Power seguridad 001

12
UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA Tecnología de la Información García Gutiérrez, Marco Antonio Sánchez Ibañez, Araceli 049/ Turno Vespertino

Transcript of Power seguridad 001

UNIVERSIDAD AUTONOMA DE BAJA CALIFORNIA

Tecnología de la Información

García Gutiérrez, Marco AntonioSánchez Ibañez, Araceli

049/ Turno Vespertino

Seguridad en Internet

Es la capacidad de mantener intacta y protegida la información de sistemas informáticos.

Hacker

Es aquella persona a la que le gusta indagar sobre cualquier cosa, convirtiéndose en un experto en la misma. Los hackers descubren fallos de seguridad y desarrollan la posterior solución, con lo que en el mundo tecnológico se les aprecia como personas que ayudan a mejorar la seguridad en internet.

Hacker

Cracker: Se dedican a romper protección de programas.

Phreaker: Especialista en telefonia.buscados por la justicia.

Lammer: Tiene las herramientas para realizar un ataque. Su conducta es ilegal e irresponsable.

VirusEs un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.Los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos. La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.

Gusano de Internet

Son una subclase de virus y son conocidos también por su término en inglés como Worm. Los gusanos de internet buscan propagarse lo más rápido posible tratando de infectar el mayor número posible de equipos. Esta característica tiene como consecuencia la posibilidad del colapso de las comunicaciones en Internet.  

Gusano de Internet

Cómo actúa

?

•Modifica ciertos parámetros en él, con el propósito de asegurarse de iniciar su actividad maliciosa cada vez que el usuario reinicie su equipo.

•Dentro del sistema operativo, intenta propagarse a otros equipos que presenten la misma vulnerabilidad a través de ciertas rutinas programadas en él mismo.

Eliminación

•Utilizar una herramienta de eliminación automática para removerlo.

•Instalar actualizaciones de seguridad en el sistema.

•Habilitar o instalar un firewall.

Prevención

•Actualizar el sistema constantemente.

•Instalar y actualizar un software antivirus.

•Instalar un firewall.

Troyano Informático o Caballo de Troya.

A primera vista el troyano parece ser un programa útil, pero en realidad

hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben

un troyano normalmente son engañados a abrirlos porque creen que han

recibido un programa legítimo o archivos de procedencia segura.

Cuando se activa un troyano en el ordenador, los resultados pueden variar.

Algunos troyanos se diseñan para ser más molestos que malévolos (como

cambiar tu escritorio agregando iconos de escritorio activos tontos),

mientras que otros pueden causar daño serio, suprimiendo archivos y

destruyendo información de tu sistema.

Control Parental

Se llama Control Parental a cualquier herramienta que permita a los padres controlar y/o limitar el contenido que un menor puede utilizar en la computadora o accediendo en Internet.

Aplicaciones de Control Parental

•Listas Blancas/Negras.

•Bloqueo por palabras clave.

Herramientas de Control de Navegación.

•Son herramientas que permiten directamente bloquear ciertas aplicaciones como acceso web, mensajería instantánea, chat o correo electrónico.

Bloqueo de Aplicaciones.

•Son herramientas que dan acceso a páginas adecuadas para los niños y adolescentes. Tienen un diseño y características apropiadas al público menor y permiten el uso de diferentes perfiles, en función de la edad del usuario.

Navegadores Infantiles.

•Son aplicaciones que impiden revelar información personal. Esto es especialmente útil con respecto a llenar formularios y hojas de registro en línea o comprar a través de la tarjeta de crédito.

Herramientas que bloquean la

información que sale de la computadora

•Registran todas las páginas web visitadas para posteriormente poder supervisar los hábitos de navegación de los menores.

Monitorización

•Mediante un sistema de autoetiquetado de contenidos se indica a las herramientas de filtrado qué bloquear y que no. La tecnología de etiquetado más popular y estandarizada es RDF, una terminología descriptiva por la que los mismos proveedores de contenidos indican mediante etiquetas que tipo de información está presente o ausente en sus sitios Web.

Etiquetado de las páginas

Consejos de seguridad en internet