La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki

Presentaciones similares


Presentación del tema: "Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki"— Transcripción de la presentación:

1 Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz

2 Introducción Seguridad en la navegación por Internet
Ladrones de información Programas malintencionados (malware) Programas de protección Seguridad en las redes sociales

3 Seguridad en la navegación por Internet

4 Consejos técnicos Mantener actualizado el equipo, tanto el sistema operativo como el navegador para evitar ataques. Descargar programas desde las páginas oficiales para evitar suplantaciones. Analizar con un antivirus todo lo que se descarga antes de ejecutarlo. Configurar adecuadamente el navegador (no recordar contraseñas, activar bloqueo de ventanas emergentes, borrar cookies al salir, etc.).

5 Consejos de comportamiento
No hacer clic en links que no tienen nada que ver con lo que buscamos No todo lo que encontramos en Internet es cierto, hay que tener ojo crítico y no dar por verdadera toda la información. No facilitar información personal (como nombre, apellidos, dirección, teléfono, fotografías...) en los formularios de sitios web que no son de fiar. La ley también castiga a los que cometen delitos por Internet, no hay que acosar a compañeros ni enviar fotos a sitios de Internet sin el permiso de la persona que sale en la foto.

6 Ejemplos

7 Prevención de incidentes
 Ventanas y anuncios emergentes: la mayoría son un señuelo con trampa   Las ventanas que aparecen de repente al navegar por internet que nos anuncian que hemos ganado un premio y que nos piden que hagamos clic en un enlace o que pongamos nuestro número de teléfono no son de fiar: suelen ser banners publicitarios y programas que nos instalan adware (programas que muestran aún más publicidad o que incluso recopilan datos privados de nuestro equipo).

8 Ladrones de información

9 Ladrones de información
¿Quiénes son? Personas cuya finalidad es obtener información confidencial para conseguir beneficios económicos. (Cuentas bancarias, robo y reventa de información o chantaje). Herramientas o técnicas que utilizan Spam → correo o mensajes basura, no solicitados que además pueden tener contenido engañoso con el objetivo de robar datos privados

10 Ejemplos de spam

11 Códigos maliciosos → virus que recopilan información
Sniffing → rastrear y monitorizar el tráfico de una red para hacerse con información confidencial. Phishing → Suplantar una página web real para robar información

12 Falso BBVA

13

14 Falso Megaupload

15 Ingeniería social Prácticas que se usan para acceder a equipos ajenos utilizando a los propios usuarios. Se logra acceder al equipo mediante el engaño. Formas de hacerlo Llamadas telefónicas Correos con información interesante pidiendo datos bancarios (phishing)

16 Ingeniería social ¿Cómo evitarlo? No dar nuestros datos
Los bancos no piden información por correo Formar a las personas

17 MALWARE

18 Los códigos maliciosos o malware pueden tener múltiples objetivos como: * Extenderse por los equipos de una red o por internet. * Robar información y contraseñas. * Eliminar archivos e incluso formatear el disco duro. * Mostrar publicidad invasiva   Capturadores de teclado (keyloggers)--> son programas que se encargan de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet con finalidad de tener acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. Puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático.

19 Como podemos saber que nuestro ordenador esta infectado por un keylogger:
En algunos ordenadores podemos darnos cuenta dependiendo de la velocidad y uso de la CPU de nuestro procesador. Otro signo de que un keylogger se está ejecutando en nuestro ordenador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.  Demostración de keylogger

20 Crea contraseñas difíciles de adivinar
No compartas tus contraseñas en Internet, por correo electrónico ni por teléfono. Tu proveedor de servicio de Internet (ISP) no debería solicitártelas nunca. Usar contraseñas de por lo menos ocho caracteres incluyendo números y símbolos. Cuanto más extensa sea su contraseña más difícil será descifrarla. Una contraseña compuesta de 12 caracteres es mejor que una de ocho. Evitar palabras de uso común: algunos hackers utilizan programas que pueden probar cada una de las palabras que figuran en el diccionario. No uses como contraseña tu nombre de inicio de sesión. Cambia tus contraseñas con regularidad (como mínimo cada 90 días). No uses la misma contraseña para todas las cuentas a las cuales accedas en línea. Casos famosos de robos de contraseñas a continuación…

21

22

23 PROGRAMAS DE PROTECCIÓN

24 PAGO:     -NOD32     -Kaspersky GRATUITOS:     -Avast     -Avira

25 Antispyware:     -Ad-Aware Free Internet security     -Spybot  Search & Destroy     -Malwarebytes

26 CORTAFUEGOS:          - Comodo firewall Pro          - ZoneAlarm          - Firewall de Windows

27 Seguridad en las redes sociales

28 Medidas de seguridad Configuración del menú de privacidad: La razón es evitar que algunas personas sepan dónde nos encontramos, donde estudiamos, el nivel económico que tienen tus padres y lo pueden utilizar en tu contra para hacer chantajes.

29 Contraseñas Si el acceso a nuestra cuenta de cualquier red social o una cuenta de correo es desde un ordenador que no es el nuestro personal no hay que seleccionar la opción de recordar contraseña o no cerrar sesión porque cuando otro usuario intente acceder desde ese ordenador aparecerá tu cuenta abierta con lo que podrá ver toda tu información personal. Para la contraseña lo que se debe hacer es tener una que sea difícil de adivinar para otras personas, pero que sea fácil de recordar para ti y no la olvides. No debe ser la misma que la del correo electrónico. Ejemplo:

30 No aceptar las aplicaciones en las que se localiza la posición geográfica de tus amigos basándose en tus lista de contactos porque algunas de estas aplicaciones requieren tu contraseña de acceso a tu cuenta de correo electrónico y esto tiene el riesgo de que también puedan acceder a vuestros mensajes.  No aceptar peticiones de gente que no conocemos porque puede ser una persona con una identidad falsa que no se corresponde con la información que comparte en su perfil y hacerse pasar por alguien que no es.

31 En un futuro a la hora de encontrar trabajo va a ser más difícil por la información que se comparte en las redes sociales porque la persona que te va a contratar podrá ver la información que ha sido compartida. A la hora de publicar fotos se debe tener cuidado con las personas que aparecen en ellas porque puede que éstas no quieran que aparezcan en internet por lo que se debe pedir permiso y no publicar ninguna imagen desfavorable. Cualquier foto que se encuentre publicada y puede ser vista por los demás usuarios puede ser modificada y difundida.

32 Evitar compartir fotos y quedar con personas que no conocemos, pues podemos poner en peligro nuestra privacidad e integridad. Al hacerlo puedes convertirte en víctima de chantajes.

33 ¡Fin! ¿Preguntas?


Descargar ppt "Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki"

Presentaciones similares


Anuncios Google