SlideShare una empresa de Scribd logo
1 de 14
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                                                                                      Herramientas	
  	
  
                                                                                      para	
  detectar	
  	
  
                                                                                      archivos	
  	
  
                                                                                      maliciosos.	
  


Presentación	
  	
  ú	
  	
  	
  1	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                                                                            	
  
                                                                        Contenido	
  
                                                                    –  Cómo	
  puedo	
  detectar	
  un	
  
                                                                       virus	
  o	
  amenaza	
  en	
  mis	
  
                                                                       archivos	
  u6lizando	
  an6virus	
  
                                                                       o	
  herramientas	
  gratuitas	
  en	
  
                                                                       línea.	
  
                                                                    –  Qué	
  so=ware	
  gratuito	
  
                                                                       puedo	
  descargar	
  para	
  
                                                                       proteger	
  mis	
  archivos	
  de	
  
                                                                       ataques	
  



Presentación	
  	
  ú	
  	
  	
  2	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




Presentación	
  	
  ú	
  	
  	
  3	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




Presentación	
  	
  ú	
  	
  	
  4	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    •  El	
  malware	
  (virus,	
  gusanos,	
  troyanos	
  y	
  
       spyware)	
  se	
  introduce	
  en	
  un	
  sistema	
  a	
  
       través	
  de	
  correos,	
  descargas	
  de	
  lo	
  si6os	
  
       Web	
  y	
  foros	
  y	
  de	
  los	
  disposi6vos	
  
       extraíbles	
  (USB).	
  	
  

    •  Los	
  virus	
  pueden	
  ser	
  malignos,	
  
       eliminando	
  archivos	
  del	
  disco	
  duro.	
  Los	
  
       gusanos,	
  por	
  lo	
  general,	
  no	
  son	
  
       destruc6vos,	
  pero	
  compromenten	
  los	
  
       recursos	
  del	
  sistema,	
  generan	
  situaciones	
  
       de	
  denegación	
  de	
  servicios.	
  




Presentación	
  	
  ú	
  	
  	
  5	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    •  Troyanos	
  (Los	
  caballos	
  de	
  
       Troya)	
  permanecen	
  silenciosos	
  
       en	
  la	
  máquina	
  cliente	
  hasta	
  que	
  
       son	
  ac6vados	
  por	
  un	
  cracker.	
  
       Pueden	
  llegar	
  a	
  ser	
  ustedes	
  
       usados	
  en	
  la	
  planificación	
  de	
  un	
  
       ataque	
  de	
  denegación	
  de	
  
       servicio	
  a	
  otra	
  computadora	
  o	
  
       para	
  obtener	
  derechos	
  de	
  
       superusuario	
  sobre	
  la	
  máquina	
  
       infectada.	
  




Presentación	
  	
  ú	
  	
  	
  6	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    •  El	
  spyware	
  recoge	
  
       información	
  sobre	
  lo	
  que	
  se	
  
       encuentra	
  almacenado	
  en	
  
       una	
  computadora	
  y	
  lo	
  envía	
  
       a	
  los	
  dueños	
  de	
  dicho	
  
       spyware,	
  normalmente	
  sin	
  
       el	
  conocimiento	
  de	
  la	
  
       persona	
  cuya	
  información	
  
       está	
  siendo	
  expuesta.	
  



Presentación	
  	
  ú	
  	
  	
  7	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




    •  A	
  pesar	
  de	
  que	
  buenas	
  costumbres	
  	
  tales	
  como	
  
       tener	
  cuidado	
  con	
  los	
  archivos	
  adjuntos	
  al	
  correo	
  
       y	
  con	
  los	
  disposi6vos	
  extraíbles	
  puede	
  ayudar	
  a	
  
       evitar	
  la	
  proliferación	
  de	
  los	
  virus,	
  la	
  mejor	
  
       solución	
  es	
  conseguir	
  un	
  buen	
  so=ware	
  an6virus,	
  
       que	
  debería	
  ser	
  configurado	
  para	
  ejecutarse	
  cada	
  
       vez	
  que	
  se	
  inicia	
  el	
  sistema.	
  	
  


Presentación	
  	
  ú	
  	
  	
  8	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                                            Qué software gratuito puedo
                                            descargar o utilizar en línea
                                            para proteger mis archivos
                                            de ataques




Presentación	
  	
  ú	
  	
  	
  9	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




          h[p://www.kaspersky.com/sp/trials	
  




Presentación	
  	
  ú	
  	
  	
  10	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




                                                        ACTIVIDAD	
  1	
  
                       UBlizar	
  las	
  siguientes	
  herramientas	
  en	
  línea	
  para	
  escanear	
  
                                                         archivos.	
  




Presentación	
  	
  ú	
  	
  	
  11	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




          h[p://www.kaspersky.com/virusscanner	
  




Presentación	
  	
  ú	
  	
  	
  12	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




          h[p://www.virustotal.com/index.html	
  




Presentación	
  	
  ú	
  	
  	
  13	
                   www.centroperiodismodigital.org
PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA




          h[p://www.pandasecurity.com/ac6vescan/index/	
  




Presentación	
  	
  ú	
  	
  	
  14	
                   www.centroperiodismodigital.org

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Era Digital
Era DigitalEra Digital
Era Digital
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
La ciberseguridad
La ciberseguridadLa ciberseguridad
La ciberseguridad
 
Seguridad para los datos de las pymes
Seguridad para los datos de las pymesSeguridad para los datos de las pymes
Seguridad para los datos de las pymes
 
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
Seguridad en la Internet:  Desde Hacking, Redes Sociales y másSeguridad en la Internet:  Desde Hacking, Redes Sociales y más
Seguridad en la Internet: Desde Hacking, Redes Sociales y más
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
Cifrado de la Información - Guía Personal
Cifrado de la Información - Guía PersonalCifrado de la Información - Guía Personal
Cifrado de la Información - Guía Personal
 
Seguridad y protección
Seguridad y protecciónSeguridad y protección
Seguridad y protección
 
la era digital
la era digitalla era digital
la era digital
 
S3 cdsi1
S3 cdsi1S3 cdsi1
S3 cdsi1
 
S2 cdsi1
S2 cdsi1S2 cdsi1
S2 cdsi1
 
Cifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativaCifrado de la información - Guía corporativa
Cifrado de la información - Guía corporativa
 
S3 cdsi1-1
S3 cdsi1-1S3 cdsi1-1
S3 cdsi1-1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Seguridad
SeguridadSeguridad
Seguridad
 
S4 cdsi1
S4 cdsi1S4 cdsi1
S4 cdsi1
 

Destacado

TimelineJS: el poder de crear narrativas multimedia para el periodismo digital
TimelineJS: el poder de crear narrativas multimedia para el periodismo digitalTimelineJS: el poder de crear narrativas multimedia para el periodismo digital
TimelineJS: el poder de crear narrativas multimedia para el periodismo digitalCentro de Formación en Periodismo Digital
 
Usos periodísticos de Twitter - Casos y experimentación
Usos periodísticos de Twitter - Casos y experimentaciónUsos periodísticos de Twitter - Casos y experimentación
Usos periodísticos de Twitter - Casos y experimentaciónEmiliano Cosenza
 

Destacado (20)

Sobre wordpress
Sobre wordpressSobre wordpress
Sobre wordpress
 
Crear blog en wordpress
Crear blog en wordpressCrear blog en wordpress
Crear blog en wordpress
 
Cómo insertar un audio de Soundcloud en Wordpress
Cómo insertar un audio de Soundcloud en WordpressCómo insertar un audio de Soundcloud en Wordpress
Cómo insertar un audio de Soundcloud en Wordpress
 
Twitter para periodistas
Twitter para periodistasTwitter para periodistas
Twitter para periodistas
 
Periodismo emprendedor: Fundar y manejar su propio medio - James Breiner
Periodismo emprendedor: Fundar y manejar su propio medio - James BreinerPeriodismo emprendedor: Fundar y manejar su propio medio - James Breiner
Periodismo emprendedor: Fundar y manejar su propio medio - James Breiner
 
Cómo cifrar archivos en Windows y Mac con TrueCrypt
Cómo cifrar archivos en Windows y Mac con TrueCryptCómo cifrar archivos en Windows y Mac con TrueCrypt
Cómo cifrar archivos en Windows y Mac con TrueCrypt
 
TimelineJS: el poder de crear narrativas multimedia para el periodismo digital
TimelineJS: el poder de crear narrativas multimedia para el periodismo digitalTimelineJS: el poder de crear narrativas multimedia para el periodismo digital
TimelineJS: el poder de crear narrativas multimedia para el periodismo digital
 
Facebook para periodistas
Facebook para periodistasFacebook para periodistas
Facebook para periodistas
 
Cómo insertar un video de YouTube en Wordpress
Cómo insertar un video de YouTube en WordpressCómo insertar un video de YouTube en Wordpress
Cómo insertar un video de YouTube en Wordpress
 
Cómo insertar Widgets en Wordpress - Parte 1
Cómo insertar Widgets en Wordpress - Parte 1Cómo insertar Widgets en Wordpress - Parte 1
Cómo insertar Widgets en Wordpress - Parte 1
 
Optimización de contenidos para la web
Optimización de contenidos para la webOptimización de contenidos para la web
Optimización de contenidos para la web
 
Cómo crear un blog en blogger
Cómo crear un blog en bloggerCómo crear un blog en blogger
Cómo crear un blog en blogger
 
Acceso, consumo y comportamiento de adolescentes en internet
Acceso, consumo y comportamiento  de adolescentes en internetAcceso, consumo y comportamiento  de adolescentes en internet
Acceso, consumo y comportamiento de adolescentes en internet
 
Cómo subir un audio en la nube utilizando Soundcloud
Cómo subir un audio en la nube utilizando SoundcloudCómo subir un audio en la nube utilizando Soundcloud
Cómo subir un audio en la nube utilizando Soundcloud
 
El diseño web y sus elementos
El diseño web y sus elementosEl diseño web y sus elementos
El diseño web y sus elementos
 
Gestor de contenidos
Gestor de contenidosGestor de contenidos
Gestor de contenidos
 
Uso de la piramide invertida en la web
Uso de la piramide invertida en la webUso de la piramide invertida en la web
Uso de la piramide invertida en la web
 
Cómo insertar Widgets en Wordpress - Parte 2
Cómo insertar Widgets en Wordpress - Parte 2Cómo insertar Widgets en Wordpress - Parte 2
Cómo insertar Widgets en Wordpress - Parte 2
 
Herramientas en línea para crear reportajes multimedia
Herramientas en línea para crear reportajes multimediaHerramientas en línea para crear reportajes multimedia
Herramientas en línea para crear reportajes multimedia
 
Usos periodísticos de Twitter - Casos y experimentación
Usos periodísticos de Twitter - Casos y experimentaciónUsos periodísticos de Twitter - Casos y experimentación
Usos periodísticos de Twitter - Casos y experimentación
 

Similar a Protocolos de seguridad - Herramientas para detectar archivos maliciosos

Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Producto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortizProducto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortizAlexandra O
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaEileen Gavidia
 
Producto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortizProducto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortizAlexandra O
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Metodos proteccion ante maleware
Metodos proteccion ante malewareMetodos proteccion ante maleware
Metodos proteccion ante malewareGuadalinfo
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web questOnce Redes
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabalaOnce Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMarco Gonzalez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAKARLA ALBÁN
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.guestf3ba8a
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabreraguestf3ba8a
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivascarmelacaballero
 

Similar a Protocolos de seguridad - Herramientas para detectar archivos maliciosos (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Producto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortizProducto 2 alexandra mendoza ortiz
Producto 2 alexandra mendoza ortiz
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Producto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortizProducto 2 alexandra_mendoza_ortiz
Producto 2 alexandra_mendoza_ortiz
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Metodos proteccion ante maleware
Metodos proteccion ante malewareMetodos proteccion ante maleware
Metodos proteccion ante maleware
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Web quest seguridad informática sara muñoz alejandra zabala
Web quest seguridad informática sara muñoz   alejandra zabalaWeb quest seguridad informática sara muñoz   alejandra zabala
Web quest seguridad informática sara muñoz alejandra zabala
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Presentación1
Presentación1Presentación1
Presentación1
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad y amenazas en la red.
Seguridad y amenazas en la red.Seguridad y amenazas en la red.
Seguridad y amenazas en la red.
 
Juan Luque Cabrera
Juan Luque CabreraJuan Luque Cabrera
Juan Luque Cabrera
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Informática Jorge Rivas
Seguridad Informática Jorge RivasSeguridad Informática Jorge Rivas
Seguridad Informática Jorge Rivas
 

Más de Centro de Formación en Periodismo Digital

Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...Centro de Formación en Periodismo Digital
 

Más de Centro de Formación en Periodismo Digital (16)

Estudio Anual Redes Sociales 2017. IAB España
Estudio Anual Redes Sociales 2017. IAB EspañaEstudio Anual Redes Sociales 2017. IAB España
Estudio Anual Redes Sociales 2017. IAB España
 
Cómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programadorCómo sobrevivir al periodismo de datos sin programador
Cómo sobrevivir al periodismo de datos sin programador
 
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
Bases de datos publicas. Sígale el pulso a temas de conflicto y posconflicto ...
 
MediatónGDL: un maratón para desarrollar aplicaciones para periodistas
MediatónGDL: un maratón para desarrollar aplicaciones para periodistasMediatónGDL: un maratón para desarrollar aplicaciones para periodistas
MediatónGDL: un maratón para desarrollar aplicaciones para periodistas
 
Primer Estudio de Medios de Comunicación ONLINE - España 2014
Primer Estudio de Medios de Comunicación ONLINE - España 2014Primer Estudio de Medios de Comunicación ONLINE - España 2014
Primer Estudio de Medios de Comunicación ONLINE - España 2014
 
Dispostivos móviles seguros: aplicaciones
Dispostivos móviles seguros: aplicacionesDispostivos móviles seguros: aplicaciones
Dispostivos móviles seguros: aplicaciones
 
Cómo crear contraseñas seguras
Cómo crear contraseñas segurasCómo crear contraseñas seguras
Cómo crear contraseñas seguras
 
Cómo cifrar archivos en Mac
Cómo cifrar archivos en MacCómo cifrar archivos en Mac
Cómo cifrar archivos en Mac
 
Cómo crear menús en Wordpress
Cómo crear menús en WordpressCómo crear menús en Wordpress
Cómo crear menús en Wordpress
 
Cómo crear y publicar una encuesta en linea utilizando Google Drive
Cómo crear y publicar una encuesta en linea utilizando Google DriveCómo crear y publicar una encuesta en linea utilizando Google Drive
Cómo crear y publicar una encuesta en linea utilizando Google Drive
 
Cómo insertar una multimedia de VUVOX en Wordpress utilizando un ID
Cómo insertar una multimedia de VUVOX en Wordpress utilizando un IDCómo insertar una multimedia de VUVOX en Wordpress utilizando un ID
Cómo insertar una multimedia de VUVOX en Wordpress utilizando un ID
 
Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID
Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID
Cómo insertar una multimedia de Prezi en Wordpress utilizando un ID
 
Wordpress. Agregar, modificar y eliminar entradas
Wordpress. Agregar, modificar y eliminar entradasWordpress. Agregar, modificar y eliminar entradas
Wordpress. Agregar, modificar y eliminar entradas
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Cómo insertar un audio en VUVOX
Cómo insertar un audio en VUVOXCómo insertar un audio en VUVOX
Cómo insertar un audio en VUVOX
 
Cómo cambiar a la nueva interfaz de facebook en 5 pasos
Cómo cambiar a la nueva interfaz de facebook en 5 pasosCómo cambiar a la nueva interfaz de facebook en 5 pasos
Cómo cambiar a la nueva interfaz de facebook en 5 pasos
 

Protocolos de seguridad - Herramientas para detectar archivos maliciosos

  • 1. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Herramientas     para  detectar     archivos     maliciosos.   Presentación    ú      1   www.centroperiodismodigital.org
  • 2. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA   Contenido   –  Cómo  puedo  detectar  un   virus  o  amenaza  en  mis   archivos  u6lizando  an6virus   o  herramientas  gratuitas  en   línea.   –  Qué  so=ware  gratuito   puedo  descargar  para   proteger  mis  archivos  de   ataques   Presentación    ú      2   www.centroperiodismodigital.org
  • 3. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Presentación    ú      3   www.centroperiodismodigital.org
  • 4. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Presentación    ú      4   www.centroperiodismodigital.org
  • 5. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  El  malware  (virus,  gusanos,  troyanos  y   spyware)  se  introduce  en  un  sistema  a   través  de  correos,  descargas  de  lo  si6os   Web  y  foros  y  de  los  disposi6vos   extraíbles  (USB).     •  Los  virus  pueden  ser  malignos,   eliminando  archivos  del  disco  duro.  Los   gusanos,  por  lo  general,  no  son   destruc6vos,  pero  compromenten  los   recursos  del  sistema,  generan  situaciones   de  denegación  de  servicios.   Presentación    ú      5   www.centroperiodismodigital.org
  • 6. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  Troyanos  (Los  caballos  de   Troya)  permanecen  silenciosos   en  la  máquina  cliente  hasta  que   son  ac6vados  por  un  cracker.   Pueden  llegar  a  ser  ustedes   usados  en  la  planificación  de  un   ataque  de  denegación  de   servicio  a  otra  computadora  o   para  obtener  derechos  de   superusuario  sobre  la  máquina   infectada.   Presentación    ú      6   www.centroperiodismodigital.org
  • 7. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  El  spyware  recoge   información  sobre  lo  que  se   encuentra  almacenado  en   una  computadora  y  lo  envía   a  los  dueños  de  dicho   spyware,  normalmente  sin   el  conocimiento  de  la   persona  cuya  información   está  siendo  expuesta.   Presentación    ú      7   www.centroperiodismodigital.org
  • 8. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA •  A  pesar  de  que  buenas  costumbres    tales  como   tener  cuidado  con  los  archivos  adjuntos  al  correo   y  con  los  disposi6vos  extraíbles  puede  ayudar  a   evitar  la  proliferación  de  los  virus,  la  mejor   solución  es  conseguir  un  buen  so=ware  an6virus,   que  debería  ser  configurado  para  ejecutarse  cada   vez  que  se  inicia  el  sistema.     Presentación    ú      8   www.centroperiodismodigital.org
  • 9. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA Qué software gratuito puedo descargar o utilizar en línea para proteger mis archivos de ataques Presentación    ú      9   www.centroperiodismodigital.org
  • 10. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA h[p://www.kaspersky.com/sp/trials   Presentación    ú      10   www.centroperiodismodigital.org
  • 11. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA ACTIVIDAD  1   UBlizar  las  siguientes  herramientas  en  línea  para  escanear   archivos.   Presentación    ú      11   www.centroperiodismodigital.org
  • 12. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA h[p://www.kaspersky.com/virusscanner   Presentación    ú      12   www.centroperiodismodigital.org
  • 13. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA h[p://www.virustotal.com/index.html   Presentación    ú      13   www.centroperiodismodigital.org
  • 14. PROTOCOLOS DE SEGURIDAD PARA UNA COBERTURA DIGITAL SEGURA h[p://www.pandasecurity.com/ac6vescan/index/   Presentación    ú      14   www.centroperiodismodigital.org