Want to create interactive content? It’s easy in Genially!
SEGURIDAD EN INTERNET
Eduardo Cristóbal
Created on November 2, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Modern Presentation
View
Terrazzo Presentation
View
Colorful Presentation
View
Modular Structure Presentation
View
Chromatic Presentation
View
City Presentation
View
News Presentation
Transcript
SEGURIDAD EN INTERNET
Empezar
Índice
1. INTRODUCCIÓN
I. ¿Cuándo comenzó internet a convertirse en una amenaza?
II. ¿Por qué hemos de protegernos en internet?
2. PRINCIPALES AMENAZAS EN INTERNET
3. ¿CÓMO PODEMOS EVITAR DICHAS AMENAZAS?
I. Uso seguro de internet
II. Uso responsable de las redes
4. SOFTWARE MALICIOSO
5. MEDIDAS DE LOS SISTEMAS OPERATIVOS PARA FRENAR ESTAS AMENAZAS
HISTORIA DE INTERNET Y EL MALWARE
¿Cuándo empezó INTERNET a convertirse en una amenaza?
1981
2003
1969
El uso de INTERNET se dispara y a medida que más personas acuden a la red aparecen más delincuentes. Surge FIZZER el primer virus diseñado para ganar dinero
Aparece ELK CLONER, considerado el primer ataque de malware moderno.
INICIO de INTERNET: EEUU crea una red militar de ordenadores ARPANET
1971
década de los 90
1949
Aparece el primer virus informático llamado CREEPER (enredadera)
Para erradicar Creeper aparece el primer antivirus REAPER (podadora)
El científico Jon Von Neumann desarrolla la idea teórica del virus informático
Auge de la industria de seguridad cibernética
¿Por qué hemos de protegernos de INTERNET?
Debemos protegernos de internet para reforzar nuestra privacidad y la seguridad de nuestros datos, evitando el robo o suplantación de identidad y la pérdida de acceso y control sobre nuestras cuentas de usuario de webs y aplicaciones.
PRINCIPALES AMENAZAS DE INTERNET
Riesgo de pérdida de control sobre información personal que puede ser utilizada por terceros
Riesgo de acceso a información falsa o peligrosa
Riesgo por la interacción con terceros
Riesgos devidos al mal uso de internet
pérdida de control sobre información personal
- PHISHING o FINGIMIENTO DE IDENTIDAD: terceros se hacen pasar por ejemplo por una institución u organización de confianza en correos electrónicos o páginas web fraudelentas, para tener acceso a información confidencial como claves bancarias, números de tarjeta....
- MALWARE: programas informáticos que se infiltran en la computadora del usuario para adueñarse de sus datos sin su consentimiento.
- ESTAFAS, ROBOS Y ENGAÑOS EN LÍNEA: en internet existen personas que ofrecen servicios falsos, venden productos engañosos y/o piden donaciones ficticias.
- HACKEO o PIRATEO INFORMÁTICO: usuarios con alto nivel de conocimiento técnico utilizan programas para acceder a ordenadores ajenos y robar su información.
interacción con terceros
- CIBERACOSO o CIBERBULLYING: versión en línea del bullying o acoso que utiliza violencia psicológica o social, como la humillación pública, acoso a través de redes sociales o publicación de contenidos personales (teléfono, fotografías...)
- GROOMING o MANIPULACIÓN SEXUAL: manipulación y engaño en busca de placer personal sexual o de otros tipos.
- CIBERSECUESTROS, EXTORSIÓN y OTRAS FORMAS DE DELITO INFORMÁTICO: ocurre cuando un usuario pierde el control de su correo electrónico o cuenta en redes sociales y se utiliza su información para fingir un secuestro y extraer dinero, o bien para la extorsión con amenazas de divulgar datos.
acceso a información falsa o peligrosa
INTERNET OFRECE GRAN CANTIDAD DE INFORMACIÓN, PERO NO TODA ES CONFIABLE. Algunos ejemplos son:
- Pornografía, crueldad y contenidos morbosos.
- Radicalización y exposición a contenidos tóxicos.
- Compras inducidas y publicidad engañosa.
mal uso de internet
OTROS RIESGOS ASOCIADOS A UN USO INADECUADO DE INTERNET SON:
- La adicción a internet, bien sea a las redes sociales o videojuegos en línea.
- Aislamiento social: al salir poco de casa se renuncia a la familia y a los amigos, además de conllevar problemas físicos por la vida sedentaria.
USO SEGURO DE INTERNET
- Utilizar antivirus, cortafuegos (firewall) y otros programas de seguridad informática.
- Instalar programas de control parental.
- Conocer las redes sociales y las aplicaciones que se utilizan.
- Usar bloqueadores de anuncios (adblock).
- Utilizar versiones actualizadas de los navegadores de internet.
- Utilizar solo sitios oficiales para descargar programas y aplicaciones.
- No abrir correos electrónicos de fuentes desconocidas, bloquear destinatarios no deseados y tener cuidado con archivos adjuntos.
- Utilizar contraseñas seguras.
- Cerrar la sesión de los dispositivos.
- Borrar las cookies de navegación.
USO RESPONSABLE DE INTERNET
Ser consciente de los riesgos y de la importancia de proteger nuestros datos
Controlar la información facilitada en redes y blogs, no enviar fotos, videos a desconocidos
No desvelar nuestras contraseñas
Ojo con quien agregas a tus redes y no te involucres ni respondas a provocaciones
Internet no tiene tecla de borrado
Selecciona de forma adecuada la información a la que accedes
SOFTWARE MALICIOSO
El software malicioso o malware es un código informático diseñado para infectar, dañar o acceder a los sistemas informáticos.Generalmente el dispositivo se infecta después de descargar o instalar software malicioso involuntariamente, por lo general al hacer click en un enlace infectado o al visitar un sitio web infectado.
RANSOMWARE
Es la versión de software malicioso de la nota de rescate de un secuestrador. La misión del RANSOMWARE es bloquear o denegar el acceso a tu disposito o tus archivos hasta que se pague un rescate al hacker. Se suele transmitir a través de adjuntos de correo electrónico o mediante la descarga de archivos infectados de internet.
SPYWARE
Recaba información sobre un dispositivo o red para luego enviársela al atacante. Los hackers suelen utilizar SPYWARE para supervisar la actividad en internet de un usuario y recabar información sobre sus datos personales, incluidas credenciales de inicio de sesión, números de tarjeta de crédito o información financiera que se puede utilizar para cometer robo de identidad.
ADWARE
Es una forma de malware que se oculta en los equipos y que muestra constantemente anuncios no deseados. Es un programa invasivo muy molesto que busca, a través de la aparición automática y constante de anuncios, generar beneficios económicos al responsable detrás del malware. Reduce la velocidad de los dispositivos y se caracteriza por la aparición de ventanas emergentes que no se pueden cerrar , la redirección a páginas web no deseadas o la instalación automática de aplicaciones no deseadas.
TROYANOS
Son malwares destinados a ocultar otros. Los TROYANOS se infiltran en los dispositivos haciéndose pasar por otro programa generalmente conocido y de uso habitual. Una vez instalado, se activa y puede llegar a descargar malware adicional.
MEDIDAS DE LOS SISTEMAS OPERATIVOS PARA FRENAR LAS AMENAZAS
Protección contra alteraciones
Antivirus
Arranque seguro
Acceso protegido por wifi
Firewall
Protección frente a malware
Acceso controlado a carpetas
COMPARATIVA:
TODAS las medidas que incorporan los Sistemas Operativas son necesarias y se complementan. No hay una que sea mejor que otra. Si tuviera que escoger solamente una, me quedaría con el antivirus, siempre y cuando fuese lo más potente y actualizado posible.
¡Muchas gracias por vuestra atención!