seguridad informática. indice ¿contra que nos debemos proteger?:3-4 seguridad activa y pásiva...
TRANSCRIPT
![Page 1: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/1.jpg)
Seguridad informática
![Page 2: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/2.jpg)
Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos, antiespam y antiespia
: 17-22
![Page 3: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/3.jpg)
¿Contra qué nos debemos proteger?
Debes protegerte contra ti mismo pues a veces eliminamos archivos necesarios para la seguridad del equipo.
Contra los accidentes y averías que pueden dañar tus archivos y hacer que se pierdan datos
![Page 4: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/4.jpg)
¿Contra qué nos debemos proteger?(2) Contra usuarios intrusos que bien desde el
mismo ordenador o desde otros equipos pueden acceder a tus datos personales.
Contra software maliciosos o malware que son programas que aprovechan un acceso a nuestro ordenador para obtener información o incluso dañar el equipo inutilizándolo completamente.
Volver
![Page 5: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/5.jpg)
Seguridad activa y pasiva Se pueden diferenciar dos tipos de
seguridad: Seguridad activa: Evita daños en el
sistema y recomienda: 1.-Empleo de contraseñas adecuadas 2.-La encriptación de datos 3.-Uso de software de seguridad
![Page 6: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/6.jpg)
Seguridad activa y pasiva(2) La seguridad pasiva cuyo fin es minimizar los
daños al equipo por parte de los malware. Recomienda:
1.-El uso de un hardware adecuado. 2.-La realización de copias de seguridad del
sistema y de distintas ubicaciones físicas.
Volver
![Page 7: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/7.jpg)
Las amenazas silenciosas
Nuestro ordenador puede verse expuesto a una serie de programas o software maliciosos que pueden introducirse en el ordenador por medio de correo navegación por Web falsas etc.
Hay diferentes tipos de software maliciosos como por ejemplo:
1.-Virus informático 2.-Gusano informático 3.-Troyano 4.-Espía 5.-Dialers 6.-Spam 7.-Phising
![Page 8: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/8.jpg)
Virus informáticos
Es un programa que se instala en el ordenador sin conocimiento del usuario que puede llegar a la
destrucción de discos duros .
![Page 9: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/9.jpg)
Gusano informático
Es un virus cuya finalidad es la de multiplicarse e infectar toda todos los ordenadores de una red.
Suele venir en un correo y es capaz de enviarse automáticamente a todos los contactos de una red de correos.
![Page 10: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/10.jpg)
Troyano
Es una pequeña aplicación escondida en otro programa cuya
finalidad es tener una puerta de entrada al equipo para que otro pueda acceder a nuestro equipo un usuario para poder recopilar información.
![Page 11: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/11.jpg)
Espía Es un programa que se instala en el equipo sin conocimiento del usuario cuya finalidad
es recopilar información sobre el usuario para enviarlas a páginas de publicidad y se usa para enviar spam.
![Page 12: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/12.jpg)
Dialers
Se instala en el ordenador y utiliza el módem telefónico de conexión a Internet para realizar llamadas telefónicas y provocar grandes gastos en el usuario.
![Page 13: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/13.jpg)
Spam
Vulgarmente llamado correo basura y consiste en el envió e publicidad de manera masiva.
Su finalidad es la de vender sus productos y suele estar en correo no deseado.
![Page 14: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/14.jpg)
Pharming
Consiste en la suplantación de una pagina real por el servidor local del usuario.
Suele utilizarse para conseguir datos bancarios.
![Page 15: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/15.jpg)
Phising
Consiste en obtener información de la banca electrónica del usuario.
![Page 16: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/16.jpg)
Virus más dañinosVirus Gusano Troyano Espia
Daño
65-80%
Daño
80-100%
Daño
65-80%
Daño
50-65%
Dialer Spam Pharming Phishing
Daño
65-80%
Daño
50-65%
Daño
80-100%
Daño
80-100%
Volver
![Page 17: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/17.jpg)
El antivirus
Su finalidad es la de detectar e impedir la entrada
y ejecución de los virus, gusanos, troyanos …
![Page 18: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/18.jpg)
El antivirus(2)
Los Antivirus tienen distintos niveles de protección:
Nivel de residente: Analiza los programas y correo del ordenador, consume recursos y puede ralentizar el PC.
![Page 19: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/19.jpg)
El antivirus(3) Nivel de análisis completo: Analiza todo el
PC , estos se vuelven más rápidos cuanto más se usan
Antivirus gratuitos
AVG Antivirus
Avira Antivir
Clam Antivirus
Bit defender
Avast Home
![Page 20: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/20.jpg)
Cortafuegos Su finalidad es evitar ataques intrusos desde
otros equipos. Controla el tráfico entre nuestro equipo y la
red. Cortafuegos Gratuitos
Zone alarm Comodo firewall
Ashampoo firewall
Agnitum Outpost
![Page 21: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/21.jpg)
Software antispam Es un filtro capaz de detectar spam. Los filtros actúan : Tecnología pop3 deben estar
instalados para interactuar. Correo webmail bloquea remitentes y
marca como spamers
![Page 22: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/22.jpg)
Software antiespía Su funcionamiento es similar al antivirus,
compara los archivos con una base de datos de espías.
Antiespías Gratuitos
A-Squared free
Spybot S&D
Ad-aware free
Spyware guard
Windows Defender
Volver
![Page 23: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/23.jpg)
T.8 Comercio electrónico y fraude en la red
![Page 24: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/24.jpg)
Indice Fraude en la red :25-28 Medidas de proteccióm y ej :29-31 Distrubución y tipos de software :32-34 Creative commons :35
![Page 25: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/25.jpg)
Fraude en la red Principales técnicas:1. Phising. 2. Phising-
car.3. Scam. 4.
Pharming.5.falsos premios. 6.falsas tiendas on-line
![Page 26: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/26.jpg)
Fraude en la red(2) Phising: Correos falsos de bancos para sustraer el dinero.
Phising-car: Falsas ofertas de coches paraque paguen la señal y no reciban el coche.
![Page 27: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/27.jpg)
Fraude en la red(3) Scam: Falsas ofertas de
trabajo en las que piden datos bancarios de los “empleados”.
Pharming:Cambio de
páginas oficiales a falsas para
obtener datos bancarios.
![Page 28: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/28.jpg)
Fraude en la red(4)Falsos premios:
Correos felicitando por
ganar un premios que
nos piden datos de cuenta
bancaria
Falsas tiendas online
Páginas con ofertas demasiado
buenas que nos obligan a dar los datos bancarios.
volver
![Page 29: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/29.jpg)
Medidas de protección
Encriptación:Es la codificación de información. Claves seguras:1.no usar siempre la misma clave.2.Usar contraseñas largas3.No usar fechas de cumpleaños,
nombres …4.No usar solo números y letras
![Page 30: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/30.jpg)
Firma digital y certificados personales
Garantiza la identidad de la persona y asegura la veracidad del documento.
para realizar una firma digital tienes que tener un certificado personal.
![Page 31: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/31.jpg)
DNI electrónico
EL nuevo DNI incorpora un microchip que almacena datos.
El
Microchip contiene datos
para poder realizar compras
y tramites.
volver
![Page 32: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/32.jpg)
Distribución de software
No necesita soporte físico solamente se descarga, otra ventajas es que se puede actualizar fácilmente.
![Page 33: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/33.jpg)
Tipos de licencia de software Software comercial- Finalidad de
obtener beneficios. Software privado - desarrollado para
personas especifica. Shareware – se distribuye de forma
gratuita para probarlo. Freeware – programa que el creador
pone de manera gratuita.
![Page 34: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/34.jpg)
Tipos de licencia de software (2) Open source – se entrega con el código
de programación utilizado. Software libre – todos los programas
libre para ser distribuidos y usados (no tiene que ser gratis).
Software semilibre – distribuido como software libre para usuarios específicos.
volver
![Page 35: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,](https://reader033.vdocuments.pub/reader033/viewer/2022051419/5665b4b41a28abb57c935e7a/html5/thumbnails/35.jpg)
Creative commons Es una organización sin ánimo de lucro que ofrece licencias a
creadores de contenidos.