http://www.scribd.com/doc/209334433/Como-Guardaaaaaa
http://www.scribd.com/doc/209201523/La-Cancion-Del-Pirata
SEGURIDAD
miércoles, 26 de febrero de 2014
viernes, 21 de febrero de 2014
Seguridad en las personas.
Proteger a las personas es lo más importante cuando establecemos un plan de seguridad. Los daños a la máquina no dejan de ser daños materiales, pero los daños causados a las personas permanecen en el tiempo y transcienden a otros aspectos de la vida. Nos centramos en la seguridad en uso de Internet, aunque la seguridad hacia las personas abarca muchas otras áreas, como por ejemplo la seguridad postural frente al ordenador o el riesgo de adicciones al ordenador.
Todos somos vulnerables, y nuestra vulnerabilidad aumenta cuando más nos exponemos. En internet nos mostramos a los demás en mayor o menos medida. Entre los peligros que pueden amenazamos están:
Existen programas que facilitan el control parental del uso de Internet. Pueden limitar las búsquedas, permitir o bloquear sitios web, controlar los programas de mensajería instantánea y estableces filtros según edad del menor. Son ejemplos de programas de control parental: Windows Live Protección Infantil, ICRAplus, NAOMI y K9 Web Protection.
Además del software a nuestra disposición, debemos tener caro que la mayor protección que podemos tener somos nosotros mismos y los adultos de confianza: padres, profesores y especialistas.
Para proteger en la Red, sigue todos los pasos del siguiente código básico de circulación:
Amenazas a la persona o a su identidad.
- El acceso involuntario a información ilegal o perjudicial.
- La suplantación de la identidad, los robos y las estafas.
- La perdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
- El ciberbullying o ciberacoso (acoso en la red)
Software para proteger a la persona.
Además del software a nuestra disposición, debemos tener caro que la mayor protección que podemos tener somos nosotros mismos y los adultos de confianza: padres, profesores y especialistas.
Código básico de circulación por la Red por los jóvenes.
- Habla con tus padres respecto a la navegación de Internet, ya que siempre pueden ayudarte ante las dudas que puedan surgirte. Navega por Internet cuando haya un adulto en casa. Utiliza programas de control parental. Respeta la indicación de "Prohibido a menores".
- No solicites ni entregues por Internet datos como direcciones, contraseñas, números de teléfono, lugar de estudios, sitios donde habitualmente te reúnes o cualquier otra información que pueda identificarse. Utiliza alias o nicks que no contengan tu fecha de nacimiento o datos sobre ti.
- No te relaciones con desconocidos y ten presente que no siempre las personas son lo que dicen que son. Desconfía de quien quiera saber demasiado sobre ti. Recuerda que existen formas mas seguras de hacer amigos.
- No publiques fotos y vídeos tuyos a la ligera, si decides publicar algo, que sea sitios con acceso restringido siempre que no dañen tu imagen actual o futura y con el consentimiento de tus padres.
- Mantente al día con la tecnología y limita el tiempo de navegación por Internet.
- No realices descargas sin el consentimiento de un adulto. Pueden tener contenidos inapropiado , infringir derechos de autor o ser ilegales. No entres en sitios que soliciten una tarjeta de crédito.
- Si recibes algo raro o desagradable, háblalo con un adulto o denúncialo.
- No des tu dirección de correo a la ligera, no respondas al correo basura ni ayudes a distribuir hoaxes.
En definitiva: usa el sentido común y no hagas en el ordenador cosas que no harías en tu vida cotidiana.
Software para proteger la máquina: Seguridad informática.
La seguridad informática consiste en identificar qué partes del sistema son vulnerables y establecen medidas que minimicen el riesgo. Mantener al día la seguridad de nuestro equipo es una labor fundamental para evitar ataques al mismo y pérdidas de información.
En la siguiente lista se recogen el software y los elementos de prevención del equipo:
Como en todos los aspectos de la vida la mayor seguridad es la prevención. Unas sencillas medidas de prevención serán suficientes para utilizar con seguridad nuestro equipo de uso educativo o doméstico, eso sí, teniendo en cuenta que no existe la seguridad absoluta. Es aconsejable:
En la siguiente lista se recogen el software y los elementos de prevención del equipo:
- Antivirus: es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres. Utiliza una base de datos con cadenas de caracteres características de distintos virus. El antivirus puede detectar virus y solo a veces identificarlos. Aunque la creación de virus es rápida y siempre va a ir por delante de la protección de los fabricantes de antivirus, podemos estar tranquilos si tenemos uno instalado y actualizado. En realidad, los antivirus protegen contra virus, troyanos y gusanos, y la mayor parte contienen también antispyware e incluso filtros antispam.
- Cortafuegos: se trata de un sistema de defensa que controla y filtra el trafico de entrada y salida a una red. El cortafuegos se configura para que controle el tráfico de los puertos (las conexiones de nuestro ordenador se hacen a través de ellos) y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. Por ello, es muy importante realizar esta configuración por criterio. Normalmente están incorporados en los sistemas operativos (por ejemplo, en el Service Pack 2 de Windows) y existen además otros software libre o de pago.
- Proxy: es un software instalado en el PC que funciona como puerta de entrada; se puede configurar con cortafuegos o como limitador de páginas web.
- Usuarios y contraseñas: Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet. SE recomienda que tengan entre seis y ocho caracteres para que no se puedan vulnerar fácilmente, aunque el nivel de seguridad será distinto en nuestra clave de usuario del ordenador que en un router Wi-Fi, por ejemplo.
- Criptografía: Es el cifrado de información para proteger los archivos comunicaciones y claves.
Como en todos los aspectos de la vida la mayor seguridad es la prevención. Unas sencillas medidas de prevención serán suficientes para utilizar con seguridad nuestro equipo de uso educativo o doméstico, eso sí, teniendo en cuenta que no existe la seguridad absoluta. Es aconsejable:
- Realizar periódicamente copias de seguridad (o backups) del sistema que permitan restaurarlo si es necesario.
- Tener instalado y actualizado un programa antivirus (y conocer sus funciones y limitaciones)
- Revisar sistemáticamente los dispositivos introducidos en el equipo.
- Prestar atención a las descargas de archivos con programas de tipo P2P o peer to peer (eMule, Ares, BitTorrent, etc.), que son una nueva vía de entrada de archivos desconocidos que pueden obtener virus.
- Tener cuidado a la hora de configurar el cortafuegos para permitir la comunicación de estos programas.
- Prestar atención también a las descargas gratuitas de programas.
miércoles, 12 de febrero de 2014
Amenazas a la máquina
En la siguiente tabla se resumen los ataques que puede sufrir un ordenador:
- Malware: (de malicious software.) El software malicioso o software malintencionado abarca el conjunto de software elaborado con fines maliciosos: virus, troyanos, gusanos, spyware, etc.
- Virus: es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento (por ejemplo, el sector de arranque de un disco duro) donde estén almacenados los códigos de instrucción del virus. Para propagarse a otros ordenadores, los virus se valen de memorias portátiles, de software y de la propia red Internet. Son la amenaza más conocida y la más importante por su volumen de riesgo.
- Troyano: es un tipo de virus en el que se han introducido camufladas en otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información. Su nombre, muy acertado, hace referencia al caballo de Troya porque en estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene. Pueden utilizarse para espiar de forma remota, por ejemplo, las teclas pulsadas en un ordenador y de ahí obtener las contraseñas del usuario.
- Gusano: se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciendose a sí mismo.
- Spyware: bajo este nombre se incluye un tipo de malware, aunque no todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, y, con otros fines, los cookies, los ActiveX, los scripts y los applets de Java.
- Cookies: son archivos de textos que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web lo lea en visitas posteriores. No son un riesgo ni ubna amenaza mientras solo pretendan facilitarnos el acceso al sitio. Así, es habitual, por ejemplo, que la segunda vez que visitemos una web de compras on-line desde el mismo ordenador ya estén completados algunos parámetros, tengamos la configuración que habíamos seleccionado en la visita anterior o incluso tengamos un saludo de bienvenida, todo ello fruto de las cookies almacenadas en la primera visita. Se puede considerar spyware no malicioso.
- Adware: (de advertisement software.) El software de publicidad es publicidad incluida en programas que la muestran después de instalados. Algunos der ellos tienen licencia shareware o freeware e incluyen piblicidad para subvencionarse, de forma que si el usuario quiere una versión sin publicidad puede optar por pagar la versión con licencia registrada. El problema viene cuando estops programas actuan somo spyware, incluyendo código para recoger informacion personal del usuario (información que no necesariamente tiene por qué usarse de forma maliciosa, a veces se trata de conocer los gustos de los usuarios, pero puede pasar a otras entidades sin su autorización.
- Hijackers: son porgramas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento. Un ejemplo es el ataque a Internet Explorer: el secuestrador modifica la página de inicio del navegador y redirecciona las áginas de búsqueda sin el consentimiento del usuario. Los hijackers pueden descargarse junto con otros programas de licencia shareware o freeware con la funcion de publicitar el sitio web de descarga.
- Hackers: son expertos informáticos que, en principio, solo se plantean retos intelectuales. No tienen por qué pretender causar daños; de hecho, existen empresas de hacking ético (o withe hacking) que ayudan a personas y empresas a saber cual es su nivel de seguridad frente a los hackers maliciosos. El término hacker se confunde a veces con el de pirata informatica (o black hacker), persona que intenta atentar contra la seguridad de sistemas en la Red y lucrarse con ello.
- Spam: son mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. Se envían de forma masiva porque está demostrado que uno de cada doce millones de correos enviados obtiene una respuesta positiva. Los estudios indican que actualemnte el spam supone el 80% del tráfico de correo electrónico en el mundo.
- Hoaxes: son cadenas de correo iniciadas por empresas para recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituiran a su vez spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas. Es una practica no ilegal en la actualidad. Una cadena empieza cuando una persona envía el mensaje del tipo “niño perdido” o “¡Cuidado, virus peligroso!” a millones de direcciones inventadas (las que no den mensaje de error es que existen y ya pueden utilizarse); algunos de estos destinatarios reenvían con buena fé el mensaje y se formará así la cadena; después de muchos envíos, llegará de nuevo a la empresa que lo inició, junto a una cadena de direcciones válidas.
- Phising: es un delito informático de estafa que consiste en adquirir información de un usuario (datos bancarios, claves, etc.) a través de técnicas de engaño para usarlos de forma fraudulenta. Su nombre alude al hecho de “pescar” passwords y contraseñas (en inglés, pescar es to fish). El ejemplo más habitual es el del correo que llega al usuario suplantando una comunicación de un banco y pidiéndole sus claves de acceso bajo una falsa amenaza de seguridad.
Seguridad en la máquina
Los síntomas de que nuestro ordenador ha sido atacado puede ser:
- Los procesos se ralentizan exageradamente.
- Hay una considerable disminución del espacio disponible en el disco.
- Aparecen programas residentes desconocidos.
- En el navegador aparece una página de inicio nueva o se añaden barras de búsqueda que no se pueden eliminar.
- Se abren ventanas emergentes incluso estando cerrado el navegador.
- Se ralentiza la conexión a Internet.
Veamos de qué es necesario proteger nuestro ordenador y con qué herramientas contamos para ello.
Necesidad de seguridad
Un ordenador es una herramienta aparentemente inofensiva que se
puede convertir en un gran peligro si no se usa conociendo todos sus
riesgos y siguiendo las normas básicas de seguridad y uso en Internet.
Todos entendemos que, si vamos a realizar un trayecto en coche de forma
segura, no basta con saber conducir: deberemos conocer previamente los
dispositivos de seguridad de que dispone (cinturón, airbag, ABS, etc.) y
el código de circulación que rige la interacción con otros vehículos.
de igual forma, si vamos a usar el ordenador en un red, debemos:
- Saber utilizarlo (no usaremos a la ligera herramientas que no conozcamos, sobre todo en internet).
- Conocer las herramientas de seguridad que rigen nuestra interacción con otros usuarios de la Red.
- ¿Qué o a quién necesitamos proteger?
- ¿De qué es necesario protegerlo?
- ¿Con qué herramientas contamos para ello?
Suscribirse a:
Entradas (Atom)