2. Nota
´ La estructura de esta presentación está inspirada en los contenidos
desarrollados en el curso Seguridad, ética y tecnología de la Maestría en
Integración e Innovación Educativa de las TIC.
´ Sin embargo, los contenidos de este curso han sido enriquecidos con
referencias adicionales.
3. Agenda
´ La seguridad informática en un contexto educativo
´ Importancia
´ Conceptos
´ Los peligros de internet
´ Rastros de usuarios
´ Virus informáticos
´ Piratería informática
´ Buenas prácticas de seguridad
´ Herramientas de protección
´ Copias de seguridad
´ Gestión de contraseñas
5. Importancia de la seguridad
informática en un contexto educativo
Antes de empezar, tómate unos segundos en
responder estas preguntas:
´ ¿Qué sueles hacer en Internet?
´ ¿Con quienes te comunicas?
´ ¿Cómo conseguiste sus datos de contacto?
´ ¿Recibes mensajes de desconocidos?
6. Importancia de la seguridad
informática en un contexto educativo
´ Cotidianamente intercambiamos información sensible:
´ Enlaces a artículos
´ Estados de Facebook
´ Mensajes por chat
´ E-mails de asuntos personales o laborales
´ Usamos contraseñas para servicios informáticos:
´ ¿Las compartimos por internet?
´ ¿Las compartimos con otras personas?
´ Usamos computadoras que no son nuestras.
7. Importancia de la seguridad
informática en un contexto educativo
´ ¿Seguimos buenas prácticas de seguridad informática?
´ ¿Tenemos reglas para crear nuestras contraseñas?
´ ¿Usamos software antivirus?
´ ¿Guardamos copias de seguridad de nuestros archivos?
´ ¿Qué pasa si perdemos acceso?
´ A nuestros e-mails
´ A nuestras PCs/laptops
´ A nuestros archivos personales o laborales
8. Concepto de seguridad informática
Seguridad informática:
´ Es la protección de la información y sistemas de
información contra el acceso no autorizado, uso,
divulgación, alteración, modificación o
destrucción.
9. Amenaza y ataque
The Web Application Security Consortium, 2009:
´ Amenaza
´ Una violación potencial de seguridad.
´ Ataque
´ Técnicas usadas para explotar las
vulnerabilidades de una aplicación.
10. Vulnerabilidad y riesgo
OWASP, 2017
´ Vulnerabilidad
´ Es un agujero de seguridad o una debilidad en
una aplicación informática, que permite a un
atacante causar daños a los usuarios de la
aplicación.
´ Riesgo
´ Posibilidad de una ocurrencia negativa o no
deseada.
´ Un riesgo se compone de impacto y
probabilidad.
11. Los peligros de internet
Curso de Seguridad Informática para Docentes
12. Rastros de usuarios
´ Nuestro navegador de
Internet almacena (ver
imagen):
´ ¿Qué sucedería si
dejamos abierto nuestro
e-mail, Facebook, etc en
una PC que no es
nuestra?
13. Rastros de usuarios
´ Una forma simple de protegernos cuando usamos una PC que no es
nuestra o es compartida es usar la Navegación Privada o el Modo
Incógnito:
´ En Mozilla Firefox: Ctrl+Shift+P: Navegacion Privada.
´ En Google Chrome / Apple Safari: Ctrl+Shift+N: Modo Incógnito.
´ Al cerrar la ventana privada, todo nuestro historial de ese momento se
eliminará.
´ Igual no es una protección completa, pero es una buena solución.
´ Su proveedor de Internet o empleador aún puede conocer su historial de
páginas visitadas.
´ El uso de este modo privado no vuelve al usuario anónimo en Internet.
14. Virus informáticos
´ Código de programación que, al ejecutarse, se
replica con el fin de alterar el funcionamiento,
modificar la estabilidad e integridad del sistema
operativo.
´ Medios de contagio:
´ USBs
´ E-mails con archivos adjuntos
´ Documentos compartidos por terceros
15. Malware
´ Malware es la abreviación de “Malicious Software”
(software malintencionado).
´ Software instalado en tu equipo que está diseñado
para infiltrarse o dañar un equipo informático sin el
conocimiento de su propietario.
16. Malware
´ Señales de que tienes un malware en tu equipo:
´ Ventanas emergentes (Popups) se muestran
continuamente.
´ Tus búsquedas se redirigen a otro sitio web.
´ Tu navegador de Internet se cuelga o falla con
frecuencia.
´ Tu navegador abre páginas que no solicitaste.
´ Se han instalado barras de herramientas que no
deseas tener.
17. Malware
´ ¿Cómo evitar que se instale software malicioso?
´ Mantener actualizado tu equipo: el sistema operativo y
los programas que usas.
´ No instales software que no sea de confianza.
´ No hagas clic en ventanas emergentes engañosas.
18. Phishing
´ Un criminal usa ingeniería social para aparecer con
una identidad confiable, y así obtener información
valiosa: detalles de cuentas (generalmente usuarios
y contraseñas, o números de tarjetas de crédito).
´ También puede obtener información suficiente para
abrir cuentas, obtener préstamos o comprar bienes
a través de páginas web de comercio electrónico.
19. Phishing
´ ¿Cómo evitar caer en robo de información?
´ No hagas clic en mensajes de correo que te piden
ingresar usuario y/o contraseña.
´ Ingresar a los sitios web de tus servicios escribiendo la
dirección, no a través de mensajes enviados.
´ Reconocer si un sitio web es falso.
21. Referencias bibliográficas
´ Marcelo, Richard y Córdova, Jorge. Guía didáctica del curso Seguridad, ética y
auditoría. 2017. Maestría en Integración e Innovación Educativa de las TIC.
Pontificia Universidad Católica del Perú.
´ Mozilla Foundation. Navegación privada - utiliza Firefox sin guardar el historial de
navegación. 2017. Recuperado de: https://support.mozilla.org/es/kb/navegacion-
privada-Firefox-no-guardar-historial-navegacion.
´ Mozilla Foundation. Problemas en Firefox provocados por malware. 2017.
Recuperado de: https://support.mozilla.org/es/kb/problemas-en-firefox-
provocados-por-malware#w_lcahmo-sae-que-mi-problema-con-firefox-se-debe-a-
un-software-malintencionado.
´ OWASP. Glossary. 2017. Recuperado de:
https://www.owasp.org/index.php/Glossary.
´ OWASP. Phishing. 2009. Recuperado de:
https://www.owasp.org/index.php/Phishing.
´ Simplicable. The Big List of Information Security Vulnerabilities. Recuperado de:
https://arch.simplicable.com/arch/new/the-big-list-of-information-security-
vulnerabilities.
´ The Web Application Security Consortium. Threat-Classification-Glossary. 2009.
Recuperado de: http://projects.webappsec.org/w/page/13246980/Threat-
Classification-Glossary.