SlideShare una empresa de Scribd logo
1 de 15
MÓDULO 3.5



   LA SEGURIDAD
        Leonel Soto Alemán

Nuevos Escenarios de la Comunicación
Introducción

La seguridad es de
importancia vital para todo
internauta, su computador, sus
archivos, su capital e incluso
su integridad corre peligro
cada instante que está
conectado a la aldea global, la
comodidad y la seguridad son
antagónicas: Para proteger
nuestro PC instala y mantén al
día varios programas antivirus,
así como de seguridad
Los Virus Informáticos
       ¿Que son?

Son programas con efectos nocivos a un
sistema informático, suelen estar
ocultos dentro de otros programas,
correos electrónicos, páginas web y
programas engañosos. Estos pueden
ejecutarse automáticamente,
haciéndose copias de sí mismos
infectando programas sanos. Esto
altera terriblemente el funcionamiento
del equipo y en algunos de los casos
dañando permanentemente a la
computadora o PC, de tal manera que
toda nuestra información se pierda de
por vida.
Tipos de Virus Informáticos
 Gusanos: Son programas similares a los virus,
  hacen copias sin dañar otro fichero, pero se
  reproducen a velocidad y pueden colapsar las redes.

 Troyanos: es un software malicioso que aparenta
  ser un programa legítimo e inofensivo pero al
  ejecutarlo ocasiona daños. Pueden realizar
  diferentes tareas como crear una puerta trasera
  (backdoor) que permite la administración remota a
  un usuario no autorizado.
 Un troyano no es estrictamente un virus, ya que no
  no propaga la infección a otros sistemas o ficheros
  por sí mismos. Tampoco hace copias de sí mismo
  como los gusanos.

 Spam es el correo no deseado, el virus se introduce
  a la computadora al abrir dicho correo. Es una
  plaga cuando se refieren a las dichosas cadenas.
Tipos de Virus Informáticos
 Backdoors: una vez ejecutado controla el
  ordenador contra la confidencialidad del
  usuario o dificulta su trabajo.

 De macro: infectan archivos o programas
  de Microsoft Office.

 De arranque: son antiguos y aunque hay
  pocos, se ubican en el arranque del disco,
  que es lo primero que lee el ordenador.

 Día cero: Es el más peligroso para el
  ordenador, cuando ingresa al sistema
  operativo lo hace de una manera
  desapercibida y a los 3 días formatea
  completamente el disco duro.
Los Troyanos

 ¿Que son?

  Es un software malicioso que se presenta
   al    usuario     como    un   programa
   aparentemente legítimo e inofensivo pero
   al ejecutarlo ocasiona daños

  Los troyanos pueden realizar diferentes
   tareas, pero, en la mayoría de los casos
   crean una puerta trasera para la
   administración remota a un usuario no
   autorizado, esto es hackear.

  El servidor del troyano se oculta para
   actuar clandestinamente sin que el
   internauta se dé cuenta que su PC ya está
   infectado.
Funcionamiento de un troyano
El Cliente, en la computadora atacante, envía las órdenes al
servidor en la computadora atacada. Dependiendo de la
calidad del troyano, la cantidad de órdenes "diversión"
variará. Por ejemplo abrir la bandeja del CD, mostrar
mensajes, abrir páginas web, borrar archivos, etc,
(dependiendo del troyano), muchas veces es necesario
tratar este tipo de infección de la manera mas profesional
posible.
¿Como encontrarlos?
1. Hay programas especializados en
   buscar y eliminar los troyanos (antivirus).
2. Un hecho que delata al troyano o virus es
la presencia de un archivo con una
extensión doble. Rechaza, todo archivo con
esta característica. Pero para detectar las
extensiones dobles debemos retocar
nuestro explorador de Windows.

3. Debemos actualizar nuestra base de
datos del antivirus, ya que los virus
aparecen cada día nuevos y con mayor
potencia.
Los antivirus
¿Qué son?
Son programas cuyo objetivo es detectar y/o eliminar virus
informáticos, son muy necesarios en todo computador con
excepción de las computadoras de Mac porque son diseñadas
para que no ingrese ningún tipo de virus.
¿Cómo utilizar el antivirus?
Hay dos formas de utilizar el antivirus:

 Colocándonos en un archivo o carpeta sospechoso (o es un
  disco) y con el botón derecho vamos a la opción Analizar y el
  nombre del archivo. Pulsando ahí, el antivirus comprueba si
  tiene virus o no.

 En la pantalla principal del programa se puede elegir
  Análisis rápido, análisis completo del sistema, análisis de
  unidades extraíbles y análisis de carpeta seleccionada
  depende del antivirus.
 Hoy en día los antivirus detectan la presencia de nuevas
  amenazas automáticamente y avisan en un mensaje al
  usuario de lo cual debemos inmediatamente analizar el
  sistema

 Si estamos descargando un mensaje de correo y contiene un
  virus el programa nos avisa inmediatamente. Podemos
  eliminar el mensaje o Continuar.
Una función de Windows XP es la creación de puntos de restauración. Son copias de
seguridad, que guarda el sistema de los archivos de configuración. Si creamos, podemos
volver al punto anterior si se desestabiliza el sistema. Para crear un punto de Restauración:
botón Inicio -Programas - Accesorios - Herramientas del sistema - Restaurar sistema.




  Elige el punto y pulsa Siguiente. El equipo comienza el proceso y se
  reinicia. Ahora el Sistema contiene los archivos de configuración antes de
  instalar el programa. Los puntos de restauración permiten volver a un
  punto anterior estable.
ANTIVIRUS: DESCARGA E INSTALACIÓN
   Proceso de descarga e instalación del programa
   El antivirus elegido es Avast, versión Free (gratuita): gran potencia para detectar y limpiar
    virus; se actualiza con frecuencia y se configura de forma automática.
   Descargue pulsando en: http://avast.softonic.com/ guarde el fichero en una carpeta del disco
    duro. Después regístrese en la web del fabricante: http://www.avast.com/es-ww/registration-
    free-antivirus.php
   Una vez registrados, a los 12 meses debe volver a registrarse. Proceso de descarga e instalación
    del programa. Para descargarlo accedemos a la dirección: http://avast.softonic.com/
   Pulsamos Descargar de la sección Descarga GRATUITA
   Nos pregunta qué queremos hacer con este archivo: Abrir (se descargaría y se ejecutaría) o
    Guardar (se almacena en el disco duro y podemos ejecutarlo cuando queramos). Elegimos
    Guardar.
   El sistema nos propone guardar el archivo en la carpeta 1. Pulsamos Guardar
   Aparece la descarga del archivo.
   Importante: Antes de instalar un antivirus, desinstale otro si hubiera. Después reinicie el
    Sistema para activar la búsqueda de virus que se realiza al inicio. Ya descargado el archivo vaya
    a la carpeta y haga doble clic sobre el nombre.
   Aparece la pantalla inicial de la instalación, con el lenguaje español elegido (Spanish). Pulsar
    botón Siguiente
   Pulse Siguiente y acepte el acuerdo. Deje la opción de participar en la comunidad Avast. Pulse
    Siguiente
   Se lanza la instalación, esperamos a que termine este proceso y pulsamos finalizar. El antivirus
    Avast ya es operativo, no es preciso reiniciar el sistema y aparece en la barra un icono del
    antivirus activo.
Añade opciones de seguridad
  de las aplicaciones que usas     Analiza los archivos
  a tu política de protección      comprimidos y si son sacados
  antivirus.
                                   de internet revísalos con mayor
                                   intensidad

Analiza con el antivirus CD's y    Evita la descarga de
memorys que utilices               programas de lugares no
diariamente o cuando estés         seguros en Internet y si lo
yendo a ingresar dicho             haces procura tener bien
dispositivo.                       actualizada la base de datos de
                                   tu antivirus de confianza.
Rechaza archivos no solicitados
en chats o noticias, si sale una
URL no solicitada tienes que       Asegúrate que tu antivirus
rechazarlacon la mayor             esté siempre activo y
prontitud posible.                 actualizado
Firewall o cortafuegos

La función de un cortafuego es ocultar el PC y protegerle de los
accesos desde otras redes. Es la mejor medida de seguridad de un
sistema y una de las que menos hay que actualizar.
Tipos de cortafuegos
Existen básicamente dos tipos de cortafuegos:
•Hardware: dispositivo que controla el tráfico entre la red interna y
externa
•Software: programa que controla el tráfico entre redes.
El primero es más fiable ante ataques pero cuesta mucho más
dinero. (Hay programas gratuitos para el control).
 USB firewall
 Un tipo de software (y hardware) que impide conexiones externas
 a una red, o una computadora, impide que los programas en las
 memorias USB que insertas se ejecuten automáticamente, te
 protege de muchos virus. “USB Firewall detecta archivos que
 intentan ejecutarse automáticamente al poner un USB
Recomendaciones

 Si el sistema pregunta sí dejamos
acceder a un programa a Internet, ante la
duda: No

 Poner seguridad alta en el firewall

 Comprobar si hay actualizaciones del
cortafuego (Zonealarm): ya que resuelven
graves problemas de seguridad

 Los programas solicitan acceso a
Internet: deja sólo a los que realmente
necesiten ese acceso y los que sean más
confiables.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Qué es una amenaza informática
Qué es una amenaza informáticaQué es una amenaza informática
Qué es una amenaza informática
 
Parte b
Parte bParte b
Parte b
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Manual
ManualManual
Manual
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Bro
BroBro
Bro
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a 3.5 seguridad

Similar a 3.5 seguridad (20)

1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Los virus
Los virusLos virus
Los virus
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Más de Documentos para compartir

Discurso de aniversario: 90 años de vida institucional
Discurso de aniversario: 90 años de vida institucionalDiscurso de aniversario: 90 años de vida institucional
Discurso de aniversario: 90 años de vida institucionalDocumentos para compartir
 
5.2 internet espacio para el arte, ciencia y cultura
5.2 internet espacio para el arte, ciencia y cultura5.2 internet espacio para el arte, ciencia y cultura
5.2 internet espacio para el arte, ciencia y culturaDocumentos para compartir
 

Más de Documentos para compartir (20)

Discurso de aniversario: 90 años de vida institucional
Discurso de aniversario: 90 años de vida institucionalDiscurso de aniversario: 90 años de vida institucional
Discurso de aniversario: 90 años de vida institucional
 
Plan estratégico del deporte
Plan estratégico del deportePlan estratégico del deporte
Plan estratégico del deporte
 
Modelo del deporte español
Modelo del deporte españolModelo del deporte español
Modelo del deporte español
 
PLAN DE COMUNICACIÓN PARA FDA ACTUALIZADO
PLAN DE COMUNICACIÓN PARA FDA ACTUALIZADOPLAN DE COMUNICACIÓN PARA FDA ACTUALIZADO
PLAN DE COMUNICACIÓN PARA FDA ACTUALIZADO
 
Dircom los profes tienen la palabra
Dircom los profes tienen la palabraDircom los profes tienen la palabra
Dircom los profes tienen la palabra
 
Discurso póstumo a Patricio Delgado
Discurso póstumo a Patricio DelgadoDiscurso póstumo a Patricio Delgado
Discurso póstumo a Patricio Delgado
 
3.1 estrategias y marketing en la red
3.1 estrategias y marketing en la red3.1 estrategias y marketing en la red
3.1 estrategias y marketing en la red
 
3.2 la red como medio publicitario
3.2 la red como medio publicitario3.2 la red como medio publicitario
3.2 la red como medio publicitario
 
3 3 espacio publicitario en internet
3 3 espacio publicitario en internet3 3 espacio publicitario en internet
3 3 espacio publicitario en internet
 
5.6 los amos de la red
5.6 los amos de la red5.6 los amos de la red
5.6 los amos de la red
 
5.5 ley de propiedad intelectual
5.5 ley de propiedad intelectual5.5 ley de propiedad intelectual
5.5 ley de propiedad intelectual
 
5.4 la teleformacion
5.4 la teleformacion5.4 la teleformacion
5.4 la teleformacion
 
5.3 la comunicación en la politica
5.3 la comunicación en la  politica5.3 la comunicación en la  politica
5.3 la comunicación en la politica
 
5.2 internet espacio para el arte, ciencia y cultura
5.2 internet espacio para el arte, ciencia y cultura5.2 internet espacio para el arte, ciencia y cultura
5.2 internet espacio para el arte, ciencia y cultura
 
5.1.2 la web social blog y redes sociales
5.1.2 la web social blog y redes sociales5.1.2 la web social blog y redes sociales
5.1.2 la web social blog y redes sociales
 
5.1. 1 la web social
5.1. 1 la web social5.1. 1 la web social
5.1. 1 la web social
 
4.4 comunicacion empresarial en_internet
4.4 comunicacion empresarial en_internet4.4 comunicacion empresarial en_internet
4.4 comunicacion empresarial en_internet
 
4.3 periodismo y nueva economía
4.3 periodismo y nueva economía4.3 periodismo y nueva economía
4.3 periodismo y nueva economía
 
4.2 información financiera
4.2 información financiera4.2 información financiera
4.2 información financiera
 
4.1 la banca virtual
4.1 la banca virtual4.1 la banca virtual
4.1 la banca virtual
 

Último

Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 

Último (20)

Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 

3.5 seguridad

  • 1. MÓDULO 3.5 LA SEGURIDAD Leonel Soto Alemán Nuevos Escenarios de la Comunicación
  • 2. Introducción La seguridad es de importancia vital para todo internauta, su computador, sus archivos, su capital e incluso su integridad corre peligro cada instante que está conectado a la aldea global, la comodidad y la seguridad son antagónicas: Para proteger nuestro PC instala y mantén al día varios programas antivirus, así como de seguridad
  • 3. Los Virus Informáticos ¿Que son? Son programas con efectos nocivos a un sistema informático, suelen estar ocultos dentro de otros programas, correos electrónicos, páginas web y programas engañosos. Estos pueden ejecutarse automáticamente, haciéndose copias de sí mismos infectando programas sanos. Esto altera terriblemente el funcionamiento del equipo y en algunos de los casos dañando permanentemente a la computadora o PC, de tal manera que toda nuestra información se pierda de por vida.
  • 4. Tipos de Virus Informáticos  Gusanos: Son programas similares a los virus, hacen copias sin dañar otro fichero, pero se reproducen a velocidad y pueden colapsar las redes.  Troyanos: es un software malicioso que aparenta ser un programa legítimo e inofensivo pero al ejecutarlo ocasiona daños. Pueden realizar diferentes tareas como crear una puerta trasera (backdoor) que permite la administración remota a un usuario no autorizado.  Un troyano no es estrictamente un virus, ya que no no propaga la infección a otros sistemas o ficheros por sí mismos. Tampoco hace copias de sí mismo como los gusanos.  Spam es el correo no deseado, el virus se introduce a la computadora al abrir dicho correo. Es una plaga cuando se refieren a las dichosas cadenas.
  • 5. Tipos de Virus Informáticos  Backdoors: una vez ejecutado controla el ordenador contra la confidencialidad del usuario o dificulta su trabajo.  De macro: infectan archivos o programas de Microsoft Office.  De arranque: son antiguos y aunque hay pocos, se ubican en el arranque del disco, que es lo primero que lee el ordenador.  Día cero: Es el más peligroso para el ordenador, cuando ingresa al sistema operativo lo hace de una manera desapercibida y a los 3 días formatea completamente el disco duro.
  • 6. Los Troyanos ¿Que son?  Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños  Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera para la administración remota a un usuario no autorizado, esto es hackear.  El servidor del troyano se oculta para actuar clandestinamente sin que el internauta se dé cuenta que su PC ya está infectado.
  • 7. Funcionamiento de un troyano El Cliente, en la computadora atacante, envía las órdenes al servidor en la computadora atacada. Dependiendo de la calidad del troyano, la cantidad de órdenes "diversión" variará. Por ejemplo abrir la bandeja del CD, mostrar mensajes, abrir páginas web, borrar archivos, etc, (dependiendo del troyano), muchas veces es necesario tratar este tipo de infección de la manera mas profesional posible.
  • 8. ¿Como encontrarlos? 1. Hay programas especializados en buscar y eliminar los troyanos (antivirus). 2. Un hecho que delata al troyano o virus es la presencia de un archivo con una extensión doble. Rechaza, todo archivo con esta característica. Pero para detectar las extensiones dobles debemos retocar nuestro explorador de Windows. 3. Debemos actualizar nuestra base de datos del antivirus, ya que los virus aparecen cada día nuevos y con mayor potencia.
  • 9. Los antivirus ¿Qué son? Son programas cuyo objetivo es detectar y/o eliminar virus informáticos, son muy necesarios en todo computador con excepción de las computadoras de Mac porque son diseñadas para que no ingrese ningún tipo de virus.
  • 10. ¿Cómo utilizar el antivirus? Hay dos formas de utilizar el antivirus:  Colocándonos en un archivo o carpeta sospechoso (o es un disco) y con el botón derecho vamos a la opción Analizar y el nombre del archivo. Pulsando ahí, el antivirus comprueba si tiene virus o no.  En la pantalla principal del programa se puede elegir Análisis rápido, análisis completo del sistema, análisis de unidades extraíbles y análisis de carpeta seleccionada depende del antivirus.  Hoy en día los antivirus detectan la presencia de nuevas amenazas automáticamente y avisan en un mensaje al usuario de lo cual debemos inmediatamente analizar el sistema Si estamos descargando un mensaje de correo y contiene un virus el programa nos avisa inmediatamente. Podemos eliminar el mensaje o Continuar.
  • 11. Una función de Windows XP es la creación de puntos de restauración. Son copias de seguridad, que guarda el sistema de los archivos de configuración. Si creamos, podemos volver al punto anterior si se desestabiliza el sistema. Para crear un punto de Restauración: botón Inicio -Programas - Accesorios - Herramientas del sistema - Restaurar sistema. Elige el punto y pulsa Siguiente. El equipo comienza el proceso y se reinicia. Ahora el Sistema contiene los archivos de configuración antes de instalar el programa. Los puntos de restauración permiten volver a un punto anterior estable.
  • 12. ANTIVIRUS: DESCARGA E INSTALACIÓN  Proceso de descarga e instalación del programa  El antivirus elegido es Avast, versión Free (gratuita): gran potencia para detectar y limpiar virus; se actualiza con frecuencia y se configura de forma automática.  Descargue pulsando en: http://avast.softonic.com/ guarde el fichero en una carpeta del disco duro. Después regístrese en la web del fabricante: http://www.avast.com/es-ww/registration- free-antivirus.php  Una vez registrados, a los 12 meses debe volver a registrarse. Proceso de descarga e instalación del programa. Para descargarlo accedemos a la dirección: http://avast.softonic.com/  Pulsamos Descargar de la sección Descarga GRATUITA  Nos pregunta qué queremos hacer con este archivo: Abrir (se descargaría y se ejecutaría) o Guardar (se almacena en el disco duro y podemos ejecutarlo cuando queramos). Elegimos Guardar.  El sistema nos propone guardar el archivo en la carpeta 1. Pulsamos Guardar  Aparece la descarga del archivo.  Importante: Antes de instalar un antivirus, desinstale otro si hubiera. Después reinicie el Sistema para activar la búsqueda de virus que se realiza al inicio. Ya descargado el archivo vaya a la carpeta y haga doble clic sobre el nombre.  Aparece la pantalla inicial de la instalación, con el lenguaje español elegido (Spanish). Pulsar botón Siguiente  Pulse Siguiente y acepte el acuerdo. Deje la opción de participar en la comunidad Avast. Pulse Siguiente  Se lanza la instalación, esperamos a que termine este proceso y pulsamos finalizar. El antivirus Avast ya es operativo, no es preciso reiniciar el sistema y aparece en la barra un icono del antivirus activo.
  • 13. Añade opciones de seguridad de las aplicaciones que usas Analiza los archivos a tu política de protección comprimidos y si son sacados antivirus. de internet revísalos con mayor intensidad Analiza con el antivirus CD's y Evita la descarga de memorys que utilices programas de lugares no diariamente o cuando estés seguros en Internet y si lo yendo a ingresar dicho haces procura tener bien dispositivo. actualizada la base de datos de tu antivirus de confianza. Rechaza archivos no solicitados en chats o noticias, si sale una URL no solicitada tienes que Asegúrate que tu antivirus rechazarlacon la mayor esté siempre activo y prontitud posible. actualizado
  • 14. Firewall o cortafuegos La función de un cortafuego es ocultar el PC y protegerle de los accesos desde otras redes. Es la mejor medida de seguridad de un sistema y una de las que menos hay que actualizar. Tipos de cortafuegos Existen básicamente dos tipos de cortafuegos: •Hardware: dispositivo que controla el tráfico entre la red interna y externa •Software: programa que controla el tráfico entre redes. El primero es más fiable ante ataques pero cuesta mucho más dinero. (Hay programas gratuitos para el control). USB firewall Un tipo de software (y hardware) que impide conexiones externas a una red, o una computadora, impide que los programas en las memorias USB que insertas se ejecuten automáticamente, te protege de muchos virus. “USB Firewall detecta archivos que intentan ejecutarse automáticamente al poner un USB
  • 15. Recomendaciones  Si el sistema pregunta sí dejamos acceder a un programa a Internet, ante la duda: No  Poner seguridad alta en el firewall  Comprobar si hay actualizaciones del cortafuego (Zonealarm): ya que resuelven graves problemas de seguridad  Los programas solicitan acceso a Internet: deja sólo a los que realmente necesiten ese acceso y los que sean más confiables.