Meriam Salazar
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
Gabriel Cuesta
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
colivergarcia
 

Was ist angesagt? (19)

Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICASISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
SISTEMAS OPERATIVOS II - SEGURIDAD INFORMATICA
 

Ähnlich wie Tic protección de datos y equipos

Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
joserrass96
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
danilo4585
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
SofiaBruzzo
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
irene3BM
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
b1ajavierruiz
 

Ähnlich wie Tic protección de datos y equipos (20)

Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 
P8viñetas2 ayc
P8viñetas2 aycP8viñetas2 ayc
P8viñetas2 ayc
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
presentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdfpresentacion_jornada_ciberseguridad_ok.pdf
presentacion_jornada_ciberseguridad_ok.pdf
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Mehr von Martín Pachetta

Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera persona
Martín Pachetta
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera persona
Martín Pachetta
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera persona
Martín Pachetta
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera persona
Martín Pachetta
 
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzuttiTic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Martín Pachetta
 
Tics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliverTics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliver
Martín Pachetta
 
Las tic y las tecnologías que abarca
Las tic y las tecnologías que abarcaLas tic y las tecnologías que abarca
Las tic y las tecnologías que abarca
Martín Pachetta
 
Tic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguezTic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguez
Martín Pachetta
 
Tic rodríguez cardoso funes
Tic rodríguez cardoso funesTic rodríguez cardoso funes
Tic rodríguez cardoso funes
Martín Pachetta
 
Tic gutierres, martini, caña, guelfi
Tic  gutierres, martini, caña, guelfiTic  gutierres, martini, caña, guelfi
Tic gutierres, martini, caña, guelfi
Martín Pachetta
 
Tic bizzutti perez de la iglesia
Tic bizzutti perez de la iglesiaTic bizzutti perez de la iglesia
Tic bizzutti perez de la iglesia
Martín Pachetta
 

Mehr von Martín Pachetta (20)

Mujeres
MujeresMujeres
Mujeres
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Uso de la webcam
Uso de la webcamUso de la webcam
Uso de la webcam
 
Criterios para evaluar información en internet
Criterios para evaluar información en internetCriterios para evaluar información en internet
Criterios para evaluar información en internet
 
RSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescenciaRSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescencia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera persona
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera persona
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera persona
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera persona
 
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzuttiTic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
 
Tics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliverTics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliver
 
Las tic y las tecnologías que abarca
Las tic y las tecnologías que abarcaLas tic y las tecnologías que abarca
Las tic y las tecnologías que abarca
 
Tic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguezTic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguez
 
Tic rodríguez cardoso funes
Tic rodríguez cardoso funesTic rodríguez cardoso funes
Tic rodríguez cardoso funes
 
Tic gutierres, martini, caña, guelfi
Tic  gutierres, martini, caña, guelfiTic  gutierres, martini, caña, guelfi
Tic gutierres, martini, caña, guelfi
 
Tic bizzutti perez de la iglesia
Tic bizzutti perez de la iglesiaTic bizzutti perez de la iglesia
Tic bizzutti perez de la iglesia
 

Kürzlich hochgeladen

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 

Kürzlich hochgeladen (20)

Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 

Tic protección de datos y equipos

  • 2. FIREWALL El Firewall o “cortafuegos” consiste en un sistema diseñado para evitar accesos no autorizados desde o hacia un equipo o red informática privada. Pueden estar implementados a nivel de hardware o software, o en una combinación de ambos. Por su intermedio, todos los mensajes, códigos o programas que ingresan a nuestra red y/o equipo pasan a través suyo, al tiempo que son examinados y bloqueados aquellos que no cumplan con determinados criterios de seguridad.
  • 3. FILTROS Los filtros son programas o configuraciones que permiten restringir el acceso a sitios o contenidos considerados inconvenientes. Los hay de distintos tipos y algunos también funcionan como antivirus y antispam. Si bien pueden llegar a bloquear páginas que no son adecuadas, muchas veces también impiden la lectura de otros sitios o páginas que son correctas y que tienen información necesaria para los chicos.
  • 4. ANTIVIRUS Estos programas no son siempre efectivos, ya que suelen detectar el código malicioso en base a patrones conocidos; es decir que no detectan automáticamente los últimos desarrollos. Por eso debemos mantener nuestro antivirus actualizado, aunque igual no debemos confiarnos en que el mismo detectará todo código malicioso que recibamos. Una recomendación: no descargues ni abras archivos de fuentes no confiables. Estos archivos pueden tener “ programas maliciosos” que podrían permitir a un tercero acceder a tu computadora y, por lo tanto, a toda la información que tengas almacenada.
  • 5.
  • 6.
  • 8. COPIAS DE SEGURIDAD Como medida preventiva, y ante la amenaza de programas maliciosos que pueden ingresar y dañar nuestros equipos, se recomienda realizar –con cierta frecuencia- copias de seguridad (backups) en medios externos (cd, pen drive, etcétera) que respalden la información contenida en nuestras máquinas. Una copia de seguridad puede ser: Completa: cuando se resguarda la totalidad de la información. Incremental: contempla la información incorporada desde el último resguardo realizado. Diferencial: abarca sólo la información modificada desde el último backup implementado.
  • 9. LAS CONTRASEÑAS El acceso a los sistemas de información normalmente se realiza mediante la identificación del usuario que lo requiere. Para ello se solicita el ingreso de una identificación de usuario, esto es un nombre o un código que identifique a la persona que solicita el acceso. Consejos para utilizar correctamente la contraseña... No usar la misma clave para todo. Claves largas, complejas y si no tienen sentido mejor. ¡No compartirlas con nadie! Contraseñas fáciles pero difíciles de olvidar. Integrar símbolos en tus claves.
  • 10. PROTECCIÓN DE DATOS Y EQUIPOS. PHISHING E INGENIERÍA SOCIAL
  • 11. LA INGENIERÍA SOCIAL: EL ATAQUE INFORMÁTICO MÁS PELIGROSO
  • 12. ● La ingeniería social es la práctica de manipular psicológicamente a las personas para que compartan información confidencial o hagan acciones inseguras ● Los atacantes se hacen pasar por otra persona y convencen a la víctima para entregar información sensible de la organización o sus contraseñas.
  • 14. 1. Es física y digital La Ingeniería Social es una antigua estafa que se manifiesta en todos los ámbitos de la vida, por lo que sería un error pensar que se trata de algo nuevo o que solo se ve en el mundo online. 2. Su calidad es muy variable La calidad de las estafas varía ampliamente. Por cada ingeniero social sofisticado que envía correos electrónicos de phishing iguales a los auténticos o que hace llamadas de vishing, habrá muchos otros que hablan mal el idioma, que tienen argumentos sin lógica e información confusa.
  • 15. 3. Los países también la usan En un nivel mucho más elevado, los estados-nación están participando activamente en campañas de Ingeniería Social, o al menos las usan como parte de ataques mucho más sofisticados: las amenazas persistentes avanzadas (APT). Este tipo de espionaje online cumple un rol importante en los esfuerzos cibernéticos de países como los Estados Unidos y China. 4. Es probable que no te des cuenta del ataque Lo más preocupante acerca de los ataques de este tipo es que no hay una advertencia inmediata, no hay ninguna señal clara de que te están atacando o de que tu equipo fue infectado.
  • 16. La Ingeniería Social afecta a todos, pero los estafadores la utilizan cada vez más para atacar las grandes corporaciones. Un informe de la industria de principios de 2015 reveló que se está usando la Ingeniería Social para atacar específicamente a los mandos medios y altos ejecutivos. La razón es porque son como una “mina de oro”. 5. Se enfoca principalmente en las empresas
  • 17. PHISHING El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
  • 18. Características: ● El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas. ● Se considera pishing, la lectura por parte de terceras personas, de las letras y números que se marcan en el teclado de un ordenador o computadora.
  • 19. ● Se requieren métodos adicionales de protección. ● Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas. ● El término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo". ● La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackers alt.2600 ● El término phishing fue adoptado por quienes intentaban "pescar" cuentas de miembros de AOL.
  • 20. Phishing en AOL Quienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los servicios de esa compañía a través de números de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto. Estas cuentas de acceso a AOL podían durar semanas e incluso meses. En 1995 AOL tomó medidas para prevenir este uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener cuentas legítimas en AOL.
  • 21. El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba software falsificado. Un cracker se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctima potencial. Para poder engañar a la víctima de modo que diera información confidencial,el mensaje podía contener textos como "verificando cuenta" o "confirmando información de factura". Una vez el usuario enviaba su contraseña, el atacante podía tener acceso a la cuenta de la víctima y utilizarla para varios propósitos criminales, incluyendo el spam. Tanto el phishing como el warezing en AOL requerían generalmente el uso de programas escritos por crackers, como el AOLHell.
  • 23. 1) No acceder directamente al enlace haciendo clic sobre el mismo, sino copiar el texto del enlace y pegarlo en la barra de dirección del navegador. 2) Evitar acceder a sitios desconocidos o poco confiables, ya que los mismos pueden incluir contenidos que permitan descargar y ejecutar “programas maliciosos” en nuestra computadora
  • 24. 3) Asegurarse que el navegador no acepte la instalación de software descargado de internet en forma automática. 4) No descargar de internet archivos ejecutables. Y no introducir información sensible en sitios.
  • 25. 5) Establecer normas para el uso adecuado de las contraseñas, de forma de prevenir que éstas sean vulneradas y utilizadas por intrusos para acceder a los sistemas de forma no autorizada. Para ello tengamos en cuenta lo siguiente: ● Cuidemos de no ser observadosal escribir nuestra clave. ● No escribamos la clave en papeles, ni en archivos sin cifrar ● No compartamosnuestra clave con otros. ● No habilitemos la opción de “recordar claves” en los programas que utilicemos. ● Si por algún motivo tuvimos que escribir nuestra clave, no la dejemos al alcance de terceros. ● Nunca enviemos nuestras claves por correo electrónico.
  • 26. 6) Los correos electrónicos son un medio ampliamente utilizado para la propagación de virus, mediante archivos. Es por ello que debemos tener en cuenta ciertas medidas de seguridad. Las buenas prácticas incluyen: ❖No abrir archivos desconocidos. ❖No abrir archivos que no esperamos recibir. ❖No abrir adjuntos que tengan extensiones ejecutables.
  • 27. 7) Algunas característicascomunes de los “engaños” que deben ser tenidas en cuenta: ➔Si el receptor está interesado en colaborar es recomendable que se dirija a la página oficial de la organización involucrada. ➔Nunca se debe creer en supuestos “beneficios” que se otorguen por el mero reenvío de un e-mail y generalmente si es un hecho verídico, se utilizan otros medios de difusión. ➔También se debe evitar visitar el enlace que está incluido en el mensaje 8) Navega sitios que sean apropiados para tu edad.
  • 28. Amenazas en la web virus y otros
  • 29.
  • 30. Códigos o programas maliciosos Virus:generalmente requieren alguna interacción por parte del usuario Los caballos de troya: son programas que tienen una funcionalidad conocida y oculta Los gusanos:se reproducen sin necesidad de interacción de los usuarios Keyloggers:es una aplicación destinada a registrar todas las teclas que un usuario tipea en su computadora Spyware:son aplicaciones que recogen y envían información sobre las páginas web más visitadas por un usuario.
  • 31.
  • 32.
  • 33. Algunas consecuencias que pueden generar los “programas maliciosos” Borrar archivos del disco rígido para que la computadora se vuelva inoperable. Infectar una computadora y usarla para atacar a otras. Obtener información sobre el usuario, los sitios web que visita y sus hábitos en la computadora. Capturar las conversaciones activando el micrófono o viendo al usuario, con la activación de la webcam. Ejecutar comandos en la computadora como si lo hubiera hecho el usuario. Robar archivos del equipo, por ejemplo aquellos con información personal, números de serie (licencia) de programas instalados, etcétera. https://www.slideshare.net/MarcosProtzman/amenazas-en-la-web-69357068
  • 34. El spam Es muy frecuente recibir en nuestra casilla de correo mensajes de gente desconocida, brindándonos información que no solicitamos. Estos mensajes no solicitados (más conocidos como spam) suelen incluir publicidad, y muchas veces contienen información falsa o engañosa. Algunas de las técnicas que utilizan los spammers (aquellos que envían mensajes no solicitados para rédito propio o para terceros), a fines de obtener direcciones válidas de correo electrónico, incluyen:
  • 35. Búsqueda de direcciones en páginas web y foros. Captura de direcciones en cadenas de correo. Comprar bases de datos de direcciones de correo. Acceso no autorizado en servidores de correo. Por tanto, es conveniente tener en cuenta algunas reglas de comportamiento con respecto a estos envíos de mensajes no solicitados: No dejemos nuestra dirección de correo electrónico en cualquier formulario o foro de internet. No responder a los correos no solicitados. No enviar respuesta a la dirección que figura para evitar envíos posteriores. Configurar filtros o reglas de mensaje en el programa de correo para filtrar mensajes de determinadas direcciones. No configurar “respuesta automática” para los pedidos de acuse de recibo. No responder a los pedidos de acuse de recibo de orígenes dudosos.
  • 36.
  • 37.
  • 38.
  • 39. Las “cadenas” de e-mails Una de las técnicas más conocidas para fomentar los reenvíos de mensajes, obtener direcciones de correo y armar bases de datos con ellas, es la conocida “cadena de correos electrónicos”. En estas cadenas se apela a la solidaridad del receptor solicitando el reenvío con fines benéficos; o se advierte sobre ciertas cuestiones, pidiendo que se retransmita el alerta.
  • 40. El e-mail bombing, el spamming y el e-mail spoofing El e-mail bombing consiste en enviar muchas veces un mensaje idéntico a una misma dirección.El spamming es una variante del e-mail bombing, y supone enviar un e-mail a centenares o millares de usuarios.El e-mail bombing/spamming se puede combinar con el e-mail spoofing –que altera la identidad de la cuenta que envía el e-mail-, logrando que sea más difícil determinar quién está enviando realmente el mensaje.
  • 41. Engaños en la Web: Hoax Los “engaños” o Hoax son mensajes fraudulentos con información falsa o inexacta, que nos inducen a reenviar el mensaje, a fin de difundir su contenido o a realizar acciones que muy probablemente nos ocasionarán problemas
  • 42. Hackers y crackers Un hacker es una persona que tiene un conocimiento profundo sobre el funcionamiento de las redes informáticas, y que por tanto puede advertir sus errores y fallas de seguridad. En general, estos suelen intentar vulnerar los sistemas informáticos con fines de protagonismo.Los crackers también detentan sólidos conocimientos en sistemas informáticos y tratan de acceder sin autorización; aunque a diferencia de los hackers, este tipo de “intrusos” suelen tener malas intenciones
  • 43. 10 CONSEJOS PARA EVITAR EL MALWARE Y LOS VIRUS INFORMÁTICOS 1. No descargues archivos de sitios de dudosa reputación. 2. Mantén los programas y el sistema operativo actualizados. 3. No confíes en e-mails con programas o archivos ejecutables adjuntos. 4. Cuando recibes archivos adjuntos, presta especial atención a su extensión. 5. Evita el software ilegal y pirata, ya que puede contener malware. 6. Cuenta con un software antivirus con capacidad proactiva de detección.
  • 44. 6. Cuenta con un software antivirus con capacidad proactiva de detección. 7. En caso de recibir archivos o enlaces no esperados en programas de mensajería, pregunta si la persona lo ha enviado, ya que su sistema puede estar infectado y propagando malware. 8. Ten cuidado cuando te descargas archivos de redes P2P ya que nada asegura que lo que se descarga sea lo que dice ser. 9. Evita el usuario “Administrador” para el uso general del sistema, ya que no suele ser necesario. 10. Presta atención cuando se navega por Internet y evita descargar archivos de origen dudoso o que ofrecen soluciones de seguridad falsas. 10. Presta atención cuando se navega por Internet y evita descargar archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.
  • 45. 10 CONSEJOS PARA EVITAR SPAM 1. No envíes mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax). 2. En caso de envíos masivos, hazlo siempre Con Copia Oculta (CCO), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios. 3. No publiques una dirección privada en sitios webs, foros, redes sociales, etc. ya que sólo facilita la obtención de las mismas a los spammers. 4. Si te registras en sitios de baja confianza, hazlo con cuentas de mails destinada para ese fin. 5. Considera el uso de direcciones de correo temporales. 5. Considera el uso de direcciones de correo temporales
  • 46. 6. Nunca respondas e-mails de SPAM, ya que con esto sólo estamos confirmando nuestra dirección. 7. En caso de contar con un sistema Antispam, márcalos como SPAM los mensajes que así se consideren, para ayudar al sistema a mejorar el filtrado. 8. Agrega a los contactos confiables a una libreta de direcciones, para ayudar al filtro a determinar si es SPAM. 9. Utiliza filtros manuales para garantizar que la bandeja de entrada principal reciba menos correos para revisar manualmente. 1 10. No entregues la dirección de correo cuando se piden los datos personales fuera de Internet.
  • 47. recomendaciones para el uso seguro de internet, redes sociales y amenazas.
  • 48. 1. Mantén tu equipo a salvo de software malicioso y no abras mensajes o ficheros extraños. 2. Protege tu información personal. Datos e imágenes que te identifiquen tienen un valor que no se debe regalar. 3. Sube las imágenes y escribe lo que desees en Internet pero asegúrate antes que no moleste a nadie y que no te importe que lo pueda llegar a ver cualquiera. 4. No contestes a las provocaciones. Evita los conflictos. Si algo te molesta desconecta y cuéntaselo a una persona adulta de confianza. 5. Configura bien las opciones de privacidad de tus redes sociales. Es muy importante.
  • 49. 6. No compartas tus claves. Guárdalas en secreto. Cámbialas de vez en cuando. 7. La cámara web da mucha información sobre ti. Mide muy bien con quién la usas. 8. Piensa que todo lo que ves en la Red no es cierto. Cualquiera puede poner cualquier cosa. Contrasta la información. 9. Mantén cautela si no conoces a la persona que está al otro lado. Cuidado con los amigos de los amigos. 10. En ningún caso te cites por primera vez a solas con alguien que hayas conocido en Internet.
  • 51. USO POSITIVO A pesar de su riesgo, las cámaras web (o webcams) ofrecen algunos interesantes atractivos para la comunicación cara-a-cara en la Red e incluso para la creatividad artística o la difusión audiovisual de noticias. •Facilitan la comunicación visual mediante videoconferencia con amigos y familiares que residen lejos o que por algún motivo no podemos ver en persona •Facilitan la comunicación en Internet mediante lenguaje de signos. •Permiten que los padres que trabajan fuera puedan ver a sus hijos pequeños mientras están en casa, en la guardería, en el colegio, etc.
  • 52. •Facilitan las entrevistas en directo en medios de comunicación audiovisuales e incluso formatos novedosos •Facilitan la expresión por ejemplo mediante videoblogs •Facilitan la creatividad digital al servir como cámara digital de bajo coste •Facilitan la colaboración en proyectos comunes entre grupos de estudiantes, investigadores, artistas o trabajadores.
  • 53. Cuidado con la webcam !!! La webcam ofrece información muy detallada sobre su propietario. La webcam puede ofrecer información que no se pretendía mostrar. Lo que envía la webcam puede ser grabado al otro lado. La cámara web puede ser manipulada de forma remota usando malware. No es adecuado usar el intercambio de imágenes para conocer la identidad de la otra persona. La disponibilidad de la webcam puede facilitar un uso irresponsable. Es condición necesaria para la mayoría de los problemas relacionados con el grooming y la sextorsión.
  • 54. CONSEJOS PARA USUARIOS MENORES Si aún conociendo estos peligros, permitimos que los menores utilicen la webcam, sea por el motivo que sea, debemos tener en cuenta una serie de consejos: •No transmitir imágenes con las que nos puedan manipular o chantajear de alguna forma, como imágenes comprometidas o de contenido sexual. •No chatear con webcam con personas que no conozcamos ni utilizar servicios de chat aleatorio • Si vamos a publicar algo grabado con la webcam en internet, hay que tener cuidado de lo que aparece en la grabación y de quien tiene acceso y contraseñas a dichas publicaciones.
  • 55. RECOMENDACIONES PARA EL USO SIN RIESGOS DE LA WEBCAM ○Usarla únicamente con interlocutores de máxima confianza y no hacer delante de ella nada que no se haría en público. ○Tener presente siempre la información de contexto que la cámara puede estar transmitiendo. ○Mantener el equipo libre de software malicioso para evitar activaciones remotas. ○Girar la cámara hacia un ángulo muerto cuando no se esté usando porque de esa manera evitamos que, por un descuido o una activación remota, pueda emitir imágenes inadecuadas. Si viene integrada en el equipo es portátil, basta taparla con cinta adhesiva o similar. ○Si se pretende conocer la identidad del interlocutor y se intercambia con él la imagen de la webcam por unos instantes, se le debe pedir en esos momentos que realice alguna acción particular (por ejemplo, simular unas gafas rodeando sus ojos con los dedos) que nos garantice que no está mostrando una grabación.