1 / 104

Seguridad Informática

Recomendaciones para el uso seguro de equipos de cómputo. Seguridad Informática. Pedro Verdín J. Jefatura de Administración de Servicios. Introducción. Extorsión. Abusos. Robos. Crímenes. Fraudes. Pornografía. Delitos. Prácticas insanas. ¿Qué es un archivo ejecutable?.

jewell
Download Presentation

Seguridad Informática

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Recomendaciones para el uso seguro de equipos de cómputo Seguridad Informática Pedro Verdín J. Jefatura de Administración de Servicios

  2. Introducción

  3. Extorsión Abusos Robos Crímenes Fraudes Pornografía Delitos Prácticas insanas

  4. ¿Qué es un archivo ejecutable?

  5. Dispositivos de salida Dispositivos de entrada Procesador

  6. Código máquina Archivo ejecutable

  7. Archivos Ejecutables Programas de usuario Archivos de Sistema Utilizados y ejecutados por el Sistema Operativo de la Computadora Utilizados y ejecutados por el usuario

  8. Extensión de archivo . abc nombre de archivo

  9. Recomendaciones • Nunca ejecutar un archivo o programa sin estar plenamente seguros de su finalidad, o documentarnos previamente para saber de qué se trata. Si ejecutamos arbitrariamente archivos, podemos modificar los parámetros de la computadora, eliminar información por error, o de plano ejecutar un virus que haya llegado a nuestro equipo de alguna forma.

  10. Recomendaciones • Mantener separados los archivos de la empresa de los personales. Organizar bajo una sola carpeta todo el árbol de directorios necesario para distribuir los archivos de trabajo y/o personales. Personal Trabajo Cierre Amigos

  11. Recomendaciones • Realizar respaldos periódicos.

  12. Recomendaciones • Borrar archivos que no se usan o no se necesitan.

  13. Consejo • Ejecutar e instalar únicamente aquellos archivos de los que conocemos cabalmente su origen y funcionamiento, nos permite mantener el equipo de cómputo en condiciones óptimas de rendimiento. • Asimismo, organizar nuestras carpetas con archivos personales de manera ordenada (árboles de directorios colgando de una sola carpeta raíz) nos permite mantener separado nuestro entorno de trabajo de los programas de la computadora, favoreciendo un ambiente seguro y más fácil de recuperar ante una contingencia.

  14. ¿Qué programas se ejecutan siempre en mi PC, cómo conocerlos, cómo terminarlos, cómo desinstalarlos?

  15. Memoria RAM Disco Duro Información Información

  16. reloj Windows Word Lotus guardar archivo Calculadora Excel Carpetas punteros de mouse buscaminas winamp clima iconos de Winnie-Poo antivirus Explorador de red Asistente MS

  17. Recomendaciones • Siempre que notemos lentitud o algún comportamiento extraño en la computadora, revisar la lista de procesos, verificar los que están consumiendo más recursos de procesador o memoria. Si desconocemos algún proceso terminarlo, o investigar para qué sirven aquellos que nos parezcan sospechosos.

  18. Recomendaciones • No instalar software de dudosa procedencia. • Nunca descargar ni bajar aplicaciones de sitios desconocidos.

  19. Recomendaciones • Instalar únicamente el software que realmente necesitamos. Si algún software no nos sirve, desinstalarlo.

  20. Consejo • El tener instalado software de procedencia legal y sólo aquél que realmente necesitamos nos garantiza un nivel de estabilidad y optimización de recursos que hacen al equipo de cómputo más eficiente.

  21. ¿Qué es malware y cómo se propaga?

  22. Soy un programa bueno, ejecútame!

  23. Memoria RAM Ya puede apagar su equipo.

  24. Algunas categorías de malware: • Virus • Gusanos • Troyanos • Rootkits y Backdoors • Bombas lógicas o bombas de tiempo

  25. Virus “macro” Algunas categorías de malware: • Virus =

  26. Algunas categorías de malware: • Gusanos

  27. Usuario: Contraseña Algunas categorías de malware: • Troyanos

  28. Algunas categorías de malware: • Rootkits y Backdoors

  29. Algunas categorías de malware: • Bombas lógicas o bombas de tiempo 3/05/2006

  30. El mecanismo de propagación “preferido” del malware es:

  31. Recomendaciones • Nunca ejecutar archivos del cual dudemos de su procedencia o desconozcamos su funcionamiento.

  32. Recomendaciones • Si ejecutamos un archivo y caemos en la cuenta de que es un virus o algún tipo de malware, o la computadora empieza a tener un comportamiento extraño (lentitud, se traba, aparecen imágenes o páginas no solicitadas, etc.) el mejor remedio es apagar de golpe, y no encender sin ejecutar primero un Antivirus que nos garantice que se ha retirado el riesgo de nuestro equipo.

  33. Consejo • Los programas y archivos que se encuentran instalados en nuestra computadora o los que se pueden “bajar” de Internet o vienen en CD’s de revistas o de alguna otra procedencia, podrían desencadenar acciones adversas al óptimo funcionamiento de nuestro equipo y a la integridad de la información en él contenida. Ante la duda, omitir o investigar.

  34. ¿Qué es un AV, Firewall y actualizaciones?

  35. Error #53

  36. Tres componentes software que en su conjunto ayudan a mitigar los riesgos. • Antivirus (AV) • Firewall • Actualizaciones

  37. Tres componentes software que en su conjunto ayudan a mitigar los riesgos. • Antivirus (AV)

  38. < Firmas o vacunas Funciones avanzadas • Antivirus (AV)

  39. Antivirus (AV)

  40. NO Tres componentes software que en su conjunto ayudan a mitigar los riesgos. 2. Firewall

More Related