1 / 22

Seguridad en la red.

Seguridad en la red. Por: Carmen Gracia Gema Gómez. CIBERBUYLLING.

Télécharger la présentation

Seguridad en la red.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad en la red. Por: Carmen Gracia Gema Gómez.

  2. CIBERBUYLLING • Ciberbullying : Todos nosotros conocemos ya a través de los medios de comunicación el concepto de BULLYING,entendiendo como tal el acoso escolar que sufre un menor, normalmente a manos de otros menores,que se colocan en una posición de superioridad para agredirle física o moralmente de maneracontinuada, disminuyendo su autoestima y auto aceptación.

  3. Ámbitos del ciberacoso • Ámbitos del ciberacoso • El ciberacoso puede englobar varios tipos de acoso conocidos: • El acoso psicológico • El acecho o stalking • El acoso escolar • El acoso laboral • El acoso sexual • El acoso inmobiliario

  4. Partes implicadas. • El acosador El acosador puede combinar rasgos propios de un trastorno narcisista de la personalidad, del perverso narcisista descrito por Marie-France Hirigoyen, y de un psicópata según Iñaki Piñuel y Zabala, y Adams y Crawford.

  5. Anonimato • El ciberacosador se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red.

  6. Cobardia. • En el caso de ciberacoso, se añade la característica de cobarde, ya que se oculta tras el aparente anonimato y falsificación de identidad que proporciona internet.

  7. Victima • Según Fernández. «la victima se siente indefensa, en muchos casos culpable. Entiende que él/ella ha hecho algo mal, se lo merece puesto que nadie le apoya. Su aislamiento psíquico, su falta de comunicación, el desconocimiento de éstos sobre los hechos, la falta de solidaridad entre compañeros, socavan la fuerza de la víctima»

  8. Los testigos • Los receptores de las calumnias no se dan cuenta que están sufriendo una manipulación y una invasión a su intimidad.

  9. Grooming • La práctica denominada GROOMING consiste en el acoso, chantaje, coacción... a un menorutilizando las nuevas técnicas de la información y de la comunicación.

  10. Proceso del grooming • El grooming es un proceso que comúnmente puede durar semanas o incluso meses,variando el tiempo según el victimado y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias . • El adulto procede a elaborar lazos emocionales (de amistad) con el menor, normalmente simulando ser otro niño o niña. • El adulto va obteniendo datos personales y de contacto del menor. • Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo. • Entonces se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.

  11. Phising • En la línea de aquellos antiguos especialistas en el arte del escamoteo y del timo, permanecenciertas prácticas que se apoyan no tanto en los superiores conocimientos informáticos deldelincuente como en la ingenuidad o en la necesidad del estafado de creer que por una vez en lavida va a tener suerte, o incluso, en los casos más ingeniosos, aprovecharse de la avaricia de lavíctima.

  12. Daños causados por phising • Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social . Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.

  13. Anti-Phising • Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo.

  14. VIRUS • Un virus informático es un programa que se instala en nuestro ordenador sin nuestro conocimientocon propósitos destructivos. . Además, en prevención de que podamos detectarlo e intentarborrarlo, y a semejanza de los virus auténticos, hace diversas copias de sí mismo y las vadistribuyendo por distintas zonas del disco duro.

  15. TROYANO o WORM (GUSANO) • Un troyano es un programa que también se instala en nuestro ordenador sin nuestro conocimientoni permiso, pero en esta ocasión su objetivo es pasar completamente desapercibido mientras dejaabierta una “puerta trasera” o backdoor que permite al pirata informático controlar sufuncionamiento.

  16. CANALES DE TRANSMISIÓN • Los dos canales más utilizados por estos programas para infectar nuestros ordenadores son: •  El correo electrónico: de por sí, un mensaje de texto no tiene peligro alguno. Podemos leer un correo enviado por un desconocido sin problema alguno. Pero si ese correo tiene un archivo adjunto que se nos propone que abramos, y desconocemos su procedencia, deberíamos borrar el mensaje sin pensarlo. •  El software de procedencia dudosa (léase los programas “piratas” que nos bajamos o conseguimos en páginas ilegales) puede también perfectamente incluír este tipo de “sorpresitas” • La navegación por determinadas páginas web, normalmente también de dudosa catadura ética y moral.

  17. Métodos de protección y tipos • Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos. • Activos • Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. • Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva. • Pasivos • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. • No instalar software "pirata", pues puede tener dudosa procedencia. • No abrir mensajes provenientes de una dirección electrónica desconocida. • No aceptar e-mails de desconocidos. • Informarse y utilizar sistemas operativos más seguros. • No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

  18. Acciones de los virus • Unirse a un programa instalado en el ordenador permitiendo su propagación. • Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas. • Ralentizar o bloquear el ordenador. • Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo. • Reducir el espacio en el disco. • Molestar al usuario cerrando ventanas, moviendo el ratón...

  19. ANTIVIRUS • En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980. • Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

  20. Tipos de vacunas • Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. • Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos. • Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus • Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados. • Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. • Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos. • Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario. • Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.

  21. Copias de seguridad (pasivo) • Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado. • Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

More Related