SlideShare una empresa de Scribd logo
SABER USAR EL
S.O Y APPS DE
INTERNET
Sesiones, email, https, actualizaciones,
cortafuegos, proxy
Manuel Maestro Negro
¿Qué es un sistema operativo?
Un sistema operativo es un conjunto de programas que permite manejar
la memoria, disco, medios de almacenamiento de información y los
diferentes periféricos del ordenador.
¿Qué hace el sistema operativo?
● Gestiona procesos o recursos para que los programas
puedan ejecutarse de manera correcta.
● Administra los puertos de entrada y salida
● Garantiza la seguridad del ordenador
● Administra la memoria principal del dispositivo,
● Detecta errores y controla dispositivos
● Administra los recursos del ordenador, es decir el
software y hardware de tu equipo, maneja todos los
programas y partes del ordenador.
PRINCIPALES SISTEMAS OPERATIVOS
Microsoft
Windows
Mac OS X Linux Ubuntu
¿CÓMO REFORZAR LA SEGURIDAD DENTRO
DEL S.O?
PROXY
SESIONES
Una sesión se refiere a la actividad realizada y el conjunto de
páginas vistas por un usuario (IP) en un sitio web concreto de
manera ininterrumpida. Una sesión finaliza cuando el servidor
donde se aloja el website no recibe ninguna petición de nuestro
navegador durante 30 minutos.
INICIAR SESIÓN DE FORMA SEGURA
Utilizar contraseñas fuertes y complejas
Activar la autenticación en dos pasos
Iniciar sesión desde sitios cifrados
Acceder directamente a la web o aplicación
Usar redes seguras
Mantener el equipo seguro
EMAILS
El email permite a las personas enviar y recibir
mensajes a través de internet.
Es una herramienta muy útil pero muy vulnerable a
diferentes amenazas como phising, estafas, enlaces
maliciosos cuentas falsas…etc. Por eso hay que
extremar las precauciones de seguridad
SEGURIDAD EN LOS EMAILS
1. Llevar los archivos desconocidos a SPAM
2. No abrir archivos desconocidos
3. Cerrar sesión y borrar historiales.
4. Utiliza la copia oculta BCC o CCO cuando envíes correos a varias
personas
5. Utiliza correo electrónico con cifrado
6. No publiques tu correo electrónico
7. Ten actualizados tus programas y tu sistema operativo.
AMENAZAS EN LOS EMAILS
1. Archivos maliciosos: Las variedades de malware van desde
spyware hasta ransomware, pasando por virus que pueden dañar el
funcionamiento de los equipos
2. Ataques Phishing:Envío de un correo electrónico por parte de un
ciberdelincuente a un usuario simulando ser una entidad legítima con el
objetivo de robarle información privada, realizarle un cargo económico o
infectar el dispositivo.
3. Publicidad engañosa: Los hackers utilizan el spam para colar
enlaces maliciosos que lleven a sitios controlados por los atacantes.
4. Búsqueda de información y datos: Podemos recibir un
e-mail que parezca inofensivo, que simplemente pida que rellenemos algunos
datos para acabar obteniendo esos datos para fines malciosos
HTTPS
(Hyper Text Transfer Protocol) es un protocolo que
permite establecer una conexión segura entre el servidor y
el cliente, que no puede ser interceptada por personas no
autorizadas.
El propósito de una conexión HTTPS es evitar que se
secuestre la información y encriptar los datos
FUNCIONAMIENTO DEL HTTPS
PULSAR
Conexión
El servidor
presenta un
certificado
Envío de clave de
sesión al servidor
Verificación
de
autenticidad
Se realiza el
cifrado (SSL)
CORTAFUEGOS
● Es una barrera entre una red interna segura y una red que no sea de confianza, como
Internet.
● Proporciona un único punto de contacto controlado (llamado punto de estrangulamiento)
entre la red interna segura y la red que no es de confianza.
RED INTERNA
RED EXTERNA
Permite
No permite
FUNCIONAMIENTO DEL CORTAFUEGOS
1. Administra los accesos autorizados y no autorizados
de un sistema.
2. Protege la información privada empresarial o particular
ante intrusos externos.
3. Optimiza el acceso a través de las reglas establecidas.
4. Previene y minimiza riesgos.
HARDWARE:
Dispositivos externos que se conectan al ordenador
SOFTWARE:
Aplicaciones que instalas en el ordenador
TIPOS DE CORTAFUEGOS
PROXY
Un servidor proxy es una tecnología que se utiliza como puente entre el origen (un
ordenador) y el destino de una solicitud (Internet). Generalmente se trata de un
dispositivo u ordenador intermedio que nos permite conectarnos a Internet de manera
indirecta.
USUARIO PROXY INTERNET
¿PARA QUÉ SIRVE UN PROXY?
● Para acceder a servicios que tienen bloqueado su
contenido en un determinado país. Bloquea las
cookies y otros objetos alojados en las webs.
● Para navegar de forma anónima por internet
● Para mejorar el rendimiento al navegar por internet.
TIPOS DE PROXY
WEB
Sirve para navegar
de forma anónima
por internet .
Esconde tu IP real.
Son los más
utilizados.
OPEN
Son las más peligrosas
las utilizan los hackers.
Se instala este proxy
para acceder al
ordenador cuando se
quiera.
ACTUALIZACIONES
Las actualizaciones instalan mejoras en el funcionamiento y en
la seguridad del software. También permiten solucionar
errores y vulnerabilidades e incluir nuevas funciones.
Las actualizaciones sirven para mantener el sistema seguro.
Más del 90% del de las actualizaciones de programas y
sistemas operativos (como Windows y Android) son para
corregir vulnerabilidades de seguridad.

Más contenido relacionado

La actualidad más candente

Incriptacion
IncriptacionIncriptacion
Incriptacion
paulguachamin
 
Presentation medios de pago, dinero electronico o digital
Presentation medios de pago, dinero electronico o digitalPresentation medios de pago, dinero electronico o digital
Presentation medios de pago, dinero electronico o digital
StaceyGuttelewitz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Miguel763
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICANeto-bujia
 
Computacion
ComputacionComputacion
Computacion
Emmanuel Cedeño
 
Ada2 b2
Ada2 b2 Ada2 b2
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridadUVM
 
Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
Katerinne Higuera Peña
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en línea
vcdg
 
Riesgos y amenazas al ordenador
Riesgos y amenazas al ordenadorRiesgos y amenazas al ordenador
Riesgos y amenazas al ordenador
Jeidy Ramirezapropiacion
 
Seguridad ssl
Seguridad sslSeguridad ssl
Seguridad ssl
carlitosmancilla
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
dnoriega0409
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh17oswaldo
 

La actualidad más candente (17)

Informática
InformáticaInformática
Informática
 
Incriptacion
IncriptacionIncriptacion
Incriptacion
 
Presentation medios de pago, dinero electronico o digital
Presentation medios de pago, dinero electronico o digitalPresentation medios de pago, dinero electronico o digital
Presentation medios de pago, dinero electronico o digital
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Computacion
ComputacionComputacion
Computacion
 
Ada2 b2 msp
Ada2 b2 mspAda2 b2 msp
Ada2 b2 msp
 
Ada2 b2
Ada2 b2 Ada2 b2
Ada2 b2
 
6 1 amenazas a la seguridad
6 1 amenazas a la seguridad6 1 amenazas a la seguridad
6 1 amenazas a la seguridad
 
Windows spoofing
Windows spoofingWindows spoofing
Windows spoofing
 
Malware
MalwareMalware
Malware
 
Protección de las transacciones en línea
Protección de las transacciones en líneaProtección de las transacciones en línea
Protección de las transacciones en línea
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Riesgos y amenazas al ordenador
Riesgos y amenazas al ordenadorRiesgos y amenazas al ordenador
Riesgos y amenazas al ordenador
 
Seguridad ssl
Seguridad sslSeguridad ssl
Seguridad ssl
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Vc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-sshVc4 nm73 eq#4-ssh
Vc4 nm73 eq#4-ssh
 

Similar a Saber usar el s.o y apps de internet

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Adixs Cabrejos
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
Marcos Gómez
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
RocoHerguedas
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
andreabaca10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Laurabracero
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
mvadillo
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leoMarcoAFM1998
 
Seguridad informática
Seguridad  informática Seguridad  informática
Seguridad informática
NanamiPurple1999
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
JavierX9
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes3123753782
 

Similar a Saber usar el s.o y apps de internet (20)

Capitulo 10 It essentials
Capitulo 10 It essentialsCapitulo 10 It essentials
Capitulo 10 It essentials
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
Seguridad informática
Seguridad  informática Seguridad  informática
Seguridad informática
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 

Último

INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 

Último (9)

INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 

Saber usar el s.o y apps de internet

  • 1. SABER USAR EL S.O Y APPS DE INTERNET Sesiones, email, https, actualizaciones, cortafuegos, proxy Manuel Maestro Negro
  • 2. ¿Qué es un sistema operativo? Un sistema operativo es un conjunto de programas que permite manejar la memoria, disco, medios de almacenamiento de información y los diferentes periféricos del ordenador.
  • 3. ¿Qué hace el sistema operativo? ● Gestiona procesos o recursos para que los programas puedan ejecutarse de manera correcta. ● Administra los puertos de entrada y salida ● Garantiza la seguridad del ordenador ● Administra la memoria principal del dispositivo, ● Detecta errores y controla dispositivos ● Administra los recursos del ordenador, es decir el software y hardware de tu equipo, maneja todos los programas y partes del ordenador.
  • 5. ¿CÓMO REFORZAR LA SEGURIDAD DENTRO DEL S.O? PROXY
  • 6. SESIONES Una sesión se refiere a la actividad realizada y el conjunto de páginas vistas por un usuario (IP) en un sitio web concreto de manera ininterrumpida. Una sesión finaliza cuando el servidor donde se aloja el website no recibe ninguna petición de nuestro navegador durante 30 minutos.
  • 7. INICIAR SESIÓN DE FORMA SEGURA Utilizar contraseñas fuertes y complejas Activar la autenticación en dos pasos Iniciar sesión desde sitios cifrados Acceder directamente a la web o aplicación Usar redes seguras Mantener el equipo seguro
  • 8. EMAILS El email permite a las personas enviar y recibir mensajes a través de internet. Es una herramienta muy útil pero muy vulnerable a diferentes amenazas como phising, estafas, enlaces maliciosos cuentas falsas…etc. Por eso hay que extremar las precauciones de seguridad
  • 9. SEGURIDAD EN LOS EMAILS 1. Llevar los archivos desconocidos a SPAM 2. No abrir archivos desconocidos 3. Cerrar sesión y borrar historiales. 4. Utiliza la copia oculta BCC o CCO cuando envíes correos a varias personas 5. Utiliza correo electrónico con cifrado 6. No publiques tu correo electrónico 7. Ten actualizados tus programas y tu sistema operativo.
  • 10. AMENAZAS EN LOS EMAILS 1. Archivos maliciosos: Las variedades de malware van desde spyware hasta ransomware, pasando por virus que pueden dañar el funcionamiento de los equipos 2. Ataques Phishing:Envío de un correo electrónico por parte de un ciberdelincuente a un usuario simulando ser una entidad legítima con el objetivo de robarle información privada, realizarle un cargo económico o infectar el dispositivo. 3. Publicidad engañosa: Los hackers utilizan el spam para colar enlaces maliciosos que lleven a sitios controlados por los atacantes. 4. Búsqueda de información y datos: Podemos recibir un e-mail que parezca inofensivo, que simplemente pida que rellenemos algunos datos para acabar obteniendo esos datos para fines malciosos
  • 11. HTTPS (Hyper Text Transfer Protocol) es un protocolo que permite establecer una conexión segura entre el servidor y el cliente, que no puede ser interceptada por personas no autorizadas. El propósito de una conexión HTTPS es evitar que se secuestre la información y encriptar los datos
  • 12. FUNCIONAMIENTO DEL HTTPS PULSAR Conexión El servidor presenta un certificado Envío de clave de sesión al servidor Verificación de autenticidad Se realiza el cifrado (SSL)
  • 13. CORTAFUEGOS ● Es una barrera entre una red interna segura y una red que no sea de confianza, como Internet. ● Proporciona un único punto de contacto controlado (llamado punto de estrangulamiento) entre la red interna segura y la red que no es de confianza. RED INTERNA RED EXTERNA Permite No permite
  • 14. FUNCIONAMIENTO DEL CORTAFUEGOS 1. Administra los accesos autorizados y no autorizados de un sistema. 2. Protege la información privada empresarial o particular ante intrusos externos. 3. Optimiza el acceso a través de las reglas establecidas. 4. Previene y minimiza riesgos.
  • 15. HARDWARE: Dispositivos externos que se conectan al ordenador SOFTWARE: Aplicaciones que instalas en el ordenador TIPOS DE CORTAFUEGOS
  • 16. PROXY Un servidor proxy es una tecnología que se utiliza como puente entre el origen (un ordenador) y el destino de una solicitud (Internet). Generalmente se trata de un dispositivo u ordenador intermedio que nos permite conectarnos a Internet de manera indirecta. USUARIO PROXY INTERNET
  • 17. ¿PARA QUÉ SIRVE UN PROXY? ● Para acceder a servicios que tienen bloqueado su contenido en un determinado país. Bloquea las cookies y otros objetos alojados en las webs. ● Para navegar de forma anónima por internet ● Para mejorar el rendimiento al navegar por internet.
  • 18. TIPOS DE PROXY WEB Sirve para navegar de forma anónima por internet . Esconde tu IP real. Son los más utilizados. OPEN Son las más peligrosas las utilizan los hackers. Se instala este proxy para acceder al ordenador cuando se quiera.
  • 19. ACTUALIZACIONES Las actualizaciones instalan mejoras en el funcionamiento y en la seguridad del software. También permiten solucionar errores y vulnerabilidades e incluir nuevas funciones. Las actualizaciones sirven para mantener el sistema seguro. Más del 90% del de las actualizaciones de programas y sistemas operativos (como Windows y Android) son para corregir vulnerabilidades de seguridad.