Download Seguridad en el ordenador

Document related concepts
no text concepts found
Transcript
Seguridad en el ordenador
Un ordenador es una herramienta muy útil, pero
puede ser peligroso si no se conocen los riesgos
de su uso, unas normas básicas de seguridad y
su manejo adecuado en Internet.
1.- Riesgos de seguridad
●
Robo de identidad
●
Virus, gusanos y troyanos
●
Spyware
●
Hackers y crackers
●
Phishing y estafas on line
●
Spam
●
Contenidos Web inapropiados
2.- ¿Cómo sabemos que nuestro
ordenador está infectado?
●
●
●
●
●
Los programas y procesos van muy lentos.
El espacio disponible en el disco ha
disminuido sin motivo aparente.
Aparecen programas nuevos que no hemos
instalado, o nuevas páginas de inicio en el
navegador de internet.
La conexión a internet va muy lenta o no
podemos entrar en las páginas de antivirus.
Se abren ventanas emergentes sin motivo
3
3.- Principales amenazas a un
sistema informático
●
●
Malvare: programa malicioso o mal intencionado:
virus, troyanos, gusanos, etc
Virus: programa que se instala en el ordenador
sin nuestro permiso para causar daños. Puede
reproducirse e infectar el ordenador desde
archivos ejecutables guardados en el disco. Se
propagan a través de internet, programas o por
unidades de almacenamiento externas: pinchos,
memorias, discos duros, CD´s y DVD´s.
4
Troyano: Es un virus que está camuflado en un
archivo inofensivo (imagen o música, p.e.) y se
activa al abrir este archivo. Puede recabar
información (contraseñas) de forma remota o
borrar datos del ordenador.
●
Gusano: programa malicioso que se reproduce a si
mismo hasta saturar la memoria del ordenador y
dejarlo inoperativo.
●
Spyware:
programa
espia
para
recabar
información, sitios visitados en internet, nombres
de usuario, contraseñas, cuentas bancarias, etc.
●
5
Cookies: son archivos de texto que guarda el
navegador cada vez que visitamos una página
web. Su misión es acelerar la conexión la
próxima vez que visitamos esa página, porque la
cookie guarda nuestras preferencias. En
principio no son maliciosas, pero viendo las
cookies se sabe las páginas que hemos visitado.
●
Adware: anuncios incluidos en un programa que
se ven una vez instalado, que incitan a la compra
de la versión sin anuncios. Algunos pueden
actuar de forma maliciosa como spyware.
●
6
Secuestrador: (En inglés Hijacker) Cualquier
programa que cambia la configuración del
navegador, para hacer que su página de inicio,
búsqueda, etc., apunte a otro sitio distinto del
indicado por el usuario.
●
Hacker: Persona que tiene un conocimiento
profundo acerca del funcionamiento de redes y
que puede advertir los errores y fallas de
seguridad del mismo. Busca acceder por
diversas vías a los sistemas informáticos pero
con fines de protagonismo, aunque no
necesariamente con malas intenciones.
7
●
Spam o correo basura: correo no deseado
recibido por el destinatario, procedente de un
envío automatizado y masivo por parte del
emisor. El ’spam’ generalmente se asocia al
correo electrónico personal, pero no sólo afecta
a los correos electrónicos personales, sino
también a foros, blogs y grupos de noticias.
●
Cadenas de correo: iniciadas con correos del
tipo “virus peligroso” o “niño perdido”, que se
reenvian por el destinatario. Al final, vuelven al
origen con las direcciones de correo a las que
se ha mandado, para su venta a terceros.
8
●
Phishing: Los ataques de phishing usan la ingeniería
social para adquirir fraudulentamente de los usuarios
información personal (principalmente de acceso a
servicios financieros). Uutilizan el correo basura
(spam) para difundirse. Una vez que llega el correo al
destinatario, intentan engañar a los usuarios para que
faciliten datos de carácter personal, normalmente
conduciéndolos a lugares de Internet falsos, páginas
web, aparentemente oficiales, de bancos y empresas
de tarjeta de crédito que terminan de convencer al
usuario a que introduzca datos personales de su cuenta
bancaria, como su número de cuenta, contraseña,
número de seguridad social, etc.
9
●
4.- Programas para proteger el
ordenador
●
●
Antivirus: Aplicación informática cuya finalidad es
la detección, bloqueo y eliminación de virus y otros
códigos maliciosos. Analiza los dispositivos
conectados y el flujo de datos de y hacia la máquina.
Proxy: Software que permite a varios ordenadores
acceder a Internet a través de una única conexión
física y puede permitir o restringir el acceso a
determinadas a páginas web. También es el
responsable de canalizar el tráfico entre una red
privada e Internet.
10
Cortafuegos: o firewall, sistema de seguridad
(software y hardware) en puntos clave de una
red para permitir sólo tráfico autorizado. A
menudo utilizado para restringir el acceso a una
red interna desde Internet. Se encarga de
asegurar que todas las comunicaciones entre la
red e Internet se realicen conforme a las
políticas de seguridad de la organización o
corporación. Estos sistemas también poseen
características de privacidad y autentificación.
●
11
Usuarios y contraseñas: para proteger un
archivo, carpeta u ordenador de accesos
distintos al usuario o propietario de los mismos.
Deben ser contraseñas fuertes y no coincidir
con el nombre de usuario.
●
Criptografía: cifrado de información para
proteger archivos, comunicaciones y claves.
●
12
5.- Recomendaciones:
●
●
●
●
●
Realizar copias de seguridad periódicas de
los datos importantes.
Disponer de antivirus activo y actualizado.
Actualizar periódicamente el sistema
operativo y el navegador de internet.
Revisar los dispositivos que se conectan a la
máquina.
Vigilar las descargas de archivos con
aplicaciones P2P y las descargas gratuitas o
adjuntas al instalar programas de Internet.
13
No abrir correos electrónicos de remitente
desconocido.
●
No pongas tus datos en páginas no seguras.
●
Utiliza una cuenta de usuario limitada para
navegar por Internet.
●
Cuidado con la información tuya o de terceros
que subes a internet.
●
Usa el sentido común antes de hacer clic.
●
14