GUIAS DE SEGURIDAD

Páginas: 12 (2809 palabras) Publicado: 5 de junio de 2015
GUIAS DE SEGURIDAD
5


USO SEGURO DE LA WEB



















Ing. Jackson González
CONTENIDOS

1. Introducción

2. Peligros más frecuentes asociados a la navegación web
2.1. Falsas aplicaciones (rogué/ransomware) y barras de utilidades (toolbars)

3. Consejos para un uso seguro de la web
3.1. Consejos generales
3.2. Proteger nuestra privacidad
3.3. Uso de contraseñas
3.4. Descarga de softwarey aplicaciones
3.5. Protegerse del clickjacking

4. Seguridad en redes sociales

5. Herramientas y complementos para hacer más seguro nuestro navegador
5.1. Seguridad y privacidad en Microsoft Internet Explorer
5.2. Seguridad y privacidad en Mozilla Firefox
5.3. Seguridad y privacidad en Google Chrome

6. Referencia en Internet.












1. Introducción

En la actualidad la navegación web es,con diferencia, una de las actividades a las que más tiempo dedicamos en nuestro uso habitual de internet: redes sociales, contenidos multimedia, descargas de ficheros, lectura de blogs, comercio electrónico, banca on-line… Estos son solo algún os de los ejemplos de sitios webs por los que habitualmente nos movemos a diario.

Pero ¿es segura la navegación web? De entrada, navegar por Internet noes una actividad anónima, por lo que la privacidad y la seguridad son dos temas a los que debemos prestar máxima importancia, máxime cuando accedemos a sitios web especialmente sensibles por donde circulan nuestros datos personales, como pueden ser las webs de comercio electrónico o de banca on-line.

Es por este motivo por lo que debe haber una concienciación y la máxima información posible de losusuarios antes de lanzarse a abrir su navegador y surcar el océano de Internet.

En este documento se ofrecen algunos consejos básicos a tener en cuenta para que nuestra navegación diaria por la web sea más segura.


2. Peligros más frecuentes asociados a la navegación web

Entre las diferentes amenazas a los que nos podemos ver expuestos hoy en día cuando navegamos por Internet, se encuentranlas siguientes:

La posible instalación (la mayoría de las veces sin nuestro conocimiento) de software malicioso de tipo adware (software comercial) y spyware (software espía) que genera la apertura constante de ventanas emergentes desplegando publicidad no deseada, y que hace un seguimiento de nuestros hábitos de navegación, con finalidades diversas. La descarga e infección automática de troyanosu otro tipo de malware puede tener lugar simplemente visitando páginas web comprometidas e infectadas
Ataques llevados a cabo explotando vulnerabilidades en los sistemas operativos y aplicaciones instaladas, como por ejemplo los navegadores, con objeto de capturar contraseñas y otro tipo de información sensible.
Secuestradores de navegador (browser hijackers): se trata de un intento de tercerospara tomar el control de nuestro navegador web y utilizarlo con fines maliciosos. Algunos simplemente se usan con fines publicitarios, pero no son realmente peligrosos. Sin embargo, en algunos casos, pueden ser malintencionados y robar información como contraseñas guardadas automáticamente en el navegador. Estos programas suelen agregar varios favoritos a la lista de marcadores del navegador sinnuestro conocimiento, y cambiar la página de inicio e incluso algunas claves del registro. Asociados a los secuestradores de navegador, en muchos casos también se instalan keyloggers (capturadores de pulsaciones de teclado) que registran todo lo que tecleamos, incluyendo las contraseñas de sitios sensibles como servicios de banca por Internet y correo electrónico.
Una de las modalidades de secuestrocada vez más habituales es el denominado Ransomware, o instalación de falsas aplicaciones (rogue). Esta amenaza se explica con más detalle más adelante en este documento. Los casos más famosos de ransomware son el ´´virus de la policía’’ y el ´´virus de la SGAE’’.
Especialmente peligrosa es la infección web denominada ´´drive-by-download’’, que permite infectar masivamente a los usuarios...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Guia De Seguridad
  • Guia De Seguridad
  • Guia de higiene y seguridad
  • Guias De Seguridad En Rede
  • Guia SEGURIDAD INDUSTRIAL
  • Guia navegacion segura en internet
  • Guia de higiene y seguridad ocupacional
  • Ley del seguro social...guia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS