1 / 32

GIULIANO MERCADO XABIER OBANOS DAVID ELIZARI ANAI GORRAIZ LEIRE LERIA INSTITUTO CUATROVIENTOS

SEGURIDAD INFORMÁTICA (WiFi y Redes Sociales). GIULIANO MERCADO XABIER OBANOS DAVID ELIZARI ANAI GORRAIZ LEIRE LERIA INSTITUTO CUATROVIENTOS 2º ASIR. SEGURIDAD INFORMÁTICA: Recomendaciones LOS PELIGROS DE LAS REDES WIFI LOS PELIGROS DE LAS REDES SOCIALES SPAM: CADENAS DE E-MAIL

harley
Download Presentation

GIULIANO MERCADO XABIER OBANOS DAVID ELIZARI ANAI GORRAIZ LEIRE LERIA INSTITUTO CUATROVIENTOS

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. SEGURIDAD INFORMÁTICA (WiFi y Redes Sociales) GIULIANO MERCADO XABIER OBANOS DAVID ELIZARI ANAI GORRAIZ LEIRE LERIA INSTITUTO CUATROVIENTOS 2º ASIR

  2. SEGURIDAD INFORMÁTICA: Recomendaciones • LOS PELIGROS DE LAS REDES WIFI • LOS PELIGROS DE LAS REDES SOCIALES • SPAM: • CADENAS DE E-MAIL • CORREO ENGAÑOSOS • PREGUNTAS IDEAS A TRATAR:

  3. SEGURIDAD INFORMÁTICA Recomendaciones

  4. ¿QUIÉN CREE QUE EL ORDENADOR DE SU CASA ESTÁ SEGURO? ¿QUIÉN LLEVA LA SEGURIDAD EN VUESTRA CASA? • ANTIVIRUS Y SISTEMA ACTUALIZADOS: Siempre actualizados y sólo uno (conflicto entre antivirus). ¿QUÉ ANTIVIRUS CONOCÉIS? ¿CÚAL TENÉIS EN CASA?

  5. RECORDAR CONTRASEÑAS:Peligros de recordar contraseñas en el propio equipo o accidentalmente en equipos ajenos.

  6. USB: Siempre analizar antes de abrir. • HTTPS: Candadito en la barra de dirección (URL).

  7. DESCARGAS: *P2P (archivos maliciosos): Peligros de e-mule *Fuentes fiables (Páginas originales): para evitar virus, troyanos… ¡¡¡¡CUIDADO CON QUE DESCARGAIS!!!!

  8. CERRAR SESIÓN (Cookies): Al salir de cuentas, siempre cerrar sesión para invalidar cookie.

  9. INGENIERÍA SOCIAL: Prácticas para acceder a equipos ajenos utilizando a los propios usuarios. Se logra mediante el engaño. Formas de hacerlo: • Llamadas telefónicas. • Correos con información interesante. • E-mail pidiendo datos bancarios.

  10. ¿Cómo evitarlo? • No dar nuestros datos. • Los bancos no piden información por correo. • Formar a las personas.

  11. PELIGROS DE LAS REDES WIFI

  12. ¿CUÁNTOS UTILIZAIS WIFI (Red inalámbrica)? ¿TE CONECTAS CON EL MÓVIL A INTERNET? • PÚBLICAS (bares, biblioteca): redes en las que no se pide contraseña para poder conectarse a ella. • RASTREADOR-ESCUCHA (Sniffers): rastrear el tráfico de una red para hacerse con información confidencial. Problema: Falta de seguridad ya que son redes abiertas y puede entrar cualquiera, lo que hace que tu información quede expuesta.

  13. ¿QUIÉN SE CONECTA A LA RED WIFI DE SU VECINO? • PRIVADAS (casa, colegio): redes en las que hay que introducir contraseña para poder conectarte a la ella. Problema: Programas para conseguir la clave WiFi, con la clave por defecto.

  14. Demostrar la vulnerabilidad de una red privada con contraseña por defecto y el acceso que puede haber a la información expuesta en la red local. Demostración “VECINO WIFI”:

  15. Demostración “CAMBIAR CONTRASEÑA ROUTER”:

  16. PELIGROS DE LAS REDES SOCIALES

  17. ¿QUIÉN UTILIZA REDES SOCIALES? ¿CUÁLES DE LAS SIGUIENTES: TUENTI, FACEBOOK, TWITTER? • Contraseñas muy sencillas. • Contraseñas habituales, por ejemplo: fecha de nacimientos, nombre de algún amigo, nº DNI… • No vale tener una contraseña difícil para la red social y una fácil para el correo. • Controlar la privacidad; Acceso a tus fotos, videos, tu tablón…

  18. Las empresas utilizan cada vez más las redes sociales para ver el perfil del candidato. • Fotos, videos… que subes a tu red social ¡CUIDADO CON LO QUE SUBES! • Agregar a personas que conozcas.

  19. Noticias:

  20. Programas que te permiten sacar contraseñas o datos personales, tanto en el correo electrónico como en las redes sociales. Guardan todo lo que tecleas y dónde lo haces. Keylogger:

  21. Demostración “KEYLOGGER”:

  22. SPAM

  23. CADENAS DE E-MAIL: • TODOS LOS CORREOS A LA VISTA:Correos electrónicos en los que están a la vista todas las direcciones de correo a los que se les ha enviado. SPAM:Correo basura o mensajes no solicitados, no deseados, habitualmente publicitarios.

  24. Demostración CADENA E-MAIL “Todos a la vista”:

  25. CORREOS ENGAÑOSOS: • Correos en los que incitan a la gente a pinchar en las fotos o enlaces que tienenpara recibir un premio… Correos "Has ganado un IPAD”. • Correos en los que te informan de un error en la cuenta del banco y te pide los datos para resolver el problema. • Correos en los que el asunto o usuario “no es común”.

  26. Demostración CADENA E-MAIL “Correos engañosos - has ganado un premio”:

  27. Demostración CADENA E-MAIL “Correos engañosos – problema en la cuenta”:

  28. Demostración CADENA E-MAIL “Correos engañosos – asunto no común”:

  29. ¿QUÉ HAY QUE HACER CON EL SPAM? • Marcar como CORREO NO DESEADO. • ELIMINAR el correo sin abrirlo. • Si se abre, NO PINCHAR en las fotos o enlaces. • En caso de que sea malicioso DENUNCIARLO.

  30. PREGUNTAS Questions

  31. ¿TIENES EL ORDENADOR DE TU CASA SEGURO? • ¿CREES QUE AHORA ERES MÁS CONSCIENTE DE LOS PELIGROS DE CONECTARTE A PÁGINAS QUE NO CONOCES? • ¿TE PLANTEAS ELIMINAR ALGÚN CONTACTO QUE TENGAS EN LAS REDES SOCIALES? PREGUNTAS:

More Related