SlideShare una empresa de Scribd logo
1 de 18
Seguridad InformáticaSeguridad Informática
Alba Canal y Diego García S4AAlba Canal y Diego García S4A
ÍndiceÍndice
IntroducciónIntroducción
En este tema vamos hablar de la seguridadEn este tema vamos hablar de la seguridad
informática.informática.
Normalmente no tenemos en cuenta lasNormalmente no tenemos en cuenta las
recomendaciones que nos dan sobre este temarecomendaciones que nos dan sobre este tema
porque creemos tenerlo todo bajo control . Porporque creemos tenerlo todo bajo control . Por
eso en este tema tratamos los medios que soneso en este tema tratamos los medios que son
necesarios para tener seguridad en nuestronecesarios para tener seguridad en nuestro
ordenador.ordenador.
Protección InformáticaProtección Informática
Router Firewall
Antivirus
RouterRouter
 Funciones del Router:Funciones del Router:
 El router se asegura de que la información no va a donde no esEl router se asegura de que la información no va a donde no es
necesarionecesario
 El router se asegura que la información si llegue al destinatarioEl router se asegura que la información si llegue al destinatario
 El router filtra los accesos del exterior a nuestra web.El router filtra los accesos del exterior a nuestra web.
AntivirusAntivirus
 El antivirus es un tipo deEl antivirus es un tipo de
software que buscasoftware que busca
programas maliciosos comoprogramas maliciosos como
virus, troyanos o gusanos.virus, troyanos o gusanos.
 Nacieron durante la décadaNacieron durante la década
de 1980de 1980
 Es conveniente disponer deEs conveniente disponer de
una licencia activa deuna licencia activa de
antivirus, ésta se emplearáantivirus, ésta se empleará
para la generación de discospara la generación de discos
de recuperación yde recuperación y
emergencia.emergencia.
FirewallFirewall
 Bloquea los accesos que no deseamos y permite entrar aBloquea los accesos que no deseamos y permite entrar a
determinados programas que si tienen autorización.determinados programas que si tienen autorización.
 Se trata de un dispositivo o conjunto de dispositivos configuradosSe trata de un dispositivo o conjunto de dispositivos configurados
para permitir, limitar, cifrar o descifrar.para permitir, limitar, cifrar o descifrar.
 Los cortafuegos se utilizan con frecuencia para evitar que losLos cortafuegos se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redesusuarios de Internet no autorizados tengan acceso a redes
privadas.privadas.
Factores maliciososFactores maliciosos
Malware Spyware
Spam Phising
MalwareMalware
 Es un tipo de software que tiene comoEs un tipo de software que tiene como
objetivo infiltrarse o dañar un Sistema deobjetivo infiltrarse o dañar un Sistema de
información sin el consentimiento de suinformación sin el consentimiento de su
propietario.propietario.
 El términoEl término malwaremalware incluyeincluye
virus, gusanos, troyanos, y otros softwaresvirus, gusanos, troyanos, y otros softwares
maliciosos e indeseables.maliciosos e indeseables.
SpywareSpyware
 Es un software que recopila información de unEs un software que recopila información de un
ordenador y después transmite estaordenador y después transmite esta
información a una entidad externa sin elinformación a una entidad externa sin el
conocimiento o consentimiento delconocimiento o consentimiento del
propietario.propietario.
 Un spyware se inicia al arranque y funcionaUn spyware se inicia al arranque y funciona
todo el tiempo. Su función es investigartodo el tiempo. Su función es investigar
páginas visitadas, mostrando anunciospáginas visitadas, mostrando anuncios
relacionados y enviando esa información arelacionados y enviando esa información a
entidades externas.entidades externas.
SpamSpam
 Se llamaSe llama spamspam oo correo basuracorreo basura aa
los mensajes no solicitados, nolos mensajes no solicitados, no
deseados o de remitente anónimo,deseados o de remitente anónimo,
normalmente de tipo publicitario ynormalmente de tipo publicitario y
enviados en grandes cantidades queenviados en grandes cantidades que
perjudican de alguna manera alperjudican de alguna manera al
destinatario.destinatario.
 El correo basura también puedeEl correo basura también puede
tener como objetivo los teléfonos.tener como objetivo los teléfonos.
PhisingPhising
 PhishingPhishing es un tipo de abusoes un tipo de abuso
informático que se comete al intentarinformático que se comete al intentar
adquirir información confidencial deadquirir información confidencial de
forma fraudulenta (como puede serforma fraudulenta (como puede ser
una contraseña o informaciónuna contraseña o información
sobre tarjetas de crédito)sobre tarjetas de crédito)
 El cibercriminal, conocido comoEl cibercriminal, conocido como phisherphisher,,
se hace pasar por una persona ose hace pasar por una persona o
empresa de confianza en una aparenteempresa de confianza en una aparente
comunicación oficial electrónicacomunicación oficial electrónica..
Virus informáticosVirus informáticos
 Son programas que dañan alSon programas que dañan al
ordenador; eliminan archivos, impidenordenador; eliminan archivos, impiden
la conexión a internet, ralentizan ella conexión a internet, ralentizan el
arranque del sistema etc. Se puedenarranque del sistema etc. Se pueden
eliminar con programas antivirus comoeliminar con programas antivirus como
el Avast, Avg, Mcafee, Norton…el Avast, Avg, Mcafee, Norton…
 Los virus más comunes son Gusano,Los virus más comunes son Gusano,
Troyano o Bombas lógicas.Troyano o Bombas lógicas.
VIRUS COMUNES
Virus Comunes
Gusano o Worm Hoax Bomba Lógica Troyano
Programa
auto-replicante que
reside en la memoria
y se duplica
a si mismo
Mensaje de correo
electronico
con contenido falso
o engañoso y
normalmente
distribuido en cadena.
Son programas
que se instalan
en un ordenador
y permanecen ocultos
hasta que se
cumplan las condiciones
reprogramadas
para ejecutar una acción.
Programas maliciosos
que se alojan
en ordenadores y
permiten el acceso
a usuarios externos
a través de la red
recabando información
y controlando remotamente
al ordenador infectado
Seguridad para tuSeguridad para tu
ordenadorordenador
 No descargar programas de páginas que no conozcamos.No descargar programas de páginas que no conozcamos.
 No utilices programas P2P, el archivo puede venir infectado.No utilices programas P2P, el archivo puede venir infectado.
 Utiliza siempre un antivirus y asegúrate de que este siempreUtiliza siempre un antivirus y asegúrate de que este siempre
actualizado. Pero no instales más de un antivirus que puede seractualizado. Pero no instales más de un antivirus que puede ser
incompatibles y bloquear el sistema.incompatibles y bloquear el sistema.
Configuración del sistemaConfiguración del sistema
Copia de seguridad
Restauración del sistema y puntos de
restauración del sistema
--Copia de seguridad:Copia de seguridad: Sirve para salvar la información de nuestroSirve para salvar la información de nuestro
ordenador.ordenador.
Se realiza con el fin de disponer de un medio de recuperarlos enSe realiza con el fin de disponer de un medio de recuperarlos en
caso de su pérdida.caso de su pérdida.
-Puntos de restauración y una restauración del sistema:
Utilizados antes de instalar programas que pudieran resultar
peligrosos o realizar cambios en nuestro ordenador. Puedes
restaurar a un punto anterior si esta infectado por algún virus.
Se clasifica con una fecha y hora específica y son creados
automáticamente por programas de restauración.

Más contenido relacionado

La actualidad más candente

Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2Gaby Morales
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)Marcelo Abdala
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017Cheistopher666
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informáticainfo4bjc
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Redmsma
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redmamuga
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosdavid123asd
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasantidg
 

La actualidad más candente (17)

Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Tema 13
Tema 13Tema 13
Tema 13
 
Riesgos y Seguridad en la Red (enhanced by VisualBee)
Riesgos y Seguridad en la Red  
(enhanced by VisualBee)Riesgos y Seguridad en la Red  
(enhanced by VisualBee)
Riesgos y Seguridad en la Red (enhanced by VisualBee)
 
Tic eva garcia
Tic eva garciaTic eva garcia
Tic eva garcia
 
Tics josse
Tics josseTics josse
Tics josse
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
13 Privacidad En La Red
13 Privacidad En La Red13 Privacidad En La Red
13 Privacidad En La Red
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Filomena
FilomenaFilomena
Filomena
 
Tipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una redTipos de ataques y vulnerabilidades en una red
Tipos de ataques y vulnerabilidades en una red
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
Firewall y antivirus
Firewall y antivirusFirewall y antivirus
Firewall y antivirus
 

Destacado

Tecnologias no brasil
Tecnologias no brasilTecnologias no brasil
Tecnologias no brasilwandraalmeida
 
858 русский яз. 6кл. зачетн. раб. селезнева-2016 -96с
858  русский яз. 6кл. зачетн. раб. селезнева-2016 -96с858  русский яз. 6кл. зачетн. раб. селезнева-2016 -96с
858 русский яз. 6кл. зачетн. раб. селезнева-2016 -96сdfdkfjs
 
Latin american critical ('social') epidemiology new settings for an old dream
Latin american critical ('social') epidemiology new settings for an old dreamLatin american critical ('social') epidemiology new settings for an old dream
Latin american critical ('social') epidemiology new settings for an old dreamJim Bloyd, DrPH, MPH
 
Ms. Power Point 2007 BAB 3
Ms. Power Point 2007 BAB 3Ms. Power Point 2007 BAB 3
Ms. Power Point 2007 BAB 3Elsa Marshella
 
EveryCloud_Company_Intro_Piece
EveryCloud_Company_Intro_PieceEveryCloud_Company_Intro_Piece
EveryCloud_Company_Intro_PiecePaul Richards
 
02 determinantes
02 determinantes02 determinantes
02 determinantesresolvidos
 
Diapositivas de Las Políticas Económicas en la U.E.M
Diapositivas de Las Políticas Económicas en la U.E.MDiapositivas de Las Políticas Económicas en la U.E.M
Diapositivas de Las Políticas Económicas en la U.E.Mirissamaniego
 
Calculando formulas-quimicas
Calculando formulas-quimicasCalculando formulas-quimicas
Calculando formulas-quimicasresolvidos
 
built in pixels portfolio
built in pixels portfoliobuilt in pixels portfolio
built in pixels portfoliojoao gouveia
 
Momento 5, codificación en tablas
Momento 5, codificación en tablasMomento 5, codificación en tablas
Momento 5, codificación en tablasana
 
Mais educaçao
Mais educaçaoMais educaçao
Mais educaçaoAngelo
 
Tp2 tic fotografia
Tp2 tic fotografiaTp2 tic fotografia
Tp2 tic fotografiatodounparto
 
Aula ativ3 hipermídia-eliene
Aula  ativ3 hipermídia-elieneAula  ativ3 hipermídia-eliene
Aula ativ3 hipermídia-elieneELIENETAVARES
 

Destacado (20)

Tecnologias no brasil
Tecnologias no brasilTecnologias no brasil
Tecnologias no brasil
 
858 русский яз. 6кл. зачетн. раб. селезнева-2016 -96с
858  русский яз. 6кл. зачетн. раб. селезнева-2016 -96с858  русский яз. 6кл. зачетн. раб. селезнева-2016 -96с
858 русский яз. 6кл. зачетн. раб. селезнева-2016 -96с
 
Avess falconiformes
Avess falconiformesAvess falconiformes
Avess falconiformes
 
Eras geologicas
Eras geologicasEras geologicas
Eras geologicas
 
Latin american critical ('social') epidemiology new settings for an old dream
Latin american critical ('social') epidemiology new settings for an old dreamLatin american critical ('social') epidemiology new settings for an old dream
Latin american critical ('social') epidemiology new settings for an old dream
 
Lina marcela
Lina marcelaLina marcela
Lina marcela
 
Ms. Power Point 2007 BAB 3
Ms. Power Point 2007 BAB 3Ms. Power Point 2007 BAB 3
Ms. Power Point 2007 BAB 3
 
EveryCloud_Company_Intro_Piece
EveryCloud_Company_Intro_PieceEveryCloud_Company_Intro_Piece
EveryCloud_Company_Intro_Piece
 
02 determinantes
02 determinantes02 determinantes
02 determinantes
 
Diapositivas de Las Políticas Económicas en la U.E.M
Diapositivas de Las Políticas Económicas en la U.E.MDiapositivas de Las Políticas Económicas en la U.E.M
Diapositivas de Las Políticas Económicas en la U.E.M
 
Calculando formulas-quimicas
Calculando formulas-quimicasCalculando formulas-quimicas
Calculando formulas-quimicas
 
built in pixels portfolio
built in pixels portfoliobuilt in pixels portfolio
built in pixels portfolio
 
Ita
ItaIta
Ita
 
Momento 5, codificación en tablas
Momento 5, codificación en tablasMomento 5, codificación en tablas
Momento 5, codificación en tablas
 
Dubai
DubaiDubai
Dubai
 
Remember 12
Remember 12Remember 12
Remember 12
 
Mais educaçao
Mais educaçaoMais educaçao
Mais educaçao
 
Financeira
FinanceiraFinanceira
Financeira
 
Tp2 tic fotografia
Tp2 tic fotografiaTp2 tic fotografia
Tp2 tic fotografia
 
Aula ativ3 hipermídia-eliene
Aula  ativ3 hipermídia-elieneAula  ativ3 hipermídia-eliene
Aula ativ3 hipermídia-eliene
 

Similar a Seguridad Informática: protege tu ordenador con antivirus, firewall y copias de seguridad

Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-aloischarloc
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Elisabth
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febticoiescla
 
Informática5
Informática5Informática5
Informática5Isabelop
 
Presentacion cris e_rocio
Presentacion cris e_rocioPresentacion cris e_rocio
Presentacion cris e_rocioCristinaOu
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosAlexSalgadoZurita
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...oramnbeta
 

Similar a Seguridad Informática: protege tu ordenador con antivirus, firewall y copias de seguridad (20)

Kb hgvyg hljñkl
Kb hgvyg hljñklKb hgvyg hljñkl
Kb hgvyg hljñkl
 
Amenazas InformáTicas
Amenazas InformáTicasAmenazas InformáTicas
Amenazas InformáTicas
 
Kelly cogollo
Kelly cogolloKelly cogollo
Kelly cogollo
 
Leon andrew giraldo lois carlos gomez 9-a
Leon andrew giraldo  lois carlos gomez 9-aLeon andrew giraldo  lois carlos gomez 9-a
Leon andrew giraldo lois carlos gomez 9-a
 
Virus y fraudes. Glosario.
Virus y fraudes. Glosario.Virus y fraudes. Glosario.
Virus y fraudes. Glosario.
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Glosario
GlosarioGlosario
Glosario
 
Malware
MalwareMalware
Malware
 
Presentación sin título [autoguardado]
Presentación sin título [autoguardado]Presentación sin título [autoguardado]
Presentación sin título [autoguardado]
 
Virus malicioso
Virus maliciosoVirus malicioso
Virus malicioso
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Seguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7febSeguridad en internet nacho y oscar 7feb
Seguridad en internet nacho y oscar 7feb
 
Informática5
Informática5Informática5
Informática5
 
Presentacion cris e_rocio
Presentacion cris e_rocioPresentacion cris e_rocio
Presentacion cris e_rocio
 
Chamakita
ChamakitaChamakita
Chamakita
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanosTrabajo consulta sobre malware ,gusanos,spyware y troyanos
Trabajo consulta sobre malware ,gusanos,spyware y troyanos
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
sprim, ransomware, spam, pishing, scam, malware, spyware, sniffing,Pc Zombie ...
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (8)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Seguridad Informática: protege tu ordenador con antivirus, firewall y copias de seguridad

  • 1. Seguridad InformáticaSeguridad Informática Alba Canal y Diego García S4AAlba Canal y Diego García S4A
  • 3. IntroducciónIntroducción En este tema vamos hablar de la seguridadEn este tema vamos hablar de la seguridad informática.informática. Normalmente no tenemos en cuenta lasNormalmente no tenemos en cuenta las recomendaciones que nos dan sobre este temarecomendaciones que nos dan sobre este tema porque creemos tenerlo todo bajo control . Porporque creemos tenerlo todo bajo control . Por eso en este tema tratamos los medios que soneso en este tema tratamos los medios que son necesarios para tener seguridad en nuestronecesarios para tener seguridad en nuestro ordenador.ordenador.
  • 5. RouterRouter  Funciones del Router:Funciones del Router:  El router se asegura de que la información no va a donde no esEl router se asegura de que la información no va a donde no es necesarionecesario  El router se asegura que la información si llegue al destinatarioEl router se asegura que la información si llegue al destinatario  El router filtra los accesos del exterior a nuestra web.El router filtra los accesos del exterior a nuestra web.
  • 6. AntivirusAntivirus  El antivirus es un tipo deEl antivirus es un tipo de software que buscasoftware que busca programas maliciosos comoprogramas maliciosos como virus, troyanos o gusanos.virus, troyanos o gusanos.  Nacieron durante la décadaNacieron durante la década de 1980de 1980  Es conveniente disponer deEs conveniente disponer de una licencia activa deuna licencia activa de antivirus, ésta se emplearáantivirus, ésta se empleará para la generación de discospara la generación de discos de recuperación yde recuperación y emergencia.emergencia.
  • 7. FirewallFirewall  Bloquea los accesos que no deseamos y permite entrar aBloquea los accesos que no deseamos y permite entrar a determinados programas que si tienen autorización.determinados programas que si tienen autorización.  Se trata de un dispositivo o conjunto de dispositivos configuradosSe trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar o descifrar.para permitir, limitar, cifrar o descifrar.  Los cortafuegos se utilizan con frecuencia para evitar que losLos cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redesusuarios de Internet no autorizados tengan acceso a redes privadas.privadas.
  • 9. MalwareMalware  Es un tipo de software que tiene comoEs un tipo de software que tiene como objetivo infiltrarse o dañar un Sistema deobjetivo infiltrarse o dañar un Sistema de información sin el consentimiento de suinformación sin el consentimiento de su propietario.propietario.  El términoEl término malwaremalware incluyeincluye virus, gusanos, troyanos, y otros softwaresvirus, gusanos, troyanos, y otros softwares maliciosos e indeseables.maliciosos e indeseables.
  • 10. SpywareSpyware  Es un software que recopila información de unEs un software que recopila información de un ordenador y después transmite estaordenador y después transmite esta información a una entidad externa sin elinformación a una entidad externa sin el conocimiento o consentimiento delconocimiento o consentimiento del propietario.propietario.  Un spyware se inicia al arranque y funcionaUn spyware se inicia al arranque y funciona todo el tiempo. Su función es investigartodo el tiempo. Su función es investigar páginas visitadas, mostrando anunciospáginas visitadas, mostrando anuncios relacionados y enviando esa información arelacionados y enviando esa información a entidades externas.entidades externas.
  • 11. SpamSpam  Se llamaSe llama spamspam oo correo basuracorreo basura aa los mensajes no solicitados, nolos mensajes no solicitados, no deseados o de remitente anónimo,deseados o de remitente anónimo, normalmente de tipo publicitario ynormalmente de tipo publicitario y enviados en grandes cantidades queenviados en grandes cantidades que perjudican de alguna manera alperjudican de alguna manera al destinatario.destinatario.  El correo basura también puedeEl correo basura también puede tener como objetivo los teléfonos.tener como objetivo los teléfonos.
  • 12. PhisingPhising  PhishingPhishing es un tipo de abusoes un tipo de abuso informático que se comete al intentarinformático que se comete al intentar adquirir información confidencial deadquirir información confidencial de forma fraudulenta (como puede serforma fraudulenta (como puede ser una contraseña o informaciónuna contraseña o información sobre tarjetas de crédito)sobre tarjetas de crédito)  El cibercriminal, conocido comoEl cibercriminal, conocido como phisherphisher,, se hace pasar por una persona ose hace pasar por una persona o empresa de confianza en una aparenteempresa de confianza en una aparente comunicación oficial electrónicacomunicación oficial electrónica..
  • 13. Virus informáticosVirus informáticos  Son programas que dañan alSon programas que dañan al ordenador; eliminan archivos, impidenordenador; eliminan archivos, impiden la conexión a internet, ralentizan ella conexión a internet, ralentizan el arranque del sistema etc. Se puedenarranque del sistema etc. Se pueden eliminar con programas antivirus comoeliminar con programas antivirus como el Avast, Avg, Mcafee, Norton…el Avast, Avg, Mcafee, Norton…  Los virus más comunes son Gusano,Los virus más comunes son Gusano, Troyano o Bombas lógicas.Troyano o Bombas lógicas. VIRUS COMUNES
  • 14. Virus Comunes Gusano o Worm Hoax Bomba Lógica Troyano Programa auto-replicante que reside en la memoria y se duplica a si mismo Mensaje de correo electronico con contenido falso o engañoso y normalmente distribuido en cadena. Son programas que se instalan en un ordenador y permanecen ocultos hasta que se cumplan las condiciones reprogramadas para ejecutar una acción. Programas maliciosos que se alojan en ordenadores y permiten el acceso a usuarios externos a través de la red recabando información y controlando remotamente al ordenador infectado
  • 15. Seguridad para tuSeguridad para tu ordenadorordenador  No descargar programas de páginas que no conozcamos.No descargar programas de páginas que no conozcamos.  No utilices programas P2P, el archivo puede venir infectado.No utilices programas P2P, el archivo puede venir infectado.  Utiliza siempre un antivirus y asegúrate de que este siempreUtiliza siempre un antivirus y asegúrate de que este siempre actualizado. Pero no instales más de un antivirus que puede seractualizado. Pero no instales más de un antivirus que puede ser incompatibles y bloquear el sistema.incompatibles y bloquear el sistema.
  • 16. Configuración del sistemaConfiguración del sistema Copia de seguridad Restauración del sistema y puntos de restauración del sistema
  • 17. --Copia de seguridad:Copia de seguridad: Sirve para salvar la información de nuestroSirve para salvar la información de nuestro ordenador.ordenador. Se realiza con el fin de disponer de un medio de recuperarlos enSe realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida.caso de su pérdida.
  • 18. -Puntos de restauración y una restauración del sistema: Utilizados antes de instalar programas que pudieran resultar peligrosos o realizar cambios en nuestro ordenador. Puedes restaurar a un punto anterior si esta infectado por algún virus. Se clasifica con una fecha y hora específica y son creados automáticamente por programas de restauración.