SlideShare una empresa de Scribd logo
1 de 15
Tema 4 Seguridad informática
Marta Monzó García 4ºPDC
Marta Monzó García 4ºPDC
ÍNDICE
1) Seguridad y amenazas
1.1 Qué es la seguridad informática
1.2 Qué hay que proteger
1.3 De qué o qué hay que protegerse
2)Seguridad en un sistema de red
2.1 Medidas de seguridad activas o pasivas
2.2 Software malicioso
3)Seguridad en internet
5.1 Cuidado con el e-mail
5.2 El riesgo de las descargas
5.3 Protección en la conexión inalámbrica
5.4 Estrategia para mantener una red wifi segura
5.5 Cómo acceder al router para habilitar la seguridad de la red wifi
1.Seguridad y amenazas
1.1 Qué es la seguridad informática.
Conjunto de recursos utilizados con el objetivo de que un
sistema informático esté libre.
● Confidencialidad : garantiza que la información sea
accesible para quien esté autorizado.
● Integridad : rige la exactitud de la información sin que
pueda modificarse por otros usuarios.
● Disponibilidad : avala a los usuarios para que accedan a
toda la información y recursos.
1. Seguridad y amenazas 2
1.2 Qué hay que proteger.
● Hardware : puede verse afectado por una caída de tensión
● Software : puede verse afectado por cualquier código
malicioso.
● Datos : es lo más difícil de recuperar
1. Seguridad y amenazas 3
1.3 De qué o qué hay que protegerse.
Personas:
● Accidentes personales.
● Curiosos, estudiantes... que intentan acceder a sistemas
sin permiso.
● Crakers.
● Piratas informáticos.
1. Seguridad y amenazas 4
Amenazas lógicas:
● Malware
● Uso de herramientas de seguridad para detectar fallos y
aprovecharlos para atacar.
● Uso de los agujeros o bugs.
1. Seguridad y amenazas 5
Amenazas físicas:
● Fallos en los dispositivos, discos, cableados...
● Catástrofes naturales, como terremotos, inundaciones...
2. Seguridad en un sistema en red
2.1 Medidas de seguridad activas y pasivas.
Prevención:
● Poner contraseñas.
● Permisos de acceso.
● Seguridad en las comunicaciones.
● Tener el dispositivo actualizado.
● SAI ( Sistema de alimentación interrumpida) cuando hay
problema de apagón permite guardar la información y apagar
el dispositivo correctamente.
2. Seguridad en un sistema en red
Detección: para detectar acciones contra la seguridad se
emplean herramientas como un antivirus, firewalls...
Recuperación: se aplica cuando se ha producido alguna
alteración del sistema, por virus o fallos, para restaurar el
sistema y que funcione correctamente.
2. Seguridad en un sistema en red
2.2 Software malicioso
El malware es cualquier programa o mensaje que puede perjudicar el
ordenador.
El software malicioso se realiza a través de las redes informáticas o
internet.
Tipos de malware:
● Virus
● Troyanos
● Gusanos
● Spam
5. Seguridad en Internet
Internet es una red abierta y cualquiera puede acceder. Debemos seguir
unas reglas que nos ayuden a proteger los ordenadores.
5.1 Cuidado con el e-mail.
El e-mail es un método de transmisión de información importante.
● Mensajes que simulan ser entidades bancarias solicitando las claves de
usuario.
● Mensaje que contiene cadenas solidarias de ayuda que consigue la
dirección de cientos de personas.
● Archivos adjuntos a los correos .
● Correos anunciando premios, viajes regalados..
5. Seguridad en internet
● 5.2 El riesgo de las descargas
Las descargas pueden contener malware para infectar el
ordenador.
Las páginas de descarga gratuita de contenidos
protegidos son una fuente de riesgos.
Es preferible descargar en paginas oficiales.
5. Seguridad en internet
5.3 Protección en la conexión inalámbrica
En estas redes la información se transmite por ondas de
radio, facilita a los usuarios que se encuentren en esa
zona acceder a ella.
Debemos proteger el hardware, software, datos y añadir
un sistema informático: el de nuestra conexión wifi.
5. Seguridad en internet
5.4 Estrategias para mantener una red wifi segura.
● Cambiar la configuración predeterminada de la contraseña
● Cifrar los datos
● Cambiar el SSDI (Service Set Identification)
● Activar el filtro de direcciones MAC
● Establecer un número máximo de equipos que puedan
conectarse a la vez.
● Cambiar las claves WEP/WPA2 regularmente
● Instalar un firewall
5. Seguridad en internet
5.5 Cómo acceder al router para habilitar la seguridad de la red wifi.
1)Abrir el navegador de internet
2)Escribir en la barra de direcciones la puerta de enlace del router
3)Introducir nombre de usuario y contraseña que dependerán del
proveedor de servicios de internet
4)Activar la pestaña wireless que aparece en la izquierda
5)En el cuadro del SSID escribe el nombre que le quieras poner a la red
6)Pulsa guardar y aplicar
7)Activar la ficha Seguridad
8)Habilita el tipo de encriptación, después pulsar Guardar/Aplicar

Más contenido relacionado

La actualidad más candente

Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torresOnce Redes
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4sebi16
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad InformáticaTita Mazorra Granja
 
Presentacion del firewall
Presentacion del firewallPresentacion del firewall
Presentacion del firewallAriadnaHidalgoL
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...Henrry Osmar Torres
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaAmandaRC13
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la redluisSWTitanbarzz
 
Seguridadwifi
SeguridadwifiSeguridadwifi
SeguridadwifiOscar Fdo
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticaspautello22
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaNadia Gonzalez
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshionicoopm
 

La actualidad más candente (18)

Diapositivas informaatica
Diapositivas informaaticaDiapositivas informaatica
Diapositivas informaatica
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad en Wifi
Seguridad en WifiSeguridad en Wifi
Seguridad en Wifi
 
Presentación tema 4
Presentación tema 4Presentación tema 4
Presentación tema 4
 
Importancia de la Seguridad Informática
Importancia de la Seguridad InformáticaImportancia de la Seguridad Informática
Importancia de la Seguridad Informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Presentacion del firewall
Presentacion del firewallPresentacion del firewall
Presentacion del firewall
 
Trabajo 5
Trabajo 5Trabajo 5
Trabajo 5
 
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
La importancia de la Seguridad Informática en los Usuarios de la Región Lamba...
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 4 - Peligros en la red
Actividad 4 - Peligros en la redActividad 4 - Peligros en la red
Actividad 4 - Peligros en la red
 
Seguridadwifi
SeguridadwifiSeguridadwifi
Seguridadwifi
 
Seguridad en tus dispositivos
Seguridad en tus dispositivosSeguridad en tus dispositivos
Seguridad en tus dispositivos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Leccion herramientas informaticas
Leccion herramientas informaticasLeccion herramientas informaticas
Leccion herramientas informaticas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática de darshio
Seguridad informática de darshioSeguridad informática de darshio
Seguridad informática de darshio
 

Destacado

Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4AdrianHernMont18
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4beyonce98
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamohmab
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informáticaHectorCardona99
 
Power informática
Power informáticaPower informática
Power informática10405878
 

Destacado (9)

Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4
 
Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4Presentacion PowerPoint Tema 4
Presentacion PowerPoint Tema 4
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Tema 4
Tema 4Tema 4
Tema 4
 
Tema 4, seguridad informática
Tema 4, seguridad informáticaTema 4, seguridad informática
Tema 4, seguridad informática
 
Power informática
Power informáticaPower informática
Power informática
 
Tema4
Tema4Tema4
Tema4
 
Tema4
Tema4Tema4
Tema4
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 

Similar a Seguridad informática: amenazas y protección de sistemas y redes

Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCcarmelacaballero
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaguestc28d961
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informáticakatyi cauich
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridadcarmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICATIC1B
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torrescarmelacaballero
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpointcarmelacaballero
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishdiablitopz
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridadconkyman
 

Similar a Seguridad informática: amenazas y protección de sistemas y redes (20)

Tema 4
Tema 4Tema 4
Tema 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachCSeguridad informatica-Desirée Ortega Torreño 2ºBachC
Seguridad informatica-Desirée Ortega Torreño 2ºBachC
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
Power informática
Power informáticaPower informática
Power informática
 
Presentacion_1
Presentacion_1Presentacion_1
Presentacion_1
 
Seguridad en informática
Seguridad en informáticaSeguridad en informática
Seguridad en informática
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICAPROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
PROBLEMAS Y SOLUCIONES DE SEGURIDAD INFORMATICA
 
Tema 3
Tema 3Tema 3
Tema 3
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanishcapitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
 
hardware and software: Seguridad
hardware and software: Seguridadhardware and software: Seguridad
hardware and software: Seguridad
 

Último

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (10)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Seguridad informática: amenazas y protección de sistemas y redes

  • 1. Tema 4 Seguridad informática Marta Monzó García 4ºPDC Marta Monzó García 4ºPDC
  • 2. ÍNDICE 1) Seguridad y amenazas 1.1 Qué es la seguridad informática 1.2 Qué hay que proteger 1.3 De qué o qué hay que protegerse 2)Seguridad en un sistema de red 2.1 Medidas de seguridad activas o pasivas 2.2 Software malicioso 3)Seguridad en internet 5.1 Cuidado con el e-mail 5.2 El riesgo de las descargas 5.3 Protección en la conexión inalámbrica 5.4 Estrategia para mantener una red wifi segura 5.5 Cómo acceder al router para habilitar la seguridad de la red wifi
  • 3. 1.Seguridad y amenazas 1.1 Qué es la seguridad informática. Conjunto de recursos utilizados con el objetivo de que un sistema informático esté libre. ● Confidencialidad : garantiza que la información sea accesible para quien esté autorizado. ● Integridad : rige la exactitud de la información sin que pueda modificarse por otros usuarios. ● Disponibilidad : avala a los usuarios para que accedan a toda la información y recursos.
  • 4. 1. Seguridad y amenazas 2 1.2 Qué hay que proteger. ● Hardware : puede verse afectado por una caída de tensión ● Software : puede verse afectado por cualquier código malicioso. ● Datos : es lo más difícil de recuperar
  • 5. 1. Seguridad y amenazas 3 1.3 De qué o qué hay que protegerse. Personas: ● Accidentes personales. ● Curiosos, estudiantes... que intentan acceder a sistemas sin permiso. ● Crakers. ● Piratas informáticos.
  • 6. 1. Seguridad y amenazas 4 Amenazas lógicas: ● Malware ● Uso de herramientas de seguridad para detectar fallos y aprovecharlos para atacar. ● Uso de los agujeros o bugs.
  • 7. 1. Seguridad y amenazas 5 Amenazas físicas: ● Fallos en los dispositivos, discos, cableados... ● Catástrofes naturales, como terremotos, inundaciones...
  • 8. 2. Seguridad en un sistema en red 2.1 Medidas de seguridad activas y pasivas. Prevención: ● Poner contraseñas. ● Permisos de acceso. ● Seguridad en las comunicaciones. ● Tener el dispositivo actualizado. ● SAI ( Sistema de alimentación interrumpida) cuando hay problema de apagón permite guardar la información y apagar el dispositivo correctamente.
  • 9. 2. Seguridad en un sistema en red Detección: para detectar acciones contra la seguridad se emplean herramientas como un antivirus, firewalls... Recuperación: se aplica cuando se ha producido alguna alteración del sistema, por virus o fallos, para restaurar el sistema y que funcione correctamente.
  • 10. 2. Seguridad en un sistema en red 2.2 Software malicioso El malware es cualquier programa o mensaje que puede perjudicar el ordenador. El software malicioso se realiza a través de las redes informáticas o internet. Tipos de malware: ● Virus ● Troyanos ● Gusanos ● Spam
  • 11. 5. Seguridad en Internet Internet es una red abierta y cualquiera puede acceder. Debemos seguir unas reglas que nos ayuden a proteger los ordenadores. 5.1 Cuidado con el e-mail. El e-mail es un método de transmisión de información importante. ● Mensajes que simulan ser entidades bancarias solicitando las claves de usuario. ● Mensaje que contiene cadenas solidarias de ayuda que consigue la dirección de cientos de personas. ● Archivos adjuntos a los correos . ● Correos anunciando premios, viajes regalados..
  • 12. 5. Seguridad en internet ● 5.2 El riesgo de las descargas Las descargas pueden contener malware para infectar el ordenador. Las páginas de descarga gratuita de contenidos protegidos son una fuente de riesgos. Es preferible descargar en paginas oficiales.
  • 13. 5. Seguridad en internet 5.3 Protección en la conexión inalámbrica En estas redes la información se transmite por ondas de radio, facilita a los usuarios que se encuentren en esa zona acceder a ella. Debemos proteger el hardware, software, datos y añadir un sistema informático: el de nuestra conexión wifi.
  • 14. 5. Seguridad en internet 5.4 Estrategias para mantener una red wifi segura. ● Cambiar la configuración predeterminada de la contraseña ● Cifrar los datos ● Cambiar el SSDI (Service Set Identification) ● Activar el filtro de direcciones MAC ● Establecer un número máximo de equipos que puedan conectarse a la vez. ● Cambiar las claves WEP/WPA2 regularmente ● Instalar un firewall
  • 15. 5. Seguridad en internet 5.5 Cómo acceder al router para habilitar la seguridad de la red wifi. 1)Abrir el navegador de internet 2)Escribir en la barra de direcciones la puerta de enlace del router 3)Introducir nombre de usuario y contraseña que dependerán del proveedor de servicios de internet 4)Activar la pestaña wireless que aparece en la izquierda 5)En el cuadro del SSID escribe el nombre que le quieras poner a la red 6)Pulsa guardar y aplicar 7)Activar la ficha Seguridad 8)Habilita el tipo de encriptación, después pulsar Guardar/Aplicar