SlideShare una empresa de Scribd logo
1 de 46
Ud.6 Seguridad del softwareSeguridad del software
Índice del libroÍndice del libro
1
Ud.6 Seguridad del softwareSeguridad del software
SiguienteSiguienteSiguiente1. Recursos de seguridad del sistema operativo
1.1. Parches
1.2. Control de cuentas de usuario
• Windows
• Mac OS X
• GNU/Linux
1.3. Cuenta de administrador
1.4. Otros recursos en Windows
• Windows Defender
• Firewall de Windows
• Firewall de Windows con seguridad avanzada
• Otras medidas de seguridad pasiva
Siguiente
Índice del libroÍndice del libro
2
Ud.6 Seguridad del softwareSeguridad del software
SiguienteSiguienteSiguiente2. Antimalware
2.1. Introducción
2.2. Técnicas
• Ataques de día cero
• Tipos de defensa
• Nuevas definiciones
2.3. Herramientas
2.4. Herramientas de auditoría parcial
• Escaneo de puertos
3. Correo electrónico
3.1. Herramientas
3.2. Buenas prácticas
Siguiente
Índice del libroÍndice del libro
Anterior
3
Ud.6 Seguridad del softwareSeguridad del software
4. Control de acceso a la información
5. Congelación
6. Destrucción de documentos
PRÁCTICA PROFESIONALPROFESIONAL
• Medidas activas y pasivas de seguridad del software
MUNDO LABORALLABORAL
• OSI, la oficina de seguridad del internauta
ENEN RESUMENRESUMEN
Anterior
Índice del libroÍndice del libro
4
Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
Índice de la unidadÍndice de la unidad
5
Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.1. Parches1.1. Parches
Índice de la unidadÍndice de la unidad
Abstracción de la idea de parche.Abstracción de la idea de parche. 6
Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.1. Parches1.1. Parches
Índice de la unidadÍndice de la unidad
Últimos parches anunciados por Linux KernelÚltimos parches anunciados por Linux Kernel
en consulta realizada el 13 de enero de 2010.en consulta realizada el 13 de enero de 2010. 7
Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.1. Parches1.1. Parches
Índice de la unidadÍndice de la unidad
8
Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.1. Parches1.1. Parches
Índice de la unidadÍndice de la unidad
9
Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuario
WindowsWindows
Índice de la unidadÍndice de la unidad
Códigos visuales de WindowsCódigos visuales de Windows
Vista para la solicitud o denegaciónVista para la solicitud o denegación
de acceso de un programa.de acceso de un programa.
Control de cuentas de usuario
UAC (User Access Control) es
una característica de
Windows que ayuda a impedir
cambios no autorizados en el
equipo.
UAC funciona en modo de
avisos o advertencias que se
muestran en ventanas
emergentes.
Este control está creado para
evitar la entrada de malware
en nuestro equipo.
10
Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuario
WindowsWindows
Índice de la unidadÍndice de la unidad
Proceso de creación de una nueva cuenta deProceso de creación de una nueva cuenta de
usuario estándar en Windows.usuario estándar en Windows.
En Windows la creación de cuentas se hace desde Panel de Control/
Cuentas de Usuario. Se pueden establecer cuentas de tres tipos:
•Administrador
•Usuario estándar
•Invitado
11
Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuario
WindowsWindows
Índice de la unidadÍndice de la unidad
Windows permite establecer control parental
12
Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuario
WindowsWindows
Índice de la unidadÍndice de la unidad
Configuración del control parental con Windows Vista Professional.Configuración del control parental con Windows Vista Professional.
13
Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuario
Mac OS XMac OS X
Índice de la unidadÍndice de la unidad
Creación en Mac Os X de una cuenta infantil,Creación en Mac Os X de una cuenta infantil,
con control parentalcon control parental
En Mac tenemos cinco
tipos de usuarios:
Root (súper
administrador).
De administrador.
De usuario estándar.
Gestionada con
controles parentales.
Invitado.
14
Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuario
Mac OS XMac OS X
Índice de la unidadÍndice de la unidad
Contenido de los informesContenido de los informes
emitidos por el controlemitidos por el control
parental de Windows Vistaparental de Windows Vista
Professional.Professional.
15
Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.2. Control de cuentas de usuario1.2. Control de cuentas de usuario
GNU/LinuxGNU/Linux
Índice de la unidadÍndice de la unidad
En Linux existen tres tipos de usuario:
Root: Súper administrador del sistema.
Usuario estándar: con privilegio únicamente en su entorno de
trabajo.
Usuarios especiales: tendrán los privilegios que determine el root.
16
Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.3. Cuenta de administrador1.3. Cuenta de administrador
Índice de la unidadÍndice de la unidad
En todos los SS.OO tenemos cuenta de administrador que permite
hacer todo tipo de cambios.
No conviene que haya más de una cuenta de administrador en un
mismo equipo.
Para realizar el trabajo cotidiano es recomendable usar una cuenta de
usuario estándar en lugar de la cuenta de administrador, para evitar
que si entra algún intruso capte la configuración del sistema o pueda
modificarlo.
17
Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en Windows
Windows DefenderWindows Defender
Índice de la unidadÍndice de la unidad
Otras opciones y herramientasOtras opciones y herramientas
de Windows Defenderde Windows Defender
18
Si Windows Defender está activado, recibirá una alerta si algún
spyware u otro software potencialmente no deseado intenta
ejecutarse o instalarse en su equipo.
Puede ejecutarse de dos formas distintas:
•En tiempo real.
•En modo análisis.
Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en Windows
Windows DefenderWindows Defender
Índice de la unidadÍndice de la unidad
Opciones de análisis que ofrece Defender.Opciones de análisis que ofrece Defender.
19
Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en Windows
Windows DefenderWindows Defender
Índice de la unidadÍndice de la unidad
Examen rápido del equipo con Windows Defender.Examen rápido del equipo con Windows Defender.
Muestra el total de objetos examinados hasta el momento yMuestra el total de objetos examinados hasta el momento y
qué objeto está analizando ahora.qué objeto está analizando ahora.
20
Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en Windows
Firewall de WindowsFirewall de Windows
Índice de la unidadÍndice de la unidad
21
Impide en nuestro equipo la entrada de intrusos y de programas
maliciosos a través de la red o de Internet y también controla las
salidas hacia otros equipos.
El Firewall de Windows puede
estar:
Activado.
Desactivado.
En modo bloqueo continuo.
Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en Windows
Firewall de WindowsFirewall de Windows
Índice de la unidadÍndice de la unidad
El propio Firewall de Windows advierte de la necesidad de tenerEl propio Firewall de Windows advierte de la necesidad de tener
un firewall ejecutándose en el equipo. Si se desactiva el de Windows,un firewall ejecutándose en el equipo. Si se desactiva el de Windows,
debería habilitarse otro.debería habilitarse otro.
22
Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en Windows
Firewall de Windows con seguridad avanzadaFirewall de Windows con seguridad avanzada
Índice de la unidadÍndice de la unidad
Firewall de Windows conFirewall de Windows con
seguridad avanzada permite crearseguridad avanzada permite crear
reglas para las conexiones dereglas para las conexiones de
entrada y salida, así como definirentrada y salida, así como definir
unas reglas de seguridad de launas reglas de seguridad de la
conexión y realizar unaconexión y realizar una
supervisión de cómo sesupervisión de cómo se
encuentra configurado todo elencuentra configurado todo el
entorno del firewall.entorno del firewall.
23
Es una aplicación firewall que contiene
muchas opciones de configuración en
manos del usuario para definir las
entradas permitidas y las denegadas.
Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en Windows
Otras medidas de seguridad pasivaOtras medidas de seguridad pasiva
Índice de la unidadÍndice de la unidad
24
 Eliminación de virus: con antivirus o de forma manual. Debe
realizarse periódicamente un análisis completo de todo el equipo.
 Comprobar los registros de eventos.
 Permitir auditorias de seguridad.
 Restaurar sistema.
 Recuperar datos: con software especifico o reinstalarlo desde
copias de seguridad.
Ud.6
1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo
1.4. Otros recursos en Windows1.4. Otros recursos en Windows
Otras medidas de seguridad pasivaOtras medidas de seguridad pasiva
Índice de la unidadÍndice de la unidad
Visor de eventosVisor de eventos
de Windows.de Windows.
25
Ud.6
2. Antimalware2. Antimalware
2.1. Introducción2.1. Introducción
Índice de la unidadÍndice de la unidad
Antivirus gratuitos.Antivirus gratuitos.
26
Actualmente han descendido los virus
tradicionales y ha aumentado el adware y
spyware, y sobre todo los troyanos.
Ud.6
2. Antimalware2. Antimalware
2.2. Técnicas2.2. Técnicas
Ataques de día ceroAtaques de día cero
Índice de la unidadÍndice de la unidad
Software gratuito antiespía.Software gratuito antiespía.
27
Ud.6
2. Antimalware2. Antimalware
2.2. Técnicas2.2. Técnicas
Tipos de defensaTipos de defensa
Índice de la unidadÍndice de la unidad
Herramientas gratuitas antifraude.Herramientas gratuitas antifraude.
28
 Reactiva: la defensa
reactiva es la que se aplica
después de que se haya
producido un ataque.
 Proactiva: consiste en
dotar al software
antimalware de unos
algoritmos de detección
inteligente de código
malicioso (sin que ese
código malicioso este
incluido en la base de
datos asociada al
programa antimalware).
Ud.6
2. Antimalware2. Antimalware
2.3. Herramientas2.3. Herramientas
Índice de la unidadÍndice de la unidad
Firewall gratis.Firewall gratis.
29
Existen herramientas antimalware
y cortafuegos gratuitos y
comerciales.
No basta tener instalado un
buen antivirus, debemos
tenerlo siempre actualizado y
realizar análisis exhaustivos
cada cierto tiempo de todo
el equipo.
Ud.6
2. Antimalware2. Antimalware
2.4. Herramientas de auditoría parcial2.4. Herramientas de auditoría parcial
Escaneo de puertosEscaneo de puertos
Índice de la unidadÍndice de la unidad
Parte del análisis deParte del análisis de
puertos depuertos de
SecurityMetrics.SecurityMetrics.
30
Si no se están utilizando los puertos
lo más seguro es cerrarlos.
Hay programas que realizan un
escaneo de puertos en el equipo y
muestran los puertos abiertos,
cerrados o bloqueados.
También se puede hacer un análisis
de los puertos con herramientas on-
line.
Ud.6
3. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad
Herramientas gratuitas antispam.Herramientas gratuitas antispam. 31
Uno de los principales problemas
relacionados con el correo
electrónico es el spam, es decir, la
recepción de correos electrónicos,
con publicidad u otro tipo de
información, de forma indiscriminada.
Normalmente los programas de
correo electrónico cuentas con filtros
antispam, que pueden configurarse
según nuestras necesidades.
Ud.6
3. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad
32
Ud.6
3. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad
33
Ud.6
3. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad
34
Ud.6
3. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad
35
Ud.6
3. Correo electrónico3. Correo electrónico
3.1. Herramientas3.1. Herramientas
Índice de la unidadÍndice de la unidad
36
Ud.6
3. Correo electrónico3. Correo electrónico
3.2. Buenas prácticas3.2. Buenas prácticas
Índice de la unidadÍndice de la unidad
37
Evitan la entrada de código malicioso y suponen un respeto a la
privacidad de otras personas.
Prudencia antes de abrir archivos adjunto.
Utilizar la copia oculta para los envíos y reenvíos masivos.
Borrar listas de direcciones del correo recibido antes de enviarlo.
Romper cadenas o correos hoax.
No hacer clic en direcciones web que aparecen en un correo
electrónico.
Denunciar el correo abusivo o fraudulento.
Ud.6
4. Control de acceso a la información4. Control de acceso a la información
Índice de la unidadÍndice de la unidad
Pen drivePen drive biométrico con acceso a su informaciónbiométrico con acceso a su información
mediante huella dactilar.mediante huella dactilar.
38
Niveles de acceso a la información, que pueden estar asociados a
contraseñas, tarjetas o factores biométricos:
•Permisos por roles.
•Modalidad de acceso.
•Limitaciones horarias.
Ud.6
4. Control de acceso a la información4. Control de acceso a la información
Índice de la unidadÍndice de la unidad
A la izquierda, lector de las venas palmares incorporado al ratón, sistemaA la izquierda, lector de las venas palmares incorporado al ratón, sistema
creado por Fujitsu & IBM. A la derecha, lector de huella dactilar en un portátil HP.creado por Fujitsu & IBM. A la derecha, lector de huella dactilar en un portátil HP.
Ambos sistemas realizan la autenticación y, en función de ella, permiten o denieganAmbos sistemas realizan la autenticación y, en función de ella, permiten o deniegan
el acceso por áreas, tiempos o modalidades de acceso. Una manera de protegerel acceso por áreas, tiempos o modalidades de acceso. Una manera de proteger
información crítica.información crítica.
39
Ud.6
5. Congelación5. Congelación
Índice de la unidadÍndice de la unidad
40
Este software en muchas
ocasiones resulta de gran
utilidad, son programas que
permiten al usuario instalar
programas, realizar cambios
en el equipo, recordar
contraseñas, pero que al
reiniciar el equipo, todo vuelve
a quedar como estaba.
Es aconsejable su instalación en
ordenadores especialmente vulnerables,
aulas, ciber ….
Ud.6
6. Destrucción de documentos6. Destrucción de documentos
Índice de la unidadÍndice de la unidad
Máquina diseñada y creada por la empresa norteamericana Security Engineered MachineryMáquina diseñada y creada por la empresa norteamericana Security Engineered Machinery
para destrucción completa de discos duros. Ver vídeo en:para destrucción completa de discos duros. Ver vídeo en:
http://www.semshred.com/contentmgr/showdetails.php/id/1277http://www.semshred.com/contentmgr/showdetails.php/id/1277
41
PRÁCTICAPRÁCTICA PROFESIONAL
Medidas activas y pasivas de seguridad del softwareMedidas activas y pasivas de seguridad del software Ud.6
Índice de la unidadÍndice de la unidad
42
PRÁCTICAPRÁCTICA PROFESIONAL
Medidas activas y pasivas de seguridad del softwareMedidas activas y pasivas de seguridad del software Ud.6
Índice de la unidadÍndice de la unidad
43
MUNDOMUNDO LABORAL
OSI, la oficina de seguridad del internautaOSI, la oficina de seguridad del internauta Ud.6
Índice de la unidadÍndice de la unidad
http://www.osi.es/econf/Quienes_Somos/http://www.osi.es/econf/Quienes_Somos/
44
EN RESUMENEN RESUMEN
Ud.6
Índice de la unidadÍndice de la unidad
45
Ud.6
Índice del libroÍndice del libro
46

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Protección y seguridad en SO
Protección y seguridad en SOProtección y seguridad en SO
Protección y seguridad en SO
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Antivirus
AntivirusAntivirus
Antivirus
 
Configuraciones.
Configuraciones.Configuraciones.
Configuraciones.
 
Help desk ch08-esp
Help desk ch08-espHelp desk ch08-esp
Help desk ch08-esp
 
Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)Herramientas de software para eliminar virus (1)
Herramientas de software para eliminar virus (1)
 
Taller de informática
Taller de informática Taller de informática
Taller de informática
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
44 seguridad y se linux
44  seguridad y se linux44  seguridad y se linux
44 seguridad y se linux
 
Administración ksc 10
Administración ksc 10Administración ksc 10
Administración ksc 10
 
Taller de hardware y software
Taller de hardware y softwareTaller de hardware y software
Taller de hardware y software
 
Instalación de software
Instalación de software Instalación de software
Instalación de software
 
Sistema operativos
Sistema operativosSistema operativos
Sistema operativos
 
Virus y vacunas informáticas
Virus y vacunas informáticas  Virus y vacunas informáticas
Virus y vacunas informáticas
 
Taller de Hardware y Software
Taller de Hardware y SoftwareTaller de Hardware y Software
Taller de Hardware y Software
 
Computacionn virus
Computacionn virusComputacionn virus
Computacionn virus
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 

Destacado

Unidad 4: Máquina virtuales.
Unidad 4: Máquina virtuales.Unidad 4: Máquina virtuales.
Unidad 4: Máquina virtuales.carmenrico14
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informaticacarmenrico14
 
Unidad 3: La memoria secundaria
Unidad 3: La memoria secundariaUnidad 3: La memoria secundaria
Unidad 3: La memoria secundariacarmenrico14
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localescarmenrico14
 
Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internetleku
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.carmenrico14
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticoscarmenrico14
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipocarmenrico14
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidaUnidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidacarmenrico14
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localescarmenrico14
 
Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.carmenrico14
 
Unidad 4: Opciones avanzadas de los procesadores de texto
Unidad 4: Opciones avanzadas de los procesadores de textoUnidad 4: Opciones avanzadas de los procesadores de texto
Unidad 4: Opciones avanzadas de los procesadores de textocarmenrico14
 

Destacado (20)

Unidad 4: Máquina virtuales.
Unidad 4: Máquina virtuales.Unidad 4: Máquina virtuales.
Unidad 4: Máquina virtuales.
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informatica
 
Unidad 3: La memoria secundaria
Unidad 3: La memoria secundariaUnidad 3: La memoria secundaria
Unidad 3: La memoria secundaria
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes locales
 
Unidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a InternetUnidad 2 - Introduccion a Internet
Unidad 2 - Introduccion a Internet
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticos
 
Ud5 redes locales
Ud5 redes localesUd5 redes locales
Ud5 redes locales
 
Ud7 redes locales
Ud7 redes localesUd7 redes locales
Ud7 redes locales
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipo
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidaUnidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salida
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
 
Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.
 
Informatica presentacion
Informatica presentacionInformatica presentacion
Informatica presentacion
 
Unidad 4: Opciones avanzadas de los procesadores de texto
Unidad 4: Opciones avanzadas de los procesadores de textoUnidad 4: Opciones avanzadas de los procesadores de texto
Unidad 4: Opciones avanzadas de los procesadores de texto
 
Servidor DNS
Servidor DNSServidor DNS
Servidor DNS
 
Ud6 redes locales
Ud6 redes localesUd6 redes locales
Ud6 redes locales
 

Similar a Ud6 Seguridad del software

taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan melerjuansebasyesse
 
Comparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensourceComparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensourceRosalinda Díaz Castillo
 
HARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESHARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESYuriReina22
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirusVeronica Quezada
 
Hardware, software y redes sociales
Hardware, software y redes socialesHardware, software y redes sociales
Hardware, software y redes socialesfecc1814
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y softwaredayavalos85
 
HERRAMIENTAS INFORMATICAS SENA
HERRAMIENTAS INFORMATICAS SENA HERRAMIENTAS INFORMATICAS SENA
HERRAMIENTAS INFORMATICAS SENA Natali Molina
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareAvilaKevin
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESBalarezo20
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareDanielaa653
 
Taller de Software y Hardware
Taller de Software y Hardware Taller de Software y Hardware
Taller de Software y Hardware LuisaRamirez00123
 
Trabajo de informática - Andres Liloy
Trabajo de informática - Andres LiloyTrabajo de informática - Andres Liloy
Trabajo de informática - Andres LiloyLindaBuritica2
 
Mantenimiento preventivo de un software de la pc
Mantenimiento preventivo de un  software de la pcMantenimiento preventivo de un  software de la pc
Mantenimiento preventivo de un software de la pcEver Jose Balcazar Alvarado
 
Hardware y software
Hardware y softwareHardware y software
Hardware y softwareDenniceDiaz
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todoMiguel
 

Similar a Ud6 Seguridad del software (20)

taller de redes sociales y megan meler
taller de redes sociales y megan melertaller de redes sociales y megan meler
taller de redes sociales y megan meler
 
Comparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensourceComparativa de antivirus freeware y opensource
Comparativa de antivirus freeware y opensource
 
HARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALESHARDWARE - SOFTWARE - REDES SOCIALES
HARDWARE - SOFTWARE - REDES SOCIALES
 
Presentación de antivirus
Presentación de antivirusPresentación de antivirus
Presentación de antivirus
 
presentacion guia n° 8
presentacion guia n° 8presentacion guia n° 8
presentacion guia n° 8
 
Cecep
CecepCecep
Cecep
 
Funcionalidades hirens boot
Funcionalidades hirens bootFuncionalidades hirens boot
Funcionalidades hirens boot
 
Hardware, software y redes sociales
Hardware, software y redes socialesHardware, software y redes sociales
Hardware, software y redes sociales
 
Taller hardware y software
Taller hardware y softwareTaller hardware y software
Taller hardware y software
 
HERRAMIENTAS INFORMATICAS SENA
HERRAMIENTAS INFORMATICAS SENA HERRAMIENTAS INFORMATICAS SENA
HERRAMIENTAS INFORMATICAS SENA
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
HARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALESHARDWARE, SOFTWARE Y REDES SOCIALES
HARDWARE, SOFTWARE Y REDES SOCIALES
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Presentacion chavez
Presentacion chavezPresentacion chavez
Presentacion chavez
 
Taller de Software y Hardware
Taller de Software y Hardware Taller de Software y Hardware
Taller de Software y Hardware
 
Trabajo de informática - Andres Liloy
Trabajo de informática - Andres LiloyTrabajo de informática - Andres Liloy
Trabajo de informática - Andres Liloy
 
Mantenimiento preventivo de un software de la pc
Mantenimiento preventivo de un  software de la pcMantenimiento preventivo de un  software de la pc
Mantenimiento preventivo de un software de la pc
 
Hardware y software
Hardware y softwareHardware y software
Hardware y software
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Ayuda y soporte técnico todo
Ayuda y soporte técnico todoAyuda y soporte técnico todo
Ayuda y soporte técnico todo
 

Más de carmenrico14

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticocarmenrico14
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricascarmenrico14
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?carmenrico14
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicacióncarmenrico14
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transportecarmenrico14
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinescarmenrico14
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de redcarmenrico14
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datoscarmenrico14
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.carmenrico14
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEcarmenrico14
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa físicacarmenrico14
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.carmenrico14
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software maliciosocarmenrico14
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.carmenrico14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógicacarmenrico14
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.carmenrico14
 
Unidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansiónUnidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansióncarmenrico14
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad físicacarmenrico14
 
Unidad 2: Componentes irternos del ordenador
Unidad 2: Componentes irternos del ordenadorUnidad 2: Componentes irternos del ordenador
Unidad 2: Componentes irternos del ordenadorcarmenrico14
 

Más de carmenrico14 (20)

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informático
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricas
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transporte
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de red
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datos
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCE
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa física
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
 
Unidad 6: Software malicioso
Unidad 6: Software maliciosoUnidad 6: Software malicioso
Unidad 6: Software malicioso
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
 
Unidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansiónUnidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansión
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
Unidad 2: Componentes irternos del ordenador
Unidad 2: Componentes irternos del ordenadorUnidad 2: Componentes irternos del ordenador
Unidad 2: Componentes irternos del ordenador
 

Último

FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdfPaulaAnglicaBustaman
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIAWilian24
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfsalazarjhomary
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convikevinmolina060703
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdfVanyraCumplido
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdfInformacionesCMI
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraJavier Andreu
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptxDemetrio Ccesa Rayme
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxSarisdelosSantos1
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHUSantiago Perez-Hoyos
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024hlitocs
 

Último (20)

FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Programa dia de las madres para la convi
Programa dia de las madres para la conviPrograma dia de las madres para la convi
Programa dia de las madres para la convi
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de NavarraSanta Criz de Eslava, la más monumental de las ciudades romanas de Navarra
Santa Criz de Eslava, la más monumental de las ciudades romanas de Navarra
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 20241ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
1ERGRA~2.PDF EVALUACION DIAGNOSTICA 2024
 

Ud6 Seguridad del software

  • 1. Ud.6 Seguridad del softwareSeguridad del software Índice del libroÍndice del libro 1
  • 2. Ud.6 Seguridad del softwareSeguridad del software SiguienteSiguienteSiguiente1. Recursos de seguridad del sistema operativo 1.1. Parches 1.2. Control de cuentas de usuario • Windows • Mac OS X • GNU/Linux 1.3. Cuenta de administrador 1.4. Otros recursos en Windows • Windows Defender • Firewall de Windows • Firewall de Windows con seguridad avanzada • Otras medidas de seguridad pasiva Siguiente Índice del libroÍndice del libro 2
  • 3. Ud.6 Seguridad del softwareSeguridad del software SiguienteSiguienteSiguiente2. Antimalware 2.1. Introducción 2.2. Técnicas • Ataques de día cero • Tipos de defensa • Nuevas definiciones 2.3. Herramientas 2.4. Herramientas de auditoría parcial • Escaneo de puertos 3. Correo electrónico 3.1. Herramientas 3.2. Buenas prácticas Siguiente Índice del libroÍndice del libro Anterior 3
  • 4. Ud.6 Seguridad del softwareSeguridad del software 4. Control de acceso a la información 5. Congelación 6. Destrucción de documentos PRÁCTICA PROFESIONALPROFESIONAL • Medidas activas y pasivas de seguridad del software MUNDO LABORALLABORAL • OSI, la oficina de seguridad del internauta ENEN RESUMENRESUMEN Anterior Índice del libroÍndice del libro 4
  • 5. Ud.6 1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo Índice de la unidadÍndice de la unidad 5
  • 6. Ud.6 1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo 1.1. Parches1.1. Parches Índice de la unidadÍndice de la unidad Abstracción de la idea de parche.Abstracción de la idea de parche. 6
  • 7. Ud.6 1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo 1.1. Parches1.1. Parches Índice de la unidadÍndice de la unidad Últimos parches anunciados por Linux KernelÚltimos parches anunciados por Linux Kernel en consulta realizada el 13 de enero de 2010.en consulta realizada el 13 de enero de 2010. 7
  • 8. Ud.6 1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo 1.1. Parches1.1. Parches Índice de la unidadÍndice de la unidad 8
  • 9. Ud.6 1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo 1.1. Parches1.1. Parches Índice de la unidadÍndice de la unidad 9
  • 10. Ud.6 1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo 1.2. Control de cuentas de usuario1.2. Control de cuentas de usuario WindowsWindows Índice de la unidadÍndice de la unidad Códigos visuales de WindowsCódigos visuales de Windows Vista para la solicitud o denegaciónVista para la solicitud o denegación de acceso de un programa.de acceso de un programa. Control de cuentas de usuario UAC (User Access Control) es una característica de Windows que ayuda a impedir cambios no autorizados en el equipo. UAC funciona en modo de avisos o advertencias que se muestran en ventanas emergentes. Este control está creado para evitar la entrada de malware en nuestro equipo. 10
  • 11. Ud.6 1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo 1.2. Control de cuentas de usuario1.2. Control de cuentas de usuario WindowsWindows Índice de la unidadÍndice de la unidad Proceso de creación de una nueva cuenta deProceso de creación de una nueva cuenta de usuario estándar en Windows.usuario estándar en Windows. En Windows la creación de cuentas se hace desde Panel de Control/ Cuentas de Usuario. Se pueden establecer cuentas de tres tipos: •Administrador •Usuario estándar •Invitado 11
  • 12. Ud.6 1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo 1.2. Control de cuentas de usuario1.2. Control de cuentas de usuario WindowsWindows Índice de la unidadÍndice de la unidad Windows permite establecer control parental 12
  • 13. Ud.6 1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo 1.2. Control de cuentas de usuario1.2. Control de cuentas de usuario WindowsWindows Índice de la unidadÍndice de la unidad Configuración del control parental con Windows Vista Professional.Configuración del control parental con Windows Vista Professional. 13
  • 14. Ud.6 1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo 1.2. Control de cuentas de usuario1.2. Control de cuentas de usuario Mac OS XMac OS X Índice de la unidadÍndice de la unidad Creación en Mac Os X de una cuenta infantil,Creación en Mac Os X de una cuenta infantil, con control parentalcon control parental En Mac tenemos cinco tipos de usuarios: Root (súper administrador). De administrador. De usuario estándar. Gestionada con controles parentales. Invitado. 14
  • 15. Ud.6 1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo 1.2. Control de cuentas de usuario1.2. Control de cuentas de usuario Mac OS XMac OS X Índice de la unidadÍndice de la unidad Contenido de los informesContenido de los informes emitidos por el controlemitidos por el control parental de Windows Vistaparental de Windows Vista Professional.Professional. 15
  • 16. Ud.6 1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo 1.2. Control de cuentas de usuario1.2. Control de cuentas de usuario GNU/LinuxGNU/Linux Índice de la unidadÍndice de la unidad En Linux existen tres tipos de usuario: Root: Súper administrador del sistema. Usuario estándar: con privilegio únicamente en su entorno de trabajo. Usuarios especiales: tendrán los privilegios que determine el root. 16
  • 17. Ud.6 1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo 1.3. Cuenta de administrador1.3. Cuenta de administrador Índice de la unidadÍndice de la unidad En todos los SS.OO tenemos cuenta de administrador que permite hacer todo tipo de cambios. No conviene que haya más de una cuenta de administrador en un mismo equipo. Para realizar el trabajo cotidiano es recomendable usar una cuenta de usuario estándar en lugar de la cuenta de administrador, para evitar que si entra algún intruso capte la configuración del sistema o pueda modificarlo. 17
  • 18. Ud.6 1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo 1.4. Otros recursos en Windows1.4. Otros recursos en Windows Windows DefenderWindows Defender Índice de la unidadÍndice de la unidad Otras opciones y herramientasOtras opciones y herramientas de Windows Defenderde Windows Defender 18 Si Windows Defender está activado, recibirá una alerta si algún spyware u otro software potencialmente no deseado intenta ejecutarse o instalarse en su equipo. Puede ejecutarse de dos formas distintas: •En tiempo real. •En modo análisis.
  • 19. Ud.6 1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo 1.4. Otros recursos en Windows1.4. Otros recursos en Windows Windows DefenderWindows Defender Índice de la unidadÍndice de la unidad Opciones de análisis que ofrece Defender.Opciones de análisis que ofrece Defender. 19
  • 20. Ud.6 1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo 1.4. Otros recursos en Windows1.4. Otros recursos en Windows Windows DefenderWindows Defender Índice de la unidadÍndice de la unidad Examen rápido del equipo con Windows Defender.Examen rápido del equipo con Windows Defender. Muestra el total de objetos examinados hasta el momento yMuestra el total de objetos examinados hasta el momento y qué objeto está analizando ahora.qué objeto está analizando ahora. 20
  • 21. Ud.6 1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo 1.4. Otros recursos en Windows1.4. Otros recursos en Windows Firewall de WindowsFirewall de Windows Índice de la unidadÍndice de la unidad 21 Impide en nuestro equipo la entrada de intrusos y de programas maliciosos a través de la red o de Internet y también controla las salidas hacia otros equipos. El Firewall de Windows puede estar: Activado. Desactivado. En modo bloqueo continuo.
  • 22. Ud.6 1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo 1.4. Otros recursos en Windows1.4. Otros recursos en Windows Firewall de WindowsFirewall de Windows Índice de la unidadÍndice de la unidad El propio Firewall de Windows advierte de la necesidad de tenerEl propio Firewall de Windows advierte de la necesidad de tener un firewall ejecutándose en el equipo. Si se desactiva el de Windows,un firewall ejecutándose en el equipo. Si se desactiva el de Windows, debería habilitarse otro.debería habilitarse otro. 22
  • 23. Ud.6 1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo 1.4. Otros recursos en Windows1.4. Otros recursos en Windows Firewall de Windows con seguridad avanzadaFirewall de Windows con seguridad avanzada Índice de la unidadÍndice de la unidad Firewall de Windows conFirewall de Windows con seguridad avanzada permite crearseguridad avanzada permite crear reglas para las conexiones dereglas para las conexiones de entrada y salida, así como definirentrada y salida, así como definir unas reglas de seguridad de launas reglas de seguridad de la conexión y realizar unaconexión y realizar una supervisión de cómo sesupervisión de cómo se encuentra configurado todo elencuentra configurado todo el entorno del firewall.entorno del firewall. 23 Es una aplicación firewall que contiene muchas opciones de configuración en manos del usuario para definir las entradas permitidas y las denegadas.
  • 24. Ud.6 1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo 1.4. Otros recursos en Windows1.4. Otros recursos en Windows Otras medidas de seguridad pasivaOtras medidas de seguridad pasiva Índice de la unidadÍndice de la unidad 24  Eliminación de virus: con antivirus o de forma manual. Debe realizarse periódicamente un análisis completo de todo el equipo.  Comprobar los registros de eventos.  Permitir auditorias de seguridad.  Restaurar sistema.  Recuperar datos: con software especifico o reinstalarlo desde copias de seguridad.
  • 25. Ud.6 1. Recursos de seguridad del sistema operativo1. Recursos de seguridad del sistema operativo 1.4. Otros recursos en Windows1.4. Otros recursos en Windows Otras medidas de seguridad pasivaOtras medidas de seguridad pasiva Índice de la unidadÍndice de la unidad Visor de eventosVisor de eventos de Windows.de Windows. 25
  • 26. Ud.6 2. Antimalware2. Antimalware 2.1. Introducción2.1. Introducción Índice de la unidadÍndice de la unidad Antivirus gratuitos.Antivirus gratuitos. 26 Actualmente han descendido los virus tradicionales y ha aumentado el adware y spyware, y sobre todo los troyanos.
  • 27. Ud.6 2. Antimalware2. Antimalware 2.2. Técnicas2.2. Técnicas Ataques de día ceroAtaques de día cero Índice de la unidadÍndice de la unidad Software gratuito antiespía.Software gratuito antiespía. 27
  • 28. Ud.6 2. Antimalware2. Antimalware 2.2. Técnicas2.2. Técnicas Tipos de defensaTipos de defensa Índice de la unidadÍndice de la unidad Herramientas gratuitas antifraude.Herramientas gratuitas antifraude. 28  Reactiva: la defensa reactiva es la que se aplica después de que se haya producido un ataque.  Proactiva: consiste en dotar al software antimalware de unos algoritmos de detección inteligente de código malicioso (sin que ese código malicioso este incluido en la base de datos asociada al programa antimalware).
  • 29. Ud.6 2. Antimalware2. Antimalware 2.3. Herramientas2.3. Herramientas Índice de la unidadÍndice de la unidad Firewall gratis.Firewall gratis. 29 Existen herramientas antimalware y cortafuegos gratuitos y comerciales. No basta tener instalado un buen antivirus, debemos tenerlo siempre actualizado y realizar análisis exhaustivos cada cierto tiempo de todo el equipo.
  • 30. Ud.6 2. Antimalware2. Antimalware 2.4. Herramientas de auditoría parcial2.4. Herramientas de auditoría parcial Escaneo de puertosEscaneo de puertos Índice de la unidadÍndice de la unidad Parte del análisis deParte del análisis de puertos depuertos de SecurityMetrics.SecurityMetrics. 30 Si no se están utilizando los puertos lo más seguro es cerrarlos. Hay programas que realizan un escaneo de puertos en el equipo y muestran los puertos abiertos, cerrados o bloqueados. También se puede hacer un análisis de los puertos con herramientas on- line.
  • 31. Ud.6 3. Correo electrónico3. Correo electrónico 3.1. Herramientas3.1. Herramientas Índice de la unidadÍndice de la unidad Herramientas gratuitas antispam.Herramientas gratuitas antispam. 31 Uno de los principales problemas relacionados con el correo electrónico es el spam, es decir, la recepción de correos electrónicos, con publicidad u otro tipo de información, de forma indiscriminada. Normalmente los programas de correo electrónico cuentas con filtros antispam, que pueden configurarse según nuestras necesidades.
  • 32. Ud.6 3. Correo electrónico3. Correo electrónico 3.1. Herramientas3.1. Herramientas Índice de la unidadÍndice de la unidad 32
  • 33. Ud.6 3. Correo electrónico3. Correo electrónico 3.1. Herramientas3.1. Herramientas Índice de la unidadÍndice de la unidad 33
  • 34. Ud.6 3. Correo electrónico3. Correo electrónico 3.1. Herramientas3.1. Herramientas Índice de la unidadÍndice de la unidad 34
  • 35. Ud.6 3. Correo electrónico3. Correo electrónico 3.1. Herramientas3.1. Herramientas Índice de la unidadÍndice de la unidad 35
  • 36. Ud.6 3. Correo electrónico3. Correo electrónico 3.1. Herramientas3.1. Herramientas Índice de la unidadÍndice de la unidad 36
  • 37. Ud.6 3. Correo electrónico3. Correo electrónico 3.2. Buenas prácticas3.2. Buenas prácticas Índice de la unidadÍndice de la unidad 37 Evitan la entrada de código malicioso y suponen un respeto a la privacidad de otras personas. Prudencia antes de abrir archivos adjunto. Utilizar la copia oculta para los envíos y reenvíos masivos. Borrar listas de direcciones del correo recibido antes de enviarlo. Romper cadenas o correos hoax. No hacer clic en direcciones web que aparecen en un correo electrónico. Denunciar el correo abusivo o fraudulento.
  • 38. Ud.6 4. Control de acceso a la información4. Control de acceso a la información Índice de la unidadÍndice de la unidad Pen drivePen drive biométrico con acceso a su informaciónbiométrico con acceso a su información mediante huella dactilar.mediante huella dactilar. 38 Niveles de acceso a la información, que pueden estar asociados a contraseñas, tarjetas o factores biométricos: •Permisos por roles. •Modalidad de acceso. •Limitaciones horarias.
  • 39. Ud.6 4. Control de acceso a la información4. Control de acceso a la información Índice de la unidadÍndice de la unidad A la izquierda, lector de las venas palmares incorporado al ratón, sistemaA la izquierda, lector de las venas palmares incorporado al ratón, sistema creado por Fujitsu & IBM. A la derecha, lector de huella dactilar en un portátil HP.creado por Fujitsu & IBM. A la derecha, lector de huella dactilar en un portátil HP. Ambos sistemas realizan la autenticación y, en función de ella, permiten o denieganAmbos sistemas realizan la autenticación y, en función de ella, permiten o deniegan el acceso por áreas, tiempos o modalidades de acceso. Una manera de protegerel acceso por áreas, tiempos o modalidades de acceso. Una manera de proteger información crítica.información crítica. 39
  • 40. Ud.6 5. Congelación5. Congelación Índice de la unidadÍndice de la unidad 40 Este software en muchas ocasiones resulta de gran utilidad, son programas que permiten al usuario instalar programas, realizar cambios en el equipo, recordar contraseñas, pero que al reiniciar el equipo, todo vuelve a quedar como estaba. Es aconsejable su instalación en ordenadores especialmente vulnerables, aulas, ciber ….
  • 41. Ud.6 6. Destrucción de documentos6. Destrucción de documentos Índice de la unidadÍndice de la unidad Máquina diseñada y creada por la empresa norteamericana Security Engineered MachineryMáquina diseñada y creada por la empresa norteamericana Security Engineered Machinery para destrucción completa de discos duros. Ver vídeo en:para destrucción completa de discos duros. Ver vídeo en: http://www.semshred.com/contentmgr/showdetails.php/id/1277http://www.semshred.com/contentmgr/showdetails.php/id/1277 41
  • 42. PRÁCTICAPRÁCTICA PROFESIONAL Medidas activas y pasivas de seguridad del softwareMedidas activas y pasivas de seguridad del software Ud.6 Índice de la unidadÍndice de la unidad 42
  • 43. PRÁCTICAPRÁCTICA PROFESIONAL Medidas activas y pasivas de seguridad del softwareMedidas activas y pasivas de seguridad del software Ud.6 Índice de la unidadÍndice de la unidad 43
  • 44. MUNDOMUNDO LABORAL OSI, la oficina de seguridad del internautaOSI, la oficina de seguridad del internauta Ud.6 Índice de la unidadÍndice de la unidad http://www.osi.es/econf/Quienes_Somos/http://www.osi.es/econf/Quienes_Somos/ 44
  • 45. EN RESUMENEN RESUMEN Ud.6 Índice de la unidadÍndice de la unidad 45

Notas del editor

  1. Como los ss.oo están escritos con código, a todos los códigos antes o después se les descubren agujeros o bugs. Los ss.oo actualmente tienen sus propias herramientas de actualización para corregir las vulnerabilidades que se detectan. Linux es código abierto lo que hace que su plantilla sea todo el mundo mundial, pero ser código abierto es para lo positivo como para lo negativo. Pero hoy en día es el menos vulnerable porque hay poca gente que lo quiere atacar.
  2. En Linux se descarga de www.kernel.org
  3. Actualizaciones para Mac www.apple.com/es/software
  4. Windows se actualiza desde Windows Update, desde el Panel de Control.
  5. Si se esta trabajando en modo administrados solicitará la aceptación o denegación de cambios, y si se está trabajando en modo usuario se solicitará la contraseña de administrador. Es una práctica normal entre los usuarios aceptar sin leer el aviso, esto puede comprometer la seguridad del equipo. El UAC puede ser desactivado por el usuario, pero esto no es recomendable. ANTES DE ACEPTAR UN AVISO DE SEGURIDAD DEL SISTEMA LEER EL CONTENIDO COMPLETO DEL MENSAJE.
  6. Prohibir la navegación por páginas según su contenido, ver con quien se comunica por las redes sociales, mensajes, etc. Y además sacar informes para saber todo el historial.
  7. No conviene que haya más de una cuenta de administrador, ya que puede haber contradicciones entre ellos, modificar cuentas de usuarios, instalar y desinstalar software, modificar niveles de seguridad de Windows, etc. Podemos tener varias cuentas de usuario con casi los mismos privilegios que el administrador, a excepción de cambiar los niveles de seguridad, instalar software, etc. O que le pidan la contraseña del administrador que seguro que no conoce. Al intruso informático hay que ponerle el mayor número de impedimentos.
  8. Windows Defender se abre desde Inicio/Panel de control/Windows Defender. Tiene opciones para configurarlo. En tiempo real, avisará cuando advierta un spyware u otro software malicioso. En modo análisis, para que haga un análisis automático cada cierto tiempo y para que elimine el spyware que encuentre.
  9. Se pueden elegir las unidades o las carpetas a examinar o hacer un examen rápido o completo (más exhaustivo)
  10. El usuario puede decidir si tenerlo activado o desactivado. Hay programas que al firewall le parecen sospechosos, pero que nosotros sabemos que son de confianza y para evitar que todo el tiempo estén saliendo mensajes y avisos, podemos permitir excepciones que eviten esto. Activado: emite mensajes cuando detecta algún intento de entrada, el usuario decidirá si lo permite o no. También puede configurar una lista de excepciones. Desactivado. No es recomendable a no ser que se disponga de otro firewall. En modo bloqueo continuo. Bloquea todos los intentos de entrar en el equipo sin emitir aviso ninguno. Es recomendable cuando se trabaja en entornos de redes no seguros (aeropuerto, hoteles, etc.) o cuando tenemos sospechas que en nuestra red hay gusanos o malware.
  11. Las acciones asociadas a cada regla se muestran al hacer clic en cada reglas de la imagen de la izquierda. (Al hacer clic en una regla de la izquierda aparecen las acciones de la derecha)
  12. Otras medidas de seguridad pasiva relativas al software y a la información. Auditorias: Inicio/Panel de control/Herramientas Administrativas/Directiva de seguridad local/ Directivas locales/Directiva de auditoria (en Windows 7) Restaurar sistema: no se pierden los archivos pero sí las aplicaciones y las actualizaciones y los cambios de configuración posteriores a la fecha elegida.
  13. Los creadores de antivirus creen que es debido a la proliferación de falsos antivirus que se descargan los usuarios creyendo que son antivirus gratuitos. Los antivirus actuales detectan toso tipo de malware. Los nuevos virus igual que los antiguos explotan las vulnerabilidades del software para instalarse y ejecutarse.
  14. Son los ataques que se producen la víspera o el día en que se hace publica una vulnerabilidad, antes de que los antivirus hayan lanzado el código antimalware especifico. Los ataques del día cero nos van a servir de base para conocer dos tipos de defensa, reactiva y proactiva, dos palabras que vienen del campo de la psicología (para explicar los comportamientos humanos de defensa ante las agresiones o los contratiempos).
  15. Reactiva: para que un antivirus detecte un malware determinado y pueda actuar contra el debe conocer su código y su comportamiento. Proactiva: No solamente ven código extraño, si no que son capaces de detectar actividades anómalas en el equipo. Con el fin de hacer frente a los ataques de día cero, las compañías que fabrican antivirus , están empezando a crear software de defensa proactiva frente a la defensa reactiva del los antivirus clásicos. Los mejores programas antivirus o antimalware no solamente cubren el código malicioso, si no también la acción de los intrusos informáticos, el spam y los intentos de phishing y utilidades para la navegación como los cortafuegos. Los mejores programas antivirus o antimalware no solamente cubren el código malicioso, si no también la acción de los intrusos informáticos, el spam y los intentos de phishing y utilidades para la navegación como los cortafuegos.
  16. Los servicios más habituales como HTTP, FTP, TELNET, Correo, etc., tienen asignados puertos por defecto.
  17. Se utiliza como ejemplo Thunderbird, que es un programa gestor de correo electrónico, porque utiliza todas las medidas de seguridad que se le pueden pedir a un programa de este tipo. Utiliza un sistema que tiene aprendizaje y una vez marcado un correo lo recuerda y actúa en consecuencia en el futuro. Ver un poco la pantalla.
  18. Aquí permite que el antivirus que tengamos instalado, analice los mensajes en busca de virus.
  19. Thunderbird decide que correo tiene aspecto de fraudulento. Si no lo es se lo decimos y lo recuerda para el futuro.
  20. Como desde el programa podemos gestionar varias cuentas de correo, podemos tener una contraseña diferente para cada cuenta y el programa me permite poner una contraseña maestra para gestionar todo el correo.
  21. Permite aceptar o denegar cookies, admitiendo excepciones y configurar la permanencia de las cookies.
  22. Para el uso del correo electrónico existen unas buenas practicas mínimas de seguridad, que debemos adquirir. Prudencia antes de abrir archivos adjunto. Aunque el emisor sea de confianza, conviene configurar el correo para que el antivirus instalado compruebe los mensajes o guardar los archivo sin abrir y pasarlos en antivirus antes de abrirlos. Utilizar la copia oculta para los envíos y reenvíos masivos. Los destinatarios recibirán una copia pero no sabrán las direcciones de las demás personas. Borrar listas de direcciones del correo recibido antes de enviarlo. Para no propagar las direcciones de correo de otros. Romper cadenas o correos hoax. Sirven para captar direcciones de mail y para saturar el trafico de la red. No hacer clic en direcciones web que aparecen en un correo electrónico. A no ser que el correo sea de absoluta confianza, ya que puede tratarse de un enlace a una pagina web falsa, p.e. de un banco para capturar nuestros datos. Denunciar el correo abusivo o fraudulento. Podemos denunciar a nuestro proveedor de correo o incluso a la policía.
  23. Para poder salvaguardar la confidencialidad, la integridad y disponibilidad de la información. Aplicaremos las mismas medidas y principios que en el acceso al entorno físico. Algo que se pueda aportar (tarjeta…. ), algo que se conoce (contraseña….) o algo físico o biológico (biometría). Permisos por roles. Permitir o denegar el acceso a las aplicaciones o BBDD según el rol que desempeñe cada persona (usuario, administrador, analista, etc.) Modalidad de acceso. Dentro de cada rol dar permisos de lectura, escritura o ejecución. Limitaciones horarias. Permitir o denegar el acceso en determinadas franjas horarias, días de la semana o del mes.
  24. Al reiniciar el equipo, desaparecen las cookies, las contraseñas guardadas y los archivos que se han guardado. Si queremos guardar un archivo debemos almacenarlo en un dispositivo externo, en una partición no congelada o enviárnoslo por correo o a un almacenamiento remoto. Se pude considerar un sistema de protección de hardware, no obstante mientras el ordenador este en uso es vulnerable a todos los peligros, y las intrusiones en esas horas y que pueden haber servido para captar datos del equipo y de los usuarios. Se supone que si entra un virus al apagar el ordenador y reiniciarle, todo vuelve a estar como antes de entrar el virus, esto es la teoría porque puede haber virus que permanezcan en el equipo y se salten el congelador o que hagan estragos antes de apagar el equipo. Los mejores programas de congelación son los que dejan las actualizaciones del s.o. y del antivirus. La mayoría de estas aplicaciones son de tipo comercial aunque existen versiones de prueba y gratuitas por algunos días.
  25. Los datos que ya no vamos a utilizar se pueden almacenar en un soporte indefinidamente en un lugar seguro o destruirlos. Aunque se formateen los discos se pueden recuperar los datos porque en realidad lo que se borrar es el índice de localización de archivos pero la información permanece. La seguridad de los datos en especial los protegidos por la ley no exigen: La destrucción física del soporte. Existen empresas que se dedican a esto, certificando la destrucción de los soportes. Reescritura de los soportes o formateo seguro. Mediante software diseñado para esto. También los datos en papel se deben destruir de forma segura, por empresas o en destructoras de papel.