Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas:...
description
Transcript of Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas:...
![Page 1: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/1.jpg)
Búsqueda y Presentación de Documentación mediante las nuevas
Tecnologías Informáticas:SEGURIDAD
Pablo AlbaceteCristina ElliottFátima GarcíaAlba Molina
Grado en Química
![Page 2: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/2.jpg)
Fauna de InternetMalwareMalicious Software
Software cuyo objetivo es
objetivo infiltrarse o dañar un
sistema sin el consentimiento
de su propietario
![Page 3: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/3.jpg)
Fauna de InternetVirus InformáticosTipo de Malware
Altera el normal funcionamiento
del equipo sin el permiso o el
conocimiento del usuario.
![Page 4: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/4.jpg)
Fauna de InternetGusanoTipo de Malware
Tiene la propiedad de
duplicarse a sí mismo
consumiendo los recursos del
ordenador hasta agotarlos.
![Page 5: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/5.jpg)
Fauna de InternetTroyanoTipo de Malware
Se presenta como un
programa inofensivo qué al
ejecutarlo provoca daños
![Page 6: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/6.jpg)
Fauna de InternetRogueTipo de Malware
Hace creer al usuario que su
ordenador está infectado y
que debe pagar una cantidad
para desinfectarlo.
![Page 7: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/7.jpg)
Fauna de InternetSnifferTipo de Malware
Registra la información que
envían los periféricos, así como
la actividad realizada en un
determinado ordenador.
![Page 8: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/8.jpg)
Fauna de InternetHoaxEs un mensaje de correo electrónico con contenido falso o engañoso y atrayente que parece provenir de una fuente seria y fiable.
![Page 9: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/9.jpg)
Fauna de InternetHackerGente apasionada por la seguridad informática.
![Page 10: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/10.jpg)
Fauna de InternetCrackerSon personas que se dedican a superar sistemas de seguridad.
![Page 11: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/11.jpg)
Cuestiones a tratar Antivirus
¿Qué es?¿Cuál puedo utilizar?
Antiespías¿Qué es?¿Cuál puedo utilizar?
Firewall¿Cómo tenerlo actualizado?
![Page 12: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/12.jpg)
Antivirus Objetivo detectar y/o eliminar virus
informáticos. Capaces de detectar:
No sólo virusTambién otros tipos de malware:
○ Spyware / programa espía○ Rookits
![Page 13: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/13.jpg)
Los mejores antivirus
Norton
McAfee Virus Scan
Secure Antivirus
Trend PC-Cillin: Hay versión de prueba
Panda Titanium: Se actualiza
automáticamente
AVG Antivirus: gratuito
Kaspersky
Etrust: ocupa muy poco en el disco (4
MB)
Avast!: gratis pero registrándose
![Page 14: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/14.jpg)
¿Cómo descargarlos/actualizarlos?
Siempre desde la página web del fabricador:http://www.avast.com/es-es/free-antivirus-downloadhttp://es.norton.com/
○ ¡NO USAR SOFTONIC!
Para actualizarlo:-Caso de Avast!:Muy sencillo
![Page 15: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/15.jpg)
Antiespías Te protege de los spyware Muchos antivirus son también antiespías (P.
ej: Kaspersky) Uno de los más eficaces Malwarebyte's
antimalware (hay versión gratuita) Descargar: http://es.malwarebytes.org/ Se instala de forma manual – guía de cómo
hacerlo: http://es.kioskea.net/faq/4330-instalacion-de-malwarebytes-anti-malware
![Page 16: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/16.jpg)
Firewall (cortafuegos) Protege contra hackers Ejemplos:
ConSeal PC Firewall www.signal9.comZoneAlarm www.zonelabs.comeSafeDesktop – incluye antivirus
www.esafe.com
Importante no descargar de softonic
![Page 17: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/17.jpg)
Limitaciones del Firewall No puede proteger contra aquellos ataques
cuyo tráfico no pase a través de él. El cortafuegos no puede proteger contra los
ataques posibles a la red interna por virus informáticos a través de archivos y software necesidad de un antivirus
No protege de aquello cuyo tráfico esté permitido Hay que configurarlo correctamente
![Page 18: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/18.jpg)
MEDIDAS DE SEGURIDAD
Nos centraremos en:
Limpieza del PC
Navegación en la red segura
![Page 19: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/19.jpg)
MEDIDAS DE SEGURIDAD1. Seguridad y limpieza del ordenador- Uso del sentido común. - Ante información sensible creación de una cuenta de usuario
con contraseña.- Acceso a páginas desconocidas uso de una cuenta de usuario
sin privilegios.- Vaciar la papelera cuando eliminemos archivos.
¡IMPORTANTE!
![Page 20: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/20.jpg)
MEDIDAS DE SEGURIDAD- Actualización reiterada de:
Antivirus Antispam Firewall Sistema operativo¿Cómo podemos actualizar el Sistema operativo?Por lo menos una vez al mes debemos dirigirnos alsitio de actualización de Software de Microsofthttp://windowsupdate.microsoft.com y descargar lasúltimas actualizaciones disponibles.
¡CUIDADO!Microsoft nunca envía estas actualizaciones por correo.
![Page 21: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/21.jpg)
MEDIDAS DE SEGURIDADUna manera de limpiar automáticamente el PC es laInstalación de “Ad-Aware” Elimina cookies. Limpia el registro de contraseñas. Es muy recomendable.Debemos evitar que nos invadan por: Pen drive. Correo. Documento.
![Page 22: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/22.jpg)
MEDIDAS DE SEGURIDADDebemos tomar precauciones contra los agujeros deSeguridad.Por ejemplo, mediante la realización de backups. - ¿Qué son? Son duplicados de nuestra información más importante. - ¿Para qué sirve? Sirve para restaurar archivos originales después de una pérdida de datos. - ¿Cuándo realizarlas? Después de la instalación de programas o acumulación de información importante.
![Page 23: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/23.jpg)
MEDIDAS DE SEGURIDADDebemos ser precavidos también con el uso del
correo: No dar información personal nunca. No abrir correos de desconocidos. Precaución al abrir archivos adjuntos. No seguir cadenas de reenvíos.
¡IMPORTANTE!
![Page 24: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/24.jpg)
MEDIDAS DE SEGURIDAD2. Seguridad en la red. ¿Qué es internet? Red de redes que permite la
interconexión entre PC´s. ¿Qué es la seguridad en la red? Medidas a tener muy presentes para mantener la integridad y privacidad del ordenador y la nuestra propia.
![Page 25: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/25.jpg)
MEDIDAS DE SEGURIDAD Elegir adecuadamente la página de inicio al abrir el explorador. Elección del nivel de seguridad. Bajo. Permite acceder a más lugares pero con alto riesgo. Alto. Restringe accesos pero es más seguro. Elección correcto del nivel de privacidad. Bloqueador de elementos emergentes. Opciones de ubicación Historial. Permite seleccionar cada cuánto tiempo queremos borrar automáticamente los
datos que se hayan guardado.
¡IMPORTANTE!
![Page 26: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/26.jpg)
MEDIDAS DE SEGURIDADPÁGINAS MALIGNAS EN LA RED. ¿Qué son?Páginas web que se valen de la entrada de
usuariospara que, sin que se den cuenta, les descarguenmalware. Detección.Lo más eficaz es la instalación de un programa
detector de malware. McAffe Site Advisor
![Page 27: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/27.jpg)
MEDIDAS DE SEGURIDADMcAffe Site Advisor.
Aplicación integrada en el explorador que advierte de páginas malignas y fraudulentas. Está disponible en
http://www.siteadvisor.com/ Instalación automática.
![Page 28: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/28.jpg)
MEDIDAS DE SEGURIDADPÁGINAS SEGURAS EN LA RED. Son páginas con conexión de manera cifrada en
las que los datos que introduzcas no van a ser de dominio público.
Son fáciles de detectar. Comienzan por https Llevan adjunta la imagen de un
candado
![Page 29: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/29.jpg)
MEDIDAS DE SEGURIDADDESCARGAS
Elegir páginas de descarga de total confianza. Seleccionar tú mismo la carpeta de destino de la descarga.
Después del proceso pasar el antivirus sobre la descarga para asegurarnos de que está limpio de virus. Asegurarnos de que el programa descargado no es excepción de Firewall.
![Page 30: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/30.jpg)
MEDIDAS DE SEGURIDAD
CONCLUSIÓN.
Respeto
Estar actualizado
Estar alerta
Sentido común
![Page 31: Búsqueda y Presentación de Documentación mediante las nuevas Tecnologías Informáticas: SEGURIDAD](https://reader036.fdocumento.com/reader036/viewer/2022081604/5681685f550346895ddea55a/html5/thumbnails/31.jpg)
Bibliografía http://www.wikipedia.es http://es.kioskea.net/contents/protect/
firewall.php3 http://www.duiops.net/hacking/
firewalls.htm