SlideShare una empresa de Scribd logo
1 de 92
Seguridad informática 4º ESO Informática
¿estás seguro? ¿Es Linux más seguro que Windows? ¿A qué amenazas está expuesto tu ordenador? ¿Qué programas te ayudan a proteger de los riesgos? ¿Cuál es la última copia de seguridad de tus datos que has realizado?
SISTEMAS SEGUROS Libre de todo peligro, daño o riesgo. SISTEMAS FIABLES Probabilidad de que un sistema se comporte tal y como se espera de él
3 objetivos básicos: Confidencialidad Integridad Disponibilidad
¿Qué hay que proteger? ,[object Object]
Software
Datos,[object Object]
¿De qué hay que protegerse?
Personas Dos tipos de ataques Activos Pasivos	 No modifican ni destruyen el sistema Dañan el sistema o lo modifican a su favor ,[object Object]
Hackers
Crackers
Antiguos empleados.
Piratas informáticos,[object Object]
Crackers: Personas con altos conocimientos informáticos que atacan sistemas para causar daño. SON delincuentes informáticos
Piratas informáticos: Son personas contratadas (pagadas) para robar secretos empresariales, dañar la imagen de una empresa competidora, robar datos,…son considerados crackers.
¿cómo obtener un beneficio económico? Robar información de ordenadores personales para ser vendidas a grandes empresas. Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparación. Falsos antivirus. Cifrar un fichero y pedir su rescate.
¿De qué hay que protegerse?
[object Object]
 Virus y malware
Puertas traseras,[object Object]
[object Object]
 Desastres naturales.,[object Object]
¿Qué es el malware? Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador, tanto por causar pérdida de datos como por pérdida de productividad.
Virus y Malware Los virus son los principales riesgos de seguridad para los ordenadores. Su principal medio de propagación es a través de redes informáticas e internet.
¿A qué afectan los códigos maliciosos? A cualquier dispositivo que tenga un sistema operativo que pueda entender el lenguaje del fichero malicioso. Ordenadores Teléfonos móviles Videoconsolas PDA´s Servidores
Clasificación del malware: Hoaxes Virus Adware Jokes Gusanos Backdoors Troyanos Dialers Bugs Pop-ups Spyware Exploits Spam
Virus	 Son como los virus reales, infectan a otros archivos, ya que solo pueden existir dentro de otros ficheros. (.exe) Los virus se ejecutan cuando se ejecuta el archivo infectado. Cuando está en ejecución infecta a otros ficheros similares Son antiguos, ya no se crean nuevos virus.
Gusanos Programa cuya característica principal es realizar el máximo número de copias de si mismo posibles para propagarse. Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano. Ejemplo: nombre de película actual en una red de intercambio P2P
Troyanos Carecen de rutina propia de propagación. No busca la destrucción de la información, sino disponer de una puerta de entrada para otros fines. Llegan al ordenador a través de pendrives, visita a webs maliciosas, dentro de otros programas,…Se aloja en archivos de música, fotos,…
Spyware Aplicaciones que recopilan información sobre personas con el objetivo de enviarlos a empresas publicitarias. Consume ancho de banda. Tienen acceso a tus compras por internet, tiempo que visitas cada página, que contenido,… Para enviarnos spam y correo basura.
Dialers Programas que utilizan el modem telefónico de conexión a internet para realizar llamadas de alto coste. Si la conexión se realiza con modem ADSL no es posible su ataque.
Spam Envío de correo publicitario de forma masiva al e mail.
Adware – Pop-ups Publicidad en forma de ventana emergente o barras que aparecen durante la navegación por internet. Resultan molestas y pueden llevar al fraude.
Jokes - Hoaxes Mensajes engañosos que se distribuyen en cadena a través del correo electrónico. Saturan las bandejas de entrada, los servidores, llevan a engaño.
Phishing Estafa que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.
Adivina de que MALWARE hablamos…
El mensaje ofrece la descarga de un video: Alerta_TerremotoyTsunami.mpeg.exe
[object Object]
Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como Banker.MGB.
El malware modifica el archivo hosts de Windows para cargar páginas falsas cada vez que la víctima intenta acceder a la página de un banco, de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta.
En este caso el ataque está dirigido a clientes de Santader Chile, cuando se intenta acceder a las páginas www.santandersantiago.cl o www.santander.cl, la víctima es redireccionada a una página fraudulenta que tiene el mismo diseño que las páginas legítimas (phishing).TROYANO + PHISHING
Adware – Pop-ups
Ante la curiosidad y pensando que se trata de una foto alojada en la red social, los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a través del script l.php) a un sitio de terceros (subrayado) en donde verá publicidad o desde donde descargará un archivo ejecutable dañino En la imagen se puede ver que se simuló la página de Facebook para luego mostrar el botón de descarga de la foto pero, si se presta atención, la URL en la barra de direcciones indica claramente que no se trata de Facebook. TROYANO
Se trata de un comentario que apareció en el muro de los usuarios y que se refiere a una chica que se habría suicidado a causa de haber visto su fotografía colgada en la red. Este mensaje incluye un link que supuestamente llevaría a esta foto que causó esta decisión de la joven. Al clickear allí, lo que en realidad sucede es que se descarga un gusano que en forma automática comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook. Lo mismo ocurre si se aprieta el botón “Me gusta”. Esto es posible a través de un código JavaScript. GUSANO
Si se escribe en los buscadores palabras como “Murphy’sdeath” o “Brittany Murphy autopsyPhoto” (esto es por las fotos de la autopsia y cierto interés morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella, surge un alerta referido a una falsa infección en el equipo. Acto seguido, se produce en forma automática un escaneo también falso que, al finalizar, le sugiere a la víctima que descargue un software que permitirá limpiar la máquina de infecciones. Obviamente, todo esto es mentira. En realidad, en el momento en que se descarga este supuesto software, lo que se está descargando en un FakeAV, que prepara el camino en la máquina para otros ataques pero que mientras tanto, logra que la PC se convierta en una zombie e integre parte de una red Bot. Red Zombie
Si Ud. tiene niños de edad escolar, o sabe de alguien que los tenga, por favor ponga atención a la siguiente información:Una forma de calcomanías llamadas "Estrella Azul","Pirámide Roja" y "Ventana de Cristal" esta siendo vendida o regalada a los niños en la escuela. Es un pequeño pedazo de papel que contiene estrellas azules o puntos de colores, del tamaño de un borrador de lápiz, cada estrella esta impregnada de L.S.D. La droga puede ser absorbida a través de la piel con un simple manejo de papel. También hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguiente:Bart Simpson, Superman, Mariposas, Payasos, Mickey Mousey otros personajes semejantes de Walt> Disney.Cada uno esta empacado en bolsas de celofán. POR FAVOR ADVIERTA DE ESTO A SUS VECINOS, AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NIÑOS.Si sucediera que sus niños obtuvieran alguna de estas drogas, sus síntomas serian:ALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO, RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORAL.Por favor reproduzca este articulo y distribúyalo en su comunidad y lugar de trabajo. Logremos que la comunidad este fuera de peligro para nuestrosniños. Pásenlo por favor!!!!!! aunque no tengan hijos seguramente tienen sobrinos. Hoax - Cadena
SPAM
I loveyou En mayo del año 2000 el gusano I LoveYou causó grandes estragos a los miles de afectados. El usuario recibía un correo electrónico aparentemente de un conocido  con el titulo I LoveYou (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOU.TXT.vbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto, el que se suponía era en a carta de amor. El gusano se propagaba en forma automática a todos los contactos de la libreta de direcciones del correo electrónico enviando el mismo mensaje de amor. Además este gusano insertaba un troyano que destruía todos los documentos con extensión Doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpegsustituyendolos por copias del Script, tambien ocultaba todos los archivos Mp3 y Mp2. En tan solo unos días este gusano llegó a infectar más de 50 millones de máquinas provocando grandes pérdidas. El creador de este gusano  es un filipino de Nick “Spyder”, el cual no tuvo ninguna condena ya que en su país no poseían legislación para condenar un delito como este.
¿Cómo podemos proteger nuestro ordenador?
PREVENCIÓN DETECCIÓN RECUPERACIÓN
PREVENCIóN Prevención: Contraseñas Permisos de accesos: establecen a qué recursos puede acceder un usuario que permisos tienen (lectura, edición,…) Seguridad en las comunicaciones Actualizaciones SAI: para cuando se producen apagones
SAI SAI Servicio de alimentación ininterrumpida Dispositivo que gracias a su batería puede proporcionar energía eléctrica en el momento de producirse un fallo de suministro. Además mejora la calidad del servicio evitando subidas y bajadas de tensión.
DETECCIÓN Detección: Antivirus Firewalls Anty-spyware
RECUPERACIÓN Recuperación: Restauración del sistema. Copias de seguridad.
Antivirus
Antivirus Programa que detecta, bloquea y elimina el malware (gusanos, troyanos, virus, spam,…) Su funcionamiento se basa en un comparador de códigos entre nuestros archivos y una base de datos de los virus conocidos. ACTUALIZACIONES
Antivirus gratuitos AVG Antivirus Free Edition: http://free.grisfot.com AviraAntivir Personal Edition: http://antivir.es/cms/ ClamAntivirus: http://w32.clamav.net/ BitDefender Free Edition v8: http://www.bitdefender-es.com Avas Home: http://www.avast.com/esp
Gratuitos…
Chequeos on-line Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus. Es solo un chequeo, no permite la eliminación de los archivos, ni tampoco como prevención. ejemplo
Cortafuegos - Firewall
[object Object]
Filtra los datos de conexión para permitir el paso de los autorizados.
Nos protege de crackers, troyanos, gusanos, virus,…PROTOCOLO TCP/IP
Firewall de Windows
Antispyware – antiespías Programas que se encargan de que en tu ordenador no se roben los datos. Funcionan de forma análoga a los antivirus: comparando ficheros.
Los síntomas de un ordenador infectado por espías son la lentitud de funcionamiento y navegación por Internet, las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador. Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador.
Antispyware gratuitos 􀁺 A-squared Free -> http://www.emisoft.es/es 􀁺 Spybot S&D -> http://www.spybot.info/es 􀁺 Ad-Aware 2007 Free -> http://www.lavasofusa.com 􀁺 SpywareGuard -> http://www.javacoolsoftware.com/spywareguard.html 􀁺 Windows Defender -> http://www.microsoft.com/es
Anti Spam El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo). La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electrónicos normales.
Copias de seguridad Son copias, de todos los datos, que permiten recuperar la información original en caso de ser necesario. Llevar una planificación periódica. Copia semanal de archivos nuevos. Copia mensual de toda la información.
¿Qué hay que copiar? Carpetas y archivos de usuarios. Favoritos. Correo electrónico. Otra información.
Inicio – todos los programas – mantenimiento – centro de copias de seguridad y restauración
¿ Cómo proteger la información que enviamos a través de Internet ? La criptografía es una ciencia pero a la vez un arte.
La criptografía: Es el arte de escribir en clave o de forma enigmática. Es la técnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido. Kryptos Graphe “oculto”
“Julio Cesar utilizó un sistema criptográfico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generales.”
Se trata de una criptografía de clave simétrica. Hoy en día los sistemas criptográficos que se emplean en internet son mucho más complejos.
Encriptación o cifrado: Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible, salvo para su destinatario.
Si usamos la misma clave para encriptar y para desencriptar: Técnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje, ya que al menos dos personas conocen la clave. Criptografía simétrica
Criptografía de clave pública o asimétrica Se basa en el uso de una clave pública y otra privada. Lo que se puede cifrar con una se puede descifrar con la otra. Permiten la autenticidad y confidencialidad
Ejemplo: Si Bernardo envía a Carolina un mensaje cifrado usando su propia llave privada, Carolina lo puede recuperar usando la llave pública de Bernardo, pues solo él lo pudo cifrar usando su llave privada. AUTENTICIDAD

Más contenido relacionado

La actualidad más candente (14)

Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
GRUPO 4
GRUPO 4GRUPO 4
GRUPO 4
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los virus
Los virusLos virus
Los virus
 
Curso informatica forense
Curso informatica forenseCurso informatica forense
Curso informatica forense
 
VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS VIRUS INFORMÁTICOS Y NATIVIRUS
VIRUS INFORMÁTICOS Y NATIVIRUS
 
Tema: Virus
Tema: VirusTema: Virus
Tema: Virus
 
Historia de malware
Historia de malwareHistoria de malware
Historia de malware
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus Informáticos Optimiza
Virus Informáticos OptimizaVirus Informáticos Optimiza
Virus Informáticos Optimiza
 

Destacado

iPhone 3GS Head Robot : Robochan in Rodeo 2009
iPhone 3GS Head Robot : Robochan in Rodeo 2009iPhone 3GS Head Robot : Robochan in Rodeo 2009
iPhone 3GS Head Robot : Robochan in Rodeo 2009Takashi Ogura
 
скоро новый год!
скоро новый год!скоро новый год!
скоро новый год!Danilk0
 
Uspto reexamination request - update - july 18th to july 24th, 2012 - invn ...
Uspto   reexamination request - update - july 18th to july 24th, 2012 - invn ...Uspto   reexamination request - update - july 18th to july 24th, 2012 - invn ...
Uspto reexamination request - update - july 18th to july 24th, 2012 - invn ...InvnTree IP Services Pvt. Ltd.
 
Presentación soft ware
Presentación soft warePresentación soft ware
Presentación soft wareeliheredia
 
Uspto – reexamination update february 22nd to february 28th, 2012
Uspto – reexamination update february 22nd to february 28th, 2012Uspto – reexamination update february 22nd to february 28th, 2012
Uspto – reexamination update february 22nd to february 28th, 2012InvnTree IP Services Pvt. Ltd.
 
Uspto – us patent cases weekly update - february 28th - march 06th, 2012
Uspto – us patent cases   weekly update - february  28th - march 06th, 2012Uspto – us patent cases   weekly update - february  28th - march 06th, 2012
Uspto – us patent cases weekly update - february 28th - march 06th, 2012InvnTree IP Services Pvt. Ltd.
 
Uspto reexamination request - update - jan 25th to jan 31st, 2012 - invn tree
Uspto   reexamination request - update - jan 25th to jan 31st, 2012 - invn treeUspto   reexamination request - update - jan 25th to jan 31st, 2012 - invn tree
Uspto reexamination request - update - jan 25th to jan 31st, 2012 - invn treeInvnTree IP Services Pvt. Ltd.
 
Informační sektor, informační profese a informační vzdělávání
Informační sektor, informační profese a informační vzděláváníInformační sektor, informační profese a informační vzdělávání
Informační sektor, informační profese a informační vzděláváníStudia nových médii, FF UK, Praha
 

Destacado (8)

iPhone 3GS Head Robot : Robochan in Rodeo 2009
iPhone 3GS Head Robot : Robochan in Rodeo 2009iPhone 3GS Head Robot : Robochan in Rodeo 2009
iPhone 3GS Head Robot : Robochan in Rodeo 2009
 
скоро новый год!
скоро новый год!скоро новый год!
скоро новый год!
 
Uspto reexamination request - update - july 18th to july 24th, 2012 - invn ...
Uspto   reexamination request - update - july 18th to july 24th, 2012 - invn ...Uspto   reexamination request - update - july 18th to july 24th, 2012 - invn ...
Uspto reexamination request - update - july 18th to july 24th, 2012 - invn ...
 
Presentación soft ware
Presentación soft warePresentación soft ware
Presentación soft ware
 
Uspto – reexamination update february 22nd to february 28th, 2012
Uspto – reexamination update february 22nd to february 28th, 2012Uspto – reexamination update february 22nd to february 28th, 2012
Uspto – reexamination update february 22nd to february 28th, 2012
 
Uspto – us patent cases weekly update - february 28th - march 06th, 2012
Uspto – us patent cases   weekly update - february  28th - march 06th, 2012Uspto – us patent cases   weekly update - february  28th - march 06th, 2012
Uspto – us patent cases weekly update - february 28th - march 06th, 2012
 
Uspto reexamination request - update - jan 25th to jan 31st, 2012 - invn tree
Uspto   reexamination request - update - jan 25th to jan 31st, 2012 - invn treeUspto   reexamination request - update - jan 25th to jan 31st, 2012 - invn tree
Uspto reexamination request - update - jan 25th to jan 31st, 2012 - invn tree
 
Informační sektor, informační profese a informační vzdělávání
Informační sektor, informační profese a informační vzděláváníInformační sektor, informační profese a informační vzdělávání
Informační sektor, informační profese a informační vzdělávání
 

Similar a Seguridad informática

Similar a Seguridad informática (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Ada 7. tarea 7.
Ada 7. tarea 7.Ada 7. tarea 7.
Ada 7. tarea 7.
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Deber 2 virus.
Deber 2 virus.Deber 2 virus.
Deber 2 virus.
 
Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3Diapositivas InvestigacióN 3
Diapositivas InvestigacióN 3
 
Diapositivas investigación 3
Diapositivas investigación 3Diapositivas investigación 3
Diapositivas investigación 3
 
E4
E4E4
E4
 
Ada 7
Ada 7Ada 7
Ada 7
 
Riesgosdelinternet
RiesgosdelinternetRiesgosdelinternet
Riesgosdelinternet
 
Pc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentaciónPc zombie spim spear phishing ransomware spam scam presentación
Pc zombie spim spear phishing ransomware spam scam presentación
 
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
E:\Comercio Electronico\Exposicion Investigacion Iii\Presentacion Comercio El...
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Virus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internetVirus informaticos y riesgos en la internet
Virus informaticos y riesgos en la internet
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Diapositivas informatica
Diapositivas informaticaDiapositivas informatica
Diapositivas informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
Definición y clasificación de virus
Definición y clasificación de virusDefinición y clasificación de virus
Definición y clasificación de virus
 

Más de Francisco José Cerdán Esparcia (7)

Miguel y Juanma
Miguel y JuanmaMiguel y Juanma
Miguel y Juanma
 
Marta G y Marta S
Marta G y Marta SMarta G y Marta S
Marta G y Marta S
 
Maribel y Carlos
Maribel y CarlosMaribel y Carlos
Maribel y Carlos
 
Jorge y Miguel Angel
Jorge y Miguel AngelJorge y Miguel Angel
Jorge y Miguel Angel
 
Jesus y Dario
Jesus y DarioJesus y Dario
Jesus y Dario
 
Isa y Andréa
Isa y AndréaIsa y Andréa
Isa y Andréa
 
Nuria y Germán
Nuria y GermánNuria y Germán
Nuria y Germán
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfBrandonsanchezdoming
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Cuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdfCuadernillo de las sílabas trabadas.pdf
Cuadernillo de las sílabas trabadas.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 

Seguridad informática

  • 1. Seguridad informática 4º ESO Informática
  • 2. ¿estás seguro? ¿Es Linux más seguro que Windows? ¿A qué amenazas está expuesto tu ordenador? ¿Qué programas te ayudan a proteger de los riesgos? ¿Cuál es la última copia de seguridad de tus datos que has realizado?
  • 3. SISTEMAS SEGUROS Libre de todo peligro, daño o riesgo. SISTEMAS FIABLES Probabilidad de que un sistema se comporte tal y como se espera de él
  • 4. 3 objetivos básicos: Confidencialidad Integridad Disponibilidad
  • 5.
  • 7.
  • 8.
  • 9. ¿De qué hay que protegerse?
  • 10.
  • 14.
  • 15. Crackers: Personas con altos conocimientos informáticos que atacan sistemas para causar daño. SON delincuentes informáticos
  • 16. Piratas informáticos: Son personas contratadas (pagadas) para robar secretos empresariales, dañar la imagen de una empresa competidora, robar datos,…son considerados crackers.
  • 17. ¿cómo obtener un beneficio económico? Robar información de ordenadores personales para ser vendidas a grandes empresas. Crear una red zombi de ordenadores infectados para que el atacante pueda manipularlos todos a la vez y vende su reparación. Falsos antivirus. Cifrar un fichero y pedir su rescate.
  • 18. ¿De qué hay que protegerse?
  • 19.
  • 20. Virus y malware
  • 21.
  • 22.
  • 23.
  • 24. ¿Qué es el malware? Cualquier programa o mensaje que pueda resultar perjudicial para un ordenador, tanto por causar pérdida de datos como por pérdida de productividad.
  • 25. Virus y Malware Los virus son los principales riesgos de seguridad para los ordenadores. Su principal medio de propagación es a través de redes informáticas e internet.
  • 26. ¿A qué afectan los códigos maliciosos? A cualquier dispositivo que tenga un sistema operativo que pueda entender el lenguaje del fichero malicioso. Ordenadores Teléfonos móviles Videoconsolas PDA´s Servidores
  • 27. Clasificación del malware: Hoaxes Virus Adware Jokes Gusanos Backdoors Troyanos Dialers Bugs Pop-ups Spyware Exploits Spam
  • 28.
  • 29. Virus Son como los virus reales, infectan a otros archivos, ya que solo pueden existir dentro de otros ficheros. (.exe) Los virus se ejecutan cuando se ejecuta el archivo infectado. Cuando está en ejecución infecta a otros ficheros similares Son antiguos, ya no se crean nuevos virus.
  • 30.
  • 31. Gusanos Programa cuya característica principal es realizar el máximo número de copias de si mismo posibles para propagarse. Utiliza las redes sociales para incitar al usuario receptor a que abra o utilice un fichero que contiene el gusano. Ejemplo: nombre de película actual en una red de intercambio P2P
  • 32.
  • 33. Troyanos Carecen de rutina propia de propagación. No busca la destrucción de la información, sino disponer de una puerta de entrada para otros fines. Llegan al ordenador a través de pendrives, visita a webs maliciosas, dentro de otros programas,…Se aloja en archivos de música, fotos,…
  • 34. Spyware Aplicaciones que recopilan información sobre personas con el objetivo de enviarlos a empresas publicitarias. Consume ancho de banda. Tienen acceso a tus compras por internet, tiempo que visitas cada página, que contenido,… Para enviarnos spam y correo basura.
  • 35. Dialers Programas que utilizan el modem telefónico de conexión a internet para realizar llamadas de alto coste. Si la conexión se realiza con modem ADSL no es posible su ataque.
  • 36. Spam Envío de correo publicitario de forma masiva al e mail.
  • 37. Adware – Pop-ups Publicidad en forma de ventana emergente o barras que aparecen durante la navegación por internet. Resultan molestas y pueden llevar al fraude.
  • 38. Jokes - Hoaxes Mensajes engañosos que se distribuyen en cadena a través del correo electrónico. Saturan las bandejas de entrada, los servidores, llevan a engaño.
  • 39. Phishing Estafa que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.
  • 40. Adivina de que MALWARE hablamos…
  • 41. El mensaje ofrece la descarga de un video: Alerta_TerremotoyTsunami.mpeg.exe
  • 42.
  • 43. Al descargarlo e intentar reproducirlo se infecta el sistema con un troyano detectado como Banker.MGB.
  • 44. El malware modifica el archivo hosts de Windows para cargar páginas falsas cada vez que la víctima intenta acceder a la página de un banco, de esta forma los ciberdelincuentes pueden robar las credenciales de acceso a la cuenta.
  • 45. En este caso el ataque está dirigido a clientes de Santader Chile, cuando se intenta acceder a las páginas www.santandersantiago.cl o www.santander.cl, la víctima es redireccionada a una página fraudulenta que tiene el mismo diseño que las páginas legítimas (phishing).TROYANO + PHISHING
  • 46.
  • 48.
  • 49.
  • 50. Ante la curiosidad y pensando que se trata de una foto alojada en la red social, los usuarios hacen clic sobre enlace pero en realidad Facebook los redirige (a través del script l.php) a un sitio de terceros (subrayado) en donde verá publicidad o desde donde descargará un archivo ejecutable dañino En la imagen se puede ver que se simuló la página de Facebook para luego mostrar el botón de descarga de la foto pero, si se presta atención, la URL en la barra de direcciones indica claramente que no se trata de Facebook. TROYANO
  • 51.
  • 52. Se trata de un comentario que apareció en el muro de los usuarios y que se refiere a una chica que se habría suicidado a causa de haber visto su fotografía colgada en la red. Este mensaje incluye un link que supuestamente llevaría a esta foto que causó esta decisión de la joven. Al clickear allí, lo que en realidad sucede es que se descarga un gusano que en forma automática comienza a reenviar este mismo mensaje a todos nuestros contactos de Facebook. Lo mismo ocurre si se aprieta el botón “Me gusta”. Esto es posible a través de un código JavaScript. GUSANO
  • 53. Si se escribe en los buscadores palabras como “Murphy’sdeath” o “Brittany Murphy autopsyPhoto” (esto es por las fotos de la autopsia y cierto interés morboso de muchos internautas) aparecen URLs desconocidas y si se clickea sobre alguna de ella, surge un alerta referido a una falsa infección en el equipo. Acto seguido, se produce en forma automática un escaneo también falso que, al finalizar, le sugiere a la víctima que descargue un software que permitirá limpiar la máquina de infecciones. Obviamente, todo esto es mentira. En realidad, en el momento en que se descarga este supuesto software, lo que se está descargando en un FakeAV, que prepara el camino en la máquina para otros ataques pero que mientras tanto, logra que la PC se convierta en una zombie e integre parte de una red Bot. Red Zombie
  • 54. Si Ud. tiene niños de edad escolar, o sabe de alguien que los tenga, por favor ponga atención a la siguiente información:Una forma de calcomanías llamadas "Estrella Azul","Pirámide Roja" y "Ventana de Cristal" esta siendo vendida o regalada a los niños en la escuela. Es un pequeño pedazo de papel que contiene estrellas azules o puntos de colores, del tamaño de un borrador de lápiz, cada estrella esta impregnada de L.S.D. La droga puede ser absorbida a través de la piel con un simple manejo de papel. También hay papeles semejantes a un timbre postal ilustrado con colores muy brillantes que tiene lo siguiente:Bart Simpson, Superman, Mariposas, Payasos, Mickey Mousey otros personajes semejantes de Walt> Disney.Cada uno esta empacado en bolsas de celofán. POR FAVOR ADVIERTA DE ESTO A SUS VECINOS, AMIGOS YFAMILIARES Y SOBRE TODO A SUS PROPIOS NIÑOS.Si sucediera que sus niños obtuvieran alguna de estas drogas, sus síntomas serian:ALUCINACIONES CAMBIOS DE CARACTER VOMITO SEVERO, RISAINCONTROLABLE CAMBIOS DE TEMPERATURA CORPORAL.Por favor reproduzca este articulo y distribúyalo en su comunidad y lugar de trabajo. Logremos que la comunidad este fuera de peligro para nuestrosniños. Pásenlo por favor!!!!!! aunque no tengan hijos seguramente tienen sobrinos. Hoax - Cadena
  • 55. SPAM
  • 56.
  • 57. I loveyou En mayo del año 2000 el gusano I LoveYou causó grandes estragos a los miles de afectados. El usuario recibía un correo electrónico aparentemente de un conocido  con el titulo I LoveYou (Te Quiero) junto con un archivo adjunto de Script VBS (LOVE-LETTER-FOR-YOU.TXT.vbs) cn un mensaje muy meloso pidiendo al lector descargar el archivo adjunto, el que se suponía era en a carta de amor. El gusano se propagaba en forma automática a todos los contactos de la libreta de direcciones del correo electrónico enviando el mismo mensaje de amor. Además este gusano insertaba un troyano que destruía todos los documentos con extensión Doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpegsustituyendolos por copias del Script, tambien ocultaba todos los archivos Mp3 y Mp2. En tan solo unos días este gusano llegó a infectar más de 50 millones de máquinas provocando grandes pérdidas. El creador de este gusano  es un filipino de Nick “Spyder”, el cual no tuvo ninguna condena ya que en su país no poseían legislación para condenar un delito como este.
  • 58. ¿Cómo podemos proteger nuestro ordenador?
  • 60. PREVENCIóN Prevención: Contraseñas Permisos de accesos: establecen a qué recursos puede acceder un usuario que permisos tienen (lectura, edición,…) Seguridad en las comunicaciones Actualizaciones SAI: para cuando se producen apagones
  • 61. SAI SAI Servicio de alimentación ininterrumpida Dispositivo que gracias a su batería puede proporcionar energía eléctrica en el momento de producirse un fallo de suministro. Además mejora la calidad del servicio evitando subidas y bajadas de tensión.
  • 62. DETECCIÓN Detección: Antivirus Firewalls Anty-spyware
  • 63. RECUPERACIÓN Recuperación: Restauración del sistema. Copias de seguridad.
  • 65. Antivirus Programa que detecta, bloquea y elimina el malware (gusanos, troyanos, virus, spam,…) Su funcionamiento se basa en un comparador de códigos entre nuestros archivos y una base de datos de los virus conocidos. ACTUALIZACIONES
  • 66. Antivirus gratuitos AVG Antivirus Free Edition: http://free.grisfot.com AviraAntivir Personal Edition: http://antivir.es/cms/ ClamAntivirus: http://w32.clamav.net/ BitDefender Free Edition v8: http://www.bitdefender-es.com Avas Home: http://www.avast.com/esp
  • 68. Chequeos on-line Consisten en un chequeo gratuito ofrecido por las webs de los principales antivirus. Es solo un chequeo, no permite la eliminación de los archivos, ni tampoco como prevención. ejemplo
  • 70.
  • 71. Filtra los datos de conexión para permitir el paso de los autorizados.
  • 72. Nos protege de crackers, troyanos, gusanos, virus,…PROTOCOLO TCP/IP
  • 74. Antispyware – antiespías Programas que se encargan de que en tu ordenador no se roben los datos. Funcionan de forma análoga a los antivirus: comparando ficheros.
  • 75. Los síntomas de un ordenador infectado por espías son la lentitud de funcionamiento y navegación por Internet, las excesivas ventanas emergentes en Internet y las ventanas emergentes en el sistema operativo al encender el ordenador. Son compatibles con el antivirus y deben estar ambos instalados en todo ordenador.
  • 76. Antispyware gratuitos 􀁺 A-squared Free -> http://www.emisoft.es/es 􀁺 Spybot S&D -> http://www.spybot.info/es 􀁺 Ad-Aware 2007 Free -> http://www.lavasofusa.com 􀁺 SpywareGuard -> http://www.javacoolsoftware.com/spywareguard.html 􀁺 Windows Defender -> http://www.microsoft.com/es
  • 77.
  • 78. Anti Spam El software antispam son programas basados en filtros capaces de detectar el correo basura desde el punto del cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo). La lucha contra el correo basura resulta compleja si se pretenden respetar al mismo tiempo los correos electrónicos normales.
  • 79.
  • 80. Copias de seguridad Son copias, de todos los datos, que permiten recuperar la información original en caso de ser necesario. Llevar una planificación periódica. Copia semanal de archivos nuevos. Copia mensual de toda la información.
  • 81. ¿Qué hay que copiar? Carpetas y archivos de usuarios. Favoritos. Correo electrónico. Otra información.
  • 82. Inicio – todos los programas – mantenimiento – centro de copias de seguridad y restauración
  • 83. ¿ Cómo proteger la información que enviamos a través de Internet ? La criptografía es una ciencia pero a la vez un arte.
  • 84. La criptografía: Es el arte de escribir en clave o de forma enigmática. Es la técnica que permite asegurar que un mensaje solo es entendible por aquel al que va dirigido. Kryptos Graphe “oculto”
  • 85. “Julio Cesar utilizó un sistema criptográfico consistente en el desplazamiento de 13 posiciones cada letra del alfabeto con el fin de comunicarse con sus generales.”
  • 86. Se trata de una criptografía de clave simétrica. Hoy en día los sistemas criptográficos que se emplean en internet son mucho más complejos.
  • 87. Encriptación o cifrado: Mecanismo de seguridad que permite modificar un mensaje de modo que su contenido sea ilegible, salvo para su destinatario.
  • 88. Si usamos la misma clave para encriptar y para desencriptar: Técnica limitada ya que no se puede asegurar la identidad de quien genera el mensaje, ya que al menos dos personas conocen la clave. Criptografía simétrica
  • 89.
  • 90.
  • 91. Criptografía de clave pública o asimétrica Se basa en el uso de una clave pública y otra privada. Lo que se puede cifrar con una se puede descifrar con la otra. Permiten la autenticidad y confidencialidad
  • 92. Ejemplo: Si Bernardo envía a Carolina un mensaje cifrado usando su propia llave privada, Carolina lo puede recuperar usando la llave pública de Bernardo, pues solo él lo pudo cifrar usando su llave privada. AUTENTICIDAD
  • 93. Ejemplo: Si Bernardo envía a Carolina un mensaje privado usando la llave pública de Carolina, solo ella podría descifrarla usando su clave privada. CONFIDENCIALIDAD
  • 94.
  • 95. La firma digital Es una forma de criptografía asimétrica. Permite enlazar un documento digital con una persona específica y verificar la autenticidad del contenido del documento.
  • 96.
  • 97. Cifrado de una conexión inalámbrica
  • 98. ¿WEP o WPA?
  • 99. WEP “Protocolo de equivalencia con red cableada” WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una "clave" de cifrado antes de enviarlo al aire. Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. 
  • 100. WPA Wi-Fi ProtectedAccess WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica.
  • 101.
  • 102. Protocolo HTTPS Hypertext Transfer ProtocolSecure (en español: Protocolo seguro de transferencia de hipertexto) La idea principal de https es la de crear un canal seguro sobre una red insegura. Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas