seguridad en las personas y en la máquina irene paula
DESCRIPTION
TICOTRANSCRIPT
![Page 1: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/1.jpg)
Seguridad en las personas y en la
máquina
Amenazas más usuales y un software para su protección
![Page 2: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/2.jpg)
Un ordenador es una Un ordenador es una herramienta aparentemente herramienta aparentemente
inofensiva pero…inofensiva pero…
Se puede convertir en un gran peligro sino se usa conociendo todos sus riesgos y siguiendo las normas básicas de seguridad y uso en Internet, por lo tanto deberemos:
✹ Saber utilizarlo✹ Conocer las herramientas de seguridad✹ Aplicar las normas básicas de seguridad
![Page 3: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/3.jpg)
Síntomas de un ordenador atacado:Síntomas de un ordenador atacado:
1. Los procesos se ralentizan.2. Disminución del espacio disponible en el disco.3. Aparecen programas residentes desconocidos.4. En el navegador aparece una página de inicio nueva o se
añaden barras de búsqueda que no se pueden eliminar.5. Se abren ventanas emergentes incluso estando cerrado el
navegador.6. Se ralentiza la conexión a Internet.
![Page 4: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/4.jpg)
Software y elem. de prevención
![Page 5: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/5.jpg)
![Page 6: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/6.jpg)
Más prevención…
Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario.
Tener instalado y actualizado un programa antivirus. Tener actualizado el sistema operativo. Revisar sistemáticamente los dispositivos introducidos en
el equipo . Prestar atención a las descargas que son una nueva vía de
entrada de archivos desconocidos que pueden contener virus.
Tener cuidado a la hora de configurar el cortafuegos para permitir la comunicación de estos programas..
Prestar atención también a las descargas gratuitas.
![Page 7: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/7.jpg)
![Page 8: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/8.jpg)
![Page 9: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/9.jpg)
ATRÁS
También llamado badware, código maligno,software malicioso o software malintencionadoes un tipo de software que tiene como objetivo
infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil, intrusivo o molesto.
MALWARE
![Page 10: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/10.jpg)
VIRUS
Programa que se instala en el ordenador sin permiso del usuario con el objetivo de causar daños.
Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento, donde estén almacenados los códigos de instrucción
del virus .
ATRÁS
![Page 11: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/11.jpg)
TROYANO
ATRÁS
Tipo de virus que se ha metido de forma camuflada en otro
programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información. Su nombre hace
referencia al caballo de Troya, ya que suele estar alojado en elementos aparentemente
inofensivos.
![Page 12: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/12.jpg)
GUSANO
ATRÁS
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
![Page 13: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/13.jpg)
SPYWAREEl spyware es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.El término spyware también se utiliza más ampliamente para
referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar
información privada, redirigir solicitudes de páginas e instalar
marcadores de teléfono.
ATRÁS
![Page 14: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/14.jpg)
Cookies
Son archivos de texto que almacenamos en el ordenador a través del navegador cuando visitamos una página web. No
son un riesgo ni una amenaza mientras solo pretendan facilitarnos el acceso al sitio. Se puede considerar spyware
no malicioso.
ATRÁS
![Page 15: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/15.jpg)
AdwareEs cualquier programa que automáticamente se ejecuta,
muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés. Algunos programas adware son también shareware y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios. Se han criticado algunos programas adware porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del
usuario.
ATRÁS
![Page 16: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/16.jpg)
HijackersSon programas que secuestran otros
programas para usar sus derechos o para modificar su comportamiento.
ATRÁS
![Page 17: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/17.jpg)
HackersGente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de
redes de comunicación como Internet ("Black hats"). Pero
también incluye a aquellos que depuran y arreglan
errores en los sistemas ("White hats") y
a los de moral ambigua como son los
"Grey hats".
ATRÁS
![Page 18: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/18.jpg)
Spam
Correo basura o mensaje basura son los mensajes no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor.
ATRÁS
![Page 19: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/19.jpg)
Hoaxes
Son mensajes de correo electrónico engañosos que se distribuyen en cadena.Algunos tienen textos alarmantes sobre catástrofes (virus informáticos, perder el trabajo o incluso la muerte) que pueden sucederte si no reenvías el mensaje a todos los contactos de tu libreta de direcciones.También hay hoaxes que tientan con la posibilidad de hacerte millonario con sólo reenviar el mensaje o que apelan a la sensibilidad invocando supuestos niños enfermos.
ATRÁS
![Page 20: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/20.jpg)
Phishing
Término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema demensajería instantánea o incluso utilizando también llamadas telefónicas.
ATRÁS
![Page 21: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/21.jpg)
Antivirus
Son programas cuyo objetivo es detectar y/o eliminar virusinformáticos. Nacieron durante la década de 1980.Con el transcurso del tiempo, la aparición de sistemasoperativos más avanzados e Internet, ha hecho que losantivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virusinformáticos, sino bloquearlos, desinfectarlos y prevenir una infección de Los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
ATRÁS
![Page 22: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/22.jpg)
Cortafuegos
Un cortafuegos es una parte de un sistema o una red que estádiseñada para bloquear el acceso no autorizado, permitiendoal mismo tiempo comunicaciones autorizadas.Se trata de un dispositivo o conjunto de dispositivosconfigurados para permitir, limitar, cifrar, descifrar, el tráficoentre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.
ATRÁS
![Page 23: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/23.jpg)
Proxy
Es un software instalado en el PC que funciona como puertade entrada; se puede configurar como cortafuegos o comolimitador de páginas web
ATRÁS
![Page 24: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/24.jpg)
Usuarios y contraseña
Pueden ayudar a proteger la seguridad de unarchivo, una carpeta o un ordenador dentro deuna red de internet . Se recomienda quetengan entre 6 o 8 caracteres, para que no sepuedan vulnerar fácilmente.
ATRÁS
![Page 25: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/25.jpg)
Criptografia
Es el cifrado de información para protegerarchivos, comunicaciones y claves.
ATRÁS
![Page 26: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/26.jpg)
Amenazas a las personas o su identidad
Peligros que nos amenazan:
El acceso involuntario a información ilegal o perjudicial.
La suplantación de la identidad, los robos y las estafas.
La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
El ciberbullying o ciberacoso.
ATRÁS
![Page 27: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/27.jpg)
Software para proteger a la persona
Existen programas que facilitan el control parental del uso de internet. Pueden limitar las búsquedas, permitir o bloquear sitios web, controlar los programas de mensajería instantánea y establecer filtros según la edad del menor. Ejemplo: NAOMI.Además del software a nuestra disposición, debemos tener claro que la mayor protección que podemos tener somos nosotros mismos y los adultos de confianza.
ATRÁS
![Page 28: Seguridad en las personas y en la máquina irene paula](https://reader033.vdocuments.net/reader033/viewer/2022060203/559ecaca1a28abdb338b464f/html5/thumbnails/28.jpg)
Código básico de circulación por la red para los jóvenes
• Habla con tus padres sobre la navegación por internet, utiliza internet cuando haya un adulto en casa, utiliza programas de control parental.
• No solicites ni entregues por internet datos personales, utiliza alias que no contengan datos sobre ti.
• No te relaciones con desconocidos, desconfía de quien quiera saber más de ti.• No publiques videos y fotos tuyas a la ligera.• Mantente al día de la tecnología y limita el tiempo en internet.• No realices descargas sin el consentimiento adulto.• Si recibes algo raro háblalo con un adulto o denúncialo. • No des tu dirección de correo a la ligera, no respondas correo basura.Usa el sentido común y no hagas en el ordenador cosas que no harías en tu vida
cotidiana.
ATRÁS