búsqueda y presentación de documentación mediante las nuevas tecnologías informáticas:...

31
Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química

Upload: ossie

Post on 25-Feb-2016

30 views

Category:

Documents


0 download

DESCRIPTION

Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD. Pablo Albacete Cristina Elliott Fátima García Alba Molina Grado en Química. Malware. Fauna de Internet. Mal icious Soft ware. - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

Búsqueda y Presentación de Documentación mediante las nuevas

Tecnologías Informáticas:SEGURIDAD

Pablo AlbaceteCristina ElliottFátima GarcíaAlba Molina

Grado en Química

Page 2: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

Fauna de InternetMalwareMalicious Software

Software cuyo objetivo es

objetivo infiltrarse o dañar un

sistema sin el consentimiento

de su propietario

Page 3: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

Fauna de InternetVirus InformáticosTipo de Malware

Altera el normal funcionamiento

del equipo sin el permiso o el

conocimiento del usuario.

Page 4: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

Fauna de InternetGusanoTipo de Malware

Tiene la propiedad de

duplicarse a sí mismo

consumiendo los recursos del

ordenador hasta agotarlos.

Page 5: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

Fauna de InternetTroyanoTipo de Malware

Se presenta como un

programa inofensivo qué al

ejecutarlo provoca daños

Page 6: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

Fauna de InternetRogueTipo de Malware

Hace creer al usuario que su

ordenador está infectado y

que debe pagar una cantidad

para desinfectarlo.

Page 7: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

Fauna de InternetSnifferTipo de Malware

 Registra la información que

envían los periféricos, así como

la actividad realizada en un

determinado ordenador.

Page 8: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

Fauna de InternetHoaxEs un mensaje de correo electrónico con contenido falso o engañoso y atrayente que parece provenir de una fuente seria y fiable.

Page 9: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

Fauna de InternetHackerGente apasionada por la seguridad informática.

Page 10: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

Fauna de InternetCrackerSon personas que se dedican a superar sistemas de seguridad.

Page 11: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

Cuestiones a tratar Antivirus

¿Qué es?¿Cuál puedo utilizar?

Antiespías¿Qué es?¿Cuál puedo utilizar?

Firewall¿Cómo tenerlo actualizado?

Page 12: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

Antivirus Objetivo detectar y/o eliminar virus

informáticos. Capaces de detectar:

No sólo virusTambién otros tipos de malware:

○ Spyware / programa espía○ Rookits

Page 13: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

Los mejores antivirus

Norton

McAfee Virus Scan

Secure Antivirus

Trend PC-Cillin: Hay versión de prueba

Panda Titanium: Se actualiza

automáticamente

AVG Antivirus: gratuito

Kaspersky

Etrust: ocupa muy poco en el disco (4

MB)

Avast!: gratis pero registrándose

Page 14: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

¿Cómo descargarlos/actualizarlos?

Siempre desde la página web del fabricador:http://www.avast.com/es-es/free-antivirus-downloadhttp://es.norton.com/

○ ¡NO USAR SOFTONIC!

Para actualizarlo:-Caso de Avast!:Muy sencillo

Page 15: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

Antiespías Te protege de los spyware Muchos antivirus son también antiespías (P.

ej: Kaspersky) Uno de los más eficaces Malwarebyte's

antimalware (hay versión gratuita) Descargar: http://es.malwarebytes.org/ Se instala de forma manual – guía de cómo

hacerlo: http://es.kioskea.net/faq/4330-instalacion-de-malwarebytes-anti-malware

Page 16: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

Firewall (cortafuegos) Protege contra hackers Ejemplos:

ConSeal PC Firewall www.signal9.comZoneAlarm www.zonelabs.comeSafeDesktop – incluye antivirus  

www.esafe.com 

Importante no descargar de softonic

Page 17: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

Limitaciones del Firewall No puede proteger contra aquellos ataques

cuyo tráfico no pase a través de él. El cortafuegos no puede proteger contra los

ataques posibles a la red interna por virus informáticos a través de archivos y software necesidad de un antivirus

No protege de aquello cuyo tráfico esté permitido Hay que configurarlo correctamente

Page 18: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

MEDIDAS DE SEGURIDAD

Nos centraremos en:

Limpieza del PC

Navegación en la red segura

Page 19: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

MEDIDAS DE SEGURIDAD1. Seguridad y limpieza del ordenador- Uso del sentido común. - Ante información sensible creación de una cuenta de usuario

con contraseña.- Acceso a páginas desconocidas uso de una cuenta de usuario

sin privilegios.- Vaciar la papelera cuando eliminemos archivos.

¡IMPORTANTE!

Page 20: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

MEDIDAS DE SEGURIDAD- Actualización reiterada de:

Antivirus Antispam Firewall Sistema operativo¿Cómo podemos actualizar el Sistema operativo?Por lo menos una vez al mes debemos dirigirnos alsitio de actualización de Software de Microsofthttp://windowsupdate.microsoft.com y descargar lasúltimas actualizaciones disponibles.

¡CUIDADO!Microsoft nunca envía estas actualizaciones por correo.

Page 21: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

MEDIDAS DE SEGURIDADUna manera de limpiar automáticamente el PC es laInstalación de “Ad-Aware” Elimina cookies. Limpia el registro de contraseñas. Es muy recomendable.Debemos evitar que nos invadan por: Pen drive. Correo. Documento.

Page 22: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

MEDIDAS DE SEGURIDADDebemos tomar precauciones contra los agujeros deSeguridad.Por ejemplo, mediante la realización de backups. - ¿Qué son? Son duplicados de nuestra información más importante. - ¿Para qué sirve? Sirve para restaurar archivos originales después de una pérdida de datos. - ¿Cuándo realizarlas? Después de la instalación de programas o acumulación de información importante.

Page 23: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

MEDIDAS DE SEGURIDADDebemos ser precavidos también con el uso del

correo: No dar información personal nunca. No abrir correos de desconocidos. Precaución al abrir archivos adjuntos. No seguir cadenas de reenvíos.

¡IMPORTANTE!

Page 24: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

MEDIDAS DE SEGURIDAD2. Seguridad en la red. ¿Qué es internet? Red de redes que permite la

interconexión entre PC´s. ¿Qué es la seguridad en la red? Medidas a tener muy presentes para mantener la integridad y privacidad del ordenador y la nuestra propia.

Page 25: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

MEDIDAS DE SEGURIDAD Elegir adecuadamente la página de inicio al abrir el explorador. Elección del nivel de seguridad. Bajo. Permite acceder a más lugares pero con alto riesgo. Alto. Restringe accesos pero es más seguro. Elección correcto del nivel de privacidad. Bloqueador de elementos emergentes. Opciones de ubicación Historial. Permite seleccionar cada cuánto tiempo queremos borrar automáticamente los

datos que se hayan guardado.

¡IMPORTANTE!

Page 26: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

MEDIDAS DE SEGURIDADPÁGINAS MALIGNAS EN LA RED. ¿Qué son?Páginas web que se valen de la entrada de

usuariospara que, sin que se den cuenta, les descarguenmalware. Detección.Lo más eficaz es la instalación de un programa

detector de malware. McAffe Site Advisor

Page 27: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

MEDIDAS DE SEGURIDADMcAffe Site Advisor.

Aplicación integrada en el explorador que advierte de páginas malignas y fraudulentas. Está disponible en

http://www.siteadvisor.com/ Instalación automática.

Page 28: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

MEDIDAS DE SEGURIDADPÁGINAS SEGURAS EN LA RED. Son páginas con conexión de manera cifrada en

las que los datos que introduzcas no van a ser de dominio público.

Son fáciles de detectar. Comienzan por https Llevan adjunta la imagen de un

candado

Page 29: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

MEDIDAS DE SEGURIDADDESCARGAS

Elegir páginas de descarga de total confianza. Seleccionar tú mismo la carpeta de destino de la descarga.

Después del proceso pasar el antivirus sobre la descarga para asegurarnos de que está limpio de virus. Asegurarnos de que el programa descargado no es excepción de Firewall.

Page 30: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

MEDIDAS DE SEGURIDAD

CONCLUSIÓN.

Respeto

Estar actualizado

Estar alerta

Sentido común

Page 31: Búsqueda  y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD

Bibliografía http://www.wikipedia.es http://es.kioskea.net/contents/protect/

firewall.php3 http://www.duiops.net/hacking/

firewalls.htm