SlideShare uma empresa Scribd logo
1 de 15
SeguridadSeguridad
informáticainformática
Indice
3Qu es la seguridad inform ticaé á
4 Qu hay que protegeré
5-6De qu o de qui n hay que protegerseé é
7Medidas de seguridad activas y pasivas
9-10 Software malicioso
11 Cuidado con el e-mail
12 El riesgo de las descargas
13 Protecci n de la conexi n inal mbricaó ó á
14 Estrategias para mantener una red WiFi protegida
15 C mo acceder al router para habilitar la seguridad de la red WiFió
Seguridad y amenazaSeguridad y amenaza
➢
Conjunto de recursos utilizados con el objetivo de que un sistema
inform tico sea seguro de amenazas.á
➢
Se persiguen 3 objetivos:
Confidencialidad.
Integridad.
Disponibilidad.
Qué hay que protegerQué hay que proteger
El hardware. Puede verse afectado por una ca da de tensi n oí ó
cualquier otro accidente.
El software. Puede ser atacado por cualquier c digo malicioso.ó
Los datos. Los datos son el elemento m s amenazado y m s dif cil deá á í
recuperar.
El hardware se puede reemplezar;el software se puede
reinstalar;sin embargo los datos se pueden perder para siempre.
De qué o de quién hay queDe qué o de quién hay que
protegerse 1.protegerse 1.
●
Personas.
●
Ataques pasivos: No tienen finalidad de destruir o modificar el sistema.
●
Accidentes del personal.
●
Curiosos.
●
Hackers.
●
Ataques activos: Persiguen da ar el objetivo o modificarlo en favor de quien los realiza.ñ
●
Crackers.
●
Piratas inform ticos.á
De qué o de quién hay queDe qué o de quién hay que
protegerse 2.protegerse 2.
●
Amenazas l gicasó
I. Malware.
II.Uso de herramientas de seguridad para detectar fallos y aprovecharlos.
III.Uso de los bugs.
●
Amenazas f sicasí
I. Fallos en los dispositivos.
II.Cat strofes naturales.á
Medidas de seguridad activasMedidas de seguridad activas
y pasivas1.y pasivas1.
Tratan de minimizar al m ximo las diversas amenazas.á
●
Prevenci n:ó
a) Contrase asñ
b) Permisos de accesos
c) Seguridad en las comunicaciones
d) Actualizaciones
e)SAI
Medidas de seguridad activasMedidas de seguridad activas
y pasivas 2.y pasivas 2.
●
Detecci nó
Se emplean herramientas como antivirus, firewalls, anti-spyware, etc.
●
Recuperaci nó
Se aplica cuando se ha producido alguna alteraci n del sistema por virus, fallos,ó
intrusos, etc.
Software malicioso1.Software malicioso1.
CLASIFICACI N DEL MALWAREÓ
Tipo Efectos que
produce
Protección
Virus
Programa que se autoinstala en el
equipo, produciendo da os en l.ñ é
Antivirus
Troyanos
Virus camuflado que se introduce en el
equipo con el fin de dejar una entrada“
abierta .”
Antivirus
Gusanos
Virus que hace copias de s mismoí
repetidas veces para colapsar la
memoria del equipo.
Antivirus
Spam
Bombardeo de correo electr nicoó
basura.
Anti-Spam
Spyware o software sp aí Se instala en el ordenador para
conseguir los datos del usuario .
Anti-Spyware
Software malicioso2.Software malicioso2.
CLASIFICACI N DEL MALWAREÓ
Tipo Efectos que
produce
Protección
Adware Despliega publicidad no solicitada
utilizando ventanas emergentes
Firewalls
Phising Adquisici n de informaci nó ó
del usuario de forma
fraudulenta
Firewalls
Blugs Forma de aprovechar errores en la
programaci n para lanzar ataquesó
contra el sistema.
Actulizaci n softwareó
Hoaxes o Jokes Mensajes con falsas alertas a
trav s del correo electr nico.é ó
Ignorar y borrar
Hijakers Secuestra direcciones IP, p ginasá
web o p ginas de inicio delá
Software anti-hijakers
Cuidado con el e-mailCuidado con el e-mail
●
Mensajes que simulan ser entidades bancarias solicitando las claves
de usuario.
●
E-mail que contiene cadenas <<solidarias>> de ayuda o denuncia,
para conseguir direcciones de cientos de personas.
●
Archivos adjuntos a los correos.
●
Correos anunciando premios, viajes regalados...
EL riesgo de las descargasEL riesgo de las descargas
●
Se debe descargar de p ginas oficiales.á
●
No descargar todo tipo de archivos gratuitos porque pueden ser
una fuente de riesgos(virus,troyanos...)
●
Compartir archivos puede ser peligroso ya que puedes pasar el
archivo infectado.
Protecci n de la conexi n inal mbricaó ó á
● Para proteger nuestra conexión WiFi no debemos dejarla
abierta(sin contraseña), no darle la contraseña a todo el
mundo y usar una buena protección(WPA/WPA2).
Estrategias para mantener una red
WiFi protegida
➢ Cambiar la configuración predeterminada de la
contraseña.
➢ Cifrar los datos.
➢ Cambiar el SSDI
➢ Activar el filtrado de direcciones MAC.
➢ Cambiar las claves WEP/WPA2 regularmente
➢ Instalar un firewall.
Cómo acceder al router para
habilitar la seguridad de la red WiFi
● Abrir el navegador de Internet.
● Escribir en la barra de direcciones la puerta de enlace del
router o poniendo la IP:192.168.1.1.
● Introducir el NOMBRE DE USUARIO y
CONTRESEÑA(ambos son datos del router).
● Entrar en la pestaña Wireless.
● Cambiar el SSID o la contraseña(depende de lo que se
quiera cambiar).
● Pulsar en Guardar y Aplicar.

Mais conteúdo relacionado

Mais procurados

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
isaiasom
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
irenery
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
culo
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
alejasso
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
rmmn
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
wartolomeo19
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
Gabriel Cuesta
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguez
carmelacaballero
 

Mais procurados (20)

Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Virus y malware
Virus y malwareVirus y malware
Virus y malware
 
CóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad EstaticoCóMo Utilizar Internet Con Seguridad Estatico
CóMo Utilizar Internet Con Seguridad Estatico
 
Seguridad
SeguridadSeguridad
Seguridad
 
10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber10 consejos de seguridad informática que debes saber
10 consejos de seguridad informática que debes saber
 
Tp 3 seguridad informática
Tp 3 seguridad informáticaTp 3 seguridad informática
Tp 3 seguridad informática
 
TRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNETTRABAJO DE LA SEGURIDAD EN INTERNET
TRABAJO DE LA SEGURIDAD EN INTERNET
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y medidas de prevención
Seguridad y medidas de prevenciónSeguridad y medidas de prevención
Seguridad y medidas de prevención
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
La Red Y Sus Amenazas Powerpoint
La Red Y Sus Amenazas   PowerpointLa Red Y Sus Amenazas   Powerpoint
La Red Y Sus Amenazas Powerpoint
 
PROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDADPROTECCION A LA SEGURIDAD
PROTECCION A LA SEGURIDAD
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Los 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internetLos 10 mitos sobre la navegación segura por internet
Los 10 mitos sobre la navegación segura por internet
 
Seguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde RodríguezSeguridad informática Manuel Jesús Conde Rodríguez
Seguridad informática Manuel Jesús Conde Rodríguez
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Semelhante a Presentación tema 4

Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
carmelacaballero
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
dystejodo
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
carmelacaballero
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
carmelacaballero
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
carmelacaballero
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
carmelacaballero
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
carmelacaballero
 

Semelhante a Presentación tema 4 (20)

Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Violeta Sánchez Rodríguez
Violeta Sánchez RodríguezVioleta Sánchez Rodríguez
Violeta Sánchez Rodríguez
 
C:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTicaC:\Fakepath\Redes Y Seguridad InformáTica
C:\Fakepath\Redes Y Seguridad InformáTica
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
Davidpintospresentacion
DavidpintospresentacionDavidpintospresentacion
Davidpintospresentacion
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
JuanLu Ordoñez - Seguridad
JuanLu Ordoñez - SeguridadJuanLu Ordoñez - Seguridad
JuanLu Ordoñez - Seguridad
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Tema 4
Tema 4Tema 4
Tema 4
 
Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4Powerpoint/Seguridad Tema 4
Powerpoint/Seguridad Tema 4
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Lucas
LucasLucas
Lucas
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad Power Point.Carlos lara
Seguridad Power Point.Carlos laraSeguridad Power Point.Carlos lara
Seguridad Power Point.Carlos lara
 
Seguridad(2)
 Seguridad(2) Seguridad(2)
Seguridad(2)
 

Último

Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
dianavillegaschiroqu
 
Presentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptxPresentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptx
MarcelaAlzate6
 
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Aeroux
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
VICTORSANTISTEBANALV
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
kevinalexiscastillo1
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
javierchana780
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
nixnixnix15dani
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
arturocastellanos569
 

Último (20)

Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptx
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptx
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
 
Presentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptxPresentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptx
 
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIA
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
 
Elaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdfElaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdf
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitectura
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxCONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
 

Presentación tema 4

  • 2. Indice 3Qu es la seguridad inform ticaé á 4 Qu hay que protegeré 5-6De qu o de qui n hay que protegerseé é 7Medidas de seguridad activas y pasivas 9-10 Software malicioso 11 Cuidado con el e-mail 12 El riesgo de las descargas 13 Protecci n de la conexi n inal mbricaó ó á 14 Estrategias para mantener una red WiFi protegida 15 C mo acceder al router para habilitar la seguridad de la red WiFió
  • 3. Seguridad y amenazaSeguridad y amenaza ➢ Conjunto de recursos utilizados con el objetivo de que un sistema inform tico sea seguro de amenazas.á ➢ Se persiguen 3 objetivos: Confidencialidad. Integridad. Disponibilidad.
  • 4. Qué hay que protegerQué hay que proteger El hardware. Puede verse afectado por una ca da de tensi n oí ó cualquier otro accidente. El software. Puede ser atacado por cualquier c digo malicioso.ó Los datos. Los datos son el elemento m s amenazado y m s dif cil deá á í recuperar. El hardware se puede reemplezar;el software se puede reinstalar;sin embargo los datos se pueden perder para siempre.
  • 5. De qué o de quién hay queDe qué o de quién hay que protegerse 1.protegerse 1. ● Personas. ● Ataques pasivos: No tienen finalidad de destruir o modificar el sistema. ● Accidentes del personal. ● Curiosos. ● Hackers. ● Ataques activos: Persiguen da ar el objetivo o modificarlo en favor de quien los realiza.ñ ● Crackers. ● Piratas inform ticos.á
  • 6. De qué o de quién hay queDe qué o de quién hay que protegerse 2.protegerse 2. ● Amenazas l gicasó I. Malware. II.Uso de herramientas de seguridad para detectar fallos y aprovecharlos. III.Uso de los bugs. ● Amenazas f sicasí I. Fallos en los dispositivos. II.Cat strofes naturales.á
  • 7. Medidas de seguridad activasMedidas de seguridad activas y pasivas1.y pasivas1. Tratan de minimizar al m ximo las diversas amenazas.á ● Prevenci n:ó a) Contrase asñ b) Permisos de accesos c) Seguridad en las comunicaciones d) Actualizaciones e)SAI
  • 8. Medidas de seguridad activasMedidas de seguridad activas y pasivas 2.y pasivas 2. ● Detecci nó Se emplean herramientas como antivirus, firewalls, anti-spyware, etc. ● Recuperaci nó Se aplica cuando se ha producido alguna alteraci n del sistema por virus, fallos,ó intrusos, etc.
  • 9. Software malicioso1.Software malicioso1. CLASIFICACI N DEL MALWAREÓ Tipo Efectos que produce Protección Virus Programa que se autoinstala en el equipo, produciendo da os en l.ñ é Antivirus Troyanos Virus camuflado que se introduce en el equipo con el fin de dejar una entrada“ abierta .” Antivirus Gusanos Virus que hace copias de s mismoí repetidas veces para colapsar la memoria del equipo. Antivirus Spam Bombardeo de correo electr nicoó basura. Anti-Spam Spyware o software sp aí Se instala en el ordenador para conseguir los datos del usuario . Anti-Spyware
  • 10. Software malicioso2.Software malicioso2. CLASIFICACI N DEL MALWAREÓ Tipo Efectos que produce Protección Adware Despliega publicidad no solicitada utilizando ventanas emergentes Firewalls Phising Adquisici n de informaci nó ó del usuario de forma fraudulenta Firewalls Blugs Forma de aprovechar errores en la programaci n para lanzar ataquesó contra el sistema. Actulizaci n softwareó Hoaxes o Jokes Mensajes con falsas alertas a trav s del correo electr nico.é ó Ignorar y borrar Hijakers Secuestra direcciones IP, p ginasá web o p ginas de inicio delá Software anti-hijakers
  • 11. Cuidado con el e-mailCuidado con el e-mail ● Mensajes que simulan ser entidades bancarias solicitando las claves de usuario. ● E-mail que contiene cadenas <<solidarias>> de ayuda o denuncia, para conseguir direcciones de cientos de personas. ● Archivos adjuntos a los correos. ● Correos anunciando premios, viajes regalados...
  • 12. EL riesgo de las descargasEL riesgo de las descargas ● Se debe descargar de p ginas oficiales.á ● No descargar todo tipo de archivos gratuitos porque pueden ser una fuente de riesgos(virus,troyanos...) ● Compartir archivos puede ser peligroso ya que puedes pasar el archivo infectado.
  • 13. Protecci n de la conexi n inal mbricaó ó á ● Para proteger nuestra conexión WiFi no debemos dejarla abierta(sin contraseña), no darle la contraseña a todo el mundo y usar una buena protección(WPA/WPA2).
  • 14. Estrategias para mantener una red WiFi protegida ➢ Cambiar la configuración predeterminada de la contraseña. ➢ Cifrar los datos. ➢ Cambiar el SSDI ➢ Activar el filtrado de direcciones MAC. ➢ Cambiar las claves WEP/WPA2 regularmente ➢ Instalar un firewall.
  • 15. Cómo acceder al router para habilitar la seguridad de la red WiFi ● Abrir el navegador de Internet. ● Escribir en la barra de direcciones la puerta de enlace del router o poniendo la IP:192.168.1.1. ● Introducir el NOMBRE DE USUARIO y CONTRESEÑA(ambos son datos del router). ● Entrar en la pestaña Wireless. ● Cambiar el SSID o la contraseña(depende de lo que se quiera cambiar). ● Pulsar en Guardar y Aplicar.