SlideShare uma empresa Scribd logo
1 de 21
SEGURIDAD
INFORMÁTICA
SEGURIDAD INFORMÁTICA:
Acciones, Herramientas,Dispositivos
Finalidad es dotar al sistema de integridad,
confidencialidad y disponibilidad
 INTEGRO: Impide la
modificación de
información a un usuario
sin autorización.
 CONFIDENCIAL: Impide la
visualización de datos, a
usuarios que no tengan
privilegios.
 DISPONIBILIDAD: Sistemas
disponibles a los usuarios
autorizados para que
puedan hacer uso de
ellos.
 NOS DEBEMOS PROTEGER
1. Contra nosotros mismos:
Borrado de archivos, programas sin
darnos cuenta, aceptación de
correos electrónicos perjudiciales.
2. Contra accidentes o verías.
Averías del ordenador y perdida
de datos.
3. Contra usuarios intrusos.
Que pueden acceder desde el
propio ordenador o desde otro
ordenador.
4. Contra software malicioso.
Programas que aprovechan un
acceso a nuestro ordenador para
instalarse y obtener información y
pueden dañar el sistema incluso
inutilizarlo
SEGURIDAD ACTIVA Y PASIVA
 TÉCNICAS DE SEGURIDAD
ACTIVAS
1. Contraseñas adecuadas.
2. Encriptación de datos.
3. Software de seguridad
informática.
 TÉCNICAS DE SEGURIDAD
PASIVAS
1. Buena refrigeración
Conexiones eléctricas.
Dispositivos SAI.
2. Copias de seguridad de datos
y del sistema operativo, en
más de un soporte y en
distintas ubicaciones físicas.
3. Creación de particiones en el
disco duro para almacenar
archivos y
bak-up( copia de seguridad)
LAS AMENAZAS SILENCIOSAS
 Son pequeños programas
o software malicioso.
Se introducen en nuestro
sistema mediante:
 Correo electrónico.
 Navegación por páginas
web falsas o infectadas.
 Archivos contaminados
desde discos magnéticos,
unidades de memoria CD,
DVD, memorias flash.
TIPOS DE SOFTWARE
MALICIOSO
 VIRUS INFORMÁTICO
Se instala sin conocimiento
del usuario.
Finalidad. Propagarse a otros
equipos.
Ejecutar las acciones para
las que se programó.
 Pequeñas bromas que no
implican destrucción de
archivos.
 Ralentizan el ordenador.
 Destrucción total del disco
duro.
 Apagado del sistema.
TIPOS DE SOFTWARE
MALICIOSO
GUSANO INFORMÁTICO
Su finalidad es multiplicarse e infectar
todos los ordenadores.
No suele implicar destrucción de
archivos.
Ralentizan el funcionamiento de todos
los ordenadores y de la red.
Suelen acompañar a un correo
malicioso.
Tienen la capacidad de enviarse a
todos los contactos del programa
gestor de correo
Es conveniente tener cautela al abrir los
correos
TIPOS DE SOFTWARE ALICIOSO
TROYANO
Pequeña aplicación escondida en
otros programas de utilidades,
fondos de pantalla, imágenes.
Finalidad: Es la puerta de entrada
a nuestro ordenador para que
otro usuario o aplicación
recopile información de nuestro
ordenador.
Puede tomar de forma remota el
control de nuestro ordenador.
Sistemas de transmisión:
Páginas web.
Correo electrónico.
Chat.
TIPOS DE SOFTWARE
MALICIOSO
 ESPÍA( spyware)
Se instala sin conocimiento
del usuariso
Recopila información del
usuario para enviarles a
servidores de Internet,
gestionados por
compañías publicitarias.
Consiguen información
para enviarnos spam o
correo basura.
Se ralentiza la conexión a
Internet.
TIPOS DE SOFTWARE
MALICIOSO
 DIALER
 Se instalan en el ordenador y
utilizan el modem telefónico
de conexión a Internet.
 Realizan llamadas de alto
coste generando altos costes
para el usuario y beneficios
para el creador del dialer.
 Si la conexión se realiza por
router ADSL, se evita este
problema.
 Es aconsejable indicar a
nuestro proveedor telefónico
que bloquee las llamadas al
803, 806, 807
TIPOS DE SOFTWARE
MALICIOSO
 SPAM
Correo basura.
Correo electrónico publicitario de
forma masiva.
Finalidad: Vender productos, lo
que produce saturación de los
servicios de correo.
Ocultación de otros correos
maliciosos.
Los gestores de correos poseen
listas negras de contactos
para bloquear estos envíos.
Almacenan correos sospechosos
en una carpeta que se llama
correo basura o spam
TIPOS DE SOFTWARE
MALICIOSO
 PHARMING
Suplantación de páginas
web para obtener datos
bancarios de los usuarios y
cometer delitos
económicos.
 PHISING
Obtener información
confidencial de banco
electrónico mediante el
envío de correos
electrónicos que solicitan
la información dan a
nuestro correo el aspecto
oficial de nuestro banco.
TIPOS DE SOFTWARE
MALICIOSO
 KEYLOGGER
 Se puede realizar mediante
software o dispositivos de
hardware.
 Registra las pulsaciones del usuario,
realizadas en el teclado, para
almacenarlas en un archivo y
mandarlas al keylogger
 Se pueden obtener contraseñas,
datos bancarios, conversaciones
privadas.
 Se pueden presentar también
como pequeños dispositivos de
hardware que se conectan entre el
teclado y la CPU.
 Se detectan realizando una
pequeña comprobación visual.
TIPOS DE SOFTWARE
MALICIOSO
 ROGUE SOFTWARE
 Falso programa de
seguridad.
 Son falsos programas
espías que te hacen
creer que el sistema
está infectado para
comprar un
programa que te
elimine esta falsa
infección.
VIRUS EN DISPOSITIVOS
ELECTRÓNICOS
 Dispositivos electrónicos
como tabletas, smart-
phones, consolas de video
juegos pueden ser
atacados por programas
malware.
 Los medios más comunes
de propagación son:
 Navegación páginas web
infectadas
 Archivos bluetooh.
 Memorias portátiles.
 Descarga de aplicaciones
gratuitas.
 Instalación de juegos demo
EL ANTIVIRUS
 Un programa antivirus es un programa
cuya finalidad es detectar, impedir la
ejecución y eliminar software
malicioso( gusanos , espías, y troyanos)
 FUNCIONAMIENTO:
Compara los archivos analizados con su
propia base de datos de archivos
maliciosos . FIRMAS.
La base de datos debe de estar
actualizada constantemente.
Los antivirus modernos poseen
actualizaciones automáticas por Internet.
 SISTEMAS HEURÍSTICOS: Consiste en
analizar el código interno del archivo y
determinar si se trata de un virus aunque
no se encuentre en su base de datos de
firmas maliciosas.
 Muy importante detectan virus no
incluidos en la base de datos.
NIVELES DE PROTECCIÓN
 NIVEL DE RESIDENTE
Ejecuta y analiza de forma contínua, los programas que se
ejecutan en el ordenador:
Correos entrantes.
Páginas Web.
Consume recursos y ralentiza el funcionamiento
NIVEL DE ANÁLISIS COMPLETO
Análisis de todo el ordenador
Archivos de disco duro.
Sector de arranque.
Memoria RAM.
Los análisis completos se van haciendo más rápidos cuanto más
se repitan.Los antivirus marcan los archivos en buen estado
para evitarlos en posteriores análisis
 ANTIVIRUS ON –LINE
Realiza el análisis del ordenador de forma remota desde Internet.
ANTIVIRUS GRATUITOS
Existentes para distintos sistemas operativos y análisis por Internet.
Los antivirus se suelen distribuir en paquetes que incluyen
numerosas herramientas: SUITES DE SEGURIDAD
Antiespías
Cortafuegos.
Antispam
HERRAMIENTAS DE DESINFECCIÓN
Algunas empresas de seguridad informática facilitan a los
usuarios herramientas , que si bien no son antivirus completos,
pueden ayudarnos a resolver un problema concreto.
Un CD de arranque para analizar los programas del inicio, una
vacuna para las unidades de USB.
CORTAFUEGOS
 Cortafuegos o firewall, programa cuya finalidad es permitir o
prohibir la comunicación entre las aplicaciones de nuestro
equipo y la red, así como evitar ataques de intrusos desde otros
equipos a nuestro ordenador mediante el protocolo TCP/IP.
 Controla el tráfico entre nuestro equipo y la red local e Internet
 Debe de tener configuradas una serie de reglas para las
aplicaciones que tienen permisos de comunicación con la
red( explorador de Internet, cliente de correo, aplicación de
actualización del antivirus…) y prohibir aplicaciones que no
deseemos.
 Cuando el cortafuegos detecta una aplicación no configurada,
emerge una ventana que nos pregunta lo que debe hacer con
esa comunicación.
 Windows XP y Windows 7 tienen sus propio cortafuegos
 CORTAFUEGOS GRATUITOS
 Aunque los sistemas operativos poseen sus cortafuegos gratuitos
se pueden instalar versiones gratuitas
SOFTWARE ANTISPAM
 Programas capaces de detectar correo basura, tanto desde
el punto cliente(nuestro ordenador) como desde el punto
servidor( nuestro proveedor de correo)
 El spam es enviado masiva e indiscriminadamente por
empresas de publicidad
 Esta lucha es compleja si se desean respetar los correos
normales.
 Los spam se analizan antes de ser descargados por el cliente.
 La forma de detección está basada en base de datos de
correos spam, en el análisis del remitente etc.
 La mayoría de los antivirus tienen integrado un filtro anispam.
 NOTA: Existen dos tipos de correo electrónico
Correo POP3, que utilizan clientes como Microsoft Outlook, Mozilla
Thunderbird o Evolution de Linux.
Correo webmail, visualizado a través de páginas web como
Hotmail, Gmail, Mixmail o Yahoo.
En ambos casos debe de haber filtro de correo basura
SOFTWARE ANTIESPÍA
 Los programas espías se instalan en nuestro ordenador
camuflados cuando descargamos utilidades
aparentemente inofensivas
 Los spyware recopilan información sobre nuestras
costumbres de navegación, programas instalados,
tienen la capacidad de secuestrar nuestra página de
inicio del navegador y mandarnos a una página en
blanco de publicidad, mediante un funcionamiento
conocido como hijacking, cambio de la página de
inicio de Internet sin permiso del usuario
 Funcionamiento: compara los archivos con la base de
datos de archivos espías
 ANTIESPÍAS GRATUITOS
 Windows 7 incorpora su propio programa antiespía
Windows Defender.
 Linux no tiene software antiespías por tener bajo indice
de ataques,si existen complementos del navegador
para cerrar páginas con spiware.

Mais conteúdo relacionado

Mais procurados

Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciososMCarlenM
 
Virus
VirusVirus
VirusDavid
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosasSilvestruLeorda
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaLaurabracero
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASgonzaxdgvs
 
Trabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínTrabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínJuanfran
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenadorJavierX9
 

Mais procurados (15)

Programas maliciosos
Programas maliciososProgramas maliciosos
Programas maliciosos
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Presentación malware
Presentación malwarePresentación malware
Presentación malware
 
cirbercuidado
cirbercuidadocirbercuidado
cirbercuidado
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Las amenazas silenciosas
Las amenazas silenciosasLas amenazas silenciosas
Las amenazas silenciosas
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
AMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSASAMENAZAS SILENCIOSAS
AMENAZAS SILENCIOSAS
 
Trabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquínTrabajo final power point juanfran y joaquín
Trabajo final power point juanfran y joaquín
 
Tema 3 protección del ordenador
Tema 3 protección del ordenadorTema 3 protección del ordenador
Tema 3 protección del ordenador
 

Semelhante a Seguridad Informática: Herramientas y Amenazas

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsGladisVeiga
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malwareiker_lm
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMakienol
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAandreabaca10
 
Seguridad inform+ütica
Seguridad inform+üticaSeguridad inform+ütica
Seguridad inform+üticaPablo Cruz
 
Virus
VirusVirus
Virusivan
 
Malware
MalwareMalware
MalwareC
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 

Semelhante a Seguridad Informática: Herramientas y Amenazas (20)

Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Ventajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las TicsVentajas E Inconvenientes De Las Tics
Ventajas E Inconvenientes De Las Tics
 
Seguridad informtica
Seguridad informticaSeguridad informtica
Seguridad informtica
 
Clasificación de malware
Clasificación de malwareClasificación de malware
Clasificación de malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad inform+ütica
Seguridad inform+üticaSeguridad inform+ütica
Seguridad inform+ütica
 
Virus
VirusVirus
Virus
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 
Malware
MalwareMalware
Malware
 

Último

SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxkeithgiancarloroquef
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 

Último (20)

recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Concurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptxConcurso José María Arguedas nacional.pptx
Concurso José María Arguedas nacional.pptx
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 

Seguridad Informática: Herramientas y Amenazas

  • 2. SEGURIDAD INFORMÁTICA: Acciones, Herramientas,Dispositivos Finalidad es dotar al sistema de integridad, confidencialidad y disponibilidad  INTEGRO: Impide la modificación de información a un usuario sin autorización.  CONFIDENCIAL: Impide la visualización de datos, a usuarios que no tengan privilegios.  DISPONIBILIDAD: Sistemas disponibles a los usuarios autorizados para que puedan hacer uso de ellos.  NOS DEBEMOS PROTEGER 1. Contra nosotros mismos: Borrado de archivos, programas sin darnos cuenta, aceptación de correos electrónicos perjudiciales. 2. Contra accidentes o verías. Averías del ordenador y perdida de datos. 3. Contra usuarios intrusos. Que pueden acceder desde el propio ordenador o desde otro ordenador. 4. Contra software malicioso. Programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información y pueden dañar el sistema incluso inutilizarlo
  • 3. SEGURIDAD ACTIVA Y PASIVA  TÉCNICAS DE SEGURIDAD ACTIVAS 1. Contraseñas adecuadas. 2. Encriptación de datos. 3. Software de seguridad informática.  TÉCNICAS DE SEGURIDAD PASIVAS 1. Buena refrigeración Conexiones eléctricas. Dispositivos SAI. 2. Copias de seguridad de datos y del sistema operativo, en más de un soporte y en distintas ubicaciones físicas. 3. Creación de particiones en el disco duro para almacenar archivos y bak-up( copia de seguridad)
  • 4. LAS AMENAZAS SILENCIOSAS  Son pequeños programas o software malicioso. Se introducen en nuestro sistema mediante:  Correo electrónico.  Navegación por páginas web falsas o infectadas.  Archivos contaminados desde discos magnéticos, unidades de memoria CD, DVD, memorias flash.
  • 5. TIPOS DE SOFTWARE MALICIOSO  VIRUS INFORMÁTICO Se instala sin conocimiento del usuario. Finalidad. Propagarse a otros equipos. Ejecutar las acciones para las que se programó.  Pequeñas bromas que no implican destrucción de archivos.  Ralentizan el ordenador.  Destrucción total del disco duro.  Apagado del sistema.
  • 6. TIPOS DE SOFTWARE MALICIOSO GUSANO INFORMÁTICO Su finalidad es multiplicarse e infectar todos los ordenadores. No suele implicar destrucción de archivos. Ralentizan el funcionamiento de todos los ordenadores y de la red. Suelen acompañar a un correo malicioso. Tienen la capacidad de enviarse a todos los contactos del programa gestor de correo Es conveniente tener cautela al abrir los correos
  • 7. TIPOS DE SOFTWARE ALICIOSO TROYANO Pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes. Finalidad: Es la puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador. Puede tomar de forma remota el control de nuestro ordenador. Sistemas de transmisión: Páginas web. Correo electrónico. Chat.
  • 8. TIPOS DE SOFTWARE MALICIOSO  ESPÍA( spyware) Se instala sin conocimiento del usuariso Recopila información del usuario para enviarles a servidores de Internet, gestionados por compañías publicitarias. Consiguen información para enviarnos spam o correo basura. Se ralentiza la conexión a Internet.
  • 9. TIPOS DE SOFTWARE MALICIOSO  DIALER  Se instalan en el ordenador y utilizan el modem telefónico de conexión a Internet.  Realizan llamadas de alto coste generando altos costes para el usuario y beneficios para el creador del dialer.  Si la conexión se realiza por router ADSL, se evita este problema.  Es aconsejable indicar a nuestro proveedor telefónico que bloquee las llamadas al 803, 806, 807
  • 10. TIPOS DE SOFTWARE MALICIOSO  SPAM Correo basura. Correo electrónico publicitario de forma masiva. Finalidad: Vender productos, lo que produce saturación de los servicios de correo. Ocultación de otros correos maliciosos. Los gestores de correos poseen listas negras de contactos para bloquear estos envíos. Almacenan correos sospechosos en una carpeta que se llama correo basura o spam
  • 11. TIPOS DE SOFTWARE MALICIOSO  PHARMING Suplantación de páginas web para obtener datos bancarios de los usuarios y cometer delitos económicos.  PHISING Obtener información confidencial de banco electrónico mediante el envío de correos electrónicos que solicitan la información dan a nuestro correo el aspecto oficial de nuestro banco.
  • 12. TIPOS DE SOFTWARE MALICIOSO  KEYLOGGER  Se puede realizar mediante software o dispositivos de hardware.  Registra las pulsaciones del usuario, realizadas en el teclado, para almacenarlas en un archivo y mandarlas al keylogger  Se pueden obtener contraseñas, datos bancarios, conversaciones privadas.  Se pueden presentar también como pequeños dispositivos de hardware que se conectan entre el teclado y la CPU.  Se detectan realizando una pequeña comprobación visual.
  • 13. TIPOS DE SOFTWARE MALICIOSO  ROGUE SOFTWARE  Falso programa de seguridad.  Son falsos programas espías que te hacen creer que el sistema está infectado para comprar un programa que te elimine esta falsa infección.
  • 14. VIRUS EN DISPOSITIVOS ELECTRÓNICOS  Dispositivos electrónicos como tabletas, smart- phones, consolas de video juegos pueden ser atacados por programas malware.  Los medios más comunes de propagación son:  Navegación páginas web infectadas  Archivos bluetooh.  Memorias portátiles.  Descarga de aplicaciones gratuitas.  Instalación de juegos demo
  • 15. EL ANTIVIRUS  Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso( gusanos , espías, y troyanos)  FUNCIONAMIENTO: Compara los archivos analizados con su propia base de datos de archivos maliciosos . FIRMAS. La base de datos debe de estar actualizada constantemente. Los antivirus modernos poseen actualizaciones automáticas por Internet.
  • 16.  SISTEMAS HEURÍSTICOS: Consiste en analizar el código interno del archivo y determinar si se trata de un virus aunque no se encuentre en su base de datos de firmas maliciosas.  Muy importante detectan virus no incluidos en la base de datos.
  • 17. NIVELES DE PROTECCIÓN  NIVEL DE RESIDENTE Ejecuta y analiza de forma contínua, los programas que se ejecutan en el ordenador: Correos entrantes. Páginas Web. Consume recursos y ralentiza el funcionamiento NIVEL DE ANÁLISIS COMPLETO Análisis de todo el ordenador Archivos de disco duro. Sector de arranque. Memoria RAM. Los análisis completos se van haciendo más rápidos cuanto más se repitan.Los antivirus marcan los archivos en buen estado para evitarlos en posteriores análisis
  • 18.  ANTIVIRUS ON –LINE Realiza el análisis del ordenador de forma remota desde Internet. ANTIVIRUS GRATUITOS Existentes para distintos sistemas operativos y análisis por Internet. Los antivirus se suelen distribuir en paquetes que incluyen numerosas herramientas: SUITES DE SEGURIDAD Antiespías Cortafuegos. Antispam HERRAMIENTAS DE DESINFECCIÓN Algunas empresas de seguridad informática facilitan a los usuarios herramientas , que si bien no son antivirus completos, pueden ayudarnos a resolver un problema concreto. Un CD de arranque para analizar los programas del inicio, una vacuna para las unidades de USB.
  • 19. CORTAFUEGOS  Cortafuegos o firewall, programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques de intrusos desde otros equipos a nuestro ordenador mediante el protocolo TCP/IP.  Controla el tráfico entre nuestro equipo y la red local e Internet  Debe de tener configuradas una serie de reglas para las aplicaciones que tienen permisos de comunicación con la red( explorador de Internet, cliente de correo, aplicación de actualización del antivirus…) y prohibir aplicaciones que no deseemos.  Cuando el cortafuegos detecta una aplicación no configurada, emerge una ventana que nos pregunta lo que debe hacer con esa comunicación.  Windows XP y Windows 7 tienen sus propio cortafuegos  CORTAFUEGOS GRATUITOS  Aunque los sistemas operativos poseen sus cortafuegos gratuitos se pueden instalar versiones gratuitas
  • 20. SOFTWARE ANTISPAM  Programas capaces de detectar correo basura, tanto desde el punto cliente(nuestro ordenador) como desde el punto servidor( nuestro proveedor de correo)  El spam es enviado masiva e indiscriminadamente por empresas de publicidad  Esta lucha es compleja si se desean respetar los correos normales.  Los spam se analizan antes de ser descargados por el cliente.  La forma de detección está basada en base de datos de correos spam, en el análisis del remitente etc.  La mayoría de los antivirus tienen integrado un filtro anispam.  NOTA: Existen dos tipos de correo electrónico Correo POP3, que utilizan clientes como Microsoft Outlook, Mozilla Thunderbird o Evolution de Linux. Correo webmail, visualizado a través de páginas web como Hotmail, Gmail, Mixmail o Yahoo. En ambos casos debe de haber filtro de correo basura
  • 21. SOFTWARE ANTIESPÍA  Los programas espías se instalan en nuestro ordenador camuflados cuando descargamos utilidades aparentemente inofensivas  Los spyware recopilan información sobre nuestras costumbres de navegación, programas instalados, tienen la capacidad de secuestrar nuestra página de inicio del navegador y mandarnos a una página en blanco de publicidad, mediante un funcionamiento conocido como hijacking, cambio de la página de inicio de Internet sin permiso del usuario  Funcionamiento: compara los archivos con la base de datos de archivos espías  ANTIESPÍAS GRATUITOS  Windows 7 incorpora su propio programa antiespía Windows Defender.  Linux no tiene software antiespías por tener bajo indice de ataques,si existen complementos del navegador para cerrar páginas con spiware.