SlideShare una empresa de Scribd logo
1 de 25
Tema 3
Seguridad Informática

   Jessica Zaragoza Jiménez
          4º E.S.O. B
Índice
 Seguridad y amenazas
 Seguridad de un sistema en red
 Instalación de antivirus y cortafuegos
 Realización de copias de seguridad
 Seguridad en Internet
Qué es la seguridad
  Un sistema es seguro cuando esta libre de todo
    peligro, daño o riesgo. La seguridad persigue
                tres objetivos básicos:
 Confidencialidad: por ejemplo, que sólo usted
  puedas entrar en tu facebook.
 Integridad: que los datos sean íntegros, es decir
  que haya una exactitud en esos datos.
 Disponibilidad: que usted pueda acceder en
  todo momento a los datos a los que está
  autorizado.
Qué hay que proteger
   El hardware: puede verse afectado por caídas de
    tensión, averías, etc.
   El software: puede verse afectado por
    virus, troyanos, etc. Para protegerlo, utilizamos un
    antivirus, por ejemplo.
   Los datos: Lo más importante de una empresa son sus
    datos, por lo que se realizan copias de seguridad de
    todos los datos. Si una máquina se rompe, podemos
    comprar otra, si un programa se avería podemos
    instalarlo de nuevo, pero los datos sólo podemos
    recuperarlos si antes habíamos realizado una copia de
    seguridad.
De qué hay que
               protegerse
 Personas: la mayoría de
los ataques provienen de
  otras personas. Estos    Amenazas lógicas: son
   ataques pueden ser:     programas que pueden         Amenazas
Pasivos: fisgonean por el
                              dañar el sistema.        físicas, que
                                 Pueden ser:
    sistema, pero no lo                               pueden darse
       modifican ni lo      Intencionados, como
  destruyen. Suelen ser      virus, malware, etc.    por fallos en los
 accidentes del personal
                                   Software           dispositivos o
 o acciones de hackers.
                          incorrecto, como bugs o      catástrofes
     Activos: dañan o      agujeros, provienen de
  modifican el sistema.     errores involuntarios.
                                                        naturales.
  Suelen ser crackers o
   piratas informáticos.
Medidas de seguridad activas y pasivas
          Prevención                  Detección           Recuperación

• Contraseñas para                                   • Se aplica para
  acceder a los recursos        • Para detectar
• Permisos de acceso              estas                restaurar el
  que establecen a qué                                 sistema cuando
  recursos puede acceder          amenazas, se         este ya ha sido
  un usuario
• Seguridad en las
                                  utilizan             alterado. En
  comunicaciones, que             antivirus, firew     redes
  garantiza la seguridad y        alls, anti-          importantes,
  privacidad de los datos
  transmitidos a través de la     spyware, etc.        utilizan métodos
  red.                                                 como duplicación
• Actualizaciones, que                                 de datos o
  son una garantía para el
  correcto funcionamiento                              equipos con
  del sistema.                                         varios
• SAI que permite guardar                              procesadores.
  la información y apagar el
  equipo correctamente en
  caso de apagón.
SAI: Sistema de Alimentación
               Ininterrumpida
   Un SAI es un dispositivo
    que funciona con una
    batería y nos puede
    proporcionar energía
    eléctrica en el momento
    en el que se produce un
    fallo eléctrico. El SAI
    también evita las subidas
    y bajadas de tensión que
    pueden estropear un
    ordenador.
Virus y malware
Los  virus son      En los últimos tiempo
                      han aparecido otras
 el principal         amenazas de
 riesgo de            malware que pueden
                      resultar muy dañinas.
 seguridad para       La palabra malware
 un sistema           proviene de malicious
                      software, es
 informático.         decir, software
                      malicioso.
Clasificación de malware
                                         • Se ocultan dentro de otros programas o archivos, se ejecutan
Virus, gusanos, troyanos, backdoors        automáticamente e infectan a otros programas.
                                         • Solución: antivirus

                                          • Despliegan publicidad de otros programas o servicios.
          Adware, Pop-ups
                                          • Solución: antivirus.

                                          • Acceden a un ordenador desde otro equipo.
Intrusos, hackers, crackers, keylogger
                                          • Solución: firewalls.

                                         • Correo basura no solicitado.
                Spam
                                         • Solución: anti-spam.

                                         • Utiliza la conexión a Internet para extraer datos e información.
              Spyware
                                         • Solución: anti-spyware.

                                         • Cuelgan la conexión telefónica y establecen otra utilizando un una
               Dialers                     conexión de tarificación especial.
                                         • Solución: anti-dialers.
                                         • Son errores de programación que pueden dañar la información. O
            Bugs, exploits                 bien códigos que lanzan ataques de forma automática.
                                         • Solución: actualización del software.
                                         • Son mensajes con falsas advertencias de virus u otro tipo de
           Jokes, hoaxes                   alertas.
                                         • Solución: ignorarlos y borrarlos.
Antivirus
   Un antivirus es un programa que detecta, bloquea y
    elimina el malware.
   A pesar de que se siga utilizando la palabra antivirus, un
    antivirus es capaz de detectar y eliminar no solo
    virus, sino también gusanos, troyanos, espías, etc.
   Para detectar un virus, compare el código de cada
    archivo con los códigos de los virus conocidos. Esta
    base de datos se conoce como “firmas de virus”, y es
    importante tenerla actualiza periódicamente para evitar
    un virus nuevo no detectado.
Chequeo on-line gratuito
   La mayoría de páginas oficiales de los antivirus
    ofrecen la posibilidad de realizar un chequeo
    on-line gratuito. Esto es muy útil cuando
    pensamos que nuestro equipo puede estar
    infectado, pero estas páginas sólo sirven para
    comprobar el estado del ordenador, para
    prevenir las infecciones es necesario tener
    instalado el antivirus.
Cortafuegos
   Un cortafuegos o firewall es un programa que se utiliza para
    controlar las comunicaciones e impedir accesos no autorizados a un
    ordenador. Para ello, filtra los datos dejando pasar sólo a los que
    estén autorizados.
   Mientras trabajamos en la red, se produce una continua entrada y
    salida de datos. Los intrusos pueden utilizar estos datos para
    colarse en nuestros equipos.
   El cortafuegos es una de las medidas más efectivas para
    protegerse de los hackers, virus, troyanos, etc.
   Windows incluye un cortafuegos sencillo y efectivo contra la
    mayoría de los ataques, pero es posible instalar el que es
    proporcionado por muchos antivirus o uno específico.
Centro de seguridad de Windows
   Podemos
    acceder al centro
    de seguridad de
    Windows desde
    el Panel de
    Control.
   Desde aquí se
    centralizan:
   El cortafuegos.
   La protección
    antivirus.
   Las
    actualizaciones
    de Windows.
   Es importante
    que el
    cortafuegos esté
    activado.
Qué es una copia de seguridad
 Los datos almacenados pueden resultar
  dañados, o incluso desaparecer, debido a los
  virus, fallos en el hadware, etc.
 Las copias de seguridad o backup son copias
  de todos los datos que nos permiten recuperar
  la información si al original le pasa algo.
 Se realizan en dispositivos externos, como un
  DVD, disco duro externo, etc.
Planificación
 La forma más sencilla y barata de evitar la
  pérdida de los datos es tener una planificación
  periódica de copias de seguridad, que se deben
  realizar tan frecuentemente como sea posible.
 Por lo general se debería realizar:
       Una copia semanal de los archivos nuevos que se
        han trabajado recientemente.
       Una copia mensual de toda la información del equipo.
Qué hay que copiar
              • Suelen estar en el escritorio, como la carpeta “Mis
Carpetas y
 archivos       documentos”, las imágenes, la música, etc.
de usuario


              • Donde aparece toda la información de las
Favoritos       páginas web favoritas.

              • Hay que guardar los mensajes que se han leido con
  Correo        los programas de correo instalados en el equipo.
electrónico



              • Como certificados digitales para realizar la
     Otra
información
  relevante
                conexión wifi, agenda de direcciones, etc.
Restauración del sistema Windows
   Windows supervisa los cambios en el sistema y crea
    puntos de restauración. Estos se crean al instalar un
    nuevo programa, al actualizar es sistema operativo, etc.
   Si se produce un problema en el sistema es posible
    restaurar el ordenador a un estado previo sin perder la
    información.
   Para iniciar una restauración seguimos estos pasos:
    Inicio; Todos los programas; Accesorios; Herramientas
    del sistema; Restaurar sistema.
   Se muestra un calendario con los puntos de
    restauración disponibles.
Herramientas para realizar copias de seguridad
 El propio sistema operativo nos proporciona
  herramientas para realizar las copias de
  seguridad. Esto tiene como ventaja que nos
  facilita la tarea, haciendo el proceso automático
  y salvando tanto los datos como la configuración
  del sistema.
 Otra forma sencilla es copiar la información
  directamente a un DVD o disco duro externo. La
  ventaja de esta opción es que la información
  sería accesible a cualquier ordenador.
Restaurar copias de seguridad
 Para restaurar la información es necesario usar
  el mismo programa que se utilizó para realizar la
  copia de seguridad.
 Si los archivos se copiaron en un DVD o disco
  duro externo será suficiente volver a
  traspasarlos al ordenador.
 Cuanto más reciente sea la copia de
  seguridad, menor será la posibilidad de perder
  los datos.
Cuidado con el e-mail
   El e-mail suele ser una de las mayores fuentes
    de virus para el ordenador. Algunos ejemplos de
    e-mails peligrosos son:
       Mensajes de entidades bancarias que solicitan las
        claves del usuario. Utilizan las técnicas de phishing.
       E-mail “en cadena” que van recopilando nuestras
        direcciones.
       Mensajes con archivos de usuarios desconocidos.
       Premios, bonos descuento, viajes regalados, etc.
Phishing                        Cookies
   Se utiliza para engañar a        Son sencillos ficheros de
    los usuarios y conseguir          texto que se graban en el
    sus datos bancarios con           ordenador al navegar por
    el objetivo de estafarles.        internet.
   Nos conduce a una                Recopilan los datos de
    página que simula ser la          acceso como nuestro
    página del banco.                 nombre, contraseña, dire
   Al introducir los datos de        cción, etc.
    la cuenta o tarjeta en esta      No se pueden considerar
    página, son captados por          archivos
    los estafadores.                  maliciosos, aunque
                                      pueden grabar nuestra
                                      información personal.
El riesgo de las descargas
   Un ordenador queda infectado cuando se ejecuta algún
    archivo que contiene un virus. Por eso, lo más
    recomendado es realizar las descargas desde páginas
    web oficiales.
   Es habitual compartir archivos P2P utilizando programas
    como eMule, uTorrent, etc. Esto es arriesgado, porque
    todo el mundo acceso a esos archivos y pueden
    contener virus con facilidad.
   Sin un antivirus capaz de detectarlo, el virus se instalará
    en el ordenador una vez se ejecute el fichero.
Uso de criptografía
   La criptografía se utiliza para proteger la
    información enviada a través de internet.
                             La criptografía se emplea…

                 Cuando se navega por páginas seguras tipo http://...

                            Al utilizar certificados digitales.

                          Si se encripta el correo electrónico.

               Cuando los usuarios se identifican con firmas electrónicas
Proteger la conexión inalámbrica

                         Medidas para proteger
                        la conexión inalámbrica




                                                    Los usuarios más
                            Usar encriptación
                                                   avanzados pueden
                           WEP/WAP. Cuanto
Cambiar la contraseña                              activar el filtrado de
                        mayor sea el número de
   por defecto.                                        direcciones
                        bits, mas segura será la
                                                   MAC, desactivar el
                                 clave.
                                                        DHCP, etc.
Las huellas de internet
 Aunque la dirección IP cambie, el proveedor
  mantiene un fichero de quién y a dónde se
  conecta cada equipo.
 A partir de una dirección IP es posible identificar
  al usuario y comunicarlo a la autoridad ante un
  requerimiento judicial.

Más contenido relacionado

La actualidad más candente

Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus lauralauragemelika
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el softwareErick_Tavarez
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «yasminrocio
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 

La actualidad más candente (13)

Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Antivirus
AntivirusAntivirus
Antivirus
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividades antivirus laura
Actividades antivirus lauraActividades antivirus laura
Actividades antivirus laura
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Virus y vacunas informaticas «
Virus y  vacunas informaticas «Virus y  vacunas informaticas «
Virus y vacunas informaticas «
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
Antivirus
AntivirusAntivirus
Antivirus
 
1
11
1
 

Similar a Jessica Zaragoza Jiménez - Seguridad Informática

Similar a Jessica Zaragoza Jiménez - Seguridad Informática (20)

Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Proyecto
ProyectoProyecto
Proyecto
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨Power point de ¨segurida informática ¨
Power point de ¨segurida informática ¨
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
El poguer poin(2)
El poguer poin(2)El poguer poin(2)
El poguer poin(2)
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 
Seguridad InformáTica
Seguridad InformáTicaSeguridad InformáTica
Seguridad InformáTica
 

Más de carmelacaballero (20)

Internet y las redes sociales Elena Z
Internet y las redes sociales Elena ZInternet y las redes sociales Elena Z
Internet y las redes sociales Elena Z
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Informe de estado
Informe de estado Informe de estado
Informe de estado
 
INTERNET
INTERNETINTERNET
INTERNET
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes socialeees
Internet y redes socialeeesInternet y redes socialeees
Internet y redes socialeees
 
Internet y las redes sociales
Internet y las redes socialesInternet y las redes sociales
Internet y las redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet
InternetInternet
Internet
 
Exp agustin
Exp agustinExp agustin
Exp agustin
 
Internet
InternetInternet
Internet
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Internet y redes sociales
Internet y redes socialesInternet y redes sociales
Internet y redes sociales
 
Ciber acoso (1)
Ciber acoso (1)Ciber acoso (1)
Ciber acoso (1)
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Último

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 

Último (20)

R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 

Jessica Zaragoza Jiménez - Seguridad Informática

  • 1. Tema 3 Seguridad Informática Jessica Zaragoza Jiménez 4º E.S.O. B
  • 2. Índice  Seguridad y amenazas  Seguridad de un sistema en red  Instalación de antivirus y cortafuegos  Realización de copias de seguridad  Seguridad en Internet
  • 3. Qué es la seguridad Un sistema es seguro cuando esta libre de todo peligro, daño o riesgo. La seguridad persigue tres objetivos básicos:  Confidencialidad: por ejemplo, que sólo usted puedas entrar en tu facebook.  Integridad: que los datos sean íntegros, es decir que haya una exactitud en esos datos.  Disponibilidad: que usted pueda acceder en todo momento a los datos a los que está autorizado.
  • 4. Qué hay que proteger  El hardware: puede verse afectado por caídas de tensión, averías, etc.  El software: puede verse afectado por virus, troyanos, etc. Para protegerlo, utilizamos un antivirus, por ejemplo.  Los datos: Lo más importante de una empresa son sus datos, por lo que se realizan copias de seguridad de todos los datos. Si una máquina se rompe, podemos comprar otra, si un programa se avería podemos instalarlo de nuevo, pero los datos sólo podemos recuperarlos si antes habíamos realizado una copia de seguridad.
  • 5. De qué hay que protegerse Personas: la mayoría de los ataques provienen de otras personas. Estos Amenazas lógicas: son ataques pueden ser: programas que pueden Amenazas Pasivos: fisgonean por el dañar el sistema. físicas, que Pueden ser: sistema, pero no lo pueden darse modifican ni lo Intencionados, como destruyen. Suelen ser virus, malware, etc. por fallos en los accidentes del personal Software dispositivos o o acciones de hackers. incorrecto, como bugs o catástrofes Activos: dañan o agujeros, provienen de modifican el sistema. errores involuntarios. naturales. Suelen ser crackers o piratas informáticos.
  • 6. Medidas de seguridad activas y pasivas Prevención Detección Recuperación • Contraseñas para • Se aplica para acceder a los recursos • Para detectar • Permisos de acceso estas restaurar el que establecen a qué sistema cuando recursos puede acceder amenazas, se este ya ha sido un usuario • Seguridad en las utilizan alterado. En comunicaciones, que antivirus, firew redes garantiza la seguridad y alls, anti- importantes, privacidad de los datos transmitidos a través de la spyware, etc. utilizan métodos red. como duplicación • Actualizaciones, que de datos o son una garantía para el correcto funcionamiento equipos con del sistema. varios • SAI que permite guardar procesadores. la información y apagar el equipo correctamente en caso de apagón.
  • 7. SAI: Sistema de Alimentación Ininterrumpida  Un SAI es un dispositivo que funciona con una batería y nos puede proporcionar energía eléctrica en el momento en el que se produce un fallo eléctrico. El SAI también evita las subidas y bajadas de tensión que pueden estropear un ordenador.
  • 8. Virus y malware Los virus son  En los últimos tiempo han aparecido otras el principal amenazas de riesgo de malware que pueden resultar muy dañinas. seguridad para La palabra malware un sistema proviene de malicious software, es informático. decir, software malicioso.
  • 9. Clasificación de malware • Se ocultan dentro de otros programas o archivos, se ejecutan Virus, gusanos, troyanos, backdoors automáticamente e infectan a otros programas. • Solución: antivirus • Despliegan publicidad de otros programas o servicios. Adware, Pop-ups • Solución: antivirus. • Acceden a un ordenador desde otro equipo. Intrusos, hackers, crackers, keylogger • Solución: firewalls. • Correo basura no solicitado. Spam • Solución: anti-spam. • Utiliza la conexión a Internet para extraer datos e información. Spyware • Solución: anti-spyware. • Cuelgan la conexión telefónica y establecen otra utilizando un una Dialers conexión de tarificación especial. • Solución: anti-dialers. • Son errores de programación que pueden dañar la información. O Bugs, exploits bien códigos que lanzan ataques de forma automática. • Solución: actualización del software. • Son mensajes con falsas advertencias de virus u otro tipo de Jokes, hoaxes alertas. • Solución: ignorarlos y borrarlos.
  • 10. Antivirus  Un antivirus es un programa que detecta, bloquea y elimina el malware.  A pesar de que se siga utilizando la palabra antivirus, un antivirus es capaz de detectar y eliminar no solo virus, sino también gusanos, troyanos, espías, etc.  Para detectar un virus, compare el código de cada archivo con los códigos de los virus conocidos. Esta base de datos se conoce como “firmas de virus”, y es importante tenerla actualiza periódicamente para evitar un virus nuevo no detectado.
  • 11. Chequeo on-line gratuito  La mayoría de páginas oficiales de los antivirus ofrecen la posibilidad de realizar un chequeo on-line gratuito. Esto es muy útil cuando pensamos que nuestro equipo puede estar infectado, pero estas páginas sólo sirven para comprobar el estado del ordenador, para prevenir las infecciones es necesario tener instalado el antivirus.
  • 12. Cortafuegos  Un cortafuegos o firewall es un programa que se utiliza para controlar las comunicaciones e impedir accesos no autorizados a un ordenador. Para ello, filtra los datos dejando pasar sólo a los que estén autorizados.  Mientras trabajamos en la red, se produce una continua entrada y salida de datos. Los intrusos pueden utilizar estos datos para colarse en nuestros equipos.  El cortafuegos es una de las medidas más efectivas para protegerse de los hackers, virus, troyanos, etc.  Windows incluye un cortafuegos sencillo y efectivo contra la mayoría de los ataques, pero es posible instalar el que es proporcionado por muchos antivirus o uno específico.
  • 13. Centro de seguridad de Windows  Podemos acceder al centro de seguridad de Windows desde el Panel de Control.  Desde aquí se centralizan:  El cortafuegos.  La protección antivirus.  Las actualizaciones de Windows.  Es importante que el cortafuegos esté activado.
  • 14. Qué es una copia de seguridad  Los datos almacenados pueden resultar dañados, o incluso desaparecer, debido a los virus, fallos en el hadware, etc.  Las copias de seguridad o backup son copias de todos los datos que nos permiten recuperar la información si al original le pasa algo.  Se realizan en dispositivos externos, como un DVD, disco duro externo, etc.
  • 15. Planificación  La forma más sencilla y barata de evitar la pérdida de los datos es tener una planificación periódica de copias de seguridad, que se deben realizar tan frecuentemente como sea posible.  Por lo general se debería realizar:  Una copia semanal de los archivos nuevos que se han trabajado recientemente.  Una copia mensual de toda la información del equipo.
  • 16. Qué hay que copiar • Suelen estar en el escritorio, como la carpeta “Mis Carpetas y archivos documentos”, las imágenes, la música, etc. de usuario • Donde aparece toda la información de las Favoritos páginas web favoritas. • Hay que guardar los mensajes que se han leido con Correo los programas de correo instalados en el equipo. electrónico • Como certificados digitales para realizar la Otra información relevante conexión wifi, agenda de direcciones, etc.
  • 17. Restauración del sistema Windows  Windows supervisa los cambios en el sistema y crea puntos de restauración. Estos se crean al instalar un nuevo programa, al actualizar es sistema operativo, etc.  Si se produce un problema en el sistema es posible restaurar el ordenador a un estado previo sin perder la información.  Para iniciar una restauración seguimos estos pasos: Inicio; Todos los programas; Accesorios; Herramientas del sistema; Restaurar sistema.  Se muestra un calendario con los puntos de restauración disponibles.
  • 18. Herramientas para realizar copias de seguridad  El propio sistema operativo nos proporciona herramientas para realizar las copias de seguridad. Esto tiene como ventaja que nos facilita la tarea, haciendo el proceso automático y salvando tanto los datos como la configuración del sistema.  Otra forma sencilla es copiar la información directamente a un DVD o disco duro externo. La ventaja de esta opción es que la información sería accesible a cualquier ordenador.
  • 19. Restaurar copias de seguridad  Para restaurar la información es necesario usar el mismo programa que se utilizó para realizar la copia de seguridad.  Si los archivos se copiaron en un DVD o disco duro externo será suficiente volver a traspasarlos al ordenador.  Cuanto más reciente sea la copia de seguridad, menor será la posibilidad de perder los datos.
  • 20. Cuidado con el e-mail  El e-mail suele ser una de las mayores fuentes de virus para el ordenador. Algunos ejemplos de e-mails peligrosos son:  Mensajes de entidades bancarias que solicitan las claves del usuario. Utilizan las técnicas de phishing.  E-mail “en cadena” que van recopilando nuestras direcciones.  Mensajes con archivos de usuarios desconocidos.  Premios, bonos descuento, viajes regalados, etc.
  • 21. Phishing Cookies  Se utiliza para engañar a  Son sencillos ficheros de los usuarios y conseguir texto que se graban en el sus datos bancarios con ordenador al navegar por el objetivo de estafarles. internet.  Nos conduce a una  Recopilan los datos de página que simula ser la acceso como nuestro página del banco. nombre, contraseña, dire  Al introducir los datos de cción, etc. la cuenta o tarjeta en esta  No se pueden considerar página, son captados por archivos los estafadores. maliciosos, aunque pueden grabar nuestra información personal.
  • 22. El riesgo de las descargas  Un ordenador queda infectado cuando se ejecuta algún archivo que contiene un virus. Por eso, lo más recomendado es realizar las descargas desde páginas web oficiales.  Es habitual compartir archivos P2P utilizando programas como eMule, uTorrent, etc. Esto es arriesgado, porque todo el mundo acceso a esos archivos y pueden contener virus con facilidad.  Sin un antivirus capaz de detectarlo, el virus se instalará en el ordenador una vez se ejecute el fichero.
  • 23. Uso de criptografía  La criptografía se utiliza para proteger la información enviada a través de internet. La criptografía se emplea… Cuando se navega por páginas seguras tipo http://... Al utilizar certificados digitales. Si se encripta el correo electrónico. Cuando los usuarios se identifican con firmas electrónicas
  • 24. Proteger la conexión inalámbrica Medidas para proteger la conexión inalámbrica Los usuarios más Usar encriptación avanzados pueden WEP/WAP. Cuanto Cambiar la contraseña activar el filtrado de mayor sea el número de por defecto. direcciones bits, mas segura será la MAC, desactivar el clave. DHCP, etc.
  • 25. Las huellas de internet  Aunque la dirección IP cambie, el proveedor mantiene un fichero de quién y a dónde se conecta cada equipo.  A partir de una dirección IP es posible identificar al usuario y comunicarlo a la autoridad ante un requerimiento judicial.