La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.

Presentaciones similares


Presentación del tema: "Marta Failde Soler Vanesa Santos Joven Sofía Docasar García."— Transcripción de la presentación:

1 Marta Failde Soler (marta.failde@estudiante.uam.es)marta.failde@estudiante.uam.es Vanesa Santos Joven (vanesa.santos@estudiante.uam.es) Sofía Docasar García (sofía.docasar@estudiante.uam.es) INTERNET APLICADA A LA INVESTIGACIÓN CIENTÍFICA.

2 ¿Qué es la seguridad informática? La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

3 Amenazas informáticas: Las infecciones informáticas son programas de software que se propagan de unos ordenadores a otros interfiriendo en su funcionamiento, controlándolos de forma remota y llegando a infectar diferentes tipos de archivos.

4 ¿Cuáles son las amenazas para nuestro PC?  Virus.  Gusanos  Troyanos.  Spam.  Phishing.  Spyware.  Rogue software.  Ordenador zombie. SIEMPRE HAY NUEVAS….

5 o VIRUS INFORMÁTICOS: Malware que altera el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.  Reemplazan archivos ejecutables por otros infectados con el código de este.  Son replicables.

6 o VIRUS INFORMÁTICOS:  Ralentizan o bloquean el ordenador.  Reducen el espacio en el disco.  Destruyen la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.

7 o TROYANOS: Software malicioso que se presenta como un programa legítimo e indefenso (que incluso puede pasar inadvertido) pero que cuando se ejecuta puede ocasionar cualquiera o todos de los daños en el ordenador:  Crea una puerta trasera (backdoor) que permite que un usuario externo controle el ordenador sin permiso.  Robar información.  Alterar como el sistema operativo trabaja con el hardware.

8 o GUSANO (WORM): Malware que tiene la propiedad de replicarse a sí mismo dejando las copias en diferentes ubicaciones del sistema, utilizando partes automáticas de un sistema operativo (generalmente invisibles al usuario).  Problemas de Red.  Ralentiza las funciones del PC.  Colapso de ordenadores.

9 o Spam: o Spam: correos electrónicos no solicitados (pueden ser anónimos) generalmente publicitarios, que se envían en cantidades masivas. Aparecen también como: - Páginas filtradas (de casinos, sorteos, etc.). - Ventanas emergentes. - Publicaciones de usuarios que desvirtúa el tema de conversación (en foros y blogs).

10 o Phishing: o Phishing: estafa cibernética en la que se adquiere información confidencial de forma fraudulenta. El estafador se hace pasar por una fuente fiable a través de un correo electrónico, mensajería instantánea o incluso llamadas telefónicas. Obtienen: - Datos bancarios. - Contraseñas. - Información personal.

11 o Spyware: o Spyware: software que recopila información de un ordenador y después la transmite a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. - Recopilan información privada. - Producen pérdida de rendimiento. - Dificultades de conexión a la Red.

12 o Rogue software: o Rogue software: (falso antivirus u otros programas falsos). Programa informático malintencionado que hace creer que el ordenador está infectado por algún tipo de virus: - Inducen a pagar una determinada suma de dinero para eliminarlo.

13 o Ordenadores Zombie: o Ordenadores Zombie: son ordenadores que una vez sido infectados por algún tipo de malware, son usados por una tercera persona para ejecutar alguna actividad hostil. Producen un ataque por denegación de servicio. - Uso del PC sin consentimiento del usuario. -Ralentización del PC. -Cantidad de envío SPAM. -ISP haya cancelado la conexión a internet.

14 Para asegurarnos de que nuestro ordenador esta en perfectas condiciones es necesario tomar medidas con el fin de garantizar la “higiene” del PC. El ordenador puede colapsarse de información por sobrecarga de programas CCLEANERCCLEANER Limpiar escritorio Eliminar programas inútiles Desfragmentar el disco duro

15 Desfragmentar es una tarea que realiza nuestro ordenador para reordenar los datos de una unidad (un disco duro, por ejemplo) de modo que se aproveche mejor el espacio.

16 Permite limpiar el “registro del sistema” de errores y referencias inválidas. Opciones: Es importante desmarcar la opción de Opciones: Borrar ficheros de menos de 24 horas.

17  Firewall (cortafuegos).  Antivirus.  Antiespía.  Usuario sin privilegios.  Limpia tu registro, programas de inicio (”start up”), eliminar las “Cookies” y “archivos temporales”.  Bloquear elementos emergentes.  No recordar contraseñas ni el historial de búsqueda.

18 POR ÚLTIMO … ¡¡¡ Y NO MENOS IMPORTANTE !!!  POR ÚLTIMO … ¡¡¡ Y NO MENOS IMPORTANTE !!! Utilizar el sentido común: No visitar páginas poco fiables. No abrir correos de procedencia desconocida. No propagar cadenas. Mandar e-mails con copia oculta. No proporcionar datos personales o bancarios. Es importante tener cuidado a la hora de comprar (Https). ¡¡¡¡ ASÍ EVITAREMOS…

19 MUCHAS GRACIAS.

20  http://es.wikipedia.org/wiki/Wikipedia http://es.wikipedia.org/wiki/Wikipedia  http://www.csirt-antel.com.uy/principal/spam http://www.csirt-antel.com.uy/principal/spam  http://writeonlymode.wordpress.com/2010/06 /25/%C2%BFcual-es-la-diferencia-entre-el- software-antiespia-y-los-antivirus/ http://writeonlymode.wordpress.com/2010/06 /25/%C2%BFcual-es-la-diferencia-entre-el- software-antiespia-y-los-antivirus/


Descargar ppt "Marta Failde Soler Vanesa Santos Joven Sofía Docasar García."

Presentaciones similares


Anuncios Google