SlideShare una empresa de Scribd logo
1 de 9
4º ESO COLEGIO SANTA ANA
     CURSO 2011 - 2012

  PROFESOR: DAVID DE DOMPABLO
   CARACTERÍSTICA DE CUALQUIER SISTEMA, INFORMÁTICO O
    NO, QUE INDICA QUE ESTÁ LIBRE DE TODO PELIGRO, DAÑO
    O RIESGO Y QUE ES EN CIERTA MANERA INFALIBLE.


          PERSIGUE 3 OBJETIVOS:
    1.   CONFIDENCIALIDAD: QUE GARANTIZA QUE LA
       INFORMACIÓN SEA ACCESIBLE EXCLUSIVAMENTE A
       QUIEN ESTÉ AUTORIZADO.
    2. INTEGRIDAD: QUE PROTEGE LA EXACTITUD Y LA
       TOTALIDAD DE LA INFORMACIÓN Y SUS MÉTODOS DE
       PROCESO.
    3. DISPONIBILIDAD: QUE GARANTIZA A LOS USUARIOS
       AUTORIZADOS ACCESO A LA INFORMACIÓN Y A LOS
       RECURSOS.
PERSONAS                  AMENAZAS FÍSICAS
           AMENAZAS LÓGICAS
ATAQUES PASIVOS:
    FISGONEAN POR EL SISTEMA PERO NO MODIFICAN.
  ACCIDENTES DE PERSONAL.
  ESTUDIANTES.
    HACKERS: NO SON DELINCUENTES INFORMÁTICOS.


               ATAQUES ACTIVOS:
   DAÑAN EL OBJETIVO O LO MODIFICAN EN SU FAVOR.
 CRACKERS.
 ANTIGUOS EMPLEADOS.
 PIRATAS INFORMÁTICOS.
INTENCIONADAS
   VIRUS.
   MALWARE.

              SOTFWARE INCORRECTO
   BUGS : PROVIENE DE ERRORES COMETIDOS DE FORMA INVOLUNTARIA
    POR LOS PROGRAMADORES.




           FALLOS EN LOS DISPOSITIVOS
              CATASTROFES NATURALES
EVITAN LAS AMENAZAS Y LOS ATAQUES CONTRA LOS RECURSOS DE
           LA RED Y LA PRIVACIDAD DE LOS USUARIOS.

                 •CONTRASEÑAS.
                 •PERMISOS DE ACCESO.
PREVENCIÓN       •SEGURIDAD EN LAS COMUNICACIONES.
                 •ACTUALIZACIONES.
                 •SAI.

                 •ANTIVIRUS.
DETECCIÓN        •FIREWALLS.
                 •HERRAMIENTAS.



RECUPERACIÓN      •BACKUPS
NOMBRE                                 DESCRIPCION                               SOLUCION
Virus.      Programas ocultos dentro de otro programa, e-mail, fichero, etc.
Gusanos.    Se ejecutan automáticamente, haciendo copias de sí mismos dentro
Troyanos.   de otros programas.
Backdoors   Dependiendo del modo en que atacan y se propagan reciben un
            nombre.                                                               Antivirus
Adware.     Software que durante su funcionamiento despliega publicidad de
Pop-ups     distintos productos. Utilizan ventanas emergentes.

Hackers.   Utilizan herramientas de hacking para poder acceder a un
Crackers.  ordenador desde otro equipo, obtener información, etc.                Firewalls
Keyloggers Dependiendo del tipo tendrán unos objetivos u otros.

Spam        Correo basura no solicitado con el que se bombardea a los e-mails.   Anti-Spam
Spyware     SW que de forma encubierta, utiliza internet para extraer datos e    Anti-
            información sobre el contenido del ordenador.                        Spyware

Dialers     Establecen otra conexión telefónica de tarificación especial.        Anti-dialers
Bugs.       Errores de programación                                              Actualización
   ANTIVIRUS: PROGRAMA QUE DETECTA, BLOQUEA Y ELIMINA
    MALWARE. PARA ELLO COMPARA EL CÓDIGO DE CADA ARCHIVO CON
    UNA BASE DE DATOS DE LOS CÓDIGOS DE LOS VIRUS CONOCIDOS.
    ES DE VITAL IMPORTANCIA TENERLA ACTUALIZADA.

   FIREWALL: PROGRAMA QUE SE UTILIZA PARA CONTROLAR LAS
    COMUNICACIONES E IMPEDIR ACCESOS NO AUTORIZADOS A UN
    ORDENADOR O A UNA RED. SUPERVISA TODO EL INTERCAMBIO DE
    DATOS ENTRE EL ORDENADOR Y LA RED.

   COPIAS DE SEGURIDAD: BACKUPS, COPIAS DE TODOS LOS
    DATOS, QUE PERMITEN RECUPERAR LA INFORMACIÓN ORIGINAL EN
    CASO DE SER NECESARIO. SERÍA CONVENIENTE LLEVAR UNA
    PLANIFICACIÓN DE REALIZACIÓN DE COPIAS DE SEGURIDAD.
     (Inicio  todos los programas  mantenimiento  centro de
    copias de seguridad…….)
         Planificacion.
         Que hay que copiar.
         Herramientas.
         Restaurar copias de seguridad.
    (inicio  todos los programas  accesorios herramientas del
    sistema  restaurar..)
   CUIDADO CON EL EMAIL: UNA DE LAS MAYORES FUENTES DE VIRUS, SUELE
    SER NECESARIO ACTIVAR CUALQUIER MALWARE OCULTO (EJECUTAR ALGÚN
    FICHERO).
    PARA EVITAR RIESGOS NO SE DEBEN EJECUTAR FICHEROS, ABRIR
    PRESENTACIONES, VER VIDEOS, ETC.. SI NO SE CONOCE AL REMITENTE, YA QUE
    ALGUNOS VIRUS SE OCULTAN BAJO LA APARIENCIA DE FICHEROS GRACIOSOS.

    ALGUNOS EJEMPLOS DE E-MAILS PELIGROSOS SON:
          MENSAJES SIMULANDO ENTIDADES BANCARIAS. (PHISING)
          E-MAIL QUE CONTIENE CADENAS SOLIDARIAS DE AYUDA O DENUNCIA Y QUE
    VAN ACUMULANDO DIRECCIONES DE CIENTOS DE PERSONAS.
          PREMIOS, BONOS DESCUENTOS, VIAJES..

   CRIPTOGRAFÍA: SE UTILIZA PARA PROTEGER LA INFORMACIÓN ENVIADA A
    TRAVÉS DE INTERNET. TRANSFORMA LA INFORMACIÓN DE MODO QUE SEA
    INCOMPRENSIBLE PARA RECEPTORES NO AUTORIZADOS.
     ALGUNAS DE LAS OCASIONES EN QUE SE EMPLEA:
          CUANDO SE NAVEGA POR PAGINAS SEGURAS TIPO HTTPS://
          AL UTILIZAR CERTIFICADOS DIGITALES.
          SI SE ENCRIPTA EL CORREO ELECTRÓNICO.
          CUANDO LOS USUARIOS SE IDENTIFICAN CON FIRMAS ELECTRÓNICAS.

Más contenido relacionado

La actualidad más candente (20)

Unidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcyUnidad 3 parte a y b reyes elcy
Unidad 3 parte a y b reyes elcy
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Informatica
InformaticaInformatica
Informatica
 
Tarea de
Tarea deTarea de
Tarea de
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Seguridad informatica.alejandro.
Seguridad informatica.alejandro.Seguridad informatica.alejandro.
Seguridad informatica.alejandro.
 
Proyecto
ProyectoProyecto
Proyecto
 
Virus antivirus
Virus antivirusVirus antivirus
Virus antivirus
 
Diapositivas de jorge gabanzo
Diapositivas de jorge gabanzoDiapositivas de jorge gabanzo
Diapositivas de jorge gabanzo
 
Virus informatticos
Virus informatticosVirus informatticos
Virus informatticos
 
efectos de virus en tu ordenador
efectos de virus en tu ordenador efectos de virus en tu ordenador
efectos de virus en tu ordenador
 
Documento123
Documento123Documento123
Documento123
 
Concepto antivirus
Concepto antivirusConcepto antivirus
Concepto antivirus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Virus
VirusVirus
Virus
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Riesgos de la informacion electronica
Riesgos de la informacion electronicaRiesgos de la informacion electronica
Riesgos de la informacion electronica
 

Similar a Seguridad informática

Similar a Seguridad informática (20)

Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023Virus y vacunas informaticas laura leonor 201222023
Virus y vacunas informaticas laura leonor 201222023
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Presentacion diapositivas informatica virus
Presentacion diapositivas informatica virusPresentacion diapositivas informatica virus
Presentacion diapositivas informatica virus
 
David arias power point
David arias power pointDavid arias power point
David arias power point
 
Recurso tecnologico en pdf
Recurso tecnologico en pdfRecurso tecnologico en pdf
Recurso tecnologico en pdf
 
Molina andrea virus
Molina andrea virusMolina andrea virus
Molina andrea virus
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Problemas y soluciones
Problemas y solucionesProblemas y soluciones
Problemas y soluciones
 
VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.VIRUS Y ANTIVIRUS INFORMÁTICOS.
VIRUS Y ANTIVIRUS INFORMÁTICOS.
 
Trabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticosTrabajo diapositivas virus informaticos
Trabajo diapositivas virus informaticos
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Seguridad eN iNFORMÁTICA
Seguridad  eN iNFORMÁTICASeguridad  eN iNFORMÁTICA
Seguridad eN iNFORMÁTICA
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 

Último

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptxCamuchaCrdovaAlonso
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxMaria Jimena Leon Malharro
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxpaogar2178
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animalesanllamas
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuelabeltranponce75
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitariolucianosaldivia3
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfSofiaArias58
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...Ars Erótica
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxhenarfdez
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfcarolinamartinezsev
 

Último (20)

Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptxPLAN LECTOR 2024  integrado nivel inicial-miercoles 10.pptx
PLAN LECTOR 2024 integrado nivel inicial-miercoles 10.pptx
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
LA JUNGLA DE COLORES.pptx Cuento de animales
LA JUNGLA DE COLORES.pptx  Cuento de animalesLA JUNGLA DE COLORES.pptx  Cuento de animales
LA JUNGLA DE COLORES.pptx Cuento de animales
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 

Seguridad informática

  • 1. 4º ESO COLEGIO SANTA ANA CURSO 2011 - 2012 PROFESOR: DAVID DE DOMPABLO
  • 2. CARACTERÍSTICA DE CUALQUIER SISTEMA, INFORMÁTICO O NO, QUE INDICA QUE ESTÁ LIBRE DE TODO PELIGRO, DAÑO O RIESGO Y QUE ES EN CIERTA MANERA INFALIBLE. PERSIGUE 3 OBJETIVOS: 1. CONFIDENCIALIDAD: QUE GARANTIZA QUE LA INFORMACIÓN SEA ACCESIBLE EXCLUSIVAMENTE A QUIEN ESTÉ AUTORIZADO. 2. INTEGRIDAD: QUE PROTEGE LA EXACTITUD Y LA TOTALIDAD DE LA INFORMACIÓN Y SUS MÉTODOS DE PROCESO. 3. DISPONIBILIDAD: QUE GARANTIZA A LOS USUARIOS AUTORIZADOS ACCESO A LA INFORMACIÓN Y A LOS RECURSOS.
  • 3. PERSONAS AMENAZAS FÍSICAS AMENAZAS LÓGICAS
  • 4. ATAQUES PASIVOS: FISGONEAN POR EL SISTEMA PERO NO MODIFICAN.  ACCIDENTES DE PERSONAL.  ESTUDIANTES.  HACKERS: NO SON DELINCUENTES INFORMÁTICOS. ATAQUES ACTIVOS: DAÑAN EL OBJETIVO O LO MODIFICAN EN SU FAVOR.  CRACKERS.  ANTIGUOS EMPLEADOS.  PIRATAS INFORMÁTICOS.
  • 5. INTENCIONADAS  VIRUS.  MALWARE. SOTFWARE INCORRECTO  BUGS : PROVIENE DE ERRORES COMETIDOS DE FORMA INVOLUNTARIA POR LOS PROGRAMADORES. FALLOS EN LOS DISPOSITIVOS CATASTROFES NATURALES
  • 6. EVITAN LAS AMENAZAS Y LOS ATAQUES CONTRA LOS RECURSOS DE LA RED Y LA PRIVACIDAD DE LOS USUARIOS. •CONTRASEÑAS. •PERMISOS DE ACCESO. PREVENCIÓN •SEGURIDAD EN LAS COMUNICACIONES. •ACTUALIZACIONES. •SAI. •ANTIVIRUS. DETECCIÓN •FIREWALLS. •HERRAMIENTAS. RECUPERACIÓN •BACKUPS
  • 7. NOMBRE DESCRIPCION SOLUCION Virus. Programas ocultos dentro de otro programa, e-mail, fichero, etc. Gusanos. Se ejecutan automáticamente, haciendo copias de sí mismos dentro Troyanos. de otros programas. Backdoors Dependiendo del modo en que atacan y se propagan reciben un nombre. Antivirus Adware. Software que durante su funcionamiento despliega publicidad de Pop-ups distintos productos. Utilizan ventanas emergentes. Hackers. Utilizan herramientas de hacking para poder acceder a un Crackers. ordenador desde otro equipo, obtener información, etc. Firewalls Keyloggers Dependiendo del tipo tendrán unos objetivos u otros. Spam Correo basura no solicitado con el que se bombardea a los e-mails. Anti-Spam Spyware SW que de forma encubierta, utiliza internet para extraer datos e Anti- información sobre el contenido del ordenador. Spyware Dialers Establecen otra conexión telefónica de tarificación especial. Anti-dialers Bugs. Errores de programación Actualización
  • 8. ANTIVIRUS: PROGRAMA QUE DETECTA, BLOQUEA Y ELIMINA MALWARE. PARA ELLO COMPARA EL CÓDIGO DE CADA ARCHIVO CON UNA BASE DE DATOS DE LOS CÓDIGOS DE LOS VIRUS CONOCIDOS. ES DE VITAL IMPORTANCIA TENERLA ACTUALIZADA.  FIREWALL: PROGRAMA QUE SE UTILIZA PARA CONTROLAR LAS COMUNICACIONES E IMPEDIR ACCESOS NO AUTORIZADOS A UN ORDENADOR O A UNA RED. SUPERVISA TODO EL INTERCAMBIO DE DATOS ENTRE EL ORDENADOR Y LA RED.  COPIAS DE SEGURIDAD: BACKUPS, COPIAS DE TODOS LOS DATOS, QUE PERMITEN RECUPERAR LA INFORMACIÓN ORIGINAL EN CASO DE SER NECESARIO. SERÍA CONVENIENTE LLEVAR UNA PLANIFICACIÓN DE REALIZACIÓN DE COPIAS DE SEGURIDAD. (Inicio  todos los programas  mantenimiento  centro de copias de seguridad…….)  Planificacion.  Que hay que copiar.  Herramientas.  Restaurar copias de seguridad. (inicio  todos los programas  accesorios herramientas del sistema  restaurar..)
  • 9. CUIDADO CON EL EMAIL: UNA DE LAS MAYORES FUENTES DE VIRUS, SUELE SER NECESARIO ACTIVAR CUALQUIER MALWARE OCULTO (EJECUTAR ALGÚN FICHERO). PARA EVITAR RIESGOS NO SE DEBEN EJECUTAR FICHEROS, ABRIR PRESENTACIONES, VER VIDEOS, ETC.. SI NO SE CONOCE AL REMITENTE, YA QUE ALGUNOS VIRUS SE OCULTAN BAJO LA APARIENCIA DE FICHEROS GRACIOSOS. ALGUNOS EJEMPLOS DE E-MAILS PELIGROSOS SON: MENSAJES SIMULANDO ENTIDADES BANCARIAS. (PHISING) E-MAIL QUE CONTIENE CADENAS SOLIDARIAS DE AYUDA O DENUNCIA Y QUE VAN ACUMULANDO DIRECCIONES DE CIENTOS DE PERSONAS. PREMIOS, BONOS DESCUENTOS, VIAJES..  CRIPTOGRAFÍA: SE UTILIZA PARA PROTEGER LA INFORMACIÓN ENVIADA A TRAVÉS DE INTERNET. TRANSFORMA LA INFORMACIÓN DE MODO QUE SEA INCOMPRENSIBLE PARA RECEPTORES NO AUTORIZADOS. ALGUNAS DE LAS OCASIONES EN QUE SE EMPLEA: CUANDO SE NAVEGA POR PAGINAS SEGURAS TIPO HTTPS:// AL UTILIZAR CERTIFICADOS DIGITALES. SI SE ENCRIPTA EL CORREO ELECTRÓNICO. CUANDO LOS USUARIOS SE IDENTIFICAN CON FIRMAS ELECTRÓNICAS.