Download INFORMÁTICA

Document related concepts
no text concepts found
Transcript
INTERNET
SEGURA
INFORMÁTICA
1. SITUACIÓN ACTUAL DE
LOS ADOLESCENTES
Resultados de la encuesta de EU Kids Online.
Marzo 2011
2. REDES SOCIALES
Facebook
Twitter
Myspace
tuenti
Secondlife
Ning
1. Ventajas
1.
2.
3.
4.
Pertenencia a un grupo
Mejora de la comunicación
Creación de grupos de trabajo
Aprendizaje formal e informal
2. Inconvenientes
1.
2.
3.
4.
Invasión de la privacidad
Falta de seguridad
Adicción
Aislamiento
3. Nuevo vocabulario
Ciberbullyng
•
Es el uso de internet, teléfono móvil o los
videojuegos para humillar, agredir, maltratar,
difamar, insultar, amenazar o desprestigiar a
compañeros o personas conocidas de una edad
similar.
Grooming
•
Son prácticas online de ciertos adultos para ganarse la
confianza de un/-a menor fingiendo empatía, cariño,
falsa simpatía, etc., con finalidades fraudulentas e
ilegales. Este fenómeno está relacionado a menudo,
con la obtención de imágenes y vídeos de menores y
con la pornografía.
Griefing
•
Vinculado a los juegos en red. Define el
comportamiento de aquellos que perjudican
de manera intencionada y sistemática a un
jugador en particular.
Trolling
•
Define el comportamiento de aquellas
personas que escriben mensajes provocadores
en la red (correo electrónico, chats, redes
sociales) de manera intencionada con la
finalidad de provocar polémica.
Phishing
•
Búsqueda de datos personales para su
utilización con fines fraudulentos, copia de
tarjetas, datos bancarios, envío de spam, etc.
P2P – Peer to peer
•
Red de ordenadores donde los usuarios
intercambian ficheros ubicados en una carpeta
concreta, por ejemplo, Emule, Bittorrent,
Napster, etc. Se pueden colar fácilmente
cualquier tipo de virus, troyanos, gusanos etc.
4. Seguridad en la red
 Cifrado de redes wifi - WEP –
 Cifrado estático
 Fácilmente hackeable (4Gb de
esnifado de datos)
 Cifrado de redes wifi - WPA –
 Cifrado dinámico
 Si incluyes una clave fuerte es
prácticamente indescifrable
¿Cómo conseguir una clave fuerte?
Utilizar diversas contraseñas, y no reutilizarlas durante al
menos un año
No utilizar contraseñas famosas por ser especialmente
malas
Evitar combinaciones fáciles de teclado (por ejemplo,
“12345″ o “qwerty”)
Mezclar letras mayúsculas y minúsculas
Sustituir letras y mezclar con números cuando sea
posible
Cambiar el orden de las palabras
Utilizar contraseñas de al menos 8 caracteres
RECOMENDACIÓN: Iniciales de una frase fácil de
recordar con una fecha. Por ejemplo. “Mi hija Esther
nació el día 26” – Clave
MhEned26
Virus
Cualquier programa malicioso – malware – que
provoca acciones indeseadas en nuestro
ordenador.
¿Cómo se transmiten?
Medios de almacenamiento (cd, usb, etc.)
Red (ordenadores en una red Lan, Wan, etc.)
Programas P2P (Kazaa, Ares, Emule, etc.)
Correo electrónico (archivos anexados).
Software descargado de Internet (modificados o
con cracks).
Visitando ciertas Webs (xxx, hackers, etc.)
Redes sociales
Firewall - cortafuegos
•
Un firewall es software o hardware que
comprueba la información procedente de Internet
o de una red y, a continuación, bloquea o permite
el paso de esta al equipo, en función de su
configuración.
Gusanos
•
Son programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del
ordenador. El objetivo de este malware suele ser
colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios. A
diferencia de los virus, los gusanos no infectan
archivos.
Troyanos
Es una clase de virus que se caracteriza por
engañar a los usuarios disfrazándose de
programas o archivos legítimos/benignos
(fotos, archivos de música, archivos de correo,
etc.).
El objetivo principal de un Troyano informático
es crear una Troyano puerta trasera (backdoor)
que dé acceso a una administración remota
del ordenador, con el objetivo de robar
información confidencial y personal.
Spyware
Son pequeños programas espías que recopilan
información personal (correo mail, password,
IP, compras, tarjetas, cuentas bancarias, etc.),
Entran a través de ActiveX, javascripsts o
cookies.
Los síntomas son: cambio de navegador,
barras que se añaden automáticamente, se
abren varias popups, navegación lenta, etc.
Spam
Correo basura o no solicitado, no deseado o
de remitente desconocido.
Las direcciones son robadas, compradas,
recolectadas de formularios que rellenamos o
tomadas de cadenas de mails.
Si intentas contestar para pedir que no te
manden más, lo único que haces es confirmar
que existes.
Los programas de gestión de correo tienen
filtros que te ayudan a bloquearlos.
Dialers
Programas que se instalan en el ordenador y
que, llaman a números de tarifa adicional sin
que el usuario lo sepa.
Se instalan mediante un archivo .exe o
mediante un control ActiveX.
Se pueden descargar programas anti-marcado
de números o solicitar a la compañía
telefónica que bloquee cualquier intento de
acceso a números de tarifación adicional o
números extranjeros.
A los usuarios de ADSL no les afecta.
Rootkits
A través de programas auto-instalados en tu
ordenador, estos virus son capaces de
controlar partes de tu sistema, incluso con
permisos de administrador. Son capaces de
controlar la webcam.
Exploit
Malware que trata de forzar deficiencias de
funcionamiento del sistema o vulnerabilidad
del mismo. Por ejemplo, desactiva el firewall.
Hoax
Son mensajes con falsas alarmas de virus o de
cualquier otro tipo de alerta. Son las típicas
cadenas de mails que piden que mandes a
varios de tus contactos para conseguir un fin
solidario. Lo único que hacemos es seguir una
cadena de reenvíos donde ellos capturan
todos los contactos reenviados para
posteriormente mandar un spam.
5. La fiabilidad de internet
“No es oro todo lo que
reluce en internet”
La información
• Busca información en páginas de organismos
oficiales.
• Contrasta la información obtenida.
• No entres en la primera página que te ofrece el
buscador. Analiza cuál te ofrece una
información de más confianza.
• Coloca en el buscador filtros que te ayuden a
dirigir tu búsqueda en aquello que te interesa.
• Revisa la última actualización de la página que
estás consultando.
• Evita las opiniones personales de gente que no
es de reconocido prestigio.
6. Juegos on-line
Multi player games
La gran mayoría de adolescentes juegan online con otros jugadores de cualquier parte del
mundo, en un mismo escenario. En juegos
colaborativos o no. Entran en relación con
personajes creados por los jugadores dentro
del mismo juego.
La clasificación PEGI (Pan European Game
Information) está apoyada por todos los
fabricantes.