Seguridad en el ordenador



Documentos relacionados
Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

F-Secure Anti-Virus for Mac 2015

TEMA 3. SEGURIDAD INFORMÁTICA

LOS VIRUS IMFORMÁTICOS

Tema 2. Seguridad informática

F-Secure Anti-Virus for Mac 2015

Capítulo 1: Empezando...3

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

Aspectos relevantes relacionados con la seguridad

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Universidad Tecnológica Oteima. Sede de David. Posgrado y Maestría en Docencia Superior. Materia

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

VIRUS INFORMATICO. Carolina García Ramírez

Qué información almacena una cookie?

Mejores prácticas de Seguridad en Línea

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

CiberNoticias. SCProgress.

Privacidad. <Nombre> <Institución> < >

Manual de buenas prácticas Política de Seguridad de la Información

SEMINARIO DE SEGURIDAD INFORMÁTICA CORPORATIVA

Lorena Ceballos Jesenia Gómez 10 I2

Attachments: Archivos adjuntos a los mensajes de correo electrónico.

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

Conceptos de Seguridad Informática. Simo TCI

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

Yesica catalina Saldarriaga #33 10I2 Soporte técnico

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Términos & Condiciones de Uso Goutto App

ESET SMART SECURITY 9

Concepto de sistema operativo

Qué son y cómo combatirlas

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

1 El sistema operativo

ESPECIFICACIONES TÉCNICAS PARA LA ADQUISICIÓN DE UN SISTEMA ANTIVIRUS

Todos los derechos están reservados.

Guía de Instalación. Suite de seguridad PC Tools

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

CAPACITACION INGEOMINAS

Guía Rápida de Instalación

ESET NOD32 ANTIVIRUS 6

Política de cookies. Cookies utilizadas en este sitio web. Desactivación o eliminación de cookies. Notas adicionales

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.


Buenas Prácticas en Correo Electrónico

Ayuda de instalación (Español) Primeros pasos

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

TÉRMINOS Y CONDICIONES

MANUAL COPIAS DE SEGURIDAD

SEMANA 12 SEGURIDAD EN UNA RED

Introducción a Spamina

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

12 medidas básicas para la seguridad Informática

Anexo: Diseño técnico del Sistema de Indicadores estadísticos del Estudio sobre la Seguridad de la Información y econfianza en los hogares españoles

MANUAL DE USO DE CORREO ELECTRONICO INSTITUCIONAL

EL PELIGRO DE LAS REDES SOCIALES

Cuidados básicos para el ordenador

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

Guía rápida de instalación

CORREO WEB DE CNICE (Centro Nacional de Información y Comunicación Educativa)

Sophos Anti-Virus para Mac OS X Ayuda

Cátedra de Cardiología

Primer paso: Activar el control de las cuentas de usuario.

bla bla Guard Guía del usuario

Características y ventajas de WinZip

En esta unidad añadiremos información sobre EXT3 y trabajaremos con aspectos visibles que nos proporcionan estos sistemas de archivos.

MANUAL TÉCNICO DE IMPLEMENTACIÓN PROYECTO SOCIAL COMPUESCUELA. Elaborado por: Julián A. Hernández M.

Seguridad Informática ANTIVIRUS. Antivirus

Qué es el pharming? Cómo se lleva a cabo un ataque de pharming? Pharming

WORD E INTERNET YERMAN ESTEBAN MURILLO CALDERÓN BLANCA NUBIA CHITIVA INSTRUCTORA

Política de Uso de Antivirus

Guía de Instalación. Antivirus PC Tools Internet Security

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Kaspersky Endpoint Security 10 - versión para casa

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Tema 17. Algunos aspectos de seguridad informática

Política de privacidad y protección de datos de At biotech

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

No es un virus, ni un troyano, ni un gusano, ni spam, ni spyware, ni abre ventanas pop-up.

Bienvenido a la Guía de inicio - seguridad

Bloque II. Seguridad en el escritorio Plan de seguridad y confianza digital en el ámbito educativo 2015 CFIE Valladolid

Herramientas. web 2.0. Dropbox es una aplicación gratuita que permite compartir archivos entre diferentes dispositivos.

POLÍTICA DE COOKIES SERVICIOS NÁUTICOS PUERTO DEPORTIVO, S.L.

Muchos programas de aplicación contienen herramientas para proteger la información, por ejemplo, Microsoft Word que te permite:

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en

T2.- Verificación y testeo de sistemas. TEMA 2 VERIFICACIÓN Y TESTEO DE SISTEMAS. T2.- Verificación y testeo de sistemas.

Consejería de Economía, Innovación, Ciencia y Empleo

Top Secret Recomendaciones de seguridad

COPIA DE SEGURIDAD

Sophos Computer Security Scan Guía de inicio

Antivirus PC. Manual de usuario

SEGURIDAD INFORMATICA PHISHING: Definición:

Transcripción:

Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet.

1.- Riesgos de seguridad Robo de identidad Virus, gusanos y troyanos Spyware Hackers y crackers Phishing y estafas on line Spam Contenidos Web inapropiados

2.- Cómo sabemos que nuestro ordenador está infectado? Los programas y procesos van muy lentos. El espacio disponible en el disco ha disminuido sin motivo aparente. Aparecen programas nuevos que no hemos instalado, o nuevas páginas de inicio en el navegador de internet. La conexión a internet va muy lenta o no podemos entrar en las páginas de antivirus. Se abren ventanas emergentes sin motivo 3

3.- Principales amenazas a un sistema informático Malvare: programa malicioso o mal intencionado: virus, troyanos, gusanos, etc Virus: programa que se instala en el ordenador sin nuestro permiso para causar daños. Puede reproducirse e infectar el ordenador desde archivos ejecutables guardados en el disco. Se propagan a través de internet, programas o por unidades de almacenamiento externas: pinchos, memorias, discos duros, CD s y DVD s. 4

Troyano: Es un virus que está camuflado en un archivo inofensivo (imagen o música, p.e.) y se activa al abrir este archivo. Puede recabar información (contraseñas) de forma remota o borrar datos del ordenador. Gusano: programa malicioso que se reproduce a si mismo hasta saturar la memoria del ordenador y dejarlo inoperativo. Spyware: programa espia para recabar información, sitios visitados en internet, nombres de usuario, contraseñas, cuentas bancarias, etc. 5

Cookies: son archivos de texto que guarda el navegador cada vez que visitamos una página web. Su misión es acelerar la conexión la próxima vez que visitamos esa página, porque la cookie guarda nuestras preferencias. En principio no son maliciosas, pero viendo las cookies se sabe las páginas que hemos visitado. Adware: anuncios incluidos en un programa que se ven una vez instalado, que incitan a la compra de la versión sin anuncios. Algunos pueden actuar de forma maliciosa como spyware. 6

Secuestrador: (En inglés Hijacker) Cualquier programa que cambia la configuración del navegador, para hacer que su página de inicio, búsqueda, etc., apunte a otro sitio distinto del indicado por el usuario. Hacker: Persona que tiene un conocimiento profundo acerca del funcionamiento de redes y que puede advertir los errores y fallas de seguridad del mismo. Busca acceder por diversas vías a los sistemas informáticos pero con fines de protagonismo, aunque no necesariamente con malas intenciones. 7

Spam o correo basura: correo no deseado recibido por el destinatario, procedente de un envío automatizado y masivo por parte del emisor. El spam generalmente se asocia al correo electrónico personal, pero no sólo afecta a los correos electrónicos personales, sino también a foros, blogs y grupos de noticias. Cadenas de correo: iniciadas con correos del tipo virus peligroso o niño perdido, que se reenvian por el destinatario. Al final, vuelven al origen con las direcciones de correo a las que se ha mandado, para su venta a terceros. 8

Phishing: Los ataques de phishing usan la ingeniería social para adquirir fraudulentamente de los usuarios información personal (principalmente de acceso a servicios financieros). Uutilizan el correo basura (spam) para difundirse. Una vez que llega el correo al destinatario, intentan engañar a los usuarios para que faciliten datos de carácter personal, normalmente conduciéndolos a lugares de Internet falsos, páginas web, aparentemente oficiales, de bancos y empresas de tarjeta de crédito que terminan de convencer al usuario a que introduzca datos personales de su cuenta bancaria, como su número de cuenta, contraseña, número de seguridad social, etc. 9

4.- Programas para proteger el ordenador Antivirus: Aplicación informática cuya finalidad es la detección, bloqueo y eliminación de virus y otros códigos maliciosos. Analiza los dispositivos conectados y el flujo de datos de y hacia la máquina. Proxy: Software que permite a varios ordenadores acceder a Internet a través de una única conexión física y puede permitir o restringir el acceso a determinadas a páginas web. También es el responsable de canalizar el tráfico entre una red privada e Internet. 10

Cortafuegos: o firewall, sistema de seguridad (software y hardware) en puntos clave de una red para permitir sólo tráfico autorizado. A menudo utilizado para restringir el acceso a una red interna desde Internet. Se encarga de asegurar que todas las comunicaciones entre la red e Internet se realicen conforme a las políticas de seguridad de la organización o corporación. Estos sistemas también poseen características de privacidad y autentificación. 11

Usuarios y contraseñas: para proteger un archivo, carpeta u ordenador de accesos distintos al usuario o propietario de los mismos. Deben ser contraseñas fuertes y no coincidir con el nombre de usuario. Criptografía: cifrado de información para proteger archivos, comunicaciones y claves. 12

5.- Recomendaciones: Realizar copias de seguridad periódicas de los datos importantes. Disponer de antivirus activo y actualizado. Actualizar periódicamente el sistema operativo y el navegador de internet. Revisar los dispositivos que se conectan a la máquina. Vigilar las descargas de archivos con aplicaciones P2P y las descargas gratuitas o adjuntas al instalar programas de Internet. 13

No abrir correos electrónicos de remitente desconocido. No pongas tus datos en páginas no seguras. Utiliza una cuenta de usuario limitada para navegar por Internet. Cuidado con la información tuya o de terceros que subes a internet. Usa el sentido común antes de hacer clic. 14