SlideShare una empresa de Scribd logo
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
“SEGURIDAD
INFORMÁTICA”
NIVEL BÁSICO
ANDALUCÍA COMPROMISO DIGITAL
2014
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
ÍNDICE
INTRODUCCIÓN
MÓDULO 1: Malware
MÓDULO 2: Protección frente al malware
MÓDULO 3: Antivirus online y residentes
MÓDULO 4: Precauciones en el uso de Internet y descarga
de archivos
MÓDULO 5: Cookies
MÓDULO 6: La ley de protección de datos (LOPD) en su
aplicación a la seguridad informática
MÓDULO 7: Casos prácticos de eliminación de virus
SEGURIDAD INFORMÁTICA
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
INTRODUCCIÓN
• Andalucía Compromiso
Digital (ACD) es una
iniciativa innovadora puesta
en marcha en 2008 por la
Consejería de Economía,
Innovación, Ciencia y
Empleo para el desarrollo
de la Sociedad de la
Información en nuestra
comunidad.
SEGURIDAD INFORMÁTICA
https://www.andaluciacompromisodigital.org
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
INTRODUCCIÓN
SEGURIDAD INFORMÁTICA
https://www.andaluciacompromisodigital.org
1. FORMACIÓN PRESENCIAL
2. TELEFORMACIÓN
3. ACCIONES DE SENSIBILIZACIÓN
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
INTRODUCCIÓN
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
NO EXISTE LA ABSOLUTA SEGURIDAD!!!
DEBEMOS CENTRARNOS EN:
1. REDUCIR EL RIESGO
2. CONOCER DE QUÉ O QUIENES NOS PROTEGEMOS
3. SABER COMO NOS ATACAN
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
INTRODUCCIÓN
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Seguridad informática  la característica de cualquier sistema
informático, que hace que esté libre de todo peligro, daño o
riesgo.
La seguridad persigue tres objetivos básicos:
 Confidencialidad. Que la información sea accesible exclusivamente a
las personas que estén autorizadas.
 Integridad. Que la totalidad de la información esté protegida y también
sus métodos de proceso.
 Disponibilidad. Que el acceso a la información y los recursos esté
garantizada para los usuarios autorizados.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
INTRODUCCIÓN
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Los tres principales elementos a proteger de cualquier
sistema informático son:
 El hardware, que puede verse afectado por caídas de tensión,
averías, etc.
El software, al que le pueden afectar virus, …
Los datos.
El principal son los DATOS, ya que es el más amenazado y
seguramente el más difícil de recuperar.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Introducción
Durante este capítulo inicial aprenderá:
Qué es el MALWARE,
Sus TIPOS más comunes,
Sus principales VÍAS DE INFECCIÓN Y
PROPAGACIÓN
Los DAÑOS que puede llegar a ocasionar
Los signos para su DETECCIÓN.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Nuestra meta es:
Analizar los distintos tipos de MALWARE y distinguir
las propiedades y consecuencias de cada uno de ellos.
Ser conscientes de que NUESTRO ORDENADOR
ESTÁ PERMANENTEMENTE EXPUESTO al malware.
Desarrollar las habilidades para DISMINUIR LA
POSIBILIDAD DE QUE NUESTRO ORDENADOR
SEA ATACADO POR MALWARE.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Definición
Malware significa software malicioso.
Viene del inglés MALicious softWARE.
Dicho software malicioso es creado para introducirlo en
ordenadores ajenos:
• dañarlos,
• obtener información de ellos
• o utilizarlos de forma remota.
Todo ello, por supuesto, SIN AUTORIZACIÓN DEL
USUARIO.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Para saber más…
El primer virus informático.
Para saber más del primer virus creado llamado "Brain"
puedes visitar el siguiente vídeo creado por EFE:
http://www.youtube.com/watch?v=EdKOo71z3jE
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Tipos
El término malware, abarca desde los antiguos virus informáticos hasta el
software malicioso, cada vez más sofisticado.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware:
VIRUS: Son programas con código malicioso que
se caracterizan por transportar e insertar dicho
código en otro programa ejecutable, de modo que
al ejecutarse éste tiene lugar la propagación del
virus a otros archivos.
TROYANOS: Son programas maliciosos que no
se perciben como tales, sino como programas
atractivos, de interés para el usuario. Se
diferencian con los virus en que éstos no se
replican.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware:
GUSANOS: También conocidos como Worms.
Son programas capaces de replicarse de un equipo a
otro de manera automática.
A diferencia del virus, un gusano se propaga sin tener
que intervenir el usuario y de un modo masivo.
Su forma más común de actuar es mediante la libreta
de direcciones del correo electrónico.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware:
Backdoors: O puertas traseras, que suelen ir dentro de
troyanos, gusanos u otros métodos maliciosos.
Cómo su propio nombre indica, su cometido es la
instalación de "puertas traseras" en el ordenador que
facilitan un posterior acceso al mismo de forma remota.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware:
ADWARE: Consiste en mostrar publicidad a través de
ventanas emergentes y banners.
Suele ser utilizado por creadores de software gratuito para
la financiación del mismo, añadiendo la instalación de
barras de herramientas en el navegador con la descarga de
éste.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware:
SPYWARE: También conocido como software espía, es
un programa creado para recopilar información de los
usuarios cuando navegan por diversas páginas web sin
que éstos hayan dado su autorización.
De esta manera, empresas publicitarias se nutren de
información sobre los gustos del usuario.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware:
SPAM: O correo no deseado.
Son mensajes enviados de manera masiva, generalmente
con fines publicitarios y de remitente desconocido para el
usuario.
BOTNETS: Conocidas como redes zombies, son redes de
ordenadores infectadas, generalmente para utilizarlas de
forma remota enviando Spam de manera masiva y
anónima.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware:
PHISHING:
El objetivo de este malware es SUPLANTAR UNA
ENTIDAD OFICIAL y obtener de manera fraudulenta
información confidencial del usuario, como datos bancarios
o contraseñas.
Usualmente utiliza como medio páginas web falsas de
similar apariencia a las originales, correo electrónico, etc.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Para saber más…
Situación mundial de los tipos de malware
A principios del año 2011 el 50% de las computadoras mundiales
estaban infectadas por algún tipo de amenaza informática:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
INFECCIÓN Y PROPAGACIÓN. MEDIOS
Entre los medios de infección y propagación más
comunes podemos encontrar los siguientes:
• el correo electrónico,
• al descargar archivos de internet (de páginas
web, redes sociales, chat, foros etc.)
• al copiar archivos de memorias extraíbles.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Sabías que…
Según una encuesta realizada por http://blogs.eset-la.com los sitios de
propagación de malware se distribuyen según la siguiente gráfica:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
DAÑOS
El hecho de que existan diversos tipos de malware, implica que los daños
causados por éstos, también sean distintos:
• Modificar ficheros para que el funcionamiento de un programa
no sea el esperado.
• Destruir uno o más archivos e incluso borrar el disco
duro.
• Mostrar publicidad, ralentizando la descarga y visualización de
páginas web.
• Obtener información del usuario sin su
consentimiento.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
A continuación, se muestra una tabla con los daños que
causan algunos tipos de malware:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Virus Daños
Caballo de
Troya
Puede borrar contraseñas de nuestro sistema
robando información.
A través de estos troyanos, los hackers pueden
tomar el control total de archivos vitales de
nuestro ordenador.
Virus
Provocan un daño severo. Infecta los archivos que
muchas veces, por descuido, entran en nuestro
ordenador vía e-mail o al bajar alguna imagen,
documentos o vídeo desde la red.
El daño que provoca es severo, ya que pueden
llegar a borrar todos los datos del ordenador.
Gusano
Se autoreproducen. Residen en la memoria activa
del ordenador y exploran la red buscando
ordenadores vulnerables a los que pueden
transmitirse.
Si su reproducción es incontrolable, podrían
terminar arrasando con los recursos de la red.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Detección
Desde que nuestro ordenador es infectado hasta que somos
conscientes de ello, puede pasar un tiempo, debido a que el malware
diseñado actualmente es cada vez más difícilmente detectable.
Los distintos signos que nos sirven para detectar que nuestro
ordenador está infectado son:
• desaparición de archivos,
• disminución del rendimiento del ordenador,
• aumento injustificado del espacio utilizado en el HD
(Existe un virus que te pone como ocultos los documentos haciéndote pensar que los has perdido)
• bloqueo frecuente del ordenador, anomalías en el
funcionamiento de uno o más programas, etc.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Sabías que…
Enlaces de malware en YouTube
PandaLabs, el laboratorio de detección y análisis de malware de Panda
Security, ha localizado hasta 30.000 vídeos de YouTube que contienen entre
sus comentarios links que conducen a una página diseñada para
descargar malware.
Más información en:
http://tecnoinfe.blogspot.com.es/2014/05/cuidado-con-los-links-en-los.html
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
Introducción
Durante este segundo módulo vamos a conocer los métodos de
protección contra el malware, y sus distintas categorías.
Seguir estas recomendaciones nos ayudará a
MINIMIZAR el riesgo de infección por malware.
• Entender que la seguridad NUNCA ESTÁ
TOTALMENTE GARANTIZADA
• Conoceremos que es un antivirus y un firewall.
• Distinguiremos entre métodos activos y pasivos
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
Introducción
Actualidad  existen en el mercado una gran variedad de
sistemas antivirus, en consonancia con el crecimiento de
malware  ningún sistema antivirus garantiza la
seguridad del ordenador al 100%.
Por ello, también es preciso tener en consideración ciertas
medidas de precaución para evitar la infección por cualquier
tipo de malware.
Los métodos de protección se engloban en dos categorías:
1. Activos
2. Pasivos.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
Sabías que…
Evolución de los antivirus
Los antivirus nacieron como una herramienta simple cuyo objetivo fue
detectar y eliminar virus informáticos, durante la década de 1980.
Tiempo + Sist. Operativos más avanzados = Antivirus evolucionado
Han evolucionado hacia programas más avanzados que no sólo buscan
detectar un Virus informático, sino bloquearlo, desinfectar y prevenir una
infección de los mismos.
Actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.
El OBJETIVO PRIMORDIAL  detectar la mayor cantidad de AMENAZAS
informáticas que puedan afectar un ordenador y BLOQUEARLAS antes de
que la misma pueda infectar un equipo, o poder ELIMINARLA tras la infección
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
Sabías que…
El funcionamiento de un antivirus
• Varía de uno a otro.
• Comportamiento normal se basa en contar con una lista de virus
conocidos y su formas de reconocerlos (las llamadas FIRMAS O
VACUNAS),
• Analizar contra esa lista los archivos almacenados o transmitidos
desde y hacia un ordenador.
• Antivirus actuales han incorporado funciones de DETECCIÓN PROACTIVA,
que no se basan en una lista de malware conocido, sino que analizan el
comportamiento de los archivos o comunicaciones para detectar cuáles son
potencialmente dañinas para el ordenador.
• Cuentan con un componente de análisis bajo demanda (los conocidos
scanners, exploradores, etc.), y módulos de protección de correo
electrónico, Internet, etc.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
MÉTODOS ACTIVOS
Dos tipos de métodos activos:
1. ANTIVIRUS
1. FIREWALL
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
ANTIVIRUS
Función  DESCUBRIR Y ELIMINAR MALWARE.
Para ello, emplea una base de datos con los tipos de malware
más conocidos con los que comparar cada archivo entrante
en el ordenador.
Debido al creciente número de malware, resulta
conveniente ACTUALIZAR DICHA BASE DE DATOS
cada cierto tiempo.
Por otro lado, un antivirus también permite analizar en cualquier
momento las distintas unidades de disco del equipo,
memorias extraíbles, etc.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
FIREWALL
También llamado CORTAFUEGOS.
Controla la entrada y salida de agentes
sospechosos entre el sistema y la red.
Presenta la limitación de no proteger el sistema una
vez que el agente ya ha penetrado en él.
 Debemos usarlo combinado con antivirus.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
Sabías que…
Windows por defecto en todas sus versiones, incorpora un
firewall.
Para comprobar si este está activo, tenemos que ir a:
Panel de control  Sistema y seguridad  Firewall de Windows
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2. Protección contra el Malware
SEGURIDAD INFORMÁTICA
MÉTODOS PASIVOS
Mantener actualizado el navegador, de esta manera
tendremos incorporados los últimos avances en seguridad de éste.
No descargar archivos adjuntos ejecutables que sean
sospechosos aunque el remitente sea conocido.
Desconfiar de los correos electrónicos de dudosa
procedencia.
No conectar al ordenador dispositivos de almacenamiento
extraíbles susceptibles de estar infectados. (Explicado al final)
 No descargar archivos comprimidos o ejecutables provenientes de
redes P2P.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2. Protección contra el Malware
SEGURIDAD INFORMÁTICA
Recursos
Cómo actualizar el navegador Firefox:
Abrir el navegador Firefox y hacer clic en el menú Ayuda,
opción "Acerca de Firefox" como se muestra en la
siguiente imagen:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2. Protección contra el Malware
SEGURIDAD INFORMÁTICA
Recursos
Cómo actualizar el navegador Firefox:
Firefox comenzará a buscar posibles actualizaciones y las
descargará:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2. Protección contra el Malware
SEGURIDAD INFORMÁTICA
Recursos
Cómo actualizar el navegador Google Chrome:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Introducción
En este tercer módulo, vamos a conocer las principales
características de los antivirus, tanto online como
residentes, y los cortafuegos.
Posteriormente se indicarán algunas de las herramientas
disponibles en el mercado de cada tipo.
Ser consciente de la necesidad de tener instalado en el
ordenador un adecuado sistema de protección.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Definición
Antivirus online  programa que para utilizarlo basta
con tener un navegador web y acceso a la red de
internet. Generalmente gratuito y no requiere de
instalación permanente en el equipo.
Su función es escanear el ordenador e intentar desinfectar
archivos que hayan sido atacados por software malicioso,
aunque esto último no siempre es posible
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Definición
Antivirus Residente, también conocido como antivirus
offline requiere de instalación permanente en el equipo,
con la característica de que es más completo y eficaz
por lo general que el antivirus online.
Esto es debido a que los fabricantes de antivirus
residentes también suelen tener su versión online gratuita
para darse a conocer.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Definición
Es importante tener en cuenta, que un antivirus online
no reemplaza al antivirus residente, ya que el primero
no tiene protección permanente al ser ejecutado
momentáneamente por petición del usuario.
Lo ideal es utilizar un antivirus online como
complemento de un antivirus residente.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Principales herramientas online y residentes
Antivirus
• Hay una gran variedad de antivirus.
• Difícil elección para el usuario.
Antivirus Online Residente
http://www.bitdefende
r.es/scanner/online/fre
e.html
http://www.bitdefender.es
http://www.kaspersky.com
/virusscanner/
http://www.kaspersky-
antivirus.es/
http://www.pandasecu
rity.com/spain/homeus
ers/solutions/activesca
n/
http://www.pandasecurity.com
/spain/
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Sabías que…
Comparativa entre antivirus
Resultados de comparativas realizadas a 5 antivirus comerciales, según
eficacia, rendimiento, funciones, calidad y usabilidad:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Principales herramientas online y residentes
Antivirus Gratuitos
1. Avast Free Antivirus de los mejores antivirus gratuitos de la
actualidad, para mantener nuestro pc libre de malware, spyware y otras
amenazas de Internet sin consumir muchos recursos.
2. Bitdefender Antivirus Free Edition simple en su instalación y
uso, pero muy eficaz en la eliminación de amenazas en nuestro pc, utiliza
muy pocos recursos del sistema.
3. Avira Free Antivirus se caracteriza por su alta tasa de detección de
virus, conexión en tiempo real, opción de ejecutarse durante el arranque del
sistema
4. Comodo Antivirus estable y muy seguro, gran tasa de detección de
malware, trae protección en tiempo real y detección heurística
5. Avg Antivirus free incluye el LinkScanner, trae un Firewall mejorado
y simplificado, viene con protección de redes sociales.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Principales herramientas online y residentes
Cortafuegos
• Gran variedad de cortafuegos.
Algunos se pueden adquirir de manera gratuita son:
1. Comodo Firewall Pro: Dispone de funciones
avanzadas y su interfaz es de fácil utilización.
2. ZoneAlarm Free Firewall: Es un cortafuegos de fácil
configuración, fiable y robusto.
3. PC Tools Firewall Plus: Además de ser un
cortafuegos completo y de fácil utilización, tiene la
ventaja de no consumir muchos recursos.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Mi recomendación:
Localizar y recuperar su ordenador portátil
robado con antirrobo
Personal Firewall: sus conexiones bajo
control
Trabajar y jugar sin ralentizaciones
Descargar versión de evaluación:
http://descargas.eset.es/
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 4: Precauciones en el uso de
Internet y descarga de archivos
SEGURIDAD INFORMÁTICA
Es importante tener precaución en el uso de Internet 
medio más usual de infección malware
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 4: Precauciones en el uso de
Internet y descarga de archivos
SEGURIDAD INFORMÁTICA
• TENER ACTUALIZADO EL NAVEGADOR. Implica una
mayor seguridad debido a que dichas actualizaciones sirven para
corregir fallos de seguridad de versiones anteriores.
• INSTALAR UN ANTIVIRUS en el ordenador. Es preferible que
se actualice automáticamente, así se evitarán contagios de nuevos
tipos de malware que aparecen constantemente.
• UTILIZAR UN CORTAFUEGOS O FIREWALL para
controlar la entrada y salida de agentes sospechosos entre el
sistema y la red.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 4: Precauciones en el uso de
Internet y descarga de archivos
SEGURIDAD INFORMÁTICA
• NO DESCARGAR ARCHIVOS DE SITIOS
DESCONOCIDOS o sospechosos. Para descargar un programa
siempre es recomendable hacerlo de páginas oficiales.
• Si decide realizar la descarga  cuidado con los
ENLACES o botones  pueden ser un enlace a algún tipo
de malware.
• Los sitios de DESCARGAS P2P donde los usuarios comparten
archivos suelen ser una fuente de software malicioso, de ahí que haya
que extremar la precaución con ellos.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 4: Precauciones en el uso de
Internet y descarga de archivos
SEGURIDAD INFORMÁTICA
• NO ABRIR CORREOS DE DIRECCIONES DESCONOCIDAS, o con
un asunto sospechoso. Suelen contener malware, por lo que es mejor
borrarlos.
• No pulsar sistemáticamente sobre VENTANAS EMERGENTES que
aparecen en el ordenador sin que las hayamos solicitado.
• Evitar hacer clic en enlaces y abrir ARCHIVOS ADJUNTOS
sospechosos de correos electrónicos, aun siendo de direcciones de
correo conocidas.
• El uso tan extendido de las REDES SOCIALES, ha llevado a introducir
software malicioso en ellas, tener especial cuidado con seguir algunos
enlaces sospechosos
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
Introducción
• Vamos a estudiar una parte importante del historial
de los navegadores: las cookies.
• Además de conocer sus principales características,
se va a profundizar en las ideas equivocadas y los
inconvenientes que existen en torno a ellas.
• Aprenderemos a consultar, borrar y configurar las
cookies
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
DEFINICIÓN
• Las cookies son archivos de texto que algunos sitios
web graban en el ordenador del usuario.
• La información que contienen es acerca de las
preferencias del usuario en páginas visitadas (idioma,
diseño, etc.), sus datos de registro, etc.
• Las páginas web que requieren de registro utilizan
dichas cookies para facilitar el inicio de sesión del
usuario.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
• Las tiendas online utilizan las cookies de clientes
recurrentes para ofrecer productos orientados a sus
gustos como técnica de venta.
• Las cookies se pueden configurar en el navegador web,
donde también se pueden borrar, especificar el espacio
reservado en disco para almacenarlas, etc.
• Hay que distinguir entre DOS TIPOS DE COOKIES:
Cookies de origen
Cookies de terceros
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
Cookies de origen
 Son beneficiosas para el usuario, resultándole de gran
ayuda al no tener que introducir su nombre de usuario y
contraseña cada vez que inicie sesión en su correo o en
un sitio de noticias, etc.
 No genera ningún peligro contra la privacidad del
usuario, sólo se activan cuando éste visita el sitio web
de dicha cookie, por lo que se puede aceptar.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
Cookies de terceros
 Son agregadas por anunciantes de una página web.
Pertenecen al anuncio y no a la página web visitada.
El anunciante obtiene:
- estadísticas
- seguimiento sobre los sitios web que
visitamos para publicitar sus anuncios.
 Este tipo de cookie puede ser utilizada de forma
malintencionada,
por lo que se aconseja bloquearlas.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
IDEAS EQUIVOCADAS
 Las cookies no espían como el spyware, ni actúan
como otros tipos de malware.
o sólo son archivos de texto y no código malicioso, por lo que
no pueden infectar ni causar daños o pérdidas en
nuestro ordenador.
 Otra idea incorrecta asociada a las cookies es su único
uso para fines publicitarios. Esto puede ser debido a la
utilización de las cookies por las tiendas online como se
ha descrito en el punto anterior.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
Inconvenientes
• Pueden llegar a ocupar bastante ESPACIO EN EL
DISCO DURO.
• Aunque las cookies no contienen información
personal, si son datos sensibles (nombre de usuario,
contraseña, etc.), que pueden llegar a ser UTILIZADOS
POR TERCEROS
• Cualquier usuario que acceda al mismo ordenador y
sesión también podrá conectarse con nuestras
contraseñas.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
Utilizamos cookies propias y de terceros, para realizar el
análisis de la navegación de los usuarios. Si continúas
navegando, consideramos que aceptas su uso. Puedes
cambiar la configuración u obtener más información aquí.
Sabías que…
Los sitios web deben pedir consentimiento explícito al
usuario cada vez que se quiera usar una cookie
Una excepción:
Cuando en las tiendas online hagamos compras y se deban usar
cookies para recordar los productos añadidos por el usuario al carrito
de la compra.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS
Configurar cookies en
Internet Explorer:
Para configurar las cookies
el usuario debe dirigirse al
menú Herramientas –
Opciones de Internet.
En la pestaña General
DOS BOTONES
ELIMINAR
CONFIGURACIÓN
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS
Podemos ver las
cookies almacenadas
en su ordenador
haciendo clic en el
botón "Ver archivos".
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS
Volviendo a la primera
ventana de Opciones
de Internet (Figura 1),
y haciendo clic en la
pestaña Privacidad
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS
Modificar otras
opciones de las
cookies haciendo clic en
el botón "Avanzada",
accediendo a la ventana
"Configuración
avanzada de
privacidad"
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS
Configurar cookies en
Firefox:
Para configurar las cookies
el usuario debe dirigirse a
Opciones – Privacidad – y
en Historial – seleccionar:
“Usar una configuración
personalizada para el
historial”
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS
Configurar cookies en
Chrome:
Para configurar las cookies
el usuario debe dirigirse a
Configuración – Mostrar
opciones avanzadas….
En privacidad –
Configuración del
contenido…
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6
La ley de protección de datos (LOPD) en su
aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Introducción
Es usual en Internet la cumplimentación de formularios con datos
personales en páginas web para registrarse en algún sitio web, solicitar
información de productos, comprar, etc.
Se debe ser consciente que desde 1999 existe la Ley
Orgánica de Protección de Datos de Carácter Personal de
España, cuyo objeto viene definido en su artículo primero:
"garantizar y proteger, en lo que concierne al tratamiento
de los datos personales, las libertades públicas y los
derechos fundamentales de las personas físicas, y
especialmente de su honor e intimidad personal y
familiar".
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Introducción
Cualquier sitio web tiene la obligación de advertir al usuario
que sus datos personales facilitados pasarán a formar parte
de un fichero, pudiendo siempre solicitar su modificación o
eliminación.
Este fichero se podrá consultar en el Registro General de
Protección de Datos de la Agencia Española de
Protección de Datos.
http://www.agpd.es
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Derechos del usuario
Los derechos que tiene el usuario recogidos en los artículos
del 13 al 19 de la LOPD son:
1. Derecho de consulta al Registro G. de Prot. de Datos
2. Derecho de acceso
3. Derecho de rectificación y cancelación
4. Procedimiento de oposición, acceso, rectificación o
cancelación
5. Tutela de los derechos
6. Derecho a indemnización
7. Impugnación de valoraciones
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Obligaciones de la empresa y Administración Pública
La Administración Pública y la empresa en general deben
cumplir los siguientes requisitos respecto al tratamiento de
los datos personales:
• Comunicar siempre la existencia de un fichero con
datos personales.
• Detallar su finalidad y si van a ser cedidos a terceros.
Esta finalidad debe ser respetada siempre.
• Identificar el responsable del tratamiento de datos y su
dirección de contacto.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Obligaciones de la empresa y Administración Pública
• Informar del derecho al acceso, rectificación, cancelación
y oposición de los datos personales.
• Los datos deben estar actualizados para que se ajusten
a la realidad, debiéndose garantizar la seguridad y
confidencialidad de los mismos.
• Únicamente se deben recoger los datos que requiera la
finalidad y sólo durante el tiempo especificado. No se
podrá obligar al usuario a declarar datos referentes a su
ideología, religión o creencias.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Infracciones más comunes de las empresas
Las infracciones de la Ley de Protección de Datos se
clasifican en LEVES, GRAVES Y MUY GRAVES y son
sancionadas con multas que van desde los 600 euros hasta
los 600.000 euros.
A continuación, se muestra una tabla con algunos ejemplos
de cada tipo de infracción y su sanción económica
correspondiente:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Infracciones más comunes de las empresas
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 7
CASOS PRÁCTICOS DE PROTECCIÓN Y
ELIMINACIÓN DE VIRUS
SEGURIDAD INFORMÁTICA
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 7: Seguridad en telefonía Móvil
SEGURIDAD INFORMÁTICA
Android es uno de los sistemas operativos que
más expuesto se encuentra al malware, o
programas maliciosos. Por ese motivo, el
Instituto Nacional de las Tecnologías de la
Comunicación (INTECO) ofrece una aplicación
que puede ayudarte. Se trata de CONAN
Mobile.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 7: Seguridad en telefonía Móvil
SEGURIDAD INFORMÁTICA
Esta app está pensada para
examinar y proteger la seguridad
de los smartphones y tablets con
Android.
En efecto, lo que CONAN Mobile
hace es analizar la configuración
de seguridad de tu dispositivo, las
aplicaciones instaladas, las que
instalarás y sus permisos. También
analiza las conexiones a Internet y
otras acciones relevantes
vinculadas con la seguridad (como
el envío de SMS Premium).
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si mi ordenador
funciona “raro”, se cargan
páginas de publicidad, o
me desaparecen archivos?
SEGURIDAD INFORMÁTICA
Si se abren ventanas con publicidad mientras navegas, es posible que tu PC
esté infectado con Rootkits.
Un rootkit es un programa que permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control de
los administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones.
POSIBLES SOLUCIONES:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
1. POSIBLE SOLUCIÓN:
Ve a los accesos directos de los distintos navegadores, botón derecho,
propiedades y mira a ver si ahí tienes puesto que te cargue alguna url
Por ejemplo en el del explorer, pestaña “acceso directo” deberías ver algo como esto :
En “destino“ :
"C:Archivos de programaInternet Exploreriexplore.exe"
En “Iniciar en“, algo como esto :
%HOMEDRIVE%%HOMEPATH%
Si ves en “destino“ algo como esto :
"C:Archivos de programaInternet Exploreriexplore.exe http://www.web_intrusa.com",
quita el http://www.web_intrusa.com , aplicas, aceptas y reinicia el explorer.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
2. POSIBLE SOLUCIÓN:
Borra los archivos temporales de internet y las galletitas.
3. POSIBLE SOLUCIÓN:
Instala algún programa que te elimine los Rootkits
En http://www.infospyware.com/antirootkits/ encontrarás un montón de
programas gratuitos para tal fin
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
4. POSIBLE SOLUCIÓN:
El mejor antivirus es tener cuidado donde se
navega y en que condiciones se navega y no pulsar
enlaces desde un correo.
Tener un usuario sin privilegios, es una opción
para restringir la contaminacion.
Para ello no vamos a Panel de Control  Cuentas
de usuario y protección infantil  Cuentas de
usuario  Administrar otra cuenta  Crear una
nueva cuenta
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
4. POSIBLE SOLUCIÓN:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
5. POSIBLE SOLUCIÓN:
¿Te has bajado por casualidad de alguna
pagina del estilo de “cinetube” o “ver pelis
por stremming” el adobe video player o el
flash player 13?
Desistalalo desde panel de control,
programas. Y ve a la pagina de ADOBE e
instalas desde alli el flash Player.
http://get.adobe.com/es/flashplayer/
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
6. POSIBLE SOLUCIÓN:
Instala Adblock Plus para evitar la
publicidad
https://adblockplus.org/es/
Puedes instalarlo para cada navegador
que uses, incluso para tu móvil android
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
7. CÓMO IDENTIFICAR UN POSIBLE VIRUS EN UN PENDRIVE:
Nos vamos a Equipo y entramos en la unidad que queramos analizar
Herramientas  Opciones de carpeta  Ver
Activamos:
En Archivos y carpetas ocultos: Mostrar archivos, carpetas y unidades ocultos
Desmarcamos:
Ocultar archivos protegidos del sistema operativo
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
7. CÓMO IDENTIFICAR UN POSIBLE VIRUS EN UN PENDRIVE:
Si hubiera algún archivo malicioso oculto, lo veríamos haciendo lo anterior
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Sabias que …
Debido al gran desconocimiento sobre esta ley, solo un
mínimo porcentaje de las empresas españolas cumple
con la LOPD pero recordemos,
EL DESCONOCIMIENTO DE LA LEY NO EXIME DE SU
CUMPLIMIENTO.
Juan Antonio Ramos
juanramaracd@gmail.com
2014

Más contenido relacionado

La actualidad más candente

cyber security
cyber security cyber security
cyber security
NiharikaVoleti
 
Cyber Security PPT.pptx
Cyber Security PPT.pptxCyber Security PPT.pptx
Cyber Security PPT.pptx
56ushodayareddy
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Cyber security
Cyber securityCyber security
Cyber security
Bhavin Shah
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
vektormrtnz
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
hsye
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
yenygomez
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
Neyber Porras
 
Cyber security
Cyber securityCyber security
Cyber security
Sapna Patil
 
Firewall
FirewallFirewall
Firewall
johusiro
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
Angel Ricardo Marchan Collazos
 
Malware Analysis
Malware AnalysisMalware Analysis
Malware Analysis
Prashant Gupta
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
Bruno Felipe
 
Malware
MalwareMalware
Malware
Tuhin_Das
 
cyber security
cyber securitycyber security
cyber security
abithajayavel
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber securityKeshab Nath
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
Paulo Colomés
 
Antivirus
AntivirusAntivirus
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas

La actualidad más candente (20)

cyber security
cyber security cyber security
cyber security
 
Cyber Security PPT.pptx
Cyber Security PPT.pptxCyber Security PPT.pptx
Cyber Security PPT.pptx
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Cyber security
Cyber securityCyber security
Cyber security
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Diapositiva de antivirus
Diapositiva de antivirusDiapositiva de antivirus
Diapositiva de antivirus
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 
Seguridad en los Sistemas Operativos
Seguridad en los Sistemas OperativosSeguridad en los Sistemas Operativos
Seguridad en los Sistemas Operativos
 
Cyber security
Cyber securityCyber security
Cyber security
 
Firewall
FirewallFirewall
Firewall
 
Seguridad de la Informacion
Seguridad de la InformacionSeguridad de la Informacion
Seguridad de la Informacion
 
Malware Analysis
Malware AnalysisMalware Analysis
Malware Analysis
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Malware
MalwareMalware
Malware
 
cyber security
cyber securitycyber security
cyber security
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Antivirus
AntivirusAntivirus
Antivirus
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 

Similar a Seguridad Informática

Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
vverdu
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
tic1718
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
juancely08
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Jomicast
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
mariaramos777
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.ricardopd
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1csofiamozos
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
PabloAlarcon26
 
Malware
MalwareMalware
Malware
Karen Tatiana
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentesenrikemp12
 
Malware
MalwareMalware
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
JOSE MOZO
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
JOSE MOZO
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
Universidad Simon Bolivar
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
andreatoro1996
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
cams2796
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 

Similar a Seguridad Informática (20)

Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Practica 1 seguridad y virus
Practica 1 seguridad y virusPractica 1 seguridad y virus
Practica 1 seguridad y virus
 
1
11
1
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Defiendete Antivirus
Defiendete AntivirusDefiendete Antivirus
Defiendete Antivirus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en las máquinas.
Seguridad en las máquinas.Seguridad en las máquinas.
Seguridad en las máquinas.
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Los virus informáticos.
Los virus informáticos.Los virus informáticos.
Los virus informáticos.
 
Malware
MalwareMalware
Malware
 
Preguntas frecuentes
Preguntas frecuentesPreguntas frecuentes
Preguntas frecuentes
 
Malware
MalwareMalware
Malware
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de Juan Antonio Ramos

Pasen
PasenPasen
Ejercicios Tinkercad
Ejercicios TinkercadEjercicios Tinkercad
Ejercicios Tinkercad
Juan Antonio Ramos
 
Hello world
Hello worldHello world
Hello world
Juan Antonio Ramos
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzado
Juan Antonio Ramos
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por Internet
Juan Antonio Ramos
 
Certificado digital v2.0
Certificado digital v2.0Certificado digital v2.0
Certificado digital v2.0
Juan Antonio Ramos
 
Cuento Infantil
Cuento InfantilCuento Infantil
Cuento Infantil
Juan Antonio Ramos
 
Creación del Certificado Digital
Creación del Certificado DigitalCreación del Certificado Digital
Creación del Certificado Digital
Juan Antonio Ramos
 
Programacion java basica
Programacion java basicaProgramacion java basica
Programacion java basica
Juan Antonio Ramos
 
Directrices Europeas para el Hormigón Autocompactante
Directrices Europeas para el Hormigón AutocompactanteDirectrices Europeas para el Hormigón Autocompactante
Directrices Europeas para el Hormigón Autocompactante
Juan Antonio Ramos
 
Fuentes de información legislativa, normativa y estadística de seguridad
Fuentes de información legislativa, normativa y estadística de seguridadFuentes de información legislativa, normativa y estadística de seguridad
Fuentes de información legislativa, normativa y estadística de seguridad
Juan Antonio Ramos
 
Riesgos Laborales Docentes
Riesgos Laborales DocentesRiesgos Laborales Docentes
Riesgos Laborales Docentes
Juan Antonio Ramos
 

Más de Juan Antonio Ramos (16)

Pasen
PasenPasen
Pasen
 
Ejercicios Tinkercad
Ejercicios TinkercadEjercicios Tinkercad
Ejercicios Tinkercad
 
Hello world
Hello worldHello world
Hello world
 
Seguridad en la red nivel avanzado
Seguridad en la red nivel avanzadoSeguridad en la red nivel avanzado
Seguridad en la red nivel avanzado
 
Cuadernillo Gestiones por Internet
Cuadernillo Gestiones por InternetCuadernillo Gestiones por Internet
Cuadernillo Gestiones por Internet
 
Certificado digital v2.0
Certificado digital v2.0Certificado digital v2.0
Certificado digital v2.0
 
Nuevas tecnologias&ebooks
Nuevas tecnologias&ebooksNuevas tecnologias&ebooks
Nuevas tecnologias&ebooks
 
Cuento Infantil
Cuento InfantilCuento Infantil
Cuento Infantil
 
Búsqueda de empleo juan
Búsqueda de empleo juanBúsqueda de empleo juan
Búsqueda de empleo juan
 
Creación del Certificado Digital
Creación del Certificado DigitalCreación del Certificado Digital
Creación del Certificado Digital
 
Porosimetria de mercurio
Porosimetria de mercurioPorosimetria de mercurio
Porosimetria de mercurio
 
Programacion java basica
Programacion java basicaProgramacion java basica
Programacion java basica
 
Directrices Europeas para el Hormigón Autocompactante
Directrices Europeas para el Hormigón AutocompactanteDirectrices Europeas para el Hormigón Autocompactante
Directrices Europeas para el Hormigón Autocompactante
 
Fuentes de información legislativa, normativa y estadística de seguridad
Fuentes de información legislativa, normativa y estadística de seguridadFuentes de información legislativa, normativa y estadística de seguridad
Fuentes de información legislativa, normativa y estadística de seguridad
 
Grupos y técnicas de grupo
Grupos y técnicas de grupoGrupos y técnicas de grupo
Grupos y técnicas de grupo
 
Riesgos Laborales Docentes
Riesgos Laborales DocentesRiesgos Laborales Docentes
Riesgos Laborales Docentes
 

Último

c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
MaribelGaitanRamosRa
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
Alejandrogarciapanta
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 

Último (20)

c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia leeevalaución de reforzamiento de cuarto de secundaria de la competencia lee
evalaución de reforzamiento de cuarto de secundaria de la competencia lee
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdfINFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
INFORME MINEDU DEL PRIMER SIMULACRO 2024.pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Educar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdfEducar por Competencias GS2 Ccesa007.pdf
Educar por Competencias GS2 Ccesa007.pdf
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 

Seguridad Informática

  • 1. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA “SEGURIDAD INFORMÁTICA” NIVEL BÁSICO ANDALUCÍA COMPROMISO DIGITAL 2014
  • 2. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA ÍNDICE INTRODUCCIÓN MÓDULO 1: Malware MÓDULO 2: Protección frente al malware MÓDULO 3: Antivirus online y residentes MÓDULO 4: Precauciones en el uso de Internet y descarga de archivos MÓDULO 5: Cookies MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática MÓDULO 7: Casos prácticos de eliminación de virus SEGURIDAD INFORMÁTICA
  • 3. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA INTRODUCCIÓN • Andalucía Compromiso Digital (ACD) es una iniciativa innovadora puesta en marcha en 2008 por la Consejería de Economía, Innovación, Ciencia y Empleo para el desarrollo de la Sociedad de la Información en nuestra comunidad. SEGURIDAD INFORMÁTICA https://www.andaluciacompromisodigital.org
  • 4. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA INTRODUCCIÓN SEGURIDAD INFORMÁTICA https://www.andaluciacompromisodigital.org 1. FORMACIÓN PRESENCIAL 2. TELEFORMACIÓN 3. ACCIONES DE SENSIBILIZACIÓN
  • 5. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA INTRODUCCIÓN SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA NO EXISTE LA ABSOLUTA SEGURIDAD!!! DEBEMOS CENTRARNOS EN: 1. REDUCIR EL RIESGO 2. CONOCER DE QUÉ O QUIENES NOS PROTEGEMOS 3. SABER COMO NOS ATACAN
  • 6. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA INTRODUCCIÓN SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA Seguridad informática  la característica de cualquier sistema informático, que hace que esté libre de todo peligro, daño o riesgo. La seguridad persigue tres objetivos básicos:  Confidencialidad. Que la información sea accesible exclusivamente a las personas que estén autorizadas.  Integridad. Que la totalidad de la información esté protegida y también sus métodos de proceso.  Disponibilidad. Que el acceso a la información y los recursos esté garantizada para los usuarios autorizados.
  • 7. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA INTRODUCCIÓN SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA Los tres principales elementos a proteger de cualquier sistema informático son:  El hardware, que puede verse afectado por caídas de tensión, averías, etc. El software, al que le pueden afectar virus, … Los datos. El principal son los DATOS, ya que es el más amenazado y seguramente el más difícil de recuperar.
  • 8. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Introducción Durante este capítulo inicial aprenderá: Qué es el MALWARE, Sus TIPOS más comunes, Sus principales VÍAS DE INFECCIÓN Y PROPAGACIÓN Los DAÑOS que puede llegar a ocasionar Los signos para su DETECCIÓN.
  • 9. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Nuestra meta es: Analizar los distintos tipos de MALWARE y distinguir las propiedades y consecuencias de cada uno de ellos. Ser conscientes de que NUESTRO ORDENADOR ESTÁ PERMANENTEMENTE EXPUESTO al malware. Desarrollar las habilidades para DISMINUIR LA POSIBILIDAD DE QUE NUESTRO ORDENADOR SEA ATACADO POR MALWARE.
  • 10. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Definición Malware significa software malicioso. Viene del inglés MALicious softWARE. Dicho software malicioso es creado para introducirlo en ordenadores ajenos: • dañarlos, • obtener información de ellos • o utilizarlos de forma remota. Todo ello, por supuesto, SIN AUTORIZACIÓN DEL USUARIO.
  • 11. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Para saber más… El primer virus informático. Para saber más del primer virus creado llamado "Brain" puedes visitar el siguiente vídeo creado por EFE: http://www.youtube.com/watch?v=EdKOo71z3jE
  • 12. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Tipos El término malware, abarca desde los antiguos virus informáticos hasta el software malicioso, cada vez más sofisticado.
  • 13. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Formas más comunes de malware: VIRUS: Son programas con código malicioso que se caracterizan por transportar e insertar dicho código en otro programa ejecutable, de modo que al ejecutarse éste tiene lugar la propagación del virus a otros archivos. TROYANOS: Son programas maliciosos que no se perciben como tales, sino como programas atractivos, de interés para el usuario. Se diferencian con los virus en que éstos no se replican.
  • 14. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Formas más comunes de malware: GUSANOS: También conocidos como Worms. Son programas capaces de replicarse de un equipo a otro de manera automática. A diferencia del virus, un gusano se propaga sin tener que intervenir el usuario y de un modo masivo. Su forma más común de actuar es mediante la libreta de direcciones del correo electrónico.
  • 15. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Formas más comunes de malware: Backdoors: O puertas traseras, que suelen ir dentro de troyanos, gusanos u otros métodos maliciosos. Cómo su propio nombre indica, su cometido es la instalación de "puertas traseras" en el ordenador que facilitan un posterior acceso al mismo de forma remota.
  • 16. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Formas más comunes de malware: ADWARE: Consiste en mostrar publicidad a través de ventanas emergentes y banners. Suele ser utilizado por creadores de software gratuito para la financiación del mismo, añadiendo la instalación de barras de herramientas en el navegador con la descarga de éste.
  • 17. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Formas más comunes de malware: SPYWARE: También conocido como software espía, es un programa creado para recopilar información de los usuarios cuando navegan por diversas páginas web sin que éstos hayan dado su autorización. De esta manera, empresas publicitarias se nutren de información sobre los gustos del usuario.
  • 18. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Formas más comunes de malware: SPAM: O correo no deseado. Son mensajes enviados de manera masiva, generalmente con fines publicitarios y de remitente desconocido para el usuario. BOTNETS: Conocidas como redes zombies, son redes de ordenadores infectadas, generalmente para utilizarlas de forma remota enviando Spam de manera masiva y anónima.
  • 19. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Formas más comunes de malware: PHISHING: El objetivo de este malware es SUPLANTAR UNA ENTIDAD OFICIAL y obtener de manera fraudulenta información confidencial del usuario, como datos bancarios o contraseñas. Usualmente utiliza como medio páginas web falsas de similar apariencia a las originales, correo electrónico, etc.
  • 20. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Para saber más… Situación mundial de los tipos de malware A principios del año 2011 el 50% de las computadoras mundiales estaban infectadas por algún tipo de amenaza informática:
  • 21. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA INFECCIÓN Y PROPAGACIÓN. MEDIOS Entre los medios de infección y propagación más comunes podemos encontrar los siguientes: • el correo electrónico, • al descargar archivos de internet (de páginas web, redes sociales, chat, foros etc.) • al copiar archivos de memorias extraíbles.
  • 22. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Sabías que… Según una encuesta realizada por http://blogs.eset-la.com los sitios de propagación de malware se distribuyen según la siguiente gráfica:
  • 23. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA DAÑOS El hecho de que existan diversos tipos de malware, implica que los daños causados por éstos, también sean distintos: • Modificar ficheros para que el funcionamiento de un programa no sea el esperado. • Destruir uno o más archivos e incluso borrar el disco duro. • Mostrar publicidad, ralentizando la descarga y visualización de páginas web. • Obtener información del usuario sin su consentimiento.
  • 24. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA A continuación, se muestra una tabla con los daños que causan algunos tipos de malware:
  • 25. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Virus Daños Caballo de Troya Puede borrar contraseñas de nuestro sistema robando información. A través de estos troyanos, los hackers pueden tomar el control total de archivos vitales de nuestro ordenador. Virus Provocan un daño severo. Infecta los archivos que muchas veces, por descuido, entran en nuestro ordenador vía e-mail o al bajar alguna imagen, documentos o vídeo desde la red. El daño que provoca es severo, ya que pueden llegar a borrar todos los datos del ordenador. Gusano Se autoreproducen. Residen en la memoria activa del ordenador y exploran la red buscando ordenadores vulnerables a los que pueden transmitirse. Si su reproducción es incontrolable, podrían terminar arrasando con los recursos de la red.
  • 26. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Detección Desde que nuestro ordenador es infectado hasta que somos conscientes de ello, puede pasar un tiempo, debido a que el malware diseñado actualmente es cada vez más difícilmente detectable. Los distintos signos que nos sirven para detectar que nuestro ordenador está infectado son: • desaparición de archivos, • disminución del rendimiento del ordenador, • aumento injustificado del espacio utilizado en el HD (Existe un virus que te pone como ocultos los documentos haciéndote pensar que los has perdido) • bloqueo frecuente del ordenador, anomalías en el funcionamiento de uno o más programas, etc.
  • 27. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 1. MALWARE SEGURIDAD INFORMÁTICA Sabías que… Enlaces de malware en YouTube PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, ha localizado hasta 30.000 vídeos de YouTube que contienen entre sus comentarios links que conducen a una página diseñada para descargar malware. Más información en: http://tecnoinfe.blogspot.com.es/2014/05/cuidado-con-los-links-en-los.html
  • 28. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2: Protección frente al malware SEGURIDAD INFORMÁTICA Introducción Durante este segundo módulo vamos a conocer los métodos de protección contra el malware, y sus distintas categorías. Seguir estas recomendaciones nos ayudará a MINIMIZAR el riesgo de infección por malware. • Entender que la seguridad NUNCA ESTÁ TOTALMENTE GARANTIZADA • Conoceremos que es un antivirus y un firewall. • Distinguiremos entre métodos activos y pasivos
  • 29. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2: Protección frente al malware SEGURIDAD INFORMÁTICA Introducción Actualidad  existen en el mercado una gran variedad de sistemas antivirus, en consonancia con el crecimiento de malware  ningún sistema antivirus garantiza la seguridad del ordenador al 100%. Por ello, también es preciso tener en consideración ciertas medidas de precaución para evitar la infección por cualquier tipo de malware. Los métodos de protección se engloban en dos categorías: 1. Activos 2. Pasivos.
  • 30. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2: Protección frente al malware SEGURIDAD INFORMÁTICA Sabías que… Evolución de los antivirus Los antivirus nacieron como una herramienta simple cuyo objetivo fue detectar y eliminar virus informáticos, durante la década de 1980. Tiempo + Sist. Operativos más avanzados = Antivirus evolucionado Han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informático, sino bloquearlo, desinfectar y prevenir una infección de los mismos. Actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc. El OBJETIVO PRIMORDIAL  detectar la mayor cantidad de AMENAZAS informáticas que puedan afectar un ordenador y BLOQUEARLAS antes de que la misma pueda infectar un equipo, o poder ELIMINARLA tras la infección
  • 31. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2: Protección frente al malware SEGURIDAD INFORMÁTICA Sabías que… El funcionamiento de un antivirus • Varía de uno a otro. • Comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas FIRMAS O VACUNAS), • Analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. • Antivirus actuales han incorporado funciones de DETECCIÓN PROACTIVA, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador. • Cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.), y módulos de protección de correo electrónico, Internet, etc.
  • 32. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2: Protección frente al malware SEGURIDAD INFORMÁTICA MÉTODOS ACTIVOS Dos tipos de métodos activos: 1. ANTIVIRUS 1. FIREWALL
  • 33. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2: Protección frente al malware SEGURIDAD INFORMÁTICA ANTIVIRUS Función  DESCUBRIR Y ELIMINAR MALWARE. Para ello, emplea una base de datos con los tipos de malware más conocidos con los que comparar cada archivo entrante en el ordenador. Debido al creciente número de malware, resulta conveniente ACTUALIZAR DICHA BASE DE DATOS cada cierto tiempo. Por otro lado, un antivirus también permite analizar en cualquier momento las distintas unidades de disco del equipo, memorias extraíbles, etc.
  • 34. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2: Protección frente al malware SEGURIDAD INFORMÁTICA FIREWALL También llamado CORTAFUEGOS. Controla la entrada y salida de agentes sospechosos entre el sistema y la red. Presenta la limitación de no proteger el sistema una vez que el agente ya ha penetrado en él.  Debemos usarlo combinado con antivirus.
  • 35. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2: Protección frente al malware SEGURIDAD INFORMÁTICA Sabías que… Windows por defecto en todas sus versiones, incorpora un firewall. Para comprobar si este está activo, tenemos que ir a: Panel de control  Sistema y seguridad  Firewall de Windows
  • 36. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2: Protección frente al malware SEGURIDAD INFORMÁTICA
  • 37. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2. Protección contra el Malware SEGURIDAD INFORMÁTICA MÉTODOS PASIVOS Mantener actualizado el navegador, de esta manera tendremos incorporados los últimos avances en seguridad de éste. No descargar archivos adjuntos ejecutables que sean sospechosos aunque el remitente sea conocido. Desconfiar de los correos electrónicos de dudosa procedencia. No conectar al ordenador dispositivos de almacenamiento extraíbles susceptibles de estar infectados. (Explicado al final)  No descargar archivos comprimidos o ejecutables provenientes de redes P2P.
  • 38. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2. Protección contra el Malware SEGURIDAD INFORMÁTICA Recursos Cómo actualizar el navegador Firefox: Abrir el navegador Firefox y hacer clic en el menú Ayuda, opción "Acerca de Firefox" como se muestra en la siguiente imagen:
  • 39. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2. Protección contra el Malware SEGURIDAD INFORMÁTICA Recursos Cómo actualizar el navegador Firefox: Firefox comenzará a buscar posibles actualizaciones y las descargará:
  • 40. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 2. Protección contra el Malware SEGURIDAD INFORMÁTICA Recursos Cómo actualizar el navegador Google Chrome:
  • 41. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 3: Antivirus online y residentes SEGURIDAD INFORMÁTICA Introducción En este tercer módulo, vamos a conocer las principales características de los antivirus, tanto online como residentes, y los cortafuegos. Posteriormente se indicarán algunas de las herramientas disponibles en el mercado de cada tipo. Ser consciente de la necesidad de tener instalado en el ordenador un adecuado sistema de protección.
  • 42. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 3: Antivirus online y residentes SEGURIDAD INFORMÁTICA Definición Antivirus online  programa que para utilizarlo basta con tener un navegador web y acceso a la red de internet. Generalmente gratuito y no requiere de instalación permanente en el equipo. Su función es escanear el ordenador e intentar desinfectar archivos que hayan sido atacados por software malicioso, aunque esto último no siempre es posible
  • 43. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 3: Antivirus online y residentes SEGURIDAD INFORMÁTICA Definición Antivirus Residente, también conocido como antivirus offline requiere de instalación permanente en el equipo, con la característica de que es más completo y eficaz por lo general que el antivirus online. Esto es debido a que los fabricantes de antivirus residentes también suelen tener su versión online gratuita para darse a conocer.
  • 44. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 3: Antivirus online y residentes SEGURIDAD INFORMÁTICA Definición Es importante tener en cuenta, que un antivirus online no reemplaza al antivirus residente, ya que el primero no tiene protección permanente al ser ejecutado momentáneamente por petición del usuario. Lo ideal es utilizar un antivirus online como complemento de un antivirus residente.
  • 45. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 3: Antivirus online y residentes SEGURIDAD INFORMÁTICA Principales herramientas online y residentes Antivirus • Hay una gran variedad de antivirus. • Difícil elección para el usuario. Antivirus Online Residente http://www.bitdefende r.es/scanner/online/fre e.html http://www.bitdefender.es http://www.kaspersky.com /virusscanner/ http://www.kaspersky- antivirus.es/ http://www.pandasecu rity.com/spain/homeus ers/solutions/activesca n/ http://www.pandasecurity.com /spain/
  • 46. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 3: Antivirus online y residentes SEGURIDAD INFORMÁTICA Sabías que… Comparativa entre antivirus Resultados de comparativas realizadas a 5 antivirus comerciales, según eficacia, rendimiento, funciones, calidad y usabilidad:
  • 47. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 3: Antivirus online y residentes SEGURIDAD INFORMÁTICA Principales herramientas online y residentes Antivirus Gratuitos 1. Avast Free Antivirus de los mejores antivirus gratuitos de la actualidad, para mantener nuestro pc libre de malware, spyware y otras amenazas de Internet sin consumir muchos recursos. 2. Bitdefender Antivirus Free Edition simple en su instalación y uso, pero muy eficaz en la eliminación de amenazas en nuestro pc, utiliza muy pocos recursos del sistema. 3. Avira Free Antivirus se caracteriza por su alta tasa de detección de virus, conexión en tiempo real, opción de ejecutarse durante el arranque del sistema 4. Comodo Antivirus estable y muy seguro, gran tasa de detección de malware, trae protección en tiempo real y detección heurística 5. Avg Antivirus free incluye el LinkScanner, trae un Firewall mejorado y simplificado, viene con protección de redes sociales.
  • 48. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 3: Antivirus online y residentes SEGURIDAD INFORMÁTICA Principales herramientas online y residentes Cortafuegos • Gran variedad de cortafuegos. Algunos se pueden adquirir de manera gratuita son: 1. Comodo Firewall Pro: Dispone de funciones avanzadas y su interfaz es de fácil utilización. 2. ZoneAlarm Free Firewall: Es un cortafuegos de fácil configuración, fiable y robusto. 3. PC Tools Firewall Plus: Además de ser un cortafuegos completo y de fácil utilización, tiene la ventaja de no consumir muchos recursos.
  • 49. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 3: Antivirus online y residentes SEGURIDAD INFORMÁTICA Mi recomendación: Localizar y recuperar su ordenador portátil robado con antirrobo Personal Firewall: sus conexiones bajo control Trabajar y jugar sin ralentizaciones Descargar versión de evaluación: http://descargas.eset.es/
  • 50. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 4: Precauciones en el uso de Internet y descarga de archivos SEGURIDAD INFORMÁTICA Es importante tener precaución en el uso de Internet  medio más usual de infección malware
  • 51. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 4: Precauciones en el uso de Internet y descarga de archivos SEGURIDAD INFORMÁTICA • TENER ACTUALIZADO EL NAVEGADOR. Implica una mayor seguridad debido a que dichas actualizaciones sirven para corregir fallos de seguridad de versiones anteriores. • INSTALAR UN ANTIVIRUS en el ordenador. Es preferible que se actualice automáticamente, así se evitarán contagios de nuevos tipos de malware que aparecen constantemente. • UTILIZAR UN CORTAFUEGOS O FIREWALL para controlar la entrada y salida de agentes sospechosos entre el sistema y la red.
  • 52. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 4: Precauciones en el uso de Internet y descarga de archivos SEGURIDAD INFORMÁTICA • NO DESCARGAR ARCHIVOS DE SITIOS DESCONOCIDOS o sospechosos. Para descargar un programa siempre es recomendable hacerlo de páginas oficiales. • Si decide realizar la descarga  cuidado con los ENLACES o botones  pueden ser un enlace a algún tipo de malware. • Los sitios de DESCARGAS P2P donde los usuarios comparten archivos suelen ser una fuente de software malicioso, de ahí que haya que extremar la precaución con ellos.
  • 53. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 4: Precauciones en el uso de Internet y descarga de archivos SEGURIDAD INFORMÁTICA • NO ABRIR CORREOS DE DIRECCIONES DESCONOCIDAS, o con un asunto sospechoso. Suelen contener malware, por lo que es mejor borrarlos. • No pulsar sistemáticamente sobre VENTANAS EMERGENTES que aparecen en el ordenador sin que las hayamos solicitado. • Evitar hacer clic en enlaces y abrir ARCHIVOS ADJUNTOS sospechosos de correos electrónicos, aun siendo de direcciones de correo conocidas. • El uso tan extendido de las REDES SOCIALES, ha llevado a introducir software malicioso en ellas, tener especial cuidado con seguir algunos enlaces sospechosos
  • 54. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5: Cookies SEGURIDAD INFORMÁTICA Introducción • Vamos a estudiar una parte importante del historial de los navegadores: las cookies. • Además de conocer sus principales características, se va a profundizar en las ideas equivocadas y los inconvenientes que existen en torno a ellas. • Aprenderemos a consultar, borrar y configurar las cookies
  • 55. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5: Cookies SEGURIDAD INFORMÁTICA DEFINICIÓN • Las cookies son archivos de texto que algunos sitios web graban en el ordenador del usuario. • La información que contienen es acerca de las preferencias del usuario en páginas visitadas (idioma, diseño, etc.), sus datos de registro, etc. • Las páginas web que requieren de registro utilizan dichas cookies para facilitar el inicio de sesión del usuario.
  • 56. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5: Cookies SEGURIDAD INFORMÁTICA • Las tiendas online utilizan las cookies de clientes recurrentes para ofrecer productos orientados a sus gustos como técnica de venta. • Las cookies se pueden configurar en el navegador web, donde también se pueden borrar, especificar el espacio reservado en disco para almacenarlas, etc. • Hay que distinguir entre DOS TIPOS DE COOKIES: Cookies de origen Cookies de terceros
  • 57. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5: Cookies SEGURIDAD INFORMÁTICA Cookies de origen  Son beneficiosas para el usuario, resultándole de gran ayuda al no tener que introducir su nombre de usuario y contraseña cada vez que inicie sesión en su correo o en un sitio de noticias, etc.  No genera ningún peligro contra la privacidad del usuario, sólo se activan cuando éste visita el sitio web de dicha cookie, por lo que se puede aceptar.
  • 58. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5: Cookies SEGURIDAD INFORMÁTICA Cookies de terceros  Son agregadas por anunciantes de una página web. Pertenecen al anuncio y no a la página web visitada. El anunciante obtiene: - estadísticas - seguimiento sobre los sitios web que visitamos para publicitar sus anuncios.  Este tipo de cookie puede ser utilizada de forma malintencionada, por lo que se aconseja bloquearlas.
  • 59. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5: Cookies SEGURIDAD INFORMÁTICA IDEAS EQUIVOCADAS  Las cookies no espían como el spyware, ni actúan como otros tipos de malware. o sólo son archivos de texto y no código malicioso, por lo que no pueden infectar ni causar daños o pérdidas en nuestro ordenador.  Otra idea incorrecta asociada a las cookies es su único uso para fines publicitarios. Esto puede ser debido a la utilización de las cookies por las tiendas online como se ha descrito en el punto anterior.
  • 60. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5: Cookies SEGURIDAD INFORMÁTICA Inconvenientes • Pueden llegar a ocupar bastante ESPACIO EN EL DISCO DURO. • Aunque las cookies no contienen información personal, si son datos sensibles (nombre de usuario, contraseña, etc.), que pueden llegar a ser UTILIZADOS POR TERCEROS • Cualquier usuario que acceda al mismo ordenador y sesión también podrá conectarse con nuestras contraseñas.
  • 61. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5. Cookies SEGURIDAD INFORMÁTICA Utilizamos cookies propias y de terceros, para realizar el análisis de la navegación de los usuarios. Si continúas navegando, consideramos que aceptas su uso. Puedes cambiar la configuración u obtener más información aquí. Sabías que… Los sitios web deben pedir consentimiento explícito al usuario cada vez que se quiera usar una cookie Una excepción: Cuando en las tiendas online hagamos compras y se deban usar cookies para recordar los productos añadidos por el usuario al carrito de la compra.
  • 62. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5. Cookies SEGURIDAD INFORMÁTICA RECURSOS Configurar cookies en Internet Explorer: Para configurar las cookies el usuario debe dirigirse al menú Herramientas – Opciones de Internet. En la pestaña General DOS BOTONES ELIMINAR CONFIGURACIÓN
  • 63. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5. Cookies SEGURIDAD INFORMÁTICA RECURSOS Podemos ver las cookies almacenadas en su ordenador haciendo clic en el botón "Ver archivos".
  • 64. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5. Cookies SEGURIDAD INFORMÁTICA RECURSOS Volviendo a la primera ventana de Opciones de Internet (Figura 1), y haciendo clic en la pestaña Privacidad
  • 65. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5. Cookies SEGURIDAD INFORMÁTICA RECURSOS Modificar otras opciones de las cookies haciendo clic en el botón "Avanzada", accediendo a la ventana "Configuración avanzada de privacidad"
  • 66. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5. Cookies SEGURIDAD INFORMÁTICA RECURSOS Configurar cookies en Firefox: Para configurar las cookies el usuario debe dirigirse a Opciones – Privacidad – y en Historial – seleccionar: “Usar una configuración personalizada para el historial”
  • 67. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 5. Cookies SEGURIDAD INFORMÁTICA RECURSOS Configurar cookies en Chrome: Para configurar las cookies el usuario debe dirigirse a Configuración – Mostrar opciones avanzadas…. En privacidad – Configuración del contenido…
  • 68. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 6 La ley de protección de datos (LOPD) en su aplicación a la seguridad informática SEGURIDAD INFORMÁTICA
  • 69. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática SEGURIDAD INFORMÁTICA Introducción Es usual en Internet la cumplimentación de formularios con datos personales en páginas web para registrarse en algún sitio web, solicitar información de productos, comprar, etc. Se debe ser consciente que desde 1999 existe la Ley Orgánica de Protección de Datos de Carácter Personal de España, cuyo objeto viene definido en su artículo primero: "garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar".
  • 70. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática SEGURIDAD INFORMÁTICA Introducción Cualquier sitio web tiene la obligación de advertir al usuario que sus datos personales facilitados pasarán a formar parte de un fichero, pudiendo siempre solicitar su modificación o eliminación. Este fichero se podrá consultar en el Registro General de Protección de Datos de la Agencia Española de Protección de Datos. http://www.agpd.es
  • 71. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática SEGURIDAD INFORMÁTICA Derechos del usuario Los derechos que tiene el usuario recogidos en los artículos del 13 al 19 de la LOPD son: 1. Derecho de consulta al Registro G. de Prot. de Datos 2. Derecho de acceso 3. Derecho de rectificación y cancelación 4. Procedimiento de oposición, acceso, rectificación o cancelación 5. Tutela de los derechos 6. Derecho a indemnización 7. Impugnación de valoraciones
  • 72. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática SEGURIDAD INFORMÁTICA Obligaciones de la empresa y Administración Pública La Administración Pública y la empresa en general deben cumplir los siguientes requisitos respecto al tratamiento de los datos personales: • Comunicar siempre la existencia de un fichero con datos personales. • Detallar su finalidad y si van a ser cedidos a terceros. Esta finalidad debe ser respetada siempre. • Identificar el responsable del tratamiento de datos y su dirección de contacto.
  • 73. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática SEGURIDAD INFORMÁTICA Obligaciones de la empresa y Administración Pública • Informar del derecho al acceso, rectificación, cancelación y oposición de los datos personales. • Los datos deben estar actualizados para que se ajusten a la realidad, debiéndose garantizar la seguridad y confidencialidad de los mismos. • Únicamente se deben recoger los datos que requiera la finalidad y sólo durante el tiempo especificado. No se podrá obligar al usuario a declarar datos referentes a su ideología, religión o creencias.
  • 74. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática SEGURIDAD INFORMÁTICA Infracciones más comunes de las empresas Las infracciones de la Ley de Protección de Datos se clasifican en LEVES, GRAVES Y MUY GRAVES y son sancionadas con multas que van desde los 600 euros hasta los 600.000 euros. A continuación, se muestra una tabla con algunos ejemplos de cada tipo de infracción y su sanción económica correspondiente:
  • 75. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática SEGURIDAD INFORMÁTICA Infracciones más comunes de las empresas
  • 76. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 7 CASOS PRÁCTICOS DE PROTECCIÓN Y ELIMINACIÓN DE VIRUS SEGURIDAD INFORMÁTICA
  • 77. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 7: Seguridad en telefonía Móvil SEGURIDAD INFORMÁTICA Android es uno de los sistemas operativos que más expuesto se encuentra al malware, o programas maliciosos. Por ese motivo, el Instituto Nacional de las Tecnologías de la Comunicación (INTECO) ofrece una aplicación que puede ayudarte. Se trata de CONAN Mobile.
  • 78. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 7: Seguridad en telefonía Móvil SEGURIDAD INFORMÁTICA Esta app está pensada para examinar y proteger la seguridad de los smartphones y tablets con Android. En efecto, lo que CONAN Mobile hace es analizar la configuración de seguridad de tu dispositivo, las aplicaciones instaladas, las que instalarás y sus permisos. También analiza las conexiones a Internet y otras acciones relevantes vinculadas con la seguridad (como el envío de SMS Premium).
  • 79. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA Qué hacer si mi ordenador funciona “raro”, se cargan páginas de publicidad, o me desaparecen archivos? SEGURIDAD INFORMÁTICA Si se abren ventanas con publicidad mientras navegas, es posible que tu PC esté infectado con Rootkits. Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. POSIBLES SOLUCIONES:
  • 80. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA Qué hacer si en mi ordenador se cargan páginas de publicidad? SEGURIDAD INFORMÁTICA 1. POSIBLE SOLUCIÓN: Ve a los accesos directos de los distintos navegadores, botón derecho, propiedades y mira a ver si ahí tienes puesto que te cargue alguna url Por ejemplo en el del explorer, pestaña “acceso directo” deberías ver algo como esto : En “destino“ : "C:Archivos de programaInternet Exploreriexplore.exe" En “Iniciar en“, algo como esto : %HOMEDRIVE%%HOMEPATH% Si ves en “destino“ algo como esto : "C:Archivos de programaInternet Exploreriexplore.exe http://www.web_intrusa.com", quita el http://www.web_intrusa.com , aplicas, aceptas y reinicia el explorer.
  • 81. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA Qué hacer si en mi ordenador se cargan páginas de publicidad? SEGURIDAD INFORMÁTICA 2. POSIBLE SOLUCIÓN: Borra los archivos temporales de internet y las galletitas. 3. POSIBLE SOLUCIÓN: Instala algún programa que te elimine los Rootkits En http://www.infospyware.com/antirootkits/ encontrarás un montón de programas gratuitos para tal fin
  • 82. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA Qué hacer si en mi ordenador se cargan páginas de publicidad? SEGURIDAD INFORMÁTICA 4. POSIBLE SOLUCIÓN: El mejor antivirus es tener cuidado donde se navega y en que condiciones se navega y no pulsar enlaces desde un correo. Tener un usuario sin privilegios, es una opción para restringir la contaminacion. Para ello no vamos a Panel de Control  Cuentas de usuario y protección infantil  Cuentas de usuario  Administrar otra cuenta  Crear una nueva cuenta
  • 83. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA Qué hacer si en mi ordenador se cargan páginas de publicidad? SEGURIDAD INFORMÁTICA 4. POSIBLE SOLUCIÓN:
  • 84. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA Qué hacer si en mi ordenador se cargan páginas de publicidad? SEGURIDAD INFORMÁTICA 5. POSIBLE SOLUCIÓN: ¿Te has bajado por casualidad de alguna pagina del estilo de “cinetube” o “ver pelis por stremming” el adobe video player o el flash player 13? Desistalalo desde panel de control, programas. Y ve a la pagina de ADOBE e instalas desde alli el flash Player. http://get.adobe.com/es/flashplayer/
  • 85. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA Qué hacer si en mi ordenador se cargan páginas de publicidad? SEGURIDAD INFORMÁTICA 6. POSIBLE SOLUCIÓN: Instala Adblock Plus para evitar la publicidad https://adblockplus.org/es/ Puedes instalarlo para cada navegador que uses, incluso para tu móvil android
  • 86. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA Qué hacer si en mi ordenador se cargan páginas de publicidad? SEGURIDAD INFORMÁTICA 7. CÓMO IDENTIFICAR UN POSIBLE VIRUS EN UN PENDRIVE: Nos vamos a Equipo y entramos en la unidad que queramos analizar Herramientas  Opciones de carpeta  Ver Activamos: En Archivos y carpetas ocultos: Mostrar archivos, carpetas y unidades ocultos Desmarcamos: Ocultar archivos protegidos del sistema operativo
  • 87. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA Qué hacer si en mi ordenador se cargan páginas de publicidad? SEGURIDAD INFORMÁTICA 7. CÓMO IDENTIFICAR UN POSIBLE VIRUS EN UN PENDRIVE: Si hubiera algún archivo malicioso oculto, lo veríamos haciendo lo anterior
  • 88. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática SEGURIDAD INFORMÁTICA Sabias que … Debido al gran desconocimiento sobre esta ley, solo un mínimo porcentaje de las empresas españolas cumple con la LOPD pero recordemos, EL DESCONOCIMIENTO DE LA LEY NO EXIME DE SU CUMPLIMIENTO. Juan Antonio Ramos juanramaracd@gmail.com 2014