martes, 2 de mayo de 2017

SEGURIDAD INFORMÁTICA



SPAM

Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que son sumamente molestoso. 

     


ROGHE SOFTWARE
Se le denomina  Rogue Software (o también Rogue Rogueware, FakeAVs, Badware, Scareware) a los “Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
Resultado de imagen de rogue software
MALWARE
El malware (del inglés “malicious software”), también llamado badwarecódigo malignosoftware maliciososoftware dañino o software malintencionado, es un tipo de virus que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
Resultado de imagen de malware

GUSANO INFORMÁTICO
Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

VIRUS INFORMÁTICO
Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.


DIALER
Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable (.exe) o mediante la descarga de un control Active.
Resultado de imagen de dialer informatico

PHARMING 
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
Resultado de imagen de pharming

HIJACKING
El hijacking (traducido como "secuestro"), en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Es un concepto muy abierto, que se puede aplicar a varios ámbitos; así se encuentra el robo de información, el secuestro de una conexiones de red, de sesiones de terminal, servicios, módems, etcétera.


TROYANOS EN MI ORDENADOR
En sentido estricto, un troyano no es un virus, aunque se considere como tal. Realmente se trata de un programa que llega al ordenador de manera encubierta, aparentando ser inofensivo, se instala y realiza determinadas acciones que afectan a la confidencialidad del usuario afectado.
 Resultado de imagen de troyanosSPYWARE
El spyware es un tipo de malware que los hackers utilizan para espiarle con el fin de acceder a su información personal, detalles bancarios o actividad en línea. Le mostraremos cómo puede protegerse para evitar ser espiado.
 Resultado de imagen de spywareCOOKIES
Es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Resultado de imagen de cookies internet
FHISHING
El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.





2ªEVALUACION

BRECHA DIGITAL
Separacion que existe entre las personas que utilizan las tecnologias de informacion y las comunicaciones como una parte rutinaria de su vida diaria y aquellas que no tienen acceso a las mismas y que aunque tengamos no sabemos utilizarlas. 
BRECHA DIGITAL EN ANDALUCÍA
La Junta de Andalucía presume de avances en la banda ancha y que ha creido en un 101% en los últimos años.

MARCA PERSONAL Y REPUTACIÓN ONLINE
Todo lo que publicamos en internet permanece y está al alcance de muchas personas.
¿Crees que alguien podría perjudicarte haciendo uso de tus publicaciones pasadas?
Derecho al olvido.

···Reputación Online···
Lreputación online es la imagen de una empresa, persona o institución en Internet.


PROTECCIÓN 
¿Has publicado alguna fotografía con tus amigos?
¿Les has pedido permiso a todos?
La utilización de siitos web como mensajería, chat, redes sociales requieren cierta precauciones para la privacidad. Uno de los problemas con el que nos podemos encontrar es que nuestras fotografías sean almacenadas por usuarios desconocidos que hagan un uso flaudulento (memes). A menudo los perfiles de internet aseguran que respetan la seguridad pero las redes sociales crecen a alta velocidad y puede que entre los amigos de los amigos se cuele un usuario mal intencionado.
¿Para qué quiere alguien mis datos?
Fechas de cumpleaños, contactos, etc... un usuario mal intencionado podría llegar a localizarte o intentar ser amigo tuyo en los chat.

¿Qué sabe Facebook de mi?
Ubicación, edad, generación, sexo, idioma, nivel educativo, especialización, colegio, afinidad étnica, ingresos y valor total, propiedad y tipo de vivienda, valor de vivienda, tamaño de propiedad, metros cuadrados de vivienda, año de construcción de vivienda, composición familiar, usuarios que celebra un aniversario los próximos 30 días, usuarios que están lejos de la familia o la ciudad natal, usuarios que son amigos de alguien que celebra un aniversario, acaba de comprometerse o casarse, acaba de mudarse, o cumple años pronto, usuarios en una relación a larga distancia, usuarios que han iniciado una relación, usuarios que tienen un nuevo trabajo, usuarios que se acaban de comprometer, usuarios que se acaban de casar, usuarios que se han mudado recientemente, usuarios que cumplen años, padres, padres que esperan un bebé, madres, divididas por "tipos", usuarios con probabilidad de meterse en política, conservadores y liberales, estado de relación, empleador, industria, título laboral, tipo de oficina, intereses, usuarios que poseen una motocicleta, usuarios que planean comprar un coche (y de qué tipo o marca, y cuándo), usuarios que compraron repuestos o accesorios de coche recientemente, usuarios que probablemente necesiten servicios o repuestos de coches pronto, marca y tipo de coche que conduces, año en que compraste el coche, edad del coche, cuánto dinero es probable que gastes en el siguiente coche, dónde es probable que compres el siguiente coche, cuántos empleados tiene tu empresa, usuarios que tienen pequeños negocios, usuarios que trabajan en dirección o son ejecutivo, usuarios que han donado a caridad (dividido por tipo), sistema operativo, usuarios que juegan juegos canvas, usuarios que tienen una consola de videojuegos, usuarios que han creado un evento de Facebook, usuarios que han utilizado Facebook Payments, usuarios que han gastado más de la media en Facebook Payments, usuarios que administran una página de Facebook, usuarios que han subido fotos a Facebook hace poco, navegador web, servicio de email, early adopters de tecnología, residentes en el extranjero (divididos por su país de origen), usuarios que pertenecen a una cooperativa de ahorro, un banco regional o un banco nacional, usuarios que invierten (dividido por tipo de inversión), número de líneas de crédito, usuarios que utilizan tarjetas de crédito activamente, tipo de tarjeta de crédito, usuarios que tienen una tarjeta de débito, usuarios que normalmente tienen saldo en la tarjeta de crédito, usuarios que escuchan la radio, preferencias en programas de televisión, usuarios que tienen un dispositivo móvil (dividido por marcas), tipo de conexión a Internet, usuarios que han comprado un smartphone o tablet recientemente, usuarios que se conectan a Internet a través de un smartphone o tablet, usuarios que utilizan cupones, tipo de ropa que la familia del usuario compra, época del año en que la familia del usuario hace más compras, usuarios que compran gran cantidad de cerveza, vino o bebidas alcohólicas, usuarios que compran comestibles (y de qué tipo), usuarios que compran productos de belleza, usuarios que compran medicamentos contra la alergia, resfriado, dolor y otros medicamentos sin receta, usuarios que gastan dinero en productos para el hogar, usuarios que gastan dinero en productos para niños o para mascotas, y qué tipo de mascotas, usuarios cuya familia hace más compras que la media, usuarios que suelen comprar online, tipo de restaurante que el usuario frecuenta, tipo de tienda donde compra el usuario, usuarios que son "receptivos" a ofertas de empresas de seguros de coche online, educación, hipotecas, tarjetas prepago y televisión por satélite, tiempo que el usuario ha vivido en su casa, usuarios que probablemente se muden pronto, usuarios que están interesados en los Juegos Olímpicos, fútbol, cricket o Ramadán, usuarios que viajan con frecuencia, por trabajo o por placer, usuarios que se desplazan al trabajo, tipo de vacaciones que suele hace el usuario, usuarios que han vuelto recientemente de un viaje, usuarios que han usado recientemente una app de viajes, usuarios que participan en una multipropiedad.

CIBERBULLING


El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.



DECÁLOGO DE SEGURIDAD EN INTERNET

Resultado de imagen de decalogo de seguridad en internet

RESPETO DIGITAL

1. Utilizo las TIC respetando a los otros, respetándome y haciéndome respetar

2. Ejerzo mi derecho a la libertad y respeto la de los demás

3. Hago uso de mi identidad de manera segura en mi interacción con otros en los ambientes tecnológicos

4. Protejo mi integridad y seguridad personal y la de los demás

5. Soy responsable con mi intimidad y la de los demás

6. Utilizo las TIC para el libre desarrollo de mi personalidad y mi autonomía, y a través de ella reconozco y hago respetar mis creencias y pensamientos, y los de los demás

7. Utilizo las TIC para mejorar mi calidad de vida, asegurándome de procurar un ambiente sano y pacífico

8. Soy consciente de que los menores de edad requieren especial cuidado y acompañamiento en el uso de las TIC.

10. Respeto los derechos de autor.


IDENTIDAD DIGITAL Y FRAUDE
Para poder asegurar que somos quienes decimos ser, existe un sistema informático mediante archivos instalados en nuestro ordenador, que han sido generados por una entidad autorizada. Son los certificados digitales.
CERTIFICADO DIGITAL
El certificado personal o de usuario, es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada.
Para obtener nuestro certificado digital (certificado personal o de usuario) debemos ser mayores de edad o menores emancipados. Tenemos que solicitarlo a una entidad certificadora, como la Fábrica Nacional de Moneda y Timbre, y después personarnos físicamente en una oficina de registro para obtener allí los datos credenciales que nos permitan descargarlo a nuestro ordenador. Gracias al certificado digital podemos realizar gestiones con la Administración y firmar documentos telemáticamente.
Resultado de imagen de certificado digital
FIRMA DIGITAL
Para solicitar información confidencial a una administración pública, como por ejemplo para acceder a nuestra banca electrónica o para realizar una gestión telemática importante, se requiere una mayor seguridad que la aportada por una simple contraseña; la firma digital.


La firma digital garantiza la identidad de la persona que realiza una gestión y nos confirma la veracidad de sus documentos. Para poder realizar una firma digital se necesita poseer un certificado personal o certificado de usuario que haya sido generado por una entidad autorizada.
Resultado de imagen de FIRMA digital

DNI ELETRÓNICO
Documento Nacional de Identidad electrónico (DNIe) con el fin de satisfacer las necesidades de identificación en medios informáticos. Estas necesidades pueden resumirse en dos: identificarse de forma inequívoca al realizar gestiones telemáticas y firmar digitalmente documentos para otorgarles la misma validez que los que poseen la firma manuscrita. 
Con los datos incluidos en el microchip de nuestro DNIe, podremos realizar compras a través de Internet, trámites administrativos, operaciones de banca electrónica, etc., y todo ello de forma segura; incluso podrá ser requerido para el acceso físico al lugar de trabajo o al ordenador personal.
El nuevo DNI electrónico 3.0 incorpora un chip de mayor capacidad que va a permitir almacenar información relativa al carné de conducir y a la tarjeta sanitaria. Además, tiene validez de documento de viaje, por lo que en un solo documento tendremos el DNI, el pasaporte, el carné de conducir y la tarjeta sanitaria. La gran novedad del DNIe 3.0 es la incorporación de una antena NFC que permite la comunicación con teléfonos inteligentes y la utilización con aplicaciones móviles que requieran certificado personal de usuario.
image


PRINCIPALES TÉCNICAS DE FRAUDE

PhishingEnvío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de banca on line) para que el usuario facilite sus datos bancarios y así se le pueda sustraer su dinero.
Phishing-carFalsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el usuario realice el pago de una señal. El usuario no recibe el coche ni recupera la señal.
Scam o falsas ofertas de trabajo (muleros)Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes del phishing (blanqueo del dinero obtenido de forma fraudulenta). El trabajador engañado recibe dinero por permitir utilizar su cuenta corriente y hacer envíos de dinero a otros países. Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente con el phishing, aunque en realidad son una víctima más.
PharmingSe trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas utilizadas para obtener sus datos bancarios.
Falsos premiosCorreos electrónicos que nos felicitan por haber obtenido un gran premio en una lotería y nos solicitan los datos bancarios donde hacernos el ingreso. De esta manera, acceden a los fondos de nuestra cuenta bancaria.
Falsas tiendas Páginas de comercio electrónico llenas de suculentas ofertas para que el comprador caiga en el engaño. No admiten varias formas de pago; solo el pago con tarjeta para obtener nuestros datos.

POSIBLES PREGUNTAS PARA EL EXAMEN 
1. ¿Qué es la brecha digital?
2. Nombre algunas buenas prácticas en internet
3. ¿Qué es el egoseach?
4. ¿Qué es el creative commons?
5. ¿Qué es el certificado digital?
6. ¿Qué es la reputación online?
7. ¿Qué es la marca personal?
8. ¿Qué sabe facebook sobre ti?
9. ¿Qué es el ciberbulling? 
10. ¿Qué es el decálogo informático? 
11. ¿Qué es la firma digital?
12. ¿Qué es el DNI electrónico?
13. Técnicas de fraude

SOLUCIONARIO.

1) La brecha digital hace referencia a la desigualdad entre las personas que pueden tener acceso o conocimiento en relación a las nuevas tecnologías y las que no.

3) Buscarse a uno mismo en internet.


4) Corporación sin fines de lucro orientada a darle al autor el poder de decidir los límites de uso y explotación de su trabajo en Internet.


5) El certificado personal o de usuario, una vez obtenido, es un archivo almacenado en nuestro ordenador que identifica a la persona con dos claves principales, la clave pública y la clave privada.


6) La reputación online es el reflejo del prestigio o estima de una persona o marca en Internet.


7) Concepto de desarrollo personal consistente en considerar a determinadas personas como una marca, que al igual que las marcas comerciales, debe ser elaborada, transmitida y protegida, con ánimo de diferenciarse y conseguir mayor éxito en las relaciones sociales y profesionales.


8) 
Ubicación, edad, generación, sexo, idioma, nivel educativo, especialización, colegio, etc. 

9) Es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.



3ªEVALUACION

SOFTWARE LIBRE
El término software libre refiere el conjunto desoftware (programa informático) que por elección manifiesta de su autor, puede ser copiado, estudiado, modificado, utilizado libremente con cualquier fin y redistribuido con o sin cambios o mejoras.
Resultado de imagen de software libre

COPYRIGHT

 Se trata de la licencia más restrictiva y extendida, ya que el autor se reserva todos los derechos y solo los cede a otro usuario a cambio de un pago por los mismos
COPYLEFT
Es la licencia opuesta al copyright. El autor permite el uso del contenido, incluso su modificación y distribución, siempre que sea reconocida de forma expresa la autoría del contenido.
SIN COPYLEFT
Es tener derecho de autor.

Resultado de imagen de COPYRIGHT




DECÁLOGO ECOLÓGICO
Resultado de imagen de DECALOGO ECOLOGICO


BANCO DE IMÁGENES
Existen numerosos servicios que ponen a nuestra disposición millones de imágenes. Algunos de ellos son comerciales y nos venden acceso al banco de imágenes bajo derechos de autor durante un espacio de tiempo o por un número limitado de descargas. Otros servicios alojan imágenes bajo licencia Creative Commons en alguna de sus versiones y requieren que nosotros publiquemos nuestras propias fotografías para poder descargar las de otros usuarios.