La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Celia Martín Abad Juan Francisco Ramos Cantero Noelia Ucelay Aguilera Internet Aplicada a la Investigación Científica.

Presentaciones similares


Presentación del tema: "Celia Martín Abad Juan Francisco Ramos Cantero Noelia Ucelay Aguilera Internet Aplicada a la Investigación Científica."— Transcripción de la presentación:

1 Celia Martín Abad Juan Francisco Ramos Cantero Noelia Ucelay Aguilera Internet Aplicada a la Investigación Científica

2 Introducción Seguridad en la red Trampas en internet Virus Métodos de protección contra virus Páginas para la prevención / como instalar y actualizar antivirus Medidas de seguridad para tu PC. Los 10 mandamientos

3 La red es un reflejo de nuestra sociedad. Sin embargo, muchas veces sólo nos fijamos en las ventanas de esa sociedad y menospreciamos los riegos. Hay que tener en cuenta que vivir sin miedos no significa que no debamos tomar ciertas precauciones. Si en nuestro día a día por ejemplo tomamos medicamentos para prevenir o curar enfermedades debemos hacer lo mismo con nuestro ordenador, el también se contagia de virus.

4 El correo electrónico lo solemos utilizar todos los días, para la universidad, trabajos, contactos, y nuestro correo personal. Quizá no nos demos cuenta pero cada vez que abrimos nuestro correo electrónico estamos invitando a virus, cadenas y personas deseosas de poseer información a entrar libremente en el buzón de nuestro ordenador. Existen miles de trampas correteando en la red. Hoax: Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente. Normalmente es distribuido en cadena por sus sucesivos receptores debido a su contenido impactante que parece provenir de una fuente seria y fiable o porque el mismo mensaje pide ser reenviado. Spam: Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. Normalmente lo que pretenden estos correos (que a veces parecen intermibles) es vendernos un producto, hacer publicidad y copiar nuestros contactos sin que nos demos cuenta para seguir pasando el contenido a más personas y ver si las cuentas de correo electrónico están acticas.

5 Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos. Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestro ordenador alterando la actividad de la misma, entre los más comunes están: Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lógicas o de tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

6 Clases de contagio: 1. El usuario ejecuta o acepta de forma inadvertida la instalación del virus. 2. El programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación del mismo. Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes: Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniería social, mensajes como ejecute este programa y gane un premio. Entrada de información en discos de otros usuarios infectados. Instalación de software modificado o de dudosa procedencia.

7 ¿TENEMOS QUE LLEGAR A ESTOS EXTREMOS?

8 Tenemos dos métodos para librarnos de los molestos virus. El primero consiste en métodos activos: Antivirus: son programas que tratan de descubrir el rastro que ha dejado un software malicioso, para detectarlo, eliminarlo o contener o parar la contaminación. Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. Proporciona una seguridad donde no se requiere la intervención del usuario, permitir emplear únicamente recursos de forma más selectiva. En segundo lugar encontramos los métodos pasivos: Evitar usar pen-drives que contengan virus. No instalar software "pirata". Evitar descargar software de Internet. No abrir ni aceptar mensajes provenientes de una dirección electrónica desconocida.

9 Para buscar antivirus debemos ir a páginas de descarga de confianza. En este caso explicaremos como descargarnos un fichero antivirus de la página Los cortafuegos se utilizan para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados Para instalar un Firewall podemos activarlo desde nuestro ordenador o seguir los pasos anteriormente explicados para descargarlo de páginas web. Para actualizar el antivirus debemos pinchar en Star ir a configuración, panel de control y pinchar nuevamente en Security Center, seleccionar actualizaciones automáticas y seleccionar las opciones de actualización que más nos interesen. También podemos hacerlo directamente desde el icono que nos aparece (después de instalarlo) en la parte inferior derecha de la pantalla. Si pinchamos con el botón derecho del ratón se abrirán unas opciones para ello.

10 Debemos informarnos de las actualizaciones que están en la red sobre los virus, es decir, como atacarlos, que nuevas amenazas aparecen día a día… etc. Para ello tenemos a nuestro alcance páginas que nos informan de todo esto. Aquí dejamos algunas que nos podrán ayudar a mantener limpio nuestro ordenador y nos informarán de todo acerca de los virus: malware/encyclopedia/http://www.pandasecurity.com/spain/homeusers/security-info/about- malware/encyclopedia/ Existen multitud de páginas en las que podemos informarnos sobre estos temas., incluso existen vídeos que nos aclaran y nos indican como protegernos de forma un poco más interactiva.

11

12 Utilizar un usuario sin privilegios para navegar libremente. Para bajarse programas o recibir correo electrónico con ficheros dudosos. Datos personales: Cuantos menos datos mejor. Cuidado en las redes sociales, no aceptar a nadie por defecto. No subir fotos ni vídeos de otras personas sin su autorización. Utilizar un nickname en los foros. No hacer caso en los chats de personas desconocidas, la gente miente. Correo electrónico: Enviar a través de copia oculta mensajes importantes para evitar los spam. Cuidado con los Hoax, para averiguar sin son ciertos escribirlos en Google. No responder correos para darte de baja. Cookies: borrar el rastro que dejamos ( pinchando en nuestro navegador en la barra superior: Herramientas/opciones de internet/general/browsing history). Escribir nuestras direcciones favoritas en preferidos si las dejamos en la pestaña, se borrarán. Cambiar las contraseñas (mínimo 8 caracteres) con frecuencia e intentar que sean difíciles de adivinar. Si vamos a comprar algo a través de la red utilizar htpps (aportan algo más de fiabilidad).

13 Antivirus. Cuando entremos en nuestro ordenador debemos hacer una exploración para prevenir la infiltración de nuevos virus. Quizá no nos demos cuenta pero podemos tener algún virus en nuestro ordenador o quizá se haya infiltrado alguno en el Pen drive que luego lo pasemos al ordenador. Antiespía: es una aplicación que se encarga de buscar, detectar y eliminar espías en el sistema. Así nos guardamos las espaldas contra posibles intrusos. Utilizar un firewall (cortafuegos). Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet. Hacer periódicamente copias de seguridad de los datos mas importantes, es la ultima protección que puede llegar a quedar en algunos casos. Tener mucha precaución al instalar programas nuevos o desconocidos. Escanear los archivos descargados antes de abrirlos o ejecutarlos. No utilizar software piratas. Por ejemplo descargados del emule, o de páginas oscuras (que no sean fiables). Leer siempre todo lo que aparece en las páginas web, y cuando descarguemos algún archivo, leerse la licencia y las condiciones atentamente.

14 Celia Martín Abad Juan Francisco Ramos Cantero Noelia Ucelay Aguilera

15 PÁGINAS RECOMENDADAS malware/encyclopedia/ malware/encyclopedia/


Descargar ppt "Celia Martín Abad Juan Francisco Ramos Cantero Noelia Ucelay Aguilera Internet Aplicada a la Investigación Científica."

Presentaciones similares


Anuncios Google