Seguridad en la red.

22
Seguridad en la red. Por: Carmen Gracia Gema Gómez.

description

Seguridad en la red. Por: Carmen Gracia Gema Gómez. CIBERBUYLLING. - PowerPoint PPT Presentation

Transcript of Seguridad en la red.

  • Seguridad en la red.Por: Carmen GraciaGema Gmez.

  • CIBERBUYLLINGCiberbullying : Todos nosotros conocemos ya a travs de los medios de comunicacin el concepto de BULLYING, entendiendo como tal el acoso escolar que sufre un menor, normalmente a manos de otros menores, que se colocan en una posicin de superioridad para agredirle fsica o moralmente de manera continuada, disminuyendo su autoestima y auto aceptacin.

  • mbitos del ciberacosombitos del ciberacosoEl ciberacoso puede englobar varios tipos de acoso conocidos:El acoso psicolgicoEl acecho o stalkingEl acoso escolarEl acoso laboralEl acoso sexualEl acoso inmobiliario

  • Partes implicadas.El acosador

    El acosador puede combinar rasgos propios de un trastorno narcisista de la personalidad, del perverso narcisista descrito por Marie-France Hirigoyen, y de un psicpata segn Iaki Piuel y Zabala, y Adams y Crawford.

  • AnonimatoEl ciberacosador se siente en una posicin de poder desde el anonimato que se percibe mientras se est en lnea. Durante todo ese tiempo va recopilando toda la informacin posible acerca de su vctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red.

  • Cobardia.En el caso de ciberacoso, se aade la caracterstica de cobarde, ya que se oculta tras el aparente anonimato y falsificacin de identidad que proporciona internet.

  • VictimaSegn Fernndez. la victima se siente indefensa, en muchos casos culpable. Entiende que l/ella ha hecho algo mal, se lo merece puesto que nadie le apoya. Su aislamiento psquico, su falta de comunicacin, el desconocimiento de stos sobre los hechos, la falta de solidaridad entre compaeros, socavan la fuerza de la vctima

  • Los testigosLos receptores de las calumnias no se dan cuenta que estn sufriendo una manipulacin y una invasin a su intimidad.

  • GroomingLa prctica denominada GROOMING consiste en el acoso, chantaje, coaccin... a un menor utilizando las nuevas tcnicas de la informacin y de la comunicacin.

  • Proceso del groomingEl grooming es un proceso que comnmente puede durar semanas o incluso meses,variando el tiempo segn el victimado y que suele pasar por las siguientes fases, de manera ms o menos rpida segn diversas circunstancias .El adulto procede a elaborar lazos emocionales (de amistad) con el menor, normalmente simulando ser otro nio o nia.El adulto va obteniendo datos personales y de contacto del menor.Utilizando tcticas como la seduccin, la provocacin, el envo de imgenes de contenido pornogrfico, consigue finalmente que el menor se desnude o realice actos de naturaleza sexual frente a la webcam o enve fotografas de igual tipo.Entonces se inicia el ciberacoso, chantajeando a la vctima para obtener cada vez ms material pornogrfico o tener un encuentro fsico con el menor para abusar sexualmente de l.

  • PhisingEn la lnea de aquellos antiguos especialistas en el arte del escamoteo y del timo, permanecen ciertas prcticas que se apoyan no tanto en los superiores conocimientos informticos del delincuente como en la ingenuidad o en la necesidad del estafado de creer que por una vez en la vida va a tener suerte, o incluso, en los casos ms ingeniosos, aprovecharse de la avaricia de la vctima.

  • Daos causados por phisingLos daos causados por el phishing oscilan entre la prdida del acceso al correo electrnico a prdidas econmicas sustanciales. Este tipo de robo de identidad se est haciendo cada vez ms popular por la facilidad con que personas confiadas normalmente revelan informacin personal a los phishers, incluyendo nmeros de tarjetas de crdito y nmeros de seguridad social . Una vez esta informacin es adquirida, los phishers pueden usar datos personales para crear cuentas falsas utilizando el nombre de la vctima, gastar el crdito de la vctima, o incluso impedir a las vctimas acceder a sus propias cuentas.

  • Anti-PhisingExisten varias tcnicas diferentes para combatir el phishing, incluyendo la legislacin y la creacin de tecnologas especficas que tienen como objetivo evitarlo.

  • VIRUSUn virus informtico es un programa que se instala en nuestro ordenador sin nuestro conocimiento con propsitos destructivos. . Adems, en prevencin de que podamos detectarlo e intentar borrarlo, y a semejanza de los virus autnticos, hace diversas copias de s mismo y las va distribuyendo por distintas zonas del disco duro.

  • TROYANO o WORM (GUSANO)Un troyano es un programa que tambin se instala en nuestro ordenador sin nuestro conocimiento ni permiso, pero en esta ocasin su objetivo es pasar completamente desapercibido mientras deja abierta una puerta trasera o backdoor que permite al pirata informtico controlar su funcionamiento.

  • CANALES DE TRANSMISINLos dos canales ms utilizados por estos programas para infectar nuestros ordenadores son:El correo electrnico: de por s, un mensaje de texto no tiene peligro alguno. Podemos leer un correo enviado por un desconocido sin problema alguno. Pero si ese correo tiene un archivo adjunto que se nos propone que abramos, y desconocemos su procedencia, deberamos borrar el mensaje sin pensarlo.El software de procedencia dudosa (lase los programas piratas que nos bajamos o conseguimos en pginas ilegales) puede tambin perfectamente inclur este tipo de sorpresitasLa navegacin por determinadas pginas web, normalmente tambin de dudosa catadura tica y moral.

  • Mtodos de proteccin y tipos

    Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.ActivosAntivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.PasivosEvitar introducir a tu equipo medios de almacenamiento extrables que consideres que pudieran estar infectados con algn virus.No instalar software "pirata", pues puede tener dudosa procedencia.No abrir mensajes provenientes de una direccin electrnica desconocida.No aceptar e-mails de desconocidos.Informarse y utilizar sistemas operativos ms seguros.No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

  • Acciones de los virusUnirse a un programa instalado en el ordenador permitiendo su propagacin.Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas.Ralentizar o bloquear el ordenador.Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo.Reducir el espacio en el disco.Molestar al usuario cerrando ventanas, moviendo el ratn...

  • ANTIVIRUSEn informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos. Nacieron durante la dcada de 1980.Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

  • Tipos de vacunasSlo deteccin: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que pueden desinfectarlos.Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen las acciones que causa el virusComparacin por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si estn infectados.Comparacin de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar archivos.Invocado por el usuario: son vacunas que se activan instantneamente con el usuario.Invocado por la actividad del sistema: son vacunas que se activan instantneamente por la actividad del sistema operativo.

  • Copias de seguridad (pasivo)Mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y la respuesta cuando nada de lo anterior ha funcionado.As mismo las empresas deberan disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.