1. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
“SEGURIDAD
INFORMÁTICA”
NIVEL BÁSICO
ANDALUCÍA COMPROMISO DIGITAL
2014
2. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
ÍNDICE
INTRODUCCIÓN
MÓDULO 1: Malware
MÓDULO 2: Protección frente al malware
MÓDULO 3: Antivirus online y residentes
MÓDULO 4: Precauciones en el uso de Internet y descarga
de archivos
MÓDULO 5: Cookies
MÓDULO 6: La ley de protección de datos (LOPD) en su
aplicación a la seguridad informática
MÓDULO 7: Casos prácticos de eliminación de virus
SEGURIDAD INFORMÁTICA
3. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
INTRODUCCIÓN
• Andalucía Compromiso
Digital (ACD) es una
iniciativa innovadora puesta
en marcha en 2008 por la
Consejería de Economía,
Innovación, Ciencia y
Empleo para el desarrollo
de la Sociedad de la
Información en nuestra
comunidad.
SEGURIDAD INFORMÁTICA
https://www.andaluciacompromisodigital.org
4. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
INTRODUCCIÓN
SEGURIDAD INFORMÁTICA
https://www.andaluciacompromisodigital.org
1. FORMACIÓN PRESENCIAL
2. TELEFORMACIÓN
3. ACCIONES DE SENSIBILIZACIÓN
5. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
INTRODUCCIÓN
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
NO EXISTE LA ABSOLUTA SEGURIDAD!!!
DEBEMOS CENTRARNOS EN:
1. REDUCIR EL RIESGO
2. CONOCER DE QUÉ O QUIENES NOS PROTEGEMOS
3. SABER COMO NOS ATACAN
6. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
INTRODUCCIÓN
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Seguridad informática la característica de cualquier sistema
informático, que hace que esté libre de todo peligro, daño o
riesgo.
La seguridad persigue tres objetivos básicos:
Confidencialidad. Que la información sea accesible exclusivamente a
las personas que estén autorizadas.
Integridad. Que la totalidad de la información esté protegida y también
sus métodos de proceso.
Disponibilidad. Que el acceso a la información y los recursos esté
garantizada para los usuarios autorizados.
7. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
INTRODUCCIÓN
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Los tres principales elementos a proteger de cualquier
sistema informático son:
El hardware, que puede verse afectado por caídas de tensión,
averías, etc.
El software, al que le pueden afectar virus, …
Los datos.
El principal son los DATOS, ya que es el más amenazado y
seguramente el más difícil de recuperar.
8. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Introducción
Durante este capítulo inicial aprenderá:
Qué es el MALWARE,
Sus TIPOS más comunes,
Sus principales VÍAS DE INFECCIÓN Y
PROPAGACIÓN
Los DAÑOS que puede llegar a ocasionar
Los signos para su DETECCIÓN.
9. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Nuestra meta es:
Analizar los distintos tipos de MALWARE y distinguir
las propiedades y consecuencias de cada uno de ellos.
Ser conscientes de que NUESTRO ORDENADOR
ESTÁ PERMANENTEMENTE EXPUESTO al malware.
Desarrollar las habilidades para DISMINUIR LA
POSIBILIDAD DE QUE NUESTRO ORDENADOR
SEA ATACADO POR MALWARE.
10. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Definición
Malware significa software malicioso.
Viene del inglés MALicious softWARE.
Dicho software malicioso es creado para introducirlo en
ordenadores ajenos:
• dañarlos,
• obtener información de ellos
• o utilizarlos de forma remota.
Todo ello, por supuesto, SIN AUTORIZACIÓN DEL
USUARIO.
11. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Para saber más…
El primer virus informático.
Para saber más del primer virus creado llamado "Brain"
puedes visitar el siguiente vídeo creado por EFE:
http://www.youtube.com/watch?v=EdKOo71z3jE
12. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Tipos
El término malware, abarca desde los antiguos virus informáticos hasta el
software malicioso, cada vez más sofisticado.
13. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware:
VIRUS: Son programas con código malicioso que
se caracterizan por transportar e insertar dicho
código en otro programa ejecutable, de modo que
al ejecutarse éste tiene lugar la propagación del
virus a otros archivos.
TROYANOS: Son programas maliciosos que no
se perciben como tales, sino como programas
atractivos, de interés para el usuario. Se
diferencian con los virus en que éstos no se
replican.
14. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware:
GUSANOS: También conocidos como Worms.
Son programas capaces de replicarse de un equipo a
otro de manera automática.
A diferencia del virus, un gusano se propaga sin tener
que intervenir el usuario y de un modo masivo.
Su forma más común de actuar es mediante la libreta
de direcciones del correo electrónico.
15. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware:
Backdoors: O puertas traseras, que suelen ir dentro de
troyanos, gusanos u otros métodos maliciosos.
Cómo su propio nombre indica, su cometido es la
instalación de "puertas traseras" en el ordenador que
facilitan un posterior acceso al mismo de forma remota.
16. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware:
ADWARE: Consiste en mostrar publicidad a través de
ventanas emergentes y banners.
Suele ser utilizado por creadores de software gratuito para
la financiación del mismo, añadiendo la instalación de
barras de herramientas en el navegador con la descarga de
éste.
17. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware:
SPYWARE: También conocido como software espía, es
un programa creado para recopilar información de los
usuarios cuando navegan por diversas páginas web sin
que éstos hayan dado su autorización.
De esta manera, empresas publicitarias se nutren de
información sobre los gustos del usuario.
18. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware:
SPAM: O correo no deseado.
Son mensajes enviados de manera masiva, generalmente
con fines publicitarios y de remitente desconocido para el
usuario.
BOTNETS: Conocidas como redes zombies, son redes de
ordenadores infectadas, generalmente para utilizarlas de
forma remota enviando Spam de manera masiva y
anónima.
19. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware:
PHISHING:
El objetivo de este malware es SUPLANTAR UNA
ENTIDAD OFICIAL y obtener de manera fraudulenta
información confidencial del usuario, como datos bancarios
o contraseñas.
Usualmente utiliza como medio páginas web falsas de
similar apariencia a las originales, correo electrónico, etc.
20. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Para saber más…
Situación mundial de los tipos de malware
A principios del año 2011 el 50% de las computadoras mundiales
estaban infectadas por algún tipo de amenaza informática:
21. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
INFECCIÓN Y PROPAGACIÓN. MEDIOS
Entre los medios de infección y propagación más
comunes podemos encontrar los siguientes:
• el correo electrónico,
• al descargar archivos de internet (de páginas
web, redes sociales, chat, foros etc.)
• al copiar archivos de memorias extraíbles.
22. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Sabías que…
Según una encuesta realizada por http://blogs.eset-la.com los sitios de
propagación de malware se distribuyen según la siguiente gráfica:
23. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
DAÑOS
El hecho de que existan diversos tipos de malware, implica que los daños
causados por éstos, también sean distintos:
• Modificar ficheros para que el funcionamiento de un programa
no sea el esperado.
• Destruir uno o más archivos e incluso borrar el disco
duro.
• Mostrar publicidad, ralentizando la descarga y visualización de
páginas web.
• Obtener información del usuario sin su
consentimiento.
24. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
A continuación, se muestra una tabla con los daños que
causan algunos tipos de malware:
25. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Virus Daños
Caballo de
Troya
Puede borrar contraseñas de nuestro sistema
robando información.
A través de estos troyanos, los hackers pueden
tomar el control total de archivos vitales de
nuestro ordenador.
Virus
Provocan un daño severo. Infecta los archivos que
muchas veces, por descuido, entran en nuestro
ordenador vía e-mail o al bajar alguna imagen,
documentos o vídeo desde la red.
El daño que provoca es severo, ya que pueden
llegar a borrar todos los datos del ordenador.
Gusano
Se autoreproducen. Residen en la memoria activa
del ordenador y exploran la red buscando
ordenadores vulnerables a los que pueden
transmitirse.
Si su reproducción es incontrolable, podrían
terminar arrasando con los recursos de la red.
26. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Detección
Desde que nuestro ordenador es infectado hasta que somos
conscientes de ello, puede pasar un tiempo, debido a que el malware
diseñado actualmente es cada vez más difícilmente detectable.
Los distintos signos que nos sirven para detectar que nuestro
ordenador está infectado son:
• desaparición de archivos,
• disminución del rendimiento del ordenador,
• aumento injustificado del espacio utilizado en el HD
(Existe un virus que te pone como ocultos los documentos haciéndote pensar que los has perdido)
• bloqueo frecuente del ordenador, anomalías en el
funcionamiento de uno o más programas, etc.
27. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Sabías que…
Enlaces de malware en YouTube
PandaLabs, el laboratorio de detección y análisis de malware de Panda
Security, ha localizado hasta 30.000 vídeos de YouTube que contienen entre
sus comentarios links que conducen a una página diseñada para
descargar malware.
Más información en:
http://tecnoinfe.blogspot.com.es/2014/05/cuidado-con-los-links-en-los.html
28. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
Introducción
Durante este segundo módulo vamos a conocer los métodos de
protección contra el malware, y sus distintas categorías.
Seguir estas recomendaciones nos ayudará a
MINIMIZAR el riesgo de infección por malware.
• Entender que la seguridad NUNCA ESTÁ
TOTALMENTE GARANTIZADA
• Conoceremos que es un antivirus y un firewall.
• Distinguiremos entre métodos activos y pasivos
29. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
Introducción
Actualidad existen en el mercado una gran variedad de
sistemas antivirus, en consonancia con el crecimiento de
malware ningún sistema antivirus garantiza la
seguridad del ordenador al 100%.
Por ello, también es preciso tener en consideración ciertas
medidas de precaución para evitar la infección por cualquier
tipo de malware.
Los métodos de protección se engloban en dos categorías:
1. Activos
2. Pasivos.
30. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
Sabías que…
Evolución de los antivirus
Los antivirus nacieron como una herramienta simple cuyo objetivo fue
detectar y eliminar virus informáticos, durante la década de 1980.
Tiempo + Sist. Operativos más avanzados = Antivirus evolucionado
Han evolucionado hacia programas más avanzados que no sólo buscan
detectar un Virus informático, sino bloquearlo, desinfectar y prevenir una
infección de los mismos.
Actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.
El OBJETIVO PRIMORDIAL detectar la mayor cantidad de AMENAZAS
informáticas que puedan afectar un ordenador y BLOQUEARLAS antes de
que la misma pueda infectar un equipo, o poder ELIMINARLA tras la infección
31. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
Sabías que…
El funcionamiento de un antivirus
• Varía de uno a otro.
• Comportamiento normal se basa en contar con una lista de virus
conocidos y su formas de reconocerlos (las llamadas FIRMAS O
VACUNAS),
• Analizar contra esa lista los archivos almacenados o transmitidos
desde y hacia un ordenador.
• Antivirus actuales han incorporado funciones de DETECCIÓN PROACTIVA,
que no se basan en una lista de malware conocido, sino que analizan el
comportamiento de los archivos o comunicaciones para detectar cuáles son
potencialmente dañinas para el ordenador.
• Cuentan con un componente de análisis bajo demanda (los conocidos
scanners, exploradores, etc.), y módulos de protección de correo
electrónico, Internet, etc.
32. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
MÉTODOS ACTIVOS
Dos tipos de métodos activos:
1. ANTIVIRUS
1. FIREWALL
33. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
ANTIVIRUS
Función DESCUBRIR Y ELIMINAR MALWARE.
Para ello, emplea una base de datos con los tipos de malware
más conocidos con los que comparar cada archivo entrante
en el ordenador.
Debido al creciente número de malware, resulta
conveniente ACTUALIZAR DICHA BASE DE DATOS
cada cierto tiempo.
Por otro lado, un antivirus también permite analizar en cualquier
momento las distintas unidades de disco del equipo,
memorias extraíbles, etc.
34. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
FIREWALL
También llamado CORTAFUEGOS.
Controla la entrada y salida de agentes
sospechosos entre el sistema y la red.
Presenta la limitación de no proteger el sistema una
vez que el agente ya ha penetrado en él.
Debemos usarlo combinado con antivirus.
35. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
Sabías que…
Windows por defecto en todas sus versiones, incorpora un
firewall.
Para comprobar si este está activo, tenemos que ir a:
Panel de control Sistema y seguridad Firewall de Windows
36. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
37. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2. Protección contra el Malware
SEGURIDAD INFORMÁTICA
MÉTODOS PASIVOS
Mantener actualizado el navegador, de esta manera
tendremos incorporados los últimos avances en seguridad de éste.
No descargar archivos adjuntos ejecutables que sean
sospechosos aunque el remitente sea conocido.
Desconfiar de los correos electrónicos de dudosa
procedencia.
No conectar al ordenador dispositivos de almacenamiento
extraíbles susceptibles de estar infectados. (Explicado al final)
No descargar archivos comprimidos o ejecutables provenientes de
redes P2P.
38. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2. Protección contra el Malware
SEGURIDAD INFORMÁTICA
Recursos
Cómo actualizar el navegador Firefox:
Abrir el navegador Firefox y hacer clic en el menú Ayuda,
opción "Acerca de Firefox" como se muestra en la
siguiente imagen:
39. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2. Protección contra el Malware
SEGURIDAD INFORMÁTICA
Recursos
Cómo actualizar el navegador Firefox:
Firefox comenzará a buscar posibles actualizaciones y las
descargará:
40. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 2. Protección contra el Malware
SEGURIDAD INFORMÁTICA
Recursos
Cómo actualizar el navegador Google Chrome:
41. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Introducción
En este tercer módulo, vamos a conocer las principales
características de los antivirus, tanto online como
residentes, y los cortafuegos.
Posteriormente se indicarán algunas de las herramientas
disponibles en el mercado de cada tipo.
Ser consciente de la necesidad de tener instalado en el
ordenador un adecuado sistema de protección.
42. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Definición
Antivirus online programa que para utilizarlo basta
con tener un navegador web y acceso a la red de
internet. Generalmente gratuito y no requiere de
instalación permanente en el equipo.
Su función es escanear el ordenador e intentar desinfectar
archivos que hayan sido atacados por software malicioso,
aunque esto último no siempre es posible
43. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Definición
Antivirus Residente, también conocido como antivirus
offline requiere de instalación permanente en el equipo,
con la característica de que es más completo y eficaz
por lo general que el antivirus online.
Esto es debido a que los fabricantes de antivirus
residentes también suelen tener su versión online gratuita
para darse a conocer.
44. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Definición
Es importante tener en cuenta, que un antivirus online
no reemplaza al antivirus residente, ya que el primero
no tiene protección permanente al ser ejecutado
momentáneamente por petición del usuario.
Lo ideal es utilizar un antivirus online como
complemento de un antivirus residente.
45. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Principales herramientas online y residentes
Antivirus
• Hay una gran variedad de antivirus.
• Difícil elección para el usuario.
Antivirus Online Residente
http://www.bitdefende
r.es/scanner/online/fre
e.html
http://www.bitdefender.es
http://www.kaspersky.com
/virusscanner/
http://www.kaspersky-
antivirus.es/
http://www.pandasecu
rity.com/spain/homeus
ers/solutions/activesca
n/
http://www.pandasecurity.com
/spain/
46. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Sabías que…
Comparativa entre antivirus
Resultados de comparativas realizadas a 5 antivirus comerciales, según
eficacia, rendimiento, funciones, calidad y usabilidad:
47. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Principales herramientas online y residentes
Antivirus Gratuitos
1. Avast Free Antivirus de los mejores antivirus gratuitos de la
actualidad, para mantener nuestro pc libre de malware, spyware y otras
amenazas de Internet sin consumir muchos recursos.
2. Bitdefender Antivirus Free Edition simple en su instalación y
uso, pero muy eficaz en la eliminación de amenazas en nuestro pc, utiliza
muy pocos recursos del sistema.
3. Avira Free Antivirus se caracteriza por su alta tasa de detección de
virus, conexión en tiempo real, opción de ejecutarse durante el arranque del
sistema
4. Comodo Antivirus estable y muy seguro, gran tasa de detección de
malware, trae protección en tiempo real y detección heurística
5. Avg Antivirus free incluye el LinkScanner, trae un Firewall mejorado
y simplificado, viene con protección de redes sociales.
48. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Principales herramientas online y residentes
Cortafuegos
• Gran variedad de cortafuegos.
Algunos se pueden adquirir de manera gratuita son:
1. Comodo Firewall Pro: Dispone de funciones
avanzadas y su interfaz es de fácil utilización.
2. ZoneAlarm Free Firewall: Es un cortafuegos de fácil
configuración, fiable y robusto.
3. PC Tools Firewall Plus: Además de ser un
cortafuegos completo y de fácil utilización, tiene la
ventaja de no consumir muchos recursos.
49. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Mi recomendación:
Localizar y recuperar su ordenador portátil
robado con antirrobo
Personal Firewall: sus conexiones bajo
control
Trabajar y jugar sin ralentizaciones
Descargar versión de evaluación:
http://descargas.eset.es/
50. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 4: Precauciones en el uso de
Internet y descarga de archivos
SEGURIDAD INFORMÁTICA
Es importante tener precaución en el uso de Internet
medio más usual de infección malware
51. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 4: Precauciones en el uso de
Internet y descarga de archivos
SEGURIDAD INFORMÁTICA
• TENER ACTUALIZADO EL NAVEGADOR. Implica una
mayor seguridad debido a que dichas actualizaciones sirven para
corregir fallos de seguridad de versiones anteriores.
• INSTALAR UN ANTIVIRUS en el ordenador. Es preferible que
se actualice automáticamente, así se evitarán contagios de nuevos
tipos de malware que aparecen constantemente.
• UTILIZAR UN CORTAFUEGOS O FIREWALL para
controlar la entrada y salida de agentes sospechosos entre el
sistema y la red.
52. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 4: Precauciones en el uso de
Internet y descarga de archivos
SEGURIDAD INFORMÁTICA
• NO DESCARGAR ARCHIVOS DE SITIOS
DESCONOCIDOS o sospechosos. Para descargar un programa
siempre es recomendable hacerlo de páginas oficiales.
• Si decide realizar la descarga cuidado con los
ENLACES o botones pueden ser un enlace a algún tipo
de malware.
• Los sitios de DESCARGAS P2P donde los usuarios comparten
archivos suelen ser una fuente de software malicioso, de ahí que haya
que extremar la precaución con ellos.
53. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 4: Precauciones en el uso de
Internet y descarga de archivos
SEGURIDAD INFORMÁTICA
• NO ABRIR CORREOS DE DIRECCIONES DESCONOCIDAS, o con
un asunto sospechoso. Suelen contener malware, por lo que es mejor
borrarlos.
• No pulsar sistemáticamente sobre VENTANAS EMERGENTES que
aparecen en el ordenador sin que las hayamos solicitado.
• Evitar hacer clic en enlaces y abrir ARCHIVOS ADJUNTOS
sospechosos de correos electrónicos, aun siendo de direcciones de
correo conocidas.
• El uso tan extendido de las REDES SOCIALES, ha llevado a introducir
software malicioso en ellas, tener especial cuidado con seguir algunos
enlaces sospechosos
54. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
Introducción
• Vamos a estudiar una parte importante del historial
de los navegadores: las cookies.
• Además de conocer sus principales características,
se va a profundizar en las ideas equivocadas y los
inconvenientes que existen en torno a ellas.
• Aprenderemos a consultar, borrar y configurar las
cookies
55. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
DEFINICIÓN
• Las cookies son archivos de texto que algunos sitios
web graban en el ordenador del usuario.
• La información que contienen es acerca de las
preferencias del usuario en páginas visitadas (idioma,
diseño, etc.), sus datos de registro, etc.
• Las páginas web que requieren de registro utilizan
dichas cookies para facilitar el inicio de sesión del
usuario.
56. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
• Las tiendas online utilizan las cookies de clientes
recurrentes para ofrecer productos orientados a sus
gustos como técnica de venta.
• Las cookies se pueden configurar en el navegador web,
donde también se pueden borrar, especificar el espacio
reservado en disco para almacenarlas, etc.
• Hay que distinguir entre DOS TIPOS DE COOKIES:
Cookies de origen
Cookies de terceros
57. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
Cookies de origen
Son beneficiosas para el usuario, resultándole de gran
ayuda al no tener que introducir su nombre de usuario y
contraseña cada vez que inicie sesión en su correo o en
un sitio de noticias, etc.
No genera ningún peligro contra la privacidad del
usuario, sólo se activan cuando éste visita el sitio web
de dicha cookie, por lo que se puede aceptar.
58. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
Cookies de terceros
Son agregadas por anunciantes de una página web.
Pertenecen al anuncio y no a la página web visitada.
El anunciante obtiene:
- estadísticas
- seguimiento sobre los sitios web que
visitamos para publicitar sus anuncios.
Este tipo de cookie puede ser utilizada de forma
malintencionada,
por lo que se aconseja bloquearlas.
59. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
IDEAS EQUIVOCADAS
Las cookies no espían como el spyware, ni actúan
como otros tipos de malware.
o sólo son archivos de texto y no código malicioso, por lo que
no pueden infectar ni causar daños o pérdidas en
nuestro ordenador.
Otra idea incorrecta asociada a las cookies es su único
uso para fines publicitarios. Esto puede ser debido a la
utilización de las cookies por las tiendas online como se
ha descrito en el punto anterior.
60. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
Inconvenientes
• Pueden llegar a ocupar bastante ESPACIO EN EL
DISCO DURO.
• Aunque las cookies no contienen información
personal, si son datos sensibles (nombre de usuario,
contraseña, etc.), que pueden llegar a ser UTILIZADOS
POR TERCEROS
• Cualquier usuario que acceda al mismo ordenador y
sesión también podrá conectarse con nuestras
contraseñas.
61. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
Utilizamos cookies propias y de terceros, para realizar el
análisis de la navegación de los usuarios. Si continúas
navegando, consideramos que aceptas su uso. Puedes
cambiar la configuración u obtener más información aquí.
Sabías que…
Los sitios web deben pedir consentimiento explícito al
usuario cada vez que se quiera usar una cookie
Una excepción:
Cuando en las tiendas online hagamos compras y se deban usar
cookies para recordar los productos añadidos por el usuario al carrito
de la compra.
62. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS
Configurar cookies en
Internet Explorer:
Para configurar las cookies
el usuario debe dirigirse al
menú Herramientas –
Opciones de Internet.
En la pestaña General
DOS BOTONES
ELIMINAR
CONFIGURACIÓN
63. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS
Podemos ver las
cookies almacenadas
en su ordenador
haciendo clic en el
botón "Ver archivos".
64. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS
Volviendo a la primera
ventana de Opciones
de Internet (Figura 1),
y haciendo clic en la
pestaña Privacidad
65. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS
Modificar otras
opciones de las
cookies haciendo clic en
el botón "Avanzada",
accediendo a la ventana
"Configuración
avanzada de
privacidad"
66. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS
Configurar cookies en
Firefox:
Para configurar las cookies
el usuario debe dirigirse a
Opciones – Privacidad – y
en Historial – seleccionar:
“Usar una configuración
personalizada para el
historial”
67. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS
Configurar cookies en
Chrome:
Para configurar las cookies
el usuario debe dirigirse a
Configuración – Mostrar
opciones avanzadas….
En privacidad –
Configuración del
contenido…
68. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6
La ley de protección de datos (LOPD) en su
aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
69. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Introducción
Es usual en Internet la cumplimentación de formularios con datos
personales en páginas web para registrarse en algún sitio web, solicitar
información de productos, comprar, etc.
Se debe ser consciente que desde 1999 existe la Ley
Orgánica de Protección de Datos de Carácter Personal de
España, cuyo objeto viene definido en su artículo primero:
"garantizar y proteger, en lo que concierne al tratamiento
de los datos personales, las libertades públicas y los
derechos fundamentales de las personas físicas, y
especialmente de su honor e intimidad personal y
familiar".
70. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Introducción
Cualquier sitio web tiene la obligación de advertir al usuario
que sus datos personales facilitados pasarán a formar parte
de un fichero, pudiendo siempre solicitar su modificación o
eliminación.
Este fichero se podrá consultar en el Registro General de
Protección de Datos de la Agencia Española de
Protección de Datos.
http://www.agpd.es
71. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Derechos del usuario
Los derechos que tiene el usuario recogidos en los artículos
del 13 al 19 de la LOPD son:
1. Derecho de consulta al Registro G. de Prot. de Datos
2. Derecho de acceso
3. Derecho de rectificación y cancelación
4. Procedimiento de oposición, acceso, rectificación o
cancelación
5. Tutela de los derechos
6. Derecho a indemnización
7. Impugnación de valoraciones
72. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Obligaciones de la empresa y Administración Pública
La Administración Pública y la empresa en general deben
cumplir los siguientes requisitos respecto al tratamiento de
los datos personales:
• Comunicar siempre la existencia de un fichero con
datos personales.
• Detallar su finalidad y si van a ser cedidos a terceros.
Esta finalidad debe ser respetada siempre.
• Identificar el responsable del tratamiento de datos y su
dirección de contacto.
73. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Obligaciones de la empresa y Administración Pública
• Informar del derecho al acceso, rectificación, cancelación
y oposición de los datos personales.
• Los datos deben estar actualizados para que se ajusten
a la realidad, debiéndose garantizar la seguridad y
confidencialidad de los mismos.
• Únicamente se deben recoger los datos que requiera la
finalidad y sólo durante el tiempo especificado. No se
podrá obligar al usuario a declarar datos referentes a su
ideología, religión o creencias.
74. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Infracciones más comunes de las empresas
Las infracciones de la Ley de Protección de Datos se
clasifican en LEVES, GRAVES Y MUY GRAVES y son
sancionadas con multas que van desde los 600 euros hasta
los 600.000 euros.
A continuación, se muestra una tabla con algunos ejemplos
de cada tipo de infracción y su sanción económica
correspondiente:
75. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Infracciones más comunes de las empresas
76. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 7
CASOS PRÁCTICOS DE PROTECCIÓN Y
ELIMINACIÓN DE VIRUS
SEGURIDAD INFORMÁTICA
77. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 7: Seguridad en telefonía Móvil
SEGURIDAD INFORMÁTICA
Android es uno de los sistemas operativos que
más expuesto se encuentra al malware, o
programas maliciosos. Por ese motivo, el
Instituto Nacional de las Tecnologías de la
Comunicación (INTECO) ofrece una aplicación
que puede ayudarte. Se trata de CONAN
Mobile.
78. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 7: Seguridad en telefonía Móvil
SEGURIDAD INFORMÁTICA
Esta app está pensada para
examinar y proteger la seguridad
de los smartphones y tablets con
Android.
En efecto, lo que CONAN Mobile
hace es analizar la configuración
de seguridad de tu dispositivo, las
aplicaciones instaladas, las que
instalarás y sus permisos. También
analiza las conexiones a Internet y
otras acciones relevantes
vinculadas con la seguridad (como
el envío de SMS Premium).
79. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si mi ordenador
funciona “raro”, se cargan
páginas de publicidad, o
me desaparecen archivos?
SEGURIDAD INFORMÁTICA
Si se abren ventanas con publicidad mientras navegas, es posible que tu PC
esté infectado con Rootkits.
Un rootkit es un programa que permite un acceso de privilegio continuo a una
computadora pero que mantiene su presencia activamente oculta al control de
los administradores al corromper el funcionamiento normal del sistema
operativo o de otras aplicaciones.
POSIBLES SOLUCIONES:
80. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
1. POSIBLE SOLUCIÓN:
Ve a los accesos directos de los distintos navegadores, botón derecho,
propiedades y mira a ver si ahí tienes puesto que te cargue alguna url
Por ejemplo en el del explorer, pestaña “acceso directo” deberías ver algo como esto :
En “destino“ :
"C:Archivos de programaInternet Exploreriexplore.exe"
En “Iniciar en“, algo como esto :
%HOMEDRIVE%%HOMEPATH%
Si ves en “destino“ algo como esto :
"C:Archivos de programaInternet Exploreriexplore.exe http://www.web_intrusa.com",
quita el http://www.web_intrusa.com , aplicas, aceptas y reinicia el explorer.
81. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
2. POSIBLE SOLUCIÓN:
Borra los archivos temporales de internet y las galletitas.
3. POSIBLE SOLUCIÓN:
Instala algún programa que te elimine los Rootkits
En http://www.infospyware.com/antirootkits/ encontrarás un montón de
programas gratuitos para tal fin
82. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
4. POSIBLE SOLUCIÓN:
El mejor antivirus es tener cuidado donde se
navega y en que condiciones se navega y no pulsar
enlaces desde un correo.
Tener un usuario sin privilegios, es una opción
para restringir la contaminacion.
Para ello no vamos a Panel de Control Cuentas
de usuario y protección infantil Cuentas de
usuario Administrar otra cuenta Crear una
nueva cuenta
83. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
4. POSIBLE SOLUCIÓN:
84. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
5. POSIBLE SOLUCIÓN:
¿Te has bajado por casualidad de alguna
pagina del estilo de “cinetube” o “ver pelis
por stremming” el adobe video player o el
flash player 13?
Desistalalo desde panel de control,
programas. Y ve a la pagina de ADOBE e
instalas desde alli el flash Player.
http://get.adobe.com/es/flashplayer/
85. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
6. POSIBLE SOLUCIÓN:
Instala Adblock Plus para evitar la
publicidad
https://adblockplus.org/es/
Puedes instalarlo para cada navegador
que uses, incluso para tu móvil android
86. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
7. CÓMO IDENTIFICAR UN POSIBLE VIRUS EN UN PENDRIVE:
Nos vamos a Equipo y entramos en la unidad que queramos analizar
Herramientas Opciones de carpeta Ver
Activamos:
En Archivos y carpetas ocultos: Mostrar archivos, carpetas y unidades ocultos
Desmarcamos:
Ocultar archivos protegidos del sistema operativo
87. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de
publicidad?
SEGURIDAD INFORMÁTICA
7. CÓMO IDENTIFICAR UN POSIBLE VIRUS EN UN PENDRIVE:
Si hubiera algún archivo malicioso oculto, lo veríamos haciendo lo anterior
88. ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDADCULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en
su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Sabias que …
Debido al gran desconocimiento sobre esta ley, solo un
mínimo porcentaje de las empresas españolas cumple
con la LOPD pero recordemos,
EL DESCONOCIMIENTO DE LA LEY NO EXIME DE SU
CUMPLIMIENTO.
Juan Antonio Ramos
juanramaracd@gmail.com
2014