1- Necesidad de seguridad en internet.
2- Seguridad en la máquina
Síntomas
Amenazas – Enumerar y breve descripción
Software de protección - Enumerar y breve descripción
Prevención
3- Seguridad en las personas
Amenazas a la persona o a su identidad - Peligros
Software de protección a la persona - Enumerar y breve descripción
Código básico de circulación por la red – Enumerar.
1. Necesidad de seguridad en Internet:
Internet es un mundo con riesgos.En las manos de determinadas personas, un ordenador no es en absoluto inofensivo.Por lo tanto, para protegernos necesitamos:
-Saber utilizarlo: no se deben utilizar en general las herramientas que no conzcamos, pero más aún en Internet.
-Conocer las herramientas de seguridad: debemos conocer las herramientas de que disponemos si queremos estar protegidos en Internet.
-Aplicar unas normas básicas de seguridad a la hora de interactuar con otros usuarios.
2. Seguridad en la máquina:
-Síntomas:
-El ordenador funciona muy lento, consumo excesivo de CPU y memoria RAM.
-Reducción del espacio disponible en el disco duro, sin razón aparente.
-Cambio repentino de la página de inicio del navegador o navegadores, sin intervención del usuario.
-Aparecen elementos desconocidos en el escritorio.
-El teclado y el ratón se comportan de forma extraña.
-Amenazas:
-Virus: programa que se instala en un ordenador sin consentimiento de usuario para provocar daños.Suelen usarse para causar daños como borrado de archivos, dejar el sistema operativo inutilizable,etc.
-Keylogger: programa que registra las pulsaciones de teclas que realiza el usuario en su ordenador.Se suelen usar para conseguir información sensible como nombres de usuario, contraseñas, conversaciones privadas, etc.
Ejemplo de un programa Keylogger
-Gusano: software que, como si de un virus biológico se tratara, tiene la capacidad de reproducirse.Suele tener como finalidad saturar la memoria del sistema o el ancho de banda de una red.
Código fuente en un disquete del Gusano Morris, uno de los primeros y más dañinos.
-Spyware: software que recopila información de un ordenador para después transmitirla sin consentimiento del usuario.Se inicia con el ordenador y está en marcha todo el tiempo, consumiendo recursos.No tienen la capacidad de reproducirse como los gusanos.
-Troyano: programa que se introduce en el ordenador de un usuario camuflado, haciéndose pasar por un software legítimo o inofensivo.Una vez conseguido, se suele usar para crear una puerta trasera que permita administrar el ordenador de la víctima de forma remota.
Interfaz del troyano Netbus que muestra al atacante teniendo acceso a los archivos de la víctima
-Hijacker: programas que "secuestran" a otros para modificarlos, por ejemplo, cambiar la página de inicio del navegador.
-Adware: software que una vez instalado muestra publicidad de diversas formas: cambiando la página de inicio, instalando barras de herramientas, abriendo ventanas emergentes, etc.
Múltiples ventanas con publicidad provocadas por un adware
-Phishing: páginas o correos electrónicos que suplantan la identidad de una entidad para conseguir que el usuario se identifique con sus credenciales y robar sus datos.
Ejemplo de página phishing que suplanta la interfaz de entrada de Facebook.Se puede ver señalado que la URL no corresponde a facebook.com
-Spam o correo basura: mensajes cuya finalidad es anunciar servicios o productos (de dudosa legalidad en ocasiones) con la intención de que la gente compre.El spam supone el 80% del tráfico de correo electrónico mundial en la actualidad.
Ejemplos de correo spam en la bandeja de entrada
-Hoax: o bulo, habitualmente cadenas de correo que se usan para recopilar direcciones de correo a las que enviar spam, virus, etc.
-Software de protección:
-Antivirus: programa que analiza dispositivos buscando virus.Utilizan una base de datos para identificarlos.
-Cortafuegos:
Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. El cortafuegos se configura para que controle el tráfico de los puertos (las conexiones de nuestro ordenador se hacen a través de ellos) y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. Por ello, es muy importante relizar esta configuración con criterio. Normalmente están incorporados en los sistemas operativos y existen además otros de software libre o de pago.
-Proxy:
Es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web.
-Contraseña:
Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet. Se recomienda que tengan entre seis y ocho caracteres para que no se puedan vulnerar fácilmente, aunque el nivel de seguridad será distinto en nuestra clave de usuario del ordenador que en un router Wi-Fi, por ejemplo.
-Criptografía:
Es el cifrado de información utilizado para proteger archivos, comunicaciones y claves.
-Prevención:
-Realizar periódicamente copias de seguridad (o backups) del sistema que permitan restaurarlo si es necesario.
-Tener instalado y actualizado un programa antivirus (y conocer sus funciones y limitaciones).
-Tener actualizado el sistema operativo.
-Revisar sistemáticamente los dispositivos introducidos en el equipo.
-Llevar cuidado con las descargas de archivos con programas P2P o peer to peer (eMule, Ares, BitTorrent, etc.), que son nueva vía de entrada de archivos desconocidos que pueden contener virus.
-Tener cuidado a la hora de configurar el cortafuegos para permitir la comunicación de estos programas.
-Prestar atención también a las descargas gratuitas de programas.
3. Seguridad en las personas:
-Amenazas a la persona o a su identidad - Peligros:
-El acceso involuntario a información ilegal o perjudicial.
-La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phishing es un delito informático de estafa que consiste en adquirir información de un usuario (datos bancarios, claves, etc.) a través de técnicas de engaño para usarlos de forma fraudulenta. Su nombre alude al hecho de "pescar" passwords y contraseñas (en inglés, pescar es to fish). El ejemplo más habitual es el de un correo que llega al usuario suplantando una comunicación de un banco y pidiéndole sus claves de acceso bajo una falsa amenaza de seguridad.
-La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
-El ciberbullying o ciberacoso, que es un tipo de acoso que consiste en amenazas, chantajes, etc., entre iguales a través de Internet, el teléfono móvil o los videojuegos.
-Software de protección a la persona:
Existen programas que facilitan el control parental del uso de Internet. Pueden limitar las búsquedas, permitir o bloquear sitios web, controlar los programas de mensajería instantánea, establecer filtros según la edad del menor, etc. Son ejemplos de programas de control parental:Windows Live Protección Infantil, ICRAplus, NAOMI y K9 Web Protection.
-Código básico de circulación por la red:
Habla con tus padres respecto a la navegación por Internet, ya que siempre pueden ayudarte ante las dudas que puedan surgirte. Navega por Internet cuando haya un adulto en casa. Utiliza programas de control parental. Respeta la indicación de "Prohibido a menores".
No solicites ni entregues por Internet datos como direcciones, contraseñas, números de teléfono, lugar de estudios, sitios donde habitualmente te reúnes o cualquier otra información que pueda identificarte. Utiliza alias o nicks que no contengan tu fecha de nocimiento o datos sobre ti.
No te relaciones con desconocidos y ten presente que no siempre las personas son lo que dicen que son. Desconfía de quien quiera saber demasiado sobre ti. Recuerda que existen formas más seguras de hacer amigos.
No publiques fotos o vídeos tuyos a la ligera; si decides publicar algo, que sea en sitios con acceso restringido y siempre que no dañen tu imagen actual o futura y con el consentimiento de tus padres.
Mantente al día con la tecnología y limita el tiempo de navegación por Internet.
No realices descargas sin el consentimiento de un adulto. Pueden tener contenidos inapropiados, infringir derechos de autor o ser ilegales. No entres en sitios en que soliciten una tarjeta de crédito.
Si recibes algo raro o desagradable, habla de ello con un adulto o denúncialo.
No des tu dirección de correo a la ligera y no respondas a correos de desconocidos.
En definitiva: usa el sentido común y no hagas en el ordenador cosas que no harías en tu vida cotidiana.