SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Informática
Tema 4:
Seguridad Informática
Informática 4º ESO
Profesor: José Ruiz Cobos
Índice:
BLOQUE 1. SEGURIDAD INFORMÁTICA
1. Seguridad Informática
1. Seguridad física
2. Seguridad lógica
3. Seguridad humana.
2. Protección de datos mediante cifrado.
1. Criptografía
2. Funciones Hash
3. Esteganografía
3. Protección de las comunicaciones
4. Seguridad de la red Wifi
5. Navegación segura.
1. https
2. Certificado digital
Informática 4º ESO
Profesor: José Ruiz Cobos
Índice:
BLOQUE 2. MALWARE
1. Definición
2. Virus
3. Gusanos
4. Troyanos
5. Sistemas de protección contra virus y troyanos
6. Propagación de malware.
BLOQUE 3. PROTECCIÓN PARA NAVEGACIÓN SEGURA
1. Protección de contraseñas y datos personales
2. Protección de privacidad
3. Protección frente a descargas y programas maliciosos.
Informática 4º ESO
Profesor: José Ruiz Cobos
Bloque 1:
Seguridad informática
Informática 4º ESO
Profesor: José Ruiz Cobos
1. Seguridad Informática
1.1 Seguridad física
Se entiende como el conjunto de medidas y protocolos para
controlar el acceso físico a un elemento. Aplicado a la seguridad
informática lo constituyen las medidas para evitar que personas
no autorizadas puedan alcanzar una terminal o dispositivo
concreto.
1.2 Seguridad lógica
Son los diferentes protocolos, algoritmos y programas que
pueden manipulan directamente la información controlando el
acceso a la misma desde terceras partes. Las contraseñas,
cifrados y códigos son parte de la seguridad lógica.
Informática 4º ESO
Profesor: José Ruiz Cobos
1. Seguridad Informática
1.3 Seguridad humana
Es la que reside en el propio usuario que maneja la información.
Es la responsabilidad que este toma sobre la información y las
medidas y protocolos de conducta que lleva a cabo para
gestionarla. La elección de contraseñas seguras, no divulgación
de claves y el uso de herramientas de seguridad son seguridad
humana.
Informática 4º ESO
Profesor: José Ruiz Cobos
2.Protección de datos mediante cifrado
Informática 4º ESO
Profesor: José Ruiz Cobos
2.1 Criptografía
El cifrado de mensajes es sin duda uno de los sistemas mas
antiguos para proteger las comunicaciones. Diferentes sistemas
de codificación, han ido evolucionando a lo largo de la historia,
pero ha sido con la aplicación de maquinas y ordenadores a la
criptografía cuando los algoritmos han conseguido verdadera
complejidad.
Cifrado simétrico
Utiliza la misma clave paracifrar y descifrar. La clave es compartida por
el emisor y por el receptor del mensaje, usándola el primero para
codificar el mensaje y el segundo para descodificarlo.
2.Protección de datos mediante cifrado
Informática 4º ESO
Profesor: José Ruiz Cobos
Cifrado asimétrico
Utiliza dos claves distintas, una para cifrar y otra para descifrar. La clave
para cifrar es compartida y publica, la clave para descifrar es secreta y
privada. El emisor utiliza la clave publica del receptor para cifrar el
mensaje y, al recibirlo, el receptor utiliza su propia clave privada para
descifrarlo. Este tipo de criptografia es tambien llamada de clave
publica.
2.Protección de datos mediante cifrado
Informática 4º ESO
Profesor: José Ruiz Cobos
2.2 Funciones Hash
Son funciones, llamadas de reducción criptográfica, que tienen carácter
irreversible. Estas funciones operan sobre los datos obteniendo de ellos
una clave que los representa de manera casi univoca. La propiedad
fundamental de estos algoritmos es que si dos claves hash son
diferentes, significa que los datos que generaron dichas claves son
diferentes
2.3 Estenografía
Es un conjunto de métodos y técnicas para ocultar mensajes u objetos
dentro de otros, de modo que no se perciba la existencia de los
primeros. Un mensaje oculto formado por la primera letra de cada frase
de un texto es una forma de estenografía. Existen programas capaces
de introducir datos en imágenes o archivos de música aprovechando las
limitaciones de los sentidos humanos, bien en forma de frecuencias
inaudibles en un archivo de audio o pequeñas “imperfecciones” en una
imagen.
3.Protección de las comunicaciones
Informática 4º ESO
Profesor: José Ruiz Cobos
3.1 Cortafuegos
Un cortafuegos o firewall es un elemento encargado de controlar y filtrar
las conexiones a red de una maquina o conjunto de maquinas. Se trata
de un mecanismo básico de prevención contra amenazas de intrusión
externa. Supone la barrera de protección entre un equipo o red privada y
el mundo exterior. Controla el acceso de entrada y salida al exterior, filtra
las comunicaciones, registra los eventos y genera alarmas.
3.Protección de las comunicaciones
Informática 4º ESO
Profesor: José Ruiz Cobos
3.2. Servidores Proxy
Es un ordenador que hace de intermediario entre un cliente y un destino.
Cuando un cliente desea una información, conecta con el servidor proxy
en lugar de hacerlo con el servidor de destino.
El servidor proxy contacta con el servidor de destino como si fuese el
propio cliente y, una vez obtenida la información se la envía al ordenador
que inicio la petición.
En una red local un servidor proxy puede dar este servicio a todos los
ordenadores, de forma que las comunicaciones no se realizan con el
exterior sino únicamente con el servidor proxy. Por otro lado, este
servidor es el único que accede e intercambia datos con la red externa.
4. Seguridad de la red Wi-Fi
Informática 4º ESO
Profesor: José Ruiz Cobos
Cuando la información viaja por ondas de radio, estas son accesibles
para cualquier receptor que se encuentre dentro del área que abarcan,
este autorizado o no.
Con la proliferación de este tipo de redes es bastante frecuente
encontrar que un mismo terminal recibe señales de diversas redes
colindantes. Es importante entonces proteger las comunicaciones Wi-Fi
de posibles intrusos.
Existe un doble motivo para ello. En primer lugar, para asegurar la
confidencialidad de las comunicaciones de una red. En segundo, para
evitar que un intruso pueda utilizar la red para llevar a cabo acciones
ilegales que acabaran siendo imputadas al dueño de la misma.
Para proteger redes Wi-Fi se usan diversos protocolos de seguridad los
mas habituales son: WEP, WPA y WPA2, siempre que se pueda se ha
de utilizar este ultimo puesto que es el mas seguro.
5. Navegación segura.
Informática 4º ESO
Profesor: José Ruiz Cobos
5.1 https:
Este protocolo de comunicación web cifrado es una versión segura del
protocolo http de web, y es común en las comunicaciones con entidades
bancarias, tiendas en línea y servicios privados. Cuando se accede a
una pagina que requiere este protocolo el navegador del cliente y el
servidor se ponen de acuerdo en realizar una comunicación cifrada. Es
frecuente que algunos navegadores indiquen el acceso a este servicio
utilizando un icono en forma de candado.
5. Navegación segura.
Informática 4º ESO
Profesor: José Ruiz Cobos
5.2 Certificado digital
Un certificado digital (también conocido como certificado de clave
publica o certificado de identidad) es un documento digital mediante el
cual una autoridad de certificación garantiza la vinculación entre la
identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros
aspectos de identificación) y una clave publica.
Uno de los elementos que se pueden utilizar como certificado digital es
el DNI electrónico.
Bloque 2:
MALWARE
Informática 4º ESO
Profesor: José Ruiz Cobos
1. Definición
Informática 4º ESO
Profesor: José Ruiz Cobos
Se denomina malware al programa cuya finalidad es infiltrarse o
dañar un ordenador sin el conocimiento del dueño. Son
programas “disfrazados” con el objetivo de engañar al usuario.
Los virus informáticos son el tipo mas común de malware, por lo
que es habitual ese nombre para denominar a todos los tipos de
programas hostiles.
Cuando surgieron los virus estos eran una demostración de la
habilidad de sus programadores, posteriormente el malware
producía efectos muy visibles en los equipos (apagar el
ordenado, cambiar caracteres, borrar
archivos...)
1. Definición
Informática 4º ESO
Profesor: José Ruiz Cobos
Hoy en día el malware se produce para:
● Robar información como datos personales, contraseñas,
números de cuenta.
● Crear red de ordenadores zombis o botnet para utilizarlos para
el envió masivo de spam, phishing o realización de ataques de
denegación de servicio.
● Vender falsas soluciones de seguridad para solucionar el
problema. Por ejemplo nos dicen que tenemos un virus y que hay
que pagar una cantidad para conseguir el programa para
eliminarlo.
● No dejar arrancar el equipo o cifrar el contenido de
determinados archivos y solicitar el pago de una cantidad para
solucionarlo.
Informática 4º ESO
Profesor: José Ruiz Cobos
2. Virus
Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este.
Los virus actúan cuando se ejecuta un programa que esta
infectado, en la mayoría de las ocasiones, por desconocimiento
del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que
lo contenía haya terminado de ejecutarse. El virus toma entonces
el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean
llamados para su ejecución. Finalmente se añade el código del
virus al programa infectado con lo cual el proceso de replicado se
completa.
Informática 4º ESO
Profesor: José Ruiz Cobos
3. Gusanos
Son muy parecidos a los virus pero la gran diferencia es que se
propagan solos, sin la necesidad de ser ejecutados por un ser
humano. Esto hace que los gusanos sean muy peligrosos ya que
tienen la capacidad de replicarse en el sistema. El daño que
puede causar un gusano es que consume mucha memoria del
sistema, logrando que los servidores y ordenadores no
respondan.
Informática 4º ESO
Profesor: José Ruiz Cobos
4.Troyanos
Son programas que disfrazan y esconden una función no deseada en un
programa aparentemente inofensivo.
● Puertas traseras o backdoors. Modifican el sistema para permitir una
puerta oculta de acceso al mismo.
● Keyloggers. Almacenan, de forma que no pueda advertirlo el usuario,
todas las pulsaciones de teclado que este efectúa.
● Software espía o spyware. Una vez instalado envía al exterior
información proveniente del ordenador del usuario de forma automática.
● Adware. Son programas de publicidad que muestran anuncios,
generalmente mediante ventanas emergentes o paginas del navegador.
Informática 4º ESO
Profesor: José Ruiz Cobos
5.Sistemas de protección contra
virus y troyanos
● Antivirus
Son programas diseñados para detectar y eliminar el
software dañino. Tienen dos mecanismos básicos de
detección de amenazas:
1º Comparación, buscando entre los programas el
patrón de código que coincida con los almacenados
en una biblioteca de patrones de virus conocidos.
2º Detección, de programas hostiles basados en el
comportamiento. El antivirus conoce una serie de
comportamientos sospechosos y estudia a los
programas que, por su código, estén preparados para
llevarlos a cabo.
Informática 4º ESO
Profesor: José Ruiz Cobos
5.Sistemas de protección contra
virus y troyanos
● Antispyware
Aunque hoy en día los antivirus tratan de ampliar su
protección hacia cualquier tipo de malware, en
ocasiones es necesario utilizar programas específicos
para detectar el spyware, que complementan la
actividad del antivirus.
Informática 4º ESO
Profesor: José Ruiz Cobos
6. Propagación del Malware
Las forma en que llegan a los equipos son:
Explotando una vulnerabilidad o fallo de seguridad, bien del
sistema operativo o de algún programa que tengamos instalado.
Para evitar este problema conviene tener siempre actualizado el
sistema operativo y los programas porque periódicamente las
empresas fabricantes sacan actualizaciones de seguridad para
solventar los fallos detectados.
Mediante Ingeniería social. Es decir convenciendo al usuario de
que realice determinada acción como instalar algún programa o
drivers creyendo que se instala un elemento necesario, o
accediendo a una web con contenido malicioso.
Informática 4º ESO
Profesor: José Ruiz Cobos
6. Propagación del Malware
Por un archivo malicioso que puede llegar como adjunto de un
mensaje de correo, a través de una red P2P o de un archivo que
se descargue de Internet o una carpeta compartida. Para
prevenir es mejor analizar con un antivirus todo archivo
descargado de Internet y de procedencia dudosa.
Al utilizar dispositivos extraíbles como memorias USB.
Simplemente por conectar una memoria USB se puede infectar
un equipo. Para evitarlo se pueden utilizar antimalware especifico
para memorias USB o deshabilitar el autoarranque de estos
dispositivos.
Bloque 3:
PROTECCIÓN PARA
NAVEGACIÓN SEGURA
Informática 4º ESO
Profesor: José Ruiz Cobos
Informática 4º ESO
Profesor: José Ruiz Cobos
1. Protección de contraseñas
y datos personales
Como regla de oro, debemos evitar dar nuestros datos
personales en Internet, salvo en aquellas paginas en las que
tengamos plena confianza. Por supuesto, esto incluye cualquier
información personal, familiar, financiera o de costumbres.
Absolutamente ningún banco nos va a pedir nunca nuestro
numero de cuenta, DNI o tarjeta por Internet ni por correo
electrónico, por lo que NUNCA debemos facilitar estos datos si
supuestamente nuestro banco nos los pide. Además, si las
claves de acceso son ellos los que nos las generan y facilitan...
que sentido tiene que luego nos las pidan vía E-Mail?
Una medida muy interesante si vamos a realizar compras por
Internet es la de abrir una cuenta con su correspondiente tarjeta
exclusivamente para este fin.
Informática 4º ESO
Profesor: José Ruiz Cobos
1. Protección de contraseñas
y datos personales
No debemos guardar nuestras claves y contraseñas en el
ordenador, y tampoco habilitar la opción de que algunos
programas y paginas Web recuerden estas contraseñas. Si
hacemos esto la utilidad de la contraseña se pierde
completamente.
Otro punto de gran importancia es el tipo de claves que solemos
utilizar. Una clave, para ser medianamente segura tiene que
constar al menos de 8 dígitos alfanuméricos, a ser posible
mezclados números y letras, y si el programa nos lo permite,
mezclar mayúsculas y minúsculas, y por supuesto sin tener
ninguna relación con nosotros.
Informática 4º ESO
Profesor: José Ruiz Cobos
2. Protección de privacidad
Los ordenadores almacenan la información aunque nosotros no
queramos. Guardan las paginas web que hemos visitado, los
archivos que hemos descargado, las búsquedas que hemos
hecho en Google, datos que hemos rellenado en un formulario...
Algunos de los sitios donde se guarda esta información son:
● Historial del navegador. Aquí se guardan las paginas web que
hemos visitados. Si queremos evitar que alguien sepa que
paginas hemos visitado podemos borrar el historial o utilizar la
navegación privada.
Informática 4º ESO
Profesor: José Ruiz Cobos
2. Protección de privacidad
● Cookies. Es una especie de contenedor de datos que los sitios
webs y el navegador que estamos empleando utilizan con el
propósito de almacenar información de nuestra interacción con
las webs que visitamos, con el fin de utilizarlos para diversas
cometidos, el principal de ellos, recordar preferencias y
configuraciones. Por ejemplo se pueden mantener listas de
compras o productos elegidos en sitios webs de comercio
electrónico, personalizar para adaptar a nuestras necesidades
sitios webs personales o de noticias, entre muchos otros
beneficios muy importantes para la navegación.
El problema es que con las cookies se tiene la capacidad de
realizar seguimientos de los movimientos que realiza el usuario
dentro de un sitio, lo cual puede ser recopilado y usado con fines
ajenos a su propósito original.
Informática 4º ESO
Profesor: José Ruiz Cobos
2. Protección frente a descargas y
programas maliciosos
No todos los archivos que se reciben por correo o se descargan
gratuitos de la red están limpios de amenazas. Es importante
comprobar y pensar antes de ejecutar. Debemos utilizar un
programa antivirus y mantenerlo actualizado.
Igualmente debemos desconfiar de las clásicas barras de ayuda
y navegación (las conocidas toolbar). Cierto que algunas son de
una gran utilidad y confianza (como es el caso de MSN toolbar o
de Google toolbar, por poner algún ejemplo), pero también hay
muchas que ya no lo son tanto, y cuya única finalidad real es la
de enviar a terceros información sobre nuestro sistema y hábitos
de navegación
Los programas de intercambio (los conocidos programas P2P)
también puede ser otra vías de propagación de malware, sobre
todo de troyanos.
Fin
Informática 4º ESO
Profesor: José Ruiz Cobos

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (13)

Introduction to JavaFX
Introduction to JavaFXIntroduction to JavaFX
Introduction to JavaFX
 
امن المعلومات الشخصية
امن المعلومات الشخصيةامن المعلومات الشخصية
امن المعلومات الشخصية
 
Public key cryptography
Public key cryptography Public key cryptography
Public key cryptography
 
Encryption
EncryptionEncryption
Encryption
 
komponen penyusun komputer
komponen penyusun komputerkomponen penyusun komputer
komponen penyusun komputer
 
Defense in Depth – Your Security Castle
Defense in Depth – Your Security CastleDefense in Depth – Your Security Castle
Defense in Depth – Your Security Castle
 
Network security chapter 1
Network security   chapter 1Network security   chapter 1
Network security chapter 1
 
Introduction to Tor
Introduction to TorIntroduction to Tor
Introduction to Tor
 
Windows internals
Windows internalsWindows internals
Windows internals
 
Cryptography
CryptographyCryptography
Cryptography
 
software-security.ppt
software-security.pptsoftware-security.ppt
software-security.ppt
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Hackers
HackersHackers
Hackers
 

Andere mochten auch

Bloque 1 Tecnología, Innovación y la Comunicación Tema 4 Uso de Conocimientos...
Bloque 1 Tecnología, Innovación y la Comunicación Tema 4 Uso de Conocimientos...Bloque 1 Tecnología, Innovación y la Comunicación Tema 4 Uso de Conocimientos...
Bloque 1 Tecnología, Innovación y la Comunicación Tema 4 Uso de Conocimientos...Seleniitha Martiinez De López
 
Programas de aplicación
Programas de aplicaciónProgramas de aplicación
Programas de aplicaciónthebeatlessanta
 
Contenidos informática 4 eso
Contenidos informática 4 esoContenidos informática 4 eso
Contenidos informática 4 esoproffpablo
 
003 Programas de aplicación
003 Programas de aplicación003 Programas de aplicación
003 Programas de aplicaciónrestauracio
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clCristian Sepulveda
 
Software de aplicación
Software de aplicaciónSoftware de aplicación
Software de aplicaciónIván Torres
 
INFORMATICA I - 3 Funcionamiento de un Sistema de Computo
INFORMATICA I - 3 Funcionamiento de un Sistema de ComputoINFORMATICA I - 3 Funcionamiento de un Sistema de Computo
INFORMATICA I - 3 Funcionamiento de un Sistema de ComputoGabriel Ruiz
 
Informatica I - 4 programas de aplicación
Informatica I - 4 programas de aplicaciónInformatica I - 4 programas de aplicación
Informatica I - 4 programas de aplicaciónGabriel Ruiz
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informaticarchacon
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticaromeprofe
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad LógicaXavier
 
Introducción a la Arquitectura de Información
Introducción a la Arquitectura de InformaciónIntroducción a la Arquitectura de Información
Introducción a la Arquitectura de Informaciónwww.usarte.co
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logicaIng. LucioJAP
 

Andere mochten auch (20)

windows 8
windows 8windows 8
windows 8
 
Bloque 1 Tecnología, Innovación y la Comunicación Tema 4 Uso de Conocimientos...
Bloque 1 Tecnología, Innovación y la Comunicación Tema 4 Uso de Conocimientos...Bloque 1 Tecnología, Innovación y la Comunicación Tema 4 Uso de Conocimientos...
Bloque 1 Tecnología, Innovación y la Comunicación Tema 4 Uso de Conocimientos...
 
Programas de aplicación
Programas de aplicaciónProgramas de aplicación
Programas de aplicación
 
Contenidos informática 4 eso
Contenidos informática 4 esoContenidos informática 4 eso
Contenidos informática 4 eso
 
003 Programas de aplicación
003 Programas de aplicación003 Programas de aplicación
003 Programas de aplicación
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Programas de aplicacion
Programas de aplicacionProgramas de aplicacion
Programas de aplicacion
 
Software de aplicación
Software de aplicaciónSoftware de aplicación
Software de aplicación
 
INFORMATICA I - 3 Funcionamiento de un Sistema de Computo
INFORMATICA I - 3 Funcionamiento de un Sistema de ComputoINFORMATICA I - 3 Funcionamiento de un Sistema de Computo
INFORMATICA I - 3 Funcionamiento de un Sistema de Computo
 
Informatica I - 4 programas de aplicación
Informatica I - 4 programas de aplicaciónInformatica I - 4 programas de aplicación
Informatica I - 4 programas de aplicación
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Lógica
Seguridad LógicaSeguridad Lógica
Seguridad Lógica
 
Cuarto bloque
Cuarto bloque Cuarto bloque
Cuarto bloque
 
Introducción a la Arquitectura de Información
Introducción a la Arquitectura de InformaciónIntroducción a la Arquitectura de Información
Introducción a la Arquitectura de Información
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Bloque iv comunicacion y representacion tecnica
Bloque iv comunicacion y representacion tecnicaBloque iv comunicacion y representacion tecnica
Bloque iv comunicacion y representacion tecnica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Procesador de texto word 2007
Procesador de texto word 2007Procesador de texto word 2007
Procesador de texto word 2007
 

Ähnlich wie Seguridad informática 4 eso

Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001vinicio31011998
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetdavidyadrian
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenadordavidmerlo93
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internetsergio4iscar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticacarloseider
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"Aby LF
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática mariaMaria Sanchez
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informaticaGleydis1
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatimainformaticarascanya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresJesusDanielGonzalezD
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 

Ähnlich wie Seguridad informática 4 eso (20)

Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Temaujytguoyf
TemaujytguoyfTemaujytguoyf
Temaujytguoyf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Trabajo Del Ordenador
Trabajo Del OrdenadorTrabajo Del Ordenador
Trabajo Del Ordenador
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
"Virus Informáticos"
"Virus Informáticos""Virus Informáticos"
"Virus Informáticos"
 
TP3
TP3TP3
TP3
 
Seguridad informática maria
Seguridad informática mariaSeguridad informática maria
Seguridad informática maria
 
Revista de informatica
Revista de informaticaRevista de informatica
Revista de informatica
 
Trabajo seguridad informatica fatima
Trabajo seguridad  informatica fatimaTrabajo seguridad  informatica fatima
Trabajo seguridad informatica fatima
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Pt3 inf
Pt3 infPt3 inf
Pt3 inf
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 

Mehr von jrcobos231

Redes informáticas 4 eso
Redes informáticas 4 esoRedes informáticas 4 eso
Redes informáticas 4 esojrcobos231
 
Sistemas operativos 4 eso
Sistemas operativos 4 esoSistemas operativos 4 eso
Sistemas operativos 4 esojrcobos231
 
Utilizar las funciones
Utilizar las funcionesUtilizar las funciones
Utilizar las funcionesjrcobos231
 
Los operadores, datos y funciones
Los operadores, datos y funcionesLos operadores, datos y funciones
Los operadores, datos y funcionesjrcobos231
 
Elementos de una hoja de calculo
Elementos de una hoja de calculoElementos de una hoja de calculo
Elementos de una hoja de calculojrcobos231
 
Dibujo vectorial
Dibujo vectorialDibujo vectorial
Dibujo vectorialjrcobos231
 
Imágenes de mapas de puntos
Imágenes de mapas de puntosImágenes de mapas de puntos
Imágenes de mapas de puntosjrcobos231
 

Mehr von jrcobos231 (7)

Redes informáticas 4 eso
Redes informáticas 4 esoRedes informáticas 4 eso
Redes informáticas 4 eso
 
Sistemas operativos 4 eso
Sistemas operativos 4 esoSistemas operativos 4 eso
Sistemas operativos 4 eso
 
Utilizar las funciones
Utilizar las funcionesUtilizar las funciones
Utilizar las funciones
 
Los operadores, datos y funciones
Los operadores, datos y funcionesLos operadores, datos y funciones
Los operadores, datos y funciones
 
Elementos de una hoja de calculo
Elementos de una hoja de calculoElementos de una hoja de calculo
Elementos de una hoja de calculo
 
Dibujo vectorial
Dibujo vectorialDibujo vectorial
Dibujo vectorial
 
Imágenes de mapas de puntos
Imágenes de mapas de puntosImágenes de mapas de puntos
Imágenes de mapas de puntos
 

Kürzlich hochgeladen

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Kürzlich hochgeladen (20)

Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Seguridad informática 4 eso

  • 1. Informática Tema 4: Seguridad Informática Informática 4º ESO Profesor: José Ruiz Cobos
  • 2. Índice: BLOQUE 1. SEGURIDAD INFORMÁTICA 1. Seguridad Informática 1. Seguridad física 2. Seguridad lógica 3. Seguridad humana. 2. Protección de datos mediante cifrado. 1. Criptografía 2. Funciones Hash 3. Esteganografía 3. Protección de las comunicaciones 4. Seguridad de la red Wifi 5. Navegación segura. 1. https 2. Certificado digital Informática 4º ESO Profesor: José Ruiz Cobos
  • 3. Índice: BLOQUE 2. MALWARE 1. Definición 2. Virus 3. Gusanos 4. Troyanos 5. Sistemas de protección contra virus y troyanos 6. Propagación de malware. BLOQUE 3. PROTECCIÓN PARA NAVEGACIÓN SEGURA 1. Protección de contraseñas y datos personales 2. Protección de privacidad 3. Protección frente a descargas y programas maliciosos. Informática 4º ESO Profesor: José Ruiz Cobos
  • 4. Bloque 1: Seguridad informática Informática 4º ESO Profesor: José Ruiz Cobos
  • 5. 1. Seguridad Informática 1.1 Seguridad física Se entiende como el conjunto de medidas y protocolos para controlar el acceso físico a un elemento. Aplicado a la seguridad informática lo constituyen las medidas para evitar que personas no autorizadas puedan alcanzar una terminal o dispositivo concreto. 1.2 Seguridad lógica Son los diferentes protocolos, algoritmos y programas que pueden manipulan directamente la información controlando el acceso a la misma desde terceras partes. Las contraseñas, cifrados y códigos son parte de la seguridad lógica. Informática 4º ESO Profesor: José Ruiz Cobos
  • 6. 1. Seguridad Informática 1.3 Seguridad humana Es la que reside en el propio usuario que maneja la información. Es la responsabilidad que este toma sobre la información y las medidas y protocolos de conducta que lleva a cabo para gestionarla. La elección de contraseñas seguras, no divulgación de claves y el uso de herramientas de seguridad son seguridad humana. Informática 4º ESO Profesor: José Ruiz Cobos
  • 7. 2.Protección de datos mediante cifrado Informática 4º ESO Profesor: José Ruiz Cobos 2.1 Criptografía El cifrado de mensajes es sin duda uno de los sistemas mas antiguos para proteger las comunicaciones. Diferentes sistemas de codificación, han ido evolucionando a lo largo de la historia, pero ha sido con la aplicación de maquinas y ordenadores a la criptografía cuando los algoritmos han conseguido verdadera complejidad. Cifrado simétrico Utiliza la misma clave paracifrar y descifrar. La clave es compartida por el emisor y por el receptor del mensaje, usándola el primero para codificar el mensaje y el segundo para descodificarlo.
  • 8. 2.Protección de datos mediante cifrado Informática 4º ESO Profesor: José Ruiz Cobos Cifrado asimétrico Utiliza dos claves distintas, una para cifrar y otra para descifrar. La clave para cifrar es compartida y publica, la clave para descifrar es secreta y privada. El emisor utiliza la clave publica del receptor para cifrar el mensaje y, al recibirlo, el receptor utiliza su propia clave privada para descifrarlo. Este tipo de criptografia es tambien llamada de clave publica.
  • 9. 2.Protección de datos mediante cifrado Informática 4º ESO Profesor: José Ruiz Cobos 2.2 Funciones Hash Son funciones, llamadas de reducción criptográfica, que tienen carácter irreversible. Estas funciones operan sobre los datos obteniendo de ellos una clave que los representa de manera casi univoca. La propiedad fundamental de estos algoritmos es que si dos claves hash son diferentes, significa que los datos que generaron dichas claves son diferentes 2.3 Estenografía Es un conjunto de métodos y técnicas para ocultar mensajes u objetos dentro de otros, de modo que no se perciba la existencia de los primeros. Un mensaje oculto formado por la primera letra de cada frase de un texto es una forma de estenografía. Existen programas capaces de introducir datos en imágenes o archivos de música aprovechando las limitaciones de los sentidos humanos, bien en forma de frecuencias inaudibles en un archivo de audio o pequeñas “imperfecciones” en una imagen.
  • 10. 3.Protección de las comunicaciones Informática 4º ESO Profesor: José Ruiz Cobos 3.1 Cortafuegos Un cortafuegos o firewall es un elemento encargado de controlar y filtrar las conexiones a red de una maquina o conjunto de maquinas. Se trata de un mecanismo básico de prevención contra amenazas de intrusión externa. Supone la barrera de protección entre un equipo o red privada y el mundo exterior. Controla el acceso de entrada y salida al exterior, filtra las comunicaciones, registra los eventos y genera alarmas.
  • 11. 3.Protección de las comunicaciones Informática 4º ESO Profesor: José Ruiz Cobos 3.2. Servidores Proxy Es un ordenador que hace de intermediario entre un cliente y un destino. Cuando un cliente desea una información, conecta con el servidor proxy en lugar de hacerlo con el servidor de destino. El servidor proxy contacta con el servidor de destino como si fuese el propio cliente y, una vez obtenida la información se la envía al ordenador que inicio la petición. En una red local un servidor proxy puede dar este servicio a todos los ordenadores, de forma que las comunicaciones no se realizan con el exterior sino únicamente con el servidor proxy. Por otro lado, este servidor es el único que accede e intercambia datos con la red externa.
  • 12. 4. Seguridad de la red Wi-Fi Informática 4º ESO Profesor: José Ruiz Cobos Cuando la información viaja por ondas de radio, estas son accesibles para cualquier receptor que se encuentre dentro del área que abarcan, este autorizado o no. Con la proliferación de este tipo de redes es bastante frecuente encontrar que un mismo terminal recibe señales de diversas redes colindantes. Es importante entonces proteger las comunicaciones Wi-Fi de posibles intrusos. Existe un doble motivo para ello. En primer lugar, para asegurar la confidencialidad de las comunicaciones de una red. En segundo, para evitar que un intruso pueda utilizar la red para llevar a cabo acciones ilegales que acabaran siendo imputadas al dueño de la misma. Para proteger redes Wi-Fi se usan diversos protocolos de seguridad los mas habituales son: WEP, WPA y WPA2, siempre que se pueda se ha de utilizar este ultimo puesto que es el mas seguro.
  • 13. 5. Navegación segura. Informática 4º ESO Profesor: José Ruiz Cobos 5.1 https: Este protocolo de comunicación web cifrado es una versión segura del protocolo http de web, y es común en las comunicaciones con entidades bancarias, tiendas en línea y servicios privados. Cuando se accede a una pagina que requiere este protocolo el navegador del cliente y el servidor se ponen de acuerdo en realizar una comunicación cifrada. Es frecuente que algunos navegadores indiquen el acceso a este servicio utilizando un icono en forma de candado.
  • 14. 5. Navegación segura. Informática 4º ESO Profesor: José Ruiz Cobos 5.2 Certificado digital Un certificado digital (también conocido como certificado de clave publica o certificado de identidad) es un documento digital mediante el cual una autoridad de certificación garantiza la vinculación entre la identidad de un sujeto o entidad (por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave publica. Uno de los elementos que se pueden utilizar como certificado digital es el DNI electrónico.
  • 15. Bloque 2: MALWARE Informática 4º ESO Profesor: José Ruiz Cobos
  • 16. 1. Definición Informática 4º ESO Profesor: José Ruiz Cobos Se denomina malware al programa cuya finalidad es infiltrarse o dañar un ordenador sin el conocimiento del dueño. Son programas “disfrazados” con el objetivo de engañar al usuario. Los virus informáticos son el tipo mas común de malware, por lo que es habitual ese nombre para denominar a todos los tipos de programas hostiles. Cuando surgieron los virus estos eran una demostración de la habilidad de sus programadores, posteriormente el malware producía efectos muy visibles en los equipos (apagar el ordenado, cambiar caracteres, borrar archivos...)
  • 17. 1. Definición Informática 4º ESO Profesor: José Ruiz Cobos Hoy en día el malware se produce para: ● Robar información como datos personales, contraseñas, números de cuenta. ● Crear red de ordenadores zombis o botnet para utilizarlos para el envió masivo de spam, phishing o realización de ataques de denegación de servicio. ● Vender falsas soluciones de seguridad para solucionar el problema. Por ejemplo nos dicen que tenemos un virus y que hay que pagar una cantidad para conseguir el programa para eliminarlo. ● No dejar arrancar el equipo o cifrar el contenido de determinados archivos y solicitar el pago de una cantidad para solucionarlo.
  • 18. Informática 4º ESO Profesor: José Ruiz Cobos 2. Virus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus actúan cuando se ejecuta un programa que esta infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado con lo cual el proceso de replicado se completa.
  • 19. Informática 4º ESO Profesor: José Ruiz Cobos 3. Gusanos Son muy parecidos a los virus pero la gran diferencia es que se propagan solos, sin la necesidad de ser ejecutados por un ser humano. Esto hace que los gusanos sean muy peligrosos ya que tienen la capacidad de replicarse en el sistema. El daño que puede causar un gusano es que consume mucha memoria del sistema, logrando que los servidores y ordenadores no respondan.
  • 20. Informática 4º ESO Profesor: José Ruiz Cobos 4.Troyanos Son programas que disfrazan y esconden una función no deseada en un programa aparentemente inofensivo. ● Puertas traseras o backdoors. Modifican el sistema para permitir una puerta oculta de acceso al mismo. ● Keyloggers. Almacenan, de forma que no pueda advertirlo el usuario, todas las pulsaciones de teclado que este efectúa. ● Software espía o spyware. Una vez instalado envía al exterior información proveniente del ordenador del usuario de forma automática. ● Adware. Son programas de publicidad que muestran anuncios, generalmente mediante ventanas emergentes o paginas del navegador.
  • 21. Informática 4º ESO Profesor: José Ruiz Cobos 5.Sistemas de protección contra virus y troyanos ● Antivirus Son programas diseñados para detectar y eliminar el software dañino. Tienen dos mecanismos básicos de detección de amenazas: 1º Comparación, buscando entre los programas el patrón de código que coincida con los almacenados en una biblioteca de patrones de virus conocidos. 2º Detección, de programas hostiles basados en el comportamiento. El antivirus conoce una serie de comportamientos sospechosos y estudia a los programas que, por su código, estén preparados para llevarlos a cabo.
  • 22. Informática 4º ESO Profesor: José Ruiz Cobos 5.Sistemas de protección contra virus y troyanos ● Antispyware Aunque hoy en día los antivirus tratan de ampliar su protección hacia cualquier tipo de malware, en ocasiones es necesario utilizar programas específicos para detectar el spyware, que complementan la actividad del antivirus.
  • 23. Informática 4º ESO Profesor: José Ruiz Cobos 6. Propagación del Malware Las forma en que llegan a los equipos son: Explotando una vulnerabilidad o fallo de seguridad, bien del sistema operativo o de algún programa que tengamos instalado. Para evitar este problema conviene tener siempre actualizado el sistema operativo y los programas porque periódicamente las empresas fabricantes sacan actualizaciones de seguridad para solventar los fallos detectados. Mediante Ingeniería social. Es decir convenciendo al usuario de que realice determinada acción como instalar algún programa o drivers creyendo que se instala un elemento necesario, o accediendo a una web con contenido malicioso.
  • 24. Informática 4º ESO Profesor: José Ruiz Cobos 6. Propagación del Malware Por un archivo malicioso que puede llegar como adjunto de un mensaje de correo, a través de una red P2P o de un archivo que se descargue de Internet o una carpeta compartida. Para prevenir es mejor analizar con un antivirus todo archivo descargado de Internet y de procedencia dudosa. Al utilizar dispositivos extraíbles como memorias USB. Simplemente por conectar una memoria USB se puede infectar un equipo. Para evitarlo se pueden utilizar antimalware especifico para memorias USB o deshabilitar el autoarranque de estos dispositivos.
  • 25. Bloque 3: PROTECCIÓN PARA NAVEGACIÓN SEGURA Informática 4º ESO Profesor: José Ruiz Cobos
  • 26. Informática 4º ESO Profesor: José Ruiz Cobos 1. Protección de contraseñas y datos personales Como regla de oro, debemos evitar dar nuestros datos personales en Internet, salvo en aquellas paginas en las que tengamos plena confianza. Por supuesto, esto incluye cualquier información personal, familiar, financiera o de costumbres. Absolutamente ningún banco nos va a pedir nunca nuestro numero de cuenta, DNI o tarjeta por Internet ni por correo electrónico, por lo que NUNCA debemos facilitar estos datos si supuestamente nuestro banco nos los pide. Además, si las claves de acceso son ellos los que nos las generan y facilitan... que sentido tiene que luego nos las pidan vía E-Mail? Una medida muy interesante si vamos a realizar compras por Internet es la de abrir una cuenta con su correspondiente tarjeta exclusivamente para este fin.
  • 27. Informática 4º ESO Profesor: José Ruiz Cobos 1. Protección de contraseñas y datos personales No debemos guardar nuestras claves y contraseñas en el ordenador, y tampoco habilitar la opción de que algunos programas y paginas Web recuerden estas contraseñas. Si hacemos esto la utilidad de la contraseña se pierde completamente. Otro punto de gran importancia es el tipo de claves que solemos utilizar. Una clave, para ser medianamente segura tiene que constar al menos de 8 dígitos alfanuméricos, a ser posible mezclados números y letras, y si el programa nos lo permite, mezclar mayúsculas y minúsculas, y por supuesto sin tener ninguna relación con nosotros.
  • 28. Informática 4º ESO Profesor: José Ruiz Cobos 2. Protección de privacidad Los ordenadores almacenan la información aunque nosotros no queramos. Guardan las paginas web que hemos visitado, los archivos que hemos descargado, las búsquedas que hemos hecho en Google, datos que hemos rellenado en un formulario... Algunos de los sitios donde se guarda esta información son: ● Historial del navegador. Aquí se guardan las paginas web que hemos visitados. Si queremos evitar que alguien sepa que paginas hemos visitado podemos borrar el historial o utilizar la navegación privada.
  • 29. Informática 4º ESO Profesor: José Ruiz Cobos 2. Protección de privacidad ● Cookies. Es una especie de contenedor de datos que los sitios webs y el navegador que estamos empleando utilizan con el propósito de almacenar información de nuestra interacción con las webs que visitamos, con el fin de utilizarlos para diversas cometidos, el principal de ellos, recordar preferencias y configuraciones. Por ejemplo se pueden mantener listas de compras o productos elegidos en sitios webs de comercio electrónico, personalizar para adaptar a nuestras necesidades sitios webs personales o de noticias, entre muchos otros beneficios muy importantes para la navegación. El problema es que con las cookies se tiene la capacidad de realizar seguimientos de los movimientos que realiza el usuario dentro de un sitio, lo cual puede ser recopilado y usado con fines ajenos a su propósito original.
  • 30. Informática 4º ESO Profesor: José Ruiz Cobos 2. Protección frente a descargas y programas maliciosos No todos los archivos que se reciben por correo o se descargan gratuitos de la red están limpios de amenazas. Es importante comprobar y pensar antes de ejecutar. Debemos utilizar un programa antivirus y mantenerlo actualizado. Igualmente debemos desconfiar de las clásicas barras de ayuda y navegación (las conocidas toolbar). Cierto que algunas son de una gran utilidad y confianza (como es el caso de MSN toolbar o de Google toolbar, por poner algún ejemplo), pero también hay muchas que ya no lo son tanto, y cuya única finalidad real es la de enviar a terceros información sobre nuestro sistema y hábitos de navegación Los programas de intercambio (los conocidos programas P2P) también puede ser otra vías de propagación de malware, sobre todo de troyanos.