SlideShare una empresa de Scribd logo
1 de 9
4º ESO COLEGIO SANTA ANA
     CURSO 2011 - 2012

  PROFESOR: DAVID DE DOMPABLO
   CARACTERÍSTICA DE CUALQUIER SISTEMA, INFORMÁTICO O
    NO, QUE INDICA QUE ESTÁ LIBRE DE TODO PELIGRO, DAÑO
    O RIESGO Y QUE ES EN CIERTA MANERA INFALIBLE.


          PERSIGUE 3 OBJETIVOS:
    1.   CONFIDENCIALIDAD: QUE GARANTIZA QUE LA
       INFORMACIÓN SEA ACCESIBLE EXCLUSIVAMENTE A
       QUIEN ESTÉ AUTORIZADO.
    2. INTEGRIDAD: QUE PROTEGE LA EXACTITUD Y LA
       TOTALIDAD DE LA INFORMACIÓN Y SUS MÉTODOS DE
       PROCESO.
    3. DISPONIBILIDAD: QUE GARANTIZA A LOS USUARIOS
       AUTORIZADOS ACCESO A LA INFORMACIÓN Y A LOS
       RECURSOS.
PERSONAS                  AMENAZAS FÍSICAS
           AMENAZAS LÓGICAS
ATAQUES PASIVOS:
    FISGONEAN POR EL SISTEMA PERO NO MODIFICAN.
  ACCIDENTES DE PERSONAL.
  ESTUDIANTES.
    HACKERS: NO SON DELINCUENTES INFORMÁTICOS.


               ATAQUES ACTIVOS:
   DAÑAN EL OBJETIVO O LO MODIFICAN EN SU FAVOR.
 CRACKERS.
 ANTIGUOS EMPLEADOS.
 PIRATAS INFORMÁTICOS.
INTENCIONADAS
   VIRUS.
   MALWARE.

              SOTFWARE INCORRECTO
   BUGS : PROVIENE DE ERRORES COMETIDOS DE FORMA INVOLUNTARIA
    POR LOS PROGRAMADORES.




           FALLOS EN LOS DISPOSITIVOS
              CATASTROFES NATURALES
EVITAN LAS AMENAZAS Y LOS ATAQUES CONTRA LOS RECURSOS DE
           LA RED Y LA PRIVACIDAD DE LOS USUARIOS.

                 •CONTRASEÑAS.
                 •PERMISOS DE ACCESO.
PREVENCIÓN       •SEGURIDAD EN LAS COMUNICACIONES.
                 •ACTUALIZACIONES.
                 •SAI.

                 •ANTIVIRUS.
DETECCIÓN        •FIREWALLS.
                 •HERRAMIENTAS.



RECUPERACIÓN      •BACKUPS
NOMBRE                                 DESCRIPCION                               SOLUCION
Virus.      Programas ocultos dentro de otro programa, e-mail, fichero, etc.
Gusanos.    Se ejecutan automáticamente, haciendo copias de sí mismos dentro
Troyanos.   de otros programas.
Backdoors   Dependiendo del modo en que atacan y se propagan reciben un
            nombre.                                                               Antivirus
Adware.     Software que durante su funcionamiento despliega publicidad de
Pop-ups     distintos productos. Utilizan ventanas emergentes.

Hackers.   Utilizan herramientas de hacking para poder acceder a un
Crackers.  ordenador desde otro equipo, obtener información, etc.                Firewalls
Keyloggers Dependiendo del tipo tendrán unos objetivos u otros.

Spam        Correo basura no solicitado con el que se bombardea a los e-mails.   Anti-Spam
Spyware     SW que de forma encubierta, utiliza internet para extraer datos e    Anti-
            información sobre el contenido del ordenador.                        Spyware

Dialers     Establecen otra conexión telefónica de tarificación especial.        Anti-dialers
Bugs.       Errores de programación                                              Actualización
   ANTIVIRUS: PROGRAMA QUE DETECTA, BLOQUEA Y ELIMINA
    MALWARE. PARA ELLO COMPARA EL CÓDIGO DE CADA ARCHIVO CON
    UNA BASE DE DATOS DE LOS CÓDIGOS DE LOS VIRUS CONOCIDOS.
    ES DE VITAL IMPORTANCIA TENERLA ACTUALIZADA.

   FIREWALL: PROGRAMA QUE SE UTILIZA PARA CONTROLAR LAS
    COMUNICACIONES E IMPEDIR ACCESOS NO AUTORIZADOS A UN
    ORDENADOR O A UNA RED. SUPERVISA TODO EL INTERCAMBIO DE
    DATOS ENTRE EL ORDENADOR Y LA RED.

   COPIAS DE SEGURIDAD: BACKUPS, COPIAS DE TODOS LOS
    DATOS, QUE PERMITEN RECUPERAR LA INFORMACIÓN ORIGINAL EN
    CASO DE SER NECESARIO. SERÍA CONVENIENTE LLEVAR UNA
    PLANIFICACIÓN DE REALIZACIÓN DE COPIAS DE SEGURIDAD.
     (Inicio  todos los programas  mantenimiento  centro de
    copias de seguridad…….)
         Planificacion.
         Que hay que copiar.
         Herramientas.
         Restaurar copias de seguridad.
    (inicio  todos los programas  accesorios herramientas del
    sistema  restaurar..)
   CUIDADO CON EL EMAIL: UNA DE LAS MAYORES FUENTES DE VIRUS, SUELE
    SER NECESARIO ACTIVAR CUALQUIER MALWARE OCULTO (EJECUTAR ALGÚN
    FICHERO).
    PARA EVITAR RIESGOS NO SE DEBEN EJECUTAR FICHEROS, ABRIR
    PRESENTACIONES, VER VIDEOS, ETC.. SI NO SE CONOCE AL REMITENTE, YA QUE
    ALGUNOS VIRUS SE OCULTAN BAJO LA APARIENCIA DE FICHEROS GRACIOSOS.

    ALGUNOS EJEMPLOS DE E-MAILS PELIGROSOS SON:
          MENSAJES SIMULANDO ENTIDADES BANCARIAS. (PHISING)
          E-MAIL QUE CONTIENE CADENAS SOLIDARIAS DE AYUDA O DENUNCIA Y QUE
    VAN ACUMULANDO DIRECCIONES DE CIENTOS DE PERSONAS.
          PREMIOS, BONOS DESCUENTOS, VIAJES..

   CRIPTOGRAFÍA: SE UTILIZA PARA PROTEGER LA INFORMACIÓN ENVIADA A
    TRAVÉS DE INTERNET. TRANSFORMA LA INFORMACIÓN DE MODO QUE SEA
    INCOMPRENSIBLE PARA RECEPTORES NO AUTORIZADOS.
     ALGUNAS DE LAS OCASIONES EN QUE SE EMPLEA:
          CUANDO SE NAVEGA POR PAGINAS SEGURAS TIPO HTTPS://
          AL UTILIZAR CERTIFICADOS DIGITALES.
          SI SE ENCRIPTA EL CORREO ELECTRÓNICO.
          CUANDO LOS USUARIOS SE IDENTIFICAN CON FIRMAS ELECTRÓNICAS.

Más contenido relacionado

La actualidad más candente (20)

Unidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcyUnidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcy
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Informatica
InformaticaInformatica
Informatica
 
Tarea de
Tarea deTarea de
Tarea de
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
Proyecto
ProyectoProyecto
Proyecto
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Diapositivas de jorge gabanzo
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
 
Virus informatticos
Virus informatticosVirus informatticos
Virus informatticos
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador
 
Documento123
Documento123Documento123
Documento123
 
Concepto antivirus
Concepto antivirusConcepto antivirus
Concepto antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Similar a Seguridad informática

Similar a Seguridad informática (20)

Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virus
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdf
 
Molina andrea virus
Molina andrea virusMolina andrea virus
Molina andrea virus
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.
 
Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticos
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 

Último

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 

Último (20)

DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 

Seguridad informática

  • 1. 4º ESO COLEGIO SANTA ANA CURSO 2011 - 2012 PROFESOR: DAVID DE DOMPABLO
  • 2. CARACTERÍSTICA DE CUALQUIER SISTEMA, INFORMÁTICO O NO, QUE INDICA QUE ESTÁ LIBRE DE TODO PELIGRO, DAÑO O RIESGO Y QUE ES EN CIERTA MANERA INFALIBLE. PERSIGUE 3 OBJETIVOS: 1. CONFIDENCIALIDAD: QUE GARANTIZA QUE LA INFORMACIÓN SEA ACCESIBLE EXCLUSIVAMENTE A QUIEN ESTÉ AUTORIZADO. 2. INTEGRIDAD: QUE PROTEGE LA EXACTITUD Y LA TOTALIDAD DE LA INFORMACIÓN Y SUS MÉTODOS DE PROCESO. 3. DISPONIBILIDAD: QUE GARANTIZA A LOS USUARIOS AUTORIZADOS ACCESO A LA INFORMACIÓN Y A LOS RECURSOS.
  • 3. PERSONAS AMENAZAS FÍSICAS AMENAZAS LÓGICAS
  • 4. ATAQUES PASIVOS: FISGONEAN POR EL SISTEMA PERO NO MODIFICAN.  ACCIDENTES DE PERSONAL.  ESTUDIANTES.  HACKERS: NO SON DELINCUENTES INFORMÁTICOS. ATAQUES ACTIVOS: DAÑAN EL OBJETIVO O LO MODIFICAN EN SU FAVOR.  CRACKERS.  ANTIGUOS EMPLEADOS.  PIRATAS INFORMÁTICOS.
  • 5. INTENCIONADAS  VIRUS.  MALWARE. SOTFWARE INCORRECTO  BUGS : PROVIENE DE ERRORES COMETIDOS DE FORMA INVOLUNTARIA POR LOS PROGRAMADORES. FALLOS EN LOS DISPOSITIVOS CATASTROFES NATURALES
  • 6. EVITAN LAS AMENAZAS Y LOS ATAQUES CONTRA LOS RECURSOS DE LA RED Y LA PRIVACIDAD DE LOS USUARIOS. •CONTRASEÑAS. •PERMISOS DE ACCESO. PREVENCIÓN •SEGURIDAD EN LAS COMUNICACIONES. •ACTUALIZACIONES. •SAI. •ANTIVIRUS. DETECCIÓN •FIREWALLS. •HERRAMIENTAS. RECUPERACIÓN •BACKUPS
  • 7. NOMBRE DESCRIPCION SOLUCION Virus. Programas ocultos dentro de otro programa, e-mail, fichero, etc. Gusanos. Se ejecutan automáticamente, haciendo copias de sí mismos dentro Troyanos. de otros programas. Backdoors Dependiendo del modo en que atacan y se propagan reciben un nombre. Antivirus Adware. Software que durante su funcionamiento despliega publicidad de Pop-ups distintos productos. Utilizan ventanas emergentes. Hackers. Utilizan herramientas de hacking para poder acceder a un Crackers. ordenador desde otro equipo, obtener información, etc. Firewalls Keyloggers Dependiendo del tipo tendrán unos objetivos u otros. Spam Correo basura no solicitado con el que se bombardea a los e-mails. Anti-Spam Spyware SW que de forma encubierta, utiliza internet para extraer datos e Anti- información sobre el contenido del ordenador. Spyware Dialers Establecen otra conexión telefónica de tarificación especial. Anti-dialers Bugs. Errores de programación Actualización
  • 8. ANTIVIRUS: PROGRAMA QUE DETECTA, BLOQUEA Y ELIMINA MALWARE. PARA ELLO COMPARA EL CÓDIGO DE CADA ARCHIVO CON UNA BASE DE DATOS DE LOS CÓDIGOS DE LOS VIRUS CONOCIDOS. ES DE VITAL IMPORTANCIA TENERLA ACTUALIZADA.  FIREWALL: PROGRAMA QUE SE UTILIZA PARA CONTROLAR LAS COMUNICACIONES E IMPEDIR ACCESOS NO AUTORIZADOS A UN ORDENADOR O A UNA RED. SUPERVISA TODO EL INTERCAMBIO DE DATOS ENTRE EL ORDENADOR Y LA RED.  COPIAS DE SEGURIDAD: BACKUPS, COPIAS DE TODOS LOS DATOS, QUE PERMITEN RECUPERAR LA INFORMACIÓN ORIGINAL EN CASO DE SER NECESARIO. SERÍA CONVENIENTE LLEVAR UNA PLANIFICACIÓN DE REALIZACIÓN DE COPIAS DE SEGURIDAD. (Inicio  todos los programas  mantenimiento  centro de copias de seguridad…….)  Planificacion.  Que hay que copiar.  Herramientas.  Restaurar copias de seguridad. (inicio  todos los programas  accesorios herramientas del sistema  restaurar..)
  • 9. CUIDADO CON EL EMAIL: UNA DE LAS MAYORES FUENTES DE VIRUS, SUELE SER NECESARIO ACTIVAR CUALQUIER MALWARE OCULTO (EJECUTAR ALGÚN FICHERO). PARA EVITAR RIESGOS NO SE DEBEN EJECUTAR FICHEROS, ABRIR PRESENTACIONES, VER VIDEOS, ETC.. SI NO SE CONOCE AL REMITENTE, YA QUE ALGUNOS VIRUS SE OCULTAN BAJO LA APARIENCIA DE FICHEROS GRACIOSOS. ALGUNOS EJEMPLOS DE E-MAILS PELIGROSOS SON: MENSAJES SIMULANDO ENTIDADES BANCARIAS. (PHISING) E-MAIL QUE CONTIENE CADENAS SOLIDARIAS DE AYUDA O DENUNCIA Y QUE VAN ACUMULANDO DIRECCIONES DE CIENTOS DE PERSONAS. PREMIOS, BONOS DESCUENTOS, VIAJES..  CRIPTOGRAFÍA: SE UTILIZA PARA PROTEGER LA INFORMACIÓN ENVIADA A TRAVÉS DE INTERNET. TRANSFORMA LA INFORMACIÓN DE MODO QUE SEA INCOMPRENSIBLE PARA RECEPTORES NO AUTORIZADOS. ALGUNAS DE LAS OCASIONES EN QUE SE EMPLEA: CUANDO SE NAVEGA POR PAGINAS SEGURAS TIPO HTTPS:// AL UTILIZAR CERTIFICADOS DIGITALES. SI SE ENCRIPTA EL CORREO ELECTRÓNICO. CUANDO LOS USUARIOS SE IDENTIFICAN CON FIRMAS ELECTRÓNICAS.