Este documento trata sobre la seguridad informática y los medios necesarios para proteger un ordenador, como el router, antivirus, firewall, y realizar copias de seguridad. Explica conceptos como malware, spyware, spam y phishing, así como virus comunes como gusanos, troyanos y bombas lógicas. Recomienda no descargar programas desconocidos, usar siempre antivirus actualizado y configurar puntos de restauración para proteger el sistema.
3. IntroducciónIntroducción
En este tema vamos hablar de la seguridadEn este tema vamos hablar de la seguridad
informática.informática.
Normalmente no tenemos en cuenta lasNormalmente no tenemos en cuenta las
recomendaciones que nos dan sobre este temarecomendaciones que nos dan sobre este tema
porque creemos tenerlo todo bajo control . Porporque creemos tenerlo todo bajo control . Por
eso en este tema tratamos los medios que soneso en este tema tratamos los medios que son
necesarios para tener seguridad en nuestronecesarios para tener seguridad en nuestro
ordenador.ordenador.
5. RouterRouter
Funciones del Router:Funciones del Router:
El router se asegura de que la información no va a donde no esEl router se asegura de que la información no va a donde no es
necesarionecesario
El router se asegura que la información si llegue al destinatarioEl router se asegura que la información si llegue al destinatario
El router filtra los accesos del exterior a nuestra web.El router filtra los accesos del exterior a nuestra web.
6. AntivirusAntivirus
El antivirus es un tipo deEl antivirus es un tipo de
software que buscasoftware que busca
programas maliciosos comoprogramas maliciosos como
virus, troyanos o gusanos.virus, troyanos o gusanos.
Nacieron durante la décadaNacieron durante la década
de 1980de 1980
Es conveniente disponer deEs conveniente disponer de
una licencia activa deuna licencia activa de
antivirus, ésta se emplearáantivirus, ésta se empleará
para la generación de discospara la generación de discos
de recuperación yde recuperación y
emergencia.emergencia.
7. FirewallFirewall
Bloquea los accesos que no deseamos y permite entrar aBloquea los accesos que no deseamos y permite entrar a
determinados programas que si tienen autorización.determinados programas que si tienen autorización.
Se trata de un dispositivo o conjunto de dispositivos configuradosSe trata de un dispositivo o conjunto de dispositivos configurados
para permitir, limitar, cifrar o descifrar.para permitir, limitar, cifrar o descifrar.
Los cortafuegos se utilizan con frecuencia para evitar que losLos cortafuegos se utilizan con frecuencia para evitar que los
usuarios de Internet no autorizados tengan acceso a redesusuarios de Internet no autorizados tengan acceso a redes
privadas.privadas.
9. MalwareMalware
Es un tipo de software que tiene comoEs un tipo de software que tiene como
objetivo infiltrarse o dañar un Sistema deobjetivo infiltrarse o dañar un Sistema de
información sin el consentimiento de suinformación sin el consentimiento de su
propietario.propietario.
El términoEl término malwaremalware incluyeincluye
virus, gusanos, troyanos, y otros softwaresvirus, gusanos, troyanos, y otros softwares
maliciosos e indeseables.maliciosos e indeseables.
10. SpywareSpyware
Es un software que recopila información de unEs un software que recopila información de un
ordenador y después transmite estaordenador y después transmite esta
información a una entidad externa sin elinformación a una entidad externa sin el
conocimiento o consentimiento delconocimiento o consentimiento del
propietario.propietario.
Un spyware se inicia al arranque y funcionaUn spyware se inicia al arranque y funciona
todo el tiempo. Su función es investigartodo el tiempo. Su función es investigar
páginas visitadas, mostrando anunciospáginas visitadas, mostrando anuncios
relacionados y enviando esa información arelacionados y enviando esa información a
entidades externas.entidades externas.
11. SpamSpam
Se llamaSe llama spamspam oo correo basuracorreo basura aa
los mensajes no solicitados, nolos mensajes no solicitados, no
deseados o de remitente anónimo,deseados o de remitente anónimo,
normalmente de tipo publicitario ynormalmente de tipo publicitario y
enviados en grandes cantidades queenviados en grandes cantidades que
perjudican de alguna manera alperjudican de alguna manera al
destinatario.destinatario.
El correo basura también puedeEl correo basura también puede
tener como objetivo los teléfonos.tener como objetivo los teléfonos.
12. PhisingPhising
PhishingPhishing es un tipo de abusoes un tipo de abuso
informático que se comete al intentarinformático que se comete al intentar
adquirir información confidencial deadquirir información confidencial de
forma fraudulenta (como puede serforma fraudulenta (como puede ser
una contraseña o informaciónuna contraseña o información
sobre tarjetas de crédito)sobre tarjetas de crédito)
El cibercriminal, conocido comoEl cibercriminal, conocido como phisherphisher,,
se hace pasar por una persona ose hace pasar por una persona o
empresa de confianza en una aparenteempresa de confianza en una aparente
comunicación oficial electrónicacomunicación oficial electrónica..
13. Virus informáticosVirus informáticos
Son programas que dañan alSon programas que dañan al
ordenador; eliminan archivos, impidenordenador; eliminan archivos, impiden
la conexión a internet, ralentizan ella conexión a internet, ralentizan el
arranque del sistema etc. Se puedenarranque del sistema etc. Se pueden
eliminar con programas antivirus comoeliminar con programas antivirus como
el Avast, Avg, Mcafee, Norton…el Avast, Avg, Mcafee, Norton…
Los virus más comunes son Gusano,Los virus más comunes son Gusano,
Troyano o Bombas lógicas.Troyano o Bombas lógicas.
VIRUS COMUNES
14. Virus Comunes
Gusano o Worm Hoax Bomba Lógica Troyano
Programa
auto-replicante que
reside en la memoria
y se duplica
a si mismo
Mensaje de correo
electronico
con contenido falso
o engañoso y
normalmente
distribuido en cadena.
Son programas
que se instalan
en un ordenador
y permanecen ocultos
hasta que se
cumplan las condiciones
reprogramadas
para ejecutar una acción.
Programas maliciosos
que se alojan
en ordenadores y
permiten el acceso
a usuarios externos
a través de la red
recabando información
y controlando remotamente
al ordenador infectado
15. Seguridad para tuSeguridad para tu
ordenadorordenador
No descargar programas de páginas que no conozcamos.No descargar programas de páginas que no conozcamos.
No utilices programas P2P, el archivo puede venir infectado.No utilices programas P2P, el archivo puede venir infectado.
Utiliza siempre un antivirus y asegúrate de que este siempreUtiliza siempre un antivirus y asegúrate de que este siempre
actualizado. Pero no instales más de un antivirus que puede seractualizado. Pero no instales más de un antivirus que puede ser
incompatibles y bloquear el sistema.incompatibles y bloquear el sistema.
17. --Copia de seguridad:Copia de seguridad: Sirve para salvar la información de nuestroSirve para salvar la información de nuestro
ordenador.ordenador.
Se realiza con el fin de disponer de un medio de recuperarlos enSe realiza con el fin de disponer de un medio de recuperarlos en
caso de su pérdida.caso de su pérdida.
18. -Puntos de restauración y una restauración del sistema:
Utilizados antes de instalar programas que pudieran resultar
peligrosos o realizar cambios en nuestro ordenador. Puedes
restaurar a un punto anterior si esta infectado por algún virus.
Se clasifica con una fecha y hora específica y son creados
automáticamente por programas de restauración.