SlideShare uma empresa Scribd logo
1 de 70
Baixar para ler offline
Amenazas s en la
web
Integrantes:Achmad Yanela-Martinez
Cindy-Neri Ezequiel-Angelozzi
Stefania-Oliva Lucia.Gorno Ismael-
Formini Agustin.
Los “ programas maliciosos”
Un “ programa malicioso” consiste en un programa de computadora escrito para producir
inconvenientes, destrucción y/o quebrantar la seguridad de un equipo o sistema informático.
Existen diferentes tipos:
● Los virus: requieren alguna interacción por parte del usuario (por ejemplo, abrir un archivo adjunto
que recibimos por correo electrónico). También existen virus que afectan los teléfonos celulares,
como Cabir (que se desplaza a través del bluetooth y que permite sustraer mensajes, contactos y
escuchar nuestras conversaciones, entre otros).
● Los “ caballos de Troya” o “ troyanos” : son programas que tienen una funcionalidad conocida
(por ejemplo, un juego) pero además tienen una función oculta (como ser capturar las claves que
escribe el usuario y mandarlas en un mensaje de correo electrónico a otra persona).
● Los “ gusanos” : se reproducen sin necesidad de interacción de los usuarios, por ejemplo atacando
servicios de red vulnerables.
● Keyloggers: es una aplicación destinada a registrar todas las teclas que un usuario tipea en su
computadora. Algunos registran además otro tipo de información útil, como ser imágenes de
pantalla.
● Spyware: son aplicaciones que recogen y envían información sobre las páginas web más visitadas
por un usuario, su tiempo de conexión, los datos relativos al equipo donde se encuentran instalados
(sistema operativo, tipo de procesador, memoria, etcétera) e, incluso, hay algunos diseñados para
informar si el software que utiliza el equipo es original o no.
Algunas consecuencias que pueden
generar los “programas maliciosos”:
● Borrar archivos del disco rígido para que la
computadora se vuelva inoperable.
● Infectar una computadora y usarla para atacar a
otras.
● Obtener información sobre el usuario, los sitios
web que visita y sus hábitos en la computadora.
● Capturar las conversaciones activando el
micrófono o viendo al usuario, con la activación
de la webcam.
● Ejecutar comandos en la computadora como si
lo hubiera hecho el usuario.
● Robar archivos del equipo, por ejemplo aquellos
con información personal, números de serie
(licencia) de programas instalados, etcétera.
10 CONSEJOS PARA EVITAR EL MALWARE Y LOS VIRUS
INFORMÁTICOS
1) No descargues archivos de sitios de dudosa reputación.
2) Mantén los programas y el sistema operativo actualizados.
3) No confíes en e- mails con programas o archivos ejecutables adjuntos.
4) Cuando recibes archivos adjuntos, presta especial atención a su extensión.
5) Evita el software ilegal y pirata, ya que puede contener malware.
6) Cuenta con un software antivirus con capacidad proactiva de detección.
7) En caso de recibir archivos o enlaces no esperados en programas de
mensajería, pregunta si la persona lo ha enviado, ya que su sistema puede
estar infectado y propagando malware.
8) Ten cuidado cuando te descargas archivos de redes P2P ya que nada
asegura que lo que se descarga sea lo que dice ser.
9) Evita el usuario “Administrador” para el uso general del sistema, ya que no
suele ser necesario.
10) Presta atención cuando se navega por Internet y evita descargar archivos de
origen dudoso o que ofrecen soluciones de seguridad falsas.
10 CONSEJOS PARA EVITAR SPAM
1. No envíes mensajes en cadena ya que los mismos generalmente son algún
tipo de engaño (hoax).
2. En caso de envíos masivos,hazlo siempre Con Copia Oculta (CCO), ya que
esto evita que un destinatario vea (robe) el mail de los demás destinatarios.
3. No publiques una dirección privada en sitios webs, foros, redes sociales,
etc. ya que sólo facilita la obtención de las mismas a los spammers.
4. Si te registras en sitios de baja confianza, hazlo con cuentas de mails
destinada para ese fin.
5. Considera el uso de direcciones de correos temporales.
6. Nunca respondas e-mails de SPAM ya que con esto solo estamos
confirmando nuestra dirección.
7. En caso de contar con un sistema Antispam, marcalo como SPAM los
mensajes que así se considere para ayudar al sistema a mejorar el filtrado.
8. Agrega a los contactos confiables a una libreta de dirección, para ayudar al
filtro a determinar si es SPAM.
9. Utiliza filtros manuales para garantizar que la bandeja de entrada principal
reciba menos correos para revisar manualmente.
10.No entregues la dirección de correo cuando se pierde los datos personales
fuera de internet.
Hackers
Los Hackers
Un hacker es una persona que tiene un conocimiento profundo sobre el funcionamiento de
las redes informáticas, y que por tanto puede advertir sus errores y fallas de seguridad.
Estos suelen intentar vulnerar los sistemas informáticos con fines de protagonismo.
Los Crackers
Los Crackers
Tienen conocimientos sólidos en sistemas informáticos y tratan de acceder sin autorización;
aunque a diferencia de los hackers, este tipo de “intrusos” suelen tener malas intenciones
(daño, beneficio personal o para terceros). Si bien existe una variedad de crackers que no
busca el perjuicio ajeno y que promueve el desarrollo de nuevas funcionalidades a nivel de
software y/o hardware mediante el cracking, en general suele asociarlos con prácticas
indebidas.
Protección de datos:
Phishing e ingeniería social
Los datos personales permiten identificarnos como individuos únicos y singulares. Entre
ellos podemos encontrar nuestro/s nombre/s y apellido/s; el número del Documento
Nacional de Identidad (D.N.I.); las huellas dactilares; nuestra imagen (capturada en una
fotografía u otro soporte); e información variada sobre nuestra salud, orientaciones y
creencias, entre otros.
En el mundo, existen normas que regulan el tratamiento de la información y de los datos
personales; como ser la Ley de Protección de Datos Personales , la Ley de Delitos
Informáticos, y la Ley de Derecho de Autor entre otras.
Nosotros mismos somos dueños de nuestros datos personales, si un tercero quiere
utilizarlos para algún fin,debe antes solicitarse permiso y hacerlo bajo nuestro
consentimiento y conformidad.
Esta información debe resguardarse aunque a veces hay amenazas que atentan a la
seguridad.
Una amenaza consiste en una violación potencial de la seguridad (no es
necesario que la violación ocurra para que la amenaza exista). Dentro de las
amenazas provocadas por el hombre, encontramos que estas pueden ser
maliciosas (deliberadas) o no maliciosas (no intencionales).
LOS DATOS PERSONALES
Derechos de la información
● Que nos informen sobre la recolección de nuestros datos personales.
● Saber para qué los quieren.
● Conocer la identidad de quien/es lo solicita/n.
● Negarnos a proporcionarlos, a no ser que una ley nos obligue a ello.
● Acceder a ellos siempre que queramos; a rectificarlos o cancelarlos y oponerse a
su tratamiento en determinadas circunstancias.
ATAQUE DE PHISHING
Este es un modo de difusión utilizado para realizar un ataque.
Suelen simular que los correos y mensajes son enviados por una fuente
confiable, pero en realidad estos pueden ser modificados y/o jaqueados. estos
tienen sitios web falsos que pueden llegar a confundir a las personas, e incluso
Hay casos donde el usuario recibe llamadas o mensajes los cuales son
controlados por un sistema automatizado que se hace pasar por una persona
verdadera solicitando sus datos personales y así se infiltra en la privacidad del
usuario
● Si recibes algún correo electrónico solicitan información personal,no respondas ya que las verdaderas organizaciones tienen
toda la información sobre cada usuario.
● el correo electrónico no es seguro para enviar información personal ya que no utiliza técnicas de cifrado o firma digital.
● Evitá ingresar a sitios web de entidades financieras, comercio electrónico, o a brindar datos personales desde un cyber,
locutorio u otros lugares públicos,ya que estas computadoras cuentan con un hardware o “programas maliciosos”.
● Verificá los indicadores de seguridad del sitio web donde vas a ingresar información personal. Si es
indispensable realizar un trámite o proveer información personal a una organización por medio de su
sitio web, escribí la dirección web por tu cuenta en el navegador y buscá los indicadores de
seguridad del sitio. Al acceder al sitio web, deberás notar que la dirección web comienza con
“https://”, donde la “s” indica que la transmisión de información es “segura”. Verificá también que
en la parte inferior de tu navegador aparezca la imagen de un candado cerrado.
● Debes mantener el software de tu computadora actualizado o instala las medidas de seguridad.
● No descargues ni abras archivos de fuentes no confiables. Estos archivos pueden tener “programas maliciosos” que
podrían permitir a un tercero acceder a tu computadora y, por lo tanto, a toda la información que tengas
almacenada.
Definitivamente para nuestra propia seguridad debemos tener en cuenta todas las
medidas de seguridad posibles,para evitar cualquier inconveniente con nuestros datos.
Algunas medidas preventivas contra el phishing
Formas involuntarias de ofrecer/conseguir datos en la Web
Consciente o inconscientemente, muchos adultos, jóvenes y niños hacen público todo tipo de datos
personales, los cuales pueden ser objeto de captura y reutilizados con diversas motivos en las redes
sociales, los blogs, los fotologs y dispositivos de chateo. Si bien podría catalogarse más como una
“tendencia” (práctica) que como una “amenaza” (externa), lo cierto es que también habilita una posibilidad
para la recolección y re-apropiación de nuestros datos personales.lo importante es pensar antes de
compartir algo en estas redes.
10 CONSEJOS PARA EL PHISHING
1. Evita el SPAM ya que es el principal medio de distribución de mensajes engañosos.
2. No sigas enlaces a sitios de home banking incluidos en mensajes de correo.
3. Intenta ingresar manualmente a cualquier sitio web que requiera ingreso de nombre de usuario y contraseña.
4. Elimina correos que soliciten datos confidenciales.
5. Ante la duda sobre la legitimidad de un correo, llama por teléfono a un número de la entidad que conozca de antemano y no se
encuentre en el mensaje.
6. No envíes datos sensibles por email (contraseñas, números de tarjetas, etc.)
7. Cambia con frecuencia sus contraseñas de sitios que manejen dinero.
8. Denuncia o reporta los correos falsos que recibas a la entidad relacionada o a un equipo de respuesta a incidentes.
9. Ante cualquier duda, comprueba el acceso a sitios seguros que utilizan el protocolo HTTPS y certificados digitales válidos.
10. Usa software de protección antivirus y firewall, pueden mitigar el problema.
Cuatro principios básicos que denotan las personas atacadas por ingeniería
social:
● Todos queremos ayudar.
● Tenemos tendencia a tener confianza en la persona que recién conocemos.
● Nos cuesta decir que no.
● A todos nos gusta ser halagados.
¿Qué tenemos que hacer para defendernos?
● Buscar no ser vulnerable a que exploten nuestros sentimientos, nuestras
emociones.
● Crear una cultura de cautela, de desconfianza y de prudencia que haga que
el atacante desiste del ataque y busque otra víctima que esté desprevenida.
Navegación segura en
la web
Navegación segura por Internet
Las vulnerabilidades que se detectan en los programas informáticos más
utilizados (navegadores de Internet, procesadores de texto, programas de
correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual
de los creadores de virus. Para evitarlo, una vez detectada una vulnerabilidad,
las compañías fabricantes de software ponen rápidamente a disposición de sus
clientes actualizaciones, llamadas “parches de seguridad”, en Internet. Usted,
como usuario, para estar protegido, necesita visitar periódicamente los sitios
Web de estas compañías e instalar dichas actualizaciones.
Consejos para navegar seguros en la web:
A veces un link (enlace) puede ser engañoso y llevarnos a un sitio diferente al
que figura en el texto del enlace. Para evitar caer en esta trampa, se
recomienda:
1-Verificar el destino de los enlaces con la opción “Propiedades” (utilizando el
botón derecho del mouse) para corroborar que sea el mismo que se menciona
en el texto del enlace.
2-No acceder directamente al enlace haciendo clic sobre el mismo, sino copiar
el texto del enlace y pegarlo en la barra de dirección del navegador.
3-Evitar acceder a sitios desconocidos o poco confiables, ya que los mismos
pueden incluir contenidos que permitan descargar y ejecutar “programas
maliciosos” en nuestra computadora.
5-Asegurarse que el navegador no acepte la instalación de software
descargado de internet en forma automática.
6-No descargar de internet archivos ejecutables.
No introducir información sensible en sitios o foros.
7-Si se necesita introducir información sensible en un sitio web,
asegurarse de que la página es segura (notar que la dirección web
comience con “https://”)
8-Establecer normas para el uso adecuado de las contraseñas, de forma
de prevenir que éstas sean vulneradas y utilizadas por intrusos para
acceder a los sistemas de forma no autorizada. Para ello:
Cuidemos de no ser observados al escribir nuestra clave.
● No observamos a otros mientras lo hacen.
● No escribamos la clave en papeles, ni en archivos sin cifrar.
● No compartamos nuestra clave con otros.
● No pidamos las claves de otros.
● No habilitemos la opción de “recordar claves” en los programas que
utilicemos.
● Si por algún motivo tuvimos que escribir nuestra clave, no la dejemos
al alcance de terceros.
● Nunca enviemos nuestra clave por correo electrónico.
● No mantengamos una contraseña indefinidamente (se recomienda
cambiarla con cierta regularidad).
9- Los correos electrónicos son un medio ampliamente utilizado para la
propagación de virus y troyanos, mediante archivos adjuntos. Es por ello
que debemos tener en cuenta ciertas medidas de seguridad para
manipular archivos adjuntos, especialmente cuando no son archivos que se
esperan. Las buenas prácticas incluyen:
● No abrir archivos adjuntos de origen desconocido.
● No abrir archivos adjuntos que no esperamos recibir, aunque nos
parezca que su origen es conocido.
● No abrir adjuntos que tengan extensiones ejecutables.
● No abrir adjuntos que tengan más de una extensión.
● Chequear con el remitente, en caso de dudas, la razón por la cual nos
envió un archivo adjunto.
10 -Algunas características comunes de los “engaños” (Hoax) que deben
ser tenidas en cuenta:
● Debemos pensar que difícilmente se pueda hacer una campaña de
junta de firmas o recaudación de donaciones por esta vía.
● Si el receptor está interesado en colaborar, o se hace eco del
mensaje, es recomendable que se dirija a la página oficial de la
organización involucrada.
● Un mensaje que no es Hoax invita a una página oficial, donde se
pueden constatar cantidad de visitas o donde se puede dejar un
mensaje de adhesión.
● Nunca se debe creer en supuestos “beneficios” que se otorguen por
el mero reenvío de un e-mail y generalmente, si es un hecho verídico,
se utilizan otros medios de difusión, como por ejemplo, la prensa.
● También se debe evitar visitar el enlace que está incluido en el
mensaje, pues generalmente es mediante ese mecanismo que se
produce el engaño.
11- Utilizar versiones actualizadas de los navegadores para que esté
protegido frente a vulnerabilidades.
12- Navegar por sitios Web conocidos.
13- No dejar desatendidos los ordenadores mientras están conectados.
14- No aceptar la ejecución de programas cuya descarga se active sin que nos
lo solicite.
15- No descargues/ejecutes ficheros desde sitios sospechosos porque
pueden contener código potencialmente malicioso.
16- No aceptar certificados de servidor de páginas Web si su navegador le
indica que no lo reconoce. Pueden tratarse de páginas falsas ideadas para
capturar información personal o privada.
17- Analiza con un antivirus todo lo que descargas antes de ejecutarlo en tu
equipo.
18- Configura el nivel de seguridad de tu navegador según tus preferencias.
19- Comprobar que el cortafuegos está activo.
20- Descarga los programas desde los sitios oficiales para evitar
suplantaciones maliciosas.
21- Puedes utilizar programas anti pop-up para eliminar las molestas ventanas
emergentes que aparecen durante la navegación, o configurar tu navegador
para evitar estas ventanas.
22- Utiliza un usuario sin permisos de Administrador para navegar por
Internet, así impides la instalación de programas y cambios en los valores del
sistema.
23- Borra las cookies, los ficheros temporales y el historial cuando utilices
equipos ajenos (públicos o de otras personas) para no dejar rastro de tu
navegación.
Dispositivos de protección
Distintos tipos de protección:
Firewall, filtros y Antivirus
FIREWALL
Consiste en un sistema diseñado para evitar accesos no
autorizados desde o hacia un equipo o red informática
privada. Pueden estar implementados a nivel de hardware o
software, o en una combinación de ambos.
Todos los mensajes, códigos o programas que ingresan
a nuestra red y/o equipo pasan a través suyo, al tiempo
que son examinados y bloqueados aquellos que no
cumplan con determinados criterios de seguridad
FILTROS
Son programas o configuraciones que permiten
restringir el acceso a sitios o contenidos
considerados inconvenientes. También funcionan
como antivirus y antispam.
Si bien pueden llegar a bloquear páginas que no son adecuadas,
muchas veces también impiden la lectura de otros sitios o
páginas que son correctas y que tienen información necesaria
para los chicos. Día a día se desarrollan herramientas para
"saltar" los filtros y por lo tanto sitios inconvenientes podrían no
ser bloqueados. Finalmente, algunos filtros permiten que sean
los adultos quienes bloqueen los sitios que no desean que los
niños y niñas visiten.
ANTIVIRUS
Sirven para disminuir las amenazas que presentan los códigos o
programas “maliciosos”, aunque, estos programas no son siempre
efectivos,suelen detectar el código malicioso en base a patrones
conocidos; es decir que no detectan automáticamente los últimos
desarrollos. Por eso debemos mantener nuestro antivirus
actualizado, aunque igual no debemos confiarnos en que el mismo
detectará todo código malicioso que recibamos.
Como medida preventiva, se recomienda
realizar copias de seguridad (backups) en
medios externos (cd, pen drive, etcétera) que
respalden la información contenida en nuestras
máquinas.
COPIA DE SEGURIDAD
Puede ser:
● Completa: cuando se resguarda la totalidad de la
información.
● Incremental: contempla la información incorporada
desde el último resguardo realizado.
● Diferencial: abarca sólo la información modificada
desde el último backup implementado.
Las contraseñas
El acceso a los sistemas de información normalmente se realiza mediante la
identificación del usuario que lo requiere. Para ello se solicita el ingreso de
una identificación de usuario.
La metodología más utilizada consiste en la combinación de usuario y clave.
● Ser secreta: solo debe conocerla su usuario.
● Intransferible: no puede ser revelada a ningún tercero para
su uso.
● Modificable solo por el titular: el cambio de contraseña,
debe ser realizado por el usuario titular
● Difícil de averiguar: Al momento de elegir su nueva
contraseña, el usuario debe seguir ciertos lineamientos que
impidan su averiguación por parte de terceros.
Una clave “robusta”
No las vincules a una característica personal (teléfono, número de documento, patente
del automóvil, etcétera).
Combina caracteres alfabéticos, mayúsculas y minúsculas, números, caracteres
especiales como espacio, guión, símbolo “$”, etcétera.
Crearlas utilizando al menos ocho caracteres.
Usá un acrónimo de algo fácil de recordar. Ejemplo: NorCarTren .
Añadí un número al acrónimo para mayor seguridad: NorCarTren09 .
Elegí una palabra sin sentido, aunque pronunciable .
Reemplazá algunas letras por signos o números.
Elegí una clave que no puedas olvidar, para evitar escribirla en alguna parte
(arGentina6-0).
Contraseñas seguras
Para cada usuario que tenemos (de correo electrónico, red
social, banco, etc.) deberíamos contar con una contraseña
distinta. Los ciberdelincuentes suelen robar contraseñas de
sitios web que cuentan con poca seguridad, y luego intentan
replicar las mismas en entornos más seguros, como webs de
los bancos. Por eso: usar distintas claves en diversos sitios
de Internet.
Claves largas, complejas y si no tienen
sentido, mejor.
Las mejores contraseñas, es decir las más difíciles de adivinar y
por ende de ser sustraídas, son las largas, que contienen letras,
números, signos de puntuación y símbolos. Hay palabras o
frases inventadas por el usuario que pueden ser fáciles de
recordar para él mismo e imposibles de descifrar para quien lo
intente. Ej:
"Tengo1clave+segura."
Contraseñas fáciles, pero difíciles de olvidar
y de adivinar.
Para muchos, las contraseñas complejas son un riesgo por la
posibilidad de olvidarlas. Un truco es usar una palabra o frase
fácil, pero cambiando las vocales por números. Por ejemplo:
'Tengoalgoparadecirte' sería "T3ng0alg0parad3c1rt3".
Integrar símbolos en tus claves.
También se puede tener una clave fácil de recordar y difícil de
adivinar utilizando símbolos. Por ejemplo: 'vaca123' (clave fácil
de adivinar) quedaría convertida en "vaca!"#".
Usar mayúsculas
Utilizando la opción de las mayúsculas se agrega una dificultad
más a quien quiera adivinar nuestra clave. La misma puede ir
al inicio o en cualquier parte de la clave. Ejemplo:
"Elecciones2012" o "eleCciones2012"
Evitar información personal
No incluir en la contraseña Nombre, Apellido, fecha de
nacimiento, número de documento, o información del estilo,
ya que son más fáciles de adivinar.
Procurar cambiar la clave luego de un
período de tiempo prudencial
Si usamos equipos compartidos o redes públicas en sitios
públicos será prudente cambiar las claves de acceso que
utilizamos
en dichos equipos y redes luego de determinado
tiempo.
Preguntas secretas
En el momento de la registración en un sitio web, uno de los
requisitos que surgen al completar los datos es establecer una
Pregunta Secreta por si alguna vez no recordamos la clave o
contraseña de acceso. Por eso debemos elegir la que consideremos
más complicada de adivinar, es decir evitando las de respuestas
obvias. Ejemplo: Color favorito
Guardar las claves en un documento de texto
Al elegir contraseñas largas, difíciles de memorizar, y tener varias (para
los distintos usuarios con los que contamos) puede ser útil tenerlas
almacenadas en un documento dentro de nuestra PC. Esto puede ser
pesado o tedioso, pero es muy seguro.
Wi-Fi es uno de los sistemas de redes inalámbricas más
utilizados. Representa un avance muy importante ya que
disponer de una red Wi-Fi en bares, bibliotecas,
aeropuertos, hoteles, universidades, establecimientos
públicos, nuestro hogar, etc. permite conectar nuestros
dispositivos, computadoras y teléfonos celulares a
Internet sin necesidad de cableado. Los smartphones
también tienen la posibilidad de ser utilizados como un
router Wi-Fi, al compartir la conexión 3G.
Cómo proteger la red Wi-Fi: Para asegurar la conexión, podemos
implementar medidas de fácil aplicación para las que necesitamos solo
conocimientos básicos y la ayuda de los manuales del dispositivo. Es
recomendable verificar bien las opciones de seguridad que brinda el router que
estemos por instalar. Si utilizamos de forma correcta los medios de protección,
tendremos una red Wi-Fi con un nivel de seguridad aceptada.
Modificar los datos de acceso que vienen por defecto en
el router: Los routers y puntos de acceso vienen de fábrica con contraseñas
por defecto; en muchos casos, públicamente conocidas. Para evitar que
atacantes tomen el control desde el exterior y utilicen la banda ancha de nuestra
conexión a internet, es importante que cambiemos cuanto antes la contraseña por
defecto del dispositivo.
Ocultar el nombre de la red: Para evitar que un usuario con malas
intenciones pueda visualizar nuestra red, es necesario configurarla para que no se
difunda su nombre públicamente. De esta manera, si alguien quiere conectarse a ella,
solo podrá hacerlo si conoce el nombre de la red de antemano.
Usar un protocolo de seguridad para proteger la red: Los
sistemas más comunes para asegurar el acceso a la red Wi-Fi son el protocolo
“Wired Equivalent Privacy” (WEP), el protocolo “Wi-Fi Protected Access” (WPA) y
el protocolo “WPA2-PSK”. Los más seguros son los protocolos WPA2 y WPA2-
PSK, que son evoluciones del WPA.
Generar contraseñas seguras: Es necesario que nuestras
contraseñas sean seguras y cambiarlas cada cierto tiempo, lo que nos ayudará a
lograr mayor seguridad. Evitemos poner contraseñas obvias como “123456” o
alguna información personal como fechas de cumpleaños, aniversario, etc. Se
recomienda combinar mayúsculas y minúsculas, números y símbolos para tener
una contraseña más fuerte.
Recomendaciones para el uso del celular como router: Al
configurar un celular como router Wi-FI, es recomendable tomar las medidas antes
recomendadas. Wi-Fi es uno de los sistemas de redes inalámbricas más utilizados.
• Utilizar un tipo de protección WPA2 o WPA2-PSK (el tipo de modelo y marca
determinará cuál podemos tener).
• Introducir una clave de acceso para mantener la privacidad de la red Wi-Fi portátil.
• Recordar que, si el dispositivo cuenta con un punto de acceso a Internet libre,
cualquier desconocido puede utilizar la conexión 3G y, por ende, tener los mismos
beneficios que cada uno de nosotros y correr los mismos riesgos.
• Ocultar la red Wi-Fi en tu celular para evitar que extraños intenten utilizar tu conexión.
Ventajas.
Portabilidad: Al ser redes inalámbricas, la comodidad que ofrecen es muy
superior a las redes cableadas porque cualquiera que tenga acceso a la red
puede conectarse desde distintos puntos dentro de un rango. Este tipo de
conexión tiene distinto alcance dependiendo del equipo que se utilice.
Multidispositivo: Cualquier dispositivo que tenga la tecnología Wi-Fi puede
conectarse a los puntos de acceso. Estos puntos pueden ser públicos o privados.
Desventajas:
La gran desventaja que poseen las redes inalámbricas es la seguridad. Una red
Wi-Fi sin protección puede ser usada por terceros para acceder a Internet, a
información privada o para cometer algún fraude, con las implicaciones legales
que eso puede llevar. Existen algunos programas capaces de capturar datos de
las redes Wi-Fi de modo invasivo, de forma que pueden calcular la contraseña de
la red y de esta forma acceder a ella. En estos casos, no sólo la conexión es más
lenta sino que aquel que utiliza tu Wi-Fi tendrá acceso a la red interna y al equipo
y de ese modo podrá acceder a información privada y/o confidencial. Un hacker
también tendría la posibilidad de interceptar tus datos y de esta forma obtener tus
contraseñas de correo electrónico, conversaciones de chat, cuentas de crédito,
etc.
Riesgos de no tomar medidas de seguridad.
Económicas: el uso de su red por extraños afectará el uso de banda ancha de la
conexión.
Seguridad: podrían verse afectados los datos personales de su PC
Judiciales: estaría facilitando los medios para realizar diversos delitos online,
como la pedofilia o la piratería informática.
La presencia de la cámara web es cada vez más común en los equipos
domésticos, sobre todo cuando se trata de ordenadores portátiles que la
llevan incorporada de serie,Desde luego, en circunstancias concretas el
valor añadido que presenta este dispositivo está claro, pero la realidad nos
dice que estas ocasiones son más bien escasas y que, sin embargo, son
demasiado frecuentes aquellas en las que la mera presencia o el uso
inadecuado de la cámara web pueden ocasionar serios problemas.
Los Problemas:
Mucha gente en el mundo se ha hecho famosa por la difusión de vídeos, cómicos o no, o de emisiones
permanentes, que han conseguido mover grandes cantidades económicas, al apelar al voyerismo y al
interés de las personas por las vidas de otros.
Una cámara web es un riesgo de seguridad porque alguien con los conocimientos suficientes puede
acceder a ella y grabar lo que vea; solamente se debe conectar cuando se necesite.
También es un elemento presente en muchos casos de acicalado de menores,2​ donde estos son
obligados a realizar grabaciones de tipo sexual por parte de pederastas bajo la amenaza de difundir
imágenes comprometedoras de los menores obtenidas previamente mediante engaños.
Otros problemas derivados de su uso tienen que ver con la privacidad, que puede verse comprometida si
se utiliza la cámara para practicar sexteo.
Pese a su mala calidad de imagen, a veces se utiliza como cámara de vigilancia. Ya que esta nos puede
ayudar a identificar en algunas ocasiones.
¿Por qué hay que tener cuidado con la webcam?
La webcam ofrece información muy detallada sobre su propietario.
La webcam puede ofrecer información que no se pretendía mostrar.
Lo que envía la webcam puede ser grabado al otro lado.
La cámara web puede ser manipulada de forma remota usando malware.
No es adecuado usar el intercambio de imágenes para conocer la identidad de la otra persona.
La disponibilidad de la webcam puede facilitar un uso irresponsable.
Es condición necesaria para la mayoría de los problemas relacionados con el grooming y la
sextorsión.
Cinco recomendaciones para el uso sin riesgos de la webcam
1. Usarla únicamente con interlocutores de máxima confianza y no hacer delante de ella nada que no
se haría en público.
2. Tener presente siempre la información de contexto que la cámara puede estar transmitiendo.
3. Mantener el equipo libre de software malicioso para evitar activaciones remotas.
4. Girar la cámara hacia un ángulo muerto cuando no se esté usando porque de esa manera evitamos
que, por un descuido o una activación remota, pueda emitir imágenes inadecuadas. Si viene
integrada en el equipo es portátil, basta taparla con cinta adhesiva o similar.
5. Si se pretende conocer la identidad del interlocutor y se intercambia con él la imagen de la webcam
por unos instantes, se le debe pedir en esos momentos que realice alguna acción particular (por
ejemplo, simular unas gafas rodeando sus ojos con los dedos) que nos garantice que no está
mostrando una grabación.

Mais conteúdo relacionado

Mais procurados

Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
elviscastro02
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
ESA
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
mdsp1995
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
carmenpperez
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
Erika Pastrana
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
colivergarcia
 

Mais procurados (20)

Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Seguridad en las personas y en la maquina
Seguridad en las personas y en la maquinaSeguridad en las personas y en la maquina
Seguridad en las personas y en la maquina
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
REVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las ComputadorasREVISTA- Riesgo y Seguridad de las Computadoras
REVISTA- Riesgo y Seguridad de las Computadoras
 
Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)Delitos informáticos.pptx (1)
Delitos informáticos.pptx (1)
 
Consejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la redConsejos para prevenir las amenazas en la red
Consejos para prevenir las amenazas en la red
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividades virus 1
Actividades virus 1Actividades virus 1
Actividades virus 1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Revista
RevistaRevista
Revista
 
Guía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensoresGuía de seguridad digital para activistas y defensores
Guía de seguridad digital para activistas y defensores
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Seguridad en la computadora e internet
Seguridad en la computadora e internetSeguridad en la computadora e internet
Seguridad en la computadora e internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 

Semelhante a Protección de datos y equipos

Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
joserrass96
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
Marcos Gómez
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
silvia96sm
 

Semelhante a Protección de datos y equipos (20)

Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Módulo 5: SEGURIDAD
Módulo 5: SEGURIDADMódulo 5: SEGURIDAD
Módulo 5: SEGURIDAD
 
La seguridad en internet
La seguridad en internetLa seguridad en internet
La seguridad en internet
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
200810 Seguridad En La Red
200810 Seguridad En La Red200810 Seguridad En La Red
200810 Seguridad En La Red
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tics josse
Tics josseTics josse
Tics josse
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Trabajo 4
Trabajo 4Trabajo 4
Trabajo 4
 
Actividades tema virus
Actividades tema virusActividades tema virus
Actividades tema virus
 
Seguridad Informática Xavier Armijos
Seguridad Informática Xavier ArmijosSeguridad Informática Xavier Armijos
Seguridad Informática Xavier Armijos
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Riesgos de la informatica
Riesgos de la  informaticaRiesgos de la  informatica
Riesgos de la informatica
 

Mais de Martín Pachetta

Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera persona
Martín Pachetta
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera persona
Martín Pachetta
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera persona
Martín Pachetta
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera persona
Martín Pachetta
 
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzuttiTic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Martín Pachetta
 
Tics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliverTics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliver
Martín Pachetta
 
Las tic y las tecnologías que abarca
Las tic y las tecnologías que abarcaLas tic y las tecnologías que abarca
Las tic y las tecnologías que abarca
Martín Pachetta
 
Tic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguezTic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguez
Martín Pachetta
 
Tic rodríguez cardoso funes
Tic rodríguez cardoso funesTic rodríguez cardoso funes
Tic rodríguez cardoso funes
Martín Pachetta
 
Tic gutierres, martini, caña, guelfi
Tic  gutierres, martini, caña, guelfiTic  gutierres, martini, caña, guelfi
Tic gutierres, martini, caña, guelfi
Martín Pachetta
 
Tic bizzutti perez de la iglesia
Tic bizzutti perez de la iglesiaTic bizzutti perez de la iglesia
Tic bizzutti perez de la iglesia
Martín Pachetta
 

Mais de Martín Pachetta (20)

Mujeres
MujeresMujeres
Mujeres
 
Navegacion de la web
Navegacion de la webNavegacion de la web
Navegacion de la web
 
La ingeniería social el ataque informático más peligroso
La ingeniería social  el ataque informático más peligrosoLa ingeniería social  el ataque informático más peligroso
La ingeniería social el ataque informático más peligroso
 
Dispositivos de proteccion firewall, filtros y antivirus
Dispositivos de proteccion  firewall, filtros y antivirusDispositivos de proteccion  firewall, filtros y antivirus
Dispositivos de proteccion firewall, filtros y antivirus
 
Amenazas en la web
Amenazas en la webAmenazas en la web
Amenazas en la web
 
Uso de la webcam
Uso de la webcamUso de la webcam
Uso de la webcam
 
Criterios para evaluar información en internet
Criterios para evaluar información en internetCriterios para evaluar información en internet
Criterios para evaluar información en internet
 
RSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescenciaRSM de los medios en la construcción de la niñez y la adolescencia
RSM de los medios en la construcción de la niñez y la adolescencia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera persona
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera persona
 
Literatura en primera persona
Literatura en primera personaLiteratura en primera persona
Literatura en primera persona
 
La literatura en primera persona
La literatura en primera personaLa literatura en primera persona
La literatura en primera persona
 
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzuttiTic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
Tic .ppsx; blanda .ppsx; lara .ppsx; bizzutti
 
Tics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliverTics vesprini, turco, ferreyra, oliver
Tics vesprini, turco, ferreyra, oliver
 
Las tic y las tecnologías que abarca
Las tic y las tecnologías que abarcaLas tic y las tecnologías que abarca
Las tic y las tecnologías que abarca
 
Tic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguezTic, albornoz, cardenas y rodriguez
Tic, albornoz, cardenas y rodriguez
 
Tic rodríguez cardoso funes
Tic rodríguez cardoso funesTic rodríguez cardoso funes
Tic rodríguez cardoso funes
 
Tic gutierres, martini, caña, guelfi
Tic  gutierres, martini, caña, guelfiTic  gutierres, martini, caña, guelfi
Tic gutierres, martini, caña, guelfi
 
Tic bizzutti perez de la iglesia
Tic bizzutti perez de la iglesiaTic bizzutti perez de la iglesia
Tic bizzutti perez de la iglesia
 

Último

2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

Protección de datos y equipos

  • 1. Amenazas s en la web Integrantes:Achmad Yanela-Martinez Cindy-Neri Ezequiel-Angelozzi Stefania-Oliva Lucia.Gorno Ismael- Formini Agustin.
  • 2. Los “ programas maliciosos” Un “ programa malicioso” consiste en un programa de computadora escrito para producir inconvenientes, destrucción y/o quebrantar la seguridad de un equipo o sistema informático. Existen diferentes tipos: ● Los virus: requieren alguna interacción por parte del usuario (por ejemplo, abrir un archivo adjunto que recibimos por correo electrónico). También existen virus que afectan los teléfonos celulares, como Cabir (que se desplaza a través del bluetooth y que permite sustraer mensajes, contactos y escuchar nuestras conversaciones, entre otros). ● Los “ caballos de Troya” o “ troyanos” : son programas que tienen una funcionalidad conocida (por ejemplo, un juego) pero además tienen una función oculta (como ser capturar las claves que escribe el usuario y mandarlas en un mensaje de correo electrónico a otra persona).
  • 3. ● Los “ gusanos” : se reproducen sin necesidad de interacción de los usuarios, por ejemplo atacando servicios de red vulnerables. ● Keyloggers: es una aplicación destinada a registrar todas las teclas que un usuario tipea en su computadora. Algunos registran además otro tipo de información útil, como ser imágenes de pantalla. ● Spyware: son aplicaciones que recogen y envían información sobre las páginas web más visitadas por un usuario, su tiempo de conexión, los datos relativos al equipo donde se encuentran instalados (sistema operativo, tipo de procesador, memoria, etcétera) e, incluso, hay algunos diseñados para informar si el software que utiliza el equipo es original o no.
  • 4. Algunas consecuencias que pueden generar los “programas maliciosos”: ● Borrar archivos del disco rígido para que la computadora se vuelva inoperable. ● Infectar una computadora y usarla para atacar a otras. ● Obtener información sobre el usuario, los sitios web que visita y sus hábitos en la computadora. ● Capturar las conversaciones activando el micrófono o viendo al usuario, con la activación de la webcam. ● Ejecutar comandos en la computadora como si lo hubiera hecho el usuario. ● Robar archivos del equipo, por ejemplo aquellos con información personal, números de serie (licencia) de programas instalados, etcétera.
  • 5. 10 CONSEJOS PARA EVITAR EL MALWARE Y LOS VIRUS INFORMÁTICOS 1) No descargues archivos de sitios de dudosa reputación. 2) Mantén los programas y el sistema operativo actualizados. 3) No confíes en e- mails con programas o archivos ejecutables adjuntos. 4) Cuando recibes archivos adjuntos, presta especial atención a su extensión. 5) Evita el software ilegal y pirata, ya que puede contener malware. 6) Cuenta con un software antivirus con capacidad proactiva de detección. 7) En caso de recibir archivos o enlaces no esperados en programas de mensajería, pregunta si la persona lo ha enviado, ya que su sistema puede estar infectado y propagando malware. 8) Ten cuidado cuando te descargas archivos de redes P2P ya que nada asegura que lo que se descarga sea lo que dice ser. 9) Evita el usuario “Administrador” para el uso general del sistema, ya que no suele ser necesario. 10) Presta atención cuando se navega por Internet y evita descargar archivos de origen dudoso o que ofrecen soluciones de seguridad falsas.
  • 6. 10 CONSEJOS PARA EVITAR SPAM 1. No envíes mensajes en cadena ya que los mismos generalmente son algún tipo de engaño (hoax). 2. En caso de envíos masivos,hazlo siempre Con Copia Oculta (CCO), ya que esto evita que un destinatario vea (robe) el mail de los demás destinatarios. 3. No publiques una dirección privada en sitios webs, foros, redes sociales, etc. ya que sólo facilita la obtención de las mismas a los spammers. 4. Si te registras en sitios de baja confianza, hazlo con cuentas de mails destinada para ese fin. 5. Considera el uso de direcciones de correos temporales. 6. Nunca respondas e-mails de SPAM ya que con esto solo estamos confirmando nuestra dirección. 7. En caso de contar con un sistema Antispam, marcalo como SPAM los mensajes que así se considere para ayudar al sistema a mejorar el filtrado. 8. Agrega a los contactos confiables a una libreta de dirección, para ayudar al filtro a determinar si es SPAM. 9. Utiliza filtros manuales para garantizar que la bandeja de entrada principal reciba menos correos para revisar manualmente. 10.No entregues la dirección de correo cuando se pierde los datos personales fuera de internet.
  • 7. Hackers Los Hackers Un hacker es una persona que tiene un conocimiento profundo sobre el funcionamiento de las redes informáticas, y que por tanto puede advertir sus errores y fallas de seguridad. Estos suelen intentar vulnerar los sistemas informáticos con fines de protagonismo.
  • 8. Los Crackers Los Crackers Tienen conocimientos sólidos en sistemas informáticos y tratan de acceder sin autorización; aunque a diferencia de los hackers, este tipo de “intrusos” suelen tener malas intenciones (daño, beneficio personal o para terceros). Si bien existe una variedad de crackers que no busca el perjuicio ajeno y que promueve el desarrollo de nuevas funcionalidades a nivel de software y/o hardware mediante el cracking, en general suele asociarlos con prácticas indebidas.
  • 9. Protección de datos: Phishing e ingeniería social Los datos personales permiten identificarnos como individuos únicos y singulares. Entre ellos podemos encontrar nuestro/s nombre/s y apellido/s; el número del Documento Nacional de Identidad (D.N.I.); las huellas dactilares; nuestra imagen (capturada en una fotografía u otro soporte); e información variada sobre nuestra salud, orientaciones y creencias, entre otros. En el mundo, existen normas que regulan el tratamiento de la información y de los datos personales; como ser la Ley de Protección de Datos Personales , la Ley de Delitos Informáticos, y la Ley de Derecho de Autor entre otras. Nosotros mismos somos dueños de nuestros datos personales, si un tercero quiere utilizarlos para algún fin,debe antes solicitarse permiso y hacerlo bajo nuestro consentimiento y conformidad. Esta información debe resguardarse aunque a veces hay amenazas que atentan a la seguridad.
  • 10. Una amenaza consiste en una violación potencial de la seguridad (no es necesario que la violación ocurra para que la amenaza exista). Dentro de las amenazas provocadas por el hombre, encontramos que estas pueden ser maliciosas (deliberadas) o no maliciosas (no intencionales). LOS DATOS PERSONALES
  • 11. Derechos de la información ● Que nos informen sobre la recolección de nuestros datos personales. ● Saber para qué los quieren. ● Conocer la identidad de quien/es lo solicita/n. ● Negarnos a proporcionarlos, a no ser que una ley nos obligue a ello. ● Acceder a ellos siempre que queramos; a rectificarlos o cancelarlos y oponerse a su tratamiento en determinadas circunstancias.
  • 12. ATAQUE DE PHISHING Este es un modo de difusión utilizado para realizar un ataque. Suelen simular que los correos y mensajes son enviados por una fuente confiable, pero en realidad estos pueden ser modificados y/o jaqueados. estos tienen sitios web falsos que pueden llegar a confundir a las personas, e incluso Hay casos donde el usuario recibe llamadas o mensajes los cuales son controlados por un sistema automatizado que se hace pasar por una persona verdadera solicitando sus datos personales y así se infiltra en la privacidad del usuario
  • 13. ● Si recibes algún correo electrónico solicitan información personal,no respondas ya que las verdaderas organizaciones tienen toda la información sobre cada usuario. ● el correo electrónico no es seguro para enviar información personal ya que no utiliza técnicas de cifrado o firma digital. ● Evitá ingresar a sitios web de entidades financieras, comercio electrónico, o a brindar datos personales desde un cyber, locutorio u otros lugares públicos,ya que estas computadoras cuentan con un hardware o “programas maliciosos”. ● Verificá los indicadores de seguridad del sitio web donde vas a ingresar información personal. Si es indispensable realizar un trámite o proveer información personal a una organización por medio de su sitio web, escribí la dirección web por tu cuenta en el navegador y buscá los indicadores de seguridad del sitio. Al acceder al sitio web, deberás notar que la dirección web comienza con “https://”, donde la “s” indica que la transmisión de información es “segura”. Verificá también que en la parte inferior de tu navegador aparezca la imagen de un candado cerrado. ● Debes mantener el software de tu computadora actualizado o instala las medidas de seguridad. ● No descargues ni abras archivos de fuentes no confiables. Estos archivos pueden tener “programas maliciosos” que podrían permitir a un tercero acceder a tu computadora y, por lo tanto, a toda la información que tengas almacenada. Definitivamente para nuestra propia seguridad debemos tener en cuenta todas las medidas de seguridad posibles,para evitar cualquier inconveniente con nuestros datos. Algunas medidas preventivas contra el phishing
  • 14. Formas involuntarias de ofrecer/conseguir datos en la Web Consciente o inconscientemente, muchos adultos, jóvenes y niños hacen público todo tipo de datos personales, los cuales pueden ser objeto de captura y reutilizados con diversas motivos en las redes sociales, los blogs, los fotologs y dispositivos de chateo. Si bien podría catalogarse más como una “tendencia” (práctica) que como una “amenaza” (externa), lo cierto es que también habilita una posibilidad para la recolección y re-apropiación de nuestros datos personales.lo importante es pensar antes de compartir algo en estas redes.
  • 15. 10 CONSEJOS PARA EL PHISHING 1. Evita el SPAM ya que es el principal medio de distribución de mensajes engañosos. 2. No sigas enlaces a sitios de home banking incluidos en mensajes de correo. 3. Intenta ingresar manualmente a cualquier sitio web que requiera ingreso de nombre de usuario y contraseña. 4. Elimina correos que soliciten datos confidenciales. 5. Ante la duda sobre la legitimidad de un correo, llama por teléfono a un número de la entidad que conozca de antemano y no se encuentre en el mensaje. 6. No envíes datos sensibles por email (contraseñas, números de tarjetas, etc.) 7. Cambia con frecuencia sus contraseñas de sitios que manejen dinero. 8. Denuncia o reporta los correos falsos que recibas a la entidad relacionada o a un equipo de respuesta a incidentes. 9. Ante cualquier duda, comprueba el acceso a sitios seguros que utilizan el protocolo HTTPS y certificados digitales válidos. 10. Usa software de protección antivirus y firewall, pueden mitigar el problema.
  • 16. Cuatro principios básicos que denotan las personas atacadas por ingeniería social: ● Todos queremos ayudar. ● Tenemos tendencia a tener confianza en la persona que recién conocemos. ● Nos cuesta decir que no. ● A todos nos gusta ser halagados.
  • 17. ¿Qué tenemos que hacer para defendernos? ● Buscar no ser vulnerable a que exploten nuestros sentimientos, nuestras emociones. ● Crear una cultura de cautela, de desconfianza y de prudencia que haga que el atacante desiste del ataque y busque otra víctima que esté desprevenida.
  • 18.
  • 20. Navegación segura por Internet Las vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus. Para evitarlo, una vez detectada una vulnerabilidad, las compañías fabricantes de software ponen rápidamente a disposición de sus clientes actualizaciones, llamadas “parches de seguridad”, en Internet. Usted, como usuario, para estar protegido, necesita visitar periódicamente los sitios Web de estas compañías e instalar dichas actualizaciones.
  • 21. Consejos para navegar seguros en la web: A veces un link (enlace) puede ser engañoso y llevarnos a un sitio diferente al que figura en el texto del enlace. Para evitar caer en esta trampa, se recomienda: 1-Verificar el destino de los enlaces con la opción “Propiedades” (utilizando el botón derecho del mouse) para corroborar que sea el mismo que se menciona en el texto del enlace. 2-No acceder directamente al enlace haciendo clic sobre el mismo, sino copiar el texto del enlace y pegarlo en la barra de dirección del navegador. 3-Evitar acceder a sitios desconocidos o poco confiables, ya que los mismos pueden incluir contenidos que permitan descargar y ejecutar “programas maliciosos” en nuestra computadora.
  • 22. 5-Asegurarse que el navegador no acepte la instalación de software descargado de internet en forma automática. 6-No descargar de internet archivos ejecutables. No introducir información sensible en sitios o foros. 7-Si se necesita introducir información sensible en un sitio web, asegurarse de que la página es segura (notar que la dirección web comience con “https://”)
  • 23. 8-Establecer normas para el uso adecuado de las contraseñas, de forma de prevenir que éstas sean vulneradas y utilizadas por intrusos para acceder a los sistemas de forma no autorizada. Para ello: Cuidemos de no ser observados al escribir nuestra clave. ● No observamos a otros mientras lo hacen. ● No escribamos la clave en papeles, ni en archivos sin cifrar. ● No compartamos nuestra clave con otros. ● No pidamos las claves de otros.
  • 24. ● No habilitemos la opción de “recordar claves” en los programas que utilicemos. ● Si por algún motivo tuvimos que escribir nuestra clave, no la dejemos al alcance de terceros. ● Nunca enviemos nuestra clave por correo electrónico. ● No mantengamos una contraseña indefinidamente (se recomienda cambiarla con cierta regularidad).
  • 25. 9- Los correos electrónicos son un medio ampliamente utilizado para la propagación de virus y troyanos, mediante archivos adjuntos. Es por ello que debemos tener en cuenta ciertas medidas de seguridad para manipular archivos adjuntos, especialmente cuando no son archivos que se esperan. Las buenas prácticas incluyen: ● No abrir archivos adjuntos de origen desconocido. ● No abrir archivos adjuntos que no esperamos recibir, aunque nos parezca que su origen es conocido. ● No abrir adjuntos que tengan extensiones ejecutables.
  • 26. ● No abrir adjuntos que tengan más de una extensión. ● Chequear con el remitente, en caso de dudas, la razón por la cual nos envió un archivo adjunto.
  • 27. 10 -Algunas características comunes de los “engaños” (Hoax) que deben ser tenidas en cuenta: ● Debemos pensar que difícilmente se pueda hacer una campaña de junta de firmas o recaudación de donaciones por esta vía. ● Si el receptor está interesado en colaborar, o se hace eco del mensaje, es recomendable que se dirija a la página oficial de la organización involucrada.
  • 28. ● Un mensaje que no es Hoax invita a una página oficial, donde se pueden constatar cantidad de visitas o donde se puede dejar un mensaje de adhesión. ● Nunca se debe creer en supuestos “beneficios” que se otorguen por el mero reenvío de un e-mail y generalmente, si es un hecho verídico, se utilizan otros medios de difusión, como por ejemplo, la prensa. ● También se debe evitar visitar el enlace que está incluido en el mensaje, pues generalmente es mediante ese mecanismo que se produce el engaño.
  • 29. 11- Utilizar versiones actualizadas de los navegadores para que esté protegido frente a vulnerabilidades. 12- Navegar por sitios Web conocidos. 13- No dejar desatendidos los ordenadores mientras están conectados. 14- No aceptar la ejecución de programas cuya descarga se active sin que nos lo solicite. 15- No descargues/ejecutes ficheros desde sitios sospechosos porque pueden contener código potencialmente malicioso. 16- No aceptar certificados de servidor de páginas Web si su navegador le indica que no lo reconoce. Pueden tratarse de páginas falsas ideadas para capturar información personal o privada.
  • 30. 17- Analiza con un antivirus todo lo que descargas antes de ejecutarlo en tu equipo. 18- Configura el nivel de seguridad de tu navegador según tus preferencias. 19- Comprobar que el cortafuegos está activo. 20- Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas. 21- Puedes utilizar programas anti pop-up para eliminar las molestas ventanas emergentes que aparecen durante la navegación, o configurar tu navegador para evitar estas ventanas.
  • 31. 22- Utiliza un usuario sin permisos de Administrador para navegar por Internet, así impides la instalación de programas y cambios en los valores del sistema. 23- Borra las cookies, los ficheros temporales y el historial cuando utilices equipos ajenos (públicos o de otras personas) para no dejar rastro de tu navegación.
  • 32.
  • 34. Distintos tipos de protección: Firewall, filtros y Antivirus
  • 35. FIREWALL Consiste en un sistema diseñado para evitar accesos no autorizados desde o hacia un equipo o red informática privada. Pueden estar implementados a nivel de hardware o software, o en una combinación de ambos.
  • 36. Todos los mensajes, códigos o programas que ingresan a nuestra red y/o equipo pasan a través suyo, al tiempo que son examinados y bloqueados aquellos que no cumplan con determinados criterios de seguridad
  • 37. FILTROS Son programas o configuraciones que permiten restringir el acceso a sitios o contenidos considerados inconvenientes. También funcionan como antivirus y antispam.
  • 38. Si bien pueden llegar a bloquear páginas que no son adecuadas, muchas veces también impiden la lectura de otros sitios o páginas que son correctas y que tienen información necesaria para los chicos. Día a día se desarrollan herramientas para "saltar" los filtros y por lo tanto sitios inconvenientes podrían no ser bloqueados. Finalmente, algunos filtros permiten que sean los adultos quienes bloqueen los sitios que no desean que los niños y niñas visiten.
  • 39. ANTIVIRUS Sirven para disminuir las amenazas que presentan los códigos o programas “maliciosos”, aunque, estos programas no son siempre efectivos,suelen detectar el código malicioso en base a patrones conocidos; es decir que no detectan automáticamente los últimos desarrollos. Por eso debemos mantener nuestro antivirus actualizado, aunque igual no debemos confiarnos en que el mismo detectará todo código malicioso que recibamos.
  • 40. Como medida preventiva, se recomienda realizar copias de seguridad (backups) en medios externos (cd, pen drive, etcétera) que respalden la información contenida en nuestras máquinas. COPIA DE SEGURIDAD
  • 41. Puede ser: ● Completa: cuando se resguarda la totalidad de la información. ● Incremental: contempla la información incorporada desde el último resguardo realizado. ● Diferencial: abarca sólo la información modificada desde el último backup implementado.
  • 42. Las contraseñas El acceso a los sistemas de información normalmente se realiza mediante la identificación del usuario que lo requiere. Para ello se solicita el ingreso de una identificación de usuario. La metodología más utilizada consiste en la combinación de usuario y clave.
  • 43. ● Ser secreta: solo debe conocerla su usuario. ● Intransferible: no puede ser revelada a ningún tercero para su uso. ● Modificable solo por el titular: el cambio de contraseña, debe ser realizado por el usuario titular ● Difícil de averiguar: Al momento de elegir su nueva contraseña, el usuario debe seguir ciertos lineamientos que impidan su averiguación por parte de terceros.
  • 44. Una clave “robusta” No las vincules a una característica personal (teléfono, número de documento, patente del automóvil, etcétera). Combina caracteres alfabéticos, mayúsculas y minúsculas, números, caracteres especiales como espacio, guión, símbolo “$”, etcétera. Crearlas utilizando al menos ocho caracteres. Usá un acrónimo de algo fácil de recordar. Ejemplo: NorCarTren . Añadí un número al acrónimo para mayor seguridad: NorCarTren09 . Elegí una palabra sin sentido, aunque pronunciable . Reemplazá algunas letras por signos o números. Elegí una clave que no puedas olvidar, para evitar escribirla en alguna parte (arGentina6-0).
  • 45. Contraseñas seguras Para cada usuario que tenemos (de correo electrónico, red social, banco, etc.) deberíamos contar con una contraseña distinta. Los ciberdelincuentes suelen robar contraseñas de sitios web que cuentan con poca seguridad, y luego intentan replicar las mismas en entornos más seguros, como webs de los bancos. Por eso: usar distintas claves en diversos sitios de Internet.
  • 46. Claves largas, complejas y si no tienen sentido, mejor. Las mejores contraseñas, es decir las más difíciles de adivinar y por ende de ser sustraídas, son las largas, que contienen letras, números, signos de puntuación y símbolos. Hay palabras o frases inventadas por el usuario que pueden ser fáciles de recordar para él mismo e imposibles de descifrar para quien lo intente. Ej: "Tengo1clave+segura."
  • 47. Contraseñas fáciles, pero difíciles de olvidar y de adivinar. Para muchos, las contraseñas complejas son un riesgo por la posibilidad de olvidarlas. Un truco es usar una palabra o frase fácil, pero cambiando las vocales por números. Por ejemplo: 'Tengoalgoparadecirte' sería "T3ng0alg0parad3c1rt3".
  • 48. Integrar símbolos en tus claves. También se puede tener una clave fácil de recordar y difícil de adivinar utilizando símbolos. Por ejemplo: 'vaca123' (clave fácil de adivinar) quedaría convertida en "vaca!"#".
  • 49. Usar mayúsculas Utilizando la opción de las mayúsculas se agrega una dificultad más a quien quiera adivinar nuestra clave. La misma puede ir al inicio o en cualquier parte de la clave. Ejemplo: "Elecciones2012" o "eleCciones2012"
  • 50. Evitar información personal No incluir en la contraseña Nombre, Apellido, fecha de nacimiento, número de documento, o información del estilo, ya que son más fáciles de adivinar.
  • 51. Procurar cambiar la clave luego de un período de tiempo prudencial Si usamos equipos compartidos o redes públicas en sitios públicos será prudente cambiar las claves de acceso que utilizamos en dichos equipos y redes luego de determinado tiempo.
  • 52. Preguntas secretas En el momento de la registración en un sitio web, uno de los requisitos que surgen al completar los datos es establecer una Pregunta Secreta por si alguna vez no recordamos la clave o contraseña de acceso. Por eso debemos elegir la que consideremos más complicada de adivinar, es decir evitando las de respuestas obvias. Ejemplo: Color favorito
  • 53. Guardar las claves en un documento de texto Al elegir contraseñas largas, difíciles de memorizar, y tener varias (para los distintos usuarios con los que contamos) puede ser útil tenerlas almacenadas en un documento dentro de nuestra PC. Esto puede ser pesado o tedioso, pero es muy seguro.
  • 54.
  • 55. Wi-Fi es uno de los sistemas de redes inalámbricas más utilizados. Representa un avance muy importante ya que disponer de una red Wi-Fi en bares, bibliotecas, aeropuertos, hoteles, universidades, establecimientos públicos, nuestro hogar, etc. permite conectar nuestros dispositivos, computadoras y teléfonos celulares a Internet sin necesidad de cableado. Los smartphones también tienen la posibilidad de ser utilizados como un router Wi-Fi, al compartir la conexión 3G.
  • 56. Cómo proteger la red Wi-Fi: Para asegurar la conexión, podemos implementar medidas de fácil aplicación para las que necesitamos solo conocimientos básicos y la ayuda de los manuales del dispositivo. Es recomendable verificar bien las opciones de seguridad que brinda el router que estemos por instalar. Si utilizamos de forma correcta los medios de protección, tendremos una red Wi-Fi con un nivel de seguridad aceptada.
  • 57. Modificar los datos de acceso que vienen por defecto en el router: Los routers y puntos de acceso vienen de fábrica con contraseñas por defecto; en muchos casos, públicamente conocidas. Para evitar que atacantes tomen el control desde el exterior y utilicen la banda ancha de nuestra conexión a internet, es importante que cambiemos cuanto antes la contraseña por defecto del dispositivo.
  • 58. Ocultar el nombre de la red: Para evitar que un usuario con malas intenciones pueda visualizar nuestra red, es necesario configurarla para que no se difunda su nombre públicamente. De esta manera, si alguien quiere conectarse a ella, solo podrá hacerlo si conoce el nombre de la red de antemano.
  • 59. Usar un protocolo de seguridad para proteger la red: Los sistemas más comunes para asegurar el acceso a la red Wi-Fi son el protocolo “Wired Equivalent Privacy” (WEP), el protocolo “Wi-Fi Protected Access” (WPA) y el protocolo “WPA2-PSK”. Los más seguros son los protocolos WPA2 y WPA2- PSK, que son evoluciones del WPA.
  • 60. Generar contraseñas seguras: Es necesario que nuestras contraseñas sean seguras y cambiarlas cada cierto tiempo, lo que nos ayudará a lograr mayor seguridad. Evitemos poner contraseñas obvias como “123456” o alguna información personal como fechas de cumpleaños, aniversario, etc. Se recomienda combinar mayúsculas y minúsculas, números y símbolos para tener una contraseña más fuerte.
  • 61. Recomendaciones para el uso del celular como router: Al configurar un celular como router Wi-FI, es recomendable tomar las medidas antes recomendadas. Wi-Fi es uno de los sistemas de redes inalámbricas más utilizados. • Utilizar un tipo de protección WPA2 o WPA2-PSK (el tipo de modelo y marca determinará cuál podemos tener). • Introducir una clave de acceso para mantener la privacidad de la red Wi-Fi portátil. • Recordar que, si el dispositivo cuenta con un punto de acceso a Internet libre, cualquier desconocido puede utilizar la conexión 3G y, por ende, tener los mismos beneficios que cada uno de nosotros y correr los mismos riesgos. • Ocultar la red Wi-Fi en tu celular para evitar que extraños intenten utilizar tu conexión.
  • 62. Ventajas. Portabilidad: Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango. Este tipo de conexión tiene distinto alcance dependiendo del equipo que se utilice. Multidispositivo: Cualquier dispositivo que tenga la tecnología Wi-Fi puede conectarse a los puntos de acceso. Estos puntos pueden ser públicos o privados.
  • 63. Desventajas: La gran desventaja que poseen las redes inalámbricas es la seguridad. Una red Wi-Fi sin protección puede ser usada por terceros para acceder a Internet, a información privada o para cometer algún fraude, con las implicaciones legales que eso puede llevar. Existen algunos programas capaces de capturar datos de las redes Wi-Fi de modo invasivo, de forma que pueden calcular la contraseña de la red y de esta forma acceder a ella. En estos casos, no sólo la conexión es más lenta sino que aquel que utiliza tu Wi-Fi tendrá acceso a la red interna y al equipo y de ese modo podrá acceder a información privada y/o confidencial. Un hacker también tendría la posibilidad de interceptar tus datos y de esta forma obtener tus contraseñas de correo electrónico, conversaciones de chat, cuentas de crédito, etc.
  • 64. Riesgos de no tomar medidas de seguridad. Económicas: el uso de su red por extraños afectará el uso de banda ancha de la conexión. Seguridad: podrían verse afectados los datos personales de su PC Judiciales: estaría facilitando los medios para realizar diversos delitos online, como la pedofilia o la piratería informática.
  • 65.
  • 66. La presencia de la cámara web es cada vez más común en los equipos domésticos, sobre todo cuando se trata de ordenadores portátiles que la llevan incorporada de serie,Desde luego, en circunstancias concretas el valor añadido que presenta este dispositivo está claro, pero la realidad nos dice que estas ocasiones son más bien escasas y que, sin embargo, son demasiado frecuentes aquellas en las que la mera presencia o el uso inadecuado de la cámara web pueden ocasionar serios problemas.
  • 67. Los Problemas: Mucha gente en el mundo se ha hecho famosa por la difusión de vídeos, cómicos o no, o de emisiones permanentes, que han conseguido mover grandes cantidades económicas, al apelar al voyerismo y al interés de las personas por las vidas de otros. Una cámara web es un riesgo de seguridad porque alguien con los conocimientos suficientes puede acceder a ella y grabar lo que vea; solamente se debe conectar cuando se necesite. También es un elemento presente en muchos casos de acicalado de menores,2​ donde estos son obligados a realizar grabaciones de tipo sexual por parte de pederastas bajo la amenaza de difundir imágenes comprometedoras de los menores obtenidas previamente mediante engaños. Otros problemas derivados de su uso tienen que ver con la privacidad, que puede verse comprometida si se utiliza la cámara para practicar sexteo. Pese a su mala calidad de imagen, a veces se utiliza como cámara de vigilancia. Ya que esta nos puede ayudar a identificar en algunas ocasiones.
  • 68.
  • 69. ¿Por qué hay que tener cuidado con la webcam? La webcam ofrece información muy detallada sobre su propietario. La webcam puede ofrecer información que no se pretendía mostrar. Lo que envía la webcam puede ser grabado al otro lado. La cámara web puede ser manipulada de forma remota usando malware. No es adecuado usar el intercambio de imágenes para conocer la identidad de la otra persona. La disponibilidad de la webcam puede facilitar un uso irresponsable. Es condición necesaria para la mayoría de los problemas relacionados con el grooming y la sextorsión.
  • 70. Cinco recomendaciones para el uso sin riesgos de la webcam 1. Usarla únicamente con interlocutores de máxima confianza y no hacer delante de ella nada que no se haría en público. 2. Tener presente siempre la información de contexto que la cámara puede estar transmitiendo. 3. Mantener el equipo libre de software malicioso para evitar activaciones remotas. 4. Girar la cámara hacia un ángulo muerto cuando no se esté usando porque de esa manera evitamos que, por un descuido o una activación remota, pueda emitir imágenes inadecuadas. Si viene integrada en el equipo es portátil, basta taparla con cinta adhesiva o similar. 5. Si se pretende conocer la identidad del interlocutor y se intercambia con él la imagen de la webcam por unos instantes, se le debe pedir en esos momentos que realice alguna acción particular (por ejemplo, simular unas gafas rodeando sus ojos con los dedos) que nos garantice que no está mostrando una grabación.