La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz.

Presentaciones similares


Presentación del tema: "Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz."— Transcripción de la presentación:

1 Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz

2

3

4 Mantener actualizado el equipo, tanto el sistema operativo como el navegador para evitar ataques. Descargar programas desde las páginas oficiales para evitar suplantaciones. Analizar con un antivirus todo lo que se descarga antes de ejecutarlo. Configurar adecuadamente el navegador (no recordar contraseñas, activar bloqueo de ventanas emergentes, borrar cookies al salir, etc.).

5 No hacer clic en links que no tienen nada que ver con lo que buscamos No todo lo que encontramos en Internet es cierto, hay que tener ojo crítico y no dar por verdadera toda la información. No facilitar información personal (como nombre, apellidos, dirección, teléfono, fotografías...) en los formularios de sitios web que no son de fiar. La ley también castiga a los que cometen delitos por Internet, no hay que acosar a compañeros ni enviar fotos a sitios de Internet sin el permiso de la persona que sale en la foto.

6

7 Ventanas y anuncios emergentes: la mayoría son un señuelo con trampa Las ventanas que aparecen de repente al navegar por internet que nos anuncian que hemos ganado un premio y que nos piden que hagamos clic en un enlace o que pongamos nuestro número de teléfono no son de fiar: suelen ser banners publicitarios y programas que nos instalan adware (programas que muestran aún más publicidad o que incluso recopilan datos privados de nuestro equipo).

8

9 ¿Quiénes son? Personas cuya finalidad es obtener información confidencial para conseguir beneficios económicos. (Cuentas bancarias, robo y reventa de información o chantaje). Herramientas o técnicas que utilizan Spam correo o mensajes basura, no solicitados que además pueden tener contenido engañoso con el objetivo de robar datos privados

10

11 Códigos maliciosos virus que recopilan información Sniffing rastrear y monitorizar el tráfico de una red para hacerse con información confidencial. Phishing Suplantar una página web real para robar información

12

13

14

15 Prácticas que se usan para acceder a equipos ajenos utilizando a los propios usuarios. Se logra acceder al equipo mediante el engaño. Formas de hacerlo o Llamadas telefónicas o Correos con información interesante o pidiendo datos bancarios (phishing)

16 ¿Cómo evitarlo? o No dar nuestros datos o Los bancos no piden información por correo o Formar a las personas

17

18

19

20 Crea contraseñas difíciles de adivinar No compartas tus contraseñas en Internet, por correo electrónico ni por teléfono. Tu proveedor de servicio de Internet (ISP) no debería solicitártelas nunca. Usar contraseñas de por lo menos ocho caracteres incluyendo números y símbolos. Cuanto más extensa sea su contraseña más difícil será descifrarla. Una contraseña compuesta de 12 caracteres es mejor que una de ocho. Evitar palabras de uso común: algunos hackers utilizan programas que pueden probar cada una de las palabras que figuran en el diccionario. No uses como contraseña tu nombre de inicio de sesión. Cambia tus contraseñas con regularidad (como mínimo cada 90 días). No uses la misma contraseña para todas las cuentas a las cuales accedas en línea. Casos famosos de robos de contraseñas a continuación…

21

22

23

24 PAGO: -NOD32 -Kaspersky GRATUITOS: -Avast -Avira

25 Antispyware: -Ad-Aware Free Internet security -Spybot Search & Destroy -Malwarebytes

26 CORTAFUEGOS: - Comodo firewall Pro - ZoneAlarm - Firewall de Windows

27

28 Configuración del menú de privacidad: La razón es evitar que algunas personas sepan dónde nos encontramos, donde estudiamos, el nivel económico que tienen tus padres y lo pueden utilizar en tu contra para hacer chantajes.

29 Si el acceso a nuestra cuenta de cualquier red social o una cuenta de correo es desde un ordenador que no es el nuestro personal no hay que seleccionar la opción de recordar contraseña o no cerrar sesión porque cuando otro usuario intente acceder desde ese ordenador aparecerá tu cuenta abierta con lo que podrá ver toda tu información personal. Para la contraseña lo que se debe hacer es tener una que sea difícil de adivinar para otras personas, pero que sea fácil de recordar para ti y no la olvides. No debe ser la misma que la del correo electrónico. Ejemplo:

30 No aceptar las aplicaciones en las que se localiza la posición geográfica de tus amigos basándose en tus lista de contactos porque algunas de estas aplicaciones requieren tu contraseña de acceso a tu cuenta de correo electrónico y esto tiene el riesgo de que también puedan acceder a vuestros mensajes. No aceptar peticiones de gente que no conocemos porque puede ser una persona con una identidad falsa que no se corresponde con la información que comparte en su perfil y hacerse pasar por alguien que no es.

31 En un futuro a la hora de encontrar trabajo va a ser más difícil por la información que se comparte en las redes sociales porque la persona que te va a contratar podrá ver la información que ha sido compartida. A la hora de publicar fotos se debe tener cuidado con las personas que aparecen en ellas porque puede que éstas no quieran que aparezcan en internet por lo que se debe pedir permiso y no publicar ninguna imagen desfavorable. Cualquier foto que se encuentre publicada y puede ser vista por los demás usuarios puede ser modificada y difundida.

32 Evitar compartir fotos y quedar con personas que no conocemos, pues podemos poner en peligro nuestra privacidad e integridad. Al hacerlo puedes convertirte en víctima de chantajes.

33


Descargar ppt "Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz."

Presentaciones similares


Anuncios Google