View
379
Download
0
Category
Preview:
DESCRIPTION
Seguridad Informática nivel Usuario
Citation preview
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
“SEGURIDAD INFORMÁTICA”
NIVEL BÁSICO
ANDALUCÍA COMPROMISO DIGITAL 2014
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
ÍNDICE
INTRODUCCIÓN MÓDULO 1: Malware MÓDULO 2: Protección frente al malware MÓDULO 3: Antivirus online y residentes MÓDULO 4: Precauciones en el uso de Internet y descarga
de archivos MÓDULO 5: Cookies MÓDULO 6: La ley de protección de datos (LOPD) en su
aplicación a la seguridad informática MÓDULO 7: Casos prácticos de eliminación de virus
SEGURIDAD INFORMÁTICA
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
INTRODUCCIÓN
• Andalucía Compromiso Digital (ACD) es una iniciativa innovadora puesta en marcha en 2008 por la Consejería de Economía, Innovación, Ciencia y Empleo para el desarrollo de la Sociedad de la Información en nuestra comunidad.
SEGURIDAD INFORMÁTICA
https://www.andaluciacompromisodigital.org
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
INTRODUCCIÓN
SEGURIDAD INFORMÁTICA
https://www.andaluciacompromisodigital.org
1. FORMACIÓN PRESENCIAL
2. TELEFORMACIÓN
3. ACCIONES DE SENSIBILIZACIÓN
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
INTRODUCCIÓN
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
NO EXISTE LA ABSOLUTA SEGURIDAD!!!
DEBEMOS CENTRARNOS EN: 1. REDUCIR EL RIESGO 2. CONOCER DE QUÉ O QUIENES NOS PROTEGEMOS 3. SABER COMO NOS ATACAN
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
INTRODUCCIÓN
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Seguridad informática la característica de cualquier sistema informático, que hace que esté libre de todo peligro, daño o riesgo. La seguridad persigue tres objetivos básicos: Confidencialidad. Que la información sea accesible exclusivamente a las personas que estén autorizadas. Integridad. Que la totalidad de la información esté protegida y también sus métodos de proceso. Disponibilidad. Que el acceso a la información y los recursos esté garantizada para los usuarios autorizados.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
INTRODUCCIÓN
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
Los tres principales elementos a proteger de cualquier sistema informático son: El hardware, que puede verse afectado por caídas de tensión, averías, etc. El software, al que le pueden afectar virus, … Los datos. El principal son los DATOS, ya que es el más amenazado y seguramente el más difícil de recuperar.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Introducción Durante este capítulo inicial aprenderá:
Qué es el MALWARE,
Sus TIPOS más comunes,
Sus principales VÍAS DE INFECCIÓN Y
PROPAGACIÓN
Los DAÑOS que puede llegar a ocasionar
Los signos para su DETECCIÓN.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Nuestra meta es: Analizar los distintos tipos de MALWARE y distinguir
las propiedades y consecuencias de cada uno de ellos. Ser conscientes de que NUESTRO ORDENADOR
ESTÁ PERMANENTEMENTE EXPUESTO al malware. Desarrollar las habilidades para DISMINUIR LA
POSIBILIDAD DE QUE NUESTRO ORDENADOR SEA ATACADO POR MALWARE.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Definición Malware significa software malicioso. Viene del inglés MALicious softWARE. Dicho software malicioso es creado para introducirlo en ordenadores ajenos:
• dañarlos, • obtener información de ellos • o utilizarlos de forma remota.
Todo ello, por supuesto, SIN AUTORIZACIÓN DEL USUARIO.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Para saber más… El primer virus informático. Para saber más del primer virus creado llamado "Brain" puedes visitar el siguiente vídeo creado por EFE: http://www.youtube.com/watch?v=EdKOo71z3jE
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Tipos El término malware, abarca desde los antiguos virus informáticos hasta el software malicioso, cada vez más sofisticado.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware: VIRUS: Son programas con código malicioso que se caracterizan por transportar e insertar dicho código en otro programa ejecutable, de modo que al ejecutarse éste tiene lugar la propagación del virus a otros archivos. TROYANOS: Son programas maliciosos que no se perciben como tales, sino como programas atractivos, de interés para el usuario. Se diferencian con los virus en que éstos no se replican.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware: GUSANOS: También conocidos como Worms.
Son programas capaces de replicarse de un equipo a otro de manera automática.
A diferencia del virus, un gusano se propaga sin tener que intervenir el usuario y de un modo masivo.
Su forma más común de actuar es mediante la libreta de direcciones del correo electrónico.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware: Backdoors: O puertas traseras, que suelen ir dentro de troyanos, gusanos u otros métodos maliciosos.
Cómo su propio nombre indica, su cometido es la instalación de "puertas traseras" en el ordenador que facilitan un posterior acceso al mismo de forma remota.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware: ADWARE: Consiste en mostrar publicidad a través de ventanas emergentes y banners. Suele ser utilizado por creadores de software gratuito para la financiación del mismo, añadiendo la instalación de barras de herramientas en el navegador con la descarga de éste.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware: SPYWARE: También conocido como software espía, es un programa creado para recopilar información de los usuarios cuando navegan por diversas páginas web sin que éstos hayan dado su autorización. De esta manera, empresas publicitarias se nutren de información sobre los gustos del usuario.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware: SPAM: O correo no deseado. Son mensajes enviados de manera masiva, generalmente con fines publicitarios y de remitente desconocido para el usuario. BOTNETS: Conocidas como redes zombies, son redes de ordenadores infectadas, generalmente para utilizarlas de forma remota enviando Spam de manera masiva y anónima.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Formas más comunes de malware: PHISHING: El objetivo de este malware es SUPLANTAR UNA ENTIDAD OFICIAL y obtener de manera fraudulenta información confidencial del usuario, como datos bancarios o contraseñas. Usualmente utiliza como medio páginas web falsas de similar apariencia a las originales, correo electrónico, etc.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Para saber más… Situación mundial de los tipos de malware A principios del año 2011 el 50% de las computadoras mundiales estaban infectadas por algún tipo de amenaza informática:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
INFECCIÓN Y PROPAGACIÓN. MEDIOS Entre los medios de infección y propagación más comunes podemos encontrar los siguientes:
• el correo electrónico, • al descargar archivos de internet (de páginas
web, redes sociales, chat, foros etc.) • al copiar archivos de memorias extraíbles.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Sabías que… Según una encuesta realizada por http://blogs.eset-la.com los sitios de propagación de malware se distribuyen según la siguiente gráfica:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
DAÑOS El hecho de que existan diversos tipos de malware, implica que los daños causados por éstos, también sean distintos: • Modificar ficheros para que el funcionamiento de un programa
no sea el esperado. • Destruir uno o más archivos e incluso borrar el disco
duro. • Mostrar publicidad, ralentizando la descarga y visualización de
páginas web. • Obtener información del usuario sin su
consentimiento.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
A continuación, se muestra una tabla con los daños que causan algunos tipos de malware:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Virus Daños
Caballo de Troya
Puede borrar contraseñas de nuestro sistema robando información. A través de estos troyanos, los hackers pueden tomar el control total de archivos vitales de nuestro ordenador.
Virus
Provocan un daño severo. Infecta los archivos que muchas veces, por descuido, entran en nuestro ordenador vía e-mail o al bajar alguna imagen, documentos o vídeo desde la red. El daño que provoca es severo, ya que pueden llegar a borrar todos los datos del ordenador.
Gusano
Se autoreproducen. Residen en la memoria activa del ordenador y exploran la red buscando ordenadores vulnerables a los que pueden transmitirse. Si su reproducción es incontrolable, podrían terminar arrasando con los recursos de la red.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Detección Desde que nuestro ordenador es infectado hasta que somos conscientes de ello, puede pasar un tiempo, debido a que el malware diseñado actualmente es cada vez más difícilmente detectable. Los distintos signos que nos sirven para detectar que nuestro ordenador está infectado son:
• desaparición de archivos, • disminución del rendimiento del ordenador, • aumento injustificado del espacio utilizado en el HD
(Existe un virus que te pone como ocultos los documentos haciéndote pensar que los has perdido)
• bloqueo frecuente del ordenador, anomalías en el funcionamiento de uno o más programas, etc.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 1. MALWARE
SEGURIDAD INFORMÁTICA
Sabías que… Enlaces de malware en YouTube PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, ha localizado hasta 30.000 vídeos de YouTube que contienen entre sus comentarios links que conducen a una página diseñada para descargar malware. Más información en: http://tecnoinfe.blogspot.com.es/2014/05/cuidado-con-los-links-en-los.html
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
Introducción Durante este segundo módulo vamos a conocer los métodos de protección contra el malware, y sus distintas categorías.
Seguir estas recomendaciones nos ayudará a MINIMIZAR el riesgo de infección por malware.
• Entender que la seguridad NUNCA ESTÁ TOTALMENTE GARANTIZADA
• Conoceremos que es un antivirus y un firewall. • Distinguiremos entre métodos activos y pasivos
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
Introducción Actualidad existen en el mercado una gran variedad de sistemas antivirus, en consonancia con el crecimiento de malware ningún sistema antivirus garantiza la seguridad del ordenador al 100%. Por ello, también es preciso tener en consideración ciertas medidas de precaución para evitar la infección por cualquier tipo de malware. Los métodos de protección se engloban en dos categorías:
1. Activos 2. Pasivos.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
Sabías que… Evolución de los antivirus
Los antivirus nacieron como una herramienta simple cuyo objetivo fue detectar y eliminar virus informáticos, durante la década de 1980.
Tiempo + Sist. Operativos más avanzados = Antivirus evolucionado
Han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informático, sino bloquearlo, desinfectar y prevenir una infección de los mismos.
Actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
El OBJETIVO PRIMORDIAL detectar la mayor cantidad de AMENAZAS informáticas que puedan afectar un ordenador y BLOQUEARLAS antes de que la misma pueda infectar un equipo, o poder ELIMINARLA tras la infección
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
Sabías que… El funcionamiento de un antivirus • Varía de uno a otro. • Comportamiento normal se basa en contar con una lista de virus
conocidos y su formas de reconocerlos (las llamadas FIRMAS O VACUNAS),
• Analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.
• Antivirus actuales han incorporado funciones de DETECCIÓN PROACTIVA, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador.
• Cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.), y módulos de protección de correo electrónico, Internet, etc.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
MÉTODOS ACTIVOS Dos tipos de métodos activos:
1. ANTIVIRUS
1. FIREWALL
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
ANTIVIRUS Función DESCUBRIR Y ELIMINAR MALWARE. Para ello, emplea una base de datos con los tipos de malware más conocidos con los que comparar cada archivo entrante en el ordenador. Debido al creciente número de malware, resulta conveniente ACTUALIZAR DICHA BASE DE DATOS cada cierto tiempo. Por otro lado, un antivirus también permite analizar en cualquier momento las distintas unidades de disco del equipo, memorias extraíbles, etc.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
FIREWALL También llamado CORTAFUEGOS. Controla la entrada y salida de agentes sospechosos entre el sistema y la red. Presenta la limitación de no proteger el sistema una vez que el agente ya ha penetrado en él.
Debemos usarlo combinado con antivirus.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
Sabías que… Windows por defecto en todas sus versiones, incorpora un firewall. Para comprobar si este está activo, tenemos que ir a: Panel de control Sistema y seguridad Firewall de Windows
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 2: Protección frente al malware
SEGURIDAD INFORMÁTICA
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 2. Protección contra el Malware
SEGURIDAD INFORMÁTICA
MÉTODOS PASIVOS Mantener actualizado el navegador, de esta manera
tendremos incorporados los últimos avances en seguridad de éste.
No descargar archivos adjuntos ejecutables que sean sospechosos aunque el remitente sea conocido.
Desconfiar de los correos electrónicos de dudosa procedencia.
No conectar al ordenador dispositivos de almacenamiento extraíbles susceptibles de estar infectados. (Explicado al final)
No descargar archivos comprimidos o ejecutables provenientes de redes P2P.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 2. Protección contra el Malware
SEGURIDAD INFORMÁTICA
Recursos Cómo actualizar el navegador Firefox: Abrir el navegador Firefox y hacer clic en el menú Ayuda, opción "Acerca de Firefox" como se muestra en la siguiente imagen:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 2. Protección contra el Malware
SEGURIDAD INFORMÁTICA
Recursos Cómo actualizar el navegador Firefox: Firefox comenzará a buscar posibles actualizaciones y las descargará:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 2. Protección contra el Malware
SEGURIDAD INFORMÁTICA
Recursos Cómo actualizar el navegador Google Chrome:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Introducción En este tercer módulo, vamos a conocer las principales características de los antivirus, tanto online como residentes, y los cortafuegos.
Posteriormente se indicarán algunas de las herramientas disponibles en el mercado de cada tipo.
Ser consciente de la necesidad de tener instalado en el ordenador un adecuado sistema de protección.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Definición Antivirus online programa que para utilizarlo basta con tener un navegador web y acceso a la red de internet. Generalmente gratuito y no requiere de instalación permanente en el equipo. Su función es escanear el ordenador e intentar desinfectar archivos que hayan sido atacados por software malicioso, aunque esto último no siempre es posible
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Definición Antivirus Residente, también conocido como antivirus offline requiere de instalación permanente en el equipo, con la característica de que es más completo y eficaz por lo general que el antivirus online. Esto es debido a que los fabricantes de antivirus residentes también suelen tener su versión online gratuita para darse a conocer.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Definición Es importante tener en cuenta, que un antivirus online no reemplaza al antivirus residente, ya que el primero no tiene protección permanente al ser ejecutado momentáneamente por petición del usuario.
Lo ideal es utilizar un antivirus online como complemento de un antivirus residente.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Principales herramientas online y residentes Antivirus • Hay una gran variedad de antivirus. • Difícil elección para el usuario. Antivirus Online Residente
http://www.bitdefender.es/scanner/online/free.html
http://www.bitdefender.es
http://www.kaspersky.com/virusscanner/
http://www.kaspersky-antivirus.es/
http://www.pandasecurity.com/spain/homeusers/solutions/activescan/
http://www.pandasecurity.com/spain/
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Sabías que… Comparativa entre antivirus Resultados de comparativas realizadas a 5 antivirus comerciales, según eficacia, rendimiento, funciones, calidad y usabilidad:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Principales herramientas online y residentes Antivirus Gratuitos 1. Avast Free Antivirus de los mejores antivirus gratuitos de la
actualidad, para mantener nuestro pc libre de malware, spyware y otras amenazas de Internet sin consumir muchos recursos.
2. Bitdefender Antivirus Free Edition simple en su instalación y uso, pero muy eficaz en la eliminación de amenazas en nuestro pc, utiliza muy pocos recursos del sistema.
3. Avira Free Antivirus se caracteriza por su alta tasa de detección de virus, conexión en tiempo real, opción de ejecutarse durante el arranque del sistema
4. Comodo Antivirus estable y muy seguro, gran tasa de detección de malware, trae protección en tiempo real y detección heurística
5. Avg Antivirus free incluye el LinkScanner, trae un Firewall mejorado y simplificado, viene con protección de redes sociales.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Principales herramientas online y residentes Cortafuegos • Gran variedad de cortafuegos. Algunos se pueden adquirir de manera gratuita son: 1. Comodo Firewall Pro: Dispone de funciones
avanzadas y su interfaz es de fácil utilización. 2. ZoneAlarm Free Firewall: Es un cortafuegos de fácil
configuración, fiable y robusto. 3. PC Tools Firewall Plus: Además de ser un
cortafuegos completo y de fácil utilización, tiene la ventaja de no consumir muchos recursos.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 3: Antivirus online y residentes
SEGURIDAD INFORMÁTICA
Mi recomendación:
Localizar y recuperar su ordenador portátil robado con antirrobo Personal Firewall: sus conexiones bajo control Trabajar y jugar sin ralentizaciones Descargar versión de evaluación: http://descargas.eset.es/
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 4: Precauciones en el uso de Internet y descarga de archivos
SEGURIDAD INFORMÁTICA
Es importante tener precaución en el uso de Internet medio más usual de infección malware
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 4: Precauciones en el uso de Internet y descarga de archivos
SEGURIDAD INFORMÁTICA
• TENER ACTUALIZADO EL NAVEGADOR. Implica una mayor seguridad debido a que dichas actualizaciones sirven para corregir fallos de seguridad de versiones anteriores.
• INSTALAR UN ANTIVIRUS en el ordenador. Es preferible que
se actualice automáticamente, así se evitarán contagios de nuevos tipos de malware que aparecen constantemente.
• UTILIZAR UN CORTAFUEGOS O FIREWALL para
controlar la entrada y salida de agentes sospechosos entre el sistema y la red.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 4: Precauciones en el uso de Internet y descarga de archivos
SEGURIDAD INFORMÁTICA
• NO DESCARGAR ARCHIVOS DE SITIOS DESCONOCIDOS o sospechosos. Para descargar un programa siempre es recomendable hacerlo de páginas oficiales.
• Si decide realizar la descarga cuidado con los
ENLACES o botones pueden ser un enlace a algún tipo de malware.
• Los sitios de DESCARGAS P2P donde los usuarios comparten archivos suelen ser una fuente de software malicioso, de ahí que haya que extremar la precaución con ellos.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 4: Precauciones en el uso de Internet y descarga de archivos
SEGURIDAD INFORMÁTICA
• NO ABRIR CORREOS DE DIRECCIONES DESCONOCIDAS, o con un asunto sospechoso. Suelen contener malware, por lo que es mejor borrarlos.
• No pulsar sistemáticamente sobre VENTANAS EMERGENTES que aparecen en el ordenador sin que las hayamos solicitado.
• Evitar hacer clic en enlaces y abrir ARCHIVOS ADJUNTOS sospechosos de correos electrónicos, aun siendo de direcciones de correo conocidas.
• El uso tan extendido de las REDES SOCIALES, ha llevado a introducir software malicioso en ellas, tener especial cuidado con seguir algunos enlaces sospechosos
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
Introducción • Vamos a estudiar una parte importante del historial
de los navegadores: las cookies.
• Además de conocer sus principales características, se va a profundizar en las ideas equivocadas y los inconvenientes que existen en torno a ellas.
• Aprenderemos a consultar, borrar y configurar las cookies
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
DEFINICIÓN • Las cookies son archivos de texto que algunos sitios
web graban en el ordenador del usuario.
• La información que contienen es acerca de las preferencias del usuario en páginas visitadas (idioma, diseño, etc.), sus datos de registro, etc.
• Las páginas web que requieren de registro utilizan dichas cookies para facilitar el inicio de sesión del usuario.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
• Las tiendas online utilizan las cookies de clientes recurrentes para ofrecer productos orientados a sus gustos como técnica de venta.
• Las cookies se pueden configurar en el navegador web, donde también se pueden borrar, especificar el espacio reservado en disco para almacenarlas, etc.
• Hay que distinguir entre DOS TIPOS DE COOKIES: Cookies de origen Cookies de terceros
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
Cookies de origen Son beneficiosas para el usuario, resultándole de gran
ayuda al no tener que introducir su nombre de usuario y contraseña cada vez que inicie sesión en su correo o en un sitio de noticias, etc.
No genera ningún peligro contra la privacidad del usuario, sólo se activan cuando éste visita el sitio web de dicha cookie, por lo que se puede aceptar.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
Cookies de terceros Son agregadas por anunciantes de una página web. Pertenecen al anuncio y no a la página web visitada. El anunciante obtiene: - estadísticas - seguimiento sobre los sitios web que visitamos para publicitar sus anuncios. Este tipo de cookie puede ser utilizada de forma
malintencionada, por lo que se aconseja bloquearlas.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
IDEAS EQUIVOCADAS Las cookies no espían como el spyware, ni actúan
como otros tipos de malware. o sólo son archivos de texto y no código malicioso, por lo que
no pueden infectar ni causar daños o pérdidas en nuestro ordenador.
Otra idea incorrecta asociada a las cookies es su único uso para fines publicitarios. Esto puede ser debido a la utilización de las cookies por las tiendas online como se ha descrito en el punto anterior.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 5: Cookies
SEGURIDAD INFORMÁTICA
Inconvenientes • Pueden llegar a ocupar bastante ESPACIO EN EL
DISCO DURO.
• Aunque las cookies no contienen información personal, si son datos sensibles (nombre de usuario, contraseña, etc.), que pueden llegar a ser UTILIZADOS POR TERCEROS
• Cualquier usuario que acceda al mismo ordenador y
sesión también podrá conectarse con nuestras contraseñas.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
Utilizamos cookies propias y de terceros, para realizar el análisis de la navegación de los usuarios. Si continúas navegando, consideramos que aceptas su uso. Puedes cambiar la configuración u obtener más información aquí.
Sabías que… Los sitios web deben pedir consentimiento explícito al usuario cada vez que se quiera usar una cookie
Una excepción: Cuando en las tiendas online hagamos compras y se deban usar cookies para recordar los productos añadidos por el usuario al carrito de la compra.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS Configurar cookies en
Internet Explorer: Para configurar las cookies el usuario debe dirigirse al menú Herramientas – Opciones de Internet. En la pestaña General DOS BOTONES ELIMINAR CONFIGURACIÓN
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS Podemos ver las cookies almacenadas en su ordenador haciendo clic en el botón "Ver archivos".
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS Volviendo a la primera ventana de Opciones de Internet (Figura 1), y haciendo clic en la pestaña Privacidad
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS Modificar otras opciones de las cookies haciendo clic en el botón "Avanzada", accediendo a la ventana "Configuración avanzada de privacidad"
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS Configurar cookies en
Firefox: Para configurar las cookies el usuario debe dirigirse a Opciones – Privacidad – y en Historial – seleccionar: “Usar una configuración personalizada para el historial”
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 5. Cookies
SEGURIDAD INFORMÁTICA
RECURSOS Configurar cookies en
Chrome: Para configurar las cookies el usuario debe dirigirse a Configuración – Mostrar opciones avanzadas…. En privacidad – Configuración del contenido…
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 6 La ley de protección de datos (LOPD) en su
aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Introducción Es usual en Internet la cumplimentación de formularios con datos personales en páginas web para registrarse en algún sitio web, solicitar información de productos, comprar, etc.
Se debe ser consciente que desde 1999 existe la Ley Orgánica de Protección de Datos de Carácter Personal de España, cuyo objeto viene definido en su artículo primero: "garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar".
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Introducción Cualquier sitio web tiene la obligación de advertir al usuario que sus datos personales facilitados pasarán a formar parte de un fichero, pudiendo siempre solicitar su modificación o eliminación. Este fichero se podrá consultar en el Registro General de Protección de Datos de la Agencia Española de Protección de Datos.
http://www.agpd.es
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Derechos del usuario Los derechos que tiene el usuario recogidos en los artículos del 13 al 19 de la LOPD son: 1. Derecho de consulta al Registro G. de Prot. de Datos 2. Derecho de acceso 3. Derecho de rectificación y cancelación 4. Procedimiento de oposición, acceso, rectificación o
cancelación 5. Tutela de los derechos 6. Derecho a indemnización 7. Impugnación de valoraciones
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Obligaciones de la empresa y Administración Pública La Administración Pública y la empresa en general deben cumplir los siguientes requisitos respecto al tratamiento de los datos personales: • Comunicar siempre la existencia de un fichero con
datos personales.
• Detallar su finalidad y si van a ser cedidos a terceros. Esta finalidad debe ser respetada siempre.
• Identificar el responsable del tratamiento de datos y su dirección de contacto.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Obligaciones de la empresa y Administración Pública • Informar del derecho al acceso, rectificación, cancelación
y oposición de los datos personales. • Los datos deben estar actualizados para que se ajusten
a la realidad, debiéndose garantizar la seguridad y confidencialidad de los mismos.
• Únicamente se deben recoger los datos que requiera la finalidad y sólo durante el tiempo especificado. No se podrá obligar al usuario a declarar datos referentes a su ideología, religión o creencias.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Infracciones más comunes de las empresas Las infracciones de la Ley de Protección de Datos se clasifican en LEVES, GRAVES Y MUY GRAVES y son sancionadas con multas que van desde los 600 euros hasta los 600.000 euros. A continuación, se muestra una tabla con algunos ejemplos de cada tipo de infracción y su sanción económica correspondiente:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Infracciones más comunes de las empresas
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 7
CASOS PRÁCTICOS DE PROTECCIÓN Y ELIMINACIÓN DE VIRUS
SEGURIDAD INFORMÁTICA
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 7: Seguridad en telefonía Móvil
SEGURIDAD INFORMÁTICA
Android es uno de los sistemas operativos que más expuesto se encuentra al malware, o programas maliciosos. Por ese motivo, el Instituto Nacional de las Tecnologías de la Comunicación (INTECO) ofrece una aplicación que puede ayudarte. Se trata de CONAN Mobile.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 7: Seguridad en telefonía Móvil
SEGURIDAD INFORMÁTICA
Esta app está pensada para examinar y proteger la seguridad de los smartphones y tablets con Android. En efecto, lo que CONAN Mobile hace es analizar la configuración de seguridad de tu dispositivo, las aplicaciones instaladas, las que instalarás y sus permisos. También analiza las conexiones a Internet y otras acciones relevantes vinculadas con la seguridad (como el envío de SMS Premium).
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
Qué hacer si mi ordenador funciona “raro”, se cargan páginas de publicidad, o me desaparecen archivos?
SEGURIDAD INFORMÁTICA
Si se abren ventanas con publicidad mientras navegas, es posible que tu PC esté infectado con Rootkits. Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. POSIBLES SOLUCIONES:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de publicidad?
SEGURIDAD INFORMÁTICA
1. POSIBLE SOLUCIÓN: Ve a los accesos directos de los distintos navegadores, botón derecho, propiedades y mira a ver si ahí tienes puesto que te cargue alguna url Por ejemplo en el del explorer, pestaña “acceso directo” deberías ver algo como esto : En “destino“ : "C:\Archivos de programa\Internet Explorer\iexplore.exe" En “Iniciar en“, algo como esto : %HOMEDRIVE%%HOMEPATH% Si ves en “destino“ algo como esto : "C:\Archivos de programa\Internet Explorer\iexplore.exe http://www.web_intrusa.com", quita el http://www.web_intrusa.com , aplicas, aceptas y reinicia el explorer.
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de publicidad?
SEGURIDAD INFORMÁTICA
2. POSIBLE SOLUCIÓN:
Borra los archivos temporales de internet y las galletitas. 3. POSIBLE SOLUCIÓN:
Instala algún programa que te elimine los Rootkits En http://www.infospyware.com/antirootkits/ encontrarás un montón de programas gratuitos para tal fin
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de publicidad?
SEGURIDAD INFORMÁTICA
4. POSIBLE SOLUCIÓN:
El mejor antivirus es tener cuidado donde se navega y en que condiciones se navega y no pulsar enlaces desde un correo. Tener un usuario sin privilegios, es una opción para restringir la contaminacion. Para ello no vamos a Panel de Control Cuentas de usuario y protección infantil Cuentas de usuario Administrar otra cuenta Crear una nueva cuenta
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de publicidad?
SEGURIDAD INFORMÁTICA
4. POSIBLE SOLUCIÓN:
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de publicidad?
SEGURIDAD INFORMÁTICA
5. POSIBLE SOLUCIÓN: ¿Te has bajado por casualidad de alguna pagina del estilo de “cinetube” o “ver pelis por stremming” el adobe video player o el flash player 13? Desistalalo desde panel de control, programas. Y ve a la pagina de ADOBE e instalas desde alli el flash Player. http://get.adobe.com/es/flashplayer/
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de publicidad?
SEGURIDAD INFORMÁTICA
6. POSIBLE SOLUCIÓN: Instala Adblock Plus para evitar la publicidad https://adblockplus.org/es/ Puedes instalarlo para cada navegador que uses, incluso para tu móvil android
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de publicidad?
SEGURIDAD INFORMÁTICA
7. CÓMO IDENTIFICAR UN POSIBLE VIRUS EN UN PENDRIVE: Nos vamos a Equipo y entramos en la unidad que queramos analizar Herramientas Opciones de carpeta Ver Activamos: En Archivos y carpetas ocultos: Mostrar archivos, carpetas y unidades ocultos Desmarcamos: Ocultar archivos protegidos del sistema operativo
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
Qué hacer si en mi ordenador se cargan páginas de publicidad?
SEGURIDAD INFORMÁTICA
7. CÓMO IDENTIFICAR UN POSIBLE VIRUS EN UN PENDRIVE: Si hubiera algún archivo malicioso oculto, lo veríamos haciendo lo anterior
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA
MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática
SEGURIDAD INFORMÁTICA
Sabias que …
Debido al gran desconocimiento sobre esta ley, solo un mínimo porcentaje de las empresas españolas cumple con la LOPD pero recordemos,
EL DESCONOCIMIENTO DE LA LEY NO EXIME DE SU CUMPLIMIENTO.
Juan Antonio Ramos juanramaracd@gmail.com
2014