SlideShare una empresa de Scribd logo
1 de 28
Seguridad
informática


Eduardo
González
Itziar García
Mª CARMEN
MARTÍNEZ
1.VIRUS(malware
¿Qué
son?     )
Los Virus
Informáticos son
sencillamente
programas
maliciosos
(malware) que
“infectan” a otros
archivos del
sistema con la
intención de
modificarlo o
Tipos de
Efectos
 Lentitud
 Ejecución/apertura:
 cuando intentamos
 abrir un programa y
 este no se abre o no
 se ejecuta.
 Desaparición de
 archivos y carpetas.
 Mensaje de error
 inesperado.
produc
en                Menor
Pueden variar:
desde molestar
un rato al        Moder
usuario, hasta
impedir el        ado
funcionamiento
del ordenador,
borrar toda la
                   Mayor
información
almacenada sin
nuestro
consentimiento,   Severo
1º virus
        informático
El primer virus
atacó a una máquina
IBM Serie 360 Fue
llamado Creeper,
creado en 1972. Este
programa emitía
periódicamente en la
pantalla el mensaje:
«I'm a creeper... catch
me if you can!» .Para
eliminar este
problema se creó el
primer
Como se
propagan los
       virus
 Redes Sociales.
  Sitios webs
 fraudulentos.
  Redes P2P
 (descargas con
 regalo)
  Dispositivos
 USB/CDs/DVDs
 infectados.
  Sitios webs
 legítimos pero
 infectados.
  Adjuntos en
protegernos de
             los virus
        informáticos?
Un programa Antivirus: Un programa
Cortafuegos:    Sentido común:
Principales tipos de
       virus :
Gusanos:
                       Troyano:
Programas            Un troyano es un
desarrollados        pequeño programa
para reproducirse    generalmente
por algún medio de
comunicación como    alojado dentro de
el correo            otra aplicación (un
electrónico,         archivo) normal.
mensajeros o redes
P2P.                 DNSChanger
Conficker
Keylogger:
  Dialer:              Aplicaciones
    Los Dialers son    encargadas de
programas que se       almacenar en un
instalan en el         archivo todo lo que
ordenador y que,       el usuario teclea. Son
llaman a números       puestos en muchos
de tarifación          troyanos para robar
adicional sin que el   contraseñas e
usuario lo sepa.       información de los
                       equipos en los que
                       están instalados.
                       Revealer Keylogger
2. ANTIVIRUS
¿Qué son?
  Son
  programas
  cuyo
  objetivo es
                  La aparición de sistemas
  detectar y/o
                  operativos
  eliminar
                  Más avanzados, ha hecho que los
  virus
                  antivirus
  informáticos.
                  Puedan no sólo buscar y detectar
                  virus informáticos
                  Sino bloquearlos y prevenir una
                  infección, y actualmente
                   ya son capaces de reconocer
TIPOS ANTIVIRUS


   LIBRES                  COMERCIALES
Avast! Free Antivirus        ESET NOD32 Antivirus 5
5
                             Kaspersky Antivirus
Avira AntiVir Free           2012
Edition
                             Norton Antivirus 2012
AVG Free
                             Panda Antivirus Pro
Microsoft Security           2012
Essentials
                             McAfee Antivirus Plus
Panda Cloud                  2012
Antivirus
3. CORTAFUEGOS
     (FIREWARE)
Filtrar contenidos y puntos de acceso.
Eliminar programas que no estén
relacionados con la actividad. Tener
monitorizado los accesos de los
usuarios a la red, permite asimismo
reducir la instalación de software que
no es necesario o que puede generar
riesgo para la continuidad del negocio.
Su significado es barrera de fuego y no
permite que otra persona no autorizada
tenga acceso desde otro equipo al tuyo.
4. COPIAS DE
      SEGURIDAD
Una copia de seguridad (o backup) es una copia
de seguridad con el fin de restaurar el
original después de una eventual pérdida de
datos.
            Copias de seguridad del sistema

      Un sistema de copia de
      seguridad de ficheros es el
      basado en copiar los
      bloques que han sufrido
      algún cambio.
Copias de seguridad de los Tipos de copias de segurid
                           datos


Si un fichero está       Snapshot-> Copia en
abierto, el              escritura.
contenido en el          Copia de seguridad de
disco no reflejará       ficheros abiertos->
exactamente lo que       Ficheros bloqueados
el usuario ve.           Copia de seguridad de
Especialmente en         bases de datos.
ficheros de bases
de datos.
Se realiza una copia
de seguridad del
5. FORTALEZA Y MANEJO
    RESPONSABLE DE
     CONTRASEÑAS
• El sistema debe estar diseñado para sondear la
  seguridad. Aquí se presentan algunos
  problemas sobre la administración de
  contraseñas que deben ser consideradas:
     Posibilidad de que algún atacante pueda
     obtener la contraseña.
     Formas de almacenar contraseñas
     Longevidad de una contraseña
     Mayor fortaleza: más caracteres
     combinando mayúsculas, minúsculas y
.


6. SPYWARE Y
 ADWARE el adware
¿Qué es un
spyware?
es un software que
                      Relación del spyware con
                        se infecta de forma similar
recopila                al Spyware, y su función es
información de un       forzar al usuario a ver
ordenador y             publicidad de productos o
después transmite       servicios, o también instalar
esta información a      las conocidas barras.Se
una entidad externa
    Síntomas de infección por utilizar anunciando que
                        suele
sin Spyware
  Seel conocimiento las pagina de inicio, error y
     te cambian solas el usuario está infectado por
o el consentimiento
búsqueda del navegador. adware, y que rápidamente
del propietario del     compre el anti-adware que
  Se te abren ventanitas pop-ups por todos lados,
                        es anunciado.
ordenadorestar conectado y sin tener el navegador
incluso sin
abierto, la mayoría son de temaS pornográficos.
 Barras de búsquedas de sitios como la de Alexa,
7.
¿Qué es el
spam?            SPAM
Se llama spam, correo basura o mensaje basura a
 los mensajes no solicitados, no deseados o de
 remitente no conocido (correo anónimo),
 habitualmente de tipo publicitario, generalmente
 enviados en grandes cantidades (incluso masivas) que
 Como detectaralguna o varias maneras al receptor.
 perjudican de que un correo
electrónico es spam dichos mensajes se denomina
 La acción de enviar Idioma
      Correos en otro
 spamming. mal etiquetado
      Correo
      Redes sociales, bancos y servicios
    solicitando cambio de contraseña
       Correos provenientes de usted mismo o de
    su mismo dominio (dominios propios)
      Correos de
Como protegerse del spam
    NO HACER PÚBLICA NUESTRA DIRECCIÓN EN
 INTERNET DIRECCIONES QUE NO SEAN FÁCILES DE ADIVINAR
   ESCOGER
    NO CONTINUAR CADENAS DE EMAIL
   ACTIVAR LA CASILLA "NO RECIBIR CORREO COMERCIAL"
   NO RESPONDER A LOS MENSAJES DE LOS "SPAMMERS"
Antispam
Es lo que se conoce como método para prevenir el
"correo basura". Tanto los usuarios finales como los
administradores de sistemas de correo electrónico
utilizan diversas técnicas contra ello. Algunas de
estas técnicas han sido incorporadas en productos,
servicios y software para aliviar la carga que cae
sobre usuarios y administradores. No existe la
fórmula perfecta para solucionar el problema del
8.
              HOAX
¿Qué es el hoax?
Son mensajes de correo que por lo general
nos advierten de algún virus que no existe.
Casi siempre nos indica que debemos buscar un
archivo y si se encuentra en nuestra pc
debemos borrarlo ya que es un virus, lo que
en realidad estaremos haciendo es eliminar
un archivo fundamental para el correcto
funcionamiento de nuestro sistema operativo.
Estos mensajes son creados para provocar
pánico. Muchos usuarios al recibirlos, re-
envian estos mensajes creando un alerta
general por algo que es una FARSA
9. FRAUDE EN
   INTERNET(PHISING)
        ¿Qué
        es?

Phishing es un término informático que
denomina un tipo de delito encuadrado
dentro del ámbito de las estafas
cibernéticas, y que se comete mediante el
uso de un tipo de ingeniería social
caracterizado por intentar adquirir
información confidencial de forma
fraudulenta (como puede ser una
contraseña o información detallada sobre
tarjetas de crédito u otra información
Como protegerse del
Phishing
 Uno aspectos que más nos pueden indicar que
un correo es phishing es que las páginas a las
que redirigen los enlaces que se publican en
los correos no comienzan con https, puesto
que muchas direcciones web suelen redirigir a
páginas no seguras(http).
 Normalmente el email contiene el logo la
entidad para hacernos creer que el correo
procede del banco.
 Los emails no suelen estar personalizados
puesto que son enviados masivamente, es
decir, que en el email no encontraremos el
nombre del destinatario, siempre será algo
del estilo: Estimado Cliente, … o similar.
10.SEGURIDAD REDES
        WIFI
WPE: Wired           WPA: (wi-Fi
Equivalent            Protected
Privacy o             Access) WPA
Privacidad            adopta la
Equivalente a         autenticación
Cableado. Creado      de usuarios
para redes            mediante el
Wireless que          uso de un
permite cifrarla i    servidor,
nformación que se     donde se
transmite. hoy en     almacenan las
día una protección
WPS: (Wi-Fi Protected
Setup) es un estándar   WPA2: (Wi-Fi
promovido por la Wi-    Protected Access 2 -
Fi Alliance para la     Acceso Protegido
creación de             Wi-Fi 2), es un
redes WLAN seguras.     sistema para
                        proteger las redes
                        inalámbricas (Wi-
                        Fi); creado para
                        corregir las
                        vulnerabilidades
                        detectadas en WPA.
BACKTRACK 5: Se
instala en el
ordenador como
si fuera un
sistema
operativo y en
principio esta
pensado para
probar la
seguridad de las
redes
Reaver Pro:




Wifislax:

Más contenido relacionado

La actualidad más candente

Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedadMarco Bolaños
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Unidad de seguridad de Internet
Unidad de seguridad de Internet  Unidad de seguridad de Internet
Unidad de seguridad de Internet Brandon Duque
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chrisrgt1999
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulairene3BM
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticosAlan Resendiz
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 

La actualidad más candente (14)

Seguridad
SeguridadSeguridad
Seguridad
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Antivirus
AntivirusAntivirus
Antivirus
 
Malware y su impacto en la sociedad
Malware y su impacto en la sociedadMalware y su impacto en la sociedad
Malware y su impacto en la sociedad
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Presentación1
Presentación1Presentación1
Presentación1
 
Unidad de seguridad de Internet
Unidad de seguridad de Internet  Unidad de seguridad de Internet
Unidad de seguridad de Internet
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Seguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paulaSeguridad en las personas y en la máquina irene paula
Seguridad en las personas y en la máquina irene paula
 
Revista de conceptos informáticos
Revista de conceptos informáticosRevista de conceptos informáticos
Revista de conceptos informáticos
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 

Destacado

Client service director perfomance appraisal 2
Client service director perfomance appraisal 2Client service director perfomance appraisal 2
Client service director perfomance appraisal 2tonychoper5004
 
IS 139 Lecture 4 - 2015
IS 139 Lecture 4 - 2015IS 139 Lecture 4 - 2015
IS 139 Lecture 4 - 2015Aron Kondoro
 
Church music director perfomance appraisal 2
Church music director perfomance appraisal 2Church music director perfomance appraisal 2
Church music director perfomance appraisal 2tonychoper5004
 
NOMENCLATURA INORGÁNICA
NOMENCLATURA INORGÁNICANOMENCLATURA INORGÁNICA
NOMENCLATURA INORGÁNICAElias Navarrete
 
Upstream A2 Unit (5) Worksheet
Upstream A2 Unit (5) WorksheetUpstream A2 Unit (5) Worksheet
Upstream A2 Unit (5) WorksheetSawsan Ali
 
Green is everywhere
Green is everywhere Green is everywhere
Green is everywhere Lidia-g
 

Destacado (8)

Tarea1 jlsr
Tarea1 jlsrTarea1 jlsr
Tarea1 jlsr
 
Client service director perfomance appraisal 2
Client service director perfomance appraisal 2Client service director perfomance appraisal 2
Client service director perfomance appraisal 2
 
IS 139 Lecture 4 - 2015
IS 139 Lecture 4 - 2015IS 139 Lecture 4 - 2015
IS 139 Lecture 4 - 2015
 
Church music director perfomance appraisal 2
Church music director perfomance appraisal 2Church music director perfomance appraisal 2
Church music director perfomance appraisal 2
 
NOMENCLATURA INORGÁNICA
NOMENCLATURA INORGÁNICANOMENCLATURA INORGÁNICA
NOMENCLATURA INORGÁNICA
 
Naturalism
NaturalismNaturalism
Naturalism
 
Upstream A2 Unit (5) Worksheet
Upstream A2 Unit (5) WorksheetUpstream A2 Unit (5) Worksheet
Upstream A2 Unit (5) Worksheet
 
Green is everywhere
Green is everywhere Green is everywhere
Green is everywhere
 

Similar a Tico seguridadinformatica

Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticasaraasensio7
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 

Similar a Tico seguridadinformatica (20)

Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentaciongrupo[1]
Presentaciongrupo[1]Presentaciongrupo[1]
Presentaciongrupo[1]
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 

Último

GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 

Último (20)

GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 

Tico seguridadinformatica

  • 2. 1.VIRUS(malware ¿Qué son? ) Los Virus Informáticos son sencillamente programas maliciosos (malware) que “infectan” a otros archivos del sistema con la intención de modificarlo o
  • 3. Tipos de Efectos Lentitud Ejecución/apertura: cuando intentamos abrir un programa y este no se abre o no se ejecuta. Desaparición de archivos y carpetas. Mensaje de error inesperado.
  • 4. produc en Menor Pueden variar: desde molestar un rato al Moder usuario, hasta impedir el ado funcionamiento del ordenador, borrar toda la Mayor información almacenada sin nuestro consentimiento, Severo
  • 5. 1º virus informático El primer virus atacó a una máquina IBM Serie 360 Fue llamado Creeper, creado en 1972. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» .Para eliminar este problema se creó el primer
  • 6. Como se propagan los virus Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legítimos pero infectados. Adjuntos en
  • 7. protegernos de los virus informáticos? Un programa Antivirus: Un programa Cortafuegos: Sentido común:
  • 8. Principales tipos de virus : Gusanos: Troyano: Programas Un troyano es un desarrollados pequeño programa para reproducirse generalmente por algún medio de comunicación como alojado dentro de el correo otra aplicación (un electrónico, archivo) normal. mensajeros o redes P2P. DNSChanger Conficker
  • 9. Keylogger: Dialer: Aplicaciones Los Dialers son encargadas de programas que se almacenar en un instalan en el archivo todo lo que ordenador y que, el usuario teclea. Son llaman a números puestos en muchos de tarifación troyanos para robar adicional sin que el contraseñas e usuario lo sepa. información de los equipos en los que están instalados. Revealer Keylogger
  • 10. 2. ANTIVIRUS ¿Qué son? Son programas cuyo objetivo es La aparición de sistemas detectar y/o operativos eliminar Más avanzados, ha hecho que los virus antivirus informáticos. Puedan no sólo buscar y detectar virus informáticos Sino bloquearlos y prevenir una infección, y actualmente ya son capaces de reconocer
  • 11. TIPOS ANTIVIRUS LIBRES COMERCIALES Avast! Free Antivirus ESET NOD32 Antivirus 5 5 Kaspersky Antivirus Avira AntiVir Free 2012 Edition Norton Antivirus 2012 AVG Free Panda Antivirus Pro Microsoft Security 2012 Essentials McAfee Antivirus Plus Panda Cloud 2012 Antivirus
  • 12. 3. CORTAFUEGOS (FIREWARE) Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
  • 13. 4. COPIAS DE SEGURIDAD Una copia de seguridad (o backup) es una copia de seguridad con el fin de restaurar el original después de una eventual pérdida de datos. Copias de seguridad del sistema Un sistema de copia de seguridad de ficheros es el basado en copiar los bloques que han sufrido algún cambio.
  • 14. Copias de seguridad de los Tipos de copias de segurid datos Si un fichero está Snapshot-> Copia en abierto, el escritura. contenido en el Copia de seguridad de disco no reflejará ficheros abiertos-> exactamente lo que Ficheros bloqueados el usuario ve. Copia de seguridad de Especialmente en bases de datos. ficheros de bases de datos. Se realiza una copia de seguridad del
  • 15. 5. FORTALEZA Y MANEJO RESPONSABLE DE CONTRASEÑAS • El sistema debe estar diseñado para sondear la seguridad. Aquí se presentan algunos problemas sobre la administración de contraseñas que deben ser consideradas: Posibilidad de que algún atacante pueda obtener la contraseña. Formas de almacenar contraseñas Longevidad de una contraseña Mayor fortaleza: más caracteres combinando mayúsculas, minúsculas y
  • 16. . 6. SPYWARE Y ADWARE el adware ¿Qué es un spyware? es un software que Relación del spyware con se infecta de forma similar recopila al Spyware, y su función es información de un forzar al usuario a ver ordenador y publicidad de productos o después transmite servicios, o también instalar esta información a las conocidas barras.Se una entidad externa Síntomas de infección por utilizar anunciando que suele sin Spyware Seel conocimiento las pagina de inicio, error y te cambian solas el usuario está infectado por o el consentimiento búsqueda del navegador. adware, y que rápidamente del propietario del compre el anti-adware que Se te abren ventanitas pop-ups por todos lados, es anunciado. ordenadorestar conectado y sin tener el navegador incluso sin abierto, la mayoría son de temaS pornográficos. Barras de búsquedas de sitios como la de Alexa,
  • 17.
  • 18. 7. ¿Qué es el spam? SPAM Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que Como detectaralguna o varias maneras al receptor. perjudican de que un correo electrónico es spam dichos mensajes se denomina La acción de enviar Idioma Correos en otro spamming. mal etiquetado Correo Redes sociales, bancos y servicios solicitando cambio de contraseña Correos provenientes de usted mismo o de su mismo dominio (dominios propios) Correos de
  • 19.
  • 20. Como protegerse del spam NO HACER PÚBLICA NUESTRA DIRECCIÓN EN INTERNET DIRECCIONES QUE NO SEAN FÁCILES DE ADIVINAR ESCOGER NO CONTINUAR CADENAS DE EMAIL ACTIVAR LA CASILLA "NO RECIBIR CORREO COMERCIAL" NO RESPONDER A LOS MENSAJES DE LOS "SPAMMERS" Antispam Es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del
  • 21. 8. HOAX ¿Qué es el hoax? Son mensajes de correo que por lo general nos advierten de algún virus que no existe. Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo. Estos mensajes son creados para provocar pánico. Muchos usuarios al recibirlos, re- envian estos mensajes creando un alerta general por algo que es una FARSA
  • 22.
  • 23. 9. FRAUDE EN INTERNET(PHISING) ¿Qué es? Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información
  • 24. Como protegerse del Phishing Uno aspectos que más nos pueden indicar que un correo es phishing es que las páginas a las que redirigen los enlaces que se publican en los correos no comienzan con https, puesto que muchas direcciones web suelen redirigir a páginas no seguras(http). Normalmente el email contiene el logo la entidad para hacernos creer que el correo procede del banco. Los emails no suelen estar personalizados puesto que son enviados masivamente, es decir, que en el email no encontraremos el nombre del destinatario, siempre será algo del estilo: Estimado Cliente, … o similar.
  • 25. 10.SEGURIDAD REDES WIFI WPE: Wired WPA: (wi-Fi Equivalent Protected Privacy o Access) WPA Privacidad adopta la Equivalente a autenticación Cableado. Creado de usuarios para redes mediante el Wireless que uso de un permite cifrarla i servidor, nformación que se donde se transmite. hoy en almacenan las día una protección
  • 26. WPS: (Wi-Fi Protected Setup) es un estándar WPA2: (Wi-Fi promovido por la Wi- Protected Access 2 - Fi Alliance para la Acceso Protegido creación de Wi-Fi 2), es un redes WLAN seguras. sistema para proteger las redes inalámbricas (Wi- Fi); creado para corregir las vulnerabilidades detectadas en WPA.
  • 27. BACKTRACK 5: Se instala en el ordenador como si fuera un sistema operativo y en principio esta pensado para probar la seguridad de las redes