88
ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA “SEGURIDAD INFORMÁTICA” NIVEL BÁSICO ANDALUCÍA COMPROMISO DIGITAL 2014

Seguridad Informática

Embed Size (px)

DESCRIPTION

Seguridad Informática nivel Usuario

Citation preview

Page 1: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

“SEGURIDAD INFORMÁTICA”

NIVEL BÁSICO

ANDALUCÍA COMPROMISO DIGITAL 2014

Page 2: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

ÍNDICE

INTRODUCCIÓN MÓDULO 1: Malware MÓDULO 2: Protección frente al malware MÓDULO 3: Antivirus online y residentes MÓDULO 4: Precauciones en el uso de Internet y descarga

de archivos MÓDULO 5: Cookies MÓDULO 6: La ley de protección de datos (LOPD) en su

aplicación a la seguridad informática MÓDULO 7: Casos prácticos de eliminación de virus

SEGURIDAD INFORMÁTICA

Page 3: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

INTRODUCCIÓN

• Andalucía Compromiso Digital (ACD) es una iniciativa innovadora puesta en marcha en 2008 por la Consejería de Economía, Innovación, Ciencia y Empleo para el desarrollo de la Sociedad de la Información en nuestra comunidad.

SEGURIDAD INFORMÁTICA

https://www.andaluciacompromisodigital.org

Page 4: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

INTRODUCCIÓN

SEGURIDAD INFORMÁTICA

https://www.andaluciacompromisodigital.org

1. FORMACIÓN PRESENCIAL

2. TELEFORMACIÓN

3. ACCIONES DE SENSIBILIZACIÓN

Page 5: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

INTRODUCCIÓN

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA

NO EXISTE LA ABSOLUTA SEGURIDAD!!!

DEBEMOS CENTRARNOS EN: 1. REDUCIR EL RIESGO 2. CONOCER DE QUÉ O QUIENES NOS PROTEGEMOS 3. SABER COMO NOS ATACAN

Page 6: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

INTRODUCCIÓN

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA

Seguridad informática la característica de cualquier sistema informático, que hace que esté libre de todo peligro, daño o riesgo. La seguridad persigue tres objetivos básicos: Confidencialidad. Que la información sea accesible exclusivamente a las personas que estén autorizadas. Integridad. Que la totalidad de la información esté protegida y también sus métodos de proceso. Disponibilidad. Que el acceso a la información y los recursos esté garantizada para los usuarios autorizados.

Page 7: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

INTRODUCCIÓN

SEGURIDAD INFORMÁTICA

SEGURIDAD INFORMÁTICA

Los tres principales elementos a proteger de cualquier sistema informático son: El hardware, que puede verse afectado por caídas de tensión, averías, etc. El software, al que le pueden afectar virus, … Los datos. El principal son los DATOS, ya que es el más amenazado y seguramente el más difícil de recuperar.

Page 8: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 1. MALWARE

SEGURIDAD INFORMÁTICA

Introducción Durante este capítulo inicial aprenderá:

Qué es el MALWARE,

Sus TIPOS más comunes,

Sus principales VÍAS DE INFECCIÓN Y

PROPAGACIÓN

Los DAÑOS que puede llegar a ocasionar

Los signos para su DETECCIÓN.

Page 9: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 1. MALWARE

SEGURIDAD INFORMÁTICA

Nuestra meta es: Analizar los distintos tipos de MALWARE y distinguir

las propiedades y consecuencias de cada uno de ellos. Ser conscientes de que NUESTRO ORDENADOR

ESTÁ PERMANENTEMENTE EXPUESTO al malware. Desarrollar las habilidades para DISMINUIR LA

POSIBILIDAD DE QUE NUESTRO ORDENADOR SEA ATACADO POR MALWARE.

Page 10: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 1. MALWARE

SEGURIDAD INFORMÁTICA

Definición Malware significa software malicioso. Viene del inglés MALicious softWARE. Dicho software malicioso es creado para introducirlo en ordenadores ajenos:

• dañarlos, • obtener información de ellos • o utilizarlos de forma remota.

Todo ello, por supuesto, SIN AUTORIZACIÓN DEL USUARIO.

Page 11: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 1. MALWARE

SEGURIDAD INFORMÁTICA

Para saber más… El primer virus informático. Para saber más del primer virus creado llamado "Brain" puedes visitar el siguiente vídeo creado por EFE: http://www.youtube.com/watch?v=EdKOo71z3jE

Page 12: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 1. MALWARE

SEGURIDAD INFORMÁTICA

Tipos El término malware, abarca desde los antiguos virus informáticos hasta el software malicioso, cada vez más sofisticado.

Page 13: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 1. MALWARE

SEGURIDAD INFORMÁTICA

Formas más comunes de malware: VIRUS: Son programas con código malicioso que se caracterizan por transportar e insertar dicho código en otro programa ejecutable, de modo que al ejecutarse éste tiene lugar la propagación del virus a otros archivos. TROYANOS: Son programas maliciosos que no se perciben como tales, sino como programas atractivos, de interés para el usuario. Se diferencian con los virus en que éstos no se replican.

Page 14: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 1. MALWARE

SEGURIDAD INFORMÁTICA

Formas más comunes de malware: GUSANOS: También conocidos como Worms.

Son programas capaces de replicarse de un equipo a otro de manera automática.

A diferencia del virus, un gusano se propaga sin tener que intervenir el usuario y de un modo masivo.

Su forma más común de actuar es mediante la libreta de direcciones del correo electrónico.

Page 15: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 1. MALWARE

SEGURIDAD INFORMÁTICA

Formas más comunes de malware: Backdoors: O puertas traseras, que suelen ir dentro de troyanos, gusanos u otros métodos maliciosos.

Cómo su propio nombre indica, su cometido es la instalación de "puertas traseras" en el ordenador que facilitan un posterior acceso al mismo de forma remota.

Page 16: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 1. MALWARE

SEGURIDAD INFORMÁTICA

Formas más comunes de malware: ADWARE: Consiste en mostrar publicidad a través de ventanas emergentes y banners. Suele ser utilizado por creadores de software gratuito para la financiación del mismo, añadiendo la instalación de barras de herramientas en el navegador con la descarga de éste.

Page 17: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 1. MALWARE

SEGURIDAD INFORMÁTICA

Formas más comunes de malware: SPYWARE: También conocido como software espía, es un programa creado para recopilar información de los usuarios cuando navegan por diversas páginas web sin que éstos hayan dado su autorización. De esta manera, empresas publicitarias se nutren de información sobre los gustos del usuario.

Page 18: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 1. MALWARE

SEGURIDAD INFORMÁTICA

Formas más comunes de malware: SPAM: O correo no deseado. Son mensajes enviados de manera masiva, generalmente con fines publicitarios y de remitente desconocido para el usuario. BOTNETS: Conocidas como redes zombies, son redes de ordenadores infectadas, generalmente para utilizarlas de forma remota enviando Spam de manera masiva y anónima.

Page 19: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 1. MALWARE

SEGURIDAD INFORMÁTICA

Formas más comunes de malware: PHISHING: El objetivo de este malware es SUPLANTAR UNA ENTIDAD OFICIAL y obtener de manera fraudulenta información confidencial del usuario, como datos bancarios o contraseñas. Usualmente utiliza como medio páginas web falsas de similar apariencia a las originales, correo electrónico, etc.

Page 20: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 1. MALWARE

SEGURIDAD INFORMÁTICA

Para saber más… Situación mundial de los tipos de malware A principios del año 2011 el 50% de las computadoras mundiales estaban infectadas por algún tipo de amenaza informática:

Page 21: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 1. MALWARE

SEGURIDAD INFORMÁTICA

INFECCIÓN Y PROPAGACIÓN. MEDIOS Entre los medios de infección y propagación más comunes podemos encontrar los siguientes:

• el correo electrónico, • al descargar archivos de internet (de páginas

web, redes sociales, chat, foros etc.) • al copiar archivos de memorias extraíbles.

Page 22: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 1. MALWARE

SEGURIDAD INFORMÁTICA

Sabías que… Según una encuesta realizada por http://blogs.eset-la.com los sitios de propagación de malware se distribuyen según la siguiente gráfica:

Page 23: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 1. MALWARE

SEGURIDAD INFORMÁTICA

DAÑOS El hecho de que existan diversos tipos de malware, implica que los daños causados por éstos, también sean distintos: • Modificar ficheros para que el funcionamiento de un programa

no sea el esperado. • Destruir uno o más archivos e incluso borrar el disco

duro. • Mostrar publicidad, ralentizando la descarga y visualización de

páginas web. • Obtener información del usuario sin su

consentimiento.

Page 24: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 1. MALWARE

SEGURIDAD INFORMÁTICA

A continuación, se muestra una tabla con los daños que causan algunos tipos de malware:

Page 25: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 1. MALWARE

SEGURIDAD INFORMÁTICA

Virus Daños

Caballo de Troya

Puede borrar contraseñas de nuestro sistema robando información. A través de estos troyanos, los hackers pueden tomar el control total de archivos vitales de nuestro ordenador.

Virus

Provocan un daño severo. Infecta los archivos que muchas veces, por descuido, entran en nuestro ordenador vía e-mail o al bajar alguna imagen, documentos o vídeo desde la red. El daño que provoca es severo, ya que pueden llegar a borrar todos los datos del ordenador.

Gusano

Se autoreproducen. Residen en la memoria activa del ordenador y exploran la red buscando ordenadores vulnerables a los que pueden transmitirse. Si su reproducción es incontrolable, podrían terminar arrasando con los recursos de la red.

Page 26: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 1. MALWARE

SEGURIDAD INFORMÁTICA

Detección Desde que nuestro ordenador es infectado hasta que somos conscientes de ello, puede pasar un tiempo, debido a que el malware diseñado actualmente es cada vez más difícilmente detectable. Los distintos signos que nos sirven para detectar que nuestro ordenador está infectado son:

• desaparición de archivos, • disminución del rendimiento del ordenador, • aumento injustificado del espacio utilizado en el HD

(Existe un virus que te pone como ocultos los documentos haciéndote pensar que los has perdido)

• bloqueo frecuente del ordenador, anomalías en el funcionamiento de uno o más programas, etc.

Page 27: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 1. MALWARE

SEGURIDAD INFORMÁTICA

Sabías que… Enlaces de malware en YouTube PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, ha localizado hasta 30.000 vídeos de YouTube que contienen entre sus comentarios links que conducen a una página diseñada para descargar malware. Más información en: http://tecnoinfe.blogspot.com.es/2014/05/cuidado-con-los-links-en-los.html

Page 28: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 2: Protección frente al malware

SEGURIDAD INFORMÁTICA

Introducción Durante este segundo módulo vamos a conocer los métodos de protección contra el malware, y sus distintas categorías.

Seguir estas recomendaciones nos ayudará a MINIMIZAR el riesgo de infección por malware.

• Entender que la seguridad NUNCA ESTÁ TOTALMENTE GARANTIZADA

• Conoceremos que es un antivirus y un firewall. • Distinguiremos entre métodos activos y pasivos

Page 29: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 2: Protección frente al malware

SEGURIDAD INFORMÁTICA

Introducción Actualidad existen en el mercado una gran variedad de sistemas antivirus, en consonancia con el crecimiento de malware ningún sistema antivirus garantiza la seguridad del ordenador al 100%. Por ello, también es preciso tener en consideración ciertas medidas de precaución para evitar la infección por cualquier tipo de malware. Los métodos de protección se engloban en dos categorías:

1. Activos 2. Pasivos.

Page 30: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 2: Protección frente al malware

SEGURIDAD INFORMÁTICA

Sabías que… Evolución de los antivirus

Los antivirus nacieron como una herramienta simple cuyo objetivo fue detectar y eliminar virus informáticos, durante la década de 1980.

Tiempo + Sist. Operativos más avanzados = Antivirus evolucionado

Han evolucionado hacia programas más avanzados que no sólo buscan detectar un Virus informático, sino bloquearlo, desinfectar y prevenir una infección de los mismos.

Actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

El OBJETIVO PRIMORDIAL detectar la mayor cantidad de AMENAZAS informáticas que puedan afectar un ordenador y BLOQUEARLAS antes de que la misma pueda infectar un equipo, o poder ELIMINARLA tras la infección

Page 31: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 2: Protección frente al malware

SEGURIDAD INFORMÁTICA

Sabías que… El funcionamiento de un antivirus • Varía de uno a otro. • Comportamiento normal se basa en contar con una lista de virus

conocidos y su formas de reconocerlos (las llamadas FIRMAS O VACUNAS),

• Analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

• Antivirus actuales han incorporado funciones de DETECCIÓN PROACTIVA, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cuáles son potencialmente dañinas para el ordenador.

• Cuentan con un componente de análisis bajo demanda (los conocidos scanners, exploradores, etc.), y módulos de protección de correo electrónico, Internet, etc.

Page 32: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 2: Protección frente al malware

SEGURIDAD INFORMÁTICA

MÉTODOS ACTIVOS Dos tipos de métodos activos:

1. ANTIVIRUS

1. FIREWALL

Page 33: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 2: Protección frente al malware

SEGURIDAD INFORMÁTICA

ANTIVIRUS Función DESCUBRIR Y ELIMINAR MALWARE. Para ello, emplea una base de datos con los tipos de malware más conocidos con los que comparar cada archivo entrante en el ordenador. Debido al creciente número de malware, resulta conveniente ACTUALIZAR DICHA BASE DE DATOS cada cierto tiempo. Por otro lado, un antivirus también permite analizar en cualquier momento las distintas unidades de disco del equipo, memorias extraíbles, etc.

Page 34: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 2: Protección frente al malware

SEGURIDAD INFORMÁTICA

FIREWALL También llamado CORTAFUEGOS. Controla la entrada y salida de agentes sospechosos entre el sistema y la red. Presenta la limitación de no proteger el sistema una vez que el agente ya ha penetrado en él.

Debemos usarlo combinado con antivirus.

Page 35: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 2: Protección frente al malware

SEGURIDAD INFORMÁTICA

Sabías que… Windows por defecto en todas sus versiones, incorpora un firewall. Para comprobar si este está activo, tenemos que ir a: Panel de control Sistema y seguridad Firewall de Windows

Page 36: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 2: Protección frente al malware

SEGURIDAD INFORMÁTICA

Page 37: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 2. Protección contra el Malware

SEGURIDAD INFORMÁTICA

MÉTODOS PASIVOS Mantener actualizado el navegador, de esta manera

tendremos incorporados los últimos avances en seguridad de éste.

No descargar archivos adjuntos ejecutables que sean sospechosos aunque el remitente sea conocido.

Desconfiar de los correos electrónicos de dudosa procedencia.

No conectar al ordenador dispositivos de almacenamiento extraíbles susceptibles de estar infectados. (Explicado al final)

No descargar archivos comprimidos o ejecutables provenientes de redes P2P.

Page 38: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 2. Protección contra el Malware

SEGURIDAD INFORMÁTICA

Recursos Cómo actualizar el navegador Firefox: Abrir el navegador Firefox y hacer clic en el menú Ayuda, opción "Acerca de Firefox" como se muestra en la siguiente imagen:

Page 39: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 2. Protección contra el Malware

SEGURIDAD INFORMÁTICA

Recursos Cómo actualizar el navegador Firefox: Firefox comenzará a buscar posibles actualizaciones y las descargará:

Page 40: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 2. Protección contra el Malware

SEGURIDAD INFORMÁTICA

Recursos Cómo actualizar el navegador Google Chrome:

Page 41: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 3: Antivirus online y residentes

SEGURIDAD INFORMÁTICA

Introducción En este tercer módulo, vamos a conocer las principales características de los antivirus, tanto online como residentes, y los cortafuegos.

Posteriormente se indicarán algunas de las herramientas disponibles en el mercado de cada tipo.

Ser consciente de la necesidad de tener instalado en el ordenador un adecuado sistema de protección.

Page 42: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 3: Antivirus online y residentes

SEGURIDAD INFORMÁTICA

Definición Antivirus online programa que para utilizarlo basta con tener un navegador web y acceso a la red de internet. Generalmente gratuito y no requiere de instalación permanente en el equipo. Su función es escanear el ordenador e intentar desinfectar archivos que hayan sido atacados por software malicioso, aunque esto último no siempre es posible

Page 43: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 3: Antivirus online y residentes

SEGURIDAD INFORMÁTICA

Definición Antivirus Residente, también conocido como antivirus offline requiere de instalación permanente en el equipo, con la característica de que es más completo y eficaz por lo general que el antivirus online. Esto es debido a que los fabricantes de antivirus residentes también suelen tener su versión online gratuita para darse a conocer.

Page 44: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 3: Antivirus online y residentes

SEGURIDAD INFORMÁTICA

Definición Es importante tener en cuenta, que un antivirus online no reemplaza al antivirus residente, ya que el primero no tiene protección permanente al ser ejecutado momentáneamente por petición del usuario.

Lo ideal es utilizar un antivirus online como complemento de un antivirus residente.

Page 45: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 3: Antivirus online y residentes

SEGURIDAD INFORMÁTICA

Principales herramientas online y residentes Antivirus • Hay una gran variedad de antivirus. • Difícil elección para el usuario. Antivirus Online Residente

http://www.bitdefender.es/scanner/online/free.html

http://www.bitdefender.es

http://www.kaspersky.com/virusscanner/

http://www.kaspersky-antivirus.es/

http://www.pandasecurity.com/spain/homeusers/solutions/activescan/

http://www.pandasecurity.com/spain/

Page 46: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 3: Antivirus online y residentes

SEGURIDAD INFORMÁTICA

Sabías que… Comparativa entre antivirus Resultados de comparativas realizadas a 5 antivirus comerciales, según eficacia, rendimiento, funciones, calidad y usabilidad:

Page 47: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 3: Antivirus online y residentes

SEGURIDAD INFORMÁTICA

Principales herramientas online y residentes Antivirus Gratuitos 1. Avast Free Antivirus de los mejores antivirus gratuitos de la

actualidad, para mantener nuestro pc libre de malware, spyware y otras amenazas de Internet sin consumir muchos recursos.

2. Bitdefender Antivirus Free Edition simple en su instalación y uso, pero muy eficaz en la eliminación de amenazas en nuestro pc, utiliza muy pocos recursos del sistema.

3. Avira Free Antivirus se caracteriza por su alta tasa de detección de virus, conexión en tiempo real, opción de ejecutarse durante el arranque del sistema

4. Comodo Antivirus estable y muy seguro, gran tasa de detección de malware, trae protección en tiempo real y detección heurística

5. Avg Antivirus free incluye el LinkScanner, trae un Firewall mejorado y simplificado, viene con protección de redes sociales.

Page 48: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 3: Antivirus online y residentes

SEGURIDAD INFORMÁTICA

Principales herramientas online y residentes Cortafuegos • Gran variedad de cortafuegos. Algunos se pueden adquirir de manera gratuita son: 1. Comodo Firewall Pro: Dispone de funciones

avanzadas y su interfaz es de fácil utilización. 2. ZoneAlarm Free Firewall: Es un cortafuegos de fácil

configuración, fiable y robusto. 3. PC Tools Firewall Plus: Además de ser un

cortafuegos completo y de fácil utilización, tiene la ventaja de no consumir muchos recursos.

Page 49: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 3: Antivirus online y residentes

SEGURIDAD INFORMÁTICA

Mi recomendación:

Localizar y recuperar su ordenador portátil robado con antirrobo Personal Firewall: sus conexiones bajo control Trabajar y jugar sin ralentizaciones Descargar versión de evaluación: http://descargas.eset.es/

Page 50: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 4: Precauciones en el uso de Internet y descarga de archivos

SEGURIDAD INFORMÁTICA

Es importante tener precaución en el uso de Internet medio más usual de infección malware

Page 51: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 4: Precauciones en el uso de Internet y descarga de archivos

SEGURIDAD INFORMÁTICA

• TENER ACTUALIZADO EL NAVEGADOR. Implica una mayor seguridad debido a que dichas actualizaciones sirven para corregir fallos de seguridad de versiones anteriores.

• INSTALAR UN ANTIVIRUS en el ordenador. Es preferible que

se actualice automáticamente, así se evitarán contagios de nuevos tipos de malware que aparecen constantemente.

• UTILIZAR UN CORTAFUEGOS O FIREWALL para

controlar la entrada y salida de agentes sospechosos entre el sistema y la red.

Page 52: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 4: Precauciones en el uso de Internet y descarga de archivos

SEGURIDAD INFORMÁTICA

• NO DESCARGAR ARCHIVOS DE SITIOS DESCONOCIDOS o sospechosos. Para descargar un programa siempre es recomendable hacerlo de páginas oficiales.

• Si decide realizar la descarga cuidado con los

ENLACES o botones pueden ser un enlace a algún tipo de malware.

• Los sitios de DESCARGAS P2P donde los usuarios comparten archivos suelen ser una fuente de software malicioso, de ahí que haya que extremar la precaución con ellos.

Page 53: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 4: Precauciones en el uso de Internet y descarga de archivos

SEGURIDAD INFORMÁTICA

• NO ABRIR CORREOS DE DIRECCIONES DESCONOCIDAS, o con un asunto sospechoso. Suelen contener malware, por lo que es mejor borrarlos.

• No pulsar sistemáticamente sobre VENTANAS EMERGENTES que aparecen en el ordenador sin que las hayamos solicitado.

• Evitar hacer clic en enlaces y abrir ARCHIVOS ADJUNTOS sospechosos de correos electrónicos, aun siendo de direcciones de correo conocidas.

• El uso tan extendido de las REDES SOCIALES, ha llevado a introducir software malicioso en ellas, tener especial cuidado con seguir algunos enlaces sospechosos

Page 54: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 5: Cookies

SEGURIDAD INFORMÁTICA

Introducción • Vamos a estudiar una parte importante del historial

de los navegadores: las cookies.

• Además de conocer sus principales características, se va a profundizar en las ideas equivocadas y los inconvenientes que existen en torno a ellas.

• Aprenderemos a consultar, borrar y configurar las cookies

Page 55: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 5: Cookies

SEGURIDAD INFORMÁTICA

DEFINICIÓN • Las cookies son archivos de texto que algunos sitios

web graban en el ordenador del usuario.

• La información que contienen es acerca de las preferencias del usuario en páginas visitadas (idioma, diseño, etc.), sus datos de registro, etc.

• Las páginas web que requieren de registro utilizan dichas cookies para facilitar el inicio de sesión del usuario.

Page 56: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 5: Cookies

SEGURIDAD INFORMÁTICA

• Las tiendas online utilizan las cookies de clientes recurrentes para ofrecer productos orientados a sus gustos como técnica de venta.

• Las cookies se pueden configurar en el navegador web, donde también se pueden borrar, especificar el espacio reservado en disco para almacenarlas, etc.

• Hay que distinguir entre DOS TIPOS DE COOKIES: Cookies de origen Cookies de terceros

Page 57: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 5: Cookies

SEGURIDAD INFORMÁTICA

Cookies de origen Son beneficiosas para el usuario, resultándole de gran

ayuda al no tener que introducir su nombre de usuario y contraseña cada vez que inicie sesión en su correo o en un sitio de noticias, etc.

No genera ningún peligro contra la privacidad del usuario, sólo se activan cuando éste visita el sitio web de dicha cookie, por lo que se puede aceptar.

Page 58: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 5: Cookies

SEGURIDAD INFORMÁTICA

Cookies de terceros Son agregadas por anunciantes de una página web. Pertenecen al anuncio y no a la página web visitada. El anunciante obtiene: - estadísticas - seguimiento sobre los sitios web que visitamos para publicitar sus anuncios. Este tipo de cookie puede ser utilizada de forma

malintencionada, por lo que se aconseja bloquearlas.

Page 59: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 5: Cookies

SEGURIDAD INFORMÁTICA

IDEAS EQUIVOCADAS Las cookies no espían como el spyware, ni actúan

como otros tipos de malware. o sólo son archivos de texto y no código malicioso, por lo que

no pueden infectar ni causar daños o pérdidas en nuestro ordenador.

Otra idea incorrecta asociada a las cookies es su único uso para fines publicitarios. Esto puede ser debido a la utilización de las cookies por las tiendas online como se ha descrito en el punto anterior.

Page 60: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 5: Cookies

SEGURIDAD INFORMÁTICA

Inconvenientes • Pueden llegar a ocupar bastante ESPACIO EN EL

DISCO DURO.

• Aunque las cookies no contienen información personal, si son datos sensibles (nombre de usuario, contraseña, etc.), que pueden llegar a ser UTILIZADOS POR TERCEROS

• Cualquier usuario que acceda al mismo ordenador y

sesión también podrá conectarse con nuestras contraseñas.

Page 61: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 5. Cookies

SEGURIDAD INFORMÁTICA

Utilizamos cookies propias y de terceros, para realizar el análisis de la navegación de los usuarios. Si continúas navegando, consideramos que aceptas su uso. Puedes cambiar la configuración u obtener más información aquí.

Sabías que… Los sitios web deben pedir consentimiento explícito al usuario cada vez que se quiera usar una cookie

Una excepción: Cuando en las tiendas online hagamos compras y se deban usar cookies para recordar los productos añadidos por el usuario al carrito de la compra.

Page 62: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 5. Cookies

SEGURIDAD INFORMÁTICA

RECURSOS Configurar cookies en

Internet Explorer: Para configurar las cookies el usuario debe dirigirse al menú Herramientas – Opciones de Internet. En la pestaña General DOS BOTONES ELIMINAR CONFIGURACIÓN

Page 63: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 5. Cookies

SEGURIDAD INFORMÁTICA

RECURSOS Podemos ver las cookies almacenadas en su ordenador haciendo clic en el botón "Ver archivos".

Page 64: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 5. Cookies

SEGURIDAD INFORMÁTICA

RECURSOS Volviendo a la primera ventana de Opciones de Internet (Figura 1), y haciendo clic en la pestaña Privacidad

Page 65: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 5. Cookies

SEGURIDAD INFORMÁTICA

RECURSOS Modificar otras opciones de las cookies haciendo clic en el botón "Avanzada", accediendo a la ventana "Configuración avanzada de privacidad"

Page 66: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 5. Cookies

SEGURIDAD INFORMÁTICA

RECURSOS Configurar cookies en

Firefox: Para configurar las cookies el usuario debe dirigirse a Opciones – Privacidad – y en Historial – seleccionar: “Usar una configuración personalizada para el historial”

Page 67: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 5. Cookies

SEGURIDAD INFORMÁTICA

RECURSOS Configurar cookies en

Chrome: Para configurar las cookies el usuario debe dirigirse a Configuración – Mostrar opciones avanzadas…. En privacidad – Configuración del contenido…

Page 68: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 6 La ley de protección de datos (LOPD) en su

aplicación a la seguridad informática

SEGURIDAD INFORMÁTICA

Page 69: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática

SEGURIDAD INFORMÁTICA

Introducción Es usual en Internet la cumplimentación de formularios con datos personales en páginas web para registrarse en algún sitio web, solicitar información de productos, comprar, etc.

Se debe ser consciente que desde 1999 existe la Ley Orgánica de Protección de Datos de Carácter Personal de España, cuyo objeto viene definido en su artículo primero: "garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor e intimidad personal y familiar".

Page 70: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática

SEGURIDAD INFORMÁTICA

Introducción Cualquier sitio web tiene la obligación de advertir al usuario que sus datos personales facilitados pasarán a formar parte de un fichero, pudiendo siempre solicitar su modificación o eliminación. Este fichero se podrá consultar en el Registro General de Protección de Datos de la Agencia Española de Protección de Datos.

http://www.agpd.es

Page 71: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática

SEGURIDAD INFORMÁTICA

Derechos del usuario Los derechos que tiene el usuario recogidos en los artículos del 13 al 19 de la LOPD son: 1. Derecho de consulta al Registro G. de Prot. de Datos 2. Derecho de acceso 3. Derecho de rectificación y cancelación 4. Procedimiento de oposición, acceso, rectificación o

cancelación 5. Tutela de los derechos 6. Derecho a indemnización 7. Impugnación de valoraciones

Page 72: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática

SEGURIDAD INFORMÁTICA

Obligaciones de la empresa y Administración Pública La Administración Pública y la empresa en general deben cumplir los siguientes requisitos respecto al tratamiento de los datos personales: • Comunicar siempre la existencia de un fichero con

datos personales.

• Detallar su finalidad y si van a ser cedidos a terceros. Esta finalidad debe ser respetada siempre.

• Identificar el responsable del tratamiento de datos y su dirección de contacto.

Page 73: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática

SEGURIDAD INFORMÁTICA

Obligaciones de la empresa y Administración Pública • Informar del derecho al acceso, rectificación, cancelación

y oposición de los datos personales. • Los datos deben estar actualizados para que se ajusten

a la realidad, debiéndose garantizar la seguridad y confidencialidad de los mismos.

• Únicamente se deben recoger los datos que requiera la finalidad y sólo durante el tiempo especificado. No se podrá obligar al usuario a declarar datos referentes a su ideología, religión o creencias.

Page 74: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática

SEGURIDAD INFORMÁTICA

Infracciones más comunes de las empresas Las infracciones de la Ley de Protección de Datos se clasifican en LEVES, GRAVES Y MUY GRAVES y son sancionadas con multas que van desde los 600 euros hasta los 600.000 euros. A continuación, se muestra una tabla con algunos ejemplos de cada tipo de infracción y su sanción económica correspondiente:

Page 75: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática

SEGURIDAD INFORMÁTICA

Infracciones más comunes de las empresas

Page 76: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 7

CASOS PRÁCTICOS DE PROTECCIÓN Y ELIMINACIÓN DE VIRUS

SEGURIDAD INFORMÁTICA

Page 77: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 7: Seguridad en telefonía Móvil

SEGURIDAD INFORMÁTICA

Android es uno de los sistemas operativos que más expuesto se encuentra al malware, o programas maliciosos. Por ese motivo, el Instituto Nacional de las Tecnologías de la Comunicación (INTECO) ofrece una aplicación que puede ayudarte. Se trata de CONAN Mobile.

Page 78: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 7: Seguridad en telefonía Móvil

SEGURIDAD INFORMÁTICA

Esta app está pensada para examinar y proteger la seguridad de los smartphones y tablets con Android. En efecto, lo que CONAN Mobile hace es analizar la configuración de seguridad de tu dispositivo, las aplicaciones instaladas, las que instalarás y sus permisos. También analiza las conexiones a Internet y otras acciones relevantes vinculadas con la seguridad (como el envío de SMS Premium).

Page 79: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

Qué hacer si mi ordenador funciona “raro”, se cargan páginas de publicidad, o me desaparecen archivos?

SEGURIDAD INFORMÁTICA

Si se abren ventanas con publicidad mientras navegas, es posible que tu PC esté infectado con Rootkits. Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. POSIBLES SOLUCIONES:

Page 80: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

Qué hacer si en mi ordenador se cargan páginas de publicidad?

SEGURIDAD INFORMÁTICA

1. POSIBLE SOLUCIÓN: Ve a los accesos directos de los distintos navegadores, botón derecho, propiedades y mira a ver si ahí tienes puesto que te cargue alguna url Por ejemplo en el del explorer, pestaña “acceso directo” deberías ver algo como esto : En “destino“ : "C:\Archivos de programa\Internet Explorer\iexplore.exe" En “Iniciar en“, algo como esto : %HOMEDRIVE%%HOMEPATH% Si ves en “destino“ algo como esto : "C:\Archivos de programa\Internet Explorer\iexplore.exe http://www.web_intrusa.com", quita el http://www.web_intrusa.com , aplicas, aceptas y reinicia el explorer.

Page 81: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

Qué hacer si en mi ordenador se cargan páginas de publicidad?

SEGURIDAD INFORMÁTICA

2. POSIBLE SOLUCIÓN:

Borra los archivos temporales de internet y las galletitas. 3. POSIBLE SOLUCIÓN:

Instala algún programa que te elimine los Rootkits En http://www.infospyware.com/antirootkits/ encontrarás un montón de programas gratuitos para tal fin

Page 82: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

Qué hacer si en mi ordenador se cargan páginas de publicidad?

SEGURIDAD INFORMÁTICA

4. POSIBLE SOLUCIÓN:

El mejor antivirus es tener cuidado donde se navega y en que condiciones se navega y no pulsar enlaces desde un correo. Tener un usuario sin privilegios, es una opción para restringir la contaminacion. Para ello no vamos a Panel de Control Cuentas de usuario y protección infantil Cuentas de usuario Administrar otra cuenta Crear una nueva cuenta

Page 83: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

Qué hacer si en mi ordenador se cargan páginas de publicidad?

SEGURIDAD INFORMÁTICA

4. POSIBLE SOLUCIÓN:

Page 84: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

Qué hacer si en mi ordenador se cargan páginas de publicidad?

SEGURIDAD INFORMÁTICA

5. POSIBLE SOLUCIÓN: ¿Te has bajado por casualidad de alguna pagina del estilo de “cinetube” o “ver pelis por stremming” el adobe video player o el flash player 13? Desistalalo desde panel de control, programas. Y ve a la pagina de ADOBE e instalas desde alli el flash Player. http://get.adobe.com/es/flashplayer/

Page 85: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

Qué hacer si en mi ordenador se cargan páginas de publicidad?

SEGURIDAD INFORMÁTICA

6. POSIBLE SOLUCIÓN: Instala Adblock Plus para evitar la publicidad https://adblockplus.org/es/ Puedes instalarlo para cada navegador que uses, incluso para tu móvil android

Page 86: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

Qué hacer si en mi ordenador se cargan páginas de publicidad?

SEGURIDAD INFORMÁTICA

7. CÓMO IDENTIFICAR UN POSIBLE VIRUS EN UN PENDRIVE: Nos vamos a Equipo y entramos en la unidad que queramos analizar Herramientas Opciones de carpeta Ver Activamos: En Archivos y carpetas ocultos: Mostrar archivos, carpetas y unidades ocultos Desmarcamos: Ocultar archivos protegidos del sistema operativo

Page 87: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

Qué hacer si en mi ordenador se cargan páginas de publicidad?

SEGURIDAD INFORMÁTICA

7. CÓMO IDENTIFICAR UN POSIBLE VIRUS EN UN PENDRIVE: Si hubiera algún archivo malicioso oculto, lo veríamos haciendo lo anterior

Page 88: Seguridad Informática

ENCUENTRO VOLUNTARIADO DIGITAL - APOYO A LA CAPITALIDAD CULTURAL DE CÓRDOBA

MÓDULO 6: La ley de protección de datos (LOPD) en su aplicación a la seguridad informática

SEGURIDAD INFORMÁTICA

Sabias que …

Debido al gran desconocimiento sobre esta ley, solo un mínimo porcentaje de las empresas españolas cumple con la LOPD pero recordemos,

EL DESCONOCIMIENTO DE LA LEY NO EXIME DE SU CUMPLIMIENTO.

Juan Antonio Ramos [email protected]

2014