domingo, 12 de abril de 2015

Seguridade

  1. ¿Que temas debemos ter en conta se imos a utilizar o noso ordenador conectado a Internet?
Debemos saber utilizalo (non empregar ferramentas que non coñezamos), coñecer as ferramentas de seguridade das que dispoñemos (así saberemos se estamos protexidos fronte virus, spam e páxinas de contido non desexado) e aplicar unha serie de normas básicas de seguridade que rexen a nosa interacción con outros usuarios da rede.

  1. ¿En qué consiste a seguridade informática?
Consiste en identificar que partes do sistema son vulnerables e establecer medidas que minimicen o risco.

  1. ¿Qué precisamos protexer no noso ordenador? Define e resume cada unha das ameazas e ataques que pode sufrir o noso ordenador.
·         Malware (De malicious software) consiste nun software mal intencionado que abarca varios softwares feitos con fins malvados: virus, troianos, vermes, spyware...

·         Virus é un programa que se instala no ordenador sen o permiso do usuario para causar danos, pode multiplicarse el só e infectar o ordenador, tamén pode infectar outros ordenadores mediante USB, Internet... É a ameaza máis coñecida e perigosa.

·         Troianos, son un tipo de virus que destrúen información almacenada nos discos ou rouba información. O seu nome ten orixe no cabalo de Troia. Solen estar ocultos en elementos como unha imaxe, un arquivo musical... O virus actívase ao abrir ese elemento.

·         Verme, trátase dun programa que ten como finalidade desbordar a memoria do sistema reproducíndose a si mesmo.

·         Spyware ou software espía, é un tipo de malware, aínda que non todos os programas espía son mal intencionados, os mal intencionados son os troianos, o adware e os hijackers e os que non teñen malas intencións son as cookies, os ActiveX, os scripts e os applets de Java.

·         Cookies, son arquivos de texto que se almacenan no ordenador a través do navegador cando nos introducimos nunha páxina web, para que cando nos volvamos a meter nesa páxina poda ler eses arquivos, non son unha ameaza mentres só pretendan facilitarnos o acceso a esa páxina. É habitual que a segunda vez que entremos nunha páxina de venta on-line os nosos datos estean gardados. Considérase un spyware non malicioso.

·         Adware, (De advertisement software), é un software de publicidade, consiste en publicidade incluída en programas despois de ser instalados. Algúns teñen licenza shareare o freeware e inclúen publicidade para gañar diñeiro, desta forma se usuario quere unha versión sen publicidade pode pagar, este tipo de publicidade non supón un perigo para o usuario pero o perigo ven cando estes programas actúan como spyware e recollen información persoal do usuario, esta información non ten porque ter fins malvados, ás veces trátase de coñecer os gustos dos usuarios pero pode pasar a outras entidades sen autorización.

·         Hijackers ou secuestradores, son programas que “secuestran” outros programas para empregar os seus dereitos ou para modificar o seu comportamento pódese dar que o secuestrador modifique a páxina de inicio dun navegador e redireccione as páxinas de busca sen permiso do usuario.
Os hijackers poden descargarse con programas de licenza de shareware ou freeware coa finalidade de facer publicidade do sitio web de descarga.

·         Hackers son expertos en informática que se plantexan retos intelectuais,non teñen por qué pretender causar mal, existen empresas de hacking ético ou white hacking que axudan a persoas e empresas. Tamén existen black hackers, son persoas que atentan contra a seguridade de sistemas na rede e lúcranse con elo.

·         Spam ou correo basura, son mensaxes de correo electrónico que inundan a rede pretendendo vender produtos, ás veces non son legais. Envíanse de forma masiva, un 80% do tráfico de correo, porque un de cada doce millóns obtén unha resposta positiva.

·         Hoaxes, son cadeas de correo iniciadas por empresas para poder recoller as direccións de correo electrónico de moitos dos usuarios e así despois poder facer mailings, que son a súa vez spam, aprovéitanse da bondade, da credulidade e da superstición das persoas, é unha práctica legal. A cadea comeza cando unha empresa envía unha mensaxe do tipo “Búscase can”, “¡Coidado virus perigoso!”... a millóns de direccións inventadas, así xa saben cales existen e cales non. Algúns destes destinatarios reenvían o correo con boa fe e así se forma a cadea, despois de moitos envíos o correo vólvelle chegar a empresa con moitas direccións de correo que poderán empregar.

·         Phishing, é un delito informático de estafa que consiste en adquirir información dun usuario (datos bancarios, contrasinais...) a través de técnicas de engano para empregalos de forma fraudulenta, o seu nome alude ó feito de pescar contrasinais, o exemplo máis habitual é o dun correo que chega ó usuario suplantando unha comunicación dun banco que lle pide as súas contrasinais de acceso baixo unha falsa ameaza de seguridade.

  1. ¿Con qué ferramentas contamos para protexelo? Define cada un dos elementos de prevención que podemos utilizar.
·         Antivirus, é un programa que analiza as diferentes unidades e dispositivos e os datos entrantes e saíntes revisando o código dos arquivos e buscando fragmentos de carácteres. Emprega unha base de datos con cadeas de carácteres, características de distintos virus, o antivirus pode detectar virus e ás veces identificalos aínda que a creación de virus é rápida, sempre vai ir por diante dos antivirus pero podemos estar tranquilos se temos un instalado e actualizado. O antivirus protexe contra virus, troianos e vermes, moitos tamén inclúen antispyware e antispam.

·         Firewall,  é un sistema de defensa que controla e selecciona o tráfico de entrada e saída dunha rede. O firewall se configura para que controle o tráfico dos portos xa que as conexións do noso ordenador fanse a través deles, e nos mostre así alertas para pedir aprobación de calquera programa que empregue conexión a Internet. Normalmente o firewall está incluído no sistema operativo pero tamén existen outros de software libre ou de pago.

·         Proxy, é un software instalado no PC que funciona como porta de entrada, pódense configurar como firewall ou como limitador de páxinas web.

·         Usuarios e contrasinais, poden axudar a protexer a seguridade nun arquivo, nunha carpeta ou nun ordenador dentro dunha rede local ou en Internet . Recoméndase que teña entre seis e oito carácteres para que non se poidan vulnerar facilmente aínda que o nivel de seguridade é distinto na nosa clave de usuario do ordenador que nun router Wi-Fi, por exemplo.

·         Criptografía, é o cifrado de información para protexer arquivos, comunicacións e claves.

  1. Fai unha lista dos síntomas que che poden indicar que o teu ordenador foi infectado.
Los síntomas que poden indicar que o ordenador foi infectado son: que os procesos se relenticen moito, que haxa unha diminución do espazo do disco, que no navegador se engadan barras de búsqueda que non se podan eliminar ou que apareza unha nova páxina de inicio, tamén poden aparecer programas residentes descoñecidos, que vaia moi lenta a conexión a Internet ou que se abran fiestras incluso estando cerrado o buscador.

  1. ¿Cales son as medidas de protección que podemos tomar para utilizar con seguridade o noso ordenador?
Facer copias de seguridade (backups) do sistema que permitan restauralo se é necesario, ter actualizado o sistema operativo, ter actualizado un programa antivirus e coñecer as súas funcións e limitacións, revisar cada certo tempo os dispositivos introducidos no equipo, estar atentos coas descargas gratuítas, ter coidado cando se configura o firewall para permitir a comunicación de certos programas e prestar tamén atención as descargas de arquivos con programas do tipo p2p xa que poden conter virus.

  1. Explica cales son as ameazas as que nos enfrontamos cando estamos utilizando internet.
O acceso involuntario a información ilegal ou prexudicial, o ciberbullying ou ciberacoso, a suplantación da identidade, os roubos e as estafas, a perda de intimidade ou o dano que pode sufrir a nosa imaxe e identidade.
                                                                    
  1. Fai un resumo dos pasos que debes seguir para “circular en internet”

  • Falar cos teus pais para a navegación por Inernet, navegar cando haxa un adulto na casa. Facer caso ós avisos de “Prohibido a menores” e empregar programas de control parental.
  • Non solicites nin des por Internet información como contrasinais, números de teléfono, direccións ou calquera outra información que poda identificarte e emprega alias ou nicks que non conteñan a túa data de nacemento ou algún dato sobre ti.
  • Non te relaciones con descoñecidos xa que non sempre sabemos quen está detrás da pantalla, desconfía de quen queira saber demasiada información sobre ti.
  • Non publiques calquera foto túa e se o fas que sexa en sitios con acceso restrinxido que non danen a túa imaxe e que non che causen repercusións no futuro e co consentimento dos teus pais.
  • Mantente ó día coa tecnoloxía e limita o tempo para navegar por Internet.
  • Non descargues sen o consentimento dun adulto, poden ser ilegais ou ter contido non apropiado. Non des o número da tarxeta de crédito.
  • Se recibes algo raro ou desagradable comunícao e denúnciao.
  • Non des o teu correo a calquera que cho pida, non respondas ó correo basura e non axudes distribuír hoaxes.

Ningún comentario:

Publicar un comentario