SlideShare una empresa de Scribd logo
Seguridad informática Informática de 4º E.S.O.
ÍNDICE  Protección del ordenador Privacidad en la red
Protección del ordenador
EVOLUCIÓN   Anteriormente: Dificultad para acceder a un ordenador de forma indebida Necesidad de desplazamiento físico hasta la máquina
EVOLUCIÓN   En la actualidad: Desarrollo de la informática + Desarrollo de las Tecnologías de la Comunicación =
EVOLUCIÓN   Conectividad de los ordenadores a las redes Grandes beneficios VIRUS INFORMÁTICOS Problemas de seguridad de software y hardware
VIRUS INFORMÁTICOS “Programas que se introducen sin conocimiento del usuario en el ordenador para ejecutar acciones no deseadas” Definición: ,[object Object]
 Capaz de ejecutarse a sí mismo
 Capaz de replicarse.,[object Object]
 Mostrar en pantalla acciones no deseadas.
 Ralentizar el ordenador.
 Destruir información almacenada.
 Reducir el espacio en disco.,[object Object]
TIPOS DE VIRUS  GUSANOS (worms) Viajan en secreto a través de los equipos. No necesitan programas que los transporten (se replican a sí mismos). Recogen información programada (contraseñas, por ejemplo) para enviarla a otro equipo. No son los más dañinos para la máquina, aunque sí pueden serlo para el usuario.
TIPOS DE VIRUS  BOMBAS LÓGICAS Programas que se activan cuando sucede algo especial (fecha, combinación de teclas…) Ej: Viernes 13 Pueden llegar a pasar inadvertidas
TIPOS DE VIRUS  TROYANOS No son exactamente virus, ya que no se replican a sí mismos. Permanecen en el ordenador bajo otra apariencia. Programas que obtienen información del sistema para enviarla fuera del mismo Grave problema de seguridad (información al exterior) Ralentizan mucho el ordenador (se ejecutan constantemente)
TIPOS DE VIRUS  HOAX (falsos virus)  Mensajes con información falsa. Animan al usuario a hacer copias y enviarlas a los contactos. Suelen estar relacionados con temas morales o solidarios. Pretenden la rápida extensión de archivos posiblemente dañinos.
Formas de prevención ante virus
FORMAS DE PREVENCIÓN DE VIRUS COPIAS DE SEGURIDAD Se deben realizar copias de la información almacenada. Mantenerlas en lugar distinto al ordenador. Realizarlas con cierta periodicidad.
FORMAS DE PREVENCIÓN DE VIRUS COPIAS DE PROGRAMAS ORIGINALES Antes de realizar la instalación de un programa es interesante copiarlo primero, evitando que el disco original se dañe.
FORMAS DE PREVENCIÓN DE VIRUS RECHAZAR COPIAS DE ORIGEN DUDOSO La mayoría de las infecciones provocadas por virus provienen de discos de origen dudoso.
FORMAS DE PREVENCIÓN DE VIRUS USO CORRECTO DE CONTRASEÑAS Poner clave de acceso al ordenador para uso solo por el propietario Uso de claves complejas para el correo electrónico
USO CORRECTO DE CONTRASEÑAS CONSEJOS PRÁCTICOS: Utilizar “palabras conocidas” o números con significado Combinar caracteres alfabéticos (mayúsculas y minúsculas) con números. Mínimo 8 caracteres. Difíciles de descifrar y fáciles de recordar (acrónimos). Cambiar la contraseña con periodicidad.
USO CORRECTO DE CONTRASEÑAS
ANTIVIRUS  Protegen al ordenador del ataque de virus. Detectan y eliminan los virus que ya hayan infectado nuestros equipos. Actualización constante de la Base de Datos de nuevos virus, normalmente “on line”.
FILTROS DE CORREO Correo electrónico: principal herramienta de comunicación actual. Principal mecanismo para la propagación de virus. Spam (correo basura): correo masivo no deseado
FILTROS DE CORREO: OUTLOOK
FILTRO DE CORREO: THUNDERBIRD
FILTRO DE CORREO:  GMAIL
CORTAFUEGOS Dispositivo electrónico  o programa para evitar accesos indeseados a equipos o redes. Hardware Software
CORTAFUEGOS PERSONAL  Aplicación software que se instala en el equipo, útil para el hogar o pequeñas oficinas.
CORTAFUEGOS PERSONAL  Configuración en Windows:
CORTAFUEGOS PERSONAL
SPYWARE: PROGRAMAS ESPÍA Aplicaciones que se instalan furtivamente en le ordenador. Recogen datos privados sobre el usuario o la organización. Principales funciones: ,[object Object]
 Fines legales
 Suplantación,[object Object]
 Búsqueda automática sin control del usuario.
 Apertura inesperada de ventanas
 Aparición de botones en la barra de herramientas del navegador
 Lentitud en la navegación por internet.,[object Object]
Malwarebytes
SpybotSearch & Destroy
SUPERAntispyware
Hijackthis
SpySweeper

Más contenido relacionado

La actualidad más candente

Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
Anahi Bautista
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
Fabian Rojas
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
Silvia N. Aucay
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informaticosonia1967rojas
 
Parte b
Parte bParte b
Parte b
Laurawoo1425
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticosVICTOR CHALAN
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo Trujillo
Camilotrujillo1990
 
Virus de la internet
Virus de la internetVirus de la internet
Virus de la internet
lilis82
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
PAOLITALOVE23
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
borjarodriguez
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
clive2000
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!birolooo
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
Seba Vasquez Chicao
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreita_2013
 

La actualidad más candente (19)

Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Clase 6 virus informatico
Clase 6   virus informaticoClase 6   virus informatico
Clase 6 virus informatico
 
Parte b
Parte bParte b
Parte b
 
seguridad en los sistemas informaticos
seguridad en los sistemas informaticosseguridad en los sistemas informaticos
seguridad en los sistemas informaticos
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo Trujillo
 
Web quest virus
Web quest virusWeb quest virus
Web quest virus
 
Virus de la internet
Virus de la internetVirus de la internet
Virus de la internet
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Los Virus
Los VirusLos Virus
Los Virus
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Luis calderon byron melara!
Luis calderon byron melara!Luis calderon byron melara!
Luis calderon byron melara!
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 

Similar a Seguridad informatica

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegalauriita15
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
mvadilllo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
IES Marqués de Lozoya
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
mvadillo
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaAdriana Gil
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
guestf4d88bf
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
guestf4d88bf
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y solucionesyady95
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
lauradedios10
 

Similar a Seguridad informatica (20)

Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Virus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortegaVirus informc3a1ticos-laura-raposo-ortega
Virus informc3a1ticos-laura-raposo-ortega
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La RedC:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
C:\Documents And Settings\Maria PatiñO\Mis Documentos\Seguridad En La Red
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 

Último

Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
sandradianelly
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
DIANADIAZSILVA1
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 

Último (20)

Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfUn libro sin recetas, para la maestra y el maestro Fase 3.pdf
Un libro sin recetas, para la maestra y el maestro Fase 3.pdf
 
Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdfHABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
HABILIDADES MOTRICES BASICAS Y ESPECIFICAS.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 

Seguridad informatica

  • 2. ÍNDICE Protección del ordenador Privacidad en la red
  • 4. EVOLUCIÓN Anteriormente: Dificultad para acceder a un ordenador de forma indebida Necesidad de desplazamiento físico hasta la máquina
  • 5. EVOLUCIÓN En la actualidad: Desarrollo de la informática + Desarrollo de las Tecnologías de la Comunicación =
  • 6. EVOLUCIÓN Conectividad de los ordenadores a las redes Grandes beneficios VIRUS INFORMÁTICOS Problemas de seguridad de software y hardware
  • 7.
  • 8. Capaz de ejecutarse a sí mismo
  • 9.
  • 10. Mostrar en pantalla acciones no deseadas.
  • 11. Ralentizar el ordenador.
  • 13.
  • 14. TIPOS DE VIRUS GUSANOS (worms) Viajan en secreto a través de los equipos. No necesitan programas que los transporten (se replican a sí mismos). Recogen información programada (contraseñas, por ejemplo) para enviarla a otro equipo. No son los más dañinos para la máquina, aunque sí pueden serlo para el usuario.
  • 15. TIPOS DE VIRUS BOMBAS LÓGICAS Programas que se activan cuando sucede algo especial (fecha, combinación de teclas…) Ej: Viernes 13 Pueden llegar a pasar inadvertidas
  • 16. TIPOS DE VIRUS TROYANOS No son exactamente virus, ya que no se replican a sí mismos. Permanecen en el ordenador bajo otra apariencia. Programas que obtienen información del sistema para enviarla fuera del mismo Grave problema de seguridad (información al exterior) Ralentizan mucho el ordenador (se ejecutan constantemente)
  • 17. TIPOS DE VIRUS HOAX (falsos virus) Mensajes con información falsa. Animan al usuario a hacer copias y enviarlas a los contactos. Suelen estar relacionados con temas morales o solidarios. Pretenden la rápida extensión de archivos posiblemente dañinos.
  • 18. Formas de prevención ante virus
  • 19. FORMAS DE PREVENCIÓN DE VIRUS COPIAS DE SEGURIDAD Se deben realizar copias de la información almacenada. Mantenerlas en lugar distinto al ordenador. Realizarlas con cierta periodicidad.
  • 20. FORMAS DE PREVENCIÓN DE VIRUS COPIAS DE PROGRAMAS ORIGINALES Antes de realizar la instalación de un programa es interesante copiarlo primero, evitando que el disco original se dañe.
  • 21. FORMAS DE PREVENCIÓN DE VIRUS RECHAZAR COPIAS DE ORIGEN DUDOSO La mayoría de las infecciones provocadas por virus provienen de discos de origen dudoso.
  • 22. FORMAS DE PREVENCIÓN DE VIRUS USO CORRECTO DE CONTRASEÑAS Poner clave de acceso al ordenador para uso solo por el propietario Uso de claves complejas para el correo electrónico
  • 23. USO CORRECTO DE CONTRASEÑAS CONSEJOS PRÁCTICOS: Utilizar “palabras conocidas” o números con significado Combinar caracteres alfabéticos (mayúsculas y minúsculas) con números. Mínimo 8 caracteres. Difíciles de descifrar y fáciles de recordar (acrónimos). Cambiar la contraseña con periodicidad.
  • 24. USO CORRECTO DE CONTRASEÑAS
  • 25. ANTIVIRUS Protegen al ordenador del ataque de virus. Detectan y eliminan los virus que ya hayan infectado nuestros equipos. Actualización constante de la Base de Datos de nuevos virus, normalmente “on line”.
  • 26. FILTROS DE CORREO Correo electrónico: principal herramienta de comunicación actual. Principal mecanismo para la propagación de virus. Spam (correo basura): correo masivo no deseado
  • 28. FILTRO DE CORREO: THUNDERBIRD
  • 30. CORTAFUEGOS Dispositivo electrónico o programa para evitar accesos indeseados a equipos o redes. Hardware Software
  • 31. CORTAFUEGOS PERSONAL Aplicación software que se instala en el equipo, útil para el hogar o pequeñas oficinas.
  • 32. CORTAFUEGOS PERSONAL Configuración en Windows:
  • 34.
  • 36.
  • 37. Búsqueda automática sin control del usuario.
  • 38. Apertura inesperada de ventanas
  • 39. Aparición de botones en la barra de herramientas del navegador
  • 40.
  • 46.
  • 47. COOKIES Conveniente borrarlos cada cierto tiempo
  • 48.
  • 50. PRIVACIDAD EN LA RED Actividades realizadas de manera presencial Actividades realizadas de manera virtual Robo de identidad Amenazas de diversa índole Pérdida de privacidad Espionaje on-line…
  • 51.
  • 52. Amenazas al servicio
  • 53. Saturación de recursos al sistema
  • 54.
  • 55. SCANNING “Escaneo de puertos” Software específico Análisis de los puertos de un equipo Pueden ser usados con buen fin (análisis de problemas de seguridad)
  • 56. SNIFFING “Husmear” Interceptación pasiva del tráfico de la red, posible en algunas redes Captura de contraseñas, número de tarjetas de crédito, direcciones de correo electrónico… Variante peligrosa: “snooping-downloading”
  • 57. COOKIES Archivos en los que se almacena información sobre un usuario que accede a internet. Se almacenan en el disco duro Posibilidad de acceso fraudulento a él, obteniendo datos acerca de nuestro perfil de usuario.
  • 58. COOKIES Conveniente borrarlos cada cierto tiempo
  • 59. INSECTOS EN LA RED Pequeño archivo de imagen con formato GIF Tras la imagen se esconde un código que funciona como una cookie. Registro de las páginas que se visitan. Palabras claves de búsqueda. Información de formularios...