22
Seguridad en la red. Por: Carmen Gracia Gema Gómez.

Seguridad en la red. Por: Carmen Gracia Gema Gómez

Embed Size (px)

Citation preview

Page 1: Seguridad en la red. Por: Carmen Gracia Gema Gómez

Seguridad en la red.Por: Carmen Gracia

Gema Gómez.

Page 2: Seguridad en la red. Por: Carmen Gracia Gema Gómez

CIBERBUYLLING

Ciberbullying : Todos nosotros conocemos ya a través de los medios de comunicación el concepto de BULLYING,entendiendo como tal el acoso escolar que sufre un menor, normalmente a manos de otros menores,que se colocan en una posición de superioridad para agredirle física o moralmente de maneracontinuada, disminuyendo su autoestima y auto aceptación.

Page 3: Seguridad en la red. Por: Carmen Gracia Gema Gómez

Ámbitos del ciberacoso

Ámbitos del ciberacosoEl ciberacoso puede englobar varios tipos de

acoso conocidos: El acoso psicológico El acecho o stalking El acoso escolar El acoso laboral El acoso sexual El acoso inmobiliario

Page 4: Seguridad en la red. Por: Carmen Gracia Gema Gómez

Partes implicadas.

El acosador

El acosador puede combinar rasgos propios de un trastorno narcisista de la personalidad, del perverso narcisista descrito por Marie-France Hirigoyen, y de un psicópata según Iñaki Piñuel y Zabala, y Adams y Crawford.

Page 5: Seguridad en la red. Por: Carmen Gracia Gema Gómez

Anonimato

El ciberacosador se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red.

Page 6: Seguridad en la red. Por: Carmen Gracia Gema Gómez

Cobardia.

En el caso de ciberacoso, se añade la característica de cobarde, ya que se oculta tras el aparente anonimato y falsificación de identidad que proporciona internet.

Page 7: Seguridad en la red. Por: Carmen Gracia Gema Gómez

Victima

Según Fernández. «la victima se siente indefensa, en muchos casos culpable. Entiende que él/ella ha hecho algo mal, se lo merece puesto que nadie le apoya. Su aislamiento psíquico, su falta de comunicación, el desconocimiento de éstos sobre los hechos, la falta de solidaridad entre compañeros, socavan la fuerza de la víctima»

Page 8: Seguridad en la red. Por: Carmen Gracia Gema Gómez

Los testigos

Los receptores de las calumnias no se dan cuenta que están sufriendo una manipulación y una invasión a su intimidad.

Page 9: Seguridad en la red. Por: Carmen Gracia Gema Gómez

Grooming

La práctica denominada GROOMING consiste en el acoso, chantaje, coacción... a un menorutilizando las nuevas técnicas de la información y de la comunicación.

Page 10: Seguridad en la red. Por: Carmen Gracia Gema Gómez

Proceso del grooming

El grooming es un proceso que comúnmente puede durar semanas o incluso meses,variando el tiempo según el victimado y que suele pasar por las siguientes fases, de manera más o menos rápida según diversas circunstancias .

El adulto procede a elaborar lazos emocionales (de amistad) con el menor, normalmente simulando ser otro niño o niña.

El adulto va obteniendo datos personales y de contacto del menor.

Utilizando tácticas como la seducción, la provocación, el envío de imágenes de contenido pornográfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual frente a la webcam o envíe fotografías de igual tipo.

Entonces se inicia el ciberacoso, chantajeando a la víctima para obtener cada vez más material pornográfico o tener un encuentro físico con el menor para abusar sexualmente de él.

Page 11: Seguridad en la red. Por: Carmen Gracia Gema Gómez

Phising

En la línea de aquellos antiguos especialistas en el arte del escamoteo y del timo, permanecenciertas prácticas que se apoyan no tanto en los superiores conocimientos informáticos deldelincuente como en la ingenuidad o en la necesidad del estafado de creer que por una vez en lavida va a tener suerte, o incluso, en los casos más ingeniosos, aprovecharse de la avaricia de lavíctima.

Page 12: Seguridad en la red. Por: Carmen Gracia Gema Gómez

Daños causados por phising

Los daños causados por el phishing oscilan entre la pérdida del acceso al correo electrónico a pérdidas económicas sustanciales. Este tipo de robo de identidad se está haciendo cada vez más popular por la facilidad con que personas confiadas normalmente revelan información personal a los phishers, incluyendo números de tarjetas de crédito y números de seguridad social . Una vez esta información es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la víctima, gastar el crédito de la víctima, o incluso impedir a las víctimas acceder a sus propias cuentas.

Page 13: Seguridad en la red. Por: Carmen Gracia Gema Gómez

Anti-Phising

Existen varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologías específicas que tienen como objetivo evitarlo.

Page 14: Seguridad en la red. Por: Carmen Gracia Gema Gómez

VIRUS

Un virus informático es un programa que se instala en nuestro ordenador sin nuestro conocimientocon propósitos destructivos. . Además, en prevención de que podamos detectarlo e intentarborrarlo, y a semejanza de los virus auténticos, hace diversas copias de sí mismo y las vadistribuyendo por distintas zonas del disco duro.

Page 15: Seguridad en la red. Por: Carmen Gracia Gema Gómez

TROYANO o WORM (GUSANO)

Un troyano es un programa que también se instala en nuestro ordenador sin nuestro conocimientoni permiso, pero en esta ocasión su objetivo es pasar completamente desapercibido mientras dejaabierta una “puerta trasera” o backdoor que permite al pirata informático controlar sufuncionamiento.

Page 16: Seguridad en la red. Por: Carmen Gracia Gema Gómez

CANALES DE TRANSMISIÓN

Los dos canales más utilizados por estos programas para infectar nuestros ordenadores son:

   El correo electrónico: de por sí, un mensaje de texto no

tiene peligro alguno. Podemos leer un correo enviado por un desconocido sin problema alguno. Pero si ese correo tiene un archivo adjunto que se nos propone que abramos, y desconocemos su procedencia, deberíamos borrar el mensaje sin pensarlo.

 El software de procedencia dudosa (léase los programas “piratas” que nos bajamos o conseguimos en páginas ilegales) puede también perfectamente incluír este tipo de “sorpresitas”

La navegación por determinadas páginas web, normalmente también de dudosa catadura ética y moral.

Page 17: Seguridad en la red. Por: Carmen Gracia Gema Gómez

Métodos de protección y tipos

Los métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un

software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.

Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el ordenador está conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitir emplear únicamente recursos de forma más selectiva.

Pasivos Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres

que pudieran estar infectados con algún virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una dirección electrónica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos más seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o

incorporar macros en su interior.

Page 18: Seguridad en la red. Por: Carmen Gracia Gema Gómez

Acciones de los virus

Unirse a un programa instalado en el ordenador permitiendo su propagación.

Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.

Ralentizar o bloquear el ordenador. Destruir la información almacenada en el

disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.

Reducir el espacio en el disco. Molestar al usuario cerrando ventanas,

moviendo el ratón...

Page 19: Seguridad en la red. Por: Carmen Gracia Gema Gómez

ANTIVIRUS

En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.

Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Page 20: Seguridad en la red. Por: Carmen Gracia Gema Gómez

Tipos de vacunas Sólo detección: Son vacunas que solo actualizan archivos

infectados sin embargo no pueden eliminarlos o desinfectarlos. Detección y desinfección: son vacunas que detectan

archivos infectados y que pueden desinfectarlos. Detección y aborto de la acción: son vacunas que detectan

archivos infectados y detienen las acciones que causa el virus Comparación por firmas: son vacunas que comparan las

firmas de archivos sospechosos para saber si están infectados. Comparación de firmas de archivo: son vacunas que

comparan las firmas de los atributos guardados en tu equipo. Por métodos heurísticos: son vacunas que usan métodos

heurísticos para comparar archivos. Invocado por el usuario: son vacunas que se activan

instantáneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se

activan instantáneamente por la actividad del sistema operativo.

Page 21: Seguridad en la red. Por: Carmen Gracia Gema Gómez

Copias de seguridad (pasivo)

Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.

Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

Page 22: Seguridad en la red. Por: Carmen Gracia Gema Gómez