1 / 33

Seguridad en la Red

Seguridad en la Red. Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz. Introducción. Seguridad en la navegación por Internet Ladrones de información Programas malintencionados (malware) Programas de protección

Télécharger la présentation

Seguridad en la Red

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad en la Red Instituto Cuatrovientos 2º ASIR GoioInaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz

  2. Introducción • Seguridad en la navegación por Internet • Ladrones de información • Programas malintencionados (malware) • Programas de protección • Seguridad en las redes sociales

  3. Seguridad en lanavegaciónpor Internet

  4. Consejostécnicos • Mantener actualizado el equipo, tanto el sistema operativo como el navegador para evitar ataques. • Descargar programas desde las páginas oficiales para evitar suplantaciones. • Analizar con un antivirus todo lo que se descarga antes de ejecutarlo. • Configurar adecuadamente el navegador (no recordar contraseñas, activar bloqueo de ventanas emergentes, borrar cookies al salir, etc.).

  5. Consejosde comportamiento • No hacer clic en links que no tienen nada que ver con lo que buscamos • No todo lo que encontramos en Internet es cierto, hay que tener ojo crítico y no dar por verdadera toda la información. • No facilitar información personal (como nombre, apellidos, dirección, teléfono, fotografías...) en los formularios de sitios web que no son de fiar. • La ley también castiga a los que cometen delitos por Internet, no hay que acosar a compañeros ni enviar fotos a sitios de Internet sin el permiso de la persona que sale en la foto.

  6. Ejemplos

  7. Prevención de incidentes Ventanas y anuncios emergentes: la mayoría son un señuelo con trampa Las ventanas que aparecen de repente al navegarpor internet que nos anuncian que hemos ganado un premio y que nos piden que hagamos clic en un enlace o que pongamos nuestro número de teléfono no son de fiar: suelen ser banners publicitarios y programas que nos instalan adware (programas que muestran aún más publicidad o que incluso recopilan datos privados de nuestro equipo).

  8. Ladrones de información

  9. Ladrones de información ¿Quiénes son? Personas cuya finalidad es obtener información confidencial para conseguir beneficios económicos. (Cuentas bancarias, robo y reventa de información o chantaje). Herramientas o técnicas que utilizan Spam→ correo o mensajes basura, no solicitados que además pueden tener contenido engañoso con el objetivo de robar datos privados

  10. Ejemplos de spam

  11. Códigos maliciosos → virus que recopilan información Sniffing→ rastrear y monitorizar el tráfico de una red para hacerse con información confidencial. Phishing→ Suplantar una página web real para robar información

  12. Falso BBVA

  13. FalsoMegaupload

  14. Ingeniería social • Prácticas que se usan para acceder a equipos ajenos utilizando a los propios usuarios. Se logra acceder al equipo mediante el engaño. • Formas de hacerlo • Llamadas telefónicas • Correos con información interesante • e-mail pidiendo datos bancarios (phishing)

  15. Ingeniería social • ¿Cómo evitarlo? • No dar nuestros datos • Los bancos no piden información por correo • Formar a las personas

  16. MALWARE

  17. Los códigos maliciosos o malware pueden tener múltiples objetivos como:* Extenderse por los equiposde una red o por internet.* Robar información y contraseñas.* Eliminar archivos e incluso formatear el disco duro.* Mostrar publicidad invasivaCapturadores de teclado (keyloggers)--> son programas que se encargan de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet con finalidad de tener acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. Puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático.

  18. Como podemos saber que nuestro ordenador esta infectado por un keylogger: En algunos ordenadores podemos darnos cuenta dependiendo de la velocidad y uso de la CPU de nuestro procesador. Otro signo de que un keylogger se está ejecutando en nuestro ordenador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas. Demostración de keylogger

  19. Crea contraseñas difíciles de adivinar No compartas tus contraseñas en Internet, por correo electrónico ni por teléfono. Tu proveedor de servicio de Internet (ISP) no debería solicitártelas nunca. • Usar contraseñas de por lo menos ocho caracteres incluyendo números y símbolos. Cuanto más extensa sea su contraseña más difícil será descifrarla. Una contraseña compuesta de 12 caracteres es mejor que una de ocho. • Evitar palabras de uso común: algunos hackers utilizan programas que pueden probar cada una de las palabras que figuran en el diccionario. • No uses como contraseña tu nombre de inicio de sesión. • Cambia tus contraseñas con regularidad (como mínimo cada 90 días). • No uses la misma contraseña para todas las cuentas a las cuales accedas en línea. Casos famosos de robos de contraseñas a continuación…

  20. PROGRAMAS DE PROTECCIÓN

  21. PAGO:     -NOD32     -Kaspersky GRATUITOS:     -Avast     -Avira

  22. Antispyware:     -Ad-Aware Free Internet security     -Spybot  Search & Destroy     -Malwarebytes

  23. CORTAFUEGOS:          - Comodo firewall Pro          - ZoneAlarm          - Firewall de Windows

  24. Seguridad en lasredessociales

  25. Medidas de seguridad Configuración del menú de privacidad: La razón es evitar que algunas personas sepan dónde nos encontramos, donde estudiamos, el nivel económico que tienen tus padres y lo pueden utilizar en tu contra para hacer chantajes.

  26. Contraseñas Si el acceso a nuestra cuenta de cualquier red social o una cuenta de correo es desde un ordenador que no es el nuestro personal no hay que seleccionar la opción de recordar contraseña o no cerrar sesión porque cuando otro usuario intente acceder desde ese ordenador aparecerá tu cuenta abierta con lo que podrá ver toda tu información personal. Para la contraseña lo que se debe hacer es tener una que sea difícil de adivinar para otras personas, pero que sea fácil de recordar para ti y no la olvides. No debe ser la misma que la del correo electrónico. Ejemplo:

  27. No aceptar las aplicaciones en las que se localiza la posición geográfica de tus amigos basándose en tus lista de contactos porque algunas de estas aplicaciones requieren tu contraseña de acceso a tu cuenta de correo electrónico y esto tiene el riesgo de que también puedan acceder a vuestros mensajes.  • No aceptar peticiones de gente que no conocemos porque puede ser una persona con una identidad falsa que no se corresponde con la información que comparte en su perfil y hacerse pasar por alguien que no es.

  28. En un futuro a la hora de encontrar trabajo va a ser más difícil por la información que se comparte en las redes sociales porque la persona que te va a contratar podrá ver la información que ha sido compartida. • A la hora de publicar fotos se debe tener cuidado con las personas que aparecen en ellas porque puede que éstas no quieran que aparezcan en internet por lo que se debe pedir permiso y no publicar ninguna imagen desfavorable. Cualquier foto que se encuentre publicada y puede ser vista por los demás usuarios puede ser modificada y difundida.

  29. Evitar compartir fotos y quedar con personas que no conocemos, pues podemos poner en peligro nuestra privacidad e integridad. Al hacerlo puedes convertirte en víctima de chantajes.

  30. ¡Fin! ¿Preguntas?

More Related