El documento describe un plan de protección para proteger la información personal y el hardware del usuario. Se detallan las amenazas a la seguridad lógica como virus, troyanos, keyloggers y phishing, así como amenazas físicas como robos, incendios e inundaciones. El plan recomienda el uso de herramientas como antivirus, cortafuegos, copias de seguridad y sistemas de vigilancia, así como tener sentido común al navegar y descargar archivos en línea para proteger los datos del usuario y el sistema operativo.
2. ¿QUÉ QUEREMOS PROTEGER?
Gracias a la seguridad lógica podemos proteger nuestra información
personal y el software.
Además gracias a la seguridad física protegemos el hardware ante
posibles desastres naturales, robos, sobrecargas eléctricas, etc.
3. ¿DE QUÉ QUEREMOS PROTEGERLO?
DATOS DE USUARIO:
KEYLOGGER ADWARE TROYANO CRACKERS BLACK HACKERS PHARMING HOAXES
◦ Adware: estos programas pueden incluir código para recoger información personal del
usuario que puede pasar a otras entidades sin autorización.
◦ Crackers: transformar programas con el fin de usarlos sin licencia
◦ Troyano: virus camuflado en otro programa que tiene como finalidad destruir información
almacenada en los discos o bien a recabarla
◦ Keylogger: conseguir las pulsaciones que se realizan en un teclado.
◦ Hackers: persona que intenta atentar contra la seguridad de sistemas en la Red y lucrarse con
ello.
◦ Pharming: nos redirige a una pagina clon de la web a la queremos acceder para obtener
datos de la persona que accede a ella (contraseñas, claves, etc.)
◦ Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones
de correo electrónico.
4. ¿DE QUÉ QUEREMOS PROTEGERLO?
SISTEMA OPERATIVO:
Virus: es un programa maligno, que se instala para realizar una acción no
deseada.
Hijackers: programas que “secuestran” otros programas para usar sus
derechos o para modificar su comportamiento.
Spam (si tuviésemos un programa de correo en el que primero se tuviese que
descargar los correos entrantes).
5. ¿DE QUE QUERTEMOS PROTEGRLO¿?
PARTE FISICA:
ROBOS
INCENDIOS
INUNDACIONES
SOBRECARGAS
GUSANO INFORMATICO: Desbordara nuestro disco duro.
6. HERRAMIENTAS PARA EVITARLO
PARTE LÓGICA:
La principal herramienta es:
◦ Antivirus es una medida activa : Programa que analiza las distintas unidades y dispositivos, en busca de
virus, encuentra y elimina la mayoría de virus, hijackers, troyanos y gusanos.
Pero también muchas otras como por ejemplo:
◦ Cortafuegos y proxy: es una medida pasiva para revisar actividades sospechosas sobre nuestras
conexiones, viene bien para evitar keyloggers.
◦ Filtros antispam: es una medida activa contra spam.
◦ Copias de seguridad : es una medida pasivapara intentar recuperarnos de los daños de virus y troyanos.
◦ Dispositivos NAS de almacenamiento en red : es una medida pasiva para no perder
toda nuestra información si nos ataca un virus o troyanos.
◦ Teclados virtuales: es una medida activa para protegernos de keyloggers.
7. HERRAMIENTAS PARA EVITARLO
PARTE FISICA:
Con muchos de estos métodos estaremos protegiendo no solo nuestro equipo si no toda nuestra
unidad familiar:
SISTEMAS DE VIGILANCIA CON AVISO A POLICIA
COLOCAR EL ORDENADOR EN UN SITIO ELEVADO
SISTEMAS CONTRA SOBRECARGAS
ALARMA ANTINCENDIOS
BARROTES EN VENTANAS
CERRAR LA PUERTA CON LLAVE
CLAQUETAS CONTRA SOBRECARGA
8. PERO LO MAS IMPOTANTE…
SENTIDO COMUN:
◦ No entrar en enlaces raros: spam y hoaxes. Es activa.
◦ Descargar siempre programas seguros: troyanos. Es activa.
◦ Usar redes wifi seguras: hackers. Es activa.
◦ No ejecutar directamente memorias portátiles y analizarlas antes de usarlas : virus, troyanos y crackers.
◦ Utilizar páginas cifradas. Es pasiva.
◦ Revisar nuestras conexiones entrantes y salientes en el cortafuegos: keylogger. Es activa.
◦ Tener actualizado los antivirus. Es activa.
9. SEGURIDAD FÍSICA
INCENDIOS SISTEMAS ANTINCENDIOS
SOBRECARGAS
SISTEMAS DE
ALIMENTACION
INTERRUMPIDA
CLAQUETAS CONTRA
SOBRECARGAS
ROBOS
SISTEMAS DE ALARMA CON
AVISO A POLICIA
INUNDACIONES
PONER EN UN SITIO
ELEVADO EL EQUIPO