¿Qué es la seguridad informática?
<ul><li>Debemos establecer un plan de seguridad en: </li></ul>Las máquinas Las personas Daños materiales Son más important...
Seguridad en las máquinas. Amenazas Protección a la maquina Síntomas
<ul><li>Los procesos se ralentizan </li></ul><ul><li>Disminución del espacio disponible en el disco </li></ul><ul><li>Apar...
Atrás Malware Virus Troyano Gusano Spyware Cookies Hijackers Hackers Spam Hoaxes Phishing Adware Amenazas a la máquina
<ul><li>Tipo de  software   (malicious software ) que tiene como objetivo infiltrarse o dañar una  computadora  sin el con...
<ul><li>Programa que se instala en el ordenador sin permiso del usuario con objetivo de causar daños. Puede autorreplicars...
Tipo de virus en el que se ha camuflado en otro programa instrucciones encaminadas a destruir información almacenada en lo...
<ul><li>Programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a se mismo. </li></ul>Gusano...
<ul><li>Es un tipo de malware, que recopila información de un ordenador y después transmite esta información a una entidad...
<ul><li>Archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web. No son ...
<ul><li>El software de publicidad. Es publicidad incluida en programas que la muestran después de instalarlos. El problema...
<ul><li>Son programas que «secuestran» a otros programas para usar sus derechos o para modificar su comportamiento. El sec...
<ul><li>Expertos informáticos que, en principio, solo se plantean retos intelectuales. Existen empresas de hacking ético, ...
<ul><li>Son mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos, a veces de dudosa le...
<ul><li>Cadenas de correo iniciadas por empresas para poder recopilar direcciones de correo de muchos usuarios y posterior...
<ul><li>Es un delito informático de estafa que consiste en adquirir información de un usuario, a través de técnicas de eng...
Atrás Protección a la maquina Software y elementos de prevención Consejos para proteger la máquina
Antivirus Cortafuegos o firewall Proxy Usuarios y contraseñas Criptografía Atrás Software y elementos de prevención
<ul><li>Programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revi...
<ul><li>Sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. El cortafuegos se configura par...
<ul><li>Es un software instalado en el PC que funciona como una puerta de entrada; se puede configurar como cortafuegos o ...
<ul><li>Pueden ayudar a proteger la seguridad de una archivo, una carpeta o un ordenador dentro de una red local o en Inte...
<ul><li>Es el cifrado de información para proteger los archivos, comunicaciones y claves. </li></ul>Criptografía Atrás
<ul><li>Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario. </li></ul><ul><l...
Seguridad en las personas. Amenazas Software de protección Protección en la Red
<ul><li>Acceso involuntario a información ilegal o perjudicial. </li></ul><ul><li>Suplantación de la identidad, robos y es...
Atrás Software para proteger a la persona. Programas que facilitan el control parental del uso de Internet Limitan búsqued...
<ul><li>Control parental: programas, navegar por Internet con un adulto en casa.   </li></ul><ul><li>No solicitar ni entre...
<ul><li>No realizar descargas sin el consentimiento de un adulto. No entrar en sitios con solicitud de tarjeta de crédito....
Upcoming SlideShare
Loading in …5
×

Seguridad informatica

521 views
444 views

Published on

Riansares y Monica

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
521
On SlideShare
0
From Embeds
0
Number of Embeds
84
Actions
Shares
0
Downloads
21
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Seguridad informatica

  1. 2. ¿Qué es la seguridad informática?
  2. 3. <ul><li>Debemos establecer un plan de seguridad en: </li></ul>Las máquinas Las personas Daños materiales Son más importantes: trascienden en el tiempo e influyen en otros aspectos de la vida
  3. 4. Seguridad en las máquinas. Amenazas Protección a la maquina Síntomas
  4. 5. <ul><li>Los procesos se ralentizan </li></ul><ul><li>Disminución del espacio disponible en el disco </li></ul><ul><li>Aparecen programas residentes desconocidos. </li></ul><ul><li>Apertura de ventanas emergentes. </li></ul><ul><li>Se ralentiza la conexión a Internet </li></ul>Atrás Síntomas
  5. 6. Atrás Malware Virus Troyano Gusano Spyware Cookies Hijackers Hackers Spam Hoaxes Phishing Adware Amenazas a la máquina
  6. 7. <ul><li>Tipo de software (malicious software ) que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. Con fines maliciosos como virus troyanos… </li></ul>Malware Atrás
  7. 8. <ul><li>Programa que se instala en el ordenador sin permiso del usuario con objetivo de causar daños. Puede autorreplicarse e infectar el ordenador con archivos ejecutables. </li></ul>Virus Atrás
  8. 9. Tipo de virus en el que se ha camuflado en otro programa instrucciones encaminadas a destruir información almacenada en los discos, o a recabar información. Se pueden encontrar en imágenes, archivos de música… Troyano Atrás
  9. 10. <ul><li>Programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a se mismo. </li></ul>Gusano Atrás
  10. 11. <ul><li>Es un tipo de malware, que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento del propietario del ordenador. </li></ul>Spyware o Software espía Atrás
  11. 12. <ul><li>Archivos de texto que se almacenan en el ordenador a través del navegador cuando visitamos una página web. No son una amenaza mientras solo pretendan facilitar el acceso a la página. </li></ul><ul><li>Se consideran “spyware no malicioso”. </li></ul>Cookies Atrás
  12. 13. <ul><li>El software de publicidad. Es publicidad incluida en programas que la muestran después de instalarlos. El problema es cuando estos programas actúan como spyware, incluyendo códigos para reconocer a el usuario, ya que puede utilizarse de forma maliciosa. </li></ul>Adware Atrás
  13. 14. <ul><li>Son programas que «secuestran» a otros programas para usar sus derechos o para modificar su comportamiento. El secuestrador modifica la pagina por ejemplo del inicio del navegador sin el consentimiento del usuario. </li></ul>Hijackers o «Secuestradores» Atrás
  14. 15. <ul><li>Expertos informáticos que, en principio, solo se plantean retos intelectuales. Existen empresas de hacking ético, que ayudan a personas y empresas a luchar contra los hackers maliciosos. El termino hacker se confunde con pirata informático y no son lo mismo, ya que el ultimo es la persona que atenta contra la seguridad del sistema en la Red. </li></ul>Hackers Atrás
  15. 16. <ul><li>Son mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren. Se envían de forma masiva. </li></ul>Spam o correo basura Atrás
  16. 17. <ul><li>Cadenas de correo iniciadas por empresas para poder recopilar direcciones de correo de muchos usuarios y posteriormente hacer mailings. Se aprovechan de la bondad la credulidad y de la superstición de las personas. </li></ul>Hoaxes Atrás
  17. 18. <ul><li>Es un delito informático de estafa que consiste en adquirir información de un usuario, a través de técnicas de engaño para usarlos de forma fraudulenta. </li></ul>Phishing Atrás
  18. 19. Atrás Protección a la maquina Software y elementos de prevención Consejos para proteger la máquina
  19. 20. Antivirus Cortafuegos o firewall Proxy Usuarios y contraseñas Criptografía Atrás Software y elementos de prevención
  20. 21. <ul><li>Programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres. El antivirus puede detectar virus y solo a veces identificarlos. </li></ul>Antivirus Atrás
  21. 22. <ul><li>Sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. El cortafuegos se configura para que controle el tráfico de los puertos y nos muestren las alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. </li></ul>Cortafuegos o firewall Atrás
  22. 23. <ul><li>Es un software instalado en el PC que funciona como una puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web. </li></ul>Proxy Atrás
  23. 24. <ul><li>Pueden ayudar a proteger la seguridad de una archivo, una carpeta o un ordenador dentro de una red local o en Internet. Se recomiendan que tengan entre seis y ocho caracteres para que no se puedan averiguar fácilmente. </li></ul>Usuarios y contraseñas Atrás
  24. 25. <ul><li>Es el cifrado de información para proteger los archivos, comunicaciones y claves. </li></ul>Criptografía Atrás
  25. 26. <ul><li>Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario. </li></ul><ul><li>Tener instalado y actualizado un programa antivirus (y conocer sus funciones y limitaciones) </li></ul><ul><li>Tener actualizado el sistema operativo. </li></ul><ul><li>Prestar atención a las descargas de archivos. </li></ul><ul><li>Tener cuidado a la hora de configurar el cortafuegos para permitir la comunicación de estos programas. </li></ul><ul><li>Prestar atención también a las descargas gratuitas de programas. </li></ul>Atrás Consejos para proteger la máquina
  26. 27. Seguridad en las personas. Amenazas Software de protección Protección en la Red
  27. 28. <ul><li>Acceso involuntario a información ilegal o perjudicial. </li></ul><ul><li>Suplantación de la identidad, robos y estafas. </li></ul><ul><li>Pérdida de nuestra intimidad; perjuicio a nuestra imagen. </li></ul><ul><li>Ciberbullying o ciberacoso (acoso en la Red. </li></ul>Atrás Amenazas a la persona o a su identidad
  28. 29. Atrás Software para proteger a la persona. Programas que facilitan el control parental del uso de Internet Limitan búsquedas, permiten o bloquean sitios Web, establecen filtros según la edad del usuario… Windows live Protección Infantil ICRAplus NAOMI K9 Web Protection
  29. 30. <ul><li>Control parental: programas, navegar por Internet con un adulto en casa. </li></ul><ul><li>No solicitar ni entregar por Internet datos personales: uso de nicks que no los contengan. </li></ul><ul><li>No relacionarse con desconocidos. Ante todo, seguridad. </li></ul><ul><li>No publicar fotos o videos propios sin precaución, que no dañen la imagen de uno mismo. </li></ul><ul><li>Mantenerse al día con la tecnología y limitar el tiempo de navegación. </li></ul>Código básico de circulación por la Red para jóvenes.
  30. 31. <ul><li>No realizar descargas sin el consentimiento de un adulto. No entrar en sitios con solicitud de tarjeta de crédito. </li></ul><ul><li>Al recibir algo raro o desagradable, hablar con un adulto o denunciarlo. </li></ul><ul><li>No dar la propia dirección de correo a la ligera ni responder al correo basura. </li></ul>EN RESUMEN: USAR EL SENTIDO COMÚN A LA HORA DE NAVEGAR POR INTERNET Y NO HACER CON ÉL COSAS QUE NO SE HARÍAN EN LA VIDA COTIDIANA. Atrás

×