Kategorier: Alle - antivirus - seguridad - troyanos - virus

av Daniel Conejero 5 år siden

167

ESQUEMA

La protección en línea es esencial para salvaguardar la información personal y el funcionamiento de los dispositivos. Los virus informáticos pueden llegar a través de dispositivos extraíbles, archivos maliciosos, ingeniería social y vulnerabilidades en el software.

ESQUEMA

SEGURIDAD EN LA RED

Donde guardar tus datos

Cookies
Contienen la dirección web que acabas de visitar
Historial
Se almacenan las paginas web que has visitado
Archivos
A partir de estos

Se puede acceder a las web que has visitado

Virus

Como protegerlos
Cortafuegos

Encargado de controlar y filtra las conexiones a red de una máquina

Antiespias

Se encargan de que en tu ordenador no haya programas que robem tus datos

Antivirus

Detencción

De programas hostiles basados en su comportamiento

Comparacción

Buscando entre los programas el patrón del codigo que coincida con lo almacenado

Como llegan al ordenador
Dispositivos extraibles

Muchos gusanos dejan copias de si mismo en extraibles

Por un archivo malicioso

Llega adjunto en un mensaje, a traves de P2P

Ingenieria social

Para apremiar al usario a que realice determinada acción

Explotando la vulnerabilidad

Se recomienda tener actualizado el software

Todos los programas la tienen

Tipos de Virus
Troyanos

Llegan al sistema

Dentro de otro programa que simula ser inofensivo

Al visitar una web maliciosa

Descargado por otro programa malicioso

Carecen de rutina propia de propagación

Gusanos

Realizan el máximo de copias para facilitar su propagación

Canales de chat

Mensajería instantanea

Explotando Vulnerabilidad

P2P

Correo

Infectan otros archivos

Porque la gente los crea
Solicitar un rescate al usuario para recuperar la información
Vender falsas soluciones de seguridad
Crear una red zombie
Robar información sensible
Afectan a...
Vídeoconsolas
Teléfonos moviles
PDAs
Servidores
Ordenadores
Son programas maliciosos que manipulan el funcionamiento de los sistemas

Topic principal

Los datos

Los datos nos ayudan a comprender las cosas
Tipos
Como ser un internauta seguro

Piensa antes de publicar

No abras ficheros adjuntos sospechosos

Desconfía de los correos de remitentes desconocidos

Ten cuidado con lo que descargas

No hagas clic en enlaces que resulten sospechosos

Confía en la web pero no seas ingenuo

Cuida tus contraseñas

Mantén el sistema operativo (SO) y el navegador actualizado

Utiliza un antivirus que analice todo lo que descargas

Conoce los riesgos asociados al uso de Internet

Cualitativos

Describen características

Forma

Color

Cuantitativos

Son los que se pueden expresar en número

Calificaciones

Cantidades

Medidas

Nuestras propias actividades también generan datos
Podemos obtener datos de todo lo que nos rodea
Objetos
Personas
Lugares

Seguridad informatica

Ciberseguridad
Conjunto de tecnicas para mejorar la seguridad de tus datos

Evoluciona cada año

A pesar de que los ataques por la red aumentaran

Debemos protegernos de
Manipulación rusa de las redes sociales
Violación de Equafax
Ataques respaldados por el estado
Subtopic

HERRAMIENTAS PARA ESTAR SEGUROS

4 Bloques
Protección, análisis y desinfección

Network Inspector

VirSCAN

Panda Free Antivirus

Mantenimiento

Phone Clean

Synkron

Privacidad y seguridad de datos

NoScript

Keeweb

Password Boss

Antirrobo, seguridad y protección de acceso

TinyWall

LockitTight

Join Me

Screen Leap

10 Consejos seguridad Red

Compra de forma inteligente
PsyOps
Mantente informado de los ciberataques actuales y sigue las medidas de precaución
Mantén el sistema operativo actualizado
Administra los riesgos de Internet de las Cosas
Conocimiento de móviles
Protege tus datos
Seguridad de contraseñas
Identificaciones Biométricas
Presta atención a los ataques de suplantación de identidad

Desinfecta tu ordenador

FASE 3: LA SOLUCIÓN DEFINITIVA
Realizando un formateo y reinstalando de nuevo el sistema operativo.
FASE 2: SOLUCIONES AVANZADAS
Eliminar manualmente ficheros del ordenador
Restaurar el sistema de tu ordenador
FASE 1: PRIMEROS AUXILIOS
Eliminar archivos temporales
Herramientas antiespías
Antivirus instalado y correctamente actualizado