martes, 31 de enero de 2017

Tema 3: Seguridad en internet.

1 Malware

Cuando se habla de malware, se hace referencia a lo que se refiere como programas maliciosos, esto es, aplicaciones que se introducen en el ordenador y producen efectos perjudiciales.


1.1 Virus informáticos
Un virus informático es un programa creado para instalarse en un equipo sin el permiso del usuario y que, por lo general, contiene código que provoca efectos maliciosos, como borrar datos.


1.2 Gusanos
Los gusanos, como los virus, son un tipo, son un tipo de malware. La diferencia entre ellos es que, mientras que el virus necesita la intervención de un usuario para propagarse, el gusano está programado para extenderse de forma autónoma y mandar replicas de si mismo a otros dispositivos. 

1.3 Otras aplicaciones maliciosas. 
Programas de ocultación: Están diseñados para permanecer fuera de la vista, como las puertas traseras y los troyanos.

Programas de publicidad:No tienen la finalidad de dañar el equipo. Ejemplos: El spyware, que recoge sin permiso datos personales y espía el uso que hacemos de internet para mandarnos publicidad; o el adware, que muestran ventanas publicitarias del explorador de forma inesperada.

Scareware: Son programas que utilizan el engaño y el temor del usuario para conducirlo a realizar acciones que ponen riesgo a su propio ordenador. 
Para evitarlo, hay consejos útiles:

- No alarmarse al ver el mensaje. Hay un virus, pero no el que se muestra.

- No pagar unca. Si se solicitan datos bancarios para eliminar la ventana, estos no se deben dar.

- Utilizar herramientas para eliminar el scareware; hay aplicaciones en linea que pueden servir.

- Actualizar el sistema instalando las actualizaciones y los parches recomendados.

Imagen relacionada
- Navegar de modo seguro, sin pulsar en enlaces dudosos o ventanas emergentes sospechosas.


 
  2 Antivirus

Para proteger el contenido que se almacena en los dispositivos, se han diseñado programa cuya misión es detectar los virus que intentan entrar en un ordenador a través de la red o medios físicos.

2.1 Tipos de antivirus.

  • Detectores: Alertan al usuario de la presencia de archivos infectados, pero no se ocupan de restaurarlos.
  • Protectores: Tienen como objetivo prevenir la entrada de software malicioso.
  • Eliminadores: Son capaces de detectar el malware y eliminarlo.
  • Vacunas: Son aplicaciones que añaden a los archivos ejecutables un fragmento de código.
  • Residentes: Se instalan en la memoria del sistema para examinar los programas cuando los ponemos en funcionamiento.
  •  Heurísticos: Emplean un método de reconocimiento de aplicaciones sospechosas en función de cómo se comportan.

2.2 Evitar infecciones.

 Programas

Es importante saber qué programas se deben tener insalados en el ordenador o dispositivo móvil y, sobre todo, de dónde provienen estos.

Existen aplicaciones que han alcanzado popularidad por sus fallos de seguridad y por ser una puerta de entrada a virus.


 Acceso a Internet


En cualquier sistema operativo se puede crear más de una cuenta de usuario. Por ello, siempre que sea posible, se recomienda emplear una sin privilegios de administrados para minimizar el riesgo de infecciones provenientes de la red.


 Antivirus

 En la mayoría de los equipos nuevos, el fabricante incluye un antivirus con una duración limitada. Una vez caducada la licencia, es preciso renovar o instalar otro antivirus.

 Disco de recuperación y copias de seguridad. 

Aun que en realidad, no son un mecanismo de protección, ya que no evitan, previenen ni eliminan los programas maliciosos, es útil generar discos de recuperación del sistema.

 Se recomienda hacerlo lo antes posible tras la adquisición del equipo y, además, mantenerlos en buenas condiciones por si se necesitaran para reinstalar de nuevo el sistema operativo.
Resultado de imagen para antivirus




3 Seguridad en dispositivos móviles.

En nuestra sociedad, los dispositivos móviles(tabletas y teléfonos) forman parte de la vida diaria. Es importante saber que en estos aparatos se almacena información personal, resulta fundamental mantenerla segura.

3.1 Precauciones.
  • Instalar antivirus:Aunque es pensar lo contrario, también existe el malware que afecta a estos dispositivos.
  • Conectarse solo a redes wifi seguras:Las conexiones inalámbricas abiertas, tanto wifi como bluetooth, son accesibles para usuarios ajenos, por lo que hay que ser cauto al utilizarlas.
  • Proteger el dispositivo:Es conveniente aplicar alguna de las medidas de seguridad que reincorpore (clave, patrón o tazo, etc) para evitar el acceso a los datos si se extravía o lo roban. 
3.2 Origen y actualización de las aplicaciones. 

Igual que se crean aplicaciones maliciosas para ordenadores, también existen para los dispositivos móviles. Por eso, es recomendable emplear programas que ayuden a protegerlos.

Antes de instalar una aplicación es necesario saber su origen Si su procedencia es desconocida, no tendrán la garantía que ofrecen tiendas como Google Play o Appstore.

3.3 Sufrir una estafa.
 
Las estafas son engaños cuyo objetivo es conducir a la víctima a realizar alguna acción que con lleva un coste económico.

Cualquier persona puede disponer de un sofisticado dispositivo, pero quizá no esté demasiado habituada a utilizar las nuevas tecnologías.

Las aplicaciones de mensajería instantánea se emplean, en muchos casos, para contactar como usuarios confiados, haciéndolos creer que el remitente de los mensajes es alguien conocido. Si responden, lo mas seguro es que se queden suscritos, sin quererlo, a un servicio de pago.

3.4 Reaccionar ante una estafa.

Si, pese a las medidas de precaución, eres víctima de un fraude, conviene tener en cuenta lo siguiente:
    •  Es necesario guardar pruebas del delito antes de ser eliminadas.
    • Se recomienda acudir a la comisaría más cercana para tramitar la denuncia aportando las pruebas recopiladas para facilitarla gestión. El atestado de la policía se remitiá a los juzgados, desde donde, posteriormente, se informará al denunciante del momento en que debe acusar a los mismos para continuar los tramites.  
    • La OSI pone a disposición de los usuarios un formulario para registrar incidentes, donde se puede aportar la información del caso. 
    • Tanto la Policía Nacional como la Guardia Civil cuentan con una Dirección General dedicada a estos casos: la Brigada de Investigación Tecnológica y el Grupo de Delitos Telemáticos, respectivo.



Resultado de imagen de seguridad en los moviles



4 Marca personal e identidad digital.

En persona, se construye la identidad ante los demás mediante los actos que se realizan y la forma de ser. En el mundo digital, sucede algo parecido.


4.1 Marca personal: ¿Cómo me veo? 

La marca personal está formada por aquellas cualidades que definen quiénes somos, qué sabemos hacer, qué nos hace diferentes de los demás, etc. Es fundamental que el usuario cree su propia marca y que la oriente hacia un objetivo para que los demás vean lo mejor de él en la red y construya, así, una identidad digital que sea percibida como positiva. 

 
4.2 Identidad digital: ¿Cómo me ven?

La identidad digital de un usuario se configura a partir del conjunto de informaciones que este comparte en internet y de lo que otros usuarios publican sobre él; también se basa en las relaciones aquellas personas establecen en la red. Todo ello hace que los demás tengan una visión determinada del <<yo digital>> de cada uno.  

4.3 Proteger la identidad digital. 

Para protegerla, es preciso seguir algunas recomendaciones:
  • Evitar el uso de identidades falsas.
  • Revelar solo datos que puedan hacerse públicos sin perjudiciar.
  • Reflexionar sobre las posibles consecuencias de compartir cualquier tipo de contenido o de escribir un comentario antes de hacerlo.
  • Tratar a las otras personas con respeto.
  • Pedir ayuda a familiares o profesores en el caso de que a un usuario le incomode información que circule sobre él en internet.
4.4 Gestionar la identidad digital.   

Los datos que componen la identidad digital suelen estar repartidos por distintas aplicaciones utilizadas: redes sociales, servicios de mensajería o para compartir imágenes, foros, etc. Por ello, una persona le será difícil averiguar si alguien ha escrito un comentario que pueda perjudiciarla o ha subido una foto suya sin permito, o, simplemente, saber qué información que le concierna se puede encontrar en internet.

Resultado de imagen de marca personal e identidad digital 



 5 Protección de la privacidad.

Desde que se toma la decisión de entrar en el mundo digital, hay que recordar que cada acción que se lleva a cabo lleva rastro.

5.1 Consejos de privacidad.
  • Tener cuidado con lo que se comparte.
  • Seleccionar las opciones de privacidad adecuadas.
  • Informarse de las políticas privacidad. 
  • Acogerse al derecho al olvido.
 5.2 Datos personales.

Revelar determinada información personal en Internet conlleva un elevado riesgo.
En concreto, hay tres datos a los que el usuario siempre debe  negarse a facilitar:    
  • Número de DNI.
  • Información bancaria.
  • Domicilio o datos geográficos. 
5.3 Acceso remoto.

Se puede evitar el acceso remoto a un dispositivo móvil siguiendo unos sencillos consejos. En primer lugar, si incorpora Bluetooth, conviene desactivarlo  cuando no se esté utilizando. Así, además de impedir el acceso remoto, se ahorrará batería y no se recibirán datos de usuarios desconocidos.

5.4 Privacidad en la navegación. 

Todos los navegadores almacenan el historial de navegación de los usuarios con el fin de facilitar el acceso a los sitios web que ya han visitado. También pueden guardar los nombres de usuario y las contraseñas de diferentes servicios, así como los datos introducidos en formularios, para que no sea necesario recordarlos y tener que tener que escribir una y otra vez. 

5.5 Privacidad en Google

Cuando se dispone de una cuenta de Google, que es necesaria para uilizar la mayoría de sus servicios,  se pueden configurar las preferencias y las opciones de privacidad y seguridad desde la siguiente dirección.
  
5.6 Privacidad en dispositivos móviles.  

Algunas aplicaciones que ayudan a proteger la información en los dispositivos son las siguientes:
  •  Anti Thef Alarm. Es para Andorid y permite crear una alarma que se activará si alguien mueve el dispositivo o si es desconectado mientras se carga.
  • Keeper Password. Esta aplicación está disponible en versiones muliplataforma, y ayuda a mantener a salvo las contraseñas utilizadas en diferentes servicios de internet, permitiendo utilizar una sola con esta aplicación. 
  • Malwarebytes Anty-malware. Es una utilidad multiplataforma para proteger los dispositivos de diferentes tipos de ataques: malware, phishing, spyware, etc.
  • Kaspersky Safe Browser. Se trata de un navegador desarrollado para iOS que permite al usuario navegar con seguridad en la red, protegido de phising y spam.  
  • Kaspersky Internet Security. Es una aplicación para android que integra una solución antivirus, antirrobo, protección web y protección de privacidad para dispositivos móviles. 
Resultado de imagen para protección de la privacidad 


6 Seguridad de las contraseñas

En un ordenador, al igual que en un dispositivo móvil, se navegador internet y se accede a páginas y servicios. En algunos de ellos, es necesario nombre y contraseña para registrarse.

6.1 Eliminar contraseñas del navegador. 

En google chrome, por ejemplo, hay que seguir estos pasos:
  1.  Acceder a la configuración del navegador.
  2.  Hacer clic en la opción Mostrar configuración avanzada.
  3.  Hacer clic sobre el botón Borrar datos de navegación. De este modo, se podrán eliminar los datos almacenados y, además, en el apartado Contraseñas y formulario, el usuario tendrá la posibilidad de gestionar las contraseñas y decidir cómo reaccionará el navegador en el caso de que un sitio web las solicite. 

6.2 Crear una contraseña segura 

Para lograr que nuestra contraseña sea lo más segura posible, el primer paso es protegerla de los curiosos. La clave es que sea relativamente larga y compleja. Asimismo, se aconseja:
  • Usar un mínimo de ocho caracteres, entre los que se incluyan letras mayúsculas y minúsculas, números y algún símbolo.
  • No utilizar la fecha de nacimiento, el DNI, números o letras correlativos, etc.
  • No emplear la misma contraseña en todos los servicios.
  • Cambiarla periódicamente; algunos expertos recomiendan hacerlo cada tres meses.   
  • Asegurarse de que sea fácilmente memorizable.
  • Evitar anotarla en el dispositivo.
Resultado de imagen para seguridad de las contraseñas   


7 Riesgos asociados al uso de las TIC.


7.1 Uso comercial de datos personales.

Cada vez que un usuario accede a su correo, a su red social o a un buscador, está facilitando datos sobre quien és, dónde se encuentrea en este instante, etc. Ese es el motivo por el que se deben revisar las condiciones de privacidad antes de utilizar un servicio.

Respecto a los buscadores, hay que tener en cuenta que no son solo una herramienta para encontrar información en la red. Dado que las empresas que los desarrollan también ofrecen otras prestaciones (es habitual, por ejemplo, que vendan productos), almacenan datos sobre nuestros hábitos de navegación para hacer estudios de mercado.

7.2 Riesgos de la web.

Las webcam pueden resultar peligrosas por los siguientes motivos:
  • Los ciberdelincuentes pueden manipularlas. Existen aplicaciones maliciosas que se instalan en el equipo para acceder a la webcam.
  • Las imágenes mostradas suele revelar datos personales. En ellas se percibe nuestra edad aproximada, nuestro entorno, etc. Si la webcam ha sido manipulada, esta información puede ser aprovechada por algún usuario aprendivo.
  • Las imágenes se pueden grabar. Durante el tiempo que estemos utilizando la cama web para comunicarnos con otra persona, todo lo que hagamos puede estar siendo grabado por un hacker que probablemente lo difundirá.
7.3 Seguridad en el uso de la webcam.   

Es recomendable seguir estos consejos:
  • Usarla solo con gente a la confianza. Aunque no es recomendable, en caso de comunicarse con alguien con quien solo se haya hablado a través de internet, pidale que haga un gesto en directo para determinar que no es una grabación.  
  • Preguntarse, antes de conectar la camara, si hay algo en el entorno que no deseamos que aparezca.
  • No hacer nada que no hariamos en un lugar público.
  • Asegurarse de que el dispositivo está libre de programas maliciosos para evitar el control remoto.
  • Tapar la cámara o girarla cuándo no se esté usando.
Resultado de imagen de riesgos asociados del uso de las TIC      
 

No hay comentarios:

Publicar un comentario