Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE AGENCIA DE PROTECCIÓN DE DATOS DE LA COMUNIDAD DE MADRID Tu privacidad en Internet.
Navegación y comunicación en Internet y uso de las redes sociales
Menores en la red. ¿Un juego de niños?
DÍA EUROPEO DE LA PROTECCIÓN DE DATOS – 28 DE ENERO DE 2011 Agencia de Protección de Datos Comunidad de Madrid 1 Tu privacidad en Internet.
Modemmujer, Red Feminista de Comunicación Electrónica.
MEDIDAS DE SEGURIDAD ACTIVAS Y PASIVAS
"N UESTROS HIJOS EN I NTERNET " Familias, curso CONTENIDOSMATERIALES Y PRÁCTICAS TUENTI 1.-¿Qué es Tuenti?. Decálogo de condiciones Tuenti. 2.-
Compórtate en internet exactamente igual que lo haces
SEGURIDAD EN INTERNET Demian Pardo (Bioquímica) Paloma Ozores (Biología) Daniel Vidal (Biología) 18 · 12 · Internet Aplicado a la Investigación Científica.
¿Cómo navegar protegidos en Internet?
Un hacker es quien se filtra o irrumpe en el sistema de una computadora, ya sea rompiendo un código o encontrando una manera de evadirlo.
CHARLA SOBRE SEGURIDAD DE LA INFORMACION
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Phishing o estafas por Internet
SEGURIDAD INFORMÁTICA
PROTEGE TU INFORMACIÓN.
Seguridad en los Dispositivos Móviles
Seguridad en las Redes Sociales
PELIGROS DE LAS REDES SOCIALES
Haga clic para modificar el estilo de subtítulo del patrón 16/02/10 SEGURIDAD EN LA RED INTERNET APLICADA A LA INVESTIGACIÓN CIENTÍFICA (UAM) OFERTA LIBRE.
Paso 1 de 6 Entrar a Gmail Dar clic a crear una cuenta Paso 2 de 6.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
Phishing Integrantes: Virginia Brandt Cecilia Miliano
1 El primer paso es ir a la página de jimdo como se puede apreciar Para crear una pagina web ingresamos a ya que nos permite.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
PRESENTADO POR: PROFR. TELESFORO GARCÍA CARTA QUE ES NECESARIO QUE PADRES Y ALUMNOS SEPAN SOBRE SEGURIDAD EN INTERNET.
 VENTAJAS:  Comunicarse (correo electrónico)  Socializar (redes sociales)  Investigar temas para tareas (Google)  Jugar (consolas y videojuegos)
Software malicioso.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
El Facebook se creo como una versión en línea de los “facebooks” de las universidades americanas abrió sus puertas a cualquier persona que cuente con.
INTERNET SANO.
› Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
SOFTWARE MALWARE “MALICIOSO”.
1
Benemérita Escuela Normal Urbana Federal Fronteriza
Introducción: En nuestra vida cotidiana muchísimas personas utilizamos el correo electrónico para comunicarlos con nuestros amigos, familia, y para un.
Riesgos, beneficios y cuidados al utilizar internet
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
PHISING Es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito,
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Uso del internet en forma segura y legal. Viviendo en Línea «Impacto de la Informática en la sociedad.
Seguridad Informática
GLADYS MACIAS. SPAM  correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)  habitualmente.
Medidas de protección contra virus computacionales
Las redes sociales son poderosas herramientas para conocer, interactuar, difundir y compartir. ¿Cuál es el objetivo de los delincuentes cibernéticos?
SEGURIDAD EN INTERNET Y REDES SOCIALES.
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
1
Seguridad de las contraseñas. Contenido Contraseñas Principales riesgos Cuidados a tener en cuenta Fuentes.
Privacidad. Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes.
Seguridad en internet: aspectos técnicos Manuel Fernández Navas Universidad de Málaga
Skydrive Riesgos para TI Riesgos para tu computador.
Formación a distancia : Actualmente existen en internet infinidad de recursos que permiten obtener formación.  Universidades Oberta de Cataluña: Que.
PELIGRO EN INTERNET.
Robo de identidad en internet ¿Qué es ? El robo de identidad es cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo,
Equipo: Itzel Martínez Katia Torres Karla Romo Laura Rosales Pamela Fuertes &
*Usa contraseñas seguras. *Si sos menor de edad es importante que le preguntes a tus padres por los contenidos del juego, para que ellos vean si son apropiados.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
SSP SECRETARÍA DE SEGURIDAD PÚBLICA Prevención del Delito Cibernético.
1
PROTECCIÓN CONTRA EL FRAUDE. A través del correo electrónico se puede intentar robar cierto tipo de información personal, dinero, o ambas. Al robo de.
Con CNT Navego Seguro. NUEVAS TECNOLOGIAS DE LA INFORMACIÓN Smartphones Tablets Consolas de Juegos IPods Televisores Relojes Lentes – Gafas Computador.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Transcripción de la presentación:

Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki Diana Protasyuk Xabier Santana Javier Santos Daniel Zarranz

Introducción Seguridad en la navegación por Internet Ladrones de información Programas malintencionados (malware) Programas de protección Seguridad en las redes sociales

Seguridad en la navegación por Internet

Consejos técnicos Mantener actualizado el equipo, tanto el sistema operativo como el navegador para evitar ataques. Descargar programas desde las páginas oficiales para evitar suplantaciones. Analizar con un antivirus todo lo que se descarga antes de ejecutarlo. Configurar adecuadamente el navegador (no recordar contraseñas, activar bloqueo de ventanas emergentes, borrar cookies al salir, etc.).

Consejos de comportamiento No hacer clic en links que no tienen nada que ver con lo que buscamos No todo lo que encontramos en Internet es cierto, hay que tener ojo crítico y no dar por verdadera toda la información. No facilitar información personal (como nombre, apellidos, dirección, teléfono, fotografías...) en los formularios de sitios web que no son de fiar. La ley también castiga a los que cometen delitos por Internet, no hay que acosar a compañeros ni enviar fotos a sitios de Internet sin el permiso de la persona que sale en la foto.

Ejemplos

Prevención de incidentes  Ventanas y anuncios emergentes: la mayoría son un señuelo con trampa   Las ventanas que aparecen de repente al navegar por internet que nos anuncian que hemos ganado un premio y que nos piden que hagamos clic en un enlace o que pongamos nuestro número de teléfono no son de fiar: suelen ser banners publicitarios y programas que nos instalan adware (programas que muestran aún más publicidad o que incluso recopilan datos privados de nuestro equipo).

Ladrones de información

Ladrones de información   ¿Quiénes son? Personas cuya finalidad es obtener información confidencial para conseguir beneficios económicos. (Cuentas bancarias, robo y reventa de información o chantaje). Herramientas o técnicas que utilizan Spam → correo o mensajes basura, no solicitados que además pueden tener contenido engañoso con el objetivo de robar datos privados

Ejemplos de spam

Códigos maliciosos → virus que recopilan información Sniffing → rastrear y monitorizar el tráfico de una red para hacerse con información confidencial. Phishing → Suplantar una página web real para robar información

Falso BBVA

Falso Megaupload

Ingeniería social Prácticas que se usan para acceder a equipos ajenos utilizando a los propios usuarios. Se logra acceder al equipo mediante el engaño. Formas de hacerlo Llamadas telefónicas Correos con información interesante e-mail pidiendo datos bancarios (phishing)

Ingeniería social ¿Cómo evitarlo? No dar nuestros datos Los bancos no piden información por correo Formar a las personas

MALWARE

Los códigos maliciosos o malware pueden tener múltiples objetivos como: * Extenderse por los equipos de una red o por internet. * Robar información y contraseñas. * Eliminar archivos e incluso formatear el disco duro. * Mostrar publicidad invasiva   Capturadores de teclado (keyloggers)--> son programas que se encargan de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet con finalidad de tener acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener. Puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático.

Como podemos saber que nuestro ordenador esta infectado por un keylogger: En algunos ordenadores podemos darnos cuenta dependiendo de la velocidad y uso de la CPU de nuestro procesador. Otro signo de que un keylogger se está ejecutando en nuestro ordenador es el problema de la tilde doble (´´) al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas.    Demostración de keylogger

Crea contraseñas difíciles de adivinar No compartas tus contraseñas en Internet, por correo electrónico ni por teléfono. Tu proveedor de servicio de Internet (ISP) no debería solicitártelas nunca. Usar contraseñas de por lo menos ocho caracteres incluyendo números y símbolos. Cuanto más extensa sea su contraseña más difícil será descifrarla. Una contraseña compuesta de 12 caracteres es mejor que una de ocho. Evitar palabras de uso común: algunos hackers utilizan programas que pueden probar cada una de las palabras que figuran en el diccionario. No uses como contraseña tu nombre de inicio de sesión. Cambia tus contraseñas con regularidad (como mínimo cada 90 días). No uses la misma contraseña para todas las cuentas a las cuales accedas en línea.   Casos famosos de robos de contraseñas a continuación…

PROGRAMAS DE PROTECCIÓN

PAGO:     -NOD32     -Kaspersky   GRATUITOS:     -Avast     -Avira

Antispyware:     -Ad-Aware Free Internet security     -Spybot  Search & Destroy     -Malwarebytes

CORTAFUEGOS:          - Comodo firewall Pro          - ZoneAlarm          - Firewall de Windows

Seguridad en las redes sociales  

Medidas de seguridad Configuración del menú de privacidad: La razón es evitar que algunas personas sepan dónde nos encontramos, donde estudiamos, el nivel económico que tienen tus padres y lo pueden utilizar en tu contra para hacer chantajes.

Contraseñas Si el acceso a nuestra cuenta de cualquier red social o una cuenta de correo es desde un ordenador que no es el nuestro personal no hay que seleccionar la opción de recordar contraseña o no cerrar sesión porque cuando otro usuario intente acceder desde ese ordenador aparecerá tu cuenta abierta con lo que podrá ver toda tu información personal.   Para la contraseña lo que se debe hacer es tener una que sea difícil de adivinar para otras personas, pero que sea fácil de recordar para ti y no la olvides. No debe ser la misma que la del correo electrónico. Ejemplo:

No aceptar las aplicaciones en las que se localiza la posición geográfica de tus amigos basándose en tus lista de contactos porque algunas de estas aplicaciones requieren tu contraseña de acceso a tu cuenta de correo electrónico y esto tiene el riesgo de que también puedan acceder a vuestros mensajes.    No aceptar peticiones de gente que no conocemos porque puede ser una persona con una identidad falsa que no se corresponde con la información que comparte en su perfil y hacerse pasar por alguien que no es.

En un futuro a la hora de encontrar trabajo va a ser más difícil por la información que se comparte en las redes sociales porque la persona que te va a contratar podrá ver la información que ha sido compartida.   A la hora de publicar fotos se debe tener cuidado con las personas que aparecen en ellas porque puede que éstas no quieran que aparezcan en internet por lo que se debe pedir permiso y no publicar ninguna imagen desfavorable. Cualquier foto que se encuentre publicada y puede ser vista por los demás usuarios puede ser modificada y difundida.

Evitar compartir fotos y quedar con personas que no conocemos, pues podemos poner en peligro nuestra privacidad e integridad. Al hacerlo puedes convertirte en víctima de chantajes.

¡Fin! ¿Preguntas?