Seguridad informatica

515 visualizaciones

Publicado el

Riansares y Monica

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
515
En SlideShare
0
De insertados
0
Número de insertados
84
Acciones
Compartido
0
Descargas
21
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Seguridad informatica

  1. 2. ¿Qué es la seguridad informática?
  2. 3. <ul><li>Debemos establecer un plan de seguridad en: </li></ul>Las máquinas Las personas Daños materiales Son más importantes: trascienden en el tiempo e influyen en otros aspectos de la vida
  3. 4. Seguridad en las máquinas. Amenazas Protección a la maquina Síntomas
  4. 5. <ul><li>Los procesos se ralentizan </li></ul><ul><li>Disminución del espacio disponible en el disco </li></ul><ul><li>Aparecen programas residentes desconocidos. </li></ul><ul><li>Apertura de ventanas emergentes. </li></ul><ul><li>Se ralentiza la conexión a Internet </li></ul>Atrás Síntomas
  5. 6. Atrás Malware Virus Troyano Gusano Spyware Cookies Hijackers Hackers Spam Hoaxes Phishing Adware Amenazas a la máquina
  6. 7. <ul><li>Tipo de software (malicious software ) que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Con fines maliciosos como virus troyanos… </li></ul>Malware Atrás
  7. 8. <ul><li>Programa que se instala en el ordenador sin permiso del usuario con objetivo de causar daños. Puede autorreplicarse e infectar el ordenador con archivos ejecutables. </li></ul>Virus Atrás
  8. 9. Tipo de virus en el que se ha camuflado en otro programa instrucciones encaminadas a destruir información almacenada en los discos, o a recabar información. Se pueden encontrar en imágenes, archivos de música… Troyano Atrás
  9. 10. <ul><li>Programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a se mismo. </li></ul>Gusano Atrás
  10. 11. <ul><li>Es un tipo de malware, que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento del propietario del ordenador. </li></ul>Spyware o Software espía Atrás
  11. 12. <ul><li>Archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web. No son una amenaza mientras solo pretendan facilitar el acceso a la página. </li></ul><ul><li>Se consideran “spyware no malicioso”. </li></ul>Cookies Atrás
  12. 13. <ul><li>El software de publicidad. Es publicidad incluida en programas que la muestran después de instalarlos. El problema es cuando estos programas actúan como spyware, incluyendo códigos para reconocer a el usuario, ya que puede utilizarse de forma maliciosa. </li></ul>Adware Atrás
  13. 14. <ul><li>Son programas que «secuestran» a otros programas para usar sus derechos o para modificar su comportamiento. El secuestrador modifica la pagina por ejemplo del inicio del navegador sin el consentimiento del usuario. </li></ul>Hijackers o «Secuestradores» Atrás
  14. 15. <ul><li>Expertos informáticos que, en principio, solo se plantean retos intelectuales. Existen empresas de hacking ético, que ayudan a personas y empresas a luchar contra los hackers maliciosos. El termino hacker se confunde con pirata informático y no son lo mismo, ya que el ultimo es la persona que atenta contra la seguridad del sistema en la Red. </li></ul>Hackers Atrás
  15. 16. <ul><li>Son mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. Se envían de forma masiva. </li></ul>Spam o correo basura Atrás
  16. 17. <ul><li>Cadenas de correo iniciadas por empresas para poder recopilar direcciones de correo de muchos usuarios y posteriormente hacer mailings. Se aprovechan de la bondad la credulidad y de la superstición de las personas. </li></ul>Hoaxes Atrás
  17. 18. <ul><li>Es un delito informático de estafa que consiste en adquirir información de un usuario, a través de técnicas de engaño para usarlos de forma fraudulenta. </li></ul>Phishing Atrás
  18. 19. Atrás Protección a la maquina Software y elementos de prevención Consejos para proteger la máquina
  19. 20. Antivirus Cortafuegos o firewall Proxy Usuarios y contraseñas Criptografía Atrás Software y elementos de prevención
  20. 21. <ul><li>Programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres. El antivirus puede detectar virus y solo a veces identificarlos. </li></ul>Antivirus Atrás
  21. 22. <ul><li>Sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. El cortafuegos se configura para que controle el tráfico de los puertos y nos muestren las alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. </li></ul>Cortafuegos o firewall Atrás
  22. 23. <ul><li>Es un software instalado en el PC que funciona como una puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web. </li></ul>Proxy Atrás
  23. 24. <ul><li>Pueden ayudar a proteger la seguridad de una archivo, una carpeta o un ordenador dentro de una red local o en Internet. Se recomiendan que tengan entre seis y ocho caracteres para que no se puedan averiguar fácilmente. </li></ul>Usuarios y contraseñas Atrás
  24. 25. <ul><li>Es el cifrado de información para proteger los archivos, comunicaciones y claves. </li></ul>Criptografía Atrás
  25. 26. <ul><li>Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario. </li></ul><ul><li>Tener instalado y actualizado un programa antivirus (y conocer sus funciones y limitaciones) </li></ul><ul><li>Tener actualizado el sistema operativo. </li></ul><ul><li>Prestar atención a las descargas de archivos. </li></ul><ul><li>Tener cuidado a la hora de configurar el cortafuegos para permitir la comunicación de estos programas. </li></ul><ul><li>Prestar atención también a las descargas gratuitas de programas. </li></ul>Atrás Consejos para proteger la máquina
  26. 27. Seguridad en las personas. Amenazas Software de protección Protección en la Red
  27. 28. <ul><li>Acceso involuntario a información ilegal o perjudicial. </li></ul><ul><li>Suplantación de la identidad, robos y estafas. </li></ul><ul><li>Pérdida de nuestra intimidad; perjuicio a nuestra imagen. </li></ul><ul><li>Ciberbullying o ciberacoso (acoso en la Red. </li></ul>Atrás Amenazas a la persona o a su identidad
  28. 29. Atrás Software para proteger a la persona. Programas que facilitan el control parental del uso de Internet Limitan búsquedas, permiten o bloquean sitios Web, establecen filtros según la edad del usuario… Windows live Protección Infantil ICRAplus NAOMI K9 Web Protection
  29. 30. <ul><li>Control parental: programas, navegar por Internet con un adulto en casa. </li></ul><ul><li>No solicitar ni entregar por Internet datos personales: uso de nicks que no los contengan. </li></ul><ul><li>No relacionarse con desconocidos. Ante todo, seguridad. </li></ul><ul><li>No publicar fotos o videos propios sin precaución, que no dañen la imagen de uno mismo. </li></ul><ul><li>Mantenerse al día con la tecnología y limitar el tiempo de navegación. </li></ul>Código básico de circulación por la Red para jóvenes.
  30. 31. <ul><li>No realizar descargas sin el consentimiento de un adulto. No entrar en sitios con solicitud de tarjeta de crédito. </li></ul><ul><li>Al recibir algo raro o desagradable, hablar con un adulto o denunciarlo. </li></ul><ul><li>No dar la propia dirección de correo a la ligera ni responder al correo basura. </li></ul>EN RESUMEN: USAR EL SENTIDO COMÚN A LA HORA DE NAVEGAR POR INTERNET Y NO HACER CON ÉL COSAS QUE NO SE HARÍAN EN LA VIDA COTIDIANA. Atrás

×