Seguridad Informática

516 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
516
On SlideShare
0
From Embeds
0
Number of Embeds
74
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad Informática

  1. 1. SEGURIDAD INFORMÁTICA
  2. 2. ÍNDICE Web 2.0: Julio Sánchez Gutiérrez Software Malicioso: Miguel Ángel Arévalo Correa Servicios de navegación: Jesús Mauri Campos Servicios P2P: Jorge Luis Capitán Bonilla Virus y gusanos: Luis Dueñas De los santos El uso de internet por menores: Sergio Gutiérrez Las cámaras de internet: Javier Fernandez Lopez Los Buscadores: Samuel Feria Domínguez Telefonía IP: José Luis Suárez Romero Correo electrónico: Francisco Ramírez Vázquez
  3. 3. LA WEB 2.0 Lo más destacado en este ámbito son las REDES SOCIALES. Recomendaciones para los usuarios: - Disponer de un perfil en el que no se publique información excesiva de su vida personal y familiar. - Configurar adecuadamente el grado de privacidad del perfil de usuario en la red social. - Aceptar únicamente a aquellas personas conocidas o con las que se mantiene alguna relación previa.
  4. 4. LA WEB 2.0 - Utilizar contraseñas de ocho caracteres o más utilizando tanto letras como números, mayúsculas y minúsculas. - Tener especial cuidado al publicar contenidos audiovisuales y gráficos en sus perfiles. - No etiquete contenidos audiovisuales con la identidad real de sus protagonistas. - Emplear diferentes nombres de usuario y contraseñas para entrar en las distintas redes sociales.
  5. 5. Software malicioso - Software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador o un sistema operativo sin que el propietario se entere. - Estos daños pueden ser pérdida de información o robo de información, incluso espiar nuestros actos en el ordenador.
  6. 6. Evitar la infección Sea precavido cuando descargue archivos desde Internet: - Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias. - Configure el navegador escogiendo el nivel de seguridad adecuado. - No comparta ficheros a través de programas P2P. Relacionados con el correo electrónico - Sea precavido con los archivos adjuntos de mensajes de correo electrónico. - Borre los mensajes de correo electrónico encadenados o basura. Relacionados con antivirus - Utilice un buen antivirus y actualícelo regularmente. Relacionados con los dispositivos de almacenamiento extraíbles. - Analice previamente cualquier medio susceptible de ser infectado que inserte en su equipo. Relacionados con el sistema - Realice una copia de seguridad de los archivos periódicamente.
  7. 7. Servicio de Navegación Los riesgos existentes al navegar a través de la red pueden ser numerosos. Las operaciones de descarga de archivos también pueden entrañar riesgos, ya que se puede instalar en el equipo un software malicioso con diferentes finalidades. - El equipo deberá protegerse adecuadamente utilizando para ello un software de antivirus y de seguridad específico. - El software instalado en el equipo se deberá actualizar periódicamente con objeto de disponer en el mismo de la última versión.
  8. 8. Servicio de Navegación - El intercambio y la entrega de datos de carácter personal deberá efectuarse, exclusivamente, en aquellos sitios que cuenten con protocolos seguros . - El equipo deberá protegerse a través de una contraseña. - La mayor parte de los navegadores incorporan sistemas de bloqueo de ventanas emergentes y de descarga de programas y archivos. -En todo momento, habrá que estar atento para detectar si el equipo da señales de que ha sido instalado un software malicioso .
  9. 9. Los Servicios“Peer to Peer” "Peer to Peer" o "P2P" son un medio de intercambio de ficheros en el que se establece una comunicación en los dos sentidos.
  10. 10. Los Servicios“Peer to Peer” ● Es imprescindible instalar un programa. ● Lea las condiciones de uso del programa antes de aceptar el contrato ● Es mejor instalar manualmente y saber que se esta instalando. ● Se debe de tener cuidado con los archivos que se descargan pueden ser maliciosos. ● Procure que no sirva de identificación personal los datos que se den al registrarse.
  11. 11. VIRUS, GUSANOS Y AMENAZAS. MEDIDAS DE SEGURIDAD: En internet siempre estamos expuestos a múltiples amenazas, lo mínimo que tenemos que hacer es tratar de protegernos lo máximo posible usando las siguientes medidas de seguridad: - No descargue contenido de páginas poco fiables. - Haga uso siempre de Antivirus y cortafuegos. - Realice copias de seguridad frecuentemente. - Nunca proporcione información confidencial (datos cuenta bancaria, contraseñas) a páginas web poco fiables. -Tener siempre en cuenta que los ficheros con extensión “.exe” que ejecutamos son seguros.
  12. 12. EL USO DE INTERNET POR MENORES El uso de internet por parte de los menores es cada vez mayor y su desconocimiento de los peligros de la red hace que se tenga que tener cuidados específicos a la hora de intentar proteger la información de estos usuarios.
  13. 13. EL USO DE INTERNET POR MENORES Por ello se recomienda lo siguiente en el caso de uso de internet por parte de menores: ● ● ● ● ● ● Los padres deben conocer cómo funciona internet para saber los beneficios y también los peligros que conlleva navegar por la red. Instalar el ordenador en una zona común de la casa. Establecer normas relacionadas con el uso de internet. (Horarios, páginas permitidas…) Si el niño es menor de 14 años se necesitará el consentimiento expreso de sus padres para la trata de sus datos. Cualquier entidad deberá cumplir la Ley Orgánica de Protección de datos. Controlar a nuestros hijos en las redes sociales.
  14. 14. Las videocámaras en Internet Las cámara IP se conecta a Internet directamente como cualquier ordenador conectado a la red. Por ello la visión de las imágenes captadas por la cámara puede realizarse desde cualquier ordenador conectado a Internet. Debemos tener en cuenta las siguientes recomendaciones: 1ºDeben respetarse los derechos de las personas cuya imagen se obtiene. 2ºSolicitar información a los responsables de las videocámaras. 3ºNo reproducir ni difundir las imágenes obtenidas.
  15. 15. Los Buscadores ■ El avance tecnológico ha planteado nuevas posibilidades de crear y acceder a la información en Internet. ■ En efecto, los buscadores de Internet tratan datos personales, bien facilitados por el propio usuario o derivados del uso del servicio.
  16. 16. Los Buscadores Por todo ello es necesario tener en cuenta las siguientes recomendaciones: 1º Lea las condiciones de uso del servicio y las políticas de privacidad. 2º Borre con regularidad las cookies, los archivos temporales de Internet y el historial de navegación. 3º Ejerza sus derechos de acceso, si usas su información personal
  17. 17. TELEFONÍA IP Convierte la voz en paquetes de datos para ser transmitidos por internet. Se usa en teléfonos con números asignados e implantación de software Tiene las ventajas del precio y del nomadismo pero al no ser telefonía, no tiene su calidad
  18. 18. TELEFONÍA IP Utiliza una encriptación fuerte, mantiene el software actualizado y al acabar se borran las pruebas de uso. Se pueden transmitir imágenes
  19. 19. CORREO ELECTRÓNICO El correo electrónico sigue siendo una de las herramientas más utilizadas para los ataques cibernéticos y las estafas online. ESET recomienda tener cierta precaución y saber a quién le damos nuestro correo electrónico. Aquí damos varias pautas a seguir para mayor seguridad:
  20. 20. CORREO ELECTRÓNICO - Primer consejo: mirar siempre los archivos adjuntos. - Segundo consejo: ver el “Spam” y descartarlos automáticamente. - Tercer consejo: uso de contraseñas robustas y no repetirlas para ninguna otra cosa. - Cuarto consejo: tener cuidado al conectarnos en ordenadores públicos. - Quinto consejo: leer los permisos antes de instalar. - Sexto consejo: tener cuidado con los mensajes encadenados.

×