SlideShare a Scribd company logo
1 of 22
SEGURIDAD
 INFORMÁTICA
VIRUS INFORMÁTICOS
                                (MALWARE)
Definición:             Un virus informático es un    Efectos que producen:                                   Para
programa que tiene por objeto alterar el normal       que un virus se active deberá ser ejecutado. Una vez el virus
funcionamiento de un ordenador personal, sin el       es ejecutado pasa del estado latente al estado activo y
permiso o el conocimiento del usuario. Los virus,     puede producir los siguientes efectos:
habitualmente, reemplazan archivos ejecutables
por otros infectados con la intención de:



                                                                   Lentitud del equipo sin causa
      • Destruir datos almacenados en un                           aparente
      ordenador (ataque nivel software) de                          Desaparición archivos y carpetas
      manera intencionada, pudiendo llegar a
      dejar inservible el equipo (ataque nivel
      hardware) También existen otros más                          Programas se cierran repentinamente y funcionan
      inofensivos, que solo se caracterizan por ser                mal
      molestos)
                                                                   Disminución espacio en disco y
                                                                   memoria
      • Recopilar información privada que pueda                     Aparición mensajes extraños en pantalla
      encontrar en nuestro equipo con el fin de
      utilizarla de forma fraudulenta.
                                                                   El ordenador se bloquea o se reinicia
                                                                   automáticamente
      • Propagarse al mayor número de equipos                       Deshabilita funciones del
      informáticos posible.                                        sistema
VIRUS INFORMÁTICOS
                                  (MALWARE)
¿Como se propagan?                                              ¿Como                   protegerse                      de
Métodos de contagio.... Los más usuales por
interacción del usuario y que tendremos que tratar
de controlar, son los siguientes:
                                                                ellos?            Para evitar contagios por virus en nuestros
                                                                equipos deberemos tratar de seguir una serie de “buenas
                                                                prácticas” entre las cuales se encuentran las siguientes:


      Ingeniera Social: Mediante mensajes al navegar del tipo         Instalar y actualizar con frecuencia un software Antivirus
     “Enhorabuena es el ganador. Click aquí”.

      Mediante el envío de archivos desconocidos en                   Analizar con Antivirus cualquier medio extraíble antes de
      programas de mensajería instantánea (tipo MSN) del
                                                                     copiarlo
      tipo: foto.jpg.exe
                                                                       No descargar y sobre todo no ejecutar los archivos adjuntos
      Mediante la copia de archivos o programas                        de un e-mail de remitente desconocido (sobre todo los .exe
      desconocidos desde unidades externas (pen) a nuestro
      disco duro.
                                                                       Comprobar que el archivo desconocido no tenga doble
      Mediante la descarga e instalación en nuestro equipo             extensión. Por ejemplo: “NombreArchivo.jpg.exe”. (típico
      de software pirata descargado de Internet (ejemplo:              MSN)
      keygen.exe)                                                      Mantener una política de respaldo periódico (backup) de
      Mediante la descarga de archivos provenientes de                 la información almacenada en el sistema en medios
      programas P2P (Kazaa, Emule, Ares etc.)                          externos
                                                                       Mantener una copia sin virus del sistema operativo con la
      Mediante la descarga y ejecución de archivos adjuntos            misma versión que tiene el ordenador
      en e-mail.
VIRUS INFORMÁTICOS
                                 (MALWARE)
Principales tipos de virus:
Dentro de los programas dañinos, existen muchas variantes, dentro de las cuales "los virus son solo una de ellas". Además de
virus, encontramos también :


                                                                                 Son también conocidos como herramientas
                 Se activan cuando un archivo infectado es                       de administración remotas ocultas. Son
                 ejecutado o se arranca desde un archivo          Puertas        programas    que    permiten   controlar
                 infectado. Muchos tipos distintos (de            Traseras       remotamente la computadora infectada.
     Virus       archivo, de sector de arranque, retrovirus,
                 macro virus)

                                                                                  Corresponden al código oculto dentro de
                  Programas se reproducen a si mismos.                            una aplicación que se activa cuando se
                  Disminuye memoria (RAM o disco) y               Bombas          cumplen     determinadas    condiciones.
   Gusanos        ralentizan el sistema. No destruyen             Lógicas         (fecha, repeticiones, etc.)
                  archivos. Afectan sistemas en red.


                                                                                   Se cambia a sí mismo de forma aleatoria
                   Requieren ser copiados e instalados. Se                         cada vez que se propaga, por lo cual, al
                   introducen al sistema bajo apariencia                           intentar identificarlo buscando una
                   diferente totalmente al objetivo final.        Polimórficos
  Caballos de                                                                      secuencia de bytes que lo caractericen,
    Troya          (destruir información)                                          no se lo encuentra. Dificulta su
                                                                                   identificación por Antivirus.
VIRUS INFORMÁTICOS
        (imágenes)
ANTIVIRUS

Definición:               Un antivirus es un programa informático       ANTIVIRUS GRATUITOS
que tiene el propósito de detectar y eliminar virus y otros programas
perjudiciales antes o después de que ingresen al sistema.

                                                                        • Avast! Free Antivirus
                                                                        • Avira AntiVir Free Edition
¿Cuál es su objetivo?                              Son diseñados
                                                                        • AVG Free
                                                                        • Microsoft Security Essentials
como medida de protección y seguridad para resguardar los datos         • BitDefender Free
y el correcto funcionamiento de sistemas informáticos de aquellas
otras aplicaciones conocidas como virus (malware) que tienen el fin
de alterar, perturbar o destruir el correcto funcionamiento de un
equipo.


                                                                        ANTIVIRUS COMERCIALES
 ¿cómo funcionan?                             Comparan el código
                                                                        • NOD32 AntiVirus
 de cada archivo que revisa con una base de datos de códigos de
 virus ya conocidos y, de esta manera, puede determinar si se trata     • Kaspersky Anti-Virus
 de un elemento perjudicial para el sistema. También pueden             • Norton AntiVirus
 reconocer un comportamiento típico de un virus. Muy importante         • Panda Antivirus Pro
 tener la base de datos siempre actualizada.                            • McAfee VirusScan
ANTIVIRUS
  (imágenes)
PROGRAMAS ESPÍA
                                  (SPYWARE)

Definición:               El   Spyware   es   un   pequeño    ¿Cuál es su objetivo?:                                   Una
programa que recopila información de un ordenador y           vez instalado, su objetivo: tener acceso a toda la
después transmite esta información a una entidad externa      información que pueda para copiar los datos que
sin el conocimiento o el consentimiento del propietario del   encuentra a su paso: e-mails, passwords, direcciones IP,
ordenador. La forma de eliminarlos y estar prevenidos         programas instalados, los sitios que se visitan y por supuesto
consiste en disponer de un Anti-Spyware.                      que si se hacen comprar a través de Internet, el número de
                                                              tarjeta y de cuenta bancaria.




                          Síntomas de infección:                                Se reduce la
                          velocidad de navegación, si nos cambia la pagina de inicio; si
                          aparecen las ventanas con publicidades que surgen por sí mismas,
                          si clickeamos para ir a una pagina pero aparece otra; si se nos
                          muestra algún link para bajar un supuesto programa anti-spyware,
                          si nuestro ordenador tarda en arrancar, etc.
PROGRAMAS ESPÍA
     (imágenes)
SOFTWARE PUBLICITARIO
            (ADWARE)

Definición:             Tipo de aplicaciones o    ¿Cuál es su objetivo?:                                Los
programas software que incluyen alguna forma de   desarrolladores de programas usan el Adware como
publicidad que es mostrada al ser ejecutados a    recurso para lograr ingresos económicos de sus programas,
cambio de una total gratuidad en su utilización   que usualmente son gratuitos. A veces los usuarios pueden
                                                  pagar para que desaparezca la publicidad de las
                                                  aplicaciones Adware




                   Síntomas de infección:                              No se trata
                   de una infección como tal. No deben asociarse este tipo de
                   programas con aquellos que incluyen Spyware aunque es cierto
                   que muchas veces van unidos. Muchos programas Adware
                   monitorizan la actividad de sus usuarios sin su consentimiento.
                   (Kazaa). Suelen aparecer ventanas PopUp asociadas este tipo de
                   programas. Para evitarlos se usan programas anti-Adware.
SOFTWARE PUBLICITARIO
       (imágenes)
FIREWALL

Definición:              Un cortafuegos (o firewall en
                                                              ?Cual es su objetivo?:                                 Suele
inglés), es un elemento de hardware (empresas)        o
                                                              utilizarse en las grandes empresas para limitar el acceso de
software (particulares) utilizado como sistema de
                                                              Internet a sus empleados así como para impedir el acceso
seguridad en un equipo o una red de computadoras para
                                                              de archivos con virus o intrusiones no deseadas. También en
controlar   las  comunicaciones,     permitiéndolas   o
                                                              quipos particulares para configurar y controlar el trafico de
prohibiéndolas según las políticas que haya definido la
                                                              datos desde Internet en dicho equipo.
organización responsable de la red o el usuario
responsable                  del                equipo.




                        Ventajas derivadas de su
                        uso:
                        • Protección contra intrusiones: Solamente entran a la red las
                        personas autorizadas basadas en la política de la red en base a las
                        configuraciones.
                        • Protección de información privada: Permite el acceso solamente a
                        quien tenga privilegios a la información de cierta área o sector de la
                        red.
                        • Protección contra virus: Evita que la red se vea infestada por
                        nuevos virus que sean liberados.
FIREWALL
  (imágenes)
COPIAS DE SEGURIDAD

Definición:             Hacer una copia de seguridad o
                                                          ¿Cuál es su objetivo?:                                    La
copia de respaldo (también llamado Backup) consiste
                                                          copia de seguridad es útil por dos razones: para restaurar un
como su propio nombre indica en llevar a cabo una
                                                          ordenador a un estado operacional después de un desastre
copia de datos de tal forma que estos puedan restaurar
                                                          (copias de seguridad del sistema operativo) y para restaurar
un sistema después de una perdida o corrupción de
                                                          un pequeño número de ficheros después de que hayan
información. La copia ha de guardarse en un medio
                                                          sido borrados o dañados accidentalmente (copias de
extraíble externo al equipo del que se ha realizado la
                                                          seguridad de datos).
copia (CD; DVD; BLURAY; disco duro externo, etc.).
                                                          Es conveniente realizar copias de seguridad a intervalos
                                                          temporales fijos (una vez al mes, por ejemplo), en función
                                                          del trabajo y de la importancia de los datos manejados.




                    Software de copias de seguridad:
                    • Existen una gran gama de software en el mercado para realizar copias de
                    seguridad: El más conocido es el comercial Norton Ghost.
                    • En caso de que no podamos restaurar nuestra copia de seguridad existen
                    herramientas software que nos permitirían recuperar datos: Advanced File
                    Recovery
                    • En casos extremos como unidades dañadas, sólo nos quedaría recurrir a un
                    laboratorio especializado en la recuperación de datos.
COPIAS DE SEGURIDAD
        (imágenes)
FORTALEZA Y MANEJO
                  RESPONSABLE DE LAS
                     CONTRASEÑAS
Definición:                 Contraseña     o   Password.   Se
denomina así al método de seguridad que se utiliza para
identificar a un usuario a la hora de acceder a un sistema. Es                 = TmCsSa1P1
frecuente su uso en redes y equipos informáticos.




Fortaleza y                       Manejo                   responsable             de
contraseñas:                   Podremos conseguir que nuestra clave de acceso sea segura
siempre que cumplamos una serie de reglas que veremos a continuación:

• Utilizar la contraseña más larga posible (como mínimo de longitud 8). No utilizar NUNCA
contraseñas de 6 letras o menos
• Mezclar letras mayúsculas y minúsculas, números, signos de puntuación (puntos, comas,
paréntesis,...).
• No incluir información personal o que pueda relacionarse con nosotros en la contraseña.
• No hacer público nuestra contraseña bajo ningún concepto. Nunca debemos apuntarla en un
papel, ni en un post-it, ni en un fichero que guardemos en el disco.
• No utilizar la misma contraseña en dos sistemas diferentes.
• Cambiar la contraseña regularmente.
SPAM

Definición:               Se llama spam, correo basura o       ¿Cuál es su objetivo?:                                   Los
mensaje basura a los mensajes no solicitados, no deseados o    objetivos principales del spam son los de saturar las cuentas
de remitente no conocido, habitualmente de tipo publicitario   de correo de las personas a las que se les realiza el
enviados en grandes cantidades (incluso masivas) que           spamming así como finalidad publicitaria indiscriminada.
perjudican de alguna o varias maneras al receptor. La
acción de enviar dichos mensajes se denomina spamming y
su     medio      mas      común        es     el    e-mail.




                      Como protegernos:                              Podremos evitar en gran medida la
                      recepción de spam en nuestras cuentas cumpliendo una serie de precauciones básicas:

                      • No publicar tu dirección de e-mail personal en ningún sitio público, sobre todo en
                      Internet           (foros, formularios, etc.)
                      • Nunca responder ni abrir a un mensaje spam
                      • Deshabilitar Vista Previa de tu gestor de correo.
                      • No realizar compra de productos llegados a través de emails spam no solicitados.
                      • Utilizar un filtro anti-spam en tu cuenta de correo electrónico.
                      • Instalar un software antivirus que realice filtrado de contenidos.
SPAM
(imágenes)
HOAX

Definición:              Mensaje de e-mail con contenido falso           ¿Cuál es su objetivo?:                            El
o engañoso generalmente proveniente en forma de cadena. Los              objetivo del creador de un hoax puede ser
hoaxes suelen anunciar virus desastrosos, engaños sobre personas         simplemente comprobar hasta dónde se distribuye
enfermas que necesitan ayuda, o cualquier tipo de noticia                dicho engaño. Los hoaxes también pueden tener otros
sensacionalista                                            falsa..       objetivos como saturar redes, obtener direcciones de
                                                                         correo para el spamming, etc.




                         Características típicas:                                 Los mensajes
                         tipo Hoax suelen tener las siguientes características:

                         • Pedir al lector que reenvíe el mensaje.
                         • Amenazas de desgracias, pérdida de servicios y similares.
                         • No hay firmas, o tienen nombres, direcciones y teléfonos falsos.
                         • La noticia es impactante, pero jamás ha aparecido en medios
                         confiables.
HOAX
(imágenes)
PHISING

Definición:               Es un tipo de engaño mediante envío        ¿Cuál es su objetivo?:                              El
de e-mail, creado por hackers malintencionados, con la finalidad     objetivo final de una acción de Phising suele ser la
de obtener información importante        y confidencial como         obtención de dinero del usuario que cae en el engaño.
números de tarjetas de crédito, claves de acceso y datos de          Por lo general, el engaño se basa en la ignorancia del
cuentas        bancarias      con       fines     fraudulentos.      usuario al creer que esta entrando en un sitio que
                                                                     imagina que es legal o autentico.




            Como protegernos:                               Podremos evitar en gran medida las acciones de
            Phising siendo cuidadosos y haciendo siempre una serie de comprobaciones:

            • Utilizando un antivirus contra Phising.
            • Escribir la dirección del hipervínculo directamente en el navegador y no pinchar en el link que se
            nos ofrece.
            • Nuestra entidad financiera nunca nos pedirá datos de este tipo por e-mail
            • Los sitios web relacionados con entidades financieras dirigen los datos de identificación personal
            del usuario hacia un servidor seguro (https://)
            • En el sitio web, en la barra del navegador en su parte inferior-derecha debe aparecer un
            candado amarillo.
PHISING
 (imágenes)

More Related Content

What's hot (13)

Virus2
Virus2Virus2
Virus2
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Antivirus
AntivirusAntivirus
Antivirus
 
Los virus informaticos
Los virus informaticosLos virus informaticos
Los virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Taller virus informaticos
Taller virus informaticosTaller virus informaticos
Taller virus informaticos
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
virus informático
virus informático virus informático
virus informático
 
Presentaci ntic1 1
Presentaci ntic1 1Presentaci ntic1 1
Presentaci ntic1 1
 
Virus y antivirus imformaticos
Virus y antivirus imformaticosVirus y antivirus imformaticos
Virus y antivirus imformaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacuna informaticas
Virus y vacuna informaticasVirus y vacuna informaticas
Virus y vacuna informaticas
 
Virus 1 a
Virus   1 aVirus   1 a
Virus 1 a
 

Viewers also liked

Logo Presentation
Logo PresentationLogo Presentation
Logo PresentationSam Decker
 
Nº3 julio del 2013
Nº3  julio del 2013Nº3  julio del 2013
Nº3 julio del 2013cvpsvii
 
FiveStars Loyalty Automation Overview
FiveStars Loyalty Automation OverviewFiveStars Loyalty Automation Overview
FiveStars Loyalty Automation OverviewFivestars
 
Radiology of Brain hemorrhage vs infarction
Radiology of Brain hemorrhage vs infarctionRadiology of Brain hemorrhage vs infarction
Radiology of Brain hemorrhage vs infarctionthamir22
 
Likas na yaman ng pilipinas
Likas na yaman ng pilipinasLikas na yaman ng pilipinas
Likas na yaman ng pilipinasAlice Bernardo
 

Viewers also liked (6)

Logo Presentation
Logo PresentationLogo Presentation
Logo Presentation
 
Nº3 julio del 2013
Nº3  julio del 2013Nº3  julio del 2013
Nº3 julio del 2013
 
FiveStars Loyalty Automation Overview
FiveStars Loyalty Automation OverviewFiveStars Loyalty Automation Overview
FiveStars Loyalty Automation Overview
 
Radiology of Brain hemorrhage vs infarction
Radiology of Brain hemorrhage vs infarctionRadiology of Brain hemorrhage vs infarction
Radiology of Brain hemorrhage vs infarction
 
Likas na yaman ng pilipinas
Likas na yaman ng pilipinasLikas na yaman ng pilipinas
Likas na yaman ng pilipinas
 
IBM Security Portfolio - 2015
IBM Security Portfolio - 2015IBM Security Portfolio - 2015
IBM Security Portfolio - 2015
 

Similar to SeguridadInformática

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMarinamurga
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosgiovanycicua
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasKrito Perez
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticosDeli_amor
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVONatalia Ramirez
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOFelipe Juan
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusRuby Longa
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCGonzalo Cas S
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasNATYPINERITOS
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaKrlos Avila
 

Similar to SeguridadInformática (20)

Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus
VirusVirus
Virus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus Informático
Virus Informático Virus Informático
Virus Informático
 
Exposicion virus informaticos
Exposicion virus informaticosExposicion virus informaticos
Exposicion virus informaticos
 
Monroy jenifer virus y antivirus
Monroy jenifer virus y antivirusMonroy jenifer virus y antivirus
Monroy jenifer virus y antivirus
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVOVirus informáticos TRABAJO EXPOSITIVO
Virus informáticos TRABAJO EXPOSITIVO
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTCVirus y vacunas informaticas UPTC
Virus y vacunas informaticas UPTC
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informáticas
Virus y vacunas informáticasVirus y vacunas informáticas
Virus y vacunas informáticas
 
Presentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticasPresentacion virus y vacunas iinfomáticas
Presentacion virus y vacunas iinfomáticas
 
Virus informtaicos
Virus informtaicosVirus informtaicos
Virus informtaicos
 
Virus informatico
Virus informaticoVirus informatico
Virus informatico
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 

Recently uploaded

EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 

Recently uploaded (20)

EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 

SeguridadInformática

  • 2. VIRUS INFORMÁTICOS (MALWARE) Definición: Un virus informático es un Efectos que producen: Para programa que tiene por objeto alterar el normal que un virus se active deberá ser ejecutado. Una vez el virus funcionamiento de un ordenador personal, sin el es ejecutado pasa del estado latente al estado activo y permiso o el conocimiento del usuario. Los virus, puede producir los siguientes efectos: habitualmente, reemplazan archivos ejecutables por otros infectados con la intención de: Lentitud del equipo sin causa • Destruir datos almacenados en un aparente ordenador (ataque nivel software) de Desaparición archivos y carpetas manera intencionada, pudiendo llegar a dejar inservible el equipo (ataque nivel hardware) También existen otros más Programas se cierran repentinamente y funcionan inofensivos, que solo se caracterizan por ser mal molestos) Disminución espacio en disco y memoria • Recopilar información privada que pueda Aparición mensajes extraños en pantalla encontrar en nuestro equipo con el fin de utilizarla de forma fraudulenta. El ordenador se bloquea o se reinicia automáticamente • Propagarse al mayor número de equipos Deshabilita funciones del informáticos posible. sistema
  • 3. VIRUS INFORMÁTICOS (MALWARE) ¿Como se propagan? ¿Como protegerse de Métodos de contagio.... Los más usuales por interacción del usuario y que tendremos que tratar de controlar, son los siguientes: ellos? Para evitar contagios por virus en nuestros equipos deberemos tratar de seguir una serie de “buenas prácticas” entre las cuales se encuentran las siguientes: Ingeniera Social: Mediante mensajes al navegar del tipo Instalar y actualizar con frecuencia un software Antivirus “Enhorabuena es el ganador. Click aquí”. Mediante el envío de archivos desconocidos en Analizar con Antivirus cualquier medio extraíble antes de programas de mensajería instantánea (tipo MSN) del copiarlo tipo: foto.jpg.exe No descargar y sobre todo no ejecutar los archivos adjuntos Mediante la copia de archivos o programas de un e-mail de remitente desconocido (sobre todo los .exe desconocidos desde unidades externas (pen) a nuestro disco duro. Comprobar que el archivo desconocido no tenga doble Mediante la descarga e instalación en nuestro equipo extensión. Por ejemplo: “NombreArchivo.jpg.exe”. (típico de software pirata descargado de Internet (ejemplo: MSN) keygen.exe) Mantener una política de respaldo periódico (backup) de Mediante la descarga de archivos provenientes de la información almacenada en el sistema en medios programas P2P (Kazaa, Emule, Ares etc.) externos Mantener una copia sin virus del sistema operativo con la Mediante la descarga y ejecución de archivos adjuntos misma versión que tiene el ordenador en e-mail.
  • 4. VIRUS INFORMÁTICOS (MALWARE) Principales tipos de virus: Dentro de los programas dañinos, existen muchas variantes, dentro de las cuales "los virus son solo una de ellas". Además de virus, encontramos también : Son también conocidos como herramientas Se activan cuando un archivo infectado es de administración remotas ocultas. Son ejecutado o se arranca desde un archivo Puertas programas que permiten controlar infectado. Muchos tipos distintos (de Traseras remotamente la computadora infectada. Virus archivo, de sector de arranque, retrovirus, macro virus) Corresponden al código oculto dentro de Programas se reproducen a si mismos. una aplicación que se activa cuando se Disminuye memoria (RAM o disco) y Bombas cumplen determinadas condiciones. Gusanos ralentizan el sistema. No destruyen Lógicas (fecha, repeticiones, etc.) archivos. Afectan sistemas en red. Se cambia a sí mismo de forma aleatoria Requieren ser copiados e instalados. Se cada vez que se propaga, por lo cual, al introducen al sistema bajo apariencia intentar identificarlo buscando una diferente totalmente al objetivo final. Polimórficos Caballos de secuencia de bytes que lo caractericen, Troya (destruir información) no se lo encuentra. Dificulta su identificación por Antivirus.
  • 5. VIRUS INFORMÁTICOS (imágenes)
  • 6. ANTIVIRUS Definición: Un antivirus es un programa informático ANTIVIRUS GRATUITOS que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. • Avast! Free Antivirus • Avira AntiVir Free Edition ¿Cuál es su objetivo? Son diseñados • AVG Free • Microsoft Security Essentials como medida de protección y seguridad para resguardar los datos • BitDefender Free y el correcto funcionamiento de sistemas informáticos de aquellas otras aplicaciones conocidas como virus (malware) que tienen el fin de alterar, perturbar o destruir el correcto funcionamiento de un equipo. ANTIVIRUS COMERCIALES ¿cómo funcionan? Comparan el código • NOD32 AntiVirus de cada archivo que revisa con una base de datos de códigos de virus ya conocidos y, de esta manera, puede determinar si se trata • Kaspersky Anti-Virus de un elemento perjudicial para el sistema. También pueden • Norton AntiVirus reconocer un comportamiento típico de un virus. Muy importante • Panda Antivirus Pro tener la base de datos siempre actualizada. • McAfee VirusScan
  • 8. PROGRAMAS ESPÍA (SPYWARE) Definición: El Spyware es un pequeño ¿Cuál es su objetivo?: Una programa que recopila información de un ordenador y vez instalado, su objetivo: tener acceso a toda la después transmite esta información a una entidad externa información que pueda para copiar los datos que sin el conocimiento o el consentimiento del propietario del encuentra a su paso: e-mails, passwords, direcciones IP, ordenador. La forma de eliminarlos y estar prevenidos programas instalados, los sitios que se visitan y por supuesto consiste en disponer de un Anti-Spyware. que si se hacen comprar a través de Internet, el número de tarjeta y de cuenta bancaria. Síntomas de infección: Se reduce la velocidad de navegación, si nos cambia la pagina de inicio; si aparecen las ventanas con publicidades que surgen por sí mismas, si clickeamos para ir a una pagina pero aparece otra; si se nos muestra algún link para bajar un supuesto programa anti-spyware, si nuestro ordenador tarda en arrancar, etc.
  • 9. PROGRAMAS ESPÍA (imágenes)
  • 10. SOFTWARE PUBLICITARIO (ADWARE) Definición: Tipo de aplicaciones o ¿Cuál es su objetivo?: Los programas software que incluyen alguna forma de desarrolladores de programas usan el Adware como publicidad que es mostrada al ser ejecutados a recurso para lograr ingresos económicos de sus programas, cambio de una total gratuidad en su utilización que usualmente son gratuitos. A veces los usuarios pueden pagar para que desaparezca la publicidad de las aplicaciones Adware Síntomas de infección: No se trata de una infección como tal. No deben asociarse este tipo de programas con aquellos que incluyen Spyware aunque es cierto que muchas veces van unidos. Muchos programas Adware monitorizan la actividad de sus usuarios sin su consentimiento. (Kazaa). Suelen aparecer ventanas PopUp asociadas este tipo de programas. Para evitarlos se usan programas anti-Adware.
  • 11. SOFTWARE PUBLICITARIO (imágenes)
  • 12. FIREWALL Definición: Un cortafuegos (o firewall en ?Cual es su objetivo?: Suele inglés), es un elemento de hardware (empresas) o utilizarse en las grandes empresas para limitar el acceso de software (particulares) utilizado como sistema de Internet a sus empleados así como para impedir el acceso seguridad en un equipo o una red de computadoras para de archivos con virus o intrusiones no deseadas. También en controlar las comunicaciones, permitiéndolas o quipos particulares para configurar y controlar el trafico de prohibiéndolas según las políticas que haya definido la datos desde Internet en dicho equipo. organización responsable de la red o el usuario responsable del equipo. Ventajas derivadas de su uso: • Protección contra intrusiones: Solamente entran a la red las personas autorizadas basadas en la política de la red en base a las configuraciones. • Protección de información privada: Permite el acceso solamente a quien tenga privilegios a la información de cierta área o sector de la red. • Protección contra virus: Evita que la red se vea infestada por nuevos virus que sean liberados.
  • 14. COPIAS DE SEGURIDAD Definición: Hacer una copia de seguridad o ¿Cuál es su objetivo?: La copia de respaldo (también llamado Backup) consiste copia de seguridad es útil por dos razones: para restaurar un como su propio nombre indica en llevar a cabo una ordenador a un estado operacional después de un desastre copia de datos de tal forma que estos puedan restaurar (copias de seguridad del sistema operativo) y para restaurar un sistema después de una perdida o corrupción de un pequeño número de ficheros después de que hayan información. La copia ha de guardarse en un medio sido borrados o dañados accidentalmente (copias de extraíble externo al equipo del que se ha realizado la seguridad de datos). copia (CD; DVD; BLURAY; disco duro externo, etc.). Es conveniente realizar copias de seguridad a intervalos temporales fijos (una vez al mes, por ejemplo), en función del trabajo y de la importancia de los datos manejados. Software de copias de seguridad: • Existen una gran gama de software en el mercado para realizar copias de seguridad: El más conocido es el comercial Norton Ghost. • En caso de que no podamos restaurar nuestra copia de seguridad existen herramientas software que nos permitirían recuperar datos: Advanced File Recovery • En casos extremos como unidades dañadas, sólo nos quedaría recurrir a un laboratorio especializado en la recuperación de datos.
  • 15. COPIAS DE SEGURIDAD (imágenes)
  • 16. FORTALEZA Y MANEJO RESPONSABLE DE LAS CONTRASEÑAS Definición: Contraseña o Password. Se denomina así al método de seguridad que se utiliza para identificar a un usuario a la hora de acceder a un sistema. Es = TmCsSa1P1 frecuente su uso en redes y equipos informáticos. Fortaleza y Manejo responsable de contraseñas: Podremos conseguir que nuestra clave de acceso sea segura siempre que cumplamos una serie de reglas que veremos a continuación: • Utilizar la contraseña más larga posible (como mínimo de longitud 8). No utilizar NUNCA contraseñas de 6 letras o menos • Mezclar letras mayúsculas y minúsculas, números, signos de puntuación (puntos, comas, paréntesis,...). • No incluir información personal o que pueda relacionarse con nosotros en la contraseña. • No hacer público nuestra contraseña bajo ningún concepto. Nunca debemos apuntarla en un papel, ni en un post-it, ni en un fichero que guardemos en el disco. • No utilizar la misma contraseña en dos sistemas diferentes. • Cambiar la contraseña regularmente.
  • 17. SPAM Definición: Se llama spam, correo basura o ¿Cuál es su objetivo?: Los mensaje basura a los mensajes no solicitados, no deseados o objetivos principales del spam son los de saturar las cuentas de remitente no conocido, habitualmente de tipo publicitario de correo de las personas a las que se les realiza el enviados en grandes cantidades (incluso masivas) que spamming así como finalidad publicitaria indiscriminada. perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming y su medio mas común es el e-mail. Como protegernos: Podremos evitar en gran medida la recepción de spam en nuestras cuentas cumpliendo una serie de precauciones básicas: • No publicar tu dirección de e-mail personal en ningún sitio público, sobre todo en Internet (foros, formularios, etc.) • Nunca responder ni abrir a un mensaje spam • Deshabilitar Vista Previa de tu gestor de correo. • No realizar compra de productos llegados a través de emails spam no solicitados. • Utilizar un filtro anti-spam en tu cuenta de correo electrónico. • Instalar un software antivirus que realice filtrado de contenidos.
  • 19. HOAX Definición: Mensaje de e-mail con contenido falso ¿Cuál es su objetivo?: El o engañoso generalmente proveniente en forma de cadena. Los objetivo del creador de un hoax puede ser hoaxes suelen anunciar virus desastrosos, engaños sobre personas simplemente comprobar hasta dónde se distribuye enfermas que necesitan ayuda, o cualquier tipo de noticia dicho engaño. Los hoaxes también pueden tener otros sensacionalista falsa.. objetivos como saturar redes, obtener direcciones de correo para el spamming, etc. Características típicas: Los mensajes tipo Hoax suelen tener las siguientes características: • Pedir al lector que reenvíe el mensaje. • Amenazas de desgracias, pérdida de servicios y similares. • No hay firmas, o tienen nombres, direcciones y teléfonos falsos. • La noticia es impactante, pero jamás ha aparecido en medios confiables.
  • 21. PHISING Definición: Es un tipo de engaño mediante envío ¿Cuál es su objetivo?: El de e-mail, creado por hackers malintencionados, con la finalidad objetivo final de una acción de Phising suele ser la de obtener información importante y confidencial como obtención de dinero del usuario que cae en el engaño. números de tarjetas de crédito, claves de acceso y datos de Por lo general, el engaño se basa en la ignorancia del cuentas bancarias con fines fraudulentos. usuario al creer que esta entrando en un sitio que imagina que es legal o autentico. Como protegernos: Podremos evitar en gran medida las acciones de Phising siendo cuidadosos y haciendo siempre una serie de comprobaciones: • Utilizando un antivirus contra Phising. • Escribir la dirección del hipervínculo directamente en el navegador y no pinchar en el link que se nos ofrece. • Nuestra entidad financiera nunca nos pedirá datos de este tipo por e-mail • Los sitios web relacionados con entidades financieras dirigen los datos de identificación personal del usuario hacia un servidor seguro (https://) • En el sitio web, en la barra del navegador en su parte inferior-derecha debe aparecer un candado amarillo.