Taller BáSico De Seguridad InformáTica1

50 %
50 %
Information about Taller BáSico De Seguridad InformáTica1
Education

Published on March 24, 2009

Author: tuanjana

Source: slideshare.net

Description

Taller Básico de Seguridad Informática

TALLER BÁSICO DE SEGURIDAD INFORMÁTICA

TALLER BÁSICO DE SEGURIDAD INFORMÁTICA Virus: programas que se adhieren a otros programas y mantienen una existencia larvada dentro de nuestro equipo pudiendo dañar considerablemente nuestro ordenador. Tipos de Virus: De sector de arranque De programas De macro De internet…

Tipos de Virus:

De sector de arranque

De programas

De macro

De internet…

Otros Tipos de Virus: Dialers: marcadores telefónicos Gusanos o conejos : virus que generan numerosas copias de sí mismos colapsando el sistema y llegando a distribuirse de una forma muy rápida. Troyanos: virus disfrazados de otros programas o aplicaciones. Spyware: programas espía que rastrean información personal del usuario (contraseñas, hábitos de navegación…etc) Rootkit: programas que hacen que otros programas sean indetectables, invisibilizan al resto de virus.

Dialers: marcadores telefónicos

Gusanos o conejos : virus que generan numerosas copias de sí mismos colapsando el sistema y llegando a distribuirse de una forma muy rápida.

Troyanos: virus disfrazados de otros programas o aplicaciones.

Spyware: programas espía que rastrean información personal del usuario (contraseñas, hábitos de navegación…etc)

Rootkit: programas que hacen que otros programas sean indetectables, invisibilizan al resto de virus.

¿Cómo se si tengo un virus? Sonidos extraños en su ordenador. Ventanas que antes no se abrían Mensajes extraños en la pantalla o en la impresión de documentos. Disminución general del funcionamiento del ordenador. Disminución de memoria Cambios en los ficheros: aparecen nuevos sin haberlos introducido o creado nosotros. Algunos virus no muestran ninguna señal en absoluto haciéndose prácticamente invisibles o casi…

Sonidos extraños en su ordenador.

Ventanas que antes no se abrían

Mensajes extraños en la pantalla o en la impresión de documentos.

Disminución general del funcionamiento del ordenador.

Disminución de memoria

Cambios en los ficheros: aparecen nuevos sin haberlos introducido o creado nosotros.

Algunos virus no muestran ninguna señal en absoluto haciéndose prácticamente invisibles o casi…

Recursos para Protección: Antivirus Antivirus: programas que buscan, bloquean y eliminan códigos maliciosos de nuestros PCs. Existen dos tipos: Antivirus de Escritorio: usados en modo residente. No necesitan conexión a internet sólo que para actualizarse. Antivirus en línea: necesitan una conexión permanente a internet para poderlos utilizar. Recomendación: Se recomienda tener un Antivirus de Escritorio actualizado al menos cada semana y una vez al mes pasar un antivirus online para así tener la máxima protección posible.

Antivirus de Escritorio: usados en modo residente. No necesitan conexión a internet sólo que para actualizarse.

Antivirus en línea: necesitan una conexión permanente a internet para poderlos utilizar.

CORTAFUEGOS / FIREWALL El Firewall controla el tráfico no deseado en las conexiones existentes tanto salientes como entrantes. El cortafuegos funciona: Impidiendo que un usuario conecte con páginas restringidas. Impidiendo el acceso por vía externa a nuestro equipo, detecta y bloquea toda intrusión.

El cortafuegos funciona:

Impidiendo que un usuario conecte con páginas restringidas.

Impidiendo el acceso por vía externa a nuestro equipo, detecta y bloquea toda intrusión.

ANTIMARCADORES Los Antimarcadores son programas que impiden que se marque un número con tarifa de alto coste: 803,806,807…..etc…. Lo más recomendable es llamar a su servicio de conexión a internet y pedirle que denieguen toda llamada que se realice a dichos números, de esta forma, ningún dialer sea o no detectado por los antimarcadores o nuestro antivirus podrá ejecutar su tarea de llamar a teléfonos de tarifas de alto coste.

ANTIESPÍAS Los Antiespías detectan y eliminan los programas espía. Estos programas espía pueden entrar en tu equipo ocultos en la instalación de otros programas (especialmente los gratuitos) y aunque no dañan el sistema recopilan información privada del usuario del equipo donde se instalan: nombre, dirección, correo electrónico, contraseñas, cuentas bancarias….etc, etc.

ANTI -SPAM El SPAM es el correo basura y supone un 80% de todo el correo electrónico que una persona recibe. Es uno de los problemas más grandes y extendidos en la red. A parte de poder utilizar un programa anti-spam debes de utilizar las herramientas de “ Denuncia” de tu servidor de Correo Electrónico ya que cada vez que recibes un spam tienes la opción de reconocerlo como CORREO NO DESEADO o SPAM y así ayudar al servidor de tu correo a luchar de forma más efectiva contra este problema. Usa este servicio que gratis encuentras en todo correo y aplica filtros para mantener tu bandeja de entrada libre de Spam.

ESCANEADORES DE PUERTOS Los escaneadores de puertos nos permiten comprobar los puertos que están expuestos en la red y si su cortafuegos o firewall está funcionando adecuadamente. Puerto Abierto: acepta conexiones. Puerto Cerrado: no acepta conexiones. Puerto Bloqueado o sigiloso: no hay respuesta bien por estar desconectado el ordenador o bien porque el cortafuegos o firewall lo tiene bloqueado (funciona bien el firewall).

Puerto Abierto: acepta conexiones.

Puerto Cerrado: no acepta conexiones.

Puerto Bloqueado o sigiloso: no hay respuesta bien por estar desconectado el ordenador o bien porque el cortafuegos o firewall lo tiene bloqueado (funciona bien el firewall).

MATA-EMERGENTES Otra de las plagas actuales son los pop-ups o ventanas emergentes que principalmente tienen fines comerciales y publicitarios y saltan cada dos por tres cuando se navega en internet. Los mata-emergentes detienen la aparición de dichos pop-ups y suelen estar integrados en numerosas barras de distintos servidores (yahoo, google,etc) pero también existen programas específicos en contra de los pop-ups, llamados nopopups. Los POP-UPS:

RECOMENDACIONES DE SEGURIDAD Mantener actualizado todo el sistema Emplear al menos dos antivirus diferentes (de escritorio y online) pasándolos al menos una vez al mes. Actualizar frecuentemente el antivirus NO admitir copias ilegales n Cd-R de dudosa procedencia. NO descargar todo lo gratuito que hayemos en internet. Tener mucho cuidado con los mensajes de correo electrónico que lleven archivos adjuntos. No abrir correos de dudosa procedencia: nunca a través de correo recibirás actualizaciones de programas, información de entidades bancarias con datos muy personales u otra entidad pública. Interesarse por conocer nuevas formas de virus y también herramientas de protección y prevención.

Mantener actualizado todo el sistema

Emplear al menos dos antivirus diferentes (de escritorio y online) pasándolos al menos una vez al mes.

Actualizar frecuentemente el antivirus

NO admitir copias ilegales n Cd-R de dudosa procedencia.

NO descargar todo lo gratuito que hayemos en internet.

Tener mucho cuidado con los mensajes de correo electrónico que lleven archivos adjuntos.

No abrir correos de dudosa procedencia: nunca a través de correo recibirás actualizaciones de programas, información de entidades bancarias con datos muy personales u otra entidad pública.

Interesarse por conocer nuevas formas de virus y también herramientas de protección y prevención.

ESTAFAS Y FRAUDES EN LA RED KEYLOGGER: programas que detectan todo lo que se introduce en a base de teclado pudiendo así obtener contraseñas y datos muy personales. PHISHING: suplantación de identidad de instituciones o personas. SPHARMING: redirección de un usuario a una página que no es la original y oficial.

CONSEJOS ANTI- FRAUDE/ESTAFA Evita el SPAM ya que es el medio de distribución de cualquier mensaje que intente engañarte. Rechaza archivos adjuntos de quien no conoces y analízalos con un antivirus antes de abrirlos aunque sean de conocidos. Nunca hagas clic en un enlace incluido en un correo electrónico que hayas recibido, siempre ingresa de forma manual la dirección de la web que deseas visitar. Debes saber que tu entidad, empresa, organización…etc. No te solicitarán que les envíes información personal por email. NUNCA el teléfono que conste en los mensajes recibidos . Analiza y rastrea dicho número de teléfono por otro lado verificando su autenticidad (google, paginas amarillas online, qdq, etc). No envíes información personal ni contraseñas por correo electrónico ya que es un medio muy fácil de piratear.

Evita el SPAM ya que es el medio de distribución de cualquier mensaje que intente engañarte.

Rechaza archivos adjuntos de quien no conoces y analízalos con un antivirus antes de abrirlos aunque sean de conocidos.

Nunca hagas clic en un enlace incluido en un correo electrónico que hayas recibido, siempre ingresa de forma manual la dirección de la web que deseas visitar.

Debes saber que tu entidad, empresa, organización…etc. No te solicitarán que les envíes información personal por email.

NUNCA el teléfono que conste en los mensajes recibidos . Analiza y rastrea dicho número de teléfono por otro lado verificando su autenticidad (google, paginas amarillas online, qdq, etc).

No envíes información personal ni contraseñas por correo electrónico ya que es un medio muy fácil de piratear.

PROTOCOLO HTTPS Para conocer que cumple con este protocolo y que estamos en una página segura tenemos que chequear que en la barra de direcciones se encuentren las letras: HTTPS:// Este protocolo es usado en sitios seguros y que usan criptografía para transmitir los datos que se intercambien en ellos. La “S” significa precisamente SEGURO . El sitio que use dicho protocolo cumple con ciertos stándares de comunicación que lo hacen apto para transacciones comerciales.

CERTIFICADO DIGITAL Un Certificado Digital es un documento digital mediante el que una entidad certificadora acredita y garantiza la identidad de una persona u organización. En las páginas seguras aparece un candado bien en la barra de direcciones (al final) bien en la barra de estado (parte inferior de la pantalla)

Este es un ejemplo de Certificado que podemos encontrar en las páginas indicadas……

Add a comment

Related presentations

Related pages

Taller BáSico De Seguridad InformáTica1 - Education

1. TALLER BÁSICO DE SEGURIDAD INFORMÁTICA. 2. TALLER BÁSICO DE SEGURIDAD INFORMÁTICA Virus:programas que se adhieren a otros programas y mantienen una ...
Read more

TALLER BÁSICO DE SEGURIDAD INFORMÁTICA | Escuela de ...

Conocer los conceptos básicos de seguridad, ... TALLER BÁSICO DE SEGURIDAD INFORMÁTICA. Contactar; Enviar contenido; Imprimir contenido; Escuchar ...
Read more

Taller básico de JOINS, SUBQUERYING, APPLY, CTE - Technology

Taller BáSico De Seguridad InformáTica1 Taller Básico de Seguridad Informática Taller de Adobe Flash© Básico Esta ...
Read more

Taller básico de JOINS, SUBQUERYING, APPLY, CTE - Technology

Share Taller básico de JOINS, ... CTE Documento Básico SUA Seguridad de utilización y accesibilidad. Taller BáSico De Seguridad InformáTica1.
Read more

Seguridad Industrial | Curso Taller

Curso Taller Menú principal. Saltar al contenido. Página de inicio; Buscar. Ir. junio 13, 2012. Bienvenido. ... Seguridad Industrial: ...
Read more

Taller básico de formación en seguridad informática

Taller básico de formación en seguridad informática . Cochabamba, Bolivia, 10 al 12 de diciembre de 2013 . ... Taller Manejo de Información sensible.
Read more

Manual básico de seguridad - Education

Share Manual básico de seguridad. ... Taller BáSico De Seguridad InformáTica1. Manual Básico de Tornillería. MANUAL BÁSICO DE BUFFER. Manual Básico ...
Read more

Taller básico de formación en Seguridad Informática ...

... tienen el agrado de invitarlos a participar del “Taller básico de formación en Seguridad ... El Taller está orientado a técnicos y ...
Read more

Taller básico de Seguridad Informática (online-webex ...

... Global Technology 4E presenta Taller básico de Seguridad Informática ... GlobalTechnology 4E te invita a un “taller de seguridad informática”.
Read more