SlideShare una empresa de Scribd logo
1 de 29
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

1
Sistemas Informáticos.
2º ESO.
Índice
1. Uso fluido y práctico del ordenador.
2. Digitalización de la información.
3. Protección del sistema. Antivirus

Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez

3
Índice

3. Protección del sistema.
1. Riesgos en Internet.
2. Los antivirus.
1.
2.
3.

Funcionamiento.
Características.
Recomendaciones.

Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez

4
Protección del sistema
Riesgos en Internet
 Existen multitud de enemigos de nuestro ordenador.
 Hay muchos programas que son considerados peligrosos para el
equipo y para el contenido privado que almacena.
 Como resultado, han nacido otras aplicaciones cuyo esfuerzo se
centra en detenerlos o al menos detectarlos.
 Debemos tener claro que ningún programa nos defenderá de
todos los peligros, y que las suites de seguridad y protección que se
ofrecen comercialmente tienen sus puntos fuertes y débiles.
 Continuamente se hacen comparativas de estos programas, por lo
que en todo momento podemos saber cuales son los mejores o
tienen mejor relación calidad precio.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

5
Protección del sistema
Riesgos en Internet
 Algunos programas que intentan acceder a nuestro ordenador sin
nuestro permiso son:
 Los troyanos, son programas que instalamos en el ordenador con un
fin determinado, pero en realidad abren una puerta trasera para que
otros accedan a nuestros datos o controlen nuestro equipos para sus
propios fines.
 Los gusanos, que se propagan por las redes y equipos informáticos
con un fin concreto, y que se replican con tanta velocidad que pueden
llegar a saturar nuestro ordenador y las redes de comunicaciones. A
veces se auto envían a todos los contactos de nuestra agenda.
 Los virus, que borran archivos, destruyen información, la modifican o
ralentizan el funcionamiento de nuestro equipo.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

6
Protección del sistema
Riesgos en Internet
 Existen otros programas que envían información sobre nuestros
hábitos en Internet o de consumo, como los programas spyware; o
aquellos que a cambio de publicidad nos prestan servicios gratuitos
y a los que se les llama adware.
 El malware es otro tipo de software que engloba a todo el software
que se infiltra en nuestro ordenador sin el consentimiento del
propietario y que resulta molesto, intrusivo e incluso hostil. Aquí
entran los virus, los gusanos, los troyanos, el spyware y el adware
más molesto.
 Algunos hackers emplean estos programas para controlar nuestro
ordenador, de modo que terminan por controlar millones de
ordenadores en Internet con los que realizan ataques o roban
información.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

7
Protección del sistema
Riesgos en Internet
 Antiguamente había programas que detectaban fallos de seguridad
de los sistemas operativos y los atacaban.
 A veces las empresas que desarrollaban estos sistemas no
preparaban un parche de seguridad en varios días o semanas.
Mientras, todos los ordenadores estaban expuestos a un ataque.
 Para proteger a los sistemas operativos, apareció una segunda línea
de defensa que se colocaba delante del sistema operativo, los
firewalls o muros de contención, también llamados cortafuegos.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

8
Protección del sistema
Riesgos en Internet

 Cuando los gusanos se dedicaron a enviar copias de sí mismos a
todas las personas de nuestra agenda de direcciones, empleando el
correo electrónico, los antivirus empezaron a verificar que los
emails o correo saliente estaba limpio de virus.
 También verificaron el correo entrante, para que nadie nos
infectara el ordenador a través de un email.
 Sucesivos fallos de seguridad en los programas más extendidos de
correo electrónico como el Outlook Express, obligaron a Microsoft
a desactivar ciertas opciones de estos programas para evitar que
los equipos se infectaran automáticamente solo por leer el
mensaje.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

9
Protección del sistema
Riesgos en Internet
 Los criminales en Internet, se fijaron entonces en los navegadores
web y los virus, troyanos y otros tipos de malware comenzaron a
entrar a los sistemas por fallos de seguridad en los navegadores
web.
 Entonces los antivirus comenzaron a rastrear los contenidos de las
páginas que la gente visitaba antes de que el navegador pudiera
cargarlas.
 La aparición de multitud de programas free o gratuitos para hacer
todo tipo de tareas aumentó las infecciones por software
malicioso.
 Aparecieron los programas detectores de spyware en navegadores
y en los propios sistemas operativos.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

10
Protección del sistema
Los antivirus

 Al cabo de un tiempo, los antivirus integraron a estos buscadores
de spyware que se instalaba cómodamente en los navegadores o
añadía utilidades en el sistema, aparentemente inocuas.
 Al final los antivirus dejaron de serlo, y se han convertido en
completas suites de protección que suelen llevar en su interior un
antivirus, un firewall o cortafuegos, un sistema de detección y
verificación de correos electrónicos entrantes y salientes, controlan
las páginas web visitadas, verifican que no se instale spyware o
malware molesto en los equipos, protegen los navegadores y
detectan las webs fraudulentas.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

11
Protección del sistema
Los antivirus

 Ahora los que producen las suites de protección, están viendo si
añaden protección contra los contenidos de Internet, pensada
principalmente para los menores y en muchos casos, orientado a
las redes sociales.
 Por tanto, los antivirus han crecido cada vez más abarcando todos
los riesgos que pueden producirse en un ordenador.
 En algunos casos, estas suites de protección, que seguiremos
llamando por comodidad antivirus, no pueden detectar todas las
amenazas que surgen cada día, por lo que añaden capacidades de
detección heurísticas.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

12
Protección del sistema
Los antivirus
 Es decir, detectan comportamientos sospechosos y presuponen
que los programas que cumplen con esos patrones de conducta
son software peligroso, por lo que los cierran inmediatamente.
 Una ventaja de los antivirus es que es posible definir
comportamientos por defecto y acciones a llevar a cabo en caso de
detectar amenazas o riesgos.
 Hay antivirus que vienen configurados con el nivel máximo de
seguridad, por lo que terminan ejerciendo un control demasiado
férreo sobre las actividades del usuario.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

13
Protección del sistema
Los antivirus
 Muchos de los programas que empleamos pueden parecer limpios
a los ojos de nuestro antivirus y ser detectados como virus o
malware por otro antivirus.
 Por eso, si tenemos dudas sobre algún programa, podemos subir los
archivos del mismo a www.virustotal.com para que lo verifiquen.
 La ventaja de este sitio, es que el archivo será escaneado por más
de cuarenta antivirus en apenas unos segundos.
 Si solamente lo detectan como peligroso tres o cuatro antivirus, es
muy probable que no esté infectado pero tenga algunas
instrucciones que se han detectado como sospechosas.
 Si el número de alarmas es mayor, lo recomendable es no emplear
el programa.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

14
Protección del sistema
Los antivirus
 En el mercado existen multitud de antivirus, muchos de ellos son
de carácter gratuito durante un tiempo o indefinidamente para uso
personal. A cambio suelen bombardearnos con publicidad.
 Antivirus gratuitos son por ejemplo:
 http://www.free-av.com/
 http://www.avast.com
 http://www.clamwin.com/
 http://antivirus.comodo.com
 http://www.pctools.com/free-antivirus/

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

15
Protección del sistema
Los antivirus
 También existen antivirus comerciales que gratuitamente nos
permiten comprobar vía web si en nuestro ordenador hay virus
realizando una exploración completa del sistema:







http://www.pandasoftware.es/activescan/
http://es.trendmicro-europe.com/consumer/housecall/housecall_launch.php
http://es.mcafee.com/root/runapplication.asp?appid=73
http://security.symantec.com/sscv6/default.asp?
http://www.kaspersky.com/virusscanner
http://www.eset-la.com/online-scanner/

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

16
Protección del sistema
Funcionamiento
 Los antivirus son programas que permanecen todo el tiempo en la
memoria del ordenador vigilando lo que hacen el resto de
programas y escaneando los archivos, emails y páginas web que el
usuario abre o visita.
 Ralentizan el ordenador y consumen memoria. Hay quien en el
pasado los llamaba “virus legales”.
 En algunos casos, al intentar abrir archivos muy grandes, sobretodo
archivos comprimidos de varios gigabytes, el ordenador puede
quedarse aparentemente muerto, dado que el antivirus está
descomprimiendo el archivo y verificando su contenido antes de
permitirnos abrirlo.
 En ocasiones si bajamos un programa para generar un número de
serie, o cualquier crack de un programa, puede contener troyanos.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

17
Protección del sistema
Funcionamiento
 Un antivirus se instala como cualquier otro programa.
 Lo descargaremos desde la página web del fabricante y haremos
doble clic sobre él para instalarlo.
 Si queremos desinstalarlo posteriormente iremos a Inicio, Panel de
Control, Programas, Desinstalar programa y elegiremos el
programa a desinstalar.
 Normalmente tras instalar el programa habrá que reiniciar el
ordenador para que termine de instalarse.
 Del mismo modo si lo desinstalamos tendremos que reiniciar el
ordenador.
 Esto sucede porque los antivirus no son programas corrientes y se
insertan dentro del sistema operativo como parte de él.
Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

18
Protección del sistema
Funcionamiento
 Muchas veces crean servicios que arrancan al iniciarse el sistema
operativo.
 Además suelen crear o poner en marcha otros programas que
controlan que el antivirus está funcionando y de no ser así, lo
arrancan de nuevo.
 Esto sucede porque existe malware capaz de eliminar al antivirus
de memoria, por lo que deben auto protegerse de dichos ataques.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

19
Protección del sistema
Funcionamiento
 Tras instalar el antivirus, y según cual sea, pues todos no funcionan
exactamente igual, puede ser necesario decirle que se actualice con
la lista de últimos virus conocidos, dado que todos los meses
nacen miles de programas maliciosos nuevos.
 Para ello necesitamos conexión a Internet.
 Normalmente el antivirus se actualizará solo cada cierto tiempo.
Pero nada más instalarlo, forzaremos su actualización inmediata si
el programa no la realiza automáticamente.
 También lo haremos cuando el ordenador lleve mucho tiempo
apagado y por tanto sin actualizar.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

20
Protección del sistema
Funcionamiento
 El antivirus, cuando está cargado en memoria, verifica que los
archivos, programas, páginas web y emails están limpios haciendo
una exploración en tiempo real que podemos llamar básica.
 Pero si queremos que la exploración se haga con toda la lista de
virus o malware que el antivirus conoce y que además se haga
sobre todos los archivos, puede durar varias horas, en las cuales, el
equipo no podrá emplearse en otras tareas, ya que irá muy lento.
 Estas verificaciones suelen programarse a una hora del día en que
el ordenador no lo necesitamos. A veces si permanece encendido
toda la noche, dejamos para entonces estos chequeos.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

21
Protección del sistema
Funcionamiento
 Podemos también aplicar estos chequeos solamente a
determinadas carpetas del disco duro, a los discos duros extraíbles
y a otras unidades (lápices USB) conectadas al ordenador.
 Es posible programar en el programador de tareas de los antivirus
qué tipo de chequeos hacer diaria, semanal o mensualmente para
que se hagan solos y después solo tendremos que revisar si todo
fue bien.
 También se pueden definir acciones automáticas. Por ejemplo,
mover a cuarentena todo archivo que el antivirus crea infectado.
 La cuarentena consiste en pasar a una carpeta del antivirus todo
archivo, fichero o documento sospechoso.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

22
Protección del sistema
Funcionamiento
 Podemos también definir como acción por defecto borrar los
archivos sospechosos de estar infectados o especificar que algunas
carpetas no sean escaneadas, como puedan ser la del sistema
operativo, aunque por regla general esto no es una buena idea.
 Cuando tengamos en el ordenador carpetas llenas de documentos
que solo abrimos de tarde en tarde, podemos pedir que en la
verificación diaria no se comprueben estos documentos, pero sí
en la mensual.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

23
Protección del sistema
Funcionamiento
 Los antivirus permiten definir muchas opciones, que añaden gran
versatilidad a como se comportan.
 Sin embargo, en los últimos años, y tras el gran número de opciones
que tenían algunos, han simplificado mucho su uso, permitiendo a
los usuarios seleccionar el nivel de seguridad como bajo, medio,
alto o avanzado, sin precisar nada más.
 Solo en el nivel avanzado es posible precisar con gran detalle el
comportamiento del antivirus.
 La mayoría de los usuarios no necesita o no desea definir las
decenas de opciones que puede o no activar. Algunas incluso
requerían un cierto nivel técnico.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

24
Protección del sistema
Características de un buen antivirus
 Un antivirus puede constar de las siguientes partes:
 Firewall.
 Antivirus o detección de virus en tiempo real.
 Antivirus para explorar el sistema.
 Anti-malware: spyware, adware, etc.
 Evitar el acceso a páginas web fraudulentas.
 Controlar el acceso a ciertos contenidos en Internet.
 Control del correo electrónico saliente y entrante.
 Control de programas de marcación con coste.
 Phishing o usurpación de identidad.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

25
Protección del sistema
Recomendaciones
 Si queremos evitar infecciones, se recomienda:
 No instalar un archivo o programa sin haberlo primero escaneado por
nuestro antivirus o incluso en www.virustotal.com.
 No mezclar el ordenador de ocio con el del trabajo.
 Es recomendable que cada persona tenga su propio ordenador.
 No pasarnos el día instalando y desinstalando utilidades o juegos de
Internet de dudosa procedencia.
 Hacer una comprobación al menos mensual de todo el ordenador.
 Mantener actualizado el sistema operativo, los navegadores y el
antivirus.
 Tener algún otro programa adicional especializado en la búsqueda de
spyware en el ordenador, como SpyBoy Search & Destroy.
 No abrir emails de desconocidos.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

26
Protección del sistema
Recomendaciones
 Sobre el antivirus:
 No desactivar el antivirus
 Actualizarlo siempre que el ordenador lleve tiempo apagado o nos lo
llevemos de viaje.
 No ejecutar ningún programa si el antivirus está caducado o tenemos
una versión antigua.
 Revisar la configuración en Modo Experto, leer la descripción de cada
opción y verificar si nos interesa activarla.
 Dedicar tiempo a aprender a manejar nuestro antivirus.

Versión 1.0 ©TuInstitutoOnline.com.
M.Donoso, G.García, P.Gargallo, A.Martínez

27
CRÉDITOS
 Este obra está bajo una licencia de Creative Commons
Reconocimiento-NoComercial-CompartirIgual 3.0 España.
 TuInstitutoOnline.com M.Donoso, G.García, P.Gargallo,
A.Martínez. v. 1.0.0.0.0
 Los reconocimientos se realizan en el apartado Fuentes de
información.
 Los iconos empleados están protegidos por la licencia
LGPL y se han obtenido de:
 http://commons.wikimedia.org/wiki/Crystal_Clear
 http://www.openclipart.org
CRÉDITOS
Origen de las imágenes de esta presentación.
 Fuentes:


Imágenes obtenidas de fuentes públicas.



Imágenes obtenidas del Online MS Office Clipart.



Imágenes obtenidas de capturas de pantalla del antivirus de
Avira.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

CIBERSEGURIDAD
CIBERSEGURIDADCIBERSEGURIDAD
CIBERSEGURIDAD
 
Seguridad en dispositivos móviles
Seguridad en dispositivos móvilesSeguridad en dispositivos móviles
Seguridad en dispositivos móviles
 
Peligros de la red
Peligros de la redPeligros de la red
Peligros de la red
 
Informática
Informática Informática
Informática
 
El internet de las cosas.
El internet de las cosas.El internet de las cosas.
El internet de las cosas.
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
El economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pagsEl economista ciberataques-o_los_riesgos.-2pags
El economista ciberataques-o_los_riesgos.-2pags
 
I.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirezI.e.s.b.s.i.o lina ,danilo ramirez
I.e.s.b.s.i.o lina ,danilo ramirez
 
Historia Seguridad informatica
Historia Seguridad informaticaHistoria Seguridad informatica
Historia Seguridad informatica
 
Seguridad de la informacion redes sociales
Seguridad de la informacion redes socialesSeguridad de la informacion redes sociales
Seguridad de la informacion redes sociales
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
Noticias TIC junio 2011
Noticias TIC junio 2011Noticias TIC junio 2011
Noticias TIC junio 2011
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
El uso de internet en nuestro días
El uso de internet en nuestro díasEl uso de internet en nuestro días
El uso de internet en nuestro días
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
 
Seguridad en la Red
Seguridad en la RedSeguridad en la Red
Seguridad en la Red
 

Destacado

Sistemas informáticos. 2º eso. 02. digitalización de la información
Sistemas informáticos. 2º eso. 02. digitalización de la informaciónSistemas informáticos. 2º eso. 02. digitalización de la información
Sistemas informáticos. 2º eso. 02. digitalización de la informaciónTu Instituto Online
 
Sistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaSistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaTu Instituto Online
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Tu Instituto Online
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoTu Instituto Online
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónTu Instituto Online
 
Sistemas informáticos. 1º eso. 01. elementos de un sistema informático
Sistemas informáticos. 1º eso. 01. elementos de un sistema informáticoSistemas informáticos. 1º eso. 01. elementos de un sistema informático
Sistemas informáticos. 1º eso. 01. elementos de un sistema informáticoTu Instituto Online
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Tu Instituto Online
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónTu Instituto Online
 
Sistemas informáticos. 1º eso. 03. periféricos. tipología y mantenimiento
Sistemas informáticos. 1º eso. 03. periféricos. tipología y mantenimientoSistemas informáticos. 1º eso. 03. periféricos. tipología y mantenimiento
Sistemas informáticos. 1º eso. 03. periféricos. tipología y mantenimientoTu Instituto Online
 
Sistemas informáticos. 1º eso. 02. uso práctico del ordenador. uso básico
Sistemas informáticos. 1º eso. 02. uso práctico del ordenador. uso básicoSistemas informáticos. 1º eso. 02. uso práctico del ordenador. uso básico
Sistemas informáticos. 1º eso. 02. uso práctico del ordenador. uso básicoTu Instituto Online
 
Equipos informáticos. 1º bachillerato
Equipos informáticos. 1º bachilleratoEquipos informáticos. 1º bachillerato
Equipos informáticos. 1º bachilleratoTu Instituto Online
 
Tutorial Gmail
Tutorial GmailTutorial Gmail
Tutorial GmailAna Romano
 
Muerte por powerpoint y como diseñar presentaciones efectivas
Muerte por powerpoint  y como diseñar presentaciones efectivasMuerte por powerpoint  y como diseñar presentaciones efectivas
Muerte por powerpoint y como diseñar presentaciones efectivasdaniel silverman
 

Destacado (16)

Sistemas informáticos. 2º eso. 02. digitalización de la información
Sistemas informáticos. 2º eso. 02. digitalización de la informaciónSistemas informáticos. 2º eso. 02. digitalización de la información
Sistemas informáticos. 2º eso. 02. digitalización de la información
 
Sistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistemaSistemas informáticos. 2º eso. 03. protección del sistema
Sistemas informáticos. 2º eso. 03. protección del sistema
 
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
Informática y Sociedad. 2º ESO. 02. Introducción y evolución histórica de la ...
 
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la InformaciónInformática y Sociedad. 2º ESO. 03. La Sociedad de la Información
Informática y Sociedad. 2º ESO. 03. La Sociedad de la Información
 
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónicoInformática y Sociedad. 2º ESO. 04. Comercio electrónico
Informática y Sociedad. 2º ESO. 04. Comercio electrónico
 
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovaciónInformatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
Informatica y sociedad. 1º ESO. 01. La informática como elemento de innovación
 
Sistemas informáticos. 1º eso. 01. elementos de un sistema informático
Sistemas informáticos. 1º eso. 01. elementos de un sistema informáticoSistemas informáticos. 1º eso. 01. elementos de un sistema informático
Sistemas informáticos. 1º eso. 01. elementos de un sistema informático
 
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
Informatica y sociedad. 1º ESO. 02. Seguridad e higiene.
 
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la InformaciónInformatica y sociedad. 1º ESO. 03. La Sociedad de la Información
Informatica y sociedad. 1º ESO. 03. La Sociedad de la Información
 
Sistemas informáticos. 1º eso. 03. periféricos. tipología y mantenimiento
Sistemas informáticos. 1º eso. 03. periféricos. tipología y mantenimientoSistemas informáticos. 1º eso. 03. periféricos. tipología y mantenimiento
Sistemas informáticos. 1º eso. 03. periféricos. tipología y mantenimiento
 
Sistemas informáticos. 1º eso. 02. uso práctico del ordenador. uso básico
Sistemas informáticos. 1º eso. 02. uso práctico del ordenador. uso básicoSistemas informáticos. 1º eso. 02. uso práctico del ordenador. uso básico
Sistemas informáticos. 1º eso. 02. uso práctico del ordenador. uso básico
 
Equipos informáticos. 1º bachillerato
Equipos informáticos. 1º bachilleratoEquipos informáticos. 1º bachillerato
Equipos informáticos. 1º bachillerato
 
Tutorial Gmail
Tutorial GmailTutorial Gmail
Tutorial Gmail
 
HARDWARE EN LOS ORDENADORE
HARDWARE EN LOS ORDENADOREHARDWARE EN LOS ORDENADORE
HARDWARE EN LOS ORDENADORE
 
Tutorial Google Sites
Tutorial Google SitesTutorial Google Sites
Tutorial Google Sites
 
Muerte por powerpoint y como diseñar presentaciones efectivas
Muerte por powerpoint  y como diseñar presentaciones efectivasMuerte por powerpoint  y como diseñar presentaciones efectivas
Muerte por powerpoint y como diseñar presentaciones efectivas
 

Similar a Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente

Trabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareTrabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareJuan Ortiz
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informáticaSebastián Pérez
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICAdearnaiaraa
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chrisrgt1999
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001MarcoGarciaG
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus lauralauragemelika
 
Carina pillajo 3
Carina pillajo 3Carina pillajo 3
Carina pillajo 3anshelic
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computoSirxMiig Ml
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los AmtivirusRoggerArmas
 

Similar a Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente (20)

tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Trabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalwareTrabajo coloborativo 1 antimalware
Trabajo coloborativo 1 antimalware
 
Antivirus
AntivirusAntivirus
Antivirus
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Virus informático y seguridad informática
Virus informático y seguridad informáticaVirus informático y seguridad informática
Virus informático y seguridad informática
 
Antivirus n
Antivirus nAntivirus n
Antivirus n
 
Joan marin
Joan marinJoan marin
Joan marin
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
SEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICASEGURIDAD INFORNÁTICA
SEGURIDAD INFORNÁTICA
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad en internet 001
Seguridad en internet 001Seguridad en internet 001
Seguridad en internet 001
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Carina pillajo 3
Carina pillajo 3Carina pillajo 3
Carina pillajo 3
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
1
11
1
 
uso-del-equipo-de-computo
uso-del-equipo-de-computouso-del-equipo-de-computo
uso-del-equipo-de-computo
 
Ensayo de los Amtivirus
Ensayo de los AmtivirusEnsayo de los Amtivirus
Ensayo de los Amtivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 

Más de Tu Instituto Online

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Tu Instituto Online
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezTu Instituto Online
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didácticaTu Instituto Online
 
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la informaciónSist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la informaciónTu Instituto Online
 
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higiene
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higieneSist. operat. y seg. informática. 4º eso. 02. seguridad e higiene
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higieneTu Instituto Online
 
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...Tu Instituto Online
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Tu Instituto Online
 
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...Tu Instituto Online
 
Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...
Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...
Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...Tu Instituto Online
 
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...Tu Instituto Online
 
Redes de ordenadores y servicios de internet. 2º bac. 05. protocolo dns
Redes de ordenadores y servicios de internet. 2º bac. 05. protocolo dnsRedes de ordenadores y servicios de internet. 2º bac. 05. protocolo dns
Redes de ordenadores y servicios de internet. 2º bac. 05. protocolo dnsTu Instituto Online
 

Más de Tu Instituto Online (20)

Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
Moodle básico. Creación y gestión de tu aula virtual. Portal www.tuinstitutoo...
 
Cuestiones a resolver
Cuestiones a resolverCuestiones a resolver
Cuestiones a resolver
 
Aspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrezAspectos básicos sobre la psicología de un jugador de ajedrez
Aspectos básicos sobre la psicología de un jugador de ajedrez
 
Xecball: ajedrez en movimiento
Xecball: ajedrez en movimientoXecball: ajedrez en movimiento
Xecball: ajedrez en movimiento
 
Contenidos de enseñanza
Contenidos de enseñanzaContenidos de enseñanza
Contenidos de enseñanza
 
Recursos y programación didáctica
Recursos y programación didácticaRecursos y programación didáctica
Recursos y programación didáctica
 
Metodología de enseñanza
Metodología de enseñanzaMetodología de enseñanza
Metodología de enseñanza
 
El lenguaje Informator
El lenguaje InformatorEl lenguaje Informator
El lenguaje Informator
 
Glosario
GlosarioGlosario
Glosario
 
Estrategias básicas del juego
Estrategias básicas del juegoEstrategias básicas del juego
Estrategias básicas del juego
 
El movimiento de las piezas
El movimiento de las piezasEl movimiento de las piezas
El movimiento de las piezas
 
Origen y evolución del ajedrez
Origen y evolución del ajedrezOrigen y evolución del ajedrez
Origen y evolución del ajedrez
 
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la informaciónSist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
Sist. operat. y seg. informática. 4º eso. 03. la sociedad de la información
 
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higiene
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higieneSist. operat. y seg. informática. 4º eso. 02. seguridad e higiene
Sist. operat. y seg. informática. 4º eso. 02. seguridad e higiene
 
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...
Sist. operat. y seg. informática. 4º eso. 01. historia y evolución de la info...
 
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
Redes de ordenadores y servicios de internet. 2º bac. 09. seguridad en la red...
 
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
Redes de ordenadores y servicios de internet. 2º bac. 08. hardware para la im...
 
Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...
Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...
Redes de ordenadores y servicios de internet. 2º bac. 07. redes cableadas e i...
 
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
Redes de ordenadores y servicios de internet. 2º bac. 06. estructura y tipolo...
 
Redes de ordenadores y servicios de internet. 2º bac. 05. protocolo dns
Redes de ordenadores y servicios de internet. 2º bac. 05. protocolo dnsRedes de ordenadores y servicios de internet. 2º bac. 05. protocolo dns
Redes de ordenadores y servicios de internet. 2º bac. 05. protocolo dns
 

Último

Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 

Último (20)

Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática4    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática4    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática4 MPG 2024 Ccesa007.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Sistemas informáticos. 2º eso. 03. Protección del sistema. Teoría solamente

  • 1. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 1
  • 3. Índice 1. Uso fluido y práctico del ordenador. 2. Digitalización de la información. 3. Protección del sistema. Antivirus Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 3
  • 4. Índice 3. Protección del sistema. 1. Riesgos en Internet. 2. Los antivirus. 1. 2. 3. Funcionamiento. Características. Recomendaciones. Versión 1.0 CC. ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 4
  • 5. Protección del sistema Riesgos en Internet  Existen multitud de enemigos de nuestro ordenador.  Hay muchos programas que son considerados peligrosos para el equipo y para el contenido privado que almacena.  Como resultado, han nacido otras aplicaciones cuyo esfuerzo se centra en detenerlos o al menos detectarlos.  Debemos tener claro que ningún programa nos defenderá de todos los peligros, y que las suites de seguridad y protección que se ofrecen comercialmente tienen sus puntos fuertes y débiles.  Continuamente se hacen comparativas de estos programas, por lo que en todo momento podemos saber cuales son los mejores o tienen mejor relación calidad precio. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 5
  • 6. Protección del sistema Riesgos en Internet  Algunos programas que intentan acceder a nuestro ordenador sin nuestro permiso son:  Los troyanos, son programas que instalamos en el ordenador con un fin determinado, pero en realidad abren una puerta trasera para que otros accedan a nuestros datos o controlen nuestro equipos para sus propios fines.  Los gusanos, que se propagan por las redes y equipos informáticos con un fin concreto, y que se replican con tanta velocidad que pueden llegar a saturar nuestro ordenador y las redes de comunicaciones. A veces se auto envían a todos los contactos de nuestra agenda.  Los virus, que borran archivos, destruyen información, la modifican o ralentizan el funcionamiento de nuestro equipo. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 6
  • 7. Protección del sistema Riesgos en Internet  Existen otros programas que envían información sobre nuestros hábitos en Internet o de consumo, como los programas spyware; o aquellos que a cambio de publicidad nos prestan servicios gratuitos y a los que se les llama adware.  El malware es otro tipo de software que engloba a todo el software que se infiltra en nuestro ordenador sin el consentimiento del propietario y que resulta molesto, intrusivo e incluso hostil. Aquí entran los virus, los gusanos, los troyanos, el spyware y el adware más molesto.  Algunos hackers emplean estos programas para controlar nuestro ordenador, de modo que terminan por controlar millones de ordenadores en Internet con los que realizan ataques o roban información. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 7
  • 8. Protección del sistema Riesgos en Internet  Antiguamente había programas que detectaban fallos de seguridad de los sistemas operativos y los atacaban.  A veces las empresas que desarrollaban estos sistemas no preparaban un parche de seguridad en varios días o semanas. Mientras, todos los ordenadores estaban expuestos a un ataque.  Para proteger a los sistemas operativos, apareció una segunda línea de defensa que se colocaba delante del sistema operativo, los firewalls o muros de contención, también llamados cortafuegos. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 8
  • 9. Protección del sistema Riesgos en Internet  Cuando los gusanos se dedicaron a enviar copias de sí mismos a todas las personas de nuestra agenda de direcciones, empleando el correo electrónico, los antivirus empezaron a verificar que los emails o correo saliente estaba limpio de virus.  También verificaron el correo entrante, para que nadie nos infectara el ordenador a través de un email.  Sucesivos fallos de seguridad en los programas más extendidos de correo electrónico como el Outlook Express, obligaron a Microsoft a desactivar ciertas opciones de estos programas para evitar que los equipos se infectaran automáticamente solo por leer el mensaje. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 9
  • 10. Protección del sistema Riesgos en Internet  Los criminales en Internet, se fijaron entonces en los navegadores web y los virus, troyanos y otros tipos de malware comenzaron a entrar a los sistemas por fallos de seguridad en los navegadores web.  Entonces los antivirus comenzaron a rastrear los contenidos de las páginas que la gente visitaba antes de que el navegador pudiera cargarlas.  La aparición de multitud de programas free o gratuitos para hacer todo tipo de tareas aumentó las infecciones por software malicioso.  Aparecieron los programas detectores de spyware en navegadores y en los propios sistemas operativos. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 10
  • 11. Protección del sistema Los antivirus  Al cabo de un tiempo, los antivirus integraron a estos buscadores de spyware que se instalaba cómodamente en los navegadores o añadía utilidades en el sistema, aparentemente inocuas.  Al final los antivirus dejaron de serlo, y se han convertido en completas suites de protección que suelen llevar en su interior un antivirus, un firewall o cortafuegos, un sistema de detección y verificación de correos electrónicos entrantes y salientes, controlan las páginas web visitadas, verifican que no se instale spyware o malware molesto en los equipos, protegen los navegadores y detectan las webs fraudulentas. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 11
  • 12. Protección del sistema Los antivirus  Ahora los que producen las suites de protección, están viendo si añaden protección contra los contenidos de Internet, pensada principalmente para los menores y en muchos casos, orientado a las redes sociales.  Por tanto, los antivirus han crecido cada vez más abarcando todos los riesgos que pueden producirse en un ordenador.  En algunos casos, estas suites de protección, que seguiremos llamando por comodidad antivirus, no pueden detectar todas las amenazas que surgen cada día, por lo que añaden capacidades de detección heurísticas. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 12
  • 13. Protección del sistema Los antivirus  Es decir, detectan comportamientos sospechosos y presuponen que los programas que cumplen con esos patrones de conducta son software peligroso, por lo que los cierran inmediatamente.  Una ventaja de los antivirus es que es posible definir comportamientos por defecto y acciones a llevar a cabo en caso de detectar amenazas o riesgos.  Hay antivirus que vienen configurados con el nivel máximo de seguridad, por lo que terminan ejerciendo un control demasiado férreo sobre las actividades del usuario. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 13
  • 14. Protección del sistema Los antivirus  Muchos de los programas que empleamos pueden parecer limpios a los ojos de nuestro antivirus y ser detectados como virus o malware por otro antivirus.  Por eso, si tenemos dudas sobre algún programa, podemos subir los archivos del mismo a www.virustotal.com para que lo verifiquen.  La ventaja de este sitio, es que el archivo será escaneado por más de cuarenta antivirus en apenas unos segundos.  Si solamente lo detectan como peligroso tres o cuatro antivirus, es muy probable que no esté infectado pero tenga algunas instrucciones que se han detectado como sospechosas.  Si el número de alarmas es mayor, lo recomendable es no emplear el programa. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 14
  • 15. Protección del sistema Los antivirus  En el mercado existen multitud de antivirus, muchos de ellos son de carácter gratuito durante un tiempo o indefinidamente para uso personal. A cambio suelen bombardearnos con publicidad.  Antivirus gratuitos son por ejemplo:  http://www.free-av.com/  http://www.avast.com  http://www.clamwin.com/  http://antivirus.comodo.com  http://www.pctools.com/free-antivirus/ Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 15
  • 16. Protección del sistema Los antivirus  También existen antivirus comerciales que gratuitamente nos permiten comprobar vía web si en nuestro ordenador hay virus realizando una exploración completa del sistema:       http://www.pandasoftware.es/activescan/ http://es.trendmicro-europe.com/consumer/housecall/housecall_launch.php http://es.mcafee.com/root/runapplication.asp?appid=73 http://security.symantec.com/sscv6/default.asp? http://www.kaspersky.com/virusscanner http://www.eset-la.com/online-scanner/ Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 16
  • 17. Protección del sistema Funcionamiento  Los antivirus son programas que permanecen todo el tiempo en la memoria del ordenador vigilando lo que hacen el resto de programas y escaneando los archivos, emails y páginas web que el usuario abre o visita.  Ralentizan el ordenador y consumen memoria. Hay quien en el pasado los llamaba “virus legales”.  En algunos casos, al intentar abrir archivos muy grandes, sobretodo archivos comprimidos de varios gigabytes, el ordenador puede quedarse aparentemente muerto, dado que el antivirus está descomprimiendo el archivo y verificando su contenido antes de permitirnos abrirlo.  En ocasiones si bajamos un programa para generar un número de serie, o cualquier crack de un programa, puede contener troyanos. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 17
  • 18. Protección del sistema Funcionamiento  Un antivirus se instala como cualquier otro programa.  Lo descargaremos desde la página web del fabricante y haremos doble clic sobre él para instalarlo.  Si queremos desinstalarlo posteriormente iremos a Inicio, Panel de Control, Programas, Desinstalar programa y elegiremos el programa a desinstalar.  Normalmente tras instalar el programa habrá que reiniciar el ordenador para que termine de instalarse.  Del mismo modo si lo desinstalamos tendremos que reiniciar el ordenador.  Esto sucede porque los antivirus no son programas corrientes y se insertan dentro del sistema operativo como parte de él. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 18
  • 19. Protección del sistema Funcionamiento  Muchas veces crean servicios que arrancan al iniciarse el sistema operativo.  Además suelen crear o poner en marcha otros programas que controlan que el antivirus está funcionando y de no ser así, lo arrancan de nuevo.  Esto sucede porque existe malware capaz de eliminar al antivirus de memoria, por lo que deben auto protegerse de dichos ataques. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 19
  • 20. Protección del sistema Funcionamiento  Tras instalar el antivirus, y según cual sea, pues todos no funcionan exactamente igual, puede ser necesario decirle que se actualice con la lista de últimos virus conocidos, dado que todos los meses nacen miles de programas maliciosos nuevos.  Para ello necesitamos conexión a Internet.  Normalmente el antivirus se actualizará solo cada cierto tiempo. Pero nada más instalarlo, forzaremos su actualización inmediata si el programa no la realiza automáticamente.  También lo haremos cuando el ordenador lleve mucho tiempo apagado y por tanto sin actualizar. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 20
  • 21. Protección del sistema Funcionamiento  El antivirus, cuando está cargado en memoria, verifica que los archivos, programas, páginas web y emails están limpios haciendo una exploración en tiempo real que podemos llamar básica.  Pero si queremos que la exploración se haga con toda la lista de virus o malware que el antivirus conoce y que además se haga sobre todos los archivos, puede durar varias horas, en las cuales, el equipo no podrá emplearse en otras tareas, ya que irá muy lento.  Estas verificaciones suelen programarse a una hora del día en que el ordenador no lo necesitamos. A veces si permanece encendido toda la noche, dejamos para entonces estos chequeos. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 21
  • 22. Protección del sistema Funcionamiento  Podemos también aplicar estos chequeos solamente a determinadas carpetas del disco duro, a los discos duros extraíbles y a otras unidades (lápices USB) conectadas al ordenador.  Es posible programar en el programador de tareas de los antivirus qué tipo de chequeos hacer diaria, semanal o mensualmente para que se hagan solos y después solo tendremos que revisar si todo fue bien.  También se pueden definir acciones automáticas. Por ejemplo, mover a cuarentena todo archivo que el antivirus crea infectado.  La cuarentena consiste en pasar a una carpeta del antivirus todo archivo, fichero o documento sospechoso. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 22
  • 23. Protección del sistema Funcionamiento  Podemos también definir como acción por defecto borrar los archivos sospechosos de estar infectados o especificar que algunas carpetas no sean escaneadas, como puedan ser la del sistema operativo, aunque por regla general esto no es una buena idea.  Cuando tengamos en el ordenador carpetas llenas de documentos que solo abrimos de tarde en tarde, podemos pedir que en la verificación diaria no se comprueben estos documentos, pero sí en la mensual. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 23
  • 24. Protección del sistema Funcionamiento  Los antivirus permiten definir muchas opciones, que añaden gran versatilidad a como se comportan.  Sin embargo, en los últimos años, y tras el gran número de opciones que tenían algunos, han simplificado mucho su uso, permitiendo a los usuarios seleccionar el nivel de seguridad como bajo, medio, alto o avanzado, sin precisar nada más.  Solo en el nivel avanzado es posible precisar con gran detalle el comportamiento del antivirus.  La mayoría de los usuarios no necesita o no desea definir las decenas de opciones que puede o no activar. Algunas incluso requerían un cierto nivel técnico. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 24
  • 25. Protección del sistema Características de un buen antivirus  Un antivirus puede constar de las siguientes partes:  Firewall.  Antivirus o detección de virus en tiempo real.  Antivirus para explorar el sistema.  Anti-malware: spyware, adware, etc.  Evitar el acceso a páginas web fraudulentas.  Controlar el acceso a ciertos contenidos en Internet.  Control del correo electrónico saliente y entrante.  Control de programas de marcación con coste.  Phishing o usurpación de identidad. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 25
  • 26. Protección del sistema Recomendaciones  Si queremos evitar infecciones, se recomienda:  No instalar un archivo o programa sin haberlo primero escaneado por nuestro antivirus o incluso en www.virustotal.com.  No mezclar el ordenador de ocio con el del trabajo.  Es recomendable que cada persona tenga su propio ordenador.  No pasarnos el día instalando y desinstalando utilidades o juegos de Internet de dudosa procedencia.  Hacer una comprobación al menos mensual de todo el ordenador.  Mantener actualizado el sistema operativo, los navegadores y el antivirus.  Tener algún otro programa adicional especializado en la búsqueda de spyware en el ordenador, como SpyBoy Search & Destroy.  No abrir emails de desconocidos. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 26
  • 27. Protección del sistema Recomendaciones  Sobre el antivirus:  No desactivar el antivirus  Actualizarlo siempre que el ordenador lleve tiempo apagado o nos lo llevemos de viaje.  No ejecutar ningún programa si el antivirus está caducado o tenemos una versión antigua.  Revisar la configuración en Modo Experto, leer la descripción de cada opción y verificar si nos interesa activarla.  Dedicar tiempo a aprender a manejar nuestro antivirus. Versión 1.0 ©TuInstitutoOnline.com. M.Donoso, G.García, P.Gargallo, A.Martínez 27
  • 28. CRÉDITOS  Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 España.  TuInstitutoOnline.com M.Donoso, G.García, P.Gargallo, A.Martínez. v. 1.0.0.0.0  Los reconocimientos se realizan en el apartado Fuentes de información.  Los iconos empleados están protegidos por la licencia LGPL y se han obtenido de:  http://commons.wikimedia.org/wiki/Crystal_Clear  http://www.openclipart.org
  • 29. CRÉDITOS Origen de las imágenes de esta presentación.  Fuentes:  Imágenes obtenidas de fuentes públicas.  Imágenes obtenidas del Online MS Office Clipart.  Imágenes obtenidas de capturas de pantalla del antivirus de Avira.