miércoles, 11 de enero de 2017

TEMA 3 - SEGURIDAD EN INTERNET



1 MALWARE

Un malware hace referencia a lo que se conoce como "programas maliciosos" como aplicaciones que se introducen en el ordenador y producen efectos perjudiciales.


1.1 Virus informáticos


Es un programa informático creado para instalarse en un equipo sin el permiso del usuario y por lo general, contiene código que provoca efectos maliciosos, como borrar datos.

El primer virus conocido fue en 1972 y se llama Creeper, hacia era mostrar un mensaje en la pantalla. Para eliminarlo se creo el Reaper.
  
 1.2 Gusanos


Son un tipo de malware. El gusano, esta programado para extenderse de forma autonoma y mandar réplicas de sí mismo.




1.3 Otras aplicaciones maliciosas
  •  PROGRAMA DE OCULTACIÓN: Estan diseñados para ser ocultos, como los troyanos y las puertas traseras. Los troyanos se instalan y permiten el control del equipo y las puertas traseras instalan un acceso al ordenador para que un hacker pueda manipular nuestro ordenador
  • PROGRAMAS DE PUBLICIDAD: Nos envian publicidad relacionada con nuestras búsquedas.
  • SCAREWARE: Utiliza el engaño y miedo de el usuario para conducirlo a acciones que ponen en riesgo su ordenador. Algunos consejos utiles para evitarlos: 
- No alarmarse al ver el mensaje
- No pagar nunca
- Utilizar herramientas para eliminar el scareware
- Instalar las actualizaciones y parches recomendados por el ordenador
- Navegar de forma segura    


2 ANTIVIRUS 

Para proteger el contenido que se almacena se han diseñado para detectar los virus que intentan entrar en el ordenador.


2.1 Tipos de antivirus 
  • DETECTORES: Alertan al usuario de la presencia de archivos infectados
  • PROTECTORES: Previenen la entrada de software malicioso
  • ELIMINADORES: Son capaces de detectar malware y eliminarlo
  • VACUNA: Añaden a los archivos ejecutables un fragmento de código, que comprueba si están infectados cuando se ponen en marcha.
  • RESIDENTES: Se instalan en la memoria del sistema para examinar los programas cuando los ponemos en funcionamiento
  • HEURÍSTICOS: Emplean un metodo de reconocimiento de aplicaciones sospechosas en función de cómo se comportan
  •  ANTIVIRUS CON DISFRAZ: Los programadores de virus emplean cualquier recurso a su alcance para acceder a los ordenadores ajenos. Estos virus se instalan pensando que es un actualización.   

2.2 Evitar infecciones  
  1.  PROGRAMAS: Existen aplicaciones que han alcanzado popularidad por sus fallos de seguridad y por ser una entrada a los virus. Para evitarlo se recomienda descargarlas y buscar, en su lugar, programas similares que no supongan riesgos en una buena medida de seguridad.
  2. ACCESO A INTERNET: Hay que tener en cuenta que uno de los mayores riesgos que supone internet son las P2P, para intercambiar archivos. Cuando se instalan en el equipo, se deja una vía abierta a ataques que no se pueden controlar.
  3. ANTIVIRUS: Solo se deben instalar uno en cada dispositivo: disponer de dos antivirus no ofrece mayor seguridad, y además, puede provocar que el sistema funcione de forma más lenta.
  4. DISCOS DE RECUPERACIÓN Y COPIAS DE SEGURIDAD: Conviene crear los discos de recuperación en otro soporte, como, por ejemplo, un DVD, siguiendo, en cada caso, las instrucciones del fabricante.  

3 SEGURIDAD EN DISPOSITIVOS MÓVILES


3.1 Precauciones  
Se aconseja seguir estos sencillos 
  • INSTALAR ANTIVIRUS
  • CONECTARSE A WIFI SEGURAS
  • PROTEGER EL DISPOSITIVO
  • TECLEAR *#06# y el IMEI aparecerá de inmediato en la pantalla
  • RETIRAR LA BATERÍA y debajo de ella encontraremos el código

3.2 Origen y actualización de las aplicaciones 

Es recomendable emplear programas que ayuden a protegerlos. Es recomendable saber la procedencia de las aplicaciones instaladas. Tambien se pueden actualizar las aplicaciones para corregir y evitar fallos.

3.3 Sufrir una estafa
Las estafas son engaños cuyo objetivo es conducir a la victima a realizar alguna acción que conlleva un coste economico

3.4 Reaccionar ante una estafa

Desde la oficina de Seguridad del Internauta, recomiendan que no se responda a SMS extraños y que no se devuelvan llamadas a números desconocidos: si se trata de algo importante seguro que intentarán contactar de nuevo.


4 MARCA PERSONAL E IDENTIDAD DIGITAL 

 4.1 Marca personal ¿como me veo? 
 La marca personal está formada por aquellas cualidades que definen quiénes somos, etc.

4.2 Identidad digital ¿como me ven? 
Se configura a partir del conjunto de informaciones que este comparte en Internet y de lo que otros usuarios publican sobre él.


5 PROTECCIÓN DE LA PRIVACIDAD

5.1 Consejos de privacidad
  • Tener cuidado con lo que se comparte
  • Seleccionar las opciones de privacidad adecuadas
  • Informarse de las políticas de privacidad
  • Acogerse al derecho del olvido
5.2 Datos personales
  1. Numero de DNI
  2. Información bancaria
  3. Domicilio o datos geográficos
5.3 Acceso remoto
Se puede evitar el acceso remoto siguiendo unos sencillos pasos.

5.4 Privacidad en navegación

Todos los navegadores almacenan el historial de navegación de los usuarios con el fin de facilitar el acceso a los sitios web que ya han visitado.

5.5 Privacidad en Google.
Cuando se dispone de una cuenta de google, que es necesaria para utilizar la mayoria de sus servicios, se pueden configurar las preferencias y las opciones de privacidad seguridad.

5.6 Privacidad en dispositivos moviles

Los usuarios almacenan imagenes, contactos, numeros de telefono, etc.
El metodo de seguridad más practico es restringir su acceso mediante un patrón o un PIN


6 SEGURIDAD DE LAS CONTRASEÑAS 

6.1 Eliminar contraseñas del navegador

Para eliminar tanto las contraseñas como el historial y las cookies, se debe identificar el lugar donde se almacenan en el navegador.



6.2 Crear una contraseña segura

La clave es que sea larga y completa.

7 RIESGOS ASOCIADOS AL USO DE LAS TIC

7.1 Uso comercial de datos personales
Hay que tener en cuenta que no son solo una herramienta para encontrar información en la red.


7.2,3 Los riesgos y seguridad de uso de la webcam
Se puede llegar a espiar a alguien por la webcam y por es es aconsejable tapar la webcam



No hay comentarios:

Publicar un comentario