Usuario de PC - Seguridad

36
La computadora

description

Uso de PC y consideraciones de seguridad para principiantes

Transcript of Usuario de PC - Seguridad

  • La computadora

  • Que es la computadora? Tambin denominada ordenador, es una maquina electrnica que recibe y procesa datos para convertirlos en informacin til. Una computadora est compuesta por un conjunto de circuitos y otros componentes relacionados que puede ejecutar con exactitud y rapidez una orden de acuerdo a lo indicado por un usuario o programa.

  • Para que sirve:Procesador de texto (ej. Word): hace ms eficiente la escritura impresa, emulando y superando a la vieja mquina de escribir. Comunicacin: con la llegada de la Internet la computadora cobr un gran protagonismo en la forma en la que nos comunicamos. Clculos (ej. Excel): la computadora puede hacer millones de clculos por segundo, lo que la convierte en una herramienta poderosa para las finanzas y las ciencias en general. Otros: sirve para realizar trabajos e investigaciones etc.

  • Partes de la computadora:TecladoMouseMonitorGabineteImpresoraEscnerParlantes

  • Perifricos de la ComputadoraEl papel que juegan los dispositivos perifricos de la computadora es esencial, ya que sin tales dispositivos la computadora no sera til a los usuarios.(Use siempre la computadora conectada al estabilizador de tensin)

  • Los virus en la computadoraAdvertencia: Cuidado con los virus informticos!

  • el usuario es el eslabn dbilCuidado con los virus

    *

  • TemarioVocabularioObjetivoTipos de virusInfeccin por USBIngeniera SocialPhishingPharmingConclusiones

    *

  • VocabularioSistema Operativo: Es un conjunto de programas que sirven de interfaz entre el usuario y la computadora.Malware: Abreviatura de Malisious Software (Software Malicioso), engloba a cualquier programa de computadora cuya funcin es daar un sistema operativo o causar mal funcionamiento.Comprometer un sistema: Otorgar a un atacante el acceso de forma remota y constante no autorizada por el usuario del equipo.

    *

  • ObjetivoQue el usuario pueda identificar un virus en sus diversas formas de ocultarse para evitar su ejecucin , propagacin o infeccin de la computadora.

    *

  • Tipos de virusVirus: son programas que fueron hechos para daar archivos o datos del usuario y en ocasiones daan otros programas(incluidos los del Sistema Operativo) modificndolos para garantizar que el virus siempre este residente.

    *

  • Tipos de virusGusanos (Worms): Estos programas buscan reproducirse en una computadora mediante: MS Messenger, email, p2p y a travs de recursos compartidos en la red, pueden usar tambin dispositivos de almacenamiento externos como pueden ser: CDs, memorias USB (pendrive) y discos duros externos.Su objetivo es tener la mayor cantidad de usuarios infectados y lograr la distribucin de diversos tipos de malware.Actualmente se usan tambin las

    redes sociales para reproducir virus.

    *

  • Tipos de virusTroyano: Su nombre hace referencia a la Guerra de Troya del libro La Odisea de Homero.Es un malware que se encuentra dentro de un programa normal, su objetivo es que el usuario no detecte que hay un malware dentro de ste y sea ejecutado por el usuario as como hicieron los griegos a los troyanos en el libro antes mencionado.

    *

  • Tipos de virusBackdoor: La funcin de este tipo de programas es generar una puerta para su creador y que ste pueda tener acceso total a nuestra computadora.

    *

  • Adware: Los programan para que el usuario llegue a ver la publicidad que el autor le asigne. Suelen verse barras de herramientas en los exploradores y pueden ser vistos como ventanas emergentes de publicidad.

    Tipos de virus

    *

  • Tipos de virusSpyware: Son programas recopilan informacin a cerca del usuario u organizacin sin su conocimiento ni autorizacin, su objetivo es tener datos especficos para despus vender las sus bases de datos a agencias de publicidad y otras organizaciones interesadas.

    *

  • Tipos de virusKeylogger: Se encarga de registrar las teclas pulsadas en el teclado y las guarda para su posterior envo a su programador. Los hay tambin fsicos y algunos guardan lo que se esta viendo en pantalla cada cierto tiempo.

    *

  • Tipos de virusHoax: Son mensajes de email con advertencias y/o noticias falsas.Spam: Es el envo masivo de email con publicidad no solicitada.

    *

  • Tipos de virusRouges: Instalan un falso antivirus o falso anti-malware con el objetivo de mostrar resultados faltos y que solo se pueden reparar si compras el producto.

    *

  • Tipos de virusRootkit: Es un conjunto de herramientas que se usan para y garantizar a su creador el acceso al sistema, suele contener backdoor, keyloger, troyano y worm. Y contiene tcnicas para ocultar los archivos y que el usuario no pueda detectarlo.

    *

  • Infeccin por USB o Pen DriveSi tiene indicaciones de virus, elimnelos con el botn que le indica el antivirus o envelo a Cuarentena Generalmente los virus tienen el atributo de Oculto por lo que para su visualizacin debe configurarse la vista Opciones de Carpeta .

    *

  • Algunos worms ocultan el archivo original y generan un acceso directo a ese archivo, esto se puede identificar por que al icono habitual le aparece una flechita en la esquina inferior izquierda.

    Infeccin por USB o Pen Drive

    *

  • Esta clase de worms hacen un archivo llamado autorun.inf que le hace creer al Sistema Operativo que se trata de un CD multimedia por ejemplo pero en realidad es un virus.

    Infeccin por USB o Pen Drive

    *

  • Para evitar infectar nuestra computadora se deben tomar las siguientes medidas:No dar doble click a la memoria o Pen Drive para ver su contenido, la forma correcta es dar click derecho y despus dar click en Abrir Explorar

    Infeccin por USB o Pen Drive

    *

  • Ingeniera Social para obtener datos confidenciales

    *

  • Ingeniera SocialDentro de la seguridad informtica se le conoce as a la tcnica de obtener datos confidenciales a travs de la manipulacin de usuarios reales.Esos datos se usan para obtener acceso a los sistemas de informacin para que les permitan realizar acciones que exponga la seguridad de stos. Se usa comnmente el telfono y/o internet para logran engaar al usuario y hacerle pensar que se trata de, por ejemplo un empleado de un banco o empresa, un compaero de trabajo, tcnico o un cliente.

    *

  • PhishingConsiste en el robo de datos bancarios por internet, el atacante hace una pagina idntica a la del banco del usuario y trata de engaarlo dicindole que introduzca su numero de cuenta y contrasea, si el usuario lo hace stos datos son enviados al atacante y as poder usarlos para hacer transacciones desde internet.

    *

  • PhishingOtra forma de hacer caer al usuario es introducir un virus del tipo keylogger para obtener esos datos tan valiosos.Los troyanos bancarios detectan cuando el usuario entra a alguna pagina de bancos (previamente programada) y entonces activan el keylogger ya que lo nico que les importa realmente son esos datos.

    *

  • PhishingTambin se usan este tipo de ataques para obtener los datos de diversos servicios de internet como lo son: Messenger, email, Paypal, eBay, y diferentes sitios de compras y/o crdito as como juegos online.

    *

  • PharmingEs una tcnica muy reciente, su objetivo es que el usuario no se de cuenta que entra a una pgina no oficial del banco o servicio que el solicita, esto lo logra modificando (desviando) el sistema , es decir cuando el usuario busque por ejemplo http://www.macro.com.ar en realidad lo lleve a www.paginaDelAtacante.com y dentro de sta guarda los datos que ingresa el usuario.

    *

  • Prevenir Phishing y PharmingVerificar en los detalles del email por ejemplo que la direccin del correo sea la correspondiente a la persona o institucin que dice ser.

    *

  • Prevenir Phishing y PharmingCuando posamos el cursor del mouse al link o acceso que nos mandan dentro del correo electrnico nos muestra un nombre de dominio diferente de la entidad.

    *

  • ConclusionesA travs de las diferentes tcnicas de engaar al usuario se generan prdidas en organismos o usuarios particulares.Para no ser victima de estos ataques debemos tener cuidado y estar atentos de todas las alertas de los sistemas de prevencin.Evitar visitar pginas que le generen dudas respecto a la seguridadEstadsticamente los archivos de msica y juegos son los ms infectadas en internet

    *

  • Forma de trabajar en nuestra oficinaUna forma eficiente de trabajar diariamente en la oficina es creando carpetas en un directorio determinado a los efectos de no tener archivos dispersos. Para eso procedemos de la siguiente manera:clic

  • La importancia de apagar de forma correcta la PCEs importante apagar correctamente la PC para evitar inconvenientes en la fuente de la mquina o en los componentes de la mismaSe debe apagar el estabilizador de tensin luego de apagar la mquina

    clic

  • Muchas Gracias

    *

    *

    *

    *

    *

    *

    *

    *

    *

    *

    *

    *

    *

    *

    *

    *

    *

    *

    *

    *

    *

    *

    *

    *

    *

    *

    *