SlideShare uma empresa Scribd logo
1 de 25
Marcos Gómez
 Introducción
1. ¿Qué debemos proteger?
2. ¿De qué debemos protegernos?
1. Personas
2. Lógicas
1. Virus
2. Gusanos
3. Troyanos
4. Keylogger
5. Spyware
6. Hijackers
7. Adware
8. Pharming
9. Spam y hoaxes
10. Cookies
11. Rogueware
3. Físicas
3. ¿Cómo podemos protegernos?
Objeto de estudio
Vivienda particular
¿Qué debemos proteger, de que
protegerlo y cómo protegerlo?
Para ello debemos
saber que es la
seguridad informática:
conjunto de medidas
encaminadas a proteger
el hardware, software,
información y personas.
3 Elementos principales
Hardware
Conjunto de todos los
elementos físicos de un
sistema informático como
CPU, terminales, cableado,
medios de almacenamiento
secundarios, tarjeta de red,
etc...
Software
Conjunto de programas
lógicos que hacen funcionar
el hardware tanto sistemas
operativos como aplicaciones
Datos
Conjunto de información
lógica que maneja el software
y el hardware como por
ejemplo paquetes que
circulan por un cable de red o
entradas de una base de
datos.
3 tipos de
amenazas
Personas Lógicas Físicas
¿De qué debemos
protegernos?
Uno mismo
Podemos compartir o mandar la
información sin querer con
otras personas
Los hackers
Estas personas entran sin permiso en un
ordenador, para poder conseguir
información de la persona a la que atacan
no tienen otro motivo que superarse a sí
mismos o si son remunerados por terceras
personas que requieren la información.
Ransomware
Un ciberdelincuente secuestra tu
ordenador, es decir, lo bloquea y
no puedes acceder a él a menos
que pagues un “rescate”.
 Las amenazas lógicas, fraudes o cualquier
software de carácter malicioso que llega a
nuestro ordenador pueden ser las siguientes:
1. Virus
2. Gusanos
3. Troyanos
4. Keylogger
5. Spyware
6. Hijackers
7. Addware
8. Pharming
9. Spam y hoaxes
10.Cookies
11.Rogueware
¿Qué son?
•Son programas maliciosos que se crean para modificar la conducta habitual de un
programa, con el fin de entorpecer o bloquear sus funciones, generalmente sin que el
usuario víctima sea consciente de ello.
¿A qué
afectan?
•A parte de entorpecer el funcionamiento de un programa puede destruir información y
hacer que nuestro ordenador funcione a un ritmo más lento de lo habitual. Pero debemos
tener en cuenta que no solo pueden afectar a nuestro ordenador sino que también pueden
afectar a otros dispositivos electrónicos como son tablets, smartphones o videoconsolas.
¿Cómo llegan
a nosotros?
•Suelen introducirse en nuestro ordenador al descargar un archivo sospechoso o de dudosa
legalidad o incluso al descargar un programa seguro pero que no sabemos que lleva
escondido un virus. Cuando ejecutamos el archivo descargado el virus infecta nuestro
ordenador.
Objetivo
•Son un tipo de virus cuyo objetivo es desbordar la memoria de nuestro ordenador
haciendo copias de sí mismo.
Propagación
•Generalmente se propaga mediante correos electrónicos, redes P2P o mensajería
instantánea
Eliminación
•Su eliminación del sistema suele ser complicada ya que generalmente modifican
parámetros y así se autoprotegen y pueden seguir creando copias de sí mismos.
Qué son
•Software malicioso caracterizado con aspecto de programa legítimo, pero que al
ejecutarse crea una puerta trasera que permite la administración remota del equipo
a un usuario no autorizado.
Cómo llegan
a nosotros
•Pueden llegar a nuestro ordenador de diferentes formas, las más usuales son:
descargado por otro programa malicioso o de una web maliciosa o dentro de un
programa de apariencia inofensiva.
Daños que
causan
•Es una amenaza muy grave ya que el ordenador puede ser controlado de forma
remota y se puede realizar cualquier acción, desde borrar información hasta
monitorizar las pulsaciones del teclado, así como llenar la memoria o realizar
capturas de pantalla, incluso la instalación de otros programas.
 Funcionamiento:
El funcionamiento de los troyanos se basa en tres
programas: un cliente, que es el que dirige al equipo
infectado y va ordenando cada uno de los movimientos
a realizar, un servidor situado en la computadora
infectada, que recibe y ejecuta las órdenes que le va
suministrando el cliente, y en función de los resultados
obtenidos, devuelve un resultado al programa cliente, y
por último un editor del servidor, que tiene como
principales funciones la modificación del servidor, la
protección del mismo (por ejemplo, a través de
contraseñas) y el desarrollo de otras actividades como
la unión del servidor a otros programas para que al
abrirlos se ejecute, configurar en el puerto donde se
instalará, etc.
Su objetivo:
Es obtener las contraseñas o
datos necesarios para el robo
de información,
generalmente la relacionada
con las actividades bancarias.
Generalmente esta técnica se
utiliza junto a troyanos
bancarios para obtener acceso
a la cuentas bancarias de los
usuarios infectados.
• Troyanos (anteriormente)
• Cookies
• Addware
• Hijackers
Son programas que
se encargan de
recopilar
información.
No todos los programas spyware tienen que tener un
código malicioso también existen sin intención
maliciosa solo para recopilar algunos datos sin
importancia.
Estos programas se hacen pasar por otros
programas con el fin de usar sus derechos o
modificar su comportamiento.
Pero la finalidad más usual de este tipo de amenaza
es la redirección de páginas de búsqueda seguras
hacia otras maliciosas en las cuales ingresamos
nuestros datos que son robados.
Software malicioso que al ejecutarse muestra publicidad de productos o servicios.
Generalmente, la publicidad que se muestre no es aleatoria, sino que es enfocada
expresamente a los gustos que se creen que tiene el usuario
Vigilancia del
usuario y
recopilación de
datos
Envió de la
información a un
servidor externo
Dependiendo de
la información el
servidor envía una
publicidad u otra
Se basa en la suplantación de una página web
generalmente la de un banco para obtener asi
claves de acceso de la víctima. Consiste en
redirigir a la víctima hacia otra DNS
El spam son correos electrónicos que inundan la red y
cuya finalidad es anunciar productos de dudosa legalidad
Los hoaxes son cadenas de correo cuya finalidad es
recopilar direcciones de correo válidas.
•Nombre de
usuario
•Contraseña
Las cookies son pequeños archivos que se almacenan en nuestro
ordenador cuando visitamos páginas web y que guardan información
que será utilizada la próxima vez que accedemos a esa página.
Cookies maliciosas
Finalidad: es monitorear
las actividades del
usuario en Internet,
recopilando datos
confidenciales o
privados durante la
navegación del usuario
Vender la información de
navegación a empresas
de publicidad para
poder conocer los gustos
o las tendencias de cada
uno de los consumidores
Son falsos antivirus que se hacen pasar por uno
verdadero y te incitan a comprar herramientas
para solucionar falsas infecciones y en caso de
que no lo hagas te infectan el ordenador
Amenazas físicas
Roturas Incendios Inundaciones
Cortes de corriente
eléctrica
Soluciones
Tener copias de
seguridad
Sistemas de alimentación
ininterrumpidos
Cuidar nuestro equipo
En la navegación web:
•No lo descargues ni ejecutes ficheros desde sitios
sospechosos.
•Analiza con un antivirus todo lo que descargues.
•Mantén actualizado tu navegador.
•Configura el nivel de seguridad de tu navegador.
•Instala un firewall.
•Descarga los programas desde los sitios oficiales.
Precauciones con el correo electrónico:
•No abras ficheros adjuntos sospechosos o que no haya solicitado.
•Utiliza un filtro anti-spam.
•Analiza los anexos con un antivirus.
•Desactiva la lista previa de tu cliente de correo.
•No facilites tu cuenta de correo a desconocidos ni la publiques
alegremente.
•No respondas a mensajes falsos ni a cadenas de correos.
•Borra el historial del destinatario cuando reenvíes mensajes a
múltiples direcciones.
Cuando utilices comercio electrónico.
•La web empiece por HTTPS.
•Observa que aparece un candado en tu navegador.
•Asegurarte de la validez de los certificados(pulsando en el
candado) que coinciden con la entidad solicitada que sean
vigentes o validos.
•Evita el uso de equipos públicos (cibercafes, estaciones,
aeropuertos) para realizar transiciones comerciales.
•Cierra tu sesión cuando acabes.
•Instala alguna herramienta de antifraude para evitar acceder a
páginas fraudulentas.
Un antivirus nos protege de muchas de las amenazas anteriormente explicadas.
Pero una protección muy eficaz es tener actualizado nuestro equipo ya que así tendrá
menos vulnerabilidades.
También activado el firewall para evitar cualquier entrada de una amenaza a través de
la red aunque muchos antivirus ya protegen de esto y no hace falta tenerlo activado
pero tenerlo activado y actualizado es esencial para la protección de nuestro equipo.
Otros métodos son la correcta utilización de nuestro ordenador y de la red así como
el sentido común.
 Spyware: «MALWAREBYTES ANTIMALWARE»
 Adware: Extensión «AD-BLOCK»
 Troyanos: «ANTI-TROJAN», «THE CLEANER»
 Spam y hoaxes: «MAILWASHER-FREE»

Mais conteúdo relacionado

Mais procurados

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticayamyortiz17
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticaguesta86b3c
 
Cyber Security Awareness Training by Win-Pro
Cyber Security Awareness Training by Win-ProCyber Security Awareness Training by Win-Pro
Cyber Security Awareness Training by Win-ProRonald Soh
 
Footprinting and reconnaissance
Footprinting and reconnaissanceFootprinting and reconnaissance
Footprinting and reconnaissanceNishaYadav177
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Javier Tallón
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical HackingJose Manuel Acosta
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Cyber Kill Chain.pptx
Cyber Kill Chain.pptxCyber Kill Chain.pptx
Cyber Kill Chain.pptxVivek Chauhan
 
Penetration Testing
Penetration Testing Penetration Testing
Penetration Testing RomSoft SRL
 
Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Stephen Cobb
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computomarily calderón lizana
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informaticaestherbenaim
 

Mais procurados (20)

seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Cyber Security Awareness Training by Win-Pro
Cyber Security Awareness Training by Win-ProCyber Security Awareness Training by Win-Pro
Cyber Security Awareness Training by Win-Pro
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Footprinting and reconnaissance
Footprinting and reconnaissanceFootprinting and reconnaissance
Footprinting and reconnaissance
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas Concienciacion en ciberseguridad y buenas prácticas
Concienciacion en ciberseguridad y buenas prácticas
 
PACE-IT: Network Hardening Techniques (part 1)
PACE-IT: Network Hardening Techniques (part 1)PACE-IT: Network Hardening Techniques (part 1)
PACE-IT: Network Hardening Techniques (part 1)
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Cyber Kill Chain.pptx
Cyber Kill Chain.pptxCyber Kill Chain.pptx
Cyber Kill Chain.pptx
 
Penetration Testing
Penetration Testing Penetration Testing
Penetration Testing
 
Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...
 
Riesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computoRiesgos a la seguridad de un centro de computo
Riesgos a la seguridad de un centro de computo
 
Mapa mental seguridad informatica
Mapa mental seguridad informaticaMapa mental seguridad informatica
Mapa mental seguridad informatica
 

Semelhante a Plan de seguridad informatica

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul65
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónMarlitt Castillo Alfaro
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2alfredopatorock
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosnicolas cuervo suarez
 

Semelhante a Plan de seguridad informatica (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware Presentacion.pptx
Malware Presentacion.pptxMalware Presentacion.pptx
Malware Presentacion.pptx
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Amenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la informaciónAmenazas y riesgos en el manejo de la información
Amenazas y riesgos en el manejo de la información
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tico
TicoTico
Tico
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
El manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgosEl manejo de la información amenazas y riesgos
El manejo de la información amenazas y riesgos
 

Último

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilJuanGallardo438714
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxlosdiosesmanzaneros
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (15)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Plan de seguridad informatica

  • 2.  Introducción 1. ¿Qué debemos proteger? 2. ¿De qué debemos protegernos? 1. Personas 2. Lógicas 1. Virus 2. Gusanos 3. Troyanos 4. Keylogger 5. Spyware 6. Hijackers 7. Adware 8. Pharming 9. Spam y hoaxes 10. Cookies 11. Rogueware 3. Físicas 3. ¿Cómo podemos protegernos?
  • 3. Objeto de estudio Vivienda particular ¿Qué debemos proteger, de que protegerlo y cómo protegerlo? Para ello debemos saber que es la seguridad informática: conjunto de medidas encaminadas a proteger el hardware, software, información y personas.
  • 4. 3 Elementos principales Hardware Conjunto de todos los elementos físicos de un sistema informático como CPU, terminales, cableado, medios de almacenamiento secundarios, tarjeta de red, etc... Software Conjunto de programas lógicos que hacen funcionar el hardware tanto sistemas operativos como aplicaciones Datos Conjunto de información lógica que maneja el software y el hardware como por ejemplo paquetes que circulan por un cable de red o entradas de una base de datos.
  • 5. 3 tipos de amenazas Personas Lógicas Físicas
  • 6. ¿De qué debemos protegernos? Uno mismo Podemos compartir o mandar la información sin querer con otras personas Los hackers Estas personas entran sin permiso en un ordenador, para poder conseguir información de la persona a la que atacan no tienen otro motivo que superarse a sí mismos o si son remunerados por terceras personas que requieren la información. Ransomware Un ciberdelincuente secuestra tu ordenador, es decir, lo bloquea y no puedes acceder a él a menos que pagues un “rescate”.
  • 7.  Las amenazas lógicas, fraudes o cualquier software de carácter malicioso que llega a nuestro ordenador pueden ser las siguientes: 1. Virus 2. Gusanos 3. Troyanos 4. Keylogger 5. Spyware 6. Hijackers 7. Addware 8. Pharming 9. Spam y hoaxes 10.Cookies 11.Rogueware
  • 8. ¿Qué son? •Son programas maliciosos que se crean para modificar la conducta habitual de un programa, con el fin de entorpecer o bloquear sus funciones, generalmente sin que el usuario víctima sea consciente de ello. ¿A qué afectan? •A parte de entorpecer el funcionamiento de un programa puede destruir información y hacer que nuestro ordenador funcione a un ritmo más lento de lo habitual. Pero debemos tener en cuenta que no solo pueden afectar a nuestro ordenador sino que también pueden afectar a otros dispositivos electrónicos como son tablets, smartphones o videoconsolas. ¿Cómo llegan a nosotros? •Suelen introducirse en nuestro ordenador al descargar un archivo sospechoso o de dudosa legalidad o incluso al descargar un programa seguro pero que no sabemos que lleva escondido un virus. Cuando ejecutamos el archivo descargado el virus infecta nuestro ordenador.
  • 9. Objetivo •Son un tipo de virus cuyo objetivo es desbordar la memoria de nuestro ordenador haciendo copias de sí mismo. Propagación •Generalmente se propaga mediante correos electrónicos, redes P2P o mensajería instantánea Eliminación •Su eliminación del sistema suele ser complicada ya que generalmente modifican parámetros y así se autoprotegen y pueden seguir creando copias de sí mismos.
  • 10. Qué son •Software malicioso caracterizado con aspecto de programa legítimo, pero que al ejecutarse crea una puerta trasera que permite la administración remota del equipo a un usuario no autorizado. Cómo llegan a nosotros •Pueden llegar a nuestro ordenador de diferentes formas, las más usuales son: descargado por otro programa malicioso o de una web maliciosa o dentro de un programa de apariencia inofensiva. Daños que causan •Es una amenaza muy grave ya que el ordenador puede ser controlado de forma remota y se puede realizar cualquier acción, desde borrar información hasta monitorizar las pulsaciones del teclado, así como llenar la memoria o realizar capturas de pantalla, incluso la instalación de otros programas.
  • 11.  Funcionamiento: El funcionamiento de los troyanos se basa en tres programas: un cliente, que es el que dirige al equipo infectado y va ordenando cada uno de los movimientos a realizar, un servidor situado en la computadora infectada, que recibe y ejecuta las órdenes que le va suministrando el cliente, y en función de los resultados obtenidos, devuelve un resultado al programa cliente, y por último un editor del servidor, que tiene como principales funciones la modificación del servidor, la protección del mismo (por ejemplo, a través de contraseñas) y el desarrollo de otras actividades como la unión del servidor a otros programas para que al abrirlos se ejecute, configurar en el puerto donde se instalará, etc.
  • 12. Su objetivo: Es obtener las contraseñas o datos necesarios para el robo de información, generalmente la relacionada con las actividades bancarias. Generalmente esta técnica se utiliza junto a troyanos bancarios para obtener acceso a la cuentas bancarias de los usuarios infectados.
  • 13. • Troyanos (anteriormente) • Cookies • Addware • Hijackers Son programas que se encargan de recopilar información. No todos los programas spyware tienen que tener un código malicioso también existen sin intención maliciosa solo para recopilar algunos datos sin importancia.
  • 14. Estos programas se hacen pasar por otros programas con el fin de usar sus derechos o modificar su comportamiento. Pero la finalidad más usual de este tipo de amenaza es la redirección de páginas de búsqueda seguras hacia otras maliciosas en las cuales ingresamos nuestros datos que son robados.
  • 15. Software malicioso que al ejecutarse muestra publicidad de productos o servicios. Generalmente, la publicidad que se muestre no es aleatoria, sino que es enfocada expresamente a los gustos que se creen que tiene el usuario Vigilancia del usuario y recopilación de datos Envió de la información a un servidor externo Dependiendo de la información el servidor envía una publicidad u otra
  • 16. Se basa en la suplantación de una página web generalmente la de un banco para obtener asi claves de acceso de la víctima. Consiste en redirigir a la víctima hacia otra DNS
  • 17. El spam son correos electrónicos que inundan la red y cuya finalidad es anunciar productos de dudosa legalidad Los hoaxes son cadenas de correo cuya finalidad es recopilar direcciones de correo válidas.
  • 18. •Nombre de usuario •Contraseña Las cookies son pequeños archivos que se almacenan en nuestro ordenador cuando visitamos páginas web y que guardan información que será utilizada la próxima vez que accedemos a esa página. Cookies maliciosas Finalidad: es monitorear las actividades del usuario en Internet, recopilando datos confidenciales o privados durante la navegación del usuario Vender la información de navegación a empresas de publicidad para poder conocer los gustos o las tendencias de cada uno de los consumidores
  • 19. Son falsos antivirus que se hacen pasar por uno verdadero y te incitan a comprar herramientas para solucionar falsas infecciones y en caso de que no lo hagas te infectan el ordenador
  • 20. Amenazas físicas Roturas Incendios Inundaciones Cortes de corriente eléctrica Soluciones Tener copias de seguridad Sistemas de alimentación ininterrumpidos Cuidar nuestro equipo
  • 21. En la navegación web: •No lo descargues ni ejecutes ficheros desde sitios sospechosos. •Analiza con un antivirus todo lo que descargues. •Mantén actualizado tu navegador. •Configura el nivel de seguridad de tu navegador. •Instala un firewall. •Descarga los programas desde los sitios oficiales.
  • 22. Precauciones con el correo electrónico: •No abras ficheros adjuntos sospechosos o que no haya solicitado. •Utiliza un filtro anti-spam. •Analiza los anexos con un antivirus. •Desactiva la lista previa de tu cliente de correo. •No facilites tu cuenta de correo a desconocidos ni la publiques alegremente. •No respondas a mensajes falsos ni a cadenas de correos. •Borra el historial del destinatario cuando reenvíes mensajes a múltiples direcciones.
  • 23. Cuando utilices comercio electrónico. •La web empiece por HTTPS. •Observa que aparece un candado en tu navegador. •Asegurarte de la validez de los certificados(pulsando en el candado) que coinciden con la entidad solicitada que sean vigentes o validos. •Evita el uso de equipos públicos (cibercafes, estaciones, aeropuertos) para realizar transiciones comerciales. •Cierra tu sesión cuando acabes. •Instala alguna herramienta de antifraude para evitar acceder a páginas fraudulentas.
  • 24. Un antivirus nos protege de muchas de las amenazas anteriormente explicadas. Pero una protección muy eficaz es tener actualizado nuestro equipo ya que así tendrá menos vulnerabilidades. También activado el firewall para evitar cualquier entrada de una amenaza a través de la red aunque muchos antivirus ya protegen de esto y no hace falta tenerlo activado pero tenerlo activado y actualizado es esencial para la protección de nuestro equipo. Otros métodos son la correcta utilización de nuestro ordenador y de la red así como el sentido común.
  • 25.  Spyware: «MALWAREBYTES ANTIMALWARE»  Adware: Extensión «AD-BLOCK»  Troyanos: «ANTI-TROJAN», «THE CLEANER»  Spam y hoaxes: «MAILWASHER-FREE»