Seguridad en internet

13
SEGURIDAD EN INTERNET. Silvana Navarrete Gomez

Transcript of Seguridad en internet

SEGURIDAD EN INTERNET. Silvana Navarrete Gomez

INDICE

Intrusos en tu ordenador.Virus, troyanos y backdoors.Cortafuegos.Mata emergentes.Anti- marcadores.Anti- espias.Anti- spam.El lado humano de las contraseñas.

Intrusos en tu ordenador.

Es alguien o algo que se cuela en otro PC a través de la Red es algo así como un genio de la informática, capaz de entrar desde su casa con un equipo de sobremesa y un módem de 56K en cualquier ordenador que se proponga. Lo cierto es que hasta hace bien poco no había conciencia de la necesidad de utilizar sistemas de seguridad domésticos y cada vez más gente se sumaba a la Red, más fácil resultaba para cualquiera con unos mínimos conocimientos aprovechar la falta de experiencia de estos usuarios para colarse en sus ordenadores.

virus

VIRUS: Un virus informático tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Gusano informático

Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.

Troyanos

Se denomina troyano o a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado.

Backdoors

En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

Cortafuegos

Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Los cortafuegos pueden ser implementados en hardware o software.

Mata emergentes

En ocasiones son una pequeña molestia, basta con cerrarlas y no aparecen más mientras se navega en un sitio. A veces son un poco más pesados y aparecen cada vez que cambiamos de página. Y en ocasiones se aterriza en un sitio Web diseñado con pocos escrúpulos, que abren una ventana tras otra y se encadena con otros, y se llega a llenar el escritorio de ventanas hasta agotar la memoria del PC y ralentizarlo hasta una velocidad de caracol.

Anti - espías

Los antiespías pueden ser tanto aplicaciones independientes, como herramientas integradas dentro de otras aplicaciones (generalmente paquetes de seguridad completos).

Anti- marcadores

Una vez instalado, un marcador permite usar su disposito de acceso telefónico para llamar al servicio, normalmente llamando a un número muy caro. Algunos marcadores explican el coste de la conexión que se realizará, como es preceptivo según la legislación de algunos países, pero muchos marcadores simplemente muestran un botón de conexión sin informar al usuario de lo que está ocurriendo por detrás. En el peor de los casos, los marcadores establecen la conexión con el número de alto coste como el acceso telefónico predeterminado haciendo que el usuario pague mucho dinero por estar conectado sin tener conocimiento de ello hasta que reciba su próxima factura.

Anti- spam

Se denomina spam al correo electrónico no solicitado que se envía por Internet de forma masiva. Este tipo de programas utilizan diversas técnicas, tales como enviar mensajes al dominio del que procede el spam o proceder directamente al borrado de los mensajes sospechosos que haya en el servidor para evitar ser descargados. Son herramientas que hay que evitar cautelosamente por lo que se recomienda su uso bajo.

El lado humano de las personas.

No vale el PIN del banco, nunca debes utilizar la misma contraseña en dos servicios diferentes. Recuerda, hay que combinar letras y números, si puedes meter algún carácter especial mejor, y su longitud no debe ser inferior a ocho. Por cierto, recuerda también que el sistema te obligará a cambiar la contraseña todos los meses, y procura que cada vez sea distinta.