7. Para que las redes sean seguras deben tener una contraseña WPA.
8.
9. Si no tienes contraseña en el ordenador, pueden entrar más fácilmente a buscar documentos importantes.
10. Lo que normalmente buscan son cuentas bancarias, tarjetas de crédito, etc.
11. No es recomendable guardar las contraseñas ni las cuentas en el ordenador.
12. Escalada de privilegios Consiste en que un usuario normal alcanza el estado de un administrador. Para ello hay que utilizar una vulnerabilidad de algún programa que necesita en cierto momento funcionar en ese nivel de privilegios.
13. Phishing Se basa de copiar el aspecto de la página original de un sitio y pedir al usuario que introduzca sus datos allí, haciéndole creer que es el sitio verdadero. Si el usuario mete los datos verdaderos, los atacantes los guardan y los pueden usar para secuestrar la cuenta.
14. Vulnerabilidades en el software Todos los programas pueden contener errores en el software, con lo cual pueden cometer fallos.
15. Copia de software La copia privada de contenidos culturales o software es ilegal, salvo que se disponga del programa original, denominándose entonces copia de seguridad.
16. Cartuchos y modificaciones de firmware Estas actividades son legales en nuestro país, siempre que estas modificaciones se realicen para añadir funcionalidades extra a los dispositivos, es decir, venderlos y utilizarlos es legal; lo que no es legal es instalar en ellos un rom de un juego obtenido de modo ilegal.
17. Privacidad El acceso a datos en nuestro país está fuertemente protegido por la ley española, pero no es así en todos los países. Hay empresas de redes sociales, que aunque los usuarios eliminen sus cuentas, mantienen sus datos.
18. Ingeniería Social En nuestra sociedad uno de los grandes problemas que hay es elegir contraseñas, ya que las contraseñas que se usan son muy comunes y fáciles de descifrar. Otro de los problemas que existen es escribir las contraseñas en post-it en los monitores de su ordenador o en un documento del ordenador; siendo técnicas muy peligrosas.
19. Antivirus Se trata de la herramienta más sencilla para proteger el ordenador.
20. Denegación de servicio (Ataque DOS) Un ataque de denegación de servicio consiste en la entrada masiva de usuarios al servidor de datos, de tal forma que acaparan todo el ancho de banda y bloquean el servidor.
21. Ataques de diccionario Se trata de un ataque a los equipos bastante simple, almacena las contraseñas más comunes y las usa una detrás de otra hasta dar con la correcta.
22. Una red de bots es una red formada por todos los ordenadores que tienen determinado malware que permite al autor tomar el control de esos ordenadores para lanzar ataques de denegación de servicio o para enviar correo basura. Red de Bots
23. Virus Un virus es un archivo que consigue instalarse en el ordenador y tiene la capacidad de clonarse en el propio ordenador, de igual modo que los virus biológicos.
24. Spyware Es un software malicioso que se instala en el equipo de la víctima y le muestra publicidad en su navegador. Keylogger Es un software malicioso que se instala en el equipo de la victima y capta las pulsaciones del teclado para descubrir las contraseñas y los datos bancarios de la victima. Bichos
25. Gusano Se trata de un tipo de virus con la capacidad de clonarse a sí mismo. Troyano Se trata de un software malicioso que se presenta al usuario como un programa aparentemente inofensivo pero que esconde un virus en su interior.
26. Hackers y Crackers Se habla de hacker como expertos informáticos que, en principio, solo se plantean retos intelectuales. Un cracker es un experto informático que pretende vulnerar la privacidad de los equipos de las personas .
27. Grooming Se conoce como grooming al engaño de menores en la red para que compartan sus datos personales (Fotografías principalmente).
28. Sexting El sexting trata de la divulgación de imágenes (de contenido erótico) en los chats de Internet. Ciberbullying El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.
29. Novedades Ayer, día 19/01/12, el grupo Anonymous realizo un ataque de denegación de servicio contra las webs : - Universalmusic.com -Justice.gov Estos ataques fueron realizados en protesta por el cierre de Megaupload, el gestor de descargar principal de los usuarios donde los usuarios compartían archivos.
31. Conexiones seguras SSL y VPN SSL y VPN son las conexiones más seguras. Los servicios seguros llevan una ``s´´ en el nombre. Para conocer el origen y el destino de la información se utiliza una Red Privada Virtual .
55. Encuestas realizadas en el instituto 1º Bachillerato Número de personas encuestadas: 17 #Página 34
56. Conclusión La conclusión que se ha obtenido durante la realización de este trabajo es que la gente esta poco informada sobre lo que pasa detrás de nuestras pantallas, como por ejemplo si los sitios que visitamos son o no páginas seguras. Uno de los problemas más importantes es saber con quien estamos hablando y, otro es saber poner contraseñas que sean lo suficientemente seguras y difíciles de obtener.