SlideShare una empresa de Scribd logo
1 de 88
Descargar para leer sin conexión
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
“SEGURIDAD
INFORMÁTICA”
NIVEL BÁSICO
ANDALUCÍA COMPROMISO DIGITAL
2014
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
ÍNDICE
INTRODUCCIÓN
MÓDULO 1: Malware
MÓDULO 2: Protección frente al malware
MÓDULO 3: Antivirus online y residentes
MÓDULO 4: Precauciones en el uso de Internet y descarga
de archivos
MÓDULO 5: Cookies
MÓDULO 6: La ley de protección de datos (LOPD) en su
aplicación a la seguridad informática
MÓDULO 7: Casos prácticos de eliminación de virus
SEGURIDAD INFORMÁTICA
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
INTRODUCCIÓN
• Andalucía Compromiso
Digital (ACD) es una
iniciativa innovadora puesta
en marcha en 2008 por la
Consejería de Economía,
Innovación, Ciencia y
Empleo para el desarrollo
de la Sociedad de la
Información en nuestra
comunidad.
SEGURIDAD INFORMÁTICA
https://www.andaluciacompromisodigital.org
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
INTRODUCCIÓN
SEGURIDAD INFORMÁTICA
https://www.andaluciacompromisodigital.org
1. FORMACIÓN PRESENCIAL
2. TELEFORMACIÓN
3. ACCIONES DE SENSIBILIZACIÓN
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
INTRODUCCIÓN
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
NO EXISTE LA ABSOLUTA SEGURIDAD!!!
DEBEMOS CENTRARNOS EN:
1. REDUCIR EL RIESGO
2. CONOCER DE QUÉ O QUIENES NOS PROTEGEMOS
3. SABER COMO NOS ATACAN
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
INTRODUCCIÓN
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Seguridad informática  la característica de cualquier sistema
informático, que hace que esté libre de todo peligro, daño o
riesgo.
La seguridad persigue tres objetivos básicos:
 Confidencialidad. Que la información sea accesible exclusivamente a
las personas que estén autorizadas.
 Integridad. Que la totalidad de la información esté protegida y también
sus métodos de proceso.
 Disponibilidad. Que el acceso a la información y los recursos esté
garantizada para los usuarios autorizados.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
INTRODUCCIÓN
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Los tres principales elementos a proteger de cualquier
sistema informático son:
 El hardware, que puede verse afectado por caídas de tensión,
averías, etc.
El software, al que le pueden afectar virus, …
Los datos.
El principal son los DATOS, ya que es el más amenazado y
seguramente el más difícil de recuperar.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Introducción
Durante este capítulo inicial aprenderá:
Qué es el MALWARE,
Sus TIPOS más comunes,
Sus principales VÍAS DE INFECCIÓN Y
PROPAGACIÓN
Los DAÑOS que puede llegar a ocasionar
Los signos para su DETECCIÓN.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Nuestra meta es:
Analizar los distintos tipos de MALWARE y distinguir
las propiedades y consecuencias de cada uno de ellos.
Ser conscientes de que NUESTRO ORDENADOR
ESTÁ PERMANENTEMENTE EXPUESTO al malware.
Desarrollar las habilidades para DISMINUIR LA
POSIBILIDAD DE QUE NUESTRO ORDENADOR
SEA ATACADO POR MALWARE.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Definición
Malware significa software malicioso.
Viene del inglés MALicious softWARE.
Dicho software malicioso es creado para introducirlo en
ordenadores ajenos:
• dañarlos,
• obtener información de ellos
• o utilizarlos de forma remota.
Todo ello, por supuesto, SIN AUTORIZACIÓN DEL
USUARIO.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Para saber más…
El primer virus informático.
Para saber más del primer virus creado llamado "Brain"
puedes visitar el siguiente vídeo creado por EFE:
http://www.youtube.com/watch?v=EdKOo71z3jE
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Tipos
El término malware, abarca desde los antiguos virus informáticos hasta el
software malicioso, cada vez más sofisticado.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware:
VIRUS: Son programas con código malicioso que
se caracterizan por transportar e insertar dicho
código en otro programa ejecutable, de modo que
al ejecutarse éste tiene lugar la propagación del
virus a otros archivos.
TROYANOS: Son programas maliciosos que no
se perciben como tales, sino como programas
atractivos, de interés para el usuario. Se
diferencian con los virus en que éstos no se
replican.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware:
GUSANOS: También conocidos como Worms.
Son programas capaces de replicarse de un equipo a
otro de manera automática.
A diferencia del virus, un gusano se propaga sin tener
que intervenir el usuario y de un modo masivo.
Su forma más común de actuar es mediante la libreta
de direcciones del correo electrónico.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware:
Backdoors: O puertas traseras, que suelen ir dentro de
troyanos, gusanos u otros métodos maliciosos.
Cómo su propio nombre indica, su cometido es la
instalación de "puertas traseras" en el ordenador que
facilitan un posterior acceso al mismo de forma remota.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware:
ADWARE: Consiste en mostrar publicidad a través de
ventanas emergentes y banners.
Suele ser utilizado por creadores de software gratuito para
la financiación del mismo, añadiendo la instalación de
barras de herramientas en el navegador con la descarga de
éste.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware:
SPYWARE: También conocido como software espía, es
un programa creado para recopilar información de los
usuarios cuando navegan por diversas páginas web sin
que éstos hayan dado su autorización.
De esta manera, empresas publicitarias se nutren de
información sobre los gustos del usuario.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware:
SPAM: O correo no deseado.
Son mensajes enviados de manera masiva, generalmente
con fines publicitarios y de remitente desconocido para el
usuario.
BOTNETS: Conocidas como redes zombies, son redes de
ordenadores infectadas, generalmente para utilizarlas de
forma remota enviando Spam de manera masiva y
anónima.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware:
PHISHING:
El objetivo de este malware es SUPLANTAR UNA
ENTIDAD OFICIAL y obtener de manera fraudulenta
información confidencial del usuario, como datos bancarios
o contraseñas.
Usualmente utiliza como medio páginas web falsas de
similar apariencia a las originales, correo electrónico, etc.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Para saber más…
Situación mundial de los tipos de malware
A principios del año 2011 el 50% de las computadoras mundiales
estaban infectadas por algún tipo de amenaza informática:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
INFECCIÓN Y PROPAGACIÓN. MEDIOS
Entre los medios de infección y propagación más
comunes podemos encontrar los siguientes:
• el correo electrónico,
• al descargar archivos de internet (de páginas
web, redes sociales, chat, foros etc.)
• al copiar archivos de memorias extraíbles.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Sabías que…
Según una encuesta realizada por http://blogs.eset-la.com los sitios de
propagación de malware se distribuyen según la siguiente gráfica:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
DAÑOS
El hecho de que existan diversos tipos de malware, implica que los daños
causados por éstos, también sean distintos:
• Modificar ficheros para que el funcionamiento de un programa
no sea el esperado.
• Destruir uno o más archivos e incluso borrar el disco
duro.
• Mostrar publicidad, ralentizando la descarga y visualización de
páginas web.
• Obtener información del usuario sin su
consentimiento.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
A continuación, se muestra una tabla con los daños que
causan algunos tipos de malware:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Virus Daños
Caballo de
Troya
Puede borrar contraseñas de nuestro sistema
robando información.
A través de estos troyanos, los hackers pueden
tomar el control total de archivos vitales de
nuestro ordenador.
Virus
Provocan un daño severo. Infecta los archivos que
muchas veces, por descuido, entran en nuestro
ordenador vía e-mail o al bajar alguna imagen,
documentos o vídeo desde la red.
El daño que provoca es severo, ya que pueden
llegar a borrar todos los datos del ordenador.
Gusano
Se autoreproducen. Residen en la memoria activa
del ordenador y exploran la red buscando
ordenadores vulnerables a los que pueden
transmitirse.
Si su reproducción es incontrolable, podrían
terminar arrasando con los recursos de la red.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Detección
Desde que nuestro ordenador es infectado hasta que somos
conscientes de ello, puede pasar un tiempo, debido a que el malware
diseñado actualmente es cada vez más difícilmente detectable.
Los distintos signos que nos sirven para detectar que nuestro
ordenador está infectado son:
• desaparición de archivos,
• disminución del rendimiento del ordenador,
• aumento injustificado del espacio utilizado en el HD
(Existe un virus que te pone como ocultos los documentos haciéndote pensar que los has perdido)
• bloqueo frecuente del ordenador, anomalías en el
funcionamiento de uno o más programas, etc.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Sabías que…
Enlaces de malware en YouTube
PandaLabs, el laboratorio de detección y análisis de malware de Panda
Security, ha localizado hasta 30.000 vídeos de YouTube que contienen entre
sus comentarios links que conducen a una página diseñada para
descargar malware.
Más información en:
http://tecnoinfe.blogspot.com.es/2014/05/cuidado-con-los-links-en-los.html
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
Introducción
Durante este segundo módulo vamos a conocer los métodos de
protección contra el malware, y sus distintas categorías.
Seguir estas recomendaciones nos ayudará a
MINIMIZAR el riesgo de infección por malware.
• Entender que la seguridad NUNCA ESTÁ
TOTALMENTE GARANTIZADA
• Conoceremos que es un antivirus y un firewall.
• Distinguiremos entre métodos activos y pasivos
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
Introducción
Actualidad  existen en el mercado una gran variedad de
sistemas antivirus, en consonancia con el crecimiento de
malware  ningún sistema antivirus garantiza la
seguridad del ordenador al 100%.
Por ello, también es preciso tener en consideración ciertas
medidas de precaución para evitar la infección por cualquier
tipo de malware.
Los métodos de protección se engloban en dos categorías:
1. Activos
2. Pasivos.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
Sabías que…
Evolución de los antivirus
Los antivirus nacieron como una herramienta simple cuyo objetivo fue
detectar y eliminar virus informáticos, durante la década de 1980.
Tiempo + Sist. Operativos más avanzados = Antivirus evolucionado
Han evolucionado hacia programas más avanzados que no sólo buscan
detectar un Virus informático, sino bloquearlo, desinfectar y prevenir una
infección de los mismos.
Actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.
El OBJETIVO PRIMORDIAL  detectar la mayor cantidad de AMENAZAS
informáticas que puedan afectar un ordenador y BLOQUEARLAS antes de
que la misma pueda infectar un equipo, o poder ELIMINARLA tras la infección
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
Sabías que…
El funcionamiento de un antivirus
• Varía de uno a otro.
• Comportamiento normal se basa en contar con una lista de virus
conocidos y su formas de reconocerlos (las llamadas FIRMAS O
VACUNAS),
• Analizar contra esa lista los archivos almacenados o transmitidos
desde y hacia un ordenador.
• Antivirus actuales han incorporado funciones de DETECCIÓN PROACTIVA,
que no se basan en una lista de malware conocido, sino que analizan el
comportamiento de los archivos o comunicaciones para detectar cuáles son
potencialmente dañinas para el ordenador.
• Cuentan con un componente de análisis bajo demanda (los conocidos
scanners, exploradores, etc.), y módulos de protección de correo
electrónico, Internet, etc.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
MÉTODOS ACTIVOS
Dos tipos de métodos activos:
1. ANTIVIRUS
1. FIREWALL
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
ANTIVIRUS
Función  DESCUBRIR Y ELIMINAR MALWARE.
Para ello, emplea una base de datos con los tipos de malware
más conocidos con los que comparar cada archivo entrante
en el ordenador.
Debido al creciente número de malware, resulta
conveniente ACTUALIZAR DICHA BASE DE DATOS
cada cierto tiempo.
Por otro lado, un antivirus también permite analizar en cualquier
momento las distintas unidades de disco del equipo,
memorias extraíbles, etc.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
FIREWALL
También llamado CORTAFUEGOS.
Controla la entrada y salida de agentes
sospechosos entre el sistema y la red.
Presenta la limitación de no proteger el sistema una
vez que el agente ya ha penetrado en él.
 Debemos usarlo combinado con antivirus.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
Sabías que…
Windows por defecto en todas sus versiones, incorpora un
firewall.
Para comprobar si este está activo, tenemos que ir a:
Panel de control  Sistema y seguridad  Firewall de Windows
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2. Protección contra el Malware
SEGURIDAD INFORMÁTICA
MÉTODOS PASIVOS
Mantener actualizado el navegador, de esta manera
tendremos incorporados los últimos avances en seguridad de éste.
No descargar archivos adjuntos ejecutables que sean
sospechosos aunque el remitente sea conocido.
Desconfiar de los correos electrónicos de dudosa
procedencia.
No conectar al ordenador dispositivos de almacenamiento
extraíbles susceptibles de estar infectados. (Explicado al final)
 No descargar archivos comprimidos o ejecutables provenientes de
redes P2P.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2. Protección contra el Malware
SEGURIDAD INFORMÁTICA
Recursos
Cómo actualizar el navegador Firefox:
Abrir el navegador Firefox y hacer clic en el menú Ayuda,
opción "Acerca de Firefox" como se muestra en la
siguiente imagen:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2. Protección contra el Malware
SEGURIDAD INFORMÁTICA
Recursos
Cómo actualizar el navegador Firefox:
Firefox comenzará a buscar posibles actualizaciones y las
descargará:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2. Protección contra el Malware
SEGURIDAD INFORMÁTICA
Recursos
Cómo actualizar el navegador Google Chrome:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Introducción
En este tercer módulo, vamos a conocer las principales
características de los antivirus, tanto online como
residentes, y los cortafuegos.
Posteriormente se indicarán algunas de las herramientas
disponibles en el mercado de cada tipo.
Ser consciente de la necesidad de tener instalado en el
ordenador un adecuado sistema de protección.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Definición
Antivirus online  programa que para utilizarlo basta
con tener un navegador web y acceso a la red de
internet. Generalmente gratuito y no requiere de
instalación permanente en el equipo.
Su función es escanear el ordenador e intentar desinfectar
archivos que hayan sido atacados por software malicioso,
aunque esto último no siempre es posible
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Definición
Antivirus Residente, también conocido como antivirus
offline requiere de instalación permanente en el equipo,
con la característica de que es más completo y eficaz
por lo general que el antivirus online.
Esto es debido a que los fabricantes de antivirus
residentes también suelen tener su versión online gratuita
para darse a conocer.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Definición
Es importante tener en cuenta, que un antivirus online
no reemplaza al antivirus residente, ya que el primero
no tiene protección permanente al ser ejecutado
momentáneamente por petición del usuario.
Lo ideal es utilizar un antivirus online como
complemento de un antivirus residente.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Principales herramientas online y residentes
Antivirus
• Hay una gran variedad de antivirus.
• Difícil elección para el usuario.
Antivirus Online Residente
http://www.bitdefende
r.es/scanner/online/fre
e.html
http://www.bitdefender.es
http://www.kaspersky.com
/virusscanner/
http://www.kaspersky-
antivirus.es/
http://www.pandasecu
rity.com/spain/homeus
ers/solutions/activesca
n/
http://www.pandasecurity.com
/spain/
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Sabías que…
Comparativa entre antivirus
Resultados de comparativas realizadas a 5 antivirus comerciales, según
eficacia, rendimiento, funciones, calidad y usabilidad:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Principales herramientas online y residentes
Antivirus Gratuitos
1. Avast Free Antivirus de los mejores antivirus gratuitos de la
actualidad, para mantener nuestro pc libre de malware, spyware y otras
amenazas de Internet sin consumir muchos recursos.
2. Bitdefender Antivirus Free Edition simple en su instalación y
uso, pero muy eficaz en la eliminación de amenazas en nuestro pc, utiliza
muy pocos recursos del sistema.
3. Avira Free Antivirus se caracteriza por su alta tasa de detección de
virus, conexión en tiempo real, opción de ejecutarse durante el arranque del
sistema
4. Comodo Antivirus estable y muy seguro, gran tasa de detección de
malware, trae protección en tiempo real y detección heurística
5. Avg Antivirus free incluye el LinkScanner, trae un Firewall mejorado
y simplificado, viene con protección de redes sociales.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Principales herramientas online y residentes
Cortafuegos
• Gran variedad de cortafuegos.
Algunos se pueden adquirir de manera gratuita son:
1. Comodo Firewall Pro: Dispone de funciones
avanzadas y su interfaz es de fácil utilización.
2. ZoneAlarm Free Firewall: Es un cortafuegos de fácil
configuración, fiable y robusto.
3. PC Tools Firewall Plus: Además de ser un
cortafuegos completo y de fácil utilización, tiene la
ventaja de no consumir muchos recursos.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Mi recomendación:
Localizar y recuperar su ordenador portátil
robado con antirrobo
Personal Firewall: sus conexiones bajo
control
Trabajar y jugar sin ralentizaciones
Descargar versión de evaluación:
http://descargas.eset.es/
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 4: Precauciones en el uso de
Internet y descarga de archivos
SEGURIDAD INFORMÁTICA
Es importante tener precaución en el uso de Internet 
medio más usual de infección malware
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 4: Precauciones en el uso de
Internet y descarga de archivos
SEGURIDAD INFORMÁTICA
• TENER ACTUALIZADO EL NAVEGADOR. Implica una
mayor seguridad debido a que dichas actualizaciones sirven para
corregir fallos de seguridad de versiones anteriores.
• INSTALAR UN ANTIVIRUS en el ordenador. Es preferible que
se actualice automáticamente, así se evitarán contagios de nuevos
tipos de malware que aparecen constantemente.
• UTILIZAR UN CORTAFUEGOS O FIREWALL para
controlar la entrada y salida de agentes sospechosos entre el
sistema y la red.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 4: Precauciones en el uso de
Internet y descarga de archivos
SEGURIDAD INFORMÁTICA
• NO DESCARGAR ARCHIVOS DE SITIOS
DESCONOCIDOS o sospechosos. Para descargar un programa
siempre es recomendable hacerlo de páginas oficiales.
• Si decide realizar la descarga  cuidado con los
ENLACES o botones  pueden ser un enlace a algún tipo
de malware.
• Los sitios de DESCARGAS P2P donde los usuarios comparten
archivos suelen ser una fuente de software malicioso, de ahí que haya
que extremar la precaución con ellos.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 4: Precauciones en el uso de
Internet y descarga de archivos
SEGURIDAD INFORMÁTICA
• NO ABRIR CORREOS DE DIRECCIONES DESCONOCIDAS, o con
un asunto sospechoso. Suelen contener malware, por lo que es mejor
borrarlos.
• No pulsar sistemáticamente sobre VENTANAS EMERGENTES que
aparecen en el ordenador sin que las hayamos solicitado.
• Evitar hacer clic en enlaces y abrir ARCHIVOS ADJUNTOS
sospechosos de correos electrónicos, aun siendo de direcciones de
correo conocidas.
• El uso tan extendido de las REDES SOCIALES, ha llevado a introducir
software malicioso en ellas, tener especial cuidado con seguir algunos
enlaces sospechosos
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
Introducción
• Vamos a estudiar una parte importante del historial
de los navegadores: las cookies.
• Además de conocer sus principales características,
se va a profundizar en las ideas equivocadas y los
inconvenientes que existen en torno a ellas.
• Aprenderemos a consultar, borrar y configurar las
cookies
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
DEFINICIÓN
• Las cookies son archivos de texto que algunos sitios
web graban en el ordenador del usuario.
• La información que contienen es acerca de las
preferencias del usuario en páginas visitadas (idioma,
diseño, etc.), sus datos de registro, etc.
• Las páginas web que requieren de registro utilizan
dichas cookies para facilitar el inicio de sesión del
usuario.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
• Las tiendas online utilizan las cookies de clientes
recurrentes para ofrecer productos orientados a sus
gustos como técnica de venta.
• Las cookies se pueden configurar en el navegador web,
donde también se pueden borrar, especificar el espacio
reservado en disco para almacenarlas, etc.
• Hay que distinguir entre DOS TIPOS DE COOKIES:
Cookies de origen
Cookies de terceros
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
Cookies de origen
 Son beneficiosas para el usuario, resultándole de gran
ayuda al no tener que introducir su nombre de usuario y
contraseña cada vez que inicie sesión en su correo o en
un sitio de noticias, etc.
 No genera ningún peligro contra la privacidad del
usuario, sólo se activan cuando éste visita el sitio web
de dicha cookie, por lo que se puede aceptar.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
Cookies de terceros
 Son agregadas por anunciantes de una página web.
Pertenecen al anuncio y no a la página web visitada.
El anunciante obtiene:
- estadísticas
- seguimiento sobre los sitios web que
visitamos para publicitar sus anuncios.
 Este tipo de cookie puede ser utilizada de forma
malintencionada,
por lo que se aconseja bloquearlas.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
IDEAS EQUIVOCADAS
 Las cookies no espían como el spyware, ni actúan
como otros tipos de malware.
o sólo son archivos de texto y no código malicioso, por lo que
no pueden infectar ni causar daños o pérdidas en
nuestro ordenador.
 Otra idea incorrecta asociada a las cookies es su único
uso para fines publicitarios. Esto puede ser debido a la
utilización de las cookies por las tiendas online como se
ha descrito en el punto anterior.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
Inconvenientes
• Pueden llegar a ocupar bastante ESPACIO EN EL
DISCO DURO.
• Aunque las cookies no contienen información
personal, si son datos sensibles (nombre de usuario,
contraseña, etc.), que pueden llegar a ser UTILIZADOS
POR TERCEROS
• Cualquier usuario que acceda al mismo ordenador y
sesión también podrá conectarse con nuestras
contraseñas.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
Utilizamos cookies propias y de terceros, para realizar el
análisis de la navegación de los usuarios. Si continúas
navegando, consideramos que aceptas su uso. Puedes
cambiar la configuración u obtener más información aquí.
Sabías que…
Los sitios web deben pedir consentimiento explícito al
usuario cada vez que se quiera usar una cookie
Una excepción:
Cuando en las tiendas online hagamos compras y se deban usar
cookies para recordar los productos añadidos por el usuario al carrito
de la compra.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS
Configurar cookies en
Internet Explorer:
Para configurar las cookies
el usuario debe dirigirse al
menú Herramientas –
Opciones de Internet.
En la pestaña General
DOS BOTONES
ELIMINAR
CONFIGURACIÓN
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS
Podemos ver las
cookies almacenadas
en su ordenador
haciendo clic en el
botón "Ver archivos".
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS
Volviendo a la primera
ventana de Opciones
de Internet (Figura 1),
y haciendo clic en la
pestaña Privacidad
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS
Modificar otras
opciones de las
cookies haciendo clic en
el botón "Avanzada",
accediendo a la ventana
"Configuración
avanzada de
privacidad"
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS
Configurar cookies en
Firefox:
Para configurar las cookies
el usuario debe dirigirse a
Opciones – Privacidad – y
en Historial – seleccionar:
“Usar una configuración
personalizada para el
historial”
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS
Configurar cookies en
Chrome:
Para configurar las cookies
el usuario debe dirigirse a
Configuración – Mostrar
opciones avanzadas….
En privacidad –
Configuración del
contenido…
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6
La ley de protección de datos (LOPD) en su
aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Introducción
Es usual en Internet la cumplimentación de formularios con datos
personales en páginas web para registrarse en algún sitio web, solicitar
información de productos, comprar, etc.
Se debe ser consciente que desde 1999 existe la Ley
Orgánica de Protección de Datos de Carácter Personal de
España, cuyo objeto viene definido en su artículo primero:
"garantizar y proteger, en lo que concierne al tratamiento
de los datos personales, las libertades públicas y los
derechos fundamentales de las personas físicas, y
especialmente de su honor e intimidad personal y
familiar".
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Introducción
Cualquier sitio web tiene la obligación de advertir al usuario
que sus datos personales facilitados pasarán a formar parte
de un fichero, pudiendo siempre solicitar su modificación o
eliminación.
Este fichero se podrá consultar en el Registro General de
Protección de Datos de la Agencia Española de
Protección de Datos.
http://www.agpd.es
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Derechos del usuario
Los derechos que tiene el usuario recogidos en los artículos
del 13 al 19 de la LOPD son:
1. Derecho de consulta al Registro G. de Prot. de Datos
2. Derecho de acceso
3. Derecho de rectificación y cancelación
4. Procedimiento de oposición, acceso, rectificación o
cancelación
5. Tutela de los derechos
6. Derecho a indemnización
7. Impugnación de valoraciones
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Obligaciones de la empresa y Administración Pública
La Administración Pública y la empresa en general deben
cumplir los siguientes requisitos respecto al tratamiento de
los datos personales:
• Comunicar siempre la existencia de un fichero con
datos personales.
• Detallar su finalidad y si van a ser cedidos a terceros.
Esta finalidad debe ser respetada siempre.
• Identificar el responsable del tratamiento de datos y su
dirección de contacto.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Obligaciones de la empresa y Administración Pública
• Informar del derecho al acceso, rectificación, cancelación
y oposición de los datos personales.
• Los datos deben estar actualizados para que se ajusten
a la realidad, debiéndose garantizar la seguridad y
confidencialidad de los mismos.
• Únicamente se deben recoger los datos que requiera la
finalidad y sólo durante el tiempo especificado. No se
podrá obligar al usuario a declarar datos referentes a su
ideología, religión o creencias.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Infracciones más comunes de las empresas
Las infracciones de la Ley de Protección de Datos se
clasifican en LEVES, GRAVES Y MUY GRAVES y son
sancionadas con multas que van desde los 600 euros hasta
los 600.000 euros.
A continuación, se muestra una tabla con algunos ejemplos
de cada tipo de infracción y su sanción económica
correspondiente:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Infracciones más comunes de las empresas
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 7
CASOS PRÁCTICOS DE PROTECCIÓN Y
ELIMINACIÓN DE VIRUS
SEGURIDAD INFORMÁTICA
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 7: Seguridad en telefonía Móvil
SEGURIDAD INFORMÁTICA
Android es uno de los sistemas operativos que
más expuesto se encuentra al malware, o
programas maliciosos. Por ese motivo, el
Instituto Nacional de las Tecnologías de la
Comunicación (INTECO) ofrece una aplicación
que puede ayudarte. Se trata de CONAN
Mobile.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 7: Seguridad en telefonía Móvil
SEGURIDAD INFORMÁTICA
Esta app está pensada para
examinar y proteger la seguridad
de los smartphones y tablets con
Android.
En efecto, lo que CONAN Mobile
hace es analizar la configuración
de seguridad de tu dispositivo, las
aplicaciones instaladas, las que
instalarás y sus permisos. También
analiza las conexiones a Internet y
otras acciones relevantes
vinculadas con la seguridad (como
el envío de SMS Premium).
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si mi ordenador
funciona “raro”, se cargan
páginas de publicidad, o
me desaparecen archivos?
SEGURIDAD INFORMÁTICA
Si se abren ventanas con publicidad mientras navegas, es posible que tu PC
esté infectado con Rootkits.
Un rootkit es un programa que permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control de
los administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones.
POSIBLES SOLUCIONES:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
1. POSIBLE SOLUCIÓN:
Ve a los accesos directos de los distintos navegadores, botón derecho,
propiedades y mira a ver si ahí tienes puesto que te cargue alguna url
Por ejemplo en el del explorer, pestaña “acceso directo” deberías ver algo como esto :
En “destino“ :
"C:Archivos de programaInternet Exploreriexplore.exe"
En “Iniciar en“, algo como esto :
%HOMEDRIVE%%HOMEPATH%
Si ves en “destino“ algo como esto :
"C:Archivos de programaInternet Exploreriexplore.exe http://www.web_intrusa.com",
quita el http://www.web_intrusa.com , aplicas, aceptas y reinicia el explorer.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
2. POSIBLE SOLUCIÓN:
Borra los archivos temporales de internet y las galletitas.
3. POSIBLE SOLUCIÓN:
Instala algún programa que te elimine los Rootkits
En http://www.infospyware.com/antirootkits/ encontrarás un montón de
programas gratuitos para tal fin
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
4. POSIBLE SOLUCIÓN:
El mejor antivirus es tener cuidado donde se
navega y en que condiciones se navega y no pulsar
enlaces desde un correo.
Tener un usuario sin privilegios, es una opción
para restringir la contaminacion.
Para ello no vamos a Panel de Control  Cuentas
de usuario y protección infantil  Cuentas de
usuario  Administrar otra cuenta  Crear una
nueva cuenta
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
4. POSIBLE SOLUCIÓN:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
5. POSIBLE SOLUCIÓN:
¿Te has bajado por casualidad de alguna
pagina del estilo de “cinetube” o “ver pelis
por stremming” el adobe video player o el
flash player 13?
Desistalalo desde panel de control,
programas. Y ve a la pagina de ADOBE e
instalas desde alli el flash Player.
http://get.adobe.com/es/flashplayer/
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
6. POSIBLE SOLUCIÓN:
Instala Adblock Plus para evitar la
publicidad
https://adblockplus.org/es/
Puedes instalarlo para cada navegador
que uses, incluso para tu móvil android
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
7. CÓMO IDENTIFICAR UN POSIBLE VIRUS EN UN PENDRIVE:
Nos vamos a Equipo y entramos en la unidad que queramos analizar
Herramientas  Opciones de carpeta  Ver
Activamos:
En Archivos y carpetas ocultos: Mostrar archivos, carpetas y unidades ocultos
Desmarcamos:
Ocultar archivos protegidos del sistema operativo
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
7. CÓMO IDENTIFICAR UN POSIBLE VIRUS EN UN PENDRIVE:
Si hubiera algún archivo malicioso oculto, lo veríamos haciendo lo anterior
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Sabias que …
Debido al gran desconocimiento sobre esta ley, solo un
mínimo porcentaje de las empresas españolas cumple
con la LOPD pero recordemos,
EL DESCONOCIMIENTO DE LA LEY NO EXIME DE SU
CUMPLIMIENTO.
Juan Antonio Ramos
juanramaracd@gmail.com
2014

Más contenido relacionado

La actualidad más candente

Information Security Awareness for everyone
Information Security Awareness for everyoneInformation Security Awareness for everyone
Information Security Awareness for everyoneYasir Nafees
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Web application vulnerabilities
Web application vulnerabilitiesWeb application vulnerabilities
Web application vulnerabilitiesebusinessmantra
 
NETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGNETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGEr Vivek Rana
 
Malware and Anti-Malware Seminar by Benny Czarny
Malware and Anti-Malware Seminar by Benny CzarnyMalware and Anti-Malware Seminar by Benny Czarny
Malware and Anti-Malware Seminar by Benny CzarnyOPSWAT
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareNayeli Thu Real Mami
 
VULNERABILITY ( CYBER SECURITY )
VULNERABILITY ( CYBER SECURITY )VULNERABILITY ( CYBER SECURITY )
VULNERABILITY ( CYBER SECURITY )Kashyap Mandaliya
 
Penetration Testing Basics
Penetration Testing BasicsPenetration Testing Basics
Penetration Testing BasicsRick Wanner
 
Ransomware attack
Ransomware attackRansomware attack
Ransomware attackAmna
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness TrainingDaniel P Wallace
 
Cyber security awareness for end users
Cyber security awareness for end usersCyber security awareness for end users
Cyber security awareness for end usersNetWatcher
 
Introduction - Trend Micro Deep Security
Introduction - Trend Micro Deep SecurityIntroduction - Trend Micro Deep Security
Introduction - Trend Micro Deep SecurityAndrew Wong
 
5 Network Security Threats Facing Businesses Today
5 Network Security Threats Facing Businesses Today5 Network Security Threats Facing Businesses Today
5 Network Security Threats Facing Businesses TodayVelocity Network Solutions
 

La actualidad más candente (20)

Information Security Awareness for everyone
Information Security Awareness for everyoneInformation Security Awareness for everyone
Information Security Awareness for everyone
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Web application vulnerabilities
Web application vulnerabilitiesWeb application vulnerabilities
Web application vulnerabilities
 
NETWORK PENETRATION TESTING
NETWORK PENETRATION TESTINGNETWORK PENETRATION TESTING
NETWORK PENETRATION TESTING
 
Malware and Anti-Malware Seminar by Benny Czarny
Malware and Anti-Malware Seminar by Benny CzarnyMalware and Anti-Malware Seminar by Benny Czarny
Malware and Anti-Malware Seminar by Benny Czarny
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y software
 
VULNERABILITY ( CYBER SECURITY )
VULNERABILITY ( CYBER SECURITY )VULNERABILITY ( CYBER SECURITY )
VULNERABILITY ( CYBER SECURITY )
 
Penetration Testing Basics
Penetration Testing BasicsPenetration Testing Basics
Penetration Testing Basics
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Security Awareness Training.pptx
Security Awareness Training.pptxSecurity Awareness Training.pptx
Security Awareness Training.pptx
 
Ransomware attack
Ransomware attackRansomware attack
Ransomware attack
 
Malware
Malware Malware
Malware
 
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDADNOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
NOCIONES BASICAS DE CIBERSEGURIDAD - MINISTERIO SEGURIDAD
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Computer Security 101
Computer Security 101Computer Security 101
Computer Security 101
 
Cyber security awareness for end users
Cyber security awareness for end usersCyber security awareness for end users
Cyber security awareness for end users
 
Introduction - Trend Micro Deep Security
Introduction - Trend Micro Deep SecurityIntroduction - Trend Micro Deep Security
Introduction - Trend Micro Deep Security
 
Tipos de Malware
Tipos de MalwareTipos de Malware
Tipos de Malware
 
5 Network Security Threats Facing Businesses Today
5 Network Security Threats Facing Businesses Today5 Network Security Threats Facing Businesses Today
5 Network Security Threats Facing Businesses Today
 

Similar a Seguridad Informática

Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virustic1718
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusjuancely08
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaJomicast
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.PabloAlarcon26
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesenrikemp12
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJOSE MOZO
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronicaJOSE MOZO
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaandreatoro1996
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a Seguridad Informática (20)

Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
1
11
1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Defiendete Antivirus
Defiendete AntivirusDefiendete Antivirus
Defiendete Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
 
Malware
MalwareMalware
Malware
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Malware
MalwareMalware
Malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Juan Antonio Ramos

Más de Juan Antonio Ramos (16)

Pasen
PasenPasen
Pasen
 
Ejercicios Tinkercad
Ejercicios TinkercadEjercicios Tinkercad
Ejercicios Tinkercad
 
Hello world
Hello worldHello world
Hello world
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzado
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por Internet
 
Certificado digital v2.0
Certificado digital v2.0Certificado digital v2.0
Certificado digital v2.0
 
Nuevas tecnologias&ebooks
Nuevas tecnologias&ebooksNuevas tecnologias&ebooks
Nuevas tecnologias&ebooks
 
Cuento Infantil
Cuento InfantilCuento Infantil
Cuento Infantil
 
Búsqueda de empleo juan
Búsqueda de empleo juanBúsqueda de empleo juan
Búsqueda de empleo juan
 
Creación del Certificado Digital
Creación del Certificado DigitalCreación del Certificado Digital
Creación del Certificado Digital
 
Porosimetria de mercurio
Porosimetria de mercurioPorosimetria de mercurio
Porosimetria de mercurio
 
Programacion java basica
Programacion java basicaProgramacion java basica
Programacion java basica
 
Directrices Europeas para el Hormigón Autocompactante
Directrices Europeas para el Hormigón AutocompactanteDirectrices Europeas para el Hormigón Autocompactante
Directrices Europeas para el Hormigón Autocompactante
 
Fuentes de información legislativa, normativa y estadística de seguridad
Fuentes de información legislativa, normativa y estadística de seguridadFuentes de información legislativa, normativa y estadística de seguridad
Fuentes de información legislativa, normativa y estadística de seguridad
 
Grupos y técnicas de grupo
Grupos y técnicas de grupoGrupos y técnicas de grupo
Grupos y técnicas de grupo
 
Riesgos Laborales Docentes
Riesgos Laborales DocentesRiesgos Laborales Docentes
Riesgos Laborales Docentes
 

Último

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 

Último (20)

LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 

Seguridad Informática

  • 1. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA “SEGURIDAD INFORMÁTICA” NIVEL BÁSICO ANDALUCÍA COMPROMISO DIGITAL 2014
  • 2. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA ÍNDICE INTRODUCCIÓN MÓDULO 1: Malware MÓDULO 2: Protección frente al malware MÓDULO 3: Antivirus online y residentes MÓDULO 4: Precauciones en el uso de Internet y descarga de archivos MÓDULO 5: Cookies MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática MÓDULO 7: Casos prácticos de eliminación de virus SEGURIDAD INFORMÁTICA
  • 3. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA INTRODUCCIÓN • Andalucía Compromiso Digital (ACD) es una iniciativa innovadora puesta en marcha en 2008 por la Consejería de Economía, Innovación, Ciencia y Empleo para el desarrollo de la Sociedad de la Información en nuestra comunidad. SEGURIDAD INFORMÁTICA https://www.andaluciacompromisodigital.org
  • 4. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA INTRODUCCIÓN SEGURIDAD INFORMÁTICA https://www.andaluciacompromisodigital.org 1. FORMACIÓN PRESENCIAL 2. TELEFORMACIÓN 3. ACCIONES DE SENSIBILIZACIÓN
  • 5. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA INTRODUCCIÓN SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA NO EXISTE LA ABSOLUTA SEGURIDAD!!! DEBEMOS CENTRARNOS EN: 1. REDUCIR EL RIESGO 2. CONOCER DE QUÉ O QUIENES NOS PROTEGEMOS 3. SABER COMO NOS ATACAN
  • 6. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA INTRODUCCIÓN SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA Seguridad informática  la característica de cualquier sistema informático, que hace que esté libre de todo peligro, daño o riesgo. La seguridad persigue tres objetivos básicos:  Confidencialidad. Que la información sea accesible exclusivamente a las personas que estén autorizadas.  Integridad. Que la totalidad de la información esté protegida y también sus métodos de proceso.  Disponibilidad. Que el acceso a la información y los recursos esté garantizada para los usuarios autorizados.
  • 7. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA INTRODUCCIÓN SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA Los tres principales elementos a proteger de cualquier sistema informático son:  El hardware, que puede verse afectado por caídas de tensión, averías, etc. El software, al que le pueden afectar virus, … Los datos. El principal son los DATOS, ya que es el más amenazado y seguramente el más difícil de recuperar.
  • 8. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Introducción Durante este capítulo inicial aprenderá: Qué es el MALWARE, Sus TIPOS más comunes, Sus principales VÍAS DE INFECCIÓN Y PROPAGACIÓN Los DAÑOS que puede llegar a ocasionar Los signos para su DETECCIÓN.
  • 9. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Nuestra meta es: Analizar los distintos tipos de MALWARE y distinguir las propiedades y consecuencias de cada uno de ellos. Ser conscientes de que NUESTRO ORDENADOR ESTÁ PERMANENTEMENTE EXPUESTO al malware. Desarrollar las habilidades para DISMINUIR LA POSIBILIDAD DE QUE NUESTRO ORDENADOR SEA ATACADO POR MALWARE.
  • 10. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Definición Malware significa software malicioso. Viene del inglés MALicious softWARE. Dicho software malicioso es creado para introducirlo en ordenadores ajenos: • dañarlos, • obtener información de ellos • o utilizarlos de forma remota. Todo ello, por supuesto, SIN AUTORIZACIÓN DEL USUARIO.
  • 11. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Para saber más… El primer virus informático. Para saber más del primer virus creado llamado "Brain" puedes visitar el siguiente vídeo creado por EFE: http://www.youtube.com/watch?v=EdKOo71z3jE
  • 12. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Tipos El término malware, abarca desde los antiguos virus informáticos hasta el software malicioso, cada vez más sofisticado.
  • 13. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Formas más comunes de malware: VIRUS: Son programas con código malicioso que se caracterizan por transportar e insertar dicho código en otro programa ejecutable, de modo que al ejecutarse éste tiene lugar la propagación del virus a otros archivos. TROYANOS: Son programas maliciosos que no se perciben como tales, sino como programas atractivos, de interés para el usuario. Se diferencian con los virus en que éstos no se replican.
  • 14. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Formas más comunes de malware: GUSANOS: También conocidos como Worms. Son programas capaces de replicarse de un equipo a otro de manera automática. A diferencia del virus, un gusano se propaga sin tener que intervenir el usuario y de un modo masivo. Su forma más común de actuar es mediante la libreta de direcciones del correo electrónico.
  • 15. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Formas más comunes de malware: Backdoors: O puertas traseras, que suelen ir dentro de troyanos, gusanos u otros métodos maliciosos. Cómo su propio nombre indica, su cometido es la instalación de "puertas traseras" en el ordenador que facilitan un posterior acceso al mismo de forma remota.
  • 16. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Formas más comunes de malware: ADWARE: Consiste en mostrar publicidad a través de ventanas emergentes y banners. Suele ser utilizado por creadores de software gratuito para la financiación del mismo, añadiendo la instalación de barras de herramientas en el navegador con la descarga de éste.
  • 17. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Formas más comunes de malware: SPYWARE: También conocido como software espía, es un programa creado para recopilar información de los usuarios cuando navegan por diversas páginas web sin que éstos hayan dado su autorización. De esta manera, empresas publicitarias se nutren de información sobre los gustos del usuario.
  • 18. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Formas más comunes de malware: SPAM: O correo no deseado. Son mensajes enviados de manera masiva, generalmente con fines publicitarios y de remitente desconocido para el usuario. BOTNETS: Conocidas como redes zombies, son redes de ordenadores infectadas, generalmente para utilizarlas de forma remota enviando Spam de manera masiva y anónima.
  • 19. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Formas más comunes de malware: PHISHING: El objetivo de este malware es SUPLANTAR UNA ENTIDAD OFICIAL y obtener de manera fraudulenta información confidencial del usuario, como datos bancarios o contraseñas. Usualmente utiliza como medio páginas web falsas de similar apariencia a las originales, correo electrónico, etc.
  • 20. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Para saber más… Situación mundial de los tipos de malware A principios del año 2011 el 50% de las computadoras mundiales estaban infectadas por algún tipo de amenaza informática:
  • 21. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA INFECCIÓN Y PROPAGACIÓN. MEDIOS Entre los medios de infección y propagación más comunes podemos encontrar los siguientes: • el correo electrónico, • al descargar archivos de internet (de páginas web, redes sociales, chat, foros etc.) • al copiar archivos de memorias extraíbles.
  • 22. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Sabías que… Según una encuesta realizada por http://blogs.eset-la.com los sitios de propagación de malware se distribuyen según la siguiente gráfica:
  • 23. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA DAÑOS El hecho de que existan diversos tipos de malware, implica que los daños causados por éstos, también sean distintos: • Modificar ficheros para que el funcionamiento de un programa no sea el esperado. • Destruir uno o más archivos e incluso borrar el disco duro. • Mostrar publicidad, ralentizando la descarga y visualización de páginas web. • Obtener información del usuario sin su consentimiento.
  • 24. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA A continuación, se muestra una tabla con los daños que causan algunos tipos de malware:
  • 25. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Virus Daños Caballo de Troya Puede borrar contraseñas de nuestro sistema robando información. A través de estos troyanos, los hackers pueden tomar el control total de archivos vitales de nuestro ordenador. Virus Provocan un daño severo. Infecta los archivos que muchas veces, por descuido, entran en nuestro ordenador vía e-mail o al bajar alguna imagen, documentos o vídeo desde la red. El daño que provoca es severo, ya que pueden llegar a borrar todos los datos del ordenador. Gusano Se autoreproducen. Residen en la memoria activa del ordenador y exploran la red buscando ordenadores vulnerables a los que pueden transmitirse. Si su reproducción es incontrolable, podrían terminar arrasando con los recursos de la red.
  • 26. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Detección Desde que nuestro ordenador es infectado hasta que somos conscientes de ello, puede pasar un tiempo, debido a que el malware diseñado actualmente es cada vez más difícilmente detectable. Los distintos signos que nos sirven para detectar que nuestro ordenador está infectado son: • desaparición de archivos, • disminución del rendimiento del ordenador, • aumento injustificado del espacio utilizado en el HD (Existe un virus que te pone como ocultos los documentos haciéndote pensar que los has perdido) • bloqueo frecuente del ordenador, anomalías en el funcionamiento de uno o más programas, etc.
  • 27. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Sabías que… Enlaces de malware en YouTube PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, ha localizado hasta 30.000 vídeos de YouTube que contienen entre sus comentarios links que conducen a una página diseñada para descargar malware. Más información en: http://tecnoinfe.blogspot.com.es/2014/05/cuidado-con-los-links-en-los.html
  • 28. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2: Protección frente al malware SEGURIDAD INFORMÁTICA Introducción Durante este segundo módulo vamos a conocer los métodos de protección contra el malware, y sus distintas categorías. Seguir estas recomendaciones nos ayudará a MINIMIZAR el riesgo de infección por malware. • Entender que la seguridad NUNCA ESTÁ TOTALMENTE GARANTIZADA • Conoceremos que es un antivirus y un firewall. • Distinguiremos entre métodos activos y pasivos
  • 29. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2: Protección frente al malware SEGURIDAD INFORMÁTICA Introducción Actualidad  existen en el mercado una gran variedad de sistemas antivirus, en consonancia con el crecimiento de malware  ningún sistema antivirus garantiza la seguridad del ordenador al 100%. Por ello, también es preciso tener en consideración ciertas medidas de precaución para evitar la infección por cualquier tipo de malware. Los métodos de protección se engloban en dos categorías: 1. Activos 2. Pasivos.
  • 30. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2: Protección frente al malware SEGURIDAD INFORMÁTICA Sabías que… Evolución de los antivirus Los antivirus nacieron como una herramienta simple cuyo objetivo fue detectar y eliminar virus informáticos, durante la década de 1980. Tiempo + Sist. Operativos más avanzados = Antivirus evolucionado Han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informático, sino bloquearlo, desinfectar y prevenir una infección de los mismos. Actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El OBJETIVO PRIMORDIAL  detectar la mayor cantidad de AMENAZAS informáticas que puedan afectar un ordenador y BLOQUEARLAS antes de que la misma pueda infectar un equipo, o poder ELIMINARLA tras la infección
  • 31. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2: Protección frente al malware SEGURIDAD INFORMÁTICA Sabías que… El funcionamiento de un antivirus • Varía de uno a otro. • Comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas FIRMAS O VACUNAS), • Analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. • Antivirus actuales han incorporado funciones de DETECCIÓN PROACTIVA, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador. • Cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.), y módulos de protección de correo electrónico, Internet, etc.
  • 32. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2: Protección frente al malware SEGURIDAD INFORMÁTICA MÉTODOS ACTIVOS Dos tipos de métodos activos: 1. ANTIVIRUS 1. FIREWALL
  • 33. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2: Protección frente al malware SEGURIDAD INFORMÁTICA ANTIVIRUS Función  DESCUBRIR Y ELIMINAR MALWARE. Para ello, emplea una base de datos con los tipos de malware más conocidos con los que comparar cada archivo entrante en el ordenador. Debido al creciente número de malware, resulta conveniente ACTUALIZAR DICHA BASE DE DATOS cada cierto tiempo. Por otro lado, un antivirus también permite analizar en cualquier momento las distintas unidades de disco del equipo, memorias extraíbles, etc.
  • 34. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2: Protección frente al malware SEGURIDAD INFORMÁTICA FIREWALL También llamado CORTAFUEGOS. Controla la entrada y salida de agentes sospechosos entre el sistema y la red. Presenta la limitación de no proteger el sistema una vez que el agente ya ha penetrado en él.  Debemos usarlo combinado con antivirus.
  • 35. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2: Protección frente al malware SEGURIDAD INFORMÁTICA Sabías que… Windows por defecto en todas sus versiones, incorpora un firewall. Para comprobar si este está activo, tenemos que ir a: Panel de control  Sistema y seguridad  Firewall de Windows
  • 36. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2: Protección frente al malware SEGURIDAD INFORMÁTICA
  • 37. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2. Protección contra el Malware SEGURIDAD INFORMÁTICA MÉTODOS PASIVOS Mantener actualizado el navegador, de esta manera tendremos incorporados los últimos avances en seguridad de éste. No descargar archivos adjuntos ejecutables que sean sospechosos aunque el remitente sea conocido. Desconfiar de los correos electrónicos de dudosa procedencia. No conectar al ordenador dispositivos de almacenamiento extraíbles susceptibles de estar infectados. (Explicado al final)  No descargar archivos comprimidos o ejecutables provenientes de redes P2P.
  • 38. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2. Protección contra el Malware SEGURIDAD INFORMÁTICA Recursos Cómo actualizar el navegador Firefox: Abrir el navegador Firefox y hacer clic en el menú Ayuda, opción "Acerca de Firefox" como se muestra en la siguiente imagen:
  • 39. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2. Protección contra el Malware SEGURIDAD INFORMÁTICA Recursos Cómo actualizar el navegador Firefox: Firefox comenzará a buscar posibles actualizaciones y las descargará:
  • 40. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2. Protección contra el Malware SEGURIDAD INFORMÁTICA Recursos Cómo actualizar el navegador Google Chrome:
  • 41. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 3: Antivirus online y residentes SEGURIDAD INFORMÁTICA Introducción En este tercer módulo, vamos a conocer las principales características de los antivirus, tanto online como residentes, y los cortafuegos. Posteriormente se indicarán algunas de las herramientas disponibles en el mercado de cada tipo. Ser consciente de la necesidad de tener instalado en el ordenador un adecuado sistema de protección.
  • 42. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 3: Antivirus online y residentes SEGURIDAD INFORMÁTICA Definición Antivirus online  programa que para utilizarlo basta con tener un navegador web y acceso a la red de internet. Generalmente gratuito y no requiere de instalación permanente en el equipo. Su función es escanear el ordenador e intentar desinfectar archivos que hayan sido atacados por software malicioso, aunque esto último no siempre es posible
  • 43. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 3: Antivirus online y residentes SEGURIDAD INFORMÁTICA Definición Antivirus Residente, también conocido como antivirus offline requiere de instalación permanente en el equipo, con la característica de que es más completo y eficaz por lo general que el antivirus online. Esto es debido a que los fabricantes de antivirus residentes también suelen tener su versión online gratuita para darse a conocer.
  • 44. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 3: Antivirus online y residentes SEGURIDAD INFORMÁTICA Definición Es importante tener en cuenta, que un antivirus online no reemplaza al antivirus residente, ya que el primero no tiene protección permanente al ser ejecutado momentáneamente por petición del usuario. Lo ideal es utilizar un antivirus online como complemento de un antivirus residente.
  • 45. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 3: Antivirus online y residentes SEGURIDAD INFORMÁTICA Principales herramientas online y residentes Antivirus • Hay una gran variedad de antivirus. • Difícil elección para el usuario. Antivirus Online Residente http://www.bitdefende r.es/scanner/online/fre e.html http://www.bitdefender.es http://www.kaspersky.com /virusscanner/ http://www.kaspersky- antivirus.es/ http://www.pandasecu rity.com/spain/homeus ers/solutions/activesca n/ http://www.pandasecurity.com /spain/
  • 46. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 3: Antivirus online y residentes SEGURIDAD INFORMÁTICA Sabías que… Comparativa entre antivirus Resultados de comparativas realizadas a 5 antivirus comerciales, según eficacia, rendimiento, funciones, calidad y usabilidad:
  • 47. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 3: Antivirus online y residentes SEGURIDAD INFORMÁTICA Principales herramientas online y residentes Antivirus Gratuitos 1. Avast Free Antivirus de los mejores antivirus gratuitos de la actualidad, para mantener nuestro pc libre de malware, spyware y otras amenazas de Internet sin consumir muchos recursos. 2. Bitdefender Antivirus Free Edition simple en su instalación y uso, pero muy eficaz en la eliminación de amenazas en nuestro pc, utiliza muy pocos recursos del sistema. 3. Avira Free Antivirus se caracteriza por su alta tasa de detección de virus, conexión en tiempo real, opción de ejecutarse durante el arranque del sistema 4. Comodo Antivirus estable y muy seguro, gran tasa de detección de malware, trae protección en tiempo real y detección heurística 5. Avg Antivirus free incluye el LinkScanner, trae un Firewall mejorado y simplificado, viene con protección de redes sociales.
  • 48. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 3: Antivirus online y residentes SEGURIDAD INFORMÁTICA Principales herramientas online y residentes Cortafuegos • Gran variedad de cortafuegos. Algunos se pueden adquirir de manera gratuita son: 1. Comodo Firewall Pro: Dispone de funciones avanzadas y su interfaz es de fácil utilización. 2. ZoneAlarm Free Firewall: Es un cortafuegos de fácil configuración, fiable y robusto. 3. PC Tools Firewall Plus: Además de ser un cortafuegos completo y de fácil utilización, tiene la ventaja de no consumir muchos recursos.
  • 49. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 3: Antivirus online y residentes SEGURIDAD INFORMÁTICA Mi recomendación: Localizar y recuperar su ordenador portátil robado con antirrobo Personal Firewall: sus conexiones bajo control Trabajar y jugar sin ralentizaciones Descargar versión de evaluación: http://descargas.eset.es/
  • 50. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 4: Precauciones en el uso de Internet y descarga de archivos SEGURIDAD INFORMÁTICA Es importante tener precaución en el uso de Internet  medio más usual de infección malware
  • 51. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 4: Precauciones en el uso de Internet y descarga de archivos SEGURIDAD INFORMÁTICA • TENER ACTUALIZADO EL NAVEGADOR. Implica una mayor seguridad debido a que dichas actualizaciones sirven para corregir fallos de seguridad de versiones anteriores. • INSTALAR UN ANTIVIRUS en el ordenador. Es preferible que se actualice automáticamente, así se evitarán contagios de nuevos tipos de malware que aparecen constantemente. • UTILIZAR UN CORTAFUEGOS O FIREWALL para controlar la entrada y salida de agentes sospechosos entre el sistema y la red.
  • 52. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 4: Precauciones en el uso de Internet y descarga de archivos SEGURIDAD INFORMÁTICA • NO DESCARGAR ARCHIVOS DE SITIOS DESCONOCIDOS o sospechosos. Para descargar un programa siempre es recomendable hacerlo de páginas oficiales. • Si decide realizar la descarga  cuidado con los ENLACES o botones  pueden ser un enlace a algún tipo de malware. • Los sitios de DESCARGAS P2P donde los usuarios comparten archivos suelen ser una fuente de software malicioso, de ahí que haya que extremar la precaución con ellos.
  • 53. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 4: Precauciones en el uso de Internet y descarga de archivos SEGURIDAD INFORMÁTICA • NO ABRIR CORREOS DE DIRECCIONES DESCONOCIDAS, o con un asunto sospechoso. Suelen contener malware, por lo que es mejor borrarlos. • No pulsar sistemáticamente sobre VENTANAS EMERGENTES que aparecen en el ordenador sin que las hayamos solicitado. • Evitar hacer clic en enlaces y abrir ARCHIVOS ADJUNTOS sospechosos de correos electrónicos, aun siendo de direcciones de correo conocidas. • El uso tan extendido de las REDES SOCIALES, ha llevado a introducir software malicioso en ellas, tener especial cuidado con seguir algunos enlaces sospechosos
  • 54. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5: Cookies SEGURIDAD INFORMÁTICA Introducción • Vamos a estudiar una parte importante del historial de los navegadores: las cookies. • Además de conocer sus principales características, se va a profundizar en las ideas equivocadas y los inconvenientes que existen en torno a ellas. • Aprenderemos a consultar, borrar y configurar las cookies
  • 55. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5: Cookies SEGURIDAD INFORMÁTICA DEFINICIÓN • Las cookies son archivos de texto que algunos sitios web graban en el ordenador del usuario. • La información que contienen es acerca de las preferencias del usuario en páginas visitadas (idioma, diseño, etc.), sus datos de registro, etc. • Las páginas web que requieren de registro utilizan dichas cookies para facilitar el inicio de sesión del usuario.
  • 56. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5: Cookies SEGURIDAD INFORMÁTICA • Las tiendas online utilizan las cookies de clientes recurrentes para ofrecer productos orientados a sus gustos como técnica de venta. • Las cookies se pueden configurar en el navegador web, donde también se pueden borrar, especificar el espacio reservado en disco para almacenarlas, etc. • Hay que distinguir entre DOS TIPOS DE COOKIES: Cookies de origen Cookies de terceros
  • 57. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5: Cookies SEGURIDAD INFORMÁTICA Cookies de origen  Son beneficiosas para el usuario, resultándole de gran ayuda al no tener que introducir su nombre de usuario y contraseña cada vez que inicie sesión en su correo o en un sitio de noticias, etc.  No genera ningún peligro contra la privacidad del usuario, sólo se activan cuando éste visita el sitio web de dicha cookie, por lo que se puede aceptar.
  • 58. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5: Cookies SEGURIDAD INFORMÁTICA Cookies de terceros  Son agregadas por anunciantes de una página web. Pertenecen al anuncio y no a la página web visitada. El anunciante obtiene: - estadísticas - seguimiento sobre los sitios web que visitamos para publicitar sus anuncios.  Este tipo de cookie puede ser utilizada de forma malintencionada, por lo que se aconseja bloquearlas.
  • 59. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5: Cookies SEGURIDAD INFORMÁTICA IDEAS EQUIVOCADAS  Las cookies no espían como el spyware, ni actúan como otros tipos de malware. o sólo son archivos de texto y no código malicioso, por lo que no pueden infectar ni causar daños o pérdidas en nuestro ordenador.  Otra idea incorrecta asociada a las cookies es su único uso para fines publicitarios. Esto puede ser debido a la utilización de las cookies por las tiendas online como se ha descrito en el punto anterior.
  • 60. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5: Cookies SEGURIDAD INFORMÁTICA Inconvenientes • Pueden llegar a ocupar bastante ESPACIO EN EL DISCO DURO. • Aunque las cookies no contienen información personal, si son datos sensibles (nombre de usuario, contraseña, etc.), que pueden llegar a ser UTILIZADOS POR TERCEROS • Cualquier usuario que acceda al mismo ordenador y sesión también podrá conectarse con nuestras contraseñas.
  • 61. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5. Cookies SEGURIDAD INFORMÁTICA Utilizamos cookies propias y de terceros, para realizar el análisis de la navegación de los usuarios. Si continúas navegando, consideramos que aceptas su uso. Puedes cambiar la configuración u obtener más información aquí. Sabías que… Los sitios web deben pedir consentimiento explícito al usuario cada vez que se quiera usar una cookie Una excepción: Cuando en las tiendas online hagamos compras y se deban usar cookies para recordar los productos añadidos por el usuario al carrito de la compra.
  • 62. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5. Cookies SEGURIDAD INFORMÁTICA RECURSOS Configurar cookies en Internet Explorer: Para configurar las cookies el usuario debe dirigirse al menú Herramientas – Opciones de Internet. En la pestaña General DOS BOTONES ELIMINAR CONFIGURACIÓN
  • 63. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5. Cookies SEGURIDAD INFORMÁTICA RECURSOS Podemos ver las cookies almacenadas en su ordenador haciendo clic en el botón "Ver archivos".
  • 64. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5. Cookies SEGURIDAD INFORMÁTICA RECURSOS Volviendo a la primera ventana de Opciones de Internet (Figura 1), y haciendo clic en la pestaña Privacidad
  • 65. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5. Cookies SEGURIDAD INFORMÁTICA RECURSOS Modificar otras opciones de las cookies haciendo clic en el botón "Avanzada", accediendo a la ventana "Configuración avanzada de privacidad"
  • 66. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5. Cookies SEGURIDAD INFORMÁTICA RECURSOS Configurar cookies en Firefox: Para configurar las cookies el usuario debe dirigirse a Opciones – Privacidad – y en Historial – seleccionar: “Usar una configuración personalizada para el historial”
  • 67. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5. Cookies SEGURIDAD INFORMÁTICA RECURSOS Configurar cookies en Chrome: Para configurar las cookies el usuario debe dirigirse a Configuración – Mostrar opciones avanzadas…. En privacidad – Configuración del contenido…
  • 68. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 6 La ley de protección de datos (LOPD) en su aplicación a la seguridad informática SEGURIDAD INFORMÁTICA
  • 69. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática SEGURIDAD INFORMÁTICA Introducción Es usual en Internet la cumplimentación de formularios con datos personales en páginas web para registrarse en algún sitio web, solicitar información de productos, comprar, etc. Se debe ser consciente que desde 1999 existe la Ley Orgánica de Protección de Datos de Carácter Personal de España, cuyo objeto viene definido en su artículo primero: "garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar".
  • 70. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática SEGURIDAD INFORMÁTICA Introducción Cualquier sitio web tiene la obligación de advertir al usuario que sus datos personales facilitados pasarán a formar parte de un fichero, pudiendo siempre solicitar su modificación o eliminación. Este fichero se podrá consultar en el Registro General de Protección de Datos de la Agencia Española de Protección de Datos. http://www.agpd.es
  • 71. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática SEGURIDAD INFORMÁTICA Derechos del usuario Los derechos que tiene el usuario recogidos en los artículos del 13 al 19 de la LOPD son: 1. Derecho de consulta al Registro G. de Prot. de Datos 2. Derecho de acceso 3. Derecho de rectificación y cancelación 4. Procedimiento de oposición, acceso, rectificación o cancelación 5. Tutela de los derechos 6. Derecho a indemnización 7. Impugnación de valoraciones
  • 72. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática SEGURIDAD INFORMÁTICA Obligaciones de la empresa y Administración Pública La Administración Pública y la empresa en general deben cumplir los siguientes requisitos respecto al tratamiento de los datos personales: • Comunicar siempre la existencia de un fichero con datos personales. • Detallar su finalidad y si van a ser cedidos a terceros. Esta finalidad debe ser respetada siempre. • Identificar el responsable del tratamiento de datos y su dirección de contacto.
  • 73. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática SEGURIDAD INFORMÁTICA Obligaciones de la empresa y Administración Pública • Informar del derecho al acceso, rectificación, cancelación y oposición de los datos personales. • Los datos deben estar actualizados para que se ajusten a la realidad, debiéndose garantizar la seguridad y confidencialidad de los mismos. • Únicamente se deben recoger los datos que requiera la finalidad y sólo durante el tiempo especificado. No se podrá obligar al usuario a declarar datos referentes a su ideología, religión o creencias.
  • 74. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática SEGURIDAD INFORMÁTICA Infracciones más comunes de las empresas Las infracciones de la Ley de Protección de Datos se clasifican en LEVES, GRAVES Y MUY GRAVES y son sancionadas con multas que van desde los 600 euros hasta los 600.000 euros. A continuación, se muestra una tabla con algunos ejemplos de cada tipo de infracción y su sanción económica correspondiente:
  • 75. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática SEGURIDAD INFORMÁTICA Infracciones más comunes de las empresas
  • 76. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 7 CASOS PRÁCTICOS DE PROTECCIÓN Y ELIMINACIÓN DE VIRUS SEGURIDAD INFORMÁTICA
  • 77. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 7: Seguridad en telefonía Móvil SEGURIDAD INFORMÁTICA Android es uno de los sistemas operativos que más expuesto se encuentra al malware, o programas maliciosos. Por ese motivo, el Instituto Nacional de las Tecnologías de la Comunicación (INTECO) ofrece una aplicación que puede ayudarte. Se trata de CONAN Mobile.
  • 78. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 7: Seguridad en telefonía Móvil SEGURIDAD INFORMÁTICA Esta app está pensada para examinar y proteger la seguridad de los smartphones y tablets con Android. En efecto, lo que CONAN Mobile hace es analizar la configuración de seguridad de tu dispositivo, las aplicaciones instaladas, las que instalarás y sus permisos. También analiza las conexiones a Internet y otras acciones relevantes vinculadas con la seguridad (como el envío de SMS Premium).
  • 79. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA Qué hacer si mi ordenador funciona “raro”, se cargan páginas de publicidad, o me desaparecen archivos? SEGURIDAD INFORMÁTICA Si se abren ventanas con publicidad mientras navegas, es posible que tu PC esté infectado con Rootkits. Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. POSIBLES SOLUCIONES:
  • 80. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA Qué hacer si en mi ordenador se cargan páginas de publicidad? SEGURIDAD INFORMÁTICA 1. POSIBLE SOLUCIÓN: Ve a los accesos directos de los distintos navegadores, botón derecho, propiedades y mira a ver si ahí tienes puesto que te cargue alguna url Por ejemplo en el del explorer, pestaña “acceso directo” deberías ver algo como esto : En “destino“ : "C:Archivos de programaInternet Exploreriexplore.exe" En “Iniciar en“, algo como esto : %HOMEDRIVE%%HOMEPATH% Si ves en “destino“ algo como esto : "C:Archivos de programaInternet Exploreriexplore.exe http://www.web_intrusa.com", quita el http://www.web_intrusa.com , aplicas, aceptas y reinicia el explorer.
  • 81. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA Qué hacer si en mi ordenador se cargan páginas de publicidad? SEGURIDAD INFORMÁTICA 2. POSIBLE SOLUCIÓN: Borra los archivos temporales de internet y las galletitas. 3. POSIBLE SOLUCIÓN: Instala algún programa que te elimine los Rootkits En http://www.infospyware.com/antirootkits/ encontrarás un montón de programas gratuitos para tal fin
  • 82. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA Qué hacer si en mi ordenador se cargan páginas de publicidad? SEGURIDAD INFORMÁTICA 4. POSIBLE SOLUCIÓN: El mejor antivirus es tener cuidado donde se navega y en que condiciones se navega y no pulsar enlaces desde un correo. Tener un usuario sin privilegios, es una opción para restringir la contaminacion. Para ello no vamos a Panel de Control  Cuentas de usuario y protección infantil  Cuentas de usuario  Administrar otra cuenta  Crear una nueva cuenta
  • 83. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA Qué hacer si en mi ordenador se cargan páginas de publicidad? SEGURIDAD INFORMÁTICA 4. POSIBLE SOLUCIÓN:
  • 84. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA Qué hacer si en mi ordenador se cargan páginas de publicidad? SEGURIDAD INFORMÁTICA 5. POSIBLE SOLUCIÓN: ¿Te has bajado por casualidad de alguna pagina del estilo de “cinetube” o “ver pelis por stremming” el adobe video player o el flash player 13? Desistalalo desde panel de control, programas. Y ve a la pagina de ADOBE e instalas desde alli el flash Player. http://get.adobe.com/es/flashplayer/
  • 85. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA Qué hacer si en mi ordenador se cargan páginas de publicidad? SEGURIDAD INFORMÁTICA 6. POSIBLE SOLUCIÓN: Instala Adblock Plus para evitar la publicidad https://adblockplus.org/es/ Puedes instalarlo para cada navegador que uses, incluso para tu móvil android
  • 86. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA Qué hacer si en mi ordenador se cargan páginas de publicidad? SEGURIDAD INFORMÁTICA 7. CÓMO IDENTIFICAR UN POSIBLE VIRUS EN UN PENDRIVE: Nos vamos a Equipo y entramos en la unidad que queramos analizar Herramientas  Opciones de carpeta  Ver Activamos: En Archivos y carpetas ocultos: Mostrar archivos, carpetas y unidades ocultos Desmarcamos: Ocultar archivos protegidos del sistema operativo
  • 87. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA Qué hacer si en mi ordenador se cargan páginas de publicidad? SEGURIDAD INFORMÁTICA 7. CÓMO IDENTIFICAR UN POSIBLE VIRUS EN UN PENDRIVE: Si hubiera algún archivo malicioso oculto, lo veríamos haciendo lo anterior
  • 88. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática SEGURIDAD INFORMÁTICA Sabias que … Debido al gran desconocimiento sobre esta ley, solo un mínimo porcentaje de las empresas españolas cumple con la LOPD pero recordemos, EL DESCONOCIMIENTO DE LA LEY NO EXIME DE SU CUMPLIMIENTO. Juan Antonio Ramos juanramaracd@gmail.com 2014