Download INFORMÁTICA
Document related concepts
no text concepts found
Transcript
INTERNET SEGURA INFORMÁTICA 1. SITUACIÓN ACTUAL DE LOS ADOLESCENTES Resultados de la encuesta de EU Kids Online. Marzo 2011 2. REDES SOCIALES Facebook Twitter Myspace tuenti Secondlife Ning 1. Ventajas 1. 2. 3. 4. Pertenencia a un grupo Mejora de la comunicación Creación de grupos de trabajo Aprendizaje formal e informal 2. Inconvenientes 1. 2. 3. 4. Invasión de la privacidad Falta de seguridad Adicción Aislamiento 3. Nuevo vocabulario Ciberbullyng • Es el uso de internet, teléfono móvil o los videojuegos para humillar, agredir, maltratar, difamar, insultar, amenazar o desprestigiar a compañeros o personas conocidas de una edad similar. Grooming • Son prácticas online de ciertos adultos para ganarse la confianza de un/-a menor fingiendo empatía, cariño, falsa simpatía, etc., con finalidades fraudulentas e ilegales. Este fenómeno está relacionado a menudo, con la obtención de imágenes y vídeos de menores y con la pornografía. Griefing • Vinculado a los juegos en red. Define el comportamiento de aquellos que perjudican de manera intencionada y sistemática a un jugador en particular. Trolling • Define el comportamiento de aquellas personas que escriben mensajes provocadores en la red (correo electrónico, chats, redes sociales) de manera intencionada con la finalidad de provocar polémica. Phishing • Búsqueda de datos personales para su utilización con fines fraudulentos, copia de tarjetas, datos bancarios, envío de spam, etc. P2P – Peer to peer • Red de ordenadores donde los usuarios intercambian ficheros ubicados en una carpeta concreta, por ejemplo, Emule, Bittorrent, Napster, etc. Se pueden colar fácilmente cualquier tipo de virus, troyanos, gusanos etc. 4. Seguridad en la red Cifrado de redes wifi - WEP – Cifrado estático Fácilmente hackeable (4Gb de esnifado de datos) Cifrado de redes wifi - WPA – Cifrado dinámico Si incluyes una clave fuerte es prácticamente indescifrable ¿Cómo conseguir una clave fuerte? Utilizar diversas contraseñas, y no reutilizarlas durante al menos un año No utilizar contraseñas famosas por ser especialmente malas Evitar combinaciones fáciles de teclado (por ejemplo, “12345″ o “qwerty”) Mezclar letras mayúsculas y minúsculas Sustituir letras y mezclar con números cuando sea posible Cambiar el orden de las palabras Utilizar contraseñas de al menos 8 caracteres RECOMENDACIÓN: Iniciales de una frase fácil de recordar con una fecha. Por ejemplo. “Mi hija Esther nació el día 26” – Clave MhEned26 Virus Cualquier programa malicioso – malware – que provoca acciones indeseadas en nuestro ordenador. ¿Cómo se transmiten? Medios de almacenamiento (cd, usb, etc.) Red (ordenadores en una red Lan, Wan, etc.) Programas P2P (Kazaa, Ares, Emule, etc.) Correo electrónico (archivos anexados). Software descargado de Internet (modificados o con cracks). Visitando ciertas Webs (xxx, hackers, etc.) Redes sociales Firewall - cortafuegos • Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de esta al equipo, en función de su configuración. Gusanos • Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. Troyanos Es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc.). El objetivo principal de un Troyano informático es crear una Troyano puerta trasera (backdoor) que dé acceso a una administración remota del ordenador, con el objetivo de robar información confidencial y personal. Spyware Son pequeños programas espías que recopilan información personal (correo mail, password, IP, compras, tarjetas, cuentas bancarias, etc.), Entran a través de ActiveX, javascripsts o cookies. Los síntomas son: cambio de navegador, barras que se añaden automáticamente, se abren varias popups, navegación lenta, etc. Spam Correo basura o no solicitado, no deseado o de remitente desconocido. Las direcciones son robadas, compradas, recolectadas de formularios que rellenamos o tomadas de cadenas de mails. Si intentas contestar para pedir que no te manden más, lo único que haces es confirmar que existes. Los programas de gestión de correo tienen filtros que te ayudan a bloquearlos. Dialers Programas que se instalan en el ordenador y que, llaman a números de tarifa adicional sin que el usuario lo sepa. Se instalan mediante un archivo .exe o mediante un control ActiveX. Se pueden descargar programas anti-marcado de números o solicitar a la compañía telefónica que bloquee cualquier intento de acceso a números de tarifación adicional o números extranjeros. A los usuarios de ADSL no les afecta. Rootkits A través de programas auto-instalados en tu ordenador, estos virus son capaces de controlar partes de tu sistema, incluso con permisos de administrador. Son capaces de controlar la webcam. Exploit Malware que trata de forzar deficiencias de funcionamiento del sistema o vulnerabilidad del mismo. Por ejemplo, desactiva el firewall. Hoax Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta. Son las típicas cadenas de mails que piden que mandes a varios de tus contactos para conseguir un fin solidario. Lo único que hacemos es seguir una cadena de reenvíos donde ellos capturan todos los contactos reenviados para posteriormente mandar un spam. 5. La fiabilidad de internet “No es oro todo lo que reluce en internet” La información • Busca información en páginas de organismos oficiales. • Contrasta la información obtenida. • No entres en la primera página que te ofrece el buscador. Analiza cuál te ofrece una información de más confianza. • Coloca en el buscador filtros que te ayuden a dirigir tu búsqueda en aquello que te interesa. • Revisa la última actualización de la página que estás consultando. • Evita las opiniones personales de gente que no es de reconocido prestigio. 6. Juegos on-line Multi player games La gran mayoría de adolescentes juegan online con otros jugadores de cualquier parte del mundo, en un mismo escenario. En juegos colaborativos o no. Entran en relación con personajes creados por los jugadores dentro del mismo juego. La clasificación PEGI (Pan European Game Information) está apoyada por todos los fabricantes.