1 / 31

Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD. Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química. Malware. Fauna de Internet. Mal icious Soft ware.

ossie
Download Presentation

Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: • SEGURIDAD • Pablo Albacete • Cristina Elliott • Fátima García • Alba Molina • Grado en Química

  2. Malware Fauna de Internet Malicious Software Software cuyo objetivo es objetivo infiltrarse o dañar un sistema sin el consentimiento de su propietario

  3. Virus Informáticos Fauna de Internet Tipo de Malware Altera el normal funcionamiento del equipo sin el permiso o el conocimiento del usuario.

  4. Gusano Fauna de Internet Tipo de Malware Tiene la propiedad de duplicarse a sí mismo consumiendo los recursos del ordenador hasta agotarlos.

  5. Troyano Fauna de Internet Tipo de Malware Se presenta como un programa inofensivo qué al ejecutarlo provoca daños

  6. Rogue Fauna de Internet Tipo de Malware Hace creer al usuario que su ordenador está infectado y que debe pagar una cantidad para desinfectarlo.

  7. Sniffer Fauna de Internet Tipo de Malware Registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador.

  8. Hoax Fauna de Internet Es un mensaje de correo electrónico con contenido falso o engañoso y atrayente que parece provenir de una fuente seria y fiable.

  9. Hacker Fauna de Internet Gente apasionada por la seguridad informática.

  10. Cracker Fauna de Internet Son personas que se dedican a superar sistemas de seguridad.

  11. Cuestiones a tratar • Antivirus • ¿Qué es? • ¿Cuál puedo utilizar? • Antiespías • ¿Qué es? • ¿Cuál puedo utilizar? • Firewall • ¿Cómo tenerlo actualizado?

  12. Antivirus • Objetivo detectar y/o eliminar virus informáticos. • Capaces de detectar: • No sólo virus • También otros tipos de malware: • Spyware / programa espía • Rookits

  13. Los mejores antivirus

  14. ¿Cómo descargarlos/actualizarlos? • Siempredesde la página web del fabricador: • http://www.avast.com/es-es/free-antivirus-download • http://es.norton.com/ • ¡NO USAR SOFTONIC! • Para actualizarlo: • Caso de Avast!: • Muy sencillo

  15. Antiespías • Te protege de los spyware • Muchos antivirus son también antiespías (P. ej: Kaspersky) • Uno de los más eficaces  Malwarebyte'santimalware (hay versión gratuita) • Descargar: http://es.malwarebytes.org/ • Se instala de forma manual – guía de cómo hacerlo: http://es.kioskea.net/faq/4330-instalacion-de-malwarebytes-anti-malware

  16. Firewall (cortafuegos) • Protege contra hackers • Ejemplos: • ConSeal PC Firewall  www.signal9.com • ZoneAlarm www.zonelabs.com • eSafeDesktop – incluye antivirus  www.esafe.com Importante  no descargar de softonic

  17. Limitaciones del Firewall • No puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. • El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software necesidad de un antivirus • No protege de aquello cuyo tráfico esté permitido Hay que configurarlo correctamente

  18. Nos centraremos en: Limpieza del PC Navegación en la red segura MEDIDAS DE SEGURIDAD

  19. MEDIDAS DE SEGURIDAD • Seguridad y limpieza del ordenador - Uso del sentido común. • Ante información sensible creación de una cuenta de usuario con contraseña. • Acceso a páginas desconocidas uso de una cuenta de usuario sin privilegios. - Vaciar la papelera cuando eliminemos archivos. ¡IMPORTANTE!

  20. MEDIDAS DE SEGURIDAD - Actualización reiterada de: Antivirus Antispam Firewall Sistema operativo ¿Cómo podemos actualizar el Sistema operativo? Por lo menos una vez al mes debemos dirigirnos al sitio de actualización de Software de Microsoft http://windowsupdate.microsoft.com y descargar las últimas actualizaciones disponibles. ¡CUIDADO! Microsoft nunca envía estas actualizaciones por correo.

  21. MEDIDAS DE SEGURIDAD Una manera de limpiar automáticamente el PC es la Instalación de “Ad-Aware” Elimina cookies. Limpia el registro de contraseñas. Es muy recomendable. Debemos evitar que nos invadan por: Pen drive. Correo. Documento.

  22. MEDIDAS DE SEGURIDAD Debemos tomar precauciones contra los agujeros de Seguridad. Por ejemplo, mediante la realización de backups. - ¿Qué son? Son duplicados de nuestra información más importante. - ¿Para qué sirve? Sirve para restaurar archivos originales después de una pérdida de datos. - ¿Cuándo realizarlas? Después de la instalación de programas o acumulación de información importante.

  23. MEDIDAS DE SEGURIDAD Debemos ser precavidos también con el uso del correo: No dar información personal nunca. No abrir correos de desconocidos. Precaución al abrir archivos adjuntos. No seguir cadenas de reenvíos. ¡IMPORTANTE!

  24. MEDIDAS DE SEGURIDAD • Seguridad en la red. ¿Qué es internet? Red de redes que permite la interconexión entre PC´s. ¿Qué es la seguridad en la red? Medidas a tener muy presentes para mantener la integridad y privacidad del ordenador y la nuestra propia.

  25. MEDIDAS DE SEGURIDAD Elegir adecuadamente la página de inicio al abrir el explorador. Elección del nivel de seguridad. Bajo. Permite acceder a más lugares pero con alto riesgo. Alto. Restringe accesos pero es más seguro. Elección correcto del nivel de privacidad. Bloqueador de elementos emergentes. Opciones de ubicación Historial. Permite seleccionar cada cuánto tiempo queremos borrar automáticamente los datos que se hayan guardado. ¡IMPORTANTE!

  26. MEDIDAS DE SEGURIDAD PÁGINAS MALIGNAS EN LA RED. • ¿Qué son? Páginas web que se valen de la entrada de usuarios para que, sin que se den cuenta, les descarguen malware. • Detección. Lo más eficaz es la instalación de un programa detector de malware. McAffeSiteAdvisor

  27. MEDIDAS DE SEGURIDAD McAffeSiteAdvisor. Aplicación integrada en el explorador que advierte de páginas malignas y fraudulentas. Está disponible en http://www.siteadvisor.com/ Instalación automática.

  28. MEDIDAS DE SEGURIDAD PÁGINAS SEGURAS EN LA RED. • Son páginas con conexión de manera cifrada en las que los datos que introduzcas no van a ser de dominio público. • Son fáciles de detectar. Comienzan por https Llevan adjunta la imagen de un candado

  29. MEDIDAS DE SEGURIDAD DESCARGAS Elegir páginas de descarga de total confianza. Seleccionar tú mismo la carpeta de destino de la descarga. Después del proceso pasar el antivirus sobre la descarga para asegurarnos de que está limpio de virus. Asegurarnos de que el programa descargado no es excepción de Firewall.

  30. MEDIDAS DE SEGURIDAD CONCLUSIÓN. Sentido común Respeto Estar alerta Estar actualizado

  31. Bibliografía • http://www.wikipedia.es • http://es.kioskea.net/contents/protect/firewall.php3 • http://www.duiops.net/hacking/firewalls.htm

More Related