SlideShare una empresa de Scribd logo
MÓDULO 3.5



   LA SEGURIDAD
        Leonel Soto Alemán

Nuevos Escenarios de la Comunicación
Introducción

La seguridad es de
importancia vital para todo
internauta, su computador, sus
archivos, su capital e incluso
su integridad corre peligro
cada instante que está
conectado a la aldea global, la
comodidad y la seguridad son
antagónicas: Para proteger
nuestro PC instala y mantén al
día varios programas antivirus,
así como de seguridad
Los Virus Informáticos
       ¿Que son?

Son programas con efectos nocivos a un
sistema informático, suelen estar
ocultos dentro de otros programas,
correos electrónicos, páginas web y
programas engañosos. Estos pueden
ejecutarse automáticamente,
haciéndose copias de sí mismos
infectando programas sanos. Esto
altera terriblemente el funcionamiento
del equipo y en algunos de los casos
dañando permanentemente a la
computadora o PC, de tal manera que
toda nuestra información se pierda de
por vida.
Tipos de Virus Informáticos
 Gusanos: Son programas similares a los virus,
  hacen copias sin dañar otro fichero, pero se
  reproducen a velocidad y pueden colapsar las redes.

 Troyanos: es un software malicioso que aparenta
  ser un programa legítimo e inofensivo pero al
  ejecutarlo ocasiona daños. Pueden realizar
  diferentes tareas como crear una puerta trasera
  (backdoor) que permite la administración remota a
  un usuario no autorizado.
 Un troyano no es estrictamente un virus, ya que no
  no propaga la infección a otros sistemas o ficheros
  por sí mismos. Tampoco hace copias de sí mismo
  como los gusanos.

 Spam es el correo no deseado, el virus se introduce
  a la computadora al abrir dicho correo. Es una
  plaga cuando se refieren a las dichosas cadenas.
Tipos de Virus Informáticos
 Backdoors: una vez ejecutado controla el
  ordenador contra la confidencialidad del
  usuario o dificulta su trabajo.

 De macro: infectan archivos o programas
  de Microsoft Office.

 De arranque: son antiguos y aunque hay
  pocos, se ubican en el arranque del disco,
  que es lo primero que lee el ordenador.

 Día cero: Es el más peligroso para el
  ordenador, cuando ingresa al sistema
  operativo lo hace de una manera
  desapercibida y a los 3 días formatea
  completamente el disco duro.
Los Troyanos

 ¿Que son?

  Es un software malicioso que se presenta
   al    usuario     como    un   programa
   aparentemente legítimo e inofensivo pero
   al ejecutarlo ocasiona daños

  Los troyanos pueden realizar diferentes
   tareas, pero, en la mayoría de los casos
   crean una puerta trasera para la
   administración remota a un usuario no
   autorizado, esto es hackear.

  El servidor del troyano se oculta para
   actuar clandestinamente sin que el
   internauta se dé cuenta que su PC ya está
   infectado.
Funcionamiento de un troyano
El Cliente, en la computadora atacante, envía las órdenes al
servidor en la computadora atacada. Dependiendo de la
calidad del troyano, la cantidad de órdenes "diversión"
variará. Por ejemplo abrir la bandeja del CD, mostrar
mensajes, abrir páginas web, borrar archivos, etc,
(dependiendo del troyano), muchas veces es necesario
tratar este tipo de infección de la manera mas profesional
posible.
¿Como encontrarlos?
1. Hay programas especializados en
   buscar y eliminar los troyanos (antivirus).
2. Un hecho que delata al troyano o virus es
la presencia de un archivo con una
extensión doble. Rechaza, todo archivo con
esta característica. Pero para detectar las
extensiones dobles debemos retocar
nuestro explorador de Windows.

3. Debemos actualizar nuestra base de
datos del antivirus, ya que los virus
aparecen cada día nuevos y con mayor
potencia.
Los antivirus
¿Qué son?
Son programas cuyo objetivo es detectar y/o eliminar virus
informáticos, son muy necesarios en todo computador con
excepción de las computadoras de Mac porque son diseñadas
para que no ingrese ningún tipo de virus.
¿Cómo utilizar el antivirus?
Hay dos formas de utilizar el antivirus:

 Colocándonos en un archivo o carpeta sospechoso (o es un
  disco) y con el botón derecho vamos a la opción Analizar y el
  nombre del archivo. Pulsando ahí, el antivirus comprueba si
  tiene virus o no.

 En la pantalla principal del programa se puede elegir
  Análisis rápido, análisis completo del sistema, análisis de
  unidades extraíbles y análisis de carpeta seleccionada
  depende del antivirus.
 Hoy en día los antivirus detectan la presencia de nuevas
  amenazas automáticamente y avisan en un mensaje al
  usuario de lo cual debemos inmediatamente analizar el
  sistema

 Si estamos descargando un mensaje de correo y contiene un
  virus el programa nos avisa inmediatamente. Podemos
  eliminar el mensaje o Continuar.
Una función de Windows XP es la creación de puntos de restauración. Son copias de
seguridad, que guarda el sistema de los archivos de configuración. Si creamos, podemos
volver al punto anterior si se desestabiliza el sistema. Para crear un punto de Restauración:
botón Inicio -Programas - Accesorios - Herramientas del sistema - Restaurar sistema.




  Elige el punto y pulsa Siguiente. El equipo comienza el proceso y se
  reinicia. Ahora el Sistema contiene los archivos de configuración antes de
  instalar el programa. Los puntos de restauración permiten volver a un
  punto anterior estable.
ANTIVIRUS: DESCARGA E INSTALACIÓN
   Proceso de descarga e instalación del programa
   El antivirus elegido es Avast, versión Free (gratuita): gran potencia para detectar y limpiar
    virus; se actualiza con frecuencia y se configura de forma automática.
   Descargue pulsando en: http://avast.softonic.com/ guarde el fichero en una carpeta del disco
    duro. Después regístrese en la web del fabricante: http://www.avast.com/es-ww/registration-
    free-antivirus.php
   Una vez registrados, a los 12 meses debe volver a registrarse. Proceso de descarga e instalación
    del programa. Para descargarlo accedemos a la dirección: http://avast.softonic.com/
   Pulsamos Descargar de la sección Descarga GRATUITA
   Nos pregunta qué queremos hacer con este archivo: Abrir (se descargaría y se ejecutaría) o
    Guardar (se almacena en el disco duro y podemos ejecutarlo cuando queramos). Elegimos
    Guardar.
   El sistema nos propone guardar el archivo en la carpeta 1. Pulsamos Guardar
   Aparece la descarga del archivo.
   Importante: Antes de instalar un antivirus, desinstale otro si hubiera. Después reinicie el
    Sistema para activar la búsqueda de virus que se realiza al inicio. Ya descargado el archivo vaya
    a la carpeta y haga doble clic sobre el nombre.
   Aparece la pantalla inicial de la instalación, con el lenguaje español elegido (Spanish). Pulsar
    botón Siguiente
   Pulse Siguiente y acepte el acuerdo. Deje la opción de participar en la comunidad Avast. Pulse
    Siguiente
   Se lanza la instalación, esperamos a que termine este proceso y pulsamos finalizar. El antivirus
    Avast ya es operativo, no es preciso reiniciar el sistema y aparece en la barra un icono del
    antivirus activo.
Añade opciones de seguridad
  de las aplicaciones que usas     Analiza los archivos
  a tu política de protección      comprimidos y si son sacados
  antivirus.
                                   de internet revísalos con mayor
                                   intensidad

Analiza con el antivirus CD's y    Evita la descarga de
memorys que utilices               programas de lugares no
diariamente o cuando estés         seguros en Internet y si lo
yendo a ingresar dicho             haces procura tener bien
dispositivo.                       actualizada la base de datos de
                                   tu antivirus de confianza.
Rechaza archivos no solicitados
en chats o noticias, si sale una
URL no solicitada tienes que       Asegúrate que tu antivirus
rechazarlacon la mayor             esté siempre activo y
prontitud posible.                 actualizado
Firewall o cortafuegos

La función de un cortafuego es ocultar el PC y protegerle de los
accesos desde otras redes. Es la mejor medida de seguridad de un
sistema y una de las que menos hay que actualizar.
Tipos de cortafuegos
Existen básicamente dos tipos de cortafuegos:
•Hardware: dispositivo que controla el tráfico entre la red interna y
externa
•Software: programa que controla el tráfico entre redes.
El primero es más fiable ante ataques pero cuesta mucho más
dinero. (Hay programas gratuitos para el control).
 USB firewall
 Un tipo de software (y hardware) que impide conexiones externas
 a una red, o una computadora, impide que los programas en las
 memorias USB que insertas se ejecuten automáticamente, te
 protege de muchos virus. “USB Firewall detecta archivos que
 intentan ejecutarse automáticamente al poner un USB
Recomendaciones

 Si el sistema pregunta sí dejamos
acceder a un programa a Internet, ante la
duda: No

 Poner seguridad alta en el firewall

 Comprobar si hay actualizaciones del
cortafuego (Zonealarm): ya que resuelven
graves problemas de seguridad

 Los programas solicitan acceso a
Internet: deja sólo a los que realmente
necesiten ese acceso y los que sean más
confiables.

Más contenido relacionado

La actualidad más candente

Qué es una amenaza informática
Qué es una amenaza informáticaQué es una amenaza informática
Qué es una amenaza informática
Ramiro Mares
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
Richard Andres Cardona
 
Antivirus
AntivirusAntivirus
Antivirus
Deisy Pestana
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
Alejo Rodriguez
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvamilena-silva123
 
Virus informático
Virus informáticoVirus informático
Virus informáticoVhlexdevil
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
22061995
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
Katty Cabeza
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
claudia_urrea
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosveronicagj
 
Virus inf
Virus infVirus inf
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Elizabeth Rojas Mora
 

La actualidad más candente (16)

Qué es una amenaza informática
Qué es una amenaza informáticaQué es una amenaza informática
Qué es una amenaza informática
 
Parte b
Parte bParte b
Parte b
 
Virus y programas espias gac7
Virus y programas espias gac7Virus y programas espias gac7
Virus y programas espias gac7
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Jose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virusJose carlos lara villanueva tic virus
Jose carlos lara villanueva tic virus
 
Tarea complementaria virus y antivirus
Tarea complementaria virus y antivirusTarea complementaria virus y antivirus
Tarea complementaria virus y antivirus
 
Manual
ManualManual
Manual
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Bro
BroBro
Bro
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus inf
Virus infVirus inf
Virus inf
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 

Similar a 3.5 seguridad

1.5 seguridad
1.5 seguridad1.5 seguridad
Los virus
Los virusLos virus
Los virus
xime-park
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
jonathanmerchan99
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
DavidZapana1
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
Vielka Martinez
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
Gise2496
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
yireni
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malwarecaspa
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 
Hh
HhHh

Similar a 3.5 seguridad (20)

1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Los virus
Los virusLos virus
Los virus
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
tecnología e informática
tecnología e informática tecnología e informática
tecnología e informática
 
Seminario.pptx
Seminario.pptxSeminario.pptx
Seminario.pptx
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus Proyecto Final Virus y Antivirus
Proyecto Final Virus y Antivirus
 
VIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUSVIRUS Y ANTIVIRUS
VIRUS Y ANTIVIRUS
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Trabajo Malware
Trabajo MalwareTrabajo Malware
Trabajo Malware
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Hh
HhHh
Hh
 

Más de Documentos para compartir

Discurso de aniversario: 90 años de vida institucional
Discurso de aniversario: 90 años de vida institucionalDiscurso de aniversario: 90 años de vida institucional
Discurso de aniversario: 90 años de vida institucional
Documentos para compartir
 
Plan estratégico del deporte
Plan estratégico del deportePlan estratégico del deporte
Plan estratégico del deporte
Documentos para compartir
 
Modelo del deporte español
Modelo del deporte españolModelo del deporte español
Modelo del deporte español
Documentos para compartir
 
PLAN DE COMUNICACIÓN PARA FDA ACTUALIZADO
PLAN DE COMUNICACIÓN PARA FDA ACTUALIZADOPLAN DE COMUNICACIÓN PARA FDA ACTUALIZADO
PLAN DE COMUNICACIÓN PARA FDA ACTUALIZADO
Documentos para compartir
 
Dircom los profes tienen la palabra
Dircom los profes tienen la palabraDircom los profes tienen la palabra
Dircom los profes tienen la palabra
Documentos para compartir
 
Discurso póstumo a Patricio Delgado
Discurso póstumo a Patricio DelgadoDiscurso póstumo a Patricio Delgado
Discurso póstumo a Patricio Delgado
Documentos para compartir
 
3.1 estrategias y marketing en la red
3.1 estrategias y marketing en la red3.1 estrategias y marketing en la red
3.1 estrategias y marketing en la red
Documentos para compartir
 
3.2 la red como medio publicitario
3.2 la red como medio publicitario3.2 la red como medio publicitario
3.2 la red como medio publicitario
Documentos para compartir
 
3 3 espacio publicitario en internet
3 3 espacio publicitario en internet3 3 espacio publicitario en internet
3 3 espacio publicitario en internet
Documentos para compartir
 
5.6 los amos de la red
5.6 los amos de la red5.6 los amos de la red
5.6 los amos de la red
Documentos para compartir
 
5.5 ley de propiedad intelectual
5.5 ley de propiedad intelectual5.5 ley de propiedad intelectual
5.5 ley de propiedad intelectual
Documentos para compartir
 
5.4 la teleformacion
5.4 la teleformacion5.4 la teleformacion
5.4 la teleformacion
Documentos para compartir
 
5.3 la comunicación en la politica
5.3 la comunicación en la  politica5.3 la comunicación en la  politica
5.3 la comunicación en la politica
Documentos para compartir
 
5.2 internet espacio para el arte, ciencia y cultura
5.2 internet espacio para el arte, ciencia y cultura5.2 internet espacio para el arte, ciencia y cultura
5.2 internet espacio para el arte, ciencia y cultura
Documentos para compartir
 
5.1.2 la web social blog y redes sociales
5.1.2 la web social blog y redes sociales5.1.2 la web social blog y redes sociales
5.1.2 la web social blog y redes sociales
Documentos para compartir
 
5.1. 1 la web social
5.1. 1 la web social5.1. 1 la web social
5.1. 1 la web social
Documentos para compartir
 
4.4 comunicacion empresarial en_internet
4.4 comunicacion empresarial en_internet4.4 comunicacion empresarial en_internet
4.4 comunicacion empresarial en_internet
Documentos para compartir
 
4.3 periodismo y nueva economía
4.3 periodismo y nueva economía4.3 periodismo y nueva economía
4.3 periodismo y nueva economía
Documentos para compartir
 
4.2 información financiera
4.2 información financiera4.2 información financiera
4.2 información financiera
Documentos para compartir
 
4.1 la banca virtual
4.1 la banca virtual4.1 la banca virtual
4.1 la banca virtual
Documentos para compartir
 

Más de Documentos para compartir (20)

Discurso de aniversario: 90 años de vida institucional
Discurso de aniversario: 90 años de vida institucionalDiscurso de aniversario: 90 años de vida institucional
Discurso de aniversario: 90 años de vida institucional
 
Plan estratégico del deporte
Plan estratégico del deportePlan estratégico del deporte
Plan estratégico del deporte
 
Modelo del deporte español
Modelo del deporte españolModelo del deporte español
Modelo del deporte español
 
PLAN DE COMUNICACIÓN PARA FDA ACTUALIZADO
PLAN DE COMUNICACIÓN PARA FDA ACTUALIZADOPLAN DE COMUNICACIÓN PARA FDA ACTUALIZADO
PLAN DE COMUNICACIÓN PARA FDA ACTUALIZADO
 
Dircom los profes tienen la palabra
Dircom los profes tienen la palabraDircom los profes tienen la palabra
Dircom los profes tienen la palabra
 
Discurso póstumo a Patricio Delgado
Discurso póstumo a Patricio DelgadoDiscurso póstumo a Patricio Delgado
Discurso póstumo a Patricio Delgado
 
3.1 estrategias y marketing en la red
3.1 estrategias y marketing en la red3.1 estrategias y marketing en la red
3.1 estrategias y marketing en la red
 
3.2 la red como medio publicitario
3.2 la red como medio publicitario3.2 la red como medio publicitario
3.2 la red como medio publicitario
 
3 3 espacio publicitario en internet
3 3 espacio publicitario en internet3 3 espacio publicitario en internet
3 3 espacio publicitario en internet
 
5.6 los amos de la red
5.6 los amos de la red5.6 los amos de la red
5.6 los amos de la red
 
5.5 ley de propiedad intelectual
5.5 ley de propiedad intelectual5.5 ley de propiedad intelectual
5.5 ley de propiedad intelectual
 
5.4 la teleformacion
5.4 la teleformacion5.4 la teleformacion
5.4 la teleformacion
 
5.3 la comunicación en la politica
5.3 la comunicación en la  politica5.3 la comunicación en la  politica
5.3 la comunicación en la politica
 
5.2 internet espacio para el arte, ciencia y cultura
5.2 internet espacio para el arte, ciencia y cultura5.2 internet espacio para el arte, ciencia y cultura
5.2 internet espacio para el arte, ciencia y cultura
 
5.1.2 la web social blog y redes sociales
5.1.2 la web social blog y redes sociales5.1.2 la web social blog y redes sociales
5.1.2 la web social blog y redes sociales
 
5.1. 1 la web social
5.1. 1 la web social5.1. 1 la web social
5.1. 1 la web social
 
4.4 comunicacion empresarial en_internet
4.4 comunicacion empresarial en_internet4.4 comunicacion empresarial en_internet
4.4 comunicacion empresarial en_internet
 
4.3 periodismo y nueva economía
4.3 periodismo y nueva economía4.3 periodismo y nueva economía
4.3 periodismo y nueva economía
 
4.2 información financiera
4.2 información financiera4.2 información financiera
4.2 información financiera
 
4.1 la banca virtual
4.1 la banca virtual4.1 la banca virtual
4.1 la banca virtual
 

Último

Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
https://gramadal.wordpress.com/
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
Alejandrino Halire Ccahuana
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 

Último (20)

Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Sesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdfSesión: El fundamento del gobierno de Dios.pdf
Sesión: El fundamento del gobierno de Dios.pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
El fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amorEl fundamento del gobierno de Dios. El amor
El fundamento del gobierno de Dios. El amor
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 

3.5 seguridad

  • 1. MÓDULO 3.5 LA SEGURIDAD Leonel Soto Alemán Nuevos Escenarios de la Comunicación
  • 2. Introducción La seguridad es de importancia vital para todo internauta, su computador, sus archivos, su capital e incluso su integridad corre peligro cada instante que está conectado a la aldea global, la comodidad y la seguridad son antagónicas: Para proteger nuestro PC instala y mantén al día varios programas antivirus, así como de seguridad
  • 3. Los Virus Informáticos ¿Que son? Son programas con efectos nocivos a un sistema informático, suelen estar ocultos dentro de otros programas, correos electrónicos, páginas web y programas engañosos. Estos pueden ejecutarse automáticamente, haciéndose copias de sí mismos infectando programas sanos. Esto altera terriblemente el funcionamiento del equipo y en algunos de los casos dañando permanentemente a la computadora o PC, de tal manera que toda nuestra información se pierda de por vida.
  • 4. Tipos de Virus Informáticos  Gusanos: Son programas similares a los virus, hacen copias sin dañar otro fichero, pero se reproducen a velocidad y pueden colapsar las redes.  Troyanos: es un software malicioso que aparenta ser un programa legítimo e inofensivo pero al ejecutarlo ocasiona daños. Pueden realizar diferentes tareas como crear una puerta trasera (backdoor) que permite la administración remota a un usuario no autorizado.  Un troyano no es estrictamente un virus, ya que no no propaga la infección a otros sistemas o ficheros por sí mismos. Tampoco hace copias de sí mismo como los gusanos.  Spam es el correo no deseado, el virus se introduce a la computadora al abrir dicho correo. Es una plaga cuando se refieren a las dichosas cadenas.
  • 5. Tipos de Virus Informáticos  Backdoors: una vez ejecutado controla el ordenador contra la confidencialidad del usuario o dificulta su trabajo.  De macro: infectan archivos o programas de Microsoft Office.  De arranque: son antiguos y aunque hay pocos, se ubican en el arranque del disco, que es lo primero que lee el ordenador.  Día cero: Es el más peligroso para el ordenador, cuando ingresa al sistema operativo lo hace de una manera desapercibida y a los 3 días formatea completamente el disco duro.
  • 6. Los Troyanos ¿Que son?  Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños  Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera para la administración remota a un usuario no autorizado, esto es hackear.  El servidor del troyano se oculta para actuar clandestinamente sin que el internauta se dé cuenta que su PC ya está infectado.
  • 7. Funcionamiento de un troyano El Cliente, en la computadora atacante, envía las órdenes al servidor en la computadora atacada. Dependiendo de la calidad del troyano, la cantidad de órdenes "diversión" variará. Por ejemplo abrir la bandeja del CD, mostrar mensajes, abrir páginas web, borrar archivos, etc, (dependiendo del troyano), muchas veces es necesario tratar este tipo de infección de la manera mas profesional posible.
  • 8. ¿Como encontrarlos? 1. Hay programas especializados en buscar y eliminar los troyanos (antivirus). 2. Un hecho que delata al troyano o virus es la presencia de un archivo con una extensión doble. Rechaza, todo archivo con esta característica. Pero para detectar las extensiones dobles debemos retocar nuestro explorador de Windows. 3. Debemos actualizar nuestra base de datos del antivirus, ya que los virus aparecen cada día nuevos y con mayor potencia.
  • 9. Los antivirus ¿Qué son? Son programas cuyo objetivo es detectar y/o eliminar virus informáticos, son muy necesarios en todo computador con excepción de las computadoras de Mac porque son diseñadas para que no ingrese ningún tipo de virus.
  • 10. ¿Cómo utilizar el antivirus? Hay dos formas de utilizar el antivirus:  Colocándonos en un archivo o carpeta sospechoso (o es un disco) y con el botón derecho vamos a la opción Analizar y el nombre del archivo. Pulsando ahí, el antivirus comprueba si tiene virus o no.  En la pantalla principal del programa se puede elegir Análisis rápido, análisis completo del sistema, análisis de unidades extraíbles y análisis de carpeta seleccionada depende del antivirus.  Hoy en día los antivirus detectan la presencia de nuevas amenazas automáticamente y avisan en un mensaje al usuario de lo cual debemos inmediatamente analizar el sistema Si estamos descargando un mensaje de correo y contiene un virus el programa nos avisa inmediatamente. Podemos eliminar el mensaje o Continuar.
  • 11. Una función de Windows XP es la creación de puntos de restauración. Son copias de seguridad, que guarda el sistema de los archivos de configuración. Si creamos, podemos volver al punto anterior si se desestabiliza el sistema. Para crear un punto de Restauración: botón Inicio -Programas - Accesorios - Herramientas del sistema - Restaurar sistema. Elige el punto y pulsa Siguiente. El equipo comienza el proceso y se reinicia. Ahora el Sistema contiene los archivos de configuración antes de instalar el programa. Los puntos de restauración permiten volver a un punto anterior estable.
  • 12. ANTIVIRUS: DESCARGA E INSTALACIÓN  Proceso de descarga e instalación del programa  El antivirus elegido es Avast, versión Free (gratuita): gran potencia para detectar y limpiar virus; se actualiza con frecuencia y se configura de forma automática.  Descargue pulsando en: http://avast.softonic.com/ guarde el fichero en una carpeta del disco duro. Después regístrese en la web del fabricante: http://www.avast.com/es-ww/registration- free-antivirus.php  Una vez registrados, a los 12 meses debe volver a registrarse. Proceso de descarga e instalación del programa. Para descargarlo accedemos a la dirección: http://avast.softonic.com/  Pulsamos Descargar de la sección Descarga GRATUITA  Nos pregunta qué queremos hacer con este archivo: Abrir (se descargaría y se ejecutaría) o Guardar (se almacena en el disco duro y podemos ejecutarlo cuando queramos). Elegimos Guardar.  El sistema nos propone guardar el archivo en la carpeta 1. Pulsamos Guardar  Aparece la descarga del archivo.  Importante: Antes de instalar un antivirus, desinstale otro si hubiera. Después reinicie el Sistema para activar la búsqueda de virus que se realiza al inicio. Ya descargado el archivo vaya a la carpeta y haga doble clic sobre el nombre.  Aparece la pantalla inicial de la instalación, con el lenguaje español elegido (Spanish). Pulsar botón Siguiente  Pulse Siguiente y acepte el acuerdo. Deje la opción de participar en la comunidad Avast. Pulse Siguiente  Se lanza la instalación, esperamos a que termine este proceso y pulsamos finalizar. El antivirus Avast ya es operativo, no es preciso reiniciar el sistema y aparece en la barra un icono del antivirus activo.
  • 13. Añade opciones de seguridad de las aplicaciones que usas Analiza los archivos a tu política de protección comprimidos y si son sacados antivirus. de internet revísalos con mayor intensidad Analiza con el antivirus CD's y Evita la descarga de memorys que utilices programas de lugares no diariamente o cuando estés seguros en Internet y si lo yendo a ingresar dicho haces procura tener bien dispositivo. actualizada la base de datos de tu antivirus de confianza. Rechaza archivos no solicitados en chats o noticias, si sale una URL no solicitada tienes que Asegúrate que tu antivirus rechazarlacon la mayor esté siempre activo y prontitud posible. actualizado
  • 14. Firewall o cortafuegos La función de un cortafuego es ocultar el PC y protegerle de los accesos desde otras redes. Es la mejor medida de seguridad de un sistema y una de las que menos hay que actualizar. Tipos de cortafuegos Existen básicamente dos tipos de cortafuegos: •Hardware: dispositivo que controla el tráfico entre la red interna y externa •Software: programa que controla el tráfico entre redes. El primero es más fiable ante ataques pero cuesta mucho más dinero. (Hay programas gratuitos para el control). USB firewall Un tipo de software (y hardware) que impide conexiones externas a una red, o una computadora, impide que los programas en las memorias USB que insertas se ejecuten automáticamente, te protege de muchos virus. “USB Firewall detecta archivos que intentan ejecutarse automáticamente al poner un USB
  • 15. Recomendaciones  Si el sistema pregunta sí dejamos acceder a un programa a Internet, ante la duda: No  Poner seguridad alta en el firewall  Comprobar si hay actualizaciones del cortafuego (Zonealarm): ya que resuelven graves problemas de seguridad  Los programas solicitan acceso a Internet: deja sólo a los que realmente necesiten ese acceso y los que sean más confiables.