Porque es una forma de comunicación que aparte de tener muchas ventajas, también tiene ciertos riesgos. Por eso debemos saber como utilizar correctamente un ordenador y las herramientas de seguridad que posee además de aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con otros usuarios de la red.
Amenazas a un ordenador
Malware: Es un software elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware.
- Virus: Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños.
- Troyano: Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.
- Hijackers: Son programas que secuestran a otros programas para usar sus derechos o para modificar su comportamiento.
- Keylogger: Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.
- Gusano: Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
- Spyware: Es un programa espía no malintencionado.
- Adware: Es un software de publicidad que la incluye en programas. La publicidad se muestra en los programas después de instalados.
Síntomas de un PC afectado
-El ordenador trabaja de manera extremadamente lenta
-Disminuye el espacio disponible en el disco duro
-Aparecen programas desconocidas, se abren páginas de inicio nuevas en el ordenador o se añaden elementos que no se pueden eliminar.
-Aparecen iconos desconocidos en el escritorio.
-El teclado o el ratón hacen cosas extrañas.
Conceptos relacionados con la seguridad
- Hackers: Son expertos informáticos que,no pretenden causar daños sino que se plantean retos intelectuales
- Piratas informáticos: Intentan atentar contra la seguridad de sistemas en la Red y lucrarse con ello.
- Crackers: Son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos, para usarlos sin licencia.
- Pharming: Es una práctica que consiste en redirigir un nombre de un dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante.
- Cookies: Son archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web, para que esa web los lea en visitas posteriores.
- Spam: Son mensajes de correo electrónico que inundan la red con la finalidad de anunciar productos de dudosa legalidad para que los destinatarios los compren.
- Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones correo electrónico de muchos de los usuarios y posteriormente crear cadenas de spam.
- Antivirus: Es un programa que analiza las distintas unidades y dispositivos, así como el fluj o de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres.
- Cortafuegos o fireware: Es un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red.
- Proxy: Es un software instalado en el pc que funciona como puerta de entrada, también podría funcionar como un cortafuegos.
- Contraseñas: Pueden ayudar a proteger la seguridad de un archivo, una carpeta o un ordenado dentro de una red local o en Internet.
- Criptografía: Es el cifrado de información utilizado para proteger archivos, comunicaciones y claves.
- Acceso involuntario: Información ilegal o perjudicial.
- Suplantación: Es un delito informático de estafa que consiste en adquirir información de un usuario a través de técnicas de engaños para usarlos de forma fraudulenta . los tipos de suplantación puede ser : de identidad, los robos y las estafas.
- Pérdida: de nuestra intimidad o el daño a nuestra identidad o imagen.
- Ciberacoso: Es un tipo de acoso que consiste en amenazas o chantajes, entre personas a través de Internet o el móvil.
Son software controlados por los padres como: Windows Live protección infantil, ICRAplus, NAOMI, K9 Web protection.
Como protegernos en la red
- A través del control de los padres
- No solicitar ni entregar datos personales
- No relacionarse con desconocidos
- No publicar información personal a la ligera
- Limitar el tiempo de navegación
- No realizar descargar sin permiso de un adulto
- Cuando te sientas acosado cibernéticamente denuncialo
- No responder correos desconocidos, ni dar la dirección de correo personal.
No hay comentarios:
Publicar un comentario