Que riesgos hay en internet, como protegernos ante virus y cyber ataques. Que información Personal comparto y con quien? Que podría pasara con mi información?
2. ¿Qué es la Seguridad Informática?
La seguridad informática o seguridad de tecnologías de la información es
el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante.
Comprende:
software Hardware
3. Está concebida para proteger los activos
informáticos, entre los que se encuentran los
siguientes:
1. La infraestructura computacional:
2. Los usuarios:
3. La información:
4. Amenazas.
Pueden ser causadas por:
Usuarios: Causa del mayor problema ligado a la seguridad de un sistema
informático. En algunos casos sus acciones causan problemas de
seguridad, si bien en la mayoría de los casos es porque tienen permisos
sobre dimensionados, no se les han restringido acciones innecesarias.
Programas
Maliciosos:
Programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por inatención o maldad) en el
ordenador, abriendo una puerta a intrusos o bien modificando los datos.
Estos programas pueden ser un virus informático, un gusano informático,
un troyano, bomba lógica, un programa espía o spyware, en general
conocidos como malware.
5. Programas Maliciosos (malware)
Gusano informático:
Es un malware que tiene la propiedad de duplicarse a sí mismo.
Los gusanos utilizan las partes automáticas de un sistema
operativo que generalmente son invisibles al usuario.
Bomba lógica:
es una parte de código insertada intencionalmente en un
programa informático que permanece oculto hasta cumplirse
una o más condiciones pre-programadas, en ese momento se
ejecuta una acción maliciosa.
Troyano:
es un software malicioso que se presenta al usuario como un
programa aparentemente legítimo e inofensivo, pero que, al
ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado.
6. Programas Maliciosos (malware)
El spyware:
O programa espía es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa
sin el conocimiento o el consentimiento del propietario del ordenador. El
término spyware también se utiliza más ampliamente para referirse a
otros productos que no son estrictamente spyware. Estos productos,
realizan diferentes funciones, como mostrar anuncios no solicitados
(pop-up), recopilar información privada.
7. Errores de
programación:
Amenazas.
Pueden ser causadas por:
La mayoría de los errores de programación que se pueden
considerar como una amenaza informática es por su condición de
poder ser usados como exploits por los crackers, aunque se dan
casos donde el mal desarrollo es, en sí mismo, una amenaza. La
actualización de parches de los sistemas operativos y aplicaciones
permite evitar este tipo de amenazas.
Intrusos:
persona que consiguen acceder a los datos o programas a los
cuales no están autorizados.
8. Phishing
Suplantación de identidad, Es un término informático que denomina un tipo de abuso
informático y que se comete mediante el uso de un tipo de ingeniería social
caracterizado por intentar adquirir información confidencial de forma fraudulenta
(como puede ser una contraseña o información detallada sobre tarjetas de crédito u
otra información bancaria).
Intrusos:Amenazas/
15. ALGUNAS MEDIDAS DE SEGURIDAD
Protección contra virus: Los virus son uno de los medios más
tradicionales de ataque a los sistemas y a la información que sostienen. Para
poder evitar su contagio se deben vigilar los equipos y los medios de acceso a
ellos, principalmente la red.
Control del software instalado: Tener instalado en la máquina
únicamente el software necesario reduce riesgos.
Control de la red: Mantener al máximo el número de recursos de red solo en
modo lectura, impide que ordenadores infectados propaguen virus. En el mismo
sentido se pueden reducir los permisos de los usuarios al mínimo.
16. ALGUNAS MEDIDAS DE SEGURIDAD
Redes cableadas: Las rosetas de conexión de los edificios deben estar
protegidas y vigiladas y listas de control de acceso por MAC addresses,
servidores de DHCP por asignación reservada, etc.
Redes inalámbricas: En este caso el control físico se hace más difícil,
se consideran medidas de calidad el uso del cifrado WPA, contraseñas
compartidas y, también en este caso, los filtros de direcciones MAC, son
varias de las medidas habituales que cuando se aplican conjuntamente
aumentan la seguridad de forma considerable frente al uso de un único
método.
17. AFIRMACION ERRÓNEA ACERCA DE LA
SEGURIDAD
Como tengo antivirus estoy protegido: En general los programas antivirus no son
capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran
aparecer conforme los ordenadores aumenten las capacidades de comunicación, aunque se
considera como una de las medidas preventivas indispensable.
18. REDES SOLCIALES Y MI INFORMACION
PERSONAL.
Internet es una fantástica tecnología de
información y comunicación cuyo potencial no se
limita a servir únicamente a usuarios bien
intencionados. Es necesario reconocer que algunos
navegantes también aprovechan este gran poder
para actividades ilícitas, como la trata de menores,
el lenocinio de menores, el turismo sexual y la
pedofilia.
19. REDES SOLCIALES Y MI INFORMACION
PERSONAL.
Cuidado Con lo que compartimos en la Red
Los SmartPhone o Celulares Inteligentes vienen con la gran capacidad del GPS, con la cual se
puede obtener la ubicación exacta dentro del planeta. Al tomar una fotografía, ésta en sus
características guarda la ubicación de donde fue tomada. Basta con poner esa dirección en
Google Maps y ya somos 100% Localizables (Recuerdan Enemigo Publico con Will Smith?).
20. REDES SOLCIALES Y MI INFORMACION
PERSONAL.
SEXTING Y CYBERBULLING:
Sexting: contracción de sex y texting: se refiere al envío de contenidos eróticos o pornográficos por
medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No
sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el
término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También
se usa en español sexteo, como sustantivo, y sextear como verbo.
21.
22. Se ha señalado al sexting como causante de ciertas consecuencias
imprevistas y graves. Se ha relacionado con situaciones tan
embarazosas, tras haberse pasado fotos a terceros, que han conducido
al suicidio del remitente original. Asimismo, ha sido señalada como una
actividad que puede exponer a los menores de edad al grooming y al
cyberbullying, como medio de presión y ridiculización contra la persona
fotografiada
REDES SOLCIALES Y MI INFORMACION
PERSONAL.
23. REDES SOLCIALES Y MI INFORMACION
PERSONAL.
Cyberbulliyng:
El cyberacoso (también llamado cyberbullying por su traducción al inglés) es
el uso de información electrónica y medios de comunicación tales como
correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de
texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o
grupo, mediante ataques personales u otros medios.
24. REDES SOLCIALES Y MI INFORMACION
PERSONAL.
Debemos estar muy atentos con los sitios que visitamos, los
links a los que damos clic y la información que compartimos,
comparten nuestros familiares, amigos o hijos.
Hay que tener una cultura de información y prevención.
25. Conclusión
Estar bien informado respecto a las formas para protegernos de virus y cyber ataques,
no abriendo paginas sospechosas, no descargando contenido no seguro, no instalando
software confiable ó saber instalar software. El antivirus no puede protegernos
completamente si el usuario da acceso a contenido malicioso.
Para estar seguros cuando navegamos, debemos saber que contenido es el que
estamos compartiendo en internet y con quien lo estamos compartiendo, enviar
información personal a personas desconocidas o a paginas web puede ser un gran
riesgo sino estamos seguros de como usaran nuestra información.
Si se llama Información Personal es por algo,… no?
Hard&Software Solutions