SlideShare una empresa de Scribd logo
SEGURIDAD EN
  INFORMÁTICA
      Amenazas
JESUS GARCIA GUTIERREZ
S e gu rid ad y amenazas

• Seguridad es la característica de un sistema que es en
  cierta manera infalible.

  -Los elementos principales que hay que proteger son :el
  hadware, el software y los datos.

  -Por otra parte los elementos de los que hay que protegerse
  son:
  Personas : pasivos y activos.

  Amenazas lógicas : intencionadas y software incorrecto.

  Amenazas físicas.
Medidas de seguridad

Se dividen en tres grupos:
   -Prevención:
  Contraseñas
  Permisos de acceso
  Seguridad en las comunicaciones
  Actualizaciones
  SAI
  -Detección:
  Se emplean herramientas para detectar y evitar acciones contra la
  seguridad como antivirus, firewalls, anti-spyware.
  -Recuperación:
  Se utiliza cuando se ha producido alguna alteración del sistema, por
  virus, fallos, intrusos, etc.
Virus y malware
                                           los
                   cipales    amenazas de ue
• Un a de las prin ticos son los virus q
                  rmá
  sistemas info rincipalmente mediante
                  p
   se propagan duciéndose ficheros
                   o
   internet repr
    infectados.
                                             ido
                           mpo  s han aparec
     -En  los últimos tie malware muy
                     za s d e
      otras amena
      dañinas.
                                             ión de
                       viene d e la contracc l
       Malware: Pro alicious software. E
                       m
        las palabras alquier programa o
                         u
         malware es c o para un ordenador.
                        in
         mensaje dañ
a) CLASIFICACIÓN DE MALWARE

• Virus, gusanos, troyanos, backdoors.
  Habitualmente están ocultos en otros programas y se ejecutan
  automáticamente haciendo copias de si mísmo dentro de otros
  programas.
• Adware y pop-ups
  Software que durante su funcionamiento despliega publicidad de
  distintos productos o servicios.

  *Solución:Antivirus.
b) CLASIFICACIÓN DE MALWARE

• Intrusos , hacker , cracker y keylogger.
  Utilizan herramientas para acceder a un ordenador y obtener
  información confidencial, lanzar ataques , etc
  *Solución: Firewalls.
• Spam.
  Correo basura con el que se bombardea a los e-mails.
  *Solución:Anti-spam
• Spyware.
  Utiliza la conexión a internet para obtener datos.
  *Solución:Anti-spyware.
c) CLASIFICACIÓN DE MALWARE

• Dialers.
  Cuelgan la conexión telefónica utilizada y establecen otra con una
  tarificación especial.
  *Solución:Anti-dialers.
• Bugs y exploits.
  Errores de programacion que provocan errores y daños en la
  información.
  *Solución: Actualizacion del software.
• Jokes y hoaxes.
  Son mensajes con falsas advertencias de virus.
  *Solución: Ignorarlos y borrarlos.
INSTALACIÓN DE ANTIVIRUS Y
           CORTAFUEGOS
• Antivirus.
  Es un programa que detecta, bloquea y elimina malware.Con el tiempo
  han ido evolucionando y son capaces de detectar y eliminar otros
  códigos maliciosos. Algunos ejemplos de antivirus: Norton, Panda,
  Nod32.
• Chequeo on-line gratuito.
  Se utilizan para comprobar si el ordenador esta infectado , pero para
  prevenir las infecciones es necesario tenerlo instalado.
• Cortafuegos.
  Es un programa para controlar las comunicaciones e impedir accesos
  no autorizados. Instalar un cortafuegos correctamente es una de las
  medidas mas efectivas que podemos usar para protegernos.
  Windows incluye un cortafuego muy sencillo pero efectivo pero
  podemos utilizar otros.
REALIZACIÓN DE COPIAS DE
              SEGURIDAD
• Qué es una copia de seguridad.
  Los virus pueden dañar nuestros datos o incluso borrarlos. Las copias
  de seguridad son copias de todos los datos que permiten recuperar la
  información original.
• Planificación.
  La forma mas sencilla y barata de evitar la pérdida de los datos es
  llevar a cabo una planificacion periódica de copias de seguridad. Por
  lo general se debería realizar:
  Una copia de seguridad de los archivos nuevos.
  Una copia mensual de toda la información del equipo.
• Herramientas para realizar copias de seguridad.
  Existen diferentes formas de copiar la seguridad ya sea con
  herramientas del sistema o con DVD o discos externos.
a) SEGURIDAD EN INTERNET

• Los e-mail.
  El e-mail es una de las mayores fuentes de virus para el ordenador. Si
  no se conoce al remitente no se deben abrir los ficheros ya que muchos
  son malignos y se ocultan con la apriencia de ficheros graciosos.
  Algunos ejemplos de e-mail peligroso son:
  -Mensajes simulando ser entidades bancarias que solicitan claves al
  usuario.
  -E-mail que contienen cadenas solidarias de ayuda o denuncia y
  acumulan direcciones de cientos de personas.
  -Mensajes con archivos de usuarios desconocidos.
  -Premios, bonos descuentos, viajes regalados, etc.
b) SEGURIDAD EN INTERNET

• El riesgo de las descargas.
  Un ordenador queda infectado cuando se ejecuta algún archivo que
  tiene un virus. Por tanto debemos usar las páginas webs oficiales para
  descargar.
  Programas como el Emule y demás son muy arriesgados ya qu
  cualquiera puede renombrar un archivo con un virus y si no tienes un
  antivirus capaz de detenerlo el virus se instalará.
• Uso de criptografía.
  Se usa para proteger la información enviada por internet.
  Algunas de las ocasiones en que se usa criptografía son:
  Cuando se navega por páginas seguras tipo https://, al utilizar
  certificados digitales, si se encripta el correo electrónico y cuando los
  usuarios se identifican con firmas electrónicas
c) Seguridad en internet

• Proteger la conexión inalámbrica.
  En las redes inalámbricas la información va por ondas de radio , lo que
  las hace fácilmente accesible a todos los usuarios dentro de su radio de
  alcance.
  Para evitarlo hay que tomar las medidas de seguridad adecuadas:
  -Cambiar la contraseña por defecto.
  -Usar encriptación WEP/WPA.
  -Para usuarios más avanzados existen medidas aún más restricitivas.

Más contenido relacionado

La actualidad más candente

Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronica
ErikaTorres120
 
Tp5
Tp5Tp5
riesgos de la informacion electronica
riesgos de la informacion electronicariesgos de la informacion electronica
riesgos de la informacion electronica
p3dr0m4rqu3z
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
gustavomejia1991
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
julian mauricio perez silva
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
christian mora
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
Lorena Jimenez
 
Malware
MalwareMalware
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laracarmelacaballero
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
Deison Usuga
 
Si
SiSi
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
DianaMayuz7
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaRossy Alkarazz
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
NardaT
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
Morelia_romero11
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
MonsserratRivera
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
Lluvia Salgado Garcia
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
0996santiago
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
dayanitadiaz02
 

La actualidad más candente (20)

Riesgos de la informacion electronica
Riesgos  de la informacion electronicaRiesgos  de la informacion electronica
Riesgos de la informacion electronica
 
Tp5
Tp5Tp5
Tp5
 
riesgos de la informacion electronica
riesgos de la informacion electronicariesgos de la informacion electronica
riesgos de la informacion electronica
 
Riesgo informatico
Riesgo informaticoRiesgo informatico
Riesgo informatico
 
Riesgos de la informacion electronica 
Riesgos de la informacion electronica Riesgos de la informacion electronica 
Riesgos de la informacion electronica 
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Malware
MalwareMalware
Malware
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Si
SiSi
Si
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Medidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronicaMedidas de seguridad para proteger una presentacion electronica
Medidas de seguridad para proteger una presentacion electronica
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
amenazas de seguridad informatica
amenazas de seguridad informaticaamenazas de seguridad informatica
amenazas de seguridad informatica
 
Seguridad y medidas de prevención
Seguridad y medidas de prevención Seguridad y medidas de prevención
Seguridad y medidas de prevención
 
seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion seguridad, privacidad y medidas de prevencion
seguridad, privacidad y medidas de prevencion
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 

Destacado

Katia Provantini - Da insegnante a tutor: la formazione di nuove competenze n...
Katia Provantini - Da insegnante a tutor: la formazione di nuove competenze n...Katia Provantini - Da insegnante a tutor: la formazione di nuove competenze n...
Katia Provantini - Da insegnante a tutor: la formazione di nuove competenze n...IstitutoMinotauro
 
Koti ja asuinympäristö_oppilaalle_venäjä_7-9
Koti ja asuinympäristö_oppilaalle_venäjä_7-9Koti ja asuinympäristö_oppilaalle_venäjä_7-9
Koti ja asuinympäristö_oppilaalle_venäjä_7-9viehko
 
Certificaat groen PRO
Certificaat groen PROCertificaat groen PRO
Certificaat groen PROJos Begeman
 
VICE-PHEC conference talk, How does talk lead to learning?
VICE-PHEC conference talk, How does talk lead to learning?VICE-PHEC conference talk, How does talk lead to learning?
VICE-PHEC conference talk, How does talk lead to learning?
Anna Wood
 
Kielivalintailta vanhemmille
Kielivalintailta vanhemmilleKielivalintailta vanhemmille
Kielivalintailta vanhemmilleHämeenlinna
 
Presentación : Mariela Sandroni - Seminario: Consumidores Digitales: Oportun...
 Presentación : Mariela Sandroni - Seminario: Consumidores Digitales: Oportun... Presentación : Mariela Sandroni - Seminario: Consumidores Digitales: Oportun...
Presentación : Mariela Sandroni - Seminario: Consumidores Digitales: Oportun...Cámara Argentina de Comercio Electrónico
 
Kielimatkalla oppilaalle saksa_7-9
Kielimatkalla oppilaalle saksa_7-9Kielimatkalla oppilaalle saksa_7-9
Kielimatkalla oppilaalle saksa_7-9viehko
 
Bb
BbBb
U.sesks kurortologijas renesanse
U.sesks kurortologijas renesanseU.sesks kurortologijas renesanse
U.sesks kurortologijas renesanse
Ieva Hmieļevska
 
Conceptos basicos twitter
Conceptos basicos twitterConceptos basicos twitter
Conceptos basicos twitter
Elio Laureano
 
Group presentation
Group presentationGroup presentation
Group presentationsheacourtney
 
Tablet laitteiden käyttökokemuksia tornion yhteislyseon lukiossa
Tablet laitteiden käyttökokemuksia tornion yhteislyseon lukiossaTablet laitteiden käyttökokemuksia tornion yhteislyseon lukiossa
Tablet laitteiden käyttökokemuksia tornion yhteislyseon lukiossaMarko Kaarlela
 
Ilgtspējas indekss - Tirgus attiecības
Ilgtspējas indekss - Tirgus attiecībasIlgtspējas indekss - Tirgus attiecības
Ilgtspējas indekss - Tirgus attiecības
Institute for Corporate Sustainability and Responsibility
 
Strategic Leadership by Lance Katz
Strategic Leadership by Lance KatzStrategic Leadership by Lance Katz
Strategic Leadership by Lance Katz
SACAP
 
Schedule of Services for Holy Week 2014
Schedule of Services for Holy Week 2014Schedule of Services for Holy Week 2014
Schedule of Services for Holy Week 2014Transfiguration Corona
 
Therapy thorugh Love
Therapy thorugh LoveTherapy thorugh Love
Therapy thorugh Love
adtmarin
 
Baustoffe Daemmung
Baustoffe DaemmungBaustoffe Daemmung
Baustoffe Daemmung
Floortech Fundament
 

Destacado (20)

Katia Provantini - Da insegnante a tutor: la formazione di nuove competenze n...
Katia Provantini - Da insegnante a tutor: la formazione di nuove competenze n...Katia Provantini - Da insegnante a tutor: la formazione di nuove competenze n...
Katia Provantini - Da insegnante a tutor: la formazione di nuove competenze n...
 
Koti ja asuinympäristö_oppilaalle_venäjä_7-9
Koti ja asuinympäristö_oppilaalle_venäjä_7-9Koti ja asuinympäristö_oppilaalle_venäjä_7-9
Koti ja asuinympäristö_oppilaalle_venäjä_7-9
 
Certificaat groen PRO
Certificaat groen PROCertificaat groen PRO
Certificaat groen PRO
 
VICE-PHEC conference talk, How does talk lead to learning?
VICE-PHEC conference talk, How does talk lead to learning?VICE-PHEC conference talk, How does talk lead to learning?
VICE-PHEC conference talk, How does talk lead to learning?
 
Kielivalintailta vanhemmille
Kielivalintailta vanhemmilleKielivalintailta vanhemmille
Kielivalintailta vanhemmille
 
Presentación : Mariela Sandroni - Seminario: Consumidores Digitales: Oportun...
 Presentación : Mariela Sandroni - Seminario: Consumidores Digitales: Oportun... Presentación : Mariela Sandroni - Seminario: Consumidores Digitales: Oportun...
Presentación : Mariela Sandroni - Seminario: Consumidores Digitales: Oportun...
 
Kielimatkalla oppilaalle saksa_7-9
Kielimatkalla oppilaalle saksa_7-9Kielimatkalla oppilaalle saksa_7-9
Kielimatkalla oppilaalle saksa_7-9
 
69 ft f1 yachting ABU DHABI
69 ft f1 yachting ABU DHABI69 ft f1 yachting ABU DHABI
69 ft f1 yachting ABU DHABI
 
Bb
BbBb
Bb
 
U.sesks kurortologijas renesanse
U.sesks kurortologijas renesanseU.sesks kurortologijas renesanse
U.sesks kurortologijas renesanse
 
Conceptos basicos twitter
Conceptos basicos twitterConceptos basicos twitter
Conceptos basicos twitter
 
Group presentation
Group presentationGroup presentation
Group presentation
 
Tablet laitteiden käyttökokemuksia tornion yhteislyseon lukiossa
Tablet laitteiden käyttökokemuksia tornion yhteislyseon lukiossaTablet laitteiden käyttökokemuksia tornion yhteislyseon lukiossa
Tablet laitteiden käyttökokemuksia tornion yhteislyseon lukiossa
 
Ilgtspējas indekss - Tirgus attiecības
Ilgtspējas indekss - Tirgus attiecībasIlgtspējas indekss - Tirgus attiecības
Ilgtspējas indekss - Tirgus attiecības
 
Strategic Leadership by Lance Katz
Strategic Leadership by Lance KatzStrategic Leadership by Lance Katz
Strategic Leadership by Lance Katz
 
Website Sihldruck
Website SihldruckWebsite Sihldruck
Website Sihldruck
 
Salita 4 j
Salita 4 jSalita 4 j
Salita 4 j
 
Schedule of Services for Holy Week 2014
Schedule of Services for Holy Week 2014Schedule of Services for Holy Week 2014
Schedule of Services for Holy Week 2014
 
Therapy thorugh Love
Therapy thorugh LoveTherapy thorugh Love
Therapy thorugh Love
 
Baustoffe Daemmung
Baustoffe DaemmungBaustoffe Daemmung
Baustoffe Daemmung
 

Similar a Proyecto

Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentaciondystejodo
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
carmelacaballero
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
carmelacaballero
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
Brayan Steven Reina Tocarruncho
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática carmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
carmelacaballero
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
carmelacaballero
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
carmelacaballero
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
carmelacaballero
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
carmelacaballero
 
Laura López Alza
Laura López AlzaLaura López Alza
Laura López Alza
carmelacaballero
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
Carmen67133
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
carmelacaballero
 
Laura López
Laura LópezLaura López
Laura López
carmelacaballero
 

Similar a Proyecto (20)

Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.Riesgos de la información electrónica virus, ataque,vacunas.
Riesgos de la información electrónica virus, ataque,vacunas.
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
ENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRESENRIQUE PEREZ DE LEON TORRES
ENRIQUE PEREZ DE LEON TORRES
 
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  BiienC:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp  Biien
C:\Documents And Settings\Elena\Escritorio\Trabajo Power Point Odp Biien
 
Cristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-ACristina Sánchez Vallejo 4ºESO-A
Cristina Sánchez Vallejo 4ºESO-A
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
gabriel llaves quiñones
gabriel llaves quiñonesgabriel llaves quiñones
gabriel llaves quiñones
 
Laura López Alza
Laura López AlzaLaura López Alza
Laura López Alza
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Laura López
Laura LópezLaura López
Laura López
 

Proyecto

  • 1. SEGURIDAD EN INFORMÁTICA Amenazas JESUS GARCIA GUTIERREZ
  • 2. S e gu rid ad y amenazas • Seguridad es la característica de un sistema que es en cierta manera infalible. -Los elementos principales que hay que proteger son :el hadware, el software y los datos. -Por otra parte los elementos de los que hay que protegerse son: Personas : pasivos y activos. Amenazas lógicas : intencionadas y software incorrecto. Amenazas físicas.
  • 3. Medidas de seguridad Se dividen en tres grupos: -Prevención: Contraseñas Permisos de acceso Seguridad en las comunicaciones Actualizaciones SAI -Detección: Se emplean herramientas para detectar y evitar acciones contra la seguridad como antivirus, firewalls, anti-spyware. -Recuperación: Se utiliza cuando se ha producido alguna alteración del sistema, por virus, fallos, intrusos, etc.
  • 4. Virus y malware los cipales amenazas de ue • Un a de las prin ticos son los virus q rmá sistemas info rincipalmente mediante p se propagan duciéndose ficheros o internet repr infectados. ido mpo s han aparec -En los últimos tie malware muy za s d e otras amena dañinas. ión de viene d e la contracc l Malware: Pro alicious software. E m las palabras alquier programa o u malware es c o para un ordenador. in mensaje dañ
  • 5. a) CLASIFICACIÓN DE MALWARE • Virus, gusanos, troyanos, backdoors. Habitualmente están ocultos en otros programas y se ejecutan automáticamente haciendo copias de si mísmo dentro de otros programas. • Adware y pop-ups Software que durante su funcionamiento despliega publicidad de distintos productos o servicios. *Solución:Antivirus.
  • 6. b) CLASIFICACIÓN DE MALWARE • Intrusos , hacker , cracker y keylogger. Utilizan herramientas para acceder a un ordenador y obtener información confidencial, lanzar ataques , etc *Solución: Firewalls. • Spam. Correo basura con el que se bombardea a los e-mails. *Solución:Anti-spam • Spyware. Utiliza la conexión a internet para obtener datos. *Solución:Anti-spyware.
  • 7. c) CLASIFICACIÓN DE MALWARE • Dialers. Cuelgan la conexión telefónica utilizada y establecen otra con una tarificación especial. *Solución:Anti-dialers. • Bugs y exploits. Errores de programacion que provocan errores y daños en la información. *Solución: Actualizacion del software. • Jokes y hoaxes. Son mensajes con falsas advertencias de virus. *Solución: Ignorarlos y borrarlos.
  • 8. INSTALACIÓN DE ANTIVIRUS Y CORTAFUEGOS • Antivirus. Es un programa que detecta, bloquea y elimina malware.Con el tiempo han ido evolucionando y son capaces de detectar y eliminar otros códigos maliciosos. Algunos ejemplos de antivirus: Norton, Panda, Nod32. • Chequeo on-line gratuito. Se utilizan para comprobar si el ordenador esta infectado , pero para prevenir las infecciones es necesario tenerlo instalado. • Cortafuegos. Es un programa para controlar las comunicaciones e impedir accesos no autorizados. Instalar un cortafuegos correctamente es una de las medidas mas efectivas que podemos usar para protegernos. Windows incluye un cortafuego muy sencillo pero efectivo pero podemos utilizar otros.
  • 9. REALIZACIÓN DE COPIAS DE SEGURIDAD • Qué es una copia de seguridad. Los virus pueden dañar nuestros datos o incluso borrarlos. Las copias de seguridad son copias de todos los datos que permiten recuperar la información original. • Planificación. La forma mas sencilla y barata de evitar la pérdida de los datos es llevar a cabo una planificacion periódica de copias de seguridad. Por lo general se debería realizar: Una copia de seguridad de los archivos nuevos. Una copia mensual de toda la información del equipo. • Herramientas para realizar copias de seguridad. Existen diferentes formas de copiar la seguridad ya sea con herramientas del sistema o con DVD o discos externos.
  • 10. a) SEGURIDAD EN INTERNET • Los e-mail. El e-mail es una de las mayores fuentes de virus para el ordenador. Si no se conoce al remitente no se deben abrir los ficheros ya que muchos son malignos y se ocultan con la apriencia de ficheros graciosos. Algunos ejemplos de e-mail peligroso son: -Mensajes simulando ser entidades bancarias que solicitan claves al usuario. -E-mail que contienen cadenas solidarias de ayuda o denuncia y acumulan direcciones de cientos de personas. -Mensajes con archivos de usuarios desconocidos. -Premios, bonos descuentos, viajes regalados, etc.
  • 11. b) SEGURIDAD EN INTERNET • El riesgo de las descargas. Un ordenador queda infectado cuando se ejecuta algún archivo que tiene un virus. Por tanto debemos usar las páginas webs oficiales para descargar. Programas como el Emule y demás son muy arriesgados ya qu cualquiera puede renombrar un archivo con un virus y si no tienes un antivirus capaz de detenerlo el virus se instalará. • Uso de criptografía. Se usa para proteger la información enviada por internet. Algunas de las ocasiones en que se usa criptografía son: Cuando se navega por páginas seguras tipo https://, al utilizar certificados digitales, si se encripta el correo electrónico y cuando los usuarios se identifican con firmas electrónicas
  • 12. c) Seguridad en internet • Proteger la conexión inalámbrica. En las redes inalámbricas la información va por ondas de radio , lo que las hace fácilmente accesible a todos los usuarios dentro de su radio de alcance. Para evitarlo hay que tomar las medidas de seguridad adecuadas: -Cambiar la contraseña por defecto. -Usar encriptación WEP/WPA. -Para usuarios más avanzados existen medidas aún más restricitivas.