1

Slides:



Advertisements
Presentaciones similares
Prevención y control de peligros
Advertisements

JEFATURA SUPERIOR DE POLICIA DE ARAGON
Virus informático Daniel Cochez III Año E.
Compórtate en internet exactamente igual que lo haces
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
Protección del ordenador
SEGURIDAD EN LA RED contraseña, No usaré 1234 como contraseña
Seguridad en la Red Instituto Cuatrovientos 2º ASIR Goio Inaki
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
USO DE PÁGINAS WEB PARA CORREOS Se ha cortado la conexión de servidores de correos Hotmail y Gmail no seguro (para asegurar sus contraseñas de posibles.
Mantenimiento lógico del pc
Yandros Domínguez González Ana Hernández Marichal.
Herramientas del sistema Jhonatan Feriz
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
21/04/2015 JEFATURA SUPERIOR DE POLICIA DE ARAGON 091.
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín 34
Utilidades de seguridad del sistema
Sistemas Operativos. Qué es un S.O.? Un S.O. es un programa o conjunto de programas que permiten gestionar los recursos de un ordenador. Comienza a trabajar.
11 de febrero de 2008 Portal de la JuntaPortal del CNICE OTRAS DIRECCIONES Otros portales educativos BuscadoresFreeware Shareware Editoriales Páginas.
Mantenimiento Mínimo de computadores Una de las formas en que el usuario puede alargar y optimizar el rendimiento de su computador es mediante su mantenimiento.
Diego Pastor Ralde. Client-side Vulnerabilities  Web Browsers  Office Software  Clients  Media Players.
Software para proteger la máquina
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Tema 4: Los Virus informáticos
Paso a paso de la instalación de Windows xp Instalar Windows Enciende el ordenador y mete el cd de instalación de Windows xp. Si la configuración de.
CULTURA GENERAL SOBRE SEGURIDAD INFORMÁTICA. AVISOS SOBRE MEDIOS TIC DEL CENTRO SONIDO. Todos los equipos tienen sonido, pero hay muchos dispositivos.
Software malicioso.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
1
1
ORDENADORES: HW Y SW.
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
MANTENIMIENTO LOGICO DEL PC
Unidad 7 Windows.
1
COMPUTACIÒN BÀSICA TEMA: AMENAZAS TÌPICAS PARA UN PC INTEGRANTES: ESTEFANIA BRICEÑO MAYRA PINTO TANIA QUINTEROS JENNY VALENCIA.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
Sopor te técnico 12 pasos Josué Arturo Pérez Morales 1 “D”
1
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín 34
1
Seguridad Informática
SEGURIDAD INFORMÁTICA.
1
Seguridad Informática
Seguridad en la banca electrónica. Contenido Banca electrónica Principales riesgos Cuidados a tener en cuenta Fuentes.
TEMA 4 SEGURIDAD INFORMÁTICA
Seguridad en internet: aspectos técnicos Manuel Fernández Navas Universidad de Málaga
1 JEFATURA SUPERIOR DE POLICIA DE ARAGON Paseo Mª Agustín
VIRUS Características principales
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
La computadora: mantenimiento y seguridad Unidad 2 Taller de herramientas para la traducción Traductorado Público en idioma inglés Facultad de Lenguas.
¿QUE ES EL TEAMVIEWER? ES UN SOFTWARE CUYA FUNCIÓN ES CONECTARSE REMOTAMENTE A OTRO EQUIPO. ENTRE SUS FUNCIONES ESTÁN: COMPARTIR Y CONTROLAR ESCRITORIOS,
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
JEFATURA SUPERIOR DE POLICIA DE ARAGON
Transcripción de la presentación:

1

2 TIPOS DE SOFTWARE: Aplicaciones, antivirus, juegos, música, películas, cuentas de correo, PayPal… De hardware: Teléfonos móviles, videoconsolas ESTAFAS: Tarjetas, compras, ventas a través de Internet, móviles

3 PIRATERIA DE SOFTWARE EN ESPAÑA: II INFORME BSA (2.011)

CONOCIMIENTOS GENERALES TROYANOS 1  Programa no autorizado contenido dentro de un programa legítimo, que realiza funciones desconocidas (y probablemente indeseadas) para el usuario  Programa legítimo que ha sido alterado colocando código malicioso no autorizado dentro de él, que realiza funciones desconocidas para el usuario  Cualquier programa que aparentemente realiza una función deseada y necesaria, pero que en realidad realiza funciones desconocidas para el usuario  Se llaman también RATs o Herramientas de Administración Remota (Remote Administration Tools)  Toman su nombre de la historia mítica sobre cómo los griegos regalaron, durante la guerra, un enorme caballo de madera a su enemigo. Ellos lo aceptaron, lo metieron en su territorio y durante la noche, soldados griegos salieron del caballo y atacaron la ciudad, acabando con sus enemigos  Problema enorme de seguridad en Windows: se ocultan en el sistema y los antivirus y antitroyanos tienen dificultades para localizarlos  Infección por descargar archivos de sitios de poca confianza: deben descargarse siempre de la web oficial.  Protección: Sistema Operativo y programas actualizados, Antivirus actualizado (AVG, Avira, Avast...), navegación segura: Firefox + Complementos (WOT, NoScript, Adblock Plus), firewall (Kerio, Zonealarm, Comodo), antiespía

CONOCIMIENTOS GENERALES TROYANOS 2 INFECCIONES Sistema operativo o programas no actualizados Programas de chateo (Messenger, Skype, IRC...): archivos adjuntos, enlaces, puertos adjuntos, enlaces Puertos abiertos, firewall desactivado “Amigos” que tienen acceso físico a tu ordenador Navegación por webs inseguras PELIGROS Los troyanos pueden dar control total del contenido de tu PC a terceros: archivos personales, claves... Pueden capturar todo lo que se escriba con el teclado (keyloggers) y posteriormente remitir a terceros esa información (claves bancarias, de eBay, PayPal, correos...) Pueden controlar completamente tu conexión de Internet para mandar spam o para cometer delitos (estafas, hackeos...) Pueden crear un FTP en tu PC, colgando ahí webs de phising, pedófilas, etc. Buscan datos bancarios, datos personales, s, teléfonos, direcciones, bases de datos, suscripciones, nombres de familiares, fotos y mails personales...

CONOCIMIENTOS GENERALES CAPTURADORES DE TECLADO O KEYLOGGERS Un keylogger (deriva del inglés: Key (Tecla) y Logger (Registrador); registrador de teclas) es una herramienta de diagnóstico utilizada en el desarrollo de software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero y/o enviarlas a través de Internet Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, la aplicaciones más nuevas también registran vídeo o pantallazos, anulando la seguridad de esta medida. Además, esto sería falso ya que los eventos de mensajes del teclado deben ser enviados al programa externo para que se escriba el texto, por lo que cualquier keylogger podría registrar el texto escrito mediante un teclado virtual. Ejemplos: Kidlogger, rkfree y TimeSnapper Classic

7 SEGURIDAD (1ª PARTE) Mejor Linux que Windows, mucho más seguro:  No necesitan antivirus ni cortafuegos ni antiespía  Ubuntu:  Tutoriales y manuales: ver diapositiva Ubuntu Actualizar sistema operativo y programas:  Ultimas versiones de navegadores y programas de descarga (firefox, emule, ares, utorrent...)  Corrige vulnerabilidades críticas  Actualizar programas con PSI Secunia: Antivirus actualizado:  Avira Free, AVG Free, Microsoft Security Essentials, Avast, Panda Cloud Antivirus  Evitar piratear antivirus de pago: troyanos

8 UBUNTU Descargar: Tutoriales Instalación:  paso/ paso/  Tutoriales “Después de instalar…”:  Seguridad   Manuales:   

9 SEGURIDAD (2ª PARTE) Antivirus online:  Trend, Kaspersky, Eset (Nod32)…  No me exime de tener antivirus.  Hace análisis puntuales. Cortafuegos o Firewall:  Windows 7 Firewall Control, Zone Alarm Free, Comodo, PC Tools Firewall Plus…  Muy importante con cablemodems (ONO…)  Evita ataques externos o que troyanos o virus que tenemos se conecten sin nuestro permiso a Internet. Anti-Espías: MalwareBytes Anti-Malware, Superantispyware… Elimina programas espía

10 SEGURIDAD (3ª PARTE) Navegador: Firefox + Complementos (WOT, NoScript, Adblock Plus). Chrome + Extensiones (WOT, FlashBlock, AdBlock) Otros: Opera, Safari,... Evitar el Internet Explorer: MUY INSEGURO, especialmente versiones viejas Recuperar móvil, portátil o tablet robado: Desinfecta PC: Mackintosh: Antivirus y antiespía: Cortafuegos:

11 SEGURIDAD WIFI 1 Problemas de seguridad con la conexión wifi abierta: 1.- Nuestra conexión irá más lenta para descargas y navegación. 2.- Pueden llegar hasta mi información en el PC. 3.- Legales, en caso que cometan delitos desde nuestra conexión. Solución: 1.Cambiar la clave del router por defecto. 2.Es más seguro cablear y desconectar la wifi del router. 3.Nunca utilizar la clave que figura en la pegatina bajo el router 4.Evitar encriptación WEP, ENCRIPTAR con WPA2, mucho más segura 5.Desactivar WPS de las opciones del router 6.Usar clave compleja con caracteres especiales como: +?*<+… 7.Apagar el router cuando no se usa 8.Bajar potencia de transmisión del router 9.Filtrado MAC, Ocultar SSID, Desactivar DHCP

12 SEGURIDAD WIFI 2 Configurar ENCRIPTACION WPA2:  Apuntamos la marca y modelo de nuestro router, normalmente está en una pegatina bajo el propio router.  Acudimos a una de estas webs en busca de manuales:     Saber si vecinos se conectan al router:  ADSLNet Navigation Tools  Con todos los ordenadores apagados, observar luces router. Manuales:  

13 ROBOS DE CUENTA DE CORREO, PAYPAL… METODOS  Troyanos  Capturadores de teclado  Respuesta a la pregunta secreta para recuperar contraseña PROTECCION  Usar Linux mejor que Windows (Ubuntu…)  Windows: Antivirus actualizado, Cortafuegos, Antiespía  Actualizar programas y sistema operativo  Asociar teléfono móvil a la cuenta  Ver diapositivas SEGURIDAD Publicadas en la red contraseñas de cuentas de Twitter:

14 FRAUDES CON TARJETA 1

15 FRAUDES CON TARJETA 2 METODOS  Troyanos  Capturadores de teclado  Microcámaras PROTECCION  Consejos SEGURIDAD  Asociar móvil a cuenta bancaria para recibir notificaciones de cargos y transferencias  No comprar en ordenadores públicos o comprometidos  No dar datos de tarjeta ante llamadas recibidas  Usar tarjeta virtual  Tapar código tarjeta en cajeros y comercios  No perder de vista la tarjeta

16 PHISING PROCESO:  Se apoderan de las claves bancarias online  Contratan a mulas para recibir el dinero  Transfieren dinero de cuenta bancaria de la víctima a la mula  Mula envía dinero con Western Union o MoneyGram a países del Este a cambio de comisión METODOS:  Troyanos, Capturadores de teclado  Anuncios ofreciendo contrato para recibir dinero en cuenta PROTECCION:  Consejos SEGURIDAD  Asociar móvil a cuenta bancaria para recibir notificaciones de cargos y transferencias  No comprar en ordenadores públicos o comprometidos  Instalar aplicaciones en el móvil sólo desde la web oficial

17 COMPRAS A TRAVES DE INTERNET eBay  Antigüedad  Votos positivos En Segundamano, Milanuncios…  No comprar a extranjeros  No comprar si el vendedor no da teléfono  Sólo pagar en persona, NO por transferencia  Precio excesivamente barato  Anuncio mal redactado  No fiarse de intermediarios: probablemente no son quien dicen ser  No enviar dinero a través de Western Union, MoneyGram…  No enviar dinero como señal  No dar información financiera 

18 VENTAS A TRAVES DE INTERNET En Segundamano, Milanuncios…  No vender a extranjeros  No aceptar cheques  Solo enviar producto cuando el dinero esté en la cuenta  Sólo en persona  No recibir dinero a través de Western Union o MoneyGram  Desconfiar de compradores que no pueden hablar por teléfono  No dar información financiera     Premios, loterías: Nunca toca sin jugar

19 EMULE, ARES, BITTORRENT... PORNOGRAFIA INFANTIL En un programa de descarga, buscando cualquier contenido… Fakes o archivos falsos:  Previsualización para comprobar lo que bajo (descargando 1º la 1ª y última parte).  Examinar todos los nombres de las fuentes del archivo. Si descargo archivo de pornografía infantil: mandar nombre completo del archivo + extensión (avi, rar, wav…) + hash + tamaño a y BORRARLOS LA MERA TENENCIA DE PORNOGRAFIA INFANTIL ES DELITO. Películas, música, juegos con copyright: delito contra la propiedad intelectual si hay ánimo de lucro

20 TELEFONIA No fiarse de llamadas recibidas No dar datos personales o bancarios a nadie. No distribuir imágenes o vídeos de otros sin su consentimiento. No suscripciones a politonos y juegos (4 cifras). No contactar con mensajes al contestador ni de regalos. Eliminar llamadas a números de tarificación adicional (905, 806, 803, 807). Limitar saldo móvil menores Desactivar conexión Internet móvil Restringir llamadas ocultas de operador. Amenazas, insultos, ciberbullying

21 TELEFONIA - SMARTPHONES 1.Introducir una clave de acceso o bloqueo de contraseña en el móvil. 2.Utilizar una aplicación de borrado automático, si alguien introduce de forma errónea el código de acceso 3.Cifrar los datos internos o almacenados en la tarjeta de memoria 4.Realizar una copia de seguridad del dispositivo y borrar la información personal antes de enviar el smartphone al centro de reparaciones 5.Activar las conexiones por bluetooth, infrarrojos y WiFi sólo cuando vayas a utilizarlas 6.Mantener el smartphone con el sistema operativo actualizado 7.No realizar jailbreak (IPhone), root (Android) o modificar el sistema operativo para “saltar” restricciones del fabricante o compañía 8.Descargar solo aplicaciones oficiales del fabricante o provenientes de fuentes de absoluta confianza 9.Obtener información de usuarios acerca de la aplicación a descargar 10.Instalar una aplicación de geolocalización de confianza para tratar de localizar el smartphone en caso de pérdida o robo 11.En caso de robo o pérdida del smartphone, informar al proveedor de servicios aportando el IMEI del dispositivo para proceder a su bloqueo 12.Instalar un antivirus Fuente: 20T18%3A50%3A00%2B02%3A00&max-results=7

22 PUBLICIDAD  Listas Robinson:  Operador telefónico:  Solicitar no recibir publicidad  Bloquear llamadas procedentes de nº oculto  Marcar correos basura como no deseado o spam  Llamada publicitaria: solicitar que borren nuestros datos de sus ficheros  Denuncias spam español:  Denuncias spam internacional:  No reenviar cadenas  Utilizar Copia Oculta (CCO) para mandar a varios  Borrar correos de otros en el mensaje  Navegadores:  Firefox + Complementos (WOT, NoScript, Adblock Plus)  Chrome + Extensiones (WOT, FlashBlock, AdBlock)

CONOCIMIENTOS GENERALES FIREFOX Descarga: Una vez instalado, debemos instalar los complementos (WOT, NOScript y Adblock Plus). Para ello, vamos a las siguiente web: En el cuadro de “buscar complementos”, busco uno a uno cada complemento y pulso sobre “Añadir a Firefox”.

CONOCIMIENTOS GENERALES FIREFOX-NOSCRIPT Arriba tenemos el icono de NoScript que bloquea todos los scripts por defecto. Si queremos permitir los Scripts en una web que sabemos es segura, pulsamos en ese icono y le damos a Permitir. Podemos permitir temporalmente, o de forma permanente.

CONOCIMIENTOS GENERALES FIREFOX-ADBLOCK PLUS Cuando en una web veamos un anuncio publicitario, pulsamos botón derecho sobre la imagen a bloquear y seleccionamos “ABP – Bloquear imagen”. Tras eso seleccionamos “Añadir filtro”. Con ello la próxima vez que entremos en esa web, esa imagen no aparecerá.

CONOCIMIENTOS GENERALES CHROME Descarga: Una vez instalado, debo instalar las extensiones (WOT, Adblock Plus y FlashBlock). Para ello voy a la siguiente web: En el cuadro de “Buscar en Google Web Store” busco una a una cada extensión, y pulso sobre “Añadir a Chrome”.

27 INTECO UTILES GRATUITOS

28 INTECO UTILES GRATUITOS

29 Antivirus escritorio, en línea, antiespías, cortafuegos…: Avira Free: Windows 7 Firewall Control: soft.com/Vista/order.htmlhttp:// soft.com/Vista/order.html PC Tools Firewall Plus : Superantispyware: MalwareBytes Anti-Malware: Malware_d5756.html Malware_d5756.html Firefox: Complementos Firefox (WOT, Adblock Plus, NoScript): Chrome: Extensiones Chrome: Opera: ADSLNet Navigation Tools: sirve-e-histrico-de-cambios/ sirve-e-histrico-de-cambios/ ENLACES SEGURIDAD WINDOWS

30 Mejores programas: Equivalentes gratuitos : LibreOffice: CDBurnerXP: GIMP: Avidemux: CCleaner: ENLACES PROGRAMAS GRATUITOS 1

31 Jugar en LINUX: Cursos gratis: Traductor: Oficina de Seguridad del Internauta: ENLACES PROGRAMAS GRATUITOS 2

32 Ubuntu: AVG Free: Superantispyware: Firefox: Complementos Firefox (WOT, Adblock Plus, NoScript): LibreOffice: CDBurnerXP: GIMP: Teamviewer (Acceso remoto a otros ordenadores) Httrack (Descarga webs enteras) Atube catcher (Descarga vídeos de youtube y otros portales) Ccleaner (Limpieza PC, reparación registro, desinstalar programas, gestionar programas que se cargan en inicio) PROGRAMAS QUE USO 1

33 Advanced SystemCare (Limpieza PC, reparación errores, protección, optimización, actualización de drivers y programas) VLC (Reproduce vídeo y música, captura de pantalla de vídeos) Skype (Chateo más completo que messenger) 7-zip (Comprime y descomprime archivos) Picassa (Ver y tratar imágenes) Codecs (Para ver cualquier vídeo o escuchar cualquier música) Unlocker (Libera los ficheros bloqueados que no se pueden eliminar) VirtualBox (Ejecuta máquinas virtuales, por ejemplo Linux sobre XP o Vista, etc.): PROGRAMAS QUE USO 2

34 Utorrent (Descarga de torrents): jDownloader (Descarga automática desde rapidshare, megaupload, etc.): Pidgin (Programa de chateo que soporta messenger, Gtalk...): Process explorer (Finaliza cualquier tarea) PDF-Xchange Viewer (Lee pdf) Rainlendar (Calendario-agenda de escritorio) MagicDisc (Montar imágenes de programas, juegos...) WinPatrol (Controla los programas que se cargan en inicio y evita que nuevos programas se carguen sin permiso nuestro): PROGRAMAS QUE USO 3

35 FIN MUCHAS GRACIAS POR SU ATENCIÓN