SlideShare una empresa de Scribd logo
1 de 56
Seguridad informática
Amenazas a la integridad del equipo:Malware

   Virus informativo
   Gusano informático
   Troyano
   Espía
   Dialers
   Spam
   Pharming
   Phising
Virus informáticos
Es un programa que puede infectar a
otros modificándolos, causando daños
y alterando el normal funcionamiento
de los programas contaminados
Gusano informático
Tiene la propiedad de duplicarse a sí
mismo y reside en la memoria. Los
gusanos utilizan las partes
automáticas de un sistema operativo
que generalmente son invisibles al
usuario. Los gusanos casi siempre
causan problemas en la red
Troyano
Se presenta al usuario como un
programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona
daños.Este tipo de virus crea
generalmente un acceso que permite
el acceso al ordenador por una
persona no autorizada
Espía
El spyware es un software que
recopila información de un ordenador
y después transmite esta información
a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador.
Dialers

Los Dialers son programas que se
instalan en el ordenador y que,
llaman a números de tarifación
adicional sin que el usuario lo sepa.
Se suelen instalar mediante un
fichero ejecutable (.exe) o
mediante la descarga de un control
ActiveX.
Spam

Se llama spam, correo basura o
mensaje basura a los mensajes
no solicitados, no deseados o
de remitente no conocido
(correo anónimo).
Son capaces de perjudicar de
alguna o varias formas al
receptor.
Pharming
Pharming es la explotación
de una vulnerabilidad en el
software de los servidores
DNS o en el de los equipos
de los propios usuarios, que
permite a un atacante
redireccionar un nombre
de dominio a otra máquina
distinta.
Phising
Consiste en adquirir
información confidencial de
forma fraudulenta (como
puede ser una contraseña).
El estafador, conocido como
phisher, se hace pasar por
una persona o empresa de
confianza por lo común un
correo electrónico.
Herramientas de seguridad
   Antivirus
   Cortafuegos
   Antispam
   Antiespías
Antivirus
Son programas cuyo objetivo es detectar
y/o eliminar virus informáticos.
Actualmente no sólo buscan detectar virus
informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de
los mismos. También son capaces de
reconocer otros tipos de malware, como
spyware, rootkits, etc.
Como descargar un antivirus gratis

 En my opinión uno de los mejores
 antivirus gratis para descargar es el
 Avast ya que tiene un sistema
 operativo muy fácil de manejar. A
 continuación os mostrare como
 descargarlo totalmente gratis:
 1º Accedemos a la pagina oficial de
 avast http://avast.softonic.com/
2º Hacemos clic en descargar
          gratis
3º Hacemos clic en descargar
4º ¿Cómo Registrarse ?
Después de
descargar el
archivo nos pedirá
registrarnos para
poder activarlo.
Para eso volvemos a
la pagina inicial de
softonic. Este
antivirus caduca en
1 año.
5º Registrarse
Generalmente nos
pedirá registrarnos
al iniciar el avast
pero se puede
hacer también de
esta forma
6º Funcionamiento
Este es el
panel de
control de
avast. Fácil de
manejar y con
un montón de
opciones para
proteger
nuestro equipo
Cortafuegos
Los cortafuegos pueden
ser software o hardware.
Se utilizan para evitar
que los usuarios
desautorizados de
Internet tengan acceso a
las redes privadas
conectadas con Internet,
especialmente intranets.
¿ Como descargar un cortafuegos gratis?

En Internet podemos descargar un montón
de cortafuegos pero tras varias consultas
en Internet y en paginas me he decidido
por el cortafuegos: ZoneAlarm
Para acceder a este programa debemos
entrar en la pagina oficial de softonic:
www.softonic.com
1º Accedemos a la pagina
2º Escribimos en el buscador el nombre del
               cortafuegos
3º Procedemos a descargar el archivo
4º Configuración del programa
El programa tiene un panel de control
muy fácil que después de haber
instalado el programa tendremos que
seleccionar las opciones mas deseadas
para configurarlo y una vez acabado
tenemos que reiniciar el Pc.
Antispam
El Antispam es lo que se
conoce como método para
prevenir el "correo
basura. Hay muchas
formas de prevenir el
spam pero ninguna es
perfecta por lo que entre
las múltiples existentes
unas funcionan mejor que
otras.
¿ Como descargar un programa antismpa ?

 En Internet no
 hay muchos
 software
 antispam pero
 al descargar el
 avast
 disponemos de
 esta opción.
Antiespía
Son programas que nos
permiten detectar
posibles infecciones
en el sistema como
malware troyanos y
espías. Algunos
programas antiespías
son: Spybot, SpyPry,
etc.
¿ Como descargar programa antiespia?

 En internet
 podemos encontrar
 numerosos
 programa antiespia
 pero el que os
 puedo recomendar
 es el SpyBot
 Search & Destroy
 1.6.2.46 o el AVG
 Anti-Spyware.
Descargar SpyBot Search & Destroy
            1.6.2.46
 Para descargar el SpyBot Search &
 Destroy 1.6.2.46 accedemos a la
 pagina oficial de softonic (
 www.softonic.com) y escribimos el
 nombre del programa en el buscador.
 A continuación descargamos el
 programa.
1º Hacemos clic en descargar
2º Procedemos a instalarlo

Instalamos el programa y después
tenemos que configurarlo con las
opciones que deseemos que este
realice. En mi opinión es un programa
innecesario si tenemos instalado el
avasta ya que este antivirus incorpora
la opción de antiespia
Otras técnicas de seguridad
 Contraseñas adecuadas
 Encriptación de los datos
 Partición del disco duro
 Realización de copias de seguridad de los dato
Contraseñas adecuadas
Tienen la finalidad de proteger los archivos del
ordenador restringiendo el acceso a personas no
autorizadas. También puede protegerlos
archivos de los espías informáticos.
Una buena contraseña tiene: signos de
puntuación,números, letras mayúsculas y
minúsculas,utilice una longitud de unos 8
caracteres. No utilice una contraseña que se
ofrezca como ejemplo, información personal en la
contraseña, no escriba nunca su contraseña, no
envíe nunca su contraseña en un mensaje de
correo electrónico.
Como establecer contraseñas a
          carpetas
En Internet podemos encontrar
muchos programas para poner
contraseña pero yo os enseñare una
forma mas fácil y sin descargar
ningún programa de Internet.
Aprendernos a fijar contraseñas con
WinRAR de una forma fácil y segura.
1º Paso: meter los archivos en una sola
               carpeta
Creamos una
carpeta donde
meteremos todos
los archivos que
querremos
proteger con
contraseña
2º Comprimimos la carpeta con ayuda
           del WinRAR
3º Opciones de compresión
Al hacer clic en añadir
al archivo… se nos
mostrara una ventana
donde podemos elegir
las opciones de
compresión pero para
poder establecer una
contraseña hacemos
clic en avanzado y
después en establecer
contraseña
4º Insertar la contraseña

Al hacer clic en
establecer
contraseña se nos
mostrara una
ventana donde
debemos
introducirla y
posteriormente
damos clic en
aceptar
5º Archivo RAR
Después de
aceptar se nos
creara un
archivo RAR
que para
descomprimirlo
necesitaremos
la clave
Encriptación de datos
Es una tecnología que permite la
transmisión segura de información usando
una fórmula matemática. Sin el
decodificador o llave para desencriptar, el
contenido aparecerá como un conjunto de
caracteres extraños, sin ningún sentido y
lógica de lectura. Por lo general en los sitios
web se utiliza el protocolo “SSL”.
Programas para encriptar

Podemos descargar programas como
TrueCrypt 7.1 A o Lupo PenSuite 2010.7
 para encriptar nuestro archivos, pero
probablemente el antivirus no os dejara
descargarlo ya que puede perjudicar al
ordenador. Eso programas funcionan igual
que el WinRAR.
Partición del disco duro
Una partición de disco, en informática, es el
nombre genérico que recibe cada división
presente en una sola unidad física de
almacenamiento de datos. Toda partición tiene
su propio sistema de archivos. De esta forma
podemos disponer de una partición para los
programas y otra partición para la información.
De esta forma podemos evitar la infección de
la información ya que esta se encuentra en
otra partición dependiente a la partición de los
programas instalados.
¿Como realizar particiones en el disco
               duro?
La partición del disco duro se
 puede realizar de diversos
 modos. Yo os enseñare a
 realizar la petición sin
 descargar ningún programa.
 La información del disco duro
 puedes ser perjudicada al
 realizar la partición, por eso
 es mejor dividir el disco duro
 sin ningún tipo de
 información en su interior.
1º Accedemos al panel de control
2º Hacemos clic en Sistema y
        Seguridad
3º Hacemos clic en Herramientas
        administrativas
4º Hacemos clic en Administración de
              equipos
5º Hacemos clic en Administración de
               discos
6º Damos clic derecho sobre el disco
que deseamos partir y seleccionamos
         Reducir volumen
7º Configuramos el disco

Establecemos los
valores para la
nueva partición. Yo
no voy a realizar la
partición por que
tengo mucha
información en mi
disco local C que se
puede perder
Copia de seguridad
Realizar una copia de seguridad consiste en
copiar la información del disco duro con el
fin de restaurar el sistema en caso de
posibles infección. Si en algún momento
nuestro ordenador ha sido infectado,
tenemos la posibilidad a través de la copia
de seguridad de restaurar el sistema
volviendo a la configuración del dia
seleccionado.
¿Cómo realizar una copia de seguridad?

 Nos dirigimos al
 panel de control
 y damos clic en
 sistema y
 seguridad
2º Hacemos clic en Hacer una copia de
             seguridad
3º Damos clic en Configurar copia de seguridad y
elegimos el lugar donde queremos guardar la copia de
                      seguridad
4º Establecemos la configuración y
 guardamos la copia de seguridad.
FIN

Más contenido relacionado

La actualidad más candente

La actualidad más candente (13)

Gusanos
GusanosGusanos
Gusanos
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Actualizseg2008
Actualizseg2008Actualizseg2008
Actualizseg2008
 
VIRUS
VIRUSVIRUS
VIRUS
 
antivirus
antivirusantivirus
antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informática
 

Destacado

Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi preenroh1
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticosJosefaYareni
 
Manual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridadManual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridadCarlos Alberto Ramon Hdez
 
Protocolo de seguridad frente a un caso de ebola
Protocolo de seguridad frente a un caso de ebolaProtocolo de seguridad frente a un caso de ebola
Protocolo de seguridad frente a un caso de ebolaWilliam Henry Vegazo Muro
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 

Destacado (11)

Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Ieee 830
Ieee 830Ieee 830
Ieee 830
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 
Manual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridadManual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridad
 
Protocolo de seguridad frente a un caso de ebola
Protocolo de seguridad frente a un caso de ebolaProtocolo de seguridad frente a un caso de ebola
Protocolo de seguridad frente a un caso de ebola
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 

Similar a Seguridad informática (20)

1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Actividad entregable1.8
Actividad entregable1.8Actividad entregable1.8
Actividad entregable1.8
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paula
 
Trabajo
TrabajoTrabajo
Trabajo
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 

Último

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 

Último (20)

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 

Seguridad informática

  • 2. Amenazas a la integridad del equipo:Malware  Virus informativo  Gusano informático  Troyano  Espía  Dialers  Spam  Pharming  Phising
  • 3. Virus informáticos Es un programa que puede infectar a otros modificándolos, causando daños y alterando el normal funcionamiento de los programas contaminados
  • 4. Gusano informático Tiene la propiedad de duplicarse a sí mismo y reside en la memoria. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos casi siempre causan problemas en la red
  • 5. Troyano Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.Este tipo de virus crea generalmente un acceso que permite el acceso al ordenador por una persona no autorizada
  • 6. Espía El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 7. Dialers Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable (.exe) o mediante la descarga de un control ActiveX.
  • 8. Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo). Son capaces de perjudicar de alguna o varias formas al receptor.
  • 9. Pharming Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar un nombre de dominio a otra máquina distinta.
  • 10. Phising Consiste en adquirir información confidencial de forma fraudulenta (como puede ser una contraseña). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza por lo común un correo electrónico.
  • 11. Herramientas de seguridad  Antivirus  Cortafuegos  Antispam  Antiespías
  • 12. Antivirus Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Actualmente no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos. También son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 13. Como descargar un antivirus gratis En my opinión uno de los mejores antivirus gratis para descargar es el Avast ya que tiene un sistema operativo muy fácil de manejar. A continuación os mostrare como descargarlo totalmente gratis: 1º Accedemos a la pagina oficial de avast http://avast.softonic.com/
  • 14. 2º Hacemos clic en descargar gratis
  • 15. 3º Hacemos clic en descargar
  • 16. 4º ¿Cómo Registrarse ? Después de descargar el archivo nos pedirá registrarnos para poder activarlo. Para eso volvemos a la pagina inicial de softonic. Este antivirus caduca en 1 año.
  • 17. 5º Registrarse Generalmente nos pedirá registrarnos al iniciar el avast pero se puede hacer también de esta forma
  • 18. 6º Funcionamiento Este es el panel de control de avast. Fácil de manejar y con un montón de opciones para proteger nuestro equipo
  • 19. Cortafuegos Los cortafuegos pueden ser software o hardware. Se utilizan para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
  • 20. ¿ Como descargar un cortafuegos gratis? En Internet podemos descargar un montón de cortafuegos pero tras varias consultas en Internet y en paginas me he decidido por el cortafuegos: ZoneAlarm Para acceder a este programa debemos entrar en la pagina oficial de softonic: www.softonic.com
  • 21. 1º Accedemos a la pagina
  • 22. 2º Escribimos en el buscador el nombre del cortafuegos
  • 23. 3º Procedemos a descargar el archivo
  • 24. 4º Configuración del programa El programa tiene un panel de control muy fácil que después de haber instalado el programa tendremos que seleccionar las opciones mas deseadas para configurarlo y una vez acabado tenemos que reiniciar el Pc.
  • 25. Antispam El Antispam es lo que se conoce como método para prevenir el "correo basura. Hay muchas formas de prevenir el spam pero ninguna es perfecta por lo que entre las múltiples existentes unas funcionan mejor que otras.
  • 26. ¿ Como descargar un programa antismpa ? En Internet no hay muchos software antispam pero al descargar el avast disponemos de esta opción.
  • 27. Antiespía Son programas que nos permiten detectar posibles infecciones en el sistema como malware troyanos y espías. Algunos programas antiespías son: Spybot, SpyPry, etc.
  • 28. ¿ Como descargar programa antiespia? En internet podemos encontrar numerosos programa antiespia pero el que os puedo recomendar es el SpyBot Search & Destroy 1.6.2.46 o el AVG Anti-Spyware.
  • 29. Descargar SpyBot Search & Destroy 1.6.2.46 Para descargar el SpyBot Search & Destroy 1.6.2.46 accedemos a la pagina oficial de softonic ( www.softonic.com) y escribimos el nombre del programa en el buscador. A continuación descargamos el programa.
  • 30. 1º Hacemos clic en descargar
  • 31. 2º Procedemos a instalarlo Instalamos el programa y después tenemos que configurarlo con las opciones que deseemos que este realice. En mi opinión es un programa innecesario si tenemos instalado el avasta ya que este antivirus incorpora la opción de antiespia
  • 32. Otras técnicas de seguridad  Contraseñas adecuadas  Encriptación de los datos  Partición del disco duro  Realización de copias de seguridad de los dato
  • 33. Contraseñas adecuadas Tienen la finalidad de proteger los archivos del ordenador restringiendo el acceso a personas no autorizadas. También puede protegerlos archivos de los espías informáticos. Una buena contraseña tiene: signos de puntuación,números, letras mayúsculas y minúsculas,utilice una longitud de unos 8 caracteres. No utilice una contraseña que se ofrezca como ejemplo, información personal en la contraseña, no escriba nunca su contraseña, no envíe nunca su contraseña en un mensaje de correo electrónico.
  • 34. Como establecer contraseñas a carpetas En Internet podemos encontrar muchos programas para poner contraseña pero yo os enseñare una forma mas fácil y sin descargar ningún programa de Internet. Aprendernos a fijar contraseñas con WinRAR de una forma fácil y segura.
  • 35. 1º Paso: meter los archivos en una sola carpeta Creamos una carpeta donde meteremos todos los archivos que querremos proteger con contraseña
  • 36. 2º Comprimimos la carpeta con ayuda del WinRAR
  • 37. 3º Opciones de compresión Al hacer clic en añadir al archivo… se nos mostrara una ventana donde podemos elegir las opciones de compresión pero para poder establecer una contraseña hacemos clic en avanzado y después en establecer contraseña
  • 38. 4º Insertar la contraseña Al hacer clic en establecer contraseña se nos mostrara una ventana donde debemos introducirla y posteriormente damos clic en aceptar
  • 39. 5º Archivo RAR Después de aceptar se nos creara un archivo RAR que para descomprimirlo necesitaremos la clave
  • 40. Encriptación de datos Es una tecnología que permite la transmisión segura de información usando una fórmula matemática. Sin el decodificador o llave para desencriptar, el contenido aparecerá como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Por lo general en los sitios web se utiliza el protocolo “SSL”.
  • 41. Programas para encriptar Podemos descargar programas como TrueCrypt 7.1 A o Lupo PenSuite 2010.7 para encriptar nuestro archivos, pero probablemente el antivirus no os dejara descargarlo ya que puede perjudicar al ordenador. Eso programas funcionan igual que el WinRAR.
  • 42. Partición del disco duro Una partición de disco, en informática, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos. De esta forma podemos disponer de una partición para los programas y otra partición para la información. De esta forma podemos evitar la infección de la información ya que esta se encuentra en otra partición dependiente a la partición de los programas instalados.
  • 43. ¿Como realizar particiones en el disco duro? La partición del disco duro se puede realizar de diversos modos. Yo os enseñare a realizar la petición sin descargar ningún programa. La información del disco duro puedes ser perjudicada al realizar la partición, por eso es mejor dividir el disco duro sin ningún tipo de información en su interior.
  • 44. 1º Accedemos al panel de control
  • 45. 2º Hacemos clic en Sistema y Seguridad
  • 46. 3º Hacemos clic en Herramientas administrativas
  • 47. 4º Hacemos clic en Administración de equipos
  • 48. 5º Hacemos clic en Administración de discos
  • 49. 6º Damos clic derecho sobre el disco que deseamos partir y seleccionamos Reducir volumen
  • 50. 7º Configuramos el disco Establecemos los valores para la nueva partición. Yo no voy a realizar la partición por que tengo mucha información en mi disco local C que se puede perder
  • 51. Copia de seguridad Realizar una copia de seguridad consiste en copiar la información del disco duro con el fin de restaurar el sistema en caso de posibles infección. Si en algún momento nuestro ordenador ha sido infectado, tenemos la posibilidad a través de la copia de seguridad de restaurar el sistema volviendo a la configuración del dia seleccionado.
  • 52. ¿Cómo realizar una copia de seguridad? Nos dirigimos al panel de control y damos clic en sistema y seguridad
  • 53. 2º Hacemos clic en Hacer una copia de seguridad
  • 54. 3º Damos clic en Configurar copia de seguridad y elegimos el lugar donde queremos guardar la copia de seguridad
  • 55. 4º Establecemos la configuración y guardamos la copia de seguridad.
  • 56. FIN