SlideShare una empresa de Scribd logo
SeguridadSeguridad
informáticainformática
Indice
3Qu es la seguridad inform ticaé á
4 Qu hay que protegeré
5-6De qu o de qui n hay que protegerseé é
7Medidas de seguridad activas y pasivas
9-10 Software malicioso
11 Cuidado con el e-mail
12 El riesgo de las descargas
13 Protecci n de la conexi n inal mbricaó ó á
14 Estrategias para mantener una red WiFi protegida
15 C mo acceder al router para habilitar la seguridad de la red WiFió
Seguridad y amenazaSeguridad y amenaza
➢
Conjunto de recursos utilizados con el objetivo de que un sistema
inform tico sea seguro de amenazas.á
➢
Se persiguen 3 objetivos:
Confidencialidad.
Integridad.
Disponibilidad.
Qué hay que protegerQué hay que proteger
El hardware. Puede verse afectado por una ca da de tensi n oí ó
cualquier otro accidente.
El software. Puede ser atacado por cualquier c digo malicioso.ó
Los datos. Los datos son el elemento m s amenazado y m s dif cil deá á í
recuperar.
El hardware se puede reemplezar;el software se puede
reinstalar;sin embargo los datos se pueden perder para siempre.
De qué o de quién hay queDe qué o de quién hay que
protegerse 1.protegerse 1.
●
Personas.
●
Ataques pasivos: No tienen finalidad de destruir o modificar el sistema.
●
Accidentes del personal.
●
Curiosos.
●
Hackers.
●
Ataques activos: Persiguen da ar el objetivo o modificarlo en favor de quien los realiza.ñ
●
Crackers.
●
Piratas inform ticos.á
De qué o de quién hay queDe qué o de quién hay que
protegerse 2.protegerse 2.
●
Amenazas l gicasó
I. Malware.
II.Uso de herramientas de seguridad para detectar fallos y aprovecharlos.
III.Uso de los bugs.
●
Amenazas f sicasí
I. Fallos en los dispositivos.
II.Cat strofes naturales.á
Medidas de seguridad activasMedidas de seguridad activas
y pasivas1.y pasivas1.
Tratan de minimizar al m ximo las diversas amenazas.á
●
Prevenci n:ó
a) Contrase asñ
b) Permisos de accesos
c) Seguridad en las comunicaciones
d) Actualizaciones
e)SAI
Medidas de seguridad activasMedidas de seguridad activas
y pasivas 2.y pasivas 2.
●
Detecci nó
Se emplean herramientas como antivirus, firewalls, anti-spyware, etc.
●
Recuperaci nó
Se aplica cuando se ha producido alguna alteraci n del sistema por virus, fallos,ó
intrusos, etc.
Software malicioso1.Software malicioso1.
CLASIFICACI N DEL MALWAREÓ
Tipo Efectos que
produce
Protección
Virus
Programa que se autoinstala en el
equipo, produciendo da os en l.ñ é
Antivirus
Troyanos
Virus camuflado que se introduce en el
equipo con el fin de dejar una entrada“
abierta .”
Antivirus
Gusanos
Virus que hace copias de s mismoí
repetidas veces para colapsar la
memoria del equipo.
Antivirus
Spam
Bombardeo de correo electr nicoó
basura.
Anti-Spam
Spyware o software sp aí Se instala en el ordenador para
conseguir los datos del usuario .
Anti-Spyware
Software malicioso2.Software malicioso2.
CLASIFICACI N DEL MALWAREÓ
Tipo Efectos que
produce
Protección
Adware Despliega publicidad no solicitada
utilizando ventanas emergentes
Firewalls
Phising Adquisici n de informaci nó ó
del usuario de forma
fraudulenta
Firewalls
Blugs Forma de aprovechar errores en la
programaci n para lanzar ataquesó
contra el sistema.
Actulizaci n softwareó
Hoaxes o Jokes Mensajes con falsas alertas a
trav s del correo electr nico.é ó
Ignorar y borrar
Hijakers Secuestra direcciones IP, p ginasá
web o p ginas de inicio delá
Software anti-hijakers
Cuidado con el e-mailCuidado con el e-mail
●
Mensajes que simulan ser entidades bancarias solicitando las claves
de usuario.
●
E-mail que contiene cadenas <<solidarias>> de ayuda o denuncia,
para conseguir direcciones de cientos de personas.
●
Archivos adjuntos a los correos.
●
Correos anunciando premios, viajes regalados...
EL riesgo de las descargasEL riesgo de las descargas
●
Se debe descargar de p ginas oficiales.á
●
No descargar todo tipo de archivos gratuitos porque pueden ser
una fuente de riesgos(virus,troyanos...)
●
Compartir archivos puede ser peligroso ya que puedes pasar el
archivo infectado.
Protecci n de la conexi n inal mbricaó ó á
● Para proteger nuestra conexión WiFi no debemos dejarla
abierta(sin contraseña), no darle la contraseña a todo el
mundo y usar una buena protección(WPA/WPA2).
Estrategias para mantener una red
WiFi protegida
➢ Cambiar la configuración predeterminada de la
contraseña.
➢ Cifrar los datos.
➢ Cambiar el SSDI
➢ Activar el filtrado de direcciones MAC.
➢ Cambiar las claves WEP/WPA2 regularmente
➢ Instalar un firewall.
Cómo acceder al router para
habilitar la seguridad de la red WiFi
● Abrir el navegador de Internet.
● Escribir en la barra de direcciones la puerta de enlace del
router o poniendo la IP:192.168.1.1.
● Introducir el NOMBRE DE USUARIO y
CONTRESEÑA(ambos son datos del router).
● Entrar en la pestaña Wireless.
● Cambiar el SSID o la contraseña(depende de lo que se
quiera cambiar).
● Pulsar en Guardar y Aplicar.

Más contenido relacionado

La actualidad más candente

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
isaiasom
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
culo
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
alejasso
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
rmmn
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
wartolomeo19
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
Gabriel Cuesta
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguez
carmelacaballero
 

La actualidad más candente (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
Seguridad
SeguridadSeguridad
Seguridad
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Similar a Presentación tema 4

Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
carmelacaballero
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
dystejodo
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
carmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
carmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
carmelacaballero
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
carmelacaballero
 

Similar a Presentación tema 4 (20)

Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Tema 4
Tema 4Tema 4
Tema 4
 
Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 

Último

Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
loypa08
 
Carpeta de arte - proyecto cinematografico
Carpeta de arte - proyecto cinematograficoCarpeta de arte - proyecto cinematografico
Carpeta de arte - proyecto cinematografico
DiegoZamora57
 
Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.
CamilaIsabelaRodrigu
 

Último (20)

ARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADES
ARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADESARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADES
ARTE RECONOCIDO A NIVEL MUNDIAL Y ALGUNAS DE SUS CURIOSIDADES
 
BASICO ASHANINKA LOS SALUDOS-curso de id
BASICO ASHANINKA LOS SALUDOS-curso de idBASICO ASHANINKA LOS SALUDOS-curso de id
BASICO ASHANINKA LOS SALUDOS-curso de id
 
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAAARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
ARQUITECTURA PALEOCRISTIANA Y BIZANTINAA
 
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
39. OLIMPIA, LOS JUEGOS OLÌMPICOS EN LA ANTIGUA GRECIA
 
D Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdfD Agostino Antonio Teoria Musical Moderna.pdf
D Agostino Antonio Teoria Musical Moderna.pdf
 
La Arquitectura del Eclecticismo Afiche Didáctico
La Arquitectura del Eclecticismo Afiche DidácticoLa Arquitectura del Eclecticismo Afiche Didáctico
La Arquitectura del Eclecticismo Afiche Didáctico
 
El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789El-Nazismo REFORZAMIENTO (1).pdf123456789
El-Nazismo REFORZAMIENTO (1).pdf123456789
 
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX...
 
diagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptxdiagrama de flujo de hackeo de almeida edgar.pptx
diagrama de flujo de hackeo de almeida edgar.pptx
 
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdfFolleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
Folleto tríptico informativo datos sida vih sencillo rosa rojo blanco.pdf
 
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
Mito de Teseo y Ariadna Mito de Teseo y Ariadna.
 
11. Arquitectura Paraguaya Contemporánea.pdf
11. Arquitectura Paraguaya Contemporánea.pdf11. Arquitectura Paraguaya Contemporánea.pdf
11. Arquitectura Paraguaya Contemporánea.pdf
 
Carpeta de arte - proyecto cinematografico
Carpeta de arte - proyecto cinematograficoCarpeta de arte - proyecto cinematografico
Carpeta de arte - proyecto cinematografico
 
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRESESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
ESTUDIOS SOCIALES LIBRO DE OCTAVO DESDE LA UNIDAD TRES
 
Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.Mapa de historia, arquitectura bizantina y paleocristiana.
Mapa de historia, arquitectura bizantina y paleocristiana.
 
Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.Arquitectura Paleocristiana y bizantina.
Arquitectura Paleocristiana y bizantina.
 
E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...
E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...
E.VIDAL captura la vibrante vida cotidiana y las tradiciones de la República ...
 
Bitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásicoBitácora de historia: barroco y neoclásico
Bitácora de historia: barroco y neoclásico
 
El Arte ultimo del siglo XX-Ana Guash.pdf
El Arte ultimo del siglo XX-Ana Guash.pdfEl Arte ultimo del siglo XX-Ana Guash.pdf
El Arte ultimo del siglo XX-Ana Guash.pdf
 
CATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdf
CATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdfCATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdf
CATALOGO DEKA KHROMA MARIN GUEVARA galería AdB.pdf
 

Presentación tema 4

  • 2. Indice 3Qu es la seguridad inform ticaé á 4 Qu hay que protegeré 5-6De qu o de qui n hay que protegerseé é 7Medidas de seguridad activas y pasivas 9-10 Software malicioso 11 Cuidado con el e-mail 12 El riesgo de las descargas 13 Protecci n de la conexi n inal mbricaó ó á 14 Estrategias para mantener una red WiFi protegida 15 C mo acceder al router para habilitar la seguridad de la red WiFió
  • 3. Seguridad y amenazaSeguridad y amenaza ➢ Conjunto de recursos utilizados con el objetivo de que un sistema inform tico sea seguro de amenazas.á ➢ Se persiguen 3 objetivos: Confidencialidad. Integridad. Disponibilidad.
  • 4. Qué hay que protegerQué hay que proteger El hardware. Puede verse afectado por una ca da de tensi n oí ó cualquier otro accidente. El software. Puede ser atacado por cualquier c digo malicioso.ó Los datos. Los datos son el elemento m s amenazado y m s dif cil deá á í recuperar. El hardware se puede reemplezar;el software se puede reinstalar;sin embargo los datos se pueden perder para siempre.
  • 5. De qué o de quién hay queDe qué o de quién hay que protegerse 1.protegerse 1. ● Personas. ● Ataques pasivos: No tienen finalidad de destruir o modificar el sistema. ● Accidentes del personal. ● Curiosos. ● Hackers. ● Ataques activos: Persiguen da ar el objetivo o modificarlo en favor de quien los realiza.ñ ● Crackers. ● Piratas inform ticos.á
  • 6. De qué o de quién hay queDe qué o de quién hay que protegerse 2.protegerse 2. ● Amenazas l gicasó I. Malware. II.Uso de herramientas de seguridad para detectar fallos y aprovecharlos. III.Uso de los bugs. ● Amenazas f sicasí I. Fallos en los dispositivos. II.Cat strofes naturales.á
  • 7. Medidas de seguridad activasMedidas de seguridad activas y pasivas1.y pasivas1. Tratan de minimizar al m ximo las diversas amenazas.á ● Prevenci n:ó a) Contrase asñ b) Permisos de accesos c) Seguridad en las comunicaciones d) Actualizaciones e)SAI
  • 8. Medidas de seguridad activasMedidas de seguridad activas y pasivas 2.y pasivas 2. ● Detecci nó Se emplean herramientas como antivirus, firewalls, anti-spyware, etc. ● Recuperaci nó Se aplica cuando se ha producido alguna alteraci n del sistema por virus, fallos,ó intrusos, etc.
  • 9. Software malicioso1.Software malicioso1. CLASIFICACI N DEL MALWAREÓ Tipo Efectos que produce Protección Virus Programa que se autoinstala en el equipo, produciendo da os en l.ñ é Antivirus Troyanos Virus camuflado que se introduce en el equipo con el fin de dejar una entrada“ abierta .” Antivirus Gusanos Virus que hace copias de s mismoí repetidas veces para colapsar la memoria del equipo. Antivirus Spam Bombardeo de correo electr nicoó basura. Anti-Spam Spyware o software sp aí Se instala en el ordenador para conseguir los datos del usuario . Anti-Spyware
  • 10. Software malicioso2.Software malicioso2. CLASIFICACI N DEL MALWAREÓ Tipo Efectos que produce Protección Adware Despliega publicidad no solicitada utilizando ventanas emergentes Firewalls Phising Adquisici n de informaci nó ó del usuario de forma fraudulenta Firewalls Blugs Forma de aprovechar errores en la programaci n para lanzar ataquesó contra el sistema. Actulizaci n softwareó Hoaxes o Jokes Mensajes con falsas alertas a trav s del correo electr nico.é ó Ignorar y borrar Hijakers Secuestra direcciones IP, p ginasá web o p ginas de inicio delá Software anti-hijakers
  • 11. Cuidado con el e-mailCuidado con el e-mail ● Mensajes que simulan ser entidades bancarias solicitando las claves de usuario. ● E-mail que contiene cadenas <<solidarias>> de ayuda o denuncia, para conseguir direcciones de cientos de personas. ● Archivos adjuntos a los correos. ● Correos anunciando premios, viajes regalados...
  • 12. EL riesgo de las descargasEL riesgo de las descargas ● Se debe descargar de p ginas oficiales.á ● No descargar todo tipo de archivos gratuitos porque pueden ser una fuente de riesgos(virus,troyanos...) ● Compartir archivos puede ser peligroso ya que puedes pasar el archivo infectado.
  • 13. Protecci n de la conexi n inal mbricaó ó á ● Para proteger nuestra conexión WiFi no debemos dejarla abierta(sin contraseña), no darle la contraseña a todo el mundo y usar una buena protección(WPA/WPA2).
  • 14. Estrategias para mantener una red WiFi protegida ➢ Cambiar la configuración predeterminada de la contraseña. ➢ Cifrar los datos. ➢ Cambiar el SSDI ➢ Activar el filtrado de direcciones MAC. ➢ Cambiar las claves WEP/WPA2 regularmente ➢ Instalar un firewall.
  • 15. Cómo acceder al router para habilitar la seguridad de la red WiFi ● Abrir el navegador de Internet. ● Escribir en la barra de direcciones la puerta de enlace del router o poniendo la IP:192.168.1.1. ● Introducir el NOMBRE DE USUARIO y CONTRESEÑA(ambos son datos del router). ● Entrar en la pestaña Wireless. ● Cambiar el SSID o la contraseña(depende de lo que se quiera cambiar). ● Pulsar en Guardar y Aplicar.