SlideShare uma empresa Scribd logo
1 de 56
Seguridad informática
Amenazas a la integridad del equipo:Malware

   Virus informativo
   Gusano informático
   Troyano
   Espía
   Dialers
   Spam
   Pharming
   Phising
Virus informáticos
Es un programa que puede infectar a
otros modificándolos, causando daños
y alterando el normal funcionamiento
de los programas contaminados
Gusano informático
Tiene la propiedad de duplicarse a sí
mismo y reside en la memoria. Los
gusanos utilizan las partes
automáticas de un sistema operativo
que generalmente son invisibles al
usuario. Los gusanos casi siempre
causan problemas en la red
Troyano
Se presenta al usuario como un
programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona
daños.Este tipo de virus crea
generalmente un acceso que permite
el acceso al ordenador por una
persona no autorizada
Espía
El spyware es un software que
recopila información de un ordenador
y después transmite esta información
a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador.
Dialers

Los Dialers son programas que se
instalan en el ordenador y que,
llaman a números de tarifación
adicional sin que el usuario lo sepa.
Se suelen instalar mediante un
fichero ejecutable (.exe) o
mediante la descarga de un control
ActiveX.
Spam

Se llama spam, correo basura o
mensaje basura a los mensajes
no solicitados, no deseados o
de remitente no conocido
(correo anónimo).
Son capaces de perjudicar de
alguna o varias formas al
receptor.
Pharming
Pharming es la explotación
de una vulnerabilidad en el
software de los servidores
DNS o en el de los equipos
de los propios usuarios, que
permite a un atacante
redireccionar un nombre
de dominio a otra máquina
distinta.
Phising
Consiste en adquirir
información confidencial de
forma fraudulenta (como
puede ser una contraseña).
El estafador, conocido como
phisher, se hace pasar por
una persona o empresa de
confianza por lo común un
correo electrónico.
Herramientas de seguridad
   Antivirus
   Cortafuegos
   Antispam
   Antiespías
Antivirus
Son programas cuyo objetivo es detectar
y/o eliminar virus informáticos.
Actualmente no sólo buscan detectar virus
informáticos, sino bloquearlos,
desinfectarlos y prevenir una infección de
los mismos. También son capaces de
reconocer otros tipos de malware, como
spyware, rootkits, etc.
Como descargar un antivirus gratis

 En my opinión uno de los mejores
 antivirus gratis para descargar es el
 Avast ya que tiene un sistema
 operativo muy fácil de manejar. A
 continuación os mostrare como
 descargarlo totalmente gratis:
 1º Accedemos a la pagina oficial de
 avast http://avast.softonic.com/
2º Hacemos clic en descargar
          gratis
3º Hacemos clic en descargar
4º ¿Cómo Registrarse ?
Después de
descargar el
archivo nos pedirá
registrarnos para
poder activarlo.
Para eso volvemos a
la pagina inicial de
softonic. Este
antivirus caduca en
1 año.
5º Registrarse
Generalmente nos
pedirá registrarnos
al iniciar el avast
pero se puede
hacer también de
esta forma
6º Funcionamiento
Este es el
panel de
control de
avast. Fácil de
manejar y con
un montón de
opciones para
proteger
nuestro equipo
Cortafuegos
Los cortafuegos pueden
ser software o hardware.
Se utilizan para evitar
que los usuarios
desautorizados de
Internet tengan acceso a
las redes privadas
conectadas con Internet,
especialmente intranets.
¿ Como descargar un cortafuegos gratis?

En Internet podemos descargar un montón
de cortafuegos pero tras varias consultas
en Internet y en paginas me he decidido
por el cortafuegos: ZoneAlarm
Para acceder a este programa debemos
entrar en la pagina oficial de softonic:
www.softonic.com
1º Accedemos a la pagina
2º Escribimos en el buscador el nombre del
               cortafuegos
3º Procedemos a descargar el archivo
4º Configuración del programa
El programa tiene un panel de control
muy fácil que después de haber
instalado el programa tendremos que
seleccionar las opciones mas deseadas
para configurarlo y una vez acabado
tenemos que reiniciar el Pc.
Antispam
El Antispam es lo que se
conoce como método para
prevenir el "correo
basura. Hay muchas
formas de prevenir el
spam pero ninguna es
perfecta por lo que entre
las múltiples existentes
unas funcionan mejor que
otras.
¿ Como descargar un programa antismpa ?

 En Internet no
 hay muchos
 software
 antispam pero
 al descargar el
 avast
 disponemos de
 esta opción.
Antiespía
Son programas que nos
permiten detectar
posibles infecciones
en el sistema como
malware troyanos y
espías. Algunos
programas antiespías
son: Spybot, SpyPry,
etc.
¿ Como descargar programa antiespia?

 En internet
 podemos encontrar
 numerosos
 programa antiespia
 pero el que os
 puedo recomendar
 es el SpyBot
 Search & Destroy
 1.6.2.46 o el AVG
 Anti-Spyware.
Descargar SpyBot Search & Destroy
            1.6.2.46
 Para descargar el SpyBot Search &
 Destroy 1.6.2.46 accedemos a la
 pagina oficial de softonic (
 www.softonic.com) y escribimos el
 nombre del programa en el buscador.
 A continuación descargamos el
 programa.
1º Hacemos clic en descargar
2º Procedemos a instalarlo

Instalamos el programa y después
tenemos que configurarlo con las
opciones que deseemos que este
realice. En mi opinión es un programa
innecesario si tenemos instalado el
avasta ya que este antivirus incorpora
la opción de antiespia
Otras técnicas de seguridad
 Contraseñas adecuadas
 Encriptación de los datos
 Partición del disco duro
 Realización de copias de seguridad de los dato
Contraseñas adecuadas
Tienen la finalidad de proteger los archivos del
ordenador restringiendo el acceso a personas no
autorizadas. También puede protegerlos
archivos de los espías informáticos.
Una buena contraseña tiene: signos de
puntuación,números, letras mayúsculas y
minúsculas,utilice una longitud de unos 8
caracteres. No utilice una contraseña que se
ofrezca como ejemplo, información personal en la
contraseña, no escriba nunca su contraseña, no
envíe nunca su contraseña en un mensaje de
correo electrónico.
Como establecer contraseñas a
          carpetas
En Internet podemos encontrar
muchos programas para poner
contraseña pero yo os enseñare una
forma mas fácil y sin descargar
ningún programa de Internet.
Aprendernos a fijar contraseñas con
WinRAR de una forma fácil y segura.
1º Paso: meter los archivos en una sola
               carpeta
Creamos una
carpeta donde
meteremos todos
los archivos que
querremos
proteger con
contraseña
2º Comprimimos la carpeta con ayuda
           del WinRAR
3º Opciones de compresión
Al hacer clic en añadir
al archivo… se nos
mostrara una ventana
donde podemos elegir
las opciones de
compresión pero para
poder establecer una
contraseña hacemos
clic en avanzado y
después en establecer
contraseña
4º Insertar la contraseña

Al hacer clic en
establecer
contraseña se nos
mostrara una
ventana donde
debemos
introducirla y
posteriormente
damos clic en
aceptar
5º Archivo RAR
Después de
aceptar se nos
creara un
archivo RAR
que para
descomprimirlo
necesitaremos
la clave
Encriptación de datos
Es una tecnología que permite la
transmisión segura de información usando
una fórmula matemática. Sin el
decodificador o llave para desencriptar, el
contenido aparecerá como un conjunto de
caracteres extraños, sin ningún sentido y
lógica de lectura. Por lo general en los sitios
web se utiliza el protocolo “SSL”.
Programas para encriptar

Podemos descargar programas como
TrueCrypt 7.1 A o Lupo PenSuite 2010.7
 para encriptar nuestro archivos, pero
probablemente el antivirus no os dejara
descargarlo ya que puede perjudicar al
ordenador. Eso programas funcionan igual
que el WinRAR.
Partición del disco duro
Una partición de disco, en informática, es el
nombre genérico que recibe cada división
presente en una sola unidad física de
almacenamiento de datos. Toda partición tiene
su propio sistema de archivos. De esta forma
podemos disponer de una partición para los
programas y otra partición para la información.
De esta forma podemos evitar la infección de
la información ya que esta se encuentra en
otra partición dependiente a la partición de los
programas instalados.
¿Como realizar particiones en el disco
               duro?
La partición del disco duro se
 puede realizar de diversos
 modos. Yo os enseñare a
 realizar la petición sin
 descargar ningún programa.
 La información del disco duro
 puedes ser perjudicada al
 realizar la partición, por eso
 es mejor dividir el disco duro
 sin ningún tipo de
 información en su interior.
1º Accedemos al panel de control
2º Hacemos clic en Sistema y
        Seguridad
3º Hacemos clic en Herramientas
        administrativas
4º Hacemos clic en Administración de
              equipos
5º Hacemos clic en Administración de
               discos
6º Damos clic derecho sobre el disco
que deseamos partir y seleccionamos
         Reducir volumen
7º Configuramos el disco

Establecemos los
valores para la
nueva partición. Yo
no voy a realizar la
partición por que
tengo mucha
información en mi
disco local C que se
puede perder
Copia de seguridad
Realizar una copia de seguridad consiste en
copiar la información del disco duro con el
fin de restaurar el sistema en caso de
posibles infección. Si en algún momento
nuestro ordenador ha sido infectado,
tenemos la posibilidad a través de la copia
de seguridad de restaurar el sistema
volviendo a la configuración del dia
seleccionado.
¿Cómo realizar una copia de seguridad?

 Nos dirigimos al
 panel de control
 y damos clic en
 sistema y
 seguridad
2º Hacemos clic en Hacer una copia de
             seguridad
3º Damos clic en Configurar copia de seguridad y
elegimos el lugar donde queremos guardar la copia de
                      seguridad
4º Establecemos la configuración y
 guardamos la copia de seguridad.
FIN

Mais conteúdo relacionado

Mais procurados

Mais procurados (13)

Gusanos
GusanosGusanos
Gusanos
 
Copia de seguridad informática
Copia de seguridad informática  Copia de seguridad informática
Copia de seguridad informática
 
Ejercicios 1 RYJ
Ejercicios 1 RYJEjercicios 1 RYJ
Ejercicios 1 RYJ
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Actualizseg2008
Actualizseg2008Actualizseg2008
Actualizseg2008
 
VIRUS
VIRUSVIRUS
VIRUS
 
antivirus
antivirusantivirus
antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Las amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus solucionesLas amenazas de la computadora y sus soluciones
Las amenazas de la computadora y sus soluciones
 
Revista Seguridad
Revista SeguridadRevista Seguridad
Revista Seguridad
 
Qué es la seguridad informática
Qué es la seguridad informáticaQué es la seguridad informática
Qué es la seguridad informática
 

Destaque

Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi preenroh1
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticosJosefaYareni
 
Manual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridadManual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridadCarlos Alberto Ramon Hdez
 
Protocolo de seguridad frente a un caso de ebola
Protocolo de seguridad frente a un caso de ebolaProtocolo de seguridad frente a un caso de ebola
Protocolo de seguridad frente a un caso de ebolaWilliam Henry Vegazo Muro
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 

Destaque (11)

Seg wifi pre
Seg wifi preSeg wifi pre
Seg wifi pre
 
Segurida de redes
Segurida de redesSegurida de redes
Segurida de redes
 
Protocolos de seguridad informática
Protocolos de seguridad informáticaProtocolos de seguridad informática
Protocolos de seguridad informática
 
Protocolos De Seguridad
Protocolos De SeguridadProtocolos De Seguridad
Protocolos De Seguridad
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Ieee 830
Ieee 830Ieee 830
Ieee 830
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 
Manual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridadManual de normas y procedimientos de seguridad
Manual de normas y procedimientos de seguridad
 
Protocolo de seguridad frente a un caso de ebola
Protocolo de seguridad frente a un caso de ebolaProtocolo de seguridad frente a un caso de ebola
Protocolo de seguridad frente a un caso de ebola
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 

Semelhante a Seguridad informática (20)

1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
HISTORIETA
HISTORIETAHISTORIETA
HISTORIETA
 
VIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPOVIRUS Y ANTIVIRUS EQUIPO
VIRUS Y ANTIVIRUS EQUIPO
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Amenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles solucionesAmenzas informaticas y sus posibles soluciones
Amenzas informaticas y sus posibles soluciones
 
Actividad entregable1.8
Actividad entregable1.8Actividad entregable1.8
Actividad entregable1.8
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paula
 
Trabajo
TrabajoTrabajo
Trabajo
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus informaticos (parte ii)
Virus informaticos (parte ii)Virus informaticos (parte ii)
Virus informaticos (parte ii)
 
Virus mariana rios
Virus mariana riosVirus mariana rios
Virus mariana rios
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Trabajo sobre seguridad
Trabajo sobre seguridadTrabajo sobre seguridad
Trabajo sobre seguridad
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 

Último

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 

Último (20)

TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 

Seguridad informática

  • 2. Amenazas a la integridad del equipo:Malware  Virus informativo  Gusano informático  Troyano  Espía  Dialers  Spam  Pharming  Phising
  • 3. Virus informáticos Es un programa que puede infectar a otros modificándolos, causando daños y alterando el normal funcionamiento de los programas contaminados
  • 4. Gusano informático Tiene la propiedad de duplicarse a sí mismo y reside en la memoria. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos casi siempre causan problemas en la red
  • 5. Troyano Se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.Este tipo de virus crea generalmente un acceso que permite el acceso al ordenador por una persona no autorizada
  • 6. Espía El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
  • 7. Dialers Los Dialers son programas que se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable (.exe) o mediante la descarga de un control ActiveX.
  • 8. Spam Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo). Son capaces de perjudicar de alguna o varias formas al receptor.
  • 9. Pharming Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redireccionar un nombre de dominio a otra máquina distinta.
  • 10. Phising Consiste en adquirir información confidencial de forma fraudulenta (como puede ser una contraseña). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza por lo común un correo electrónico.
  • 11. Herramientas de seguridad  Antivirus  Cortafuegos  Antispam  Antiespías
  • 12. Antivirus Son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Actualmente no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos. También son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
  • 13. Como descargar un antivirus gratis En my opinión uno de los mejores antivirus gratis para descargar es el Avast ya que tiene un sistema operativo muy fácil de manejar. A continuación os mostrare como descargarlo totalmente gratis: 1º Accedemos a la pagina oficial de avast http://avast.softonic.com/
  • 14. 2º Hacemos clic en descargar gratis
  • 15. 3º Hacemos clic en descargar
  • 16. 4º ¿Cómo Registrarse ? Después de descargar el archivo nos pedirá registrarnos para poder activarlo. Para eso volvemos a la pagina inicial de softonic. Este antivirus caduca en 1 año.
  • 17. 5º Registrarse Generalmente nos pedirá registrarnos al iniciar el avast pero se puede hacer también de esta forma
  • 18. 6º Funcionamiento Este es el panel de control de avast. Fácil de manejar y con un montón de opciones para proteger nuestro equipo
  • 19. Cortafuegos Los cortafuegos pueden ser software o hardware. Se utilizan para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets.
  • 20. ¿ Como descargar un cortafuegos gratis? En Internet podemos descargar un montón de cortafuegos pero tras varias consultas en Internet y en paginas me he decidido por el cortafuegos: ZoneAlarm Para acceder a este programa debemos entrar en la pagina oficial de softonic: www.softonic.com
  • 21. 1º Accedemos a la pagina
  • 22. 2º Escribimos en el buscador el nombre del cortafuegos
  • 23. 3º Procedemos a descargar el archivo
  • 24. 4º Configuración del programa El programa tiene un panel de control muy fácil que después de haber instalado el programa tendremos que seleccionar las opciones mas deseadas para configurarlo y una vez acabado tenemos que reiniciar el Pc.
  • 25. Antispam El Antispam es lo que se conoce como método para prevenir el "correo basura. Hay muchas formas de prevenir el spam pero ninguna es perfecta por lo que entre las múltiples existentes unas funcionan mejor que otras.
  • 26. ¿ Como descargar un programa antismpa ? En Internet no hay muchos software antispam pero al descargar el avast disponemos de esta opción.
  • 27. Antiespía Son programas que nos permiten detectar posibles infecciones en el sistema como malware troyanos y espías. Algunos programas antiespías son: Spybot, SpyPry, etc.
  • 28. ¿ Como descargar programa antiespia? En internet podemos encontrar numerosos programa antiespia pero el que os puedo recomendar es el SpyBot Search & Destroy 1.6.2.46 o el AVG Anti-Spyware.
  • 29. Descargar SpyBot Search & Destroy 1.6.2.46 Para descargar el SpyBot Search & Destroy 1.6.2.46 accedemos a la pagina oficial de softonic ( www.softonic.com) y escribimos el nombre del programa en el buscador. A continuación descargamos el programa.
  • 30. 1º Hacemos clic en descargar
  • 31. 2º Procedemos a instalarlo Instalamos el programa y después tenemos que configurarlo con las opciones que deseemos que este realice. En mi opinión es un programa innecesario si tenemos instalado el avasta ya que este antivirus incorpora la opción de antiespia
  • 32. Otras técnicas de seguridad  Contraseñas adecuadas  Encriptación de los datos  Partición del disco duro  Realización de copias de seguridad de los dato
  • 33. Contraseñas adecuadas Tienen la finalidad de proteger los archivos del ordenador restringiendo el acceso a personas no autorizadas. También puede protegerlos archivos de los espías informáticos. Una buena contraseña tiene: signos de puntuación,números, letras mayúsculas y minúsculas,utilice una longitud de unos 8 caracteres. No utilice una contraseña que se ofrezca como ejemplo, información personal en la contraseña, no escriba nunca su contraseña, no envíe nunca su contraseña en un mensaje de correo electrónico.
  • 34. Como establecer contraseñas a carpetas En Internet podemos encontrar muchos programas para poner contraseña pero yo os enseñare una forma mas fácil y sin descargar ningún programa de Internet. Aprendernos a fijar contraseñas con WinRAR de una forma fácil y segura.
  • 35. 1º Paso: meter los archivos en una sola carpeta Creamos una carpeta donde meteremos todos los archivos que querremos proteger con contraseña
  • 36. 2º Comprimimos la carpeta con ayuda del WinRAR
  • 37. 3º Opciones de compresión Al hacer clic en añadir al archivo… se nos mostrara una ventana donde podemos elegir las opciones de compresión pero para poder establecer una contraseña hacemos clic en avanzado y después en establecer contraseña
  • 38. 4º Insertar la contraseña Al hacer clic en establecer contraseña se nos mostrara una ventana donde debemos introducirla y posteriormente damos clic en aceptar
  • 39. 5º Archivo RAR Después de aceptar se nos creara un archivo RAR que para descomprimirlo necesitaremos la clave
  • 40. Encriptación de datos Es una tecnología que permite la transmisión segura de información usando una fórmula matemática. Sin el decodificador o llave para desencriptar, el contenido aparecerá como un conjunto de caracteres extraños, sin ningún sentido y lógica de lectura. Por lo general en los sitios web se utiliza el protocolo “SSL”.
  • 41. Programas para encriptar Podemos descargar programas como TrueCrypt 7.1 A o Lupo PenSuite 2010.7 para encriptar nuestro archivos, pero probablemente el antivirus no os dejara descargarlo ya que puede perjudicar al ordenador. Eso programas funcionan igual que el WinRAR.
  • 42. Partición del disco duro Una partición de disco, en informática, es el nombre genérico que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos. De esta forma podemos disponer de una partición para los programas y otra partición para la información. De esta forma podemos evitar la infección de la información ya que esta se encuentra en otra partición dependiente a la partición de los programas instalados.
  • 43. ¿Como realizar particiones en el disco duro? La partición del disco duro se puede realizar de diversos modos. Yo os enseñare a realizar la petición sin descargar ningún programa. La información del disco duro puedes ser perjudicada al realizar la partición, por eso es mejor dividir el disco duro sin ningún tipo de información en su interior.
  • 44. 1º Accedemos al panel de control
  • 45. 2º Hacemos clic en Sistema y Seguridad
  • 46. 3º Hacemos clic en Herramientas administrativas
  • 47. 4º Hacemos clic en Administración de equipos
  • 48. 5º Hacemos clic en Administración de discos
  • 49. 6º Damos clic derecho sobre el disco que deseamos partir y seleccionamos Reducir volumen
  • 50. 7º Configuramos el disco Establecemos los valores para la nueva partición. Yo no voy a realizar la partición por que tengo mucha información en mi disco local C que se puede perder
  • 51. Copia de seguridad Realizar una copia de seguridad consiste en copiar la información del disco duro con el fin de restaurar el sistema en caso de posibles infección. Si en algún momento nuestro ordenador ha sido infectado, tenemos la posibilidad a través de la copia de seguridad de restaurar el sistema volviendo a la configuración del dia seleccionado.
  • 52. ¿Cómo realizar una copia de seguridad? Nos dirigimos al panel de control y damos clic en sistema y seguridad
  • 53. 2º Hacemos clic en Hacer una copia de seguridad
  • 54. 3º Damos clic en Configurar copia de seguridad y elegimos el lugar donde queremos guardar la copia de seguridad
  • 55. 4º Establecemos la configuración y guardamos la copia de seguridad.
  • 56. FIN