1. ¿Que temas debemos ter en conta se imos a utilizar o noso ordenador conectado a Internet?
• Saber utilizarlo (no usaremos herramientas que no conozcamos, sobre todo en Internet).
• Conocer las herramientas de seguridad de que disponemos (así sabremos si estamos
protegidos frente a virus, spam y páginas de contenido indeseado).
• Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con
otros usuarios de la red.
2. ¿En qué consiste a seguridade informática?
La seguridad informática consiste en identificar qué partes del sistema son vulnerables y establecer
medidas que minimicen el riesgo. Mantener al día la seguridad de nuestro equipo es una labor fundamental para evitar ataques al mismo y pérdidas de información.
3. ¿Qué precisamos protexer no noso ordenador? Define e resume cada unha das ameazas e ataques que pode sufrir o noso ordenador.
Lo que necesitamos proteger siempre es el software, y lo tenemos que proteger de las siguientes amenazas:
-Malware: (De malicious software) El software malicioso o software malintencionado abarca el conjunto de software elaborado con fines maliciosos: virus, troyanos, gusanos, spyware, etc.
-Virus: Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo
de causar daños.Son la amenaza más conocida y la más importante por su volumen de riesgo.
-Troyano: Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información.
-Gusano: Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
-Spyware o software espía: Bajo este nombre se incluye un tipo de malware, aunque no todos los
programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, otros fines, las cookies, los ActiveX, los scripts y los applets de Java.
-Cookies: Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores. No son ni un riesgo ni una amenaza mientras sólo pretendan facilitarnos el acceso al sitio. Así, es habitual, por ejemplo, que la segunda vez que visitemos una web de compras on-line desde el mismo ordenador ya estén completados algunos parámetros, tengamos la configuración que habíamos seleccionado en la visita anterior o incluso tengamos un saludo de bienvenida, todo ello fruto de las cookies almacenadas en la primera visita. Se puede considerar spyware no malicioso.
-Adware: (De advertisement software). El software de publicidad es publicidad incluida en programas que la muestran después de instalados.
-Hijackers o secuestradores: Son programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento.
-Hackers: Son expertos informáticos que, en principio, sólo se plantean retos intelectuales. No tienen por qué pretender causar daños; de hecho, existen empresas de hacking ético (o white hacking), que ayudan a personas y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos. El término hacker se confunde a veces con el de pirata informático (o black hacker), persona que intenta atentar contra la seguridad de sistemas en la red y lucrarse con ello.
-Spam o correo basura: Son mensajes de correo electrónico que inundan la Red con la finalidad de
anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. Se envían de forma masiva porque está demostrado que uno de cada doce millones de los correos enviados obtiene una respuesta positiva.
-Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam).
-Phishing: Es un delito informático de estafa que consiste en adquirir información de un usuario (datos bancarios, claves, etc.) a través de técnicas de engaño para usarlos de forma fraudulenta. Su nombre alude al hecho de “pescar” passwords y contraseñas (en inglés, pescar es to fish).
4. ¿Con qué ferramentas contamos para protexelo? Define cada un dos elementos de prevención que podemos utilizar.
-Antivirus: Es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres. Utiliza una base de datos con cadenas de caracteres características de distintos virus. El antivirus puede detectar virus y sólo a veces identificarlos.
-Cortafuegos o firewall: Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y
salida a una red. El cortafuegos se configura para que controle el tráfico de los puertos (las conexiones de nuestro ordenador se hacen a través de ellos) y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. Por ello, es muy importante realizar esta configuración con criterio. Normalmente están incorporados en los sistemas operativos (por ejemplo, en el Service Pack 2 de Windows) y existen además otros de software libre o de pago.
-Proxy: Es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web.
-Usuarios y contraseñas: Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet. Se recomienda que tengan entre seis y ocho caracteres para que no se puedan vulnerar fácilmente, aunque el nivel de seguridad será distinto en nuestra clave de usuario del ordenador que en un router Wi-Fi, por ejemplo.
-Criptografía: Es el cifrado de información para proteger archivos, comunicaciones y claves.
5. Fai unha lista dos síntomas que che poden indicar que o teu ordenador foi infectado.
• Los procesos se ralentizan exageradamente.
• Hay una considerable disminución del espacio en el disco.
• Aparecen programas residentes desconocidos.
• En el navegador aparece una página de inicio nueva o se añaden barras de búsqueda que no
se pueden eliminar.
• Se abren ventanas emergentes incluso estando cerrado el navegador.
• Se ralentiza la conexión a Internet.
6. ¿Cales son as medidas de protección que podemos tomar para utilizar con seguridade o noso ordenador?
• Realizar periódicamente copias de seguridad (backups) del sistema que permitan restaurarlo si es necesario.
• Tener instalado y actualizado un programa antivirus (y conocer sus funciones y limitaciones).
• Tener actualizado el sistema operativo.
• Revisar sistemáticamente los dispositivos introducidos en el equipo.
• Prestar atención a las descargas de archivos con programas del tipo P2P o peer to peer (eMule, Ares, BitTorrent, etc.), que son una nueva vía de entrada de archivos desconocidos que pueden contener virus.
• Tener cuidado a la hora de configurar el cortafuegos para permitir la comunicación de estos
programas.
• Prestar atención también a las descargas gratuitas de programas.
7. Explica cales son as ameazas as que nos enfrontamos cando estamos utilizando Internet.
• El acceso involuntario a información ilegal o perjudicial.
• La suplantación de la identidad, los robos y las estafas.
• La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
• El ciberbullying o ciberacoso (acoso en la Red).
8. Fai un resumo dos pasos que debes seguir para “circular en internet”
1. Habla con tus padres respecto a la navegación por Internet, ya que siempre pueden
ayudarte ante cualquier duda. Navega por Internet cuando haya un adulto en casa. Utiliza
programas de control parental. Respeta la indicación de “Prohibido a menores”.
2. No solicites ni entregues por Internet datos como direcciones, contraseñas, números de teléfono, lugar de estudios, sitios donde habitualmente te reúnes o cualquier otra información que pueda identificarte. Utiliza alias o nicks que no contengan tu fecha de nacimiento o datos sobre ti.
3. No te relaciones con desconocidos y ten presente que no siempre las personas son lo que dicen que son. Desconfía de quien quiera saber demasiado sobre ti. Recuerda que existen formas más seguras de hacer amigos.
4. No publiques fotos y vídeos tuyos a la ligera; si decides publicar algo, que sea en sitios con acceso restringido y siempre que no dañen tu imagen actual o futura y con el consentimiento de tus padres.
5. Mantente al día con la tecnología y limita el tiempo de navegación por Internet.
6. No realices descargas sin el consentimiento de un adulto. Pueden tener contenidos inapropiados, infringir derechos de autor o ser ilegales. No entres en sitios en que soliciten una tarjeta de crédito.
7. Si recibes algo raro o desagradable, háblalo con un adulto o denúncialo.
8. No des tu dirección de correo a la ligera, no respondas al correo basura ni ayudes a distribuir hoaxes.
No hay comentarios:
Publicar un comentario