SlideShare una empresa de Scribd logo
1 de 9
PLAN DE PROTECCIÓN
Eva García 2BCH
¿QUÉ QUEREMOS PROTEGER?
Gracias a la seguridad lógica podemos proteger nuestra información
personal y el software.
Además gracias a la seguridad física protegemos el hardware ante
posibles desastres naturales, robos, sobrecargas eléctricas, etc.
¿DE QUÉ QUEREMOS PROTEGERLO?
DATOS DE USUARIO:
KEYLOGGER ADWARE TROYANO CRACKERS BLACK HACKERS PHARMING HOAXES
◦ Adware: estos programas pueden incluir código para recoger información personal del
usuario que puede pasar a otras entidades sin autorización.
◦ Crackers: transformar programas con el fin de usarlos sin licencia
◦ Troyano: virus camuflado en otro programa que tiene como finalidad destruir información
almacenada en los discos o bien a recabarla
◦ Keylogger: conseguir las pulsaciones que se realizan en un teclado.
◦ Hackers: persona que intenta atentar contra la seguridad de sistemas en la Red y lucrarse con
ello.
◦ Pharming: nos redirige a una pagina clon de la web a la queremos acceder para obtener
datos de la persona que accede a ella (contraseñas, claves, etc.)
◦ Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones
de correo electrónico.
¿DE QUÉ QUEREMOS PROTEGERLO?
SISTEMA OPERATIVO:
Virus: es un programa maligno, que se instala para realizar una acción no
deseada.
Hijackers: programas que “secuestran” otros programas para usar sus
derechos o para modificar su comportamiento.
Spam (si tuviésemos un programa de correo en el que primero se tuviese que
descargar los correos entrantes).
¿DE QUE QUERTEMOS PROTEGRLO¿?
PARTE FISICA:
ROBOS
INCENDIOS
INUNDACIONES
SOBRECARGAS
GUSANO INFORMATICO: Desbordara nuestro disco duro.
HERRAMIENTAS PARA EVITARLO
PARTE LÓGICA:
La principal herramienta es:
◦ Antivirus es una medida activa : Programa que analiza las distintas unidades y dispositivos, en busca de
virus, encuentra y elimina la mayoría de virus, hijackers, troyanos y gusanos.
Pero también muchas otras como por ejemplo:
◦ Cortafuegos y proxy: es una medida pasiva para revisar actividades sospechosas sobre nuestras
conexiones, viene bien para evitar keyloggers.
◦ Filtros antispam: es una medida activa contra spam.
◦ Copias de seguridad : es una medida pasivapara intentar recuperarnos de los daños de virus y troyanos.
◦ Dispositivos NAS de almacenamiento en red : es una medida pasiva para no perder
toda nuestra información si nos ataca un virus o troyanos.
◦ Teclados virtuales: es una medida activa para protegernos de keyloggers.
HERRAMIENTAS PARA EVITARLO
PARTE FISICA:
Con muchos de estos métodos estaremos protegiendo no solo nuestro equipo si no toda nuestra
unidad familiar:
SISTEMAS DE VIGILANCIA CON AVISO A POLICIA
COLOCAR EL ORDENADOR EN UN SITIO ELEVADO
SISTEMAS CONTRA SOBRECARGAS
ALARMA ANTINCENDIOS
BARROTES EN VENTANAS
CERRAR LA PUERTA CON LLAVE
CLAQUETAS CONTRA SOBRECARGA
PERO LO MAS IMPOTANTE…
SENTIDO COMUN:
◦ No entrar en enlaces raros: spam y hoaxes. Es activa.
◦ Descargar siempre programas seguros: troyanos. Es activa.
◦ Usar redes wifi seguras: hackers. Es activa.
◦ No ejecutar directamente memorias portátiles y analizarlas antes de usarlas : virus, troyanos y crackers.
◦ Utilizar páginas cifradas. Es pasiva.
◦ Revisar nuestras conexiones entrantes y salientes en el cortafuegos: keylogger. Es activa.
◦ Tener actualizado los antivirus. Es activa.
SEGURIDAD FÍSICA
INCENDIOS SISTEMAS ANTINCENDIOS
SOBRECARGAS
SISTEMAS DE
ALIMENTACION
INTERRUMPIDA
CLAQUETAS CONTRA
SOBRECARGAS
ROBOS
SISTEMAS DE ALARMA CON
AVISO A POLICIA
INUNDACIONES
PONER EN UN SITIO
ELEVADO EL EQUIPO

Más contenido relacionado

La actualidad más candente

Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCarlos Ozuna
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327MIRLIZZY
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidadCarmen Duran
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 MariaPaula380
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMiguel763
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacioncaedroma
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPablo Barrio
 
Plan de seguridad 1.0
Plan de seguridad 1.0Plan de seguridad 1.0
Plan de seguridad 1.0JacoboPL12
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informáticaFer Amigo
 
Seguridadwifi
SeguridadwifiSeguridadwifi
SeguridadwifiOscar Fdo
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la redAngelloPinVillon
 

La actualidad más candente (18)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Miriam lizette moreno vargas 39327
Miriam lizette moreno vargas  39327Miriam lizette moreno vargas  39327
Miriam lizette moreno vargas 39327
 
Protección de privacidad
 Protección de privacidad Protección de privacidad
Protección de privacidad
 
TP3 BAEZ
TP3 BAEZTP3 BAEZ
TP3 BAEZ
 
Unidad 2 trabajo# 1
Unidad 2 trabajo# 1 Unidad 2 trabajo# 1
Unidad 2 trabajo# 1
 
TP 4 Seguridad informática
TP 4 Seguridad informáticaTP 4 Seguridad informática
TP 4 Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Plan de seguridad Pablo Barrio
Plan de seguridad Pablo BarrioPlan de seguridad Pablo Barrio
Plan de seguridad Pablo Barrio
 
Plan de seguridad 1.0
Plan de seguridad 1.0Plan de seguridad 1.0
Plan de seguridad 1.0
 
Nuevas tecnologías seguridad informática
Nuevas tecnologías   seguridad informáticaNuevas tecnologías   seguridad informática
Nuevas tecnologías seguridad informática
 
In
InIn
In
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Como mantener la seguridad en la red
Como mantener la seguridad en la redComo mantener la seguridad en la red
Como mantener la seguridad en la red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Adriángalindo
AdriángalindoAdriángalindo
Adriángalindo
 

Similar a Plan protección datos y hardware

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de tiMario Nizama
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASofiaL77
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Jorge Millan
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoGastelowilli
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 

Similar a Plan protección datos y hardware (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática y de ti
Seguridad informática y de tiSeguridad informática y de ti
Seguridad informática y de ti
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)Seguridad informática. 15 12 (2)
Seguridad informática. 15 12 (2)
 
Exposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augustoExposicion hacker. gastelo wiliam chaname augusto
Exposicion hacker. gastelo wiliam chaname augusto
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Plan protección datos y hardware

  • 1. PLAN DE PROTECCIÓN Eva García 2BCH
  • 2. ¿QUÉ QUEREMOS PROTEGER? Gracias a la seguridad lógica podemos proteger nuestra información personal y el software. Además gracias a la seguridad física protegemos el hardware ante posibles desastres naturales, robos, sobrecargas eléctricas, etc.
  • 3. ¿DE QUÉ QUEREMOS PROTEGERLO? DATOS DE USUARIO: KEYLOGGER ADWARE TROYANO CRACKERS BLACK HACKERS PHARMING HOAXES ◦ Adware: estos programas pueden incluir código para recoger información personal del usuario que puede pasar a otras entidades sin autorización. ◦ Crackers: transformar programas con el fin de usarlos sin licencia ◦ Troyano: virus camuflado en otro programa que tiene como finalidad destruir información almacenada en los discos o bien a recabarla ◦ Keylogger: conseguir las pulsaciones que se realizan en un teclado. ◦ Hackers: persona que intenta atentar contra la seguridad de sistemas en la Red y lucrarse con ello. ◦ Pharming: nos redirige a una pagina clon de la web a la queremos acceder para obtener datos de la persona que accede a ella (contraseñas, claves, etc.) ◦ Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico.
  • 4. ¿DE QUÉ QUEREMOS PROTEGERLO? SISTEMA OPERATIVO: Virus: es un programa maligno, que se instala para realizar una acción no deseada. Hijackers: programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento. Spam (si tuviésemos un programa de correo en el que primero se tuviese que descargar los correos entrantes).
  • 5. ¿DE QUE QUERTEMOS PROTEGRLO¿? PARTE FISICA: ROBOS INCENDIOS INUNDACIONES SOBRECARGAS GUSANO INFORMATICO: Desbordara nuestro disco duro.
  • 6. HERRAMIENTAS PARA EVITARLO PARTE LÓGICA: La principal herramienta es: ◦ Antivirus es una medida activa : Programa que analiza las distintas unidades y dispositivos, en busca de virus, encuentra y elimina la mayoría de virus, hijackers, troyanos y gusanos. Pero también muchas otras como por ejemplo: ◦ Cortafuegos y proxy: es una medida pasiva para revisar actividades sospechosas sobre nuestras conexiones, viene bien para evitar keyloggers. ◦ Filtros antispam: es una medida activa contra spam. ◦ Copias de seguridad : es una medida pasivapara intentar recuperarnos de los daños de virus y troyanos. ◦ Dispositivos NAS de almacenamiento en red : es una medida pasiva para no perder toda nuestra información si nos ataca un virus o troyanos. ◦ Teclados virtuales: es una medida activa para protegernos de keyloggers.
  • 7. HERRAMIENTAS PARA EVITARLO PARTE FISICA: Con muchos de estos métodos estaremos protegiendo no solo nuestro equipo si no toda nuestra unidad familiar: SISTEMAS DE VIGILANCIA CON AVISO A POLICIA COLOCAR EL ORDENADOR EN UN SITIO ELEVADO SISTEMAS CONTRA SOBRECARGAS ALARMA ANTINCENDIOS BARROTES EN VENTANAS CERRAR LA PUERTA CON LLAVE CLAQUETAS CONTRA SOBRECARGA
  • 8. PERO LO MAS IMPOTANTE… SENTIDO COMUN: ◦ No entrar en enlaces raros: spam y hoaxes. Es activa. ◦ Descargar siempre programas seguros: troyanos. Es activa. ◦ Usar redes wifi seguras: hackers. Es activa. ◦ No ejecutar directamente memorias portátiles y analizarlas antes de usarlas : virus, troyanos y crackers. ◦ Utilizar páginas cifradas. Es pasiva. ◦ Revisar nuestras conexiones entrantes y salientes en el cortafuegos: keylogger. Es activa. ◦ Tener actualizado los antivirus. Es activa.
  • 9. SEGURIDAD FÍSICA INCENDIOS SISTEMAS ANTINCENDIOS SOBRECARGAS SISTEMAS DE ALIMENTACION INTERRUMPIDA CLAQUETAS CONTRA SOBRECARGAS ROBOS SISTEMAS DE ALARMA CON AVISO A POLICIA INUNDACIONES PONER EN UN SITIO ELEVADO EL EQUIPO