1 Conceptos de Seguridad Informática. Simo TCI 2003 www.alerta-antivirus.es.

Slides:



Advertisements
Presentaciones similares
Metodología de programación paralela
Advertisements

111 © 2002, Cisco Systems, Inc. All rights reserved. Presentation_ID.
DIRECCIÓN DE COMUNICACIÓN PÚBLICA CORTE SUPREMA DE JUSTICIA DE LA NACIÓN DIRECCIÓN DE COMUNICACIÓN PÚBLICA.
ASPECTOS TECNOLOGICOS DEL PROYECTO
Desarrollo de proyectos WEBDiseño de Interaccion Dise ñ o WEB Extraído de: Ray, K y Amy, S. (1998). Diseño interactivo. España, Anaya Multimedia.
UNIVERSIDAD ROVIRA I VIRGILI Departamento de Pedagogía Tarragona Noviembre, 2005 UNIVERSIDAD ROVIRA I VIRGILI Departamento de Pedagogía Tarragona Noviembre,
NOTA: Para cambiar la imagen de esta dispositiva, seleccione la imagen y elimínela. A continuación haga clic en el icono Imágenes en el marcador de posición.
DOCENCIA POSITIVA El modelo educativo del
copyright teddy gauthier
Nuevo sistema de alertas Gloria Guirado Departamento de formación de VCG.
SESIÓN INFORMATIVA Marzo El uso de Internet de los adolescentes.
WIN SOLUTIONS Asistencia Integral. Asesoramiento y asistencia –Cualquier empresa actual necesita de un experto o equipo de expertos para asesorarle en.
Inicia: 02 de septiembre de 2013 Finaliza: 08 de diciembre de 2013.
QUE ES LA WEB 2.0 WEB 2.0 Y EDUCACION TIPOS DE HERRAMIENTAS WEB 2.0 HERRAMIENTAS Y EJEMPLOS DE APLICACION DONDE BUSCAR APLICACIONES WEB 2.0 VENTAJAS DE.
SERVICIOS A TRAVES DE CABLE MODEM El servicio más popular es sin duda el acceso a Internet a alta velocidad y el empleo del correo electrónico. Este servicio.
Servicios De Internet.. Integrantes: Gemma Cedillo Saucedo Delia Alejandra Castillo Almazán Jorge Alberto Arregoytia Garcia Adriana Lara Mata Aleida Villegas.
Nuevas Tecnologías Implementadas
ESTRATEGIA PARA EL DESARROLLO DE LA ECONOMÍA DIGITAL Mtro. Víctor Hugo Estrada de la O Director de Economía Digital Subsecretaría de Industria y Comercio.
Por Social Media Plan 1. MyBrand&SocialMedia ¿Qué hacemos? Estrategias a medida para nuestros clientes planificando y gestionando desde cero su plan de.
Sociedad Móvil Conectando al ciudadano con su Gobierno Local a través de la tecnología Ibarra, 1 de Agosto del 2012.
Una Descripción General de Scitation Scitation es una plataforma de alojamiento en Internet a cargo del American Institute of Physics (AIP) (El Instituto.
Un nuevo servicio de y de. es una herramienta de trabajo a través de Responsable –amoldable a sus necesidades –genera una mayor eficiencia en difusión.
Ministerio de Educación, Ciencia y Tecnología Dirección Nacional de Gestión Curricular y Formación Docente PROGRAMA DE RENOVACIÓN PEDAGÓGICA EN INSTITUTOS.
ClickMagic ClicMagic es la primera Affiliate Network en Chile y la única que ha desarrollado el exitoso modelo de Marketing de Afiliados en el mercado.
PAUTAS Y HERRAMIENTAS PARA LA VIGILANCIA EN SALUD OBJETIVO: Incorporar estrategias comunitarias para la identificación de necesidades y/o falencias.
ADELACU Graballo Graballo Adelacu Ltda. AVIZA Grab all Integración con Collaboration Suite.
Construir una red internacional de innovación tecnológica a través de una estrategia de proximidad Andreia Moreira de Jesus |
Servicio de vigilancia, consulta y préstamos en la Biblioteca Escolar I.E.S. Número 5 de Avilés CURSO
Libro de Clases Electrónico Administrativo OTEC
Prof. Juan Carlos Lima Colegio IPTCE. Antes de comenzar: ¿Qué es una red informática? ¿Qué ventajas tiene instalar una red informática? ¿Qué servicios.
Adquirido a lo largo de la historia… Ver mas Ver mas Distintos conceptos de autores… Ver masVer mas Conjunto de información adquirida… Ver masVer mas Conocimientos.
EPI-Control Programa para la Vigilancia Epidemiológica Hospitalaria Ampliada y el Control de Infecciones Versión 7.0 Contacto Teléfono.
NOVEDADES LÍNEA VERDE LANZAMIENTO APLICACIÓN MÓVIL Y SISTEMA DE COMUNICACIÓN DE INCIDENCIAS EN EL EQUIPAMIENTO URBANO.
NUEVAS COMPERTENCIAS Alfabetización digital Sociedad de la información Uso de TIC Nueva cultura que supone nuevas formas de ver y entender el mundo Formación.
Base de datos y Microsoft Access
EL SISTEMA OPERATIVO Presentación realizada por Virgilio Marco Aparicio Profesor de Apoyo al Área Práctica. IES Tiempos Modernos. ZARAGOZA.
Informática. Ejercicio 1: 1. Crea una carpeta con el nombre de amor en el disco c: 2. Crea una carpeta llamada esperanza dentro de la carpeta Amor 3.
Buenos Días Luis Daniel Alvarez Vales
XAGUAR AUTOMATION Xaguar Automation es una empresa Mexicana dedicada a la solución de problemáticas, orientadas al sector industrial en el área de automatización.
Visual basic Curso de Habilitación Laboral IV. ¿Qué es Visual Basic Visual Basic es uno de los tantos lenguajes de programación que podemos encontrar.
Lo primero que tenemos que tener claro es donde vamos a instalar el ordenador. Es cierto que no siempre se puede elegir el sitio, pero mientras que sea.
Servicio de Correo Institucional
MS Tutorial de Medidores RQ Consultoría Técnica, S de RL de CV Revisión 27 Septiembre 2008 Este Turorial le ayudará a entender: 1.¿Que es un medidor?
CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL Y DE SERVIVCIOS No 3
Taller de computación para niños
Rol de la Enfermera en la Construcción de la calidad
Comunidades emprendedoras e innovadoras Agendas públicas... de desarrollo local Lic. Patricia Alessandroni 22 de marzo de 2011 Mar del Plata.
Presentado por: Gladys Hernández Asignatura: Informática Educativa Lic.: José Carlos Leiva Sección 1501.
Proyecto: Titular ESTUDIOS DE CASO EXPERIENCIAS EXITOSAS DE REDES CIUDADANAS EN DEFENSA DE LOS DERECHOS HUMANOS.
Hagamos un Proyecto Empresa-Comunidad!
Una visión de las Bibliotecas Digitales en Argentina" Elsa Elena Elizalde Coord. SISBI - UBA y Aurora Scavini Coord. BVSARG-ADOLEC Coord. BVSARG-ADOLEC.
Objetivos. Resolución 1422 Custodiar y gestar conciencia del patrimonio cultural y pedagógico existente en las escuelas promoviendo la creación de Archivos.
SISTEMA REGISTRO Y MONITOREO DE LA GESTION PEDAGOGICA.
Prof. Fidel Gonzales Quincho
¿Qué es la web 2.0 Web 2.0 y educación Tipos de herramientas web 2.0 Herramientas y ejemplos de aplicación ¿Dónde buscar aplicaciones Web 2.0?
SECRETARIA DE PLANIFICACION JUJUY – MARZO 2011 Gobierno de Jujuy ENCUENTRO PROVINCIAL BANCO DE PROYECTOS DE INVERSION BANCO DE PROYECTOS DE INVERSION.
AUDITORIA DE LA SEGURIDAD FISICA
Pasos para realizar la declaración Jurada de Patrimonio Has clic en el botón naranja para iniciar el registro de datos Para llenar la planilla debe utilizar.
POLÍTICAS DE SEGURIDAD DATACENTER.
Informática Extracurricular Universidad Nacional Arturo Jauretche.
El rol y compromiso de las Instituciones de Educación Superior hacia la sociedad es un factor determinante para dirigir el desarrollo y evolución de la.
como activo estratégico
! Bienvenido ! REFRILITORAL CASASBUENAS CORTÉS & CÍA S.A.S. , es una empresa de ingeniería de aires acondicionados y refrigeración, que ofrece sus servicios.
El Uso de las Tecnologías de la Información y Comunicación (TIC) en Agua y Saneamiento: La experiencia de la red: WASH-RURAL Ing. Marcelo Encalada ONU.
METODOLOGÍA PARA LA FORMULACIÓN DEL ANTEPROYECTO Y PROYECTO
Tecnológica, posibilidad tecnológica de provisión sobre múltiples redes tanto de los servicios tradicionales de comunicaciones así como de sus innovaciones.
¿QUÉ ES RECICLATHON? RECICLATHON es una película interactiva en tres entregas que, teniendo como objetivo la concienciación de la ciudadanía sobre la.
O Skydrive o Características Características o Privacidad Privacidad o App App o Ventajas Ventajas o Desventajas Desventajas o Movie Maker Movie Maker.
CAPACITACIÓN DOCENTE Utilización de las Netbooks del Programa Conectar Igualdad Situación Institucional.
Transcripción de la presentación:

1 Conceptos de Seguridad Informática. Simo TCI

2 Agenda 1.- Presentación de la Entidad Pública RED.ES 2.- Presentación del Centro de Alerta Temprana sobre Virus y Seguridad Informática. 3.- ¿Qué es un virus?¿Tipos?¿Efectos? ¿Riesgos? ¿Antivirus? ¿Creadores de virus? ¿Consejos de protección?.

3 1.- ¿Quién es RED.ES?¿Cuales son sus funciones? Red.es es una Entidad Pública Empresarial, adscrita al Ministerio de Ciencia y Tecnología a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. Sus funciones son: a) La gestión del registro de los nombres de dominio bajo el código de país correspondiente a España (.es). b) La de observatorio del sector de las telecomunicaciones y de la sociedad de la información. c) La elaboración de estudios e informes y, en general, el asesoramiento de la Administración General del Estado en todo lo relativo a la sociedad de la información d) El fomento y desarrollo de la Sociedad de la Información a través de proyectos tan ambiciosos como Internet en las escuelas, Digitalización del Patrimonio, Internet rural, etc.

4 2.- ¿Quién es el Centro de Alerta Temprana Antivirus (CATA)? Red.es a través de la Secretaría de Estado de Telecomunicaciones para la Sociedad de la Información tiene legalmente encomendadas una serie de funciones para contribuir al desarrollo de las telecomunicaciones y la sociedad de la información. El Centro de Alerta Temprana Antivirus ve la luz en Julio de 2001 como proyecto de la Entidad Pública Empresarial Red.es. Nace con el objetivo primordial de la concienciación del usuario en temas de seguridad mediante la prevención frente a los virus informáticos distribuidos por Internet. Es una herramienta clara de difusión de información acerca de los remedios y soluciones que pueden usarse frente a un ataque o un contagio.

¿ Problemática de los virus? Imagine que ha aparecido un nuevo virus de y que desde su compañía para intentar frenar la infección cierra el servidor de correo y … pierde un pedido muy urgente de su mejor cliente. Imagine que envía un a sus clientes/colaboradores y éste mail está infectado con un virus ¿seguirán confiando en usted y su empresa/organización/organismo?

¿Qué es un virus informático? Un virus informático es un programa con la capacidad de transmitirse entre ordenadores, sistemas y redes, generalmente sin conocimiento del usuario y con efectos dañinos. El virus infecta el sistema al ser ejecutado y para ello se adjunta, incrusta o adosa a otro programa de confianza ocultando su código, de manera que cuando el usuario ejecuta el programa ejecuta el virus e infecta el sistema.

Tipos de virus Aunque son numerosos los tipos de virus los que actualmente están teniendo más incidencia en el mundo de internet y sus herramientas son del tipo: troyano o caballo de Troya es un programa que en su ejecución realiza tareas no previstas, es decir, tareas ocultas y malignas que como los troyanos de puerta trasera pueden llegar a controlar un ordenador o sistema a través de Internet. gusano es un virus que se propaga normalmente a través del correo electrónico, recursos de red compartidos, etc. Se copian a sí mismos y se extienden por correo y otros medios. El más famoso ha sido el I love you y en el 2003 el Sobig.F ha sido el más extendido.

¿Qué efectos puede tener un virus? Dañar un sistema o un equipo. Borrar datos. Ataque de denegación de servicios (correo, servidores Web, etc.). Corromper datos (hojas de calculo, documentos, bases de datos, etc.) Robar datos. Bloquear acceso. Bromas informáticas. Falsos mensajes o anuncios.

¿Dónde hay riesgo de virus? En Internet, a la hora de bajarse programas, documentos, archivos, etc, que puedan estar infectados. Programas que llevan virus incrustados o adosados y que al ejecutarlos lanzan el virus e infectan al sistema. Correo electrónico. Cuando un correo lleva un virus en un archivo adjunto y ejecutamos o incluso leemos el mail corremos el peligro de ser infectados y difundir el virus a través de nuestras propias direcciones de correo. Documentos y hojas de calculo, con los virus de macro o virus que falsean datos dentro de este tipo de documentos. Disquetes, CD-ROMs, dvds, dispositivos móviles de almacenamiento como discos duros externos, lapiz usb, etc.

¿Qué es un antivirus? Es un programa capaz de detectar virus informáticos. En base a un patrón es capaz de detectar un virus y desinfectarlo. Tipos de antivirus: De escaner: escanea el sistema y detecta los virus de acuerdo con la última actualización del programa por lo que conviene tenerlo actualizado periódicamente (una vez al día). De verificación: son capaces de verificar que un documento/archivo ha sido modificado. No necesitan saber qué tipo de virus ha infectado el sistema pero no son capaces de verificar si se trata de cambios deseados en un archivo. Heurísticos: motores basados en métodos matemáticos heurísticos capaces de detectar virus conocidos o desconocidos en base a reglas de apariencia y acción. Necesitan menos periodicidad de actualización.

¿Quién crea un virus informático? El prototipo es un programador que busca la satisfacción y el reconocimiento de su comunidad virtual. Persiguen la obtención de cierto poder en el ciberespacio. Muchos de ellos actúan sin perseguir un daño específico. Está considerado como un delito informático y esta penado por la Ley. En muchas ocasiones los programadores de virus son contratados por empresas de seguridad para proteger sus propios sistemas.

Consejos de Seguridad Informática Desde el Centro de Alerta Temprana Antivirus queremos hacer una serie de recomendaciones para mantenerse protegido frente a estos virus. El día 29/10/03 fue publicado en un decálogo de seguridad: Tener un antivirus instalado en sus sistema y periódicamente actualizado. Tener instalado en sus sistema un cortafuegos (firewall, ya sea hardware o software) y correctamente configurado. Actualizar frecuentemente su sistema operativo y aplicaciones informáticas con los últimos parches de seguridad. Utilice software legal. Tenga mucha precaución con el correo electrónico. No abra mensajes sospechosos (aun conociendo al remitente) y que lleven adjuntos del tipo.exe o de doble extensión (.txt.vbs, etc.). Vacíe la papelera del correo periódicamente. No descargue programas no solicitados por usted mismo desde Internet o de sitios de confianza. Realice copias de seguridad de la información más crítica e importante de su sistema. Mantengase informado en materia de seguridad informática en los diferentes sitios de seguridad, fabricantes de antivirus y en Ayude a los demás a concienciarse en temas de seguridad.

13 n Gracias por su atención