2. ÍNDICE
Web 2.0: Julio Sánchez Gutiérrez
Software Malicioso: Miguel Ángel Arévalo Correa
Servicios de navegación: Jesús Mauri Campos
Servicios P2P: Jorge Luis Capitán Bonilla
Virus y gusanos: Luis Dueñas De los santos
El uso de internet por menores: Sergio Gutiérrez
Las cámaras de internet: Javier Fernandez Lopez
Los Buscadores: Samuel Feria Domínguez
Telefonía IP: José Luis Suárez Romero
Correo electrónico: Francisco Ramírez Vázquez
3. LA WEB 2.0
Lo más destacado en este ámbito son las REDES
SOCIALES.
Recomendaciones para los usuarios:
- Disponer de un perfil en el que no se publique
información excesiva de su vida personal y familiar.
- Configurar adecuadamente el grado de privacidad del
perfil de usuario en la red social.
- Aceptar únicamente a aquellas personas conocidas o
con las que se mantiene alguna relación previa.
4. LA WEB 2.0
- Utilizar contraseñas de ocho caracteres o más
utilizando tanto letras como números, mayúsculas y
minúsculas.
- Tener especial cuidado al publicar contenidos
audiovisuales y gráficos en sus perfiles.
- No etiquete contenidos audiovisuales con la
identidad real de sus protagonistas.
- Emplear diferentes nombres de usuario y
contraseñas para entrar en las distintas redes sociales.
5. Software malicioso
- Software malicioso es un tipo de software que tiene como
objetivo infiltrarse o dañar un ordenador o un sistema
operativo sin que el propietario se entere.
- Estos daños pueden ser pérdida de información o robo de
información, incluso espiar nuestros actos en el ordenador.
6. Evitar la infección
Sea precavido cuando descargue archivos desde Internet:
- Rechace los archivos que no haya solicitado cuando esté en chats o grupos de
noticias.
- Configure el navegador escogiendo el nivel de seguridad adecuado.
- No comparta ficheros a través de programas P2P.
Relacionados con el correo electrónico
- Sea precavido con los archivos adjuntos de mensajes de correo electrónico.
- Borre los mensajes de correo electrónico encadenados o basura.
Relacionados con antivirus
- Utilice un buen antivirus y actualícelo regularmente.
Relacionados con los dispositivos de almacenamiento extraíbles.
- Analice previamente cualquier medio susceptible de ser infectado que inserte en su
equipo.
Relacionados con el sistema
- Realice una copia de seguridad de los archivos periódicamente.
7. Servicio de Navegación
Los riesgos existentes al navegar a través de la red pueden ser
numerosos. Las operaciones de descarga de archivos también
pueden entrañar riesgos, ya que se puede instalar en el equipo
un software malicioso con diferentes finalidades.
- El equipo deberá protegerse adecuadamente utilizando para
ello un software de antivirus y de seguridad específico.
- El software instalado en el equipo se deberá actualizar
periódicamente con objeto de disponer en el mismo de la última
versión.
8. Servicio de Navegación
- El intercambio y la entrega de datos de carácter personal deberá
efectuarse, exclusivamente, en aquellos sitios que cuenten con
protocolos seguros .
- El equipo deberá protegerse a través de una contraseña.
- La mayor parte de los navegadores incorporan sistemas de
bloqueo de ventanas emergentes y de descarga de programas y
archivos.
-En todo momento, habrá que estar atento para detectar si el
equipo da señales de que ha sido instalado un software malicioso .
9. Los Servicios“Peer to Peer”
"Peer to Peer" o "P2P" son un medio de
intercambio de ficheros en el que se
establece una comunicación en los dos
sentidos.
10. Los Servicios“Peer to Peer”
● Es imprescindible instalar un programa.
● Lea las condiciones de uso del programa antes de
aceptar el contrato
● Es mejor instalar manualmente y saber que se esta
instalando.
● Se debe de tener cuidado con los archivos que se
descargan pueden ser maliciosos.
● Procure que no sirva de identificación personal los
datos que se den al registrarse.
11. VIRUS, GUSANOS Y AMENAZAS.
MEDIDAS DE SEGURIDAD:
En internet siempre estamos expuestos a múltiples amenazas, lo
mínimo que tenemos que hacer es tratar de protegernos lo máximo
posible usando las siguientes medidas de seguridad:
- No descargue contenido de páginas poco fiables.
- Haga uso siempre de Antivirus y cortafuegos.
- Realice copias de seguridad frecuentemente.
- Nunca proporcione información confidencial (datos cuenta
bancaria, contraseñas) a páginas web poco fiables.
-Tener siempre en cuenta que los ficheros con extensión “.exe” que
ejecutamos son seguros.
12. EL USO DE INTERNET POR
MENORES
El uso de internet por parte de los menores es cada vez mayor y su
desconocimiento de los peligros de la red hace que se tenga que tener
cuidados específicos a la hora de intentar proteger la información de estos
usuarios.
13. EL USO DE INTERNET POR
MENORES
Por ello se recomienda lo siguiente en el caso de uso de internet por parte de
menores:
●
●
●
●
●
●
Los padres deben conocer cómo funciona internet para saber los beneficios y
también los peligros que conlleva navegar por la red.
Instalar el ordenador en una zona común de la casa.
Establecer normas relacionadas con el uso de internet. (Horarios, páginas
permitidas…)
Si el niño es menor de 14 años se necesitará el consentimiento expreso de sus
padres para la trata de sus datos.
Cualquier entidad deberá cumplir la Ley Orgánica de Protección de datos.
Controlar a nuestros hijos en las redes sociales.
14. Las videocámaras
en Internet
Las cámara IP se conecta a Internet directamente como cualquier
ordenador conectado a la red.
Por ello la visión de las imágenes captadas por la cámara puede
realizarse desde cualquier ordenador conectado a Internet.
Debemos tener en cuenta las siguientes recomendaciones:
1ºDeben respetarse los derechos de las personas cuya imagen se
obtiene.
2ºSolicitar información a los responsables de las videocámaras.
3ºNo reproducir ni difundir las imágenes obtenidas.
15. Los Buscadores
■ El avance tecnológico ha planteado nuevas
posibilidades de crear y acceder a la información
en Internet.
■ En efecto, los buscadores de Internet tratan datos
personales, bien facilitados por el propio usuario o
derivados del uso del servicio.
16. Los Buscadores
Por todo ello es necesario tener en cuenta las siguientes
recomendaciones:
1º Lea las condiciones de uso del servicio y las políticas de
privacidad.
2º Borre con regularidad las cookies, los archivos
temporales de Internet y el historial de navegación.
3º Ejerza sus derechos de acceso, si usas su información
personal
17. TELEFONÍA IP
Convierte la voz en paquetes
de datos para ser transmitidos
por internet.
Se usa en teléfonos con números asignados e
implantación de software
Tiene las ventajas del precio y del nomadismo
pero al no ser telefonía, no tiene su calidad
18. TELEFONÍA IP
Utiliza una encriptación fuerte, mantiene el
software actualizado y al acabar se borran
las pruebas de uso.
Se pueden transmitir imágenes
19. CORREO ELECTRÓNICO
El correo electrónico sigue siendo una de las
herramientas más utilizadas para los ataques
cibernéticos y las estafas online.
ESET recomienda tener cierta precaución y
saber a quién le damos nuestro correo
electrónico. Aquí damos varias pautas a seguir
para mayor seguridad:
20. CORREO ELECTRÓNICO
- Primer consejo: mirar siempre los archivos
adjuntos.
- Segundo consejo: ver el “Spam” y descartarlos
automáticamente.
- Tercer consejo: uso de contraseñas robustas y no
repetirlas para ninguna otra cosa.
- Cuarto consejo: tener cuidado al conectarnos en
ordenadores públicos.
- Quinto consejo: leer los permisos antes de instalar.
- Sexto consejo: tener cuidado con los mensajes
encadenados.