Descargar como odp, pdf o txt
Descargar como odp, pdf o txt
Está en la página 1de 37

Utilización das

no proceso tecnolóxico
El correo electrónico
Contraseñas
Contraseñas

En la actualidad, debido al amplio uso de


las nuevas tecnologías, muchas personas
manejan de forma habitual varias claves o
contraseñas: el número pin del teléfono
móvil, las contraseñas de correos
electrónicos, las contraseñas bancarias,
tarjetas de crédito...

Todas ellas son códigos secretos que solo


debe conocer el propio usuario y con los
que tenemos que ser precavidos.
Contraseñas Errores más comunes


Utilizar la misma contraseña para todos los servicios.
De esta manera, cada vez que facilitamos dicha contraseña, estamos permitiendo que
accedan automáticamente a los demás.


Utilizamos contraseñas cortas.
Es un error, pues cuanto más largas sean las contraseñas, más difíciles serán de
desencriptar. Se recomienda que tengan al menos ocho caracteres.


Las contraseñas que usamos suelen tener que ver con nosotros.
Fechas de cumpleaños o aniversarios, nombres de familiares, etc. Cualquier ataque
malintencionado realiza pruebas de contraseña con este tipo de datos.


Utilizar solo números o solo letras, lo que facilita mucho la tarea de desencriptación.
Contraseñas Consejos útiles


No utilices la misma contraseña para distintos servicios.

Cambia tus contraseñas cada cuatro o seis meses.

Utiliza contraseñas de más de ocho caracteres.

Mezcla números, letras mayúsculas y letras minúsculas entre los caracteres
de tu contraseña.

También puedes utilizar caracteres especiales de tu teclado, como @, #, $,
&.

Evita que el contenido de la contraseña tenga que ver con fechas y
nombres relacionados contigo.

Sigue los consejos de los formularios que te indican la fortaleza de tu
contraseña.
Contraseñas
Contraseñas
Contraseñas
Contraseñas
Contraseñas

Actividad 3 - Crear una contraseña segura y evaluarla


Contraseñas

Actividad 4

Generar una contraseña segura online


Contraseñas
Contraseñas
Contraseñas
Contraseñas
3. Seguridad en la red Riesgos, amenazas y ataques

Seguridad informática:
Es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es
dotar a un sistema informático de integridad, confidencialidad y
disponibilidad.
3. Seguridad en la red Riesgos, amenazas y ataques
3. Seguridad en la red Riesgos, amenazas y ataques

Seguridad informática: es el conjunto de acciones, herramientas y dispositivos cuyo


objetivo es dotar a un sistema informático de integridad, confidencialidad y
disponibilidad.
Tenemos que ser conscientes de que las pérdidas de información no pueden venir
sólo de ataques externos sino que pueden producirse por errores nuestros o por
accidentes o averías en los equipos.

El elemento clave de un sistema de información son los


datos y hay dos principales amenazas externas al software y
a los datos:
● Código malicioso (malware)
● Ingeniería social
3. Seguridad en la red Riesgos, amenazas y ataques

Código malicioso (malware)


Programa que tiene como objetivo introducirse y hacer daño
en un ordenador sin que el usuario lo note.

Entre sus objetivos podemos señalar:


● Robar información, datos personales, claves, números de cuenta.
● Crear redes de ordenadores zombis, denominadas también botnet, para ser utilizadas en el
envío masivo de spam, phising, realización de ataques de denegación de servicio.
● Cifrar el contenido de determinados archivos para solicitar el pago de una cantidad para
solucionarlo (Ransomware).
3. Seguridad en la red Riesgos, amenazas y ataques

Malware
3. Seguridad en la red Riesgos, amenazas y ataques

Malware

ACTIVIDAD

En grupos hacer una investigación rápida sobre los diferentes tipos de malware. Luego
se expondrán al resto de la clase.

Virus
3. Seguridad en la red Riesgos, amenazas y ataques

Código malicioso (malware)


Programa que tiene como objetivo introducirse y hacer daño
en un ordenador sin que el usuario lo note.

Entre sus objetivos podemos señalar:


● Robar información, datos personales, claves, números de cuenta.
● Crear redes de ordenadores zombis, denominadas también botnet, para ser utilizadas en el
envío masivo de spam, phising, realización de ataques de denegación de servicio.
● Cifrar el contenido de determinados archivos para solicitar el pago de una cantidad para
solucionarlo (Ransomware).
3. Seguridad en la red Riesgos, amenazas y ataques

Código malicioso (malware)

Virus
Es un programa que se instala en el ordenador sin el permiso del usuario con el
objetivo de causar daños.
● Puede autorreplicarse e infectar a otros ordenadores.

● Para propagarse puede valerse de memorias portátiles, de software y de la propia internet.

● Los virus son la amenaza más conocida y la más importante por su volumen de riesgo.

Se trata de un programa malicioso cuya finalidad es desbordar la memoria del


sistema reproduciéndose a sí mismo.
3. Seguridad en la red Riesgos, amenazas y ataques

Código malicioso (malware)

No todos los programas espías son malintencionados.


Se pueden considerar programas spyware con código malicioso los troyanos, el
adware y los hijackers.

Advertisement software o software de publicidad


● Publicidad incluida en programas que la muestran una vez instalado → Shareware o

freeware
● La publicidad no tiene por qué ser un problema si no es invasiva. → El problema de estos

programas viene cuando actúan como spyware, incluyendo código para recoger información
personal del usuario sin autorización y utilizarlo para fines malintencionados.
3. Seguridad en la red Riesgos, amenazas y ataques

Código malicioso (malware)

Es un tipo de virus en el que se ha introducido, camuflado en otro programa, instrucciones


encaminadas a destruir la información almacenada en los discos o bien recabar información.
Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en
elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan
en el sistema al abrir el archivo que los contiene.

Es la versión de la nota de rescate de un secuestrador.


Funciona bloqueando o denegando el acceso a su dispositivo y sus archivos hasta que pague
un rescate al hacker. Cualquier persona o grupo que guarde información esencial en sus
dispositivos corre peligro frente a la amenaza del ransomware.
3. Seguridad en la red Riesgos, amenazas y ataques

Código malicioso (malware)

Keylogger
(De key “tecla” y logger “registrador”)
● Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se

realizan en un teclado.
● Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del

usuario.
3. Seguridad en la red Riesgos, amenazas y ataques

Ingeniería Social
Es la manipulación de la tendencia natural de la gente a confiar.
Consiste en obtener información a través de las personas que la utilizan.

No es necesario recurrir a programas complejos, código malicioso o estrategias para entrar en


sistemas informáticos utilizando puertas traseras aprovechando la vulnerabilidad del software o
del sistema operativo.

Utiliza los más antiguos métodos de engaño y timo, pero utilizados


a nivel informático con la máxima de que el ser humano es el
eslabón más débil de la cadena, cuando nos referimos a seguridad
de los sistemas de información.
3. Seguridad en la red Riesgos, amenazas y ataques

Ingeniería Social
El método principal es el correo electrónico.
Las cadenas de correos buscan:
● Obtener direcciones de correo electrónico para poder enviarles spam, un correo de este tipo

se multiplica de forma exponencial con lo que más tarde o más temprano lo vuelve a recibir
pero averiguando cientos de direcciones de email.
● Colapsar los servidores de correo

● Los correos millonarios como la lotería de los nigerianos que se comprometían a entregarte

una gran cantidad de dinero si le proporcionabas una cuenta para meter la cantidad ganadora.

SPAM Phising
3. Seguridad en la red Riesgos, amenazas y ataques

Ingeniería Social

SPAM
Son mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos
para que los destinatarios los compren. → A veces de dudosa legalidad.
● Envío masivo → 1 de cada 12 millones recibe respuesta positiva.

● El spam supone el 80% del tráfico del correo electrónico del mundo.

Phising
(Palabra parecida al término inglés de pescar fishing pero con la p de password)
● Técnica que consiste en el envío de correos electrónicos que suplantan la identidad de

compañías u organismos públicos y solicitan información personal y bancaria al usuario.


3. Seguridad en la red Riesgos, amenazas y ataques

Ingeniería Social

Phising
3. Seguridad en la red Riesgos, amenazas y ataques

Protección contra el malware


La mejor forma de protegerse contra los distintos tipos de malware es usar un software
antimalware completo que detecte, bloquee y elimine virus.

En gran parte, “antivirus” y “anti-


malware” se refieren a lo mismo.
Ambos hacen referencia al software
diseñado para detectar, proteger y
eliminar software malicioso.
Tanto el antivirus como el anti-malware
se engloban en el término más amplio
“seguridad informática”, también
llamada ciberseguridad.
3. Seguridad en la red Riesgos, amenazas y ataques

Protección contra el malware


Pero también puede reducir su exposición al malware tomando estas medidas:

● No haga clic en ventanas emergentes o banners publicitarios sospechosos.


● Evite los enlaces, archivos adjuntos y descargas que no le den confianza.
● Mantenga su software actualizado.
● Solo instale aplicaciones móviles que descargue de la App Store de Apple o Google
Play.
● Revise las calificaciones y opiniones antes de descargar programas en su computadora.
● Tenga especial cuidado al usar redes P2P.
● Realice una copia de seguridad del sistema regularmente para minimizar el impacto si
llega a haber una pérdida de datos.
3. Seguridad en la red Riesgos, amenazas y ataques

Protección contra el malware


P2P

Ejemplos de esta
tecnologí­a pueden ser
programas como eMule,
Soulseek o BitTorrent
3. Seguridad en la red Riesgos, amenazas y ataques

Protección contra el malware


Banner

Ejemplos de esta tecnologí­a pueden ser


programas como eMule, Soulseek o
BitTorrent
Bibliografía / Webgrafía

Web migueltecnología

También podría gustarte