SlideShare una empresa de Scribd logo
1 de 45
Seguridad informática Informática de 4º E.S.O.
ÍNDICE  Protección del ordenador Privacidad en la red
Protección del ordenador
EVOLUCIÓN   Anteriormente: Dificultad para acceder a un ordenador de forma indebida Necesidad de desplazamiento físico hasta la máquina
EVOLUCIÓN   En la actualidad: Desarrollo de la informática + Desarrollo de las Tecnologías de la Comunicación =
EVOLUCIÓN   Conectividad de los ordenadores a las redes Grandes beneficios VIRUS INFORMÁTICOS Problemas de seguridad de software y hardware
VIRUS INFORMÁTICOS “Programas que se introducen sin conocimiento del usuario en el ordenador para ejecutar acciones no deseadas” Definición: ,[object Object]
 Capaz de ejecutarse a sí mismo
 Capaz de replicarse.,[object Object]
 Mostrar en pantalla acciones no deseadas.
 Ralentizar el ordenador.
 Destruir información almacenada.
 Reducir el espacio en disco.,[object Object]
TIPOS DE VIRUS  GUSANOS (worms) Viajan en secreto a través de los equipos. No necesitan programas que los transporten (se replican a sí mismos). Recogen información programada (contraseñas, por ejemplo) para enviarla a otro equipo. No son los más dañinos para la máquina, aunque sí pueden serlo para el usuario.
TIPOS DE VIRUS  BOMBAS LÓGICAS Programas que se activan cuando sucede algo especial (fecha, combinación de teclas…) Ej: Viernes 13 Pueden llegar a pasar inadvertidas
TIPOS DE VIRUS  TROYANOS No son exactamente virus, ya que no se replican a sí mismos. Permanecen en el ordenador bajo otra apariencia. Programas que obtienen información del sistema para enviarla fuera del mismo Grave problema de seguridad (información al exterior) Ralentizan mucho el ordenador (se ejecutan constantemente)
TIPOS DE VIRUS  HOAX (falsos virus)  Mensajes con información falsa. Animan al usuario a hacer copias y enviarlas a los contactos. Suelen estar relacionados con temas morales o solidarios. Pretenden la rápida extensión de archivos posiblemente dañinos.
Formas de prevención ante virus
FORMAS DE PREVENCIÓN DE VIRUS COPIAS DE SEGURIDAD Se deben realizar copias de la información almacenada. Mantenerlas en lugar distinto al ordenador. Realizarlas con cierta periodicidad.
FORMAS DE PREVENCIÓN DE VIRUS COPIAS DE PROGRAMAS ORIGINALES Antes de realizar la instalación de un programa es interesante copiarlo primero, evitando que el disco original se dañe.
FORMAS DE PREVENCIÓN DE VIRUS RECHAZAR COPIAS DE ORIGEN DUDOSO La mayoría de las infecciones provocadas por virus provienen de discos de origen dudoso.
FORMAS DE PREVENCIÓN DE VIRUS USO CORRECTO DE CONTRASEÑAS Poner clave de acceso al ordenador para uso solo por el propietario Uso de claves complejas para el correo electrónico
USO CORRECTO DE CONTRASEÑAS CONSEJOS PRÁCTICOS: Utilizar “palabras conocidas” o números con significado Combinar caracteres alfabéticos (mayúsculas y minúsculas) con números. Mínimo 8 caracteres. Difíciles de descifrar y fáciles de recordar (acrónimos). Cambiar la contraseña con periodicidad.
USO CORRECTO DE CONTRASEÑAS
ANTIVIRUS  Protegen al ordenador del ataque de virus. Detectan y eliminan los virus que ya hayan infectado nuestros equipos. Actualización constante de la Base de Datos de nuevos virus, normalmente “on line”.
FILTROS DE CORREO Correo electrónico: principal herramienta de comunicación actual. Principal mecanismo para la propagación de virus. Spam (correo basura): correo masivo no deseado
FILTROS DE CORREO: OUTLOOK
FILTRO DE CORREO: THUNDERBIRD
FILTRO DE CORREO:  GMAIL
CORTAFUEGOS Dispositivo electrónico  o programa para evitar accesos indeseados a equipos o redes. Hardware Software
CORTAFUEGOS PERSONAL  Aplicación software que se instala en el equipo, útil para el hogar o pequeñas oficinas.
CORTAFUEGOS PERSONAL  Configuración en Windows:
CORTAFUEGOS PERSONAL
SPYWARE: PROGRAMAS ESPÍA Aplicaciones que se instalan furtivamente en le ordenador. Recogen datos privados sobre el usuario o la organización. Principales funciones: ,[object Object]
 Fines legales
 Suplantación,[object Object]
 Búsqueda automática sin control del usuario.
 Apertura inesperada de ventanas
 Aparición de botones en la barra de herramientas del navegador
 Lentitud en la navegación por internet.,[object Object]
Malwarebytes
SpybotSearch & Destroy
SUPERAntispyware
Hijackthis
SpySweeper

Más contenido relacionado

La actualidad más candente

Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasFabian Rojas
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticosVICTOR CHALAN
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloCamilotrujillo1990
 
Virus de la internet
Virus de la internetVirus de la internet
Virus de la internetlilis82
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!birolooo
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciososSeba Vasquez Chicao
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreita_2013
 

La actualidad más candente (19)

Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Parte b
Parte bParte b
Parte b
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo Trujillo
 
Web quest virus
Web quest virusWeb quest virus
Web quest virus
 
Virus de la internet
Virus de la internetVirus de la internet
Virus de la internet
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Los Virus
Los VirusLos Virus
Los Virus
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Similar a Seguridad informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Redguestf4d88bf
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Redguestf4d88bf
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 

Similar a Seguridad informatica (20)

Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 

Último

Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitariolucianosaldivia3
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfapunteshistoriamarmo
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 

Último (20)

Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 

Seguridad informatica

  • 2. ÍNDICE Protección del ordenador Privacidad en la red
  • 4. EVOLUCIÓN Anteriormente: Dificultad para acceder a un ordenador de forma indebida Necesidad de desplazamiento físico hasta la máquina
  • 5. EVOLUCIÓN En la actualidad: Desarrollo de la informática + Desarrollo de las Tecnologías de la Comunicación =
  • 6. EVOLUCIÓN Conectividad de los ordenadores a las redes Grandes beneficios VIRUS INFORMÁTICOS Problemas de seguridad de software y hardware
  • 7.
  • 8. Capaz de ejecutarse a sí mismo
  • 9.
  • 10. Mostrar en pantalla acciones no deseadas.
  • 11. Ralentizar el ordenador.
  • 13.
  • 14. TIPOS DE VIRUS GUSANOS (worms) Viajan en secreto a través de los equipos. No necesitan programas que los transporten (se replican a sí mismos). Recogen información programada (contraseñas, por ejemplo) para enviarla a otro equipo. No son los más dañinos para la máquina, aunque sí pueden serlo para el usuario.
  • 15. TIPOS DE VIRUS BOMBAS LÓGICAS Programas que se activan cuando sucede algo especial (fecha, combinación de teclas…) Ej: Viernes 13 Pueden llegar a pasar inadvertidas
  • 16. TIPOS DE VIRUS TROYANOS No son exactamente virus, ya que no se replican a sí mismos. Permanecen en el ordenador bajo otra apariencia. Programas que obtienen información del sistema para enviarla fuera del mismo Grave problema de seguridad (información al exterior) Ralentizan mucho el ordenador (se ejecutan constantemente)
  • 17. TIPOS DE VIRUS HOAX (falsos virus) Mensajes con información falsa. Animan al usuario a hacer copias y enviarlas a los contactos. Suelen estar relacionados con temas morales o solidarios. Pretenden la rápida extensión de archivos posiblemente dañinos.
  • 18. Formas de prevención ante virus
  • 19. FORMAS DE PREVENCIÓN DE VIRUS COPIAS DE SEGURIDAD Se deben realizar copias de la información almacenada. Mantenerlas en lugar distinto al ordenador. Realizarlas con cierta periodicidad.
  • 20. FORMAS DE PREVENCIÓN DE VIRUS COPIAS DE PROGRAMAS ORIGINALES Antes de realizar la instalación de un programa es interesante copiarlo primero, evitando que el disco original se dañe.
  • 21. FORMAS DE PREVENCIÓN DE VIRUS RECHAZAR COPIAS DE ORIGEN DUDOSO La mayoría de las infecciones provocadas por virus provienen de discos de origen dudoso.
  • 22. FORMAS DE PREVENCIÓN DE VIRUS USO CORRECTO DE CONTRASEÑAS Poner clave de acceso al ordenador para uso solo por el propietario Uso de claves complejas para el correo electrónico
  • 23. USO CORRECTO DE CONTRASEÑAS CONSEJOS PRÁCTICOS: Utilizar “palabras conocidas” o números con significado Combinar caracteres alfabéticos (mayúsculas y minúsculas) con números. Mínimo 8 caracteres. Difíciles de descifrar y fáciles de recordar (acrónimos). Cambiar la contraseña con periodicidad.
  • 24. USO CORRECTO DE CONTRASEÑAS
  • 25. ANTIVIRUS Protegen al ordenador del ataque de virus. Detectan y eliminan los virus que ya hayan infectado nuestros equipos. Actualización constante de la Base de Datos de nuevos virus, normalmente “on line”.
  • 26. FILTROS DE CORREO Correo electrónico: principal herramienta de comunicación actual. Principal mecanismo para la propagación de virus. Spam (correo basura): correo masivo no deseado
  • 28. FILTRO DE CORREO: THUNDERBIRD
  • 30. CORTAFUEGOS Dispositivo electrónico o programa para evitar accesos indeseados a equipos o redes. Hardware Software
  • 31. CORTAFUEGOS PERSONAL Aplicación software que se instala en el equipo, útil para el hogar o pequeñas oficinas.
  • 32. CORTAFUEGOS PERSONAL Configuración en Windows:
  • 34.
  • 36.
  • 37. Búsqueda automática sin control del usuario.
  • 38. Apertura inesperada de ventanas
  • 39. Aparición de botones en la barra de herramientas del navegador
  • 40.
  • 46.
  • 47. COOKIES Conveniente borrarlos cada cierto tiempo
  • 48.
  • 50. PRIVACIDAD EN LA RED Actividades realizadas de manera presencial Actividades realizadas de manera virtual Robo de identidad Amenazas de diversa índole Pérdida de privacidad Espionaje on-line…
  • 51.
  • 52. Amenazas al servicio
  • 53. Saturación de recursos al sistema
  • 54.
  • 55. SCANNING “Escaneo de puertos” Software específico Análisis de los puertos de un equipo Pueden ser usados con buen fin (análisis de problemas de seguridad)
  • 56. SNIFFING “Husmear” Interceptación pasiva del tráfico de la red, posible en algunas redes Captura de contraseñas, número de tarjetas de crédito, direcciones de correo electrónico… Variante peligrosa: “snooping-downloading”
  • 57. COOKIES Archivos en los que se almacena información sobre un usuario que accede a internet. Se almacenan en el disco duro Posibilidad de acceso fraudulento a él, obteniendo datos acerca de nuestro perfil de usuario.
  • 58. COOKIES Conveniente borrarlos cada cierto tiempo
  • 59. INSECTOS EN LA RED Pequeño archivo de imagen con formato GIF Tras la imagen se esconde un código que funciona como una cookie. Registro de las páginas que se visitan. Palabras claves de búsqueda. Información de formularios...