Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

INTERNET, riesgos y amenazas

Presentación realizada como tarea de la unidad 2 del curso Navegación Responsable e Internet Segura para profesionales, de la Academia de Telecentros-Fundació Esplai
by

Rosa SA

on 13 December 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of INTERNET, riesgos y amenazas

Es innegable la presencia de internet en todo nuestro entorno, tanto laboral como personal.

Para una experiencia satisfactoria hemos de tomar ciertas precauciones y estar alerta para no vernos perjudicados o afectar a terceros.
INTERNET
riesgos y amenazas

MIS CONTRASEÑAS
distintas contraseñas para distintos servicios
contrucción de contraseñas seguras
[CÓMO CREAR UNA CONTRASEÑA SEGURA] http://cert.inteco.es/Proteccion/Recomendaciones/Crear_una_contrasena_segura/
[CONSEJOS DE SEGURIDAD PARA EL CORREO-E] http://www.inteco.es/Formacion/Buenas_Practicas/Ciudadanos_Consejos_de_Seguridad/Correo_E
[¿QUÉ ES Y CÓMO SE ACTIVA EL FIREWALL] http://soporte.suempresa.com/index.php?_m=knowledgebase&_a=viewarticle&kbarticleid=93
[RECONOCER UN MENSAJE FRAUDULENTO] http://www.inteco.es/Formacion/Fraude_en_Internet/intecocert_fraude_cert_mensaje2_1?orden=03
[ESE BULO SÓLO QUIERE CAPTURAR SU EMAIL] http://www.internautas.org/seguridad/html/7763.html
[LOS BULOS EN INTERNET, PUERTA DE ENTRADA A VIRUS Y ESTAFAS EN LA RED] http://www.internautas.org/html/7181.html
[SE DESCUBREN MÁS FALLOS EN LA SEGURIDAD DE WHATSAPP] http://www.internautas.org/html/7838.html
[RIESGOS EN LA COMUNICACIÓN: EL CORREO-E] http://www.e-privacidad.org/riesgos-comunicacion/65-el-correo-electronico.html

no dar mis contraseñas a terceros ni abrir adjuntos sospechosos
utiliza un buen antivirus y activa el firewall
suplantación de la personalidad
captura de claves de acceso
estafa
envío de spam
captura de nuestra libreta de contactos
fraude
difamación
acoso
correo-e
banca electrónica
COMPARTIR
activa correctamente los mecanismos de privacidad de las aplicaciones
reflexiona sobre el alcance de lo que compartes
ten cuidado con la imagen de terceros, sobre todo con la de menores
comparte imágenes propias, sin copyright
suplantación de la personalidad
captura de claves de acceso
estafa
phising
sexting
fraude
difamación
acoso
reputación on-line
privacidad
ciberbuilling
violación de la privacidad
grooming
[EDUCANDO EN SEGURIDAD TI] http://www.inteco.es/guias/educando_en_TI
[GUÍA SOBRE ADOLESCENCIA Y SEXTING: QUÉ ES Y CÓMO PREVENIRLO] http://www.inteco.es/guias/Guia_sexting
[GROOMING: DIEZ CLAVES PARA PREVENIRLO Y AFRONTARLO] http://www.unblogenred.es/internet-grooming-diez-claves-para-prevenirlo-y-afrontarlo/#comment-42605
[NETIQUETA JOVEN: PARA REDES SOCIALES] http://www.unblogenred.es/netiqueta-joven-redes-sociales-netiquetate/#comment-42269
[NETIQUETATE.COM] http://www.netiquetate.com/
[CIBERBUILLING] http://www.pantallasamigas.net/otros-webs/ciberbullying-net.shtm
[GROOMING] http://www.pantallasamigas.net/otros-webs/internet-grooming-net.shtm
[SEXTING] http://www.pantallasamigas.net/otros-webs/sexting-es.shtm
[PRIVACIDAD EN INTERNET] http://www.pantallasamigas.net/otros-webs/privacidad-online-net.shtm
[CÓMO PROTEGER TUS FOTOGRAFÍAS EN FACEBOOK PARA QUE NO SEAN DESCARGADAS NI COMPARTIDAS]
http://www.socialblabla.com/como-proteger-tus-fotos-en-facebook-para-que-no-sean-descargadas-ni-compartidas.html
[LISTAS EN FACEBOOK, CÓMO CREARLAS Y ADMINISTRARLAS] http://www.socialblabla.com/listas-en-facebook-como-crearlas-y-administrarlas.html


SEGURIDAD
instala un buen antivirus, actualízalo periódicamente
analiza con el antivirus cada dispositivo externo que enganches a tu ordenador
actualiza tu navegador y tu sistema operativo, revisa las cookies
realiza copias de seguridad periódicas
suplantación de la personalidad
captura de claves de acceso
estafa
marlware
virus
fraude
troyanos
ordenador zombie
control remoto no deseado
violación de la privacidad
pérdida de datos
navegación segura
redes sociales
[CONSEJOS DE SEGURIDAD PARA LA NAVEGACIÓN SEGURA] http://www.inteco.es/Formacion/Buenas_Practicas/Ciudadanos_Consejos_de_Seguridad/Navegacion
[GUÍA SOBRE RIESGOS Y BUENAS PRÁCTICAS EN LA AUTENTICACIÓN ONLINE. MANUAL EN PDF - CAP. 7 RECOMENDACIONES PARA LOS USUARIOS]
http://www.inteco.es/guias/Guia_Autenticacion
[GLOSARIO] http://www.inteco.es/glossary/Formacion/Glosario
[SEGURIDAD WEB: CÓMO EVITAR ATAQUES CON COOKIES]
http://geeks.ms/blogs/jalarcon/archive/2009/05/17/seguridad-web-evitar-ataques-xss-con-cookies-accesibles-s-243-lo-desde-el-servidor.aspx
[LA LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACIÓN: LAS COOKIES]
http://www.jasoft.org/Blog/post/Desentranando-la-Ley-de-Cookies-y-como-afecta-a-tus-sitios-y-aplicaciones-web.aspx
cookies
PRIVACIDAD
sé cuidadoso cuando conectes tu dispositivo móvil por una wifi pública
comprueba la reputación de la página de comercio-e, revisa el sello de Confianza On-line
utiliza medios de pago electrónicos certificados o banca electrónica
aprende a reconocer las páginas web fraudulentas y las seguras
wifi
captura de claves de acceso
estafa
marlware
fraude
publicidad engañosa
ciberdelincuencia
violación de la privacidad
conflictos en rechazos, devoluciones
cookies
e-comercio
gastos crecientes
[DAVID BRAVO RESPONDE PREGUNTAS SOBRE LOS AVANCES EN LA LEY DE INTERNET]
http://unpocodemucho.com/david-bravo-respode-preguntas-sobre-los-avances-en-la-ley-de-internet
[E-BOOK: LA SOCIEDAD DE CONTROL] http://unpocodemucho.com/david-bravo-respode-preguntas-sobre-los-avances-en-la-ley-de-internet
[eYOUGUIDE: TUS DERECHOS EN INTERNET] http://ec.europa.eu/archives/information_society/eyouguide/navigation/index_es.htm
[LEGALIZAR EL USO DE VIRUS TROYANOS POR LA POLICÍA PONE EN ENTREDICHO DERECHOS FUNDAMENTALES CIUDADANOS] http://www.internautas.org/html/7604.html
[GUÍA SOBRE SEGURIDAD Y PRIVACIDAD DE LAS HERRAMIENTAS DE GEOLOCALIZACIÓN] http://www.inteco.es/guias/Guia_Geolocalizacion
[SELLO CONFIANZA ON-LINE] https://www.confianzaonline.es/
[CONSEJOS DE SEGURIDAD PARA EL E-COMERCIO] http://www.inteco.es/Formacion/Buenas_Practicas/Ciudadanos_Consejos_de_Seguridad/Comercio_Electronico
[GUÍA SOBRE SEGURIDAD Y PRIVACIDAD EN EL COMERCIO ELECTRÓNICO] http://www.inteco.es/guias/Guia_seguridad_privacidad_comercio_electronico
[RECONOCER UNA PÁGINA WEB FRAUDULENTA] http://www.inteco.es/Formacion/Fraude_en_Internet/intecocert_fraude_cert_WebFraudulenta?orden=04
[¿PUEDO PAGAR CON MI MÓVIL DE FORMA SEGURA?] http://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/Post_veranoseguro_NFC
[LA E-CONFIANZA Y EL COMERCIO ELECTRÓNICO] http://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/La_econfianza_y_el_comercio_electronico
[¿CÓMO AFECTA LA CONFIANZA DE LOS USUARIOS EN RELACIÓN A LOS MEDIOS DE PAGO EN EL DESARROLLO DEL COMERCIO ELETRÓNICO EN ESPAÑA?]
http://www.inteco.es/blogs/post/Seguridad/BlogSeguridad/Articulo_y_comentarios/Como_afecta_la_confianza_de_los_usuarios_en_relacion_a_los_medios_de_pago_en_el_desarrollo_del_comercio_electronico_en_Espana
[SISTEMAS DE PAGO PARA INTERNET: PREPAGO - PAYSAFECARD] https://www.paysafecard.com/es-es/productos/
[SISTEMAS DE PAGO PARA INTERNET: PREPAGO - PAYPAL] https://www.paypal.com/es/webapps/mpp/home
[COMERCIO ELECTRÓNICO, PREVENCIÓN DEL FRAUDE] http://www.global.es/blog/comercio-electronico-prevencion-del-fraude/

mensajería instantánea
derechos de autor
propiedad intelectual
blogs
CONOCIMIENTO
la propiedad intelectual también está protegida por leyes, respétalas
no comercies con producciones sujetas a derechos de autor,
no instales software sin licencia
utiliza las licencias Creative Commons
actualiza tus conocimientos, fórmate
estafa
marlware
virus
fraude
troyanos
violación de la propiedad intelectual
multas
cookies
[LICENCIAS CREATIVE COMMONS] http://es.creativecommons.org/blog/licencias/
[BANCO DE IMÁGENES Y SONIDOS] http://recursostic.educacion.es/bancoimagenes/web/
[MANIFIESTO "EN DEFENSA DE LOS DERECHOS FUNDAMENTALES DE INTERNET"] http://www.internautas.org/html/5871.html
[MANIFIESTO "EN DEFENSA DE LOS DERECHOS FUNDAMENTALES DE INTERNET"] http://www.internautas.org/html/7604.html

comercio ilícito de bienes intelectuales
persecución legal
microblogging
e-learning
streaming
trolls
identidad digital
spam
: Se denomina ’spam’ a todo correo no deseado recibido por el destinatario, procedente de un envío automatizado y masivo por parte del emisor. El ’spam’ generalmente se asocia al correo electrónico personal, pero no sólo afecta a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias
adware
: Tipo de software que ofrece publicidad mientras está funcionando. Aunque se asocia al malware, no tiene que serlo forzosamente, ya que suele ser un medio legitimo usado por desarrolladores de sofware que lo implementan en sus programas, generalmente en las versiones shareware, haciéndolo desaparecer en el momento en que adquirimos la versión completa del programa.
Se convierte en malware en el momento en que empieza a recopilar información sobre el ordenador donde se encuentra instalado.
hoax
: Son mensajes de correo electrónicos creados para su reenvío masivo que intentan hacer creer al remitente algo que es falso . El bulo más común es para alertar de virus inexistentes. Pueden ser varias las motivaciones para crear dicho mensaje, algunas de ellas son para recopilar gran cantidad de direcciones de correo, difundir información falsa en perjuicio de terceras personas u organismos o incitar al receptor del mensaje a causar daños en su propio ordenador.
hoax
código de conducta
: En el ámbito de las TIC, los códigos de conducta son aquellas recomendaciones o reglas que tienen por finalidad determinar las normas deontológicas aplicables en el ámbito de la tecnología y la informática con el objeto de proteger los derechos fundamentales de los usuarios.
Los códigos de conducta se plantean en un ámbito de aplicación muy extenso, sin embargo, desde el punto de vista tecnológico e informático se puede considerar que implican la sujección a un conjunto de normas y principios éticos cuyo uso y funcionamiento deberá garantizar la plena confianza y seguridad, evitando la vulneración de los derechos de los ciudadanos.
En definitiva, un código de conducta es un conjunto de normas y obligaciones que asumen las personas y entidades que se adscriben al mismo y mediante las cuales se pretende fomentar la confianza y la seguridad jurídica, así como una mejor tramitación de cualquier problema o incidencia.
confianza on-line, sello
: Sistema de autorregulación español utilizado en el comercio electrónico que tiene como finalidad poner a disposición de los usuarios y empresas un Código Ético sobre Comercio Electrónico y Publicidad Interactiva y un sello de confianza en los sitios web de las empresas adheridas, para garantizar la seguridad y confianza a los consumidores de las transacciones realizadas en dicho sitio.
cookies
: Conjunto de datos que un servidor deposita en el navegador del cliente y que puede solicitar posteriormente para reconocerle a lo largo de una serie de visitas. Esto es, se trata de un pequeño archivo de texto que queda almacenado en el disco duro del ordenador y que servirá para identificar al usuario cuando se conecte nuevamente a esa página web. Su objetivo es registrar la visita del usuario y guardar cierta información.
firewall
: Sistema de seguridad que se compone bien de programas (software) ó de equipos (hardware) y de programas (software) en puntos clave de una red para permitir sólo tráfico autorizado. A menudo utilizado para restringir el acceso a una red interna desde Internet. La regla básica de un cortafuegos es asegurar que todas las comunicaciones entre la red e Internet se realicen conforme a las políticas de seguridad de la organización o corporación. Estos sistemas también poseen características de privacidad y autentificación. Las dos técnicas usadas en la construcción de un cortafuegos son: el empleo de aplicaciones o el filtrado de paquetes.
malware
: Palabra que nace de la unión de los términos software malintencionado “malicious software”. Dentro de esta definición tiene cabida un amplio elenco de programas maliciosos: virus, gusanos, troyanos, backdoors, spyware, etc. La nota común a todos estos programas es su carácter dañino o lesivo.
pharming
: Ataque informático que consiste en modificar o sustituir el archivo del servidor de nombres de dominio cambiando la dirección IP legítima de una entidad (comúnmente una entidad bancaria) de manera que en el momento en el que el usuario escribe el nombre de dominio de la entidad en la barra de direcciones, el navegador redirigirá automáticamente al usuario a otra dirección IP donde se aloja una web falsa que suplantará la identidad legítima de la entidad, obteniéndose de forma ilícita las claves de acceso de los clientes la entidad.
phising
: es la denominación que recibe la estafa cometida a través de medios telemáticos mediante la cual el estafador intenta conseguir, de usuarios legítimos, información confidencial (contraseñas, datos bancarios, etc) de forma fraudulenta. El estafador o phisher suplanta la personalidad de una persona o empresa de confianza para que el receptor de una comunicación electrónica aparentemente oficial (vía e-mail, fax, sms o telefónicamente) crea en su veracidad y facilite, de este modo, los datos privados que resultan de interés para el estafador.
pharming
suplantación de la personalidad
: Es la actividad maliciosa en la que un atacante se hace pasar por otra persona. Los motivos pueden ser el fraude, acoso o cyberbulling. Un ejemplo es, en las redes sociales, crear un perfil de otra persona e interactuar con otros usuarios haciéndose pasar por ella.
troyano
: Este tipo de 'malware' carente de la capacidad de autoduplicación requiere del uso de la ingeniería social para obtener un correcto funcionamiento. Ya sea por la confianza en quien entrega el programa a la víctima o por su falta de cautela, la víctima instala un 'software' aparentemente inocuo en su ordenador. Al ejecutarse el software no se evidencian señales de un mal funcionamiento; sin embargo, mientras el usuario realiza tareas habituales en su ordenador, el programa abre diversos puertos de comunicaciones del equipo de la víctima que permiten el control absoluto de forma remota.
virus
: Programa diseñado para copiarse y propagarse a sí mismo, normalmente adjuntándose en aplicaciones. Cuando se ejecuta una aplicación infectada, puede infectar otros archivos. Se necesita acción humana para que un virus se propague entre máquinas y sistemas. Esto puede hacerse descargando archivos, intercambiando disquetes y discos USB, copiando archivos a y desde servidores de archivos o enviando adjuntos de e-mail infectados. Los efectos que pueden provocar varían dependiendo de cada tipo de virus: mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar información confidencial mediante correos electrónicos a terceros, etc. Los más comunes son los que infectan a ficheros ejecutables.
zombie
: Es el nombre que se da a los ordenadores que han sido infectados de manera remota por un usuario malicioso con algún tipo de software que, al infiltrarse dentro del propio ordenador manipulado y sin consentimiento del propio usuario, un tercero puede hacer uso del mismo ejecutando actividades ilícitas a través de la Red. Su uso más frecuente es el envío de comunicaciones electrónicas no deseadas, así como la propagación de otros “virus informáticos”, conocidos así en el lenguaje cotidiano, que constituyen uno de los grandes problemas de seguridad informática.
Fuente: INTECO
Glosario
Glosario
Bibliografía
Fundació ESPLAI
Academia de Telecentros
Curso: C0179 NAVEGACIÓN RESPONSABLE E INTERNET SEGURA PARA PROFESIONALES
Unidad 2 - Tarea: Riesgos y amenazas
Rosa Soriano
Telecentro: Picanya - Alqueria de Moret
Picanya, octubre de 2013
Para saber más
Bibliografía
netiqueta
identidad digital
bulos en internet
ingeniería social
suscripción servicios alerta
dar a me gusta o seguir a los perfiles de la administración pública y organizaciones expertas
riesgos y amenazas
buenas prácticas
¡Ten cuidado sea cual sea el dispositivo que utilices!
En resumen...
Picanya, 18 d’octubre de 2013
Full transcript