establece la seguridad informatica en el equipo de computo

84
Seguridad Informática CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL No. 45 ESPECIALIDAD: SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO MODULO: MANTIENE EL EQUIPO DE COMPUTO Y SW SUBMODULO: ESTABLECE LA SEGURIDAD INFORMATICA DE EQUIPO DE COMPUTO TRABAJO FINAL ALUMNA: LOPEZ RODRIGUEZ ALONDRA MARICELA MAESTRO: ADOLFO LOPEZ ACOSTA

description

 

Transcript of establece la seguridad informatica en el equipo de computo

Seguridad Informática

CENTRO DE BACHILLERATO TECNOLOGICO INDUSTRIAL No. 45

ESPECIALIDAD: SOPORTE Y MANTENIMIENTO DE EQUIPO DE COMPUTO

MODULO: MANTIENE EL EQUIPO DE COMPUTO Y SW

SUBMODULO: ESTABLECE LA SEGURIDAD INFORMATICA DE EQUIPO DE COMPUTO

TRABAJO FINAL

ALUMNA: LOPEZ RODRIGUEZ ALONDRA MARICELA

MAESTRO: ADOLFO LOPEZ ACOSTA

INDICEPARCIAL I

Cuestionario……………………………………………………………………………............... 3

Glosario ………………………………………………………………………………………………….4-5

Investigación…………………………………………………………………………………………… 6

Comprensión lectora……………………………………………………............................ 7-8

Practica guiada……………………………………………………………………………………….. 9-12

Practica autónoma ……………………………………………………………………………….. 13-15

Foro…………………………………………………………………………………………………………. 16

PARCIAL II

Análisis del video……………………………………………………………………………………..18

Continuidad glosario………………………………………………………………………………..19-20

Comprensión lectora………………………………………………………………………………..21

Practica demostrativa……………………………………………………………………………….22-28

Practica guiada ………………………………………………………………………………………..29-37

Practica autónoma pandaCloudAntivirus…………………………………………………. 38-44

PARCIAL III

Cuadro_PNI menores en la red ………………………………………………………………46-47

Analisis del video……………………………………………………………………………………48

Continuidad glosario……………………………………………………………………………….49-51

Tabla anexo-1…………………………………………………………………………………………..52-54

Mapa mental seguridad informatica………………………………………………………..55

Practica demostrativa………………………………………………………………………………..56-66

Practica guiada…………………………………………………………………………………………...67

Practica autónoma……………………………………………………………………………………..70

I PARCIAL

CUESTIOINARIO

1. ¿Para usted que es la seguridad? Para mi seguridad es como cuidar algo que tu tengas, por ejemplo tus bienes, etc.

2. ¿Que entienden por seguridad informática? Es tener bien protegida tu información, y por ejemplo si tienes alguna página web tener seguridad para que no te hackeen.

3. ¿Qué tipos de ataques considera que podría sufrir de un sistema informático?  intenta tomar el control, desestabilizar o dañar otro sistema informático.

4. ¿Usted cree que existe un sistema informático completamente seguro? NO, Porque todos corren el riesgo de que los hacqueen.

5. ¿Qué medidas de seguridad conoce usted para evitar daños a un sistema informático?1: Usa Contraseñas Complejas 2: Mantén Actualizado El Gestor De Contenido De Tu Web3: Desinstala El Software De Tu Web Que No Uses4: Mantén Tu Ordenador Personal Actualizado5: Usa Protocolos De Comunicación seguros

6. ¿Para usted que es un hacquer? Una persona especializada en computadoras que usa sus conocimientos para bien o para mal

7. ¿Qué tipo de daño se puede ocasionar a un sistema informático con poca seguridad? Le pueden robar si información o cosas personales que contenga su pc

8. ¿Qué medidas de seguridad toma usted al navegar en internet? No guardar contraseñas en ninguna pagina

9. ¿Considera que el uso de la tecnología solo tiene ventajas o existen riesgos? Si existen muchos riesgos ya que hay ciberdelitos que se puedes cometer

GLOSARIO

•Amenaza: situación o evento que puede provocar daños a un sistema.

•Anomalía: no usual o estadísticamente raro.

•Auditoria: proceso de examinar y revisar los eventos de un sistema.

•Caballo de trolla: programa informático de aspecto inofensivo que oculta en su interior un código que permita abrir “una puerta trasera” en el sistema que se ejecuta.

•Cifrado: para codificar mensajes.

•Corta fuegos: herramienta de seguridad que proporciona distinta confianza o nivel de seguridad.

•Integridad: requisito de seguridad que indica que la información debe ser protegida de alteraciones no autorizadas.

•Intrusión: violación intencional de las políticas de seguridad de un sistema.

•Privilegio: nivel de confianza al autenticarse en un sistema.

•Puerta trasera: mecanismo que permite a un atacante entrar y controlar un sistema de forma oculta.

•Seguridad: consiste en el cumplimiento de la confidencialidad, responsabilidad y disponibilidad.

•Software libre: código que otorga libertad a os usuarios para ejecutar, copiar, distribuir estudiar y cambiar el mismo (código abierto).

•Vulnerabilidad: debilidades en un sistema que pueden ser utilizadas para violar las políticas de seguridad.

•Adware: es un software generalmente no deseado que facilita el envió de contenido publicitario en un equipo.

•Antiespan: es un producto, herramienta, servicio o mejor practica que detiene el correo no deseado.

•Ciber delito: es un delito que se comete usando una pc, red o hardware. El delito puede ocurrir en la computadora o en otros lugares.

•Encritacion: es un método descifrado o codificación de datos para evitar que los usuarios no autorizados lean o manipulen los datos.

•Gusanos: son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo anfitrión o que contrasta con los virus, puesto lo que requiere la propagación de un archivo anfitrión adecuado.

•Ingeniera social: método utilizado para los atacantes para engañar a los usuarios informáticos para que realicen una acción que normalmente producirá consecuencia negativa.

•Rookkits: malware que utiliza la clandestinidad para mantener una presencia persistente indetectable en el equipo.

INVESTIGACION

SEGURIDAD FISICA

1: Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destrucción por el enemigo.

2: Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

3: La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.

SEGURIDAD LOGICA

1: La seguridad lógica se refiere a la seguridad en el uso de software y los sistemas, la protección de los datos, procesos y programas, así como la del acceso ordenado y autorizado de los usuarios a la información.

2: Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo." asegurar la Seguridad Lógica.

3: La seguridad lógica hace referencia a la aplicación de mecanismos y barreras para mantener el resguardo y la integridad de la información dentro de un sistema informático.

COMPRENCION LECTORA

Yo entendí que en internet hay muchos antivirus, donde menos lo esperamos, existen tantas páginas que nosotros sin saber las abrimos y es ahí cuando aparecen los malware hay muchas Publicidades engañosas, falsas ofertas de trabajo, anuncios de compra/venta, que nos ofertan gangas impensables e irrechazables, hay muchas vías de infección que nosotros abrimos sin darnos cuenta ya que nos fijamos en que es gratuita y nos vamos por el camino fácil para no gastar como el Ares donde descargamos música, películas, videos etc. Pero esto trae consecuencias porque abrir estas páginas para irnos por el camino más fácil nos pone en peligro ya que exponemos nuestra seguridad y privacidad y eso solo en el mejor de los casos porque puede que cuando descarguemos el archivo venga escondido un malware y esto nos ponga en aprieto.

La vida virtual no es tan diferente a la vida real simplemente tenemos que usar la lógica, claramente no existe ningún programa informático que nos permita controlar el nivel de lógica solo tenemos que pensar como si estuviéramos en la vida real y tenemos que olvidarnos de la red, es como si estuviéramos en una situación de peligro en la vida real por ejemplo: “No voy a cruzar por aquí porque hay mucho tráfico, voy a buscar un paso de peatones, o un semáforo”.

Ahora nos ponemos a pensar que haríamos si estamos navegando en internet y nos aparece una pagino que nosotros pensamos que no es segura que es lo que haríamos? La respuesta es fácil, si ya pensamos en que puede ser un virus o una página no segura simplemente nos tenemos que olvidar de esa página, no abrirla y abandonarla.

Pero lo mas peligroso con lo que nos podemos encontrar en internet es con los ciberdelincuentes ya que ellos pueden robar, estafar, emplear nuestras identidades, hacer pasar por nosotros o utilizar nuestra identidad en un banco comprar un producto con nuestros datos personales etc; es por eso que debemos de tener mucho cuidado de andar exhibiendo nuestras identidades e información personal con desconocidos en internet ni compartir fotografías o información sobre nuestra vida privada social ya que en internet es muy fácil hacer amigos falsos.

También tenemos que tomar en cuenta los 10 mandamientos para una navegación segura que son los siguientes:

Utilizar un antivirus de confianza, mantener actualizados los sistemas operativos, elegir contraseñas seguras, usar sentido común, desconfiar, nunca abrir mensajes de usuarios desconocidos, no hacer operaciones bancarias desde ordenadores que no sean de confianza y ser muy cautelosos con la información que deseamos compartir y con quien la compartimos.

La importancia de las contraseñas, una contraseña segura es tu primera línea de defensa contra los intrusos e impostores asi que nunca debes de revelarle tu contraseña a nadie, no utilices la misma contraseña para sitios de web distintos, crear contraseñas que sean fáciles de recordar pero que le resulten difícil de adivinar a los demás, que la contraseña tenga más de 8 caracteres, y que incluya mayúsculas símbolos y números etc.

Al navegar en ordenadores que no sean los nuestros debemos extremar precauciones como por ejemplo Cuando navegamos por Internet, los navegadores suelen guardar nuestras contraseñas para que no tengamos que teclearlas cada vez que nos metamos en nuestra cuenta de correo electrónico o cualquier otro servicio que necesite de nuestras credenciales.

También tenemos que proteger nuestros ordenadores, tabletas o Smartphone tenemos que tomar en cuenta el dicho que dice más vale prevenir que lamentar, nuestros sistemas informáticos, disponemos de infinidad de soluciones antivirus, tanto comerciales como gratuitos. Se ha realizado un exhaustivo estudio, de las principales soluciones antivirus ya que estos son muy necesarios.

Para navegar de forma segura en un navegador que no sea nuestro En estos casos es totalmente necesario que tomemos algunas medidas de precaución básicas para preservar nuestra privacidad y seguridad, al igual que lo haríamos si utilizásemos un ordenador público (de un ciber, por ejemplo). Cuando navegamos por Internet, los navegadores suelen guardar nuestras contraseñas para que no tengamos que teclearlas cada vez que nos metamos en nuestra cuenta de correo electrónico o cualquier otro servicio. Esto es muy cómodo, cuando utilizamos ordenadores “de confianza”, en casa, por ejemplo, pero cuando lo utilizamos en servicios públicos tenemos que tener mucho cuidado con esto y fijarnos muy bien que nuestra contraseña no quede guardada en el equipo ya que alguien podría usurpar nuestra cuenta y hacer algo malo asiéndose pasar por nosotros, bueno pues esto es lo que a mí me dejo de aprendizaje el libro X1RED+SEGURA.

PRACTICA GUIADA ACTUALISAR LAS EXTENSIONES Y COMPLEMENTOS NAVEGADOR

PASO#1: Entrar al navegador google chrom.

PASO#2: Darle clic al icono de personaliza y controla google chrom.

PASO#3: Entrar a configuraciones.

PASO#4: Darle clic a la opcion donde dice extensiones.

PASO#5: Dar clic en actualizar extensiones ahora

PASO#6: instalar la extensión adblock plus: un bloqueador gratuito para chrome de toda la publicidad molesta, el malware y el tracking, con mas de 50 millones de usuarios

PASO 7: Nos vamos al final de la página y le damos clic a obtener mas extensiones.

PASO#8:Buscar AdBlock Plus

PASO 9: Darle enter al buscar adblock plus y va aparecer esta pantalla lo siguiente que haremos es darle clic a AGREGAR A CHROME

ACTUALIZAR SISTEMA OPERATIVO WINDOWS

1: El primer paso es darle clic a inicio y seleccionar la opción de “panel de contro

2: Al abrir la opción de “panel de control” nos va aparecer esta nueva ventana

3: el tercer paso es seleccionar la opción de “Windows update”

4: Despues de hacer lo que nos pide el tercer paso nos va aparecer esta nueva ventana y vamos a seleccionar la opción de “cambiar configuración”

5: Esta es la nueva ventana que se abrira despues de darle la opcion de cambiar configuracion y lo que tenemos que hacer ahora es seleccionar la opcion de “descargar actualizaciones, pero permitirme elegir si deceo instalarlas

PREGUNTAS MAS FRECUENTES…..

  ¿Qué son las actualizaciones? Las actualizaciones son adiciones al software que pueden evitar problemas o corregirlos, mejorar el funcionamiento del equipo o hacer más agradable la experiencia de uso.

¿Es necesario descargar e instalar actualizaciones? Sí. Las actualizaciones no surten efecto hasta que se instalan, pero antes de instalarlas hay que descargarlas en el equipo. Puede elegir que Windows descargue e instale actualizaciones automáticamente, que descargue actualizaciones de manera automática y se lo notifique para poder instalarlas manualmente, o que le notifique que puede descargar e instalar nuevas actualizaciones de forma manual. Para obtener más información

FORO

II PARCIAL

ANALISIS DEL VIDEO

1: La piratería informática se trata de revelar conocimientos prohibidos

2: Los piratas informáticos fueron los héroes de la revolución electrónica

3: Establecer conexiones que los demás no hacen

4: Los piratas informáticos experimentaban con cualquier sw o hw

5: Los piratas informáticos podían afirmar que habían creado el mundo moderno en el que ellos ya no eran bienvenidos

6: La piratería informática estaba a punto de convertirse en una profesión fuera de la ley

7: Era como si la red fuera el universo

8: Cpitán crunsh manipulador de teléfonos

9: Nadie es propietario de los protocolos de internet por lo tanto todos pueden usarla

10: El tiempo pasaba rápido la frontera de los piratas informáticos había desaparecido, internet iba a convertirse en una herramienta de trabajo

GLOSARIO

Amenaza: situación o evento que puede provocar daños a un sistema. Anomalía: no usual o estadísticamente raro. Auditoria: proceso de examinar y revisar los eventos de un sistema. Caballo de trolla: programa informático de aspecto inofensivo que oculta en

su interior un código que permita abrir “una puerta trasera” en el sistema que se ejecuta.

Cifrado: para codificar mensajes.

Corta fuegos: herramienta de seguridad que proporciona distinta confianza o nivel de seguridad.

Integridad: requisito de seguridad que indica que la información debe ser protegida de alteraciones no autorizadas.

Intrusión: violación intencional de las políticas de seguridad de un sistema. Privilegio: nivel de confianza al autenticarse en un sistema. Puerta trasera: mecanismo que permite a un atacante entrar y controlar un

sistema de forma oculta. Seguridad: consiste en el cumplimiento de la confidencialidad,

responsabilidad y disponibilidad. Software libre: código que otorga libertad a os usuarios para ejecutar,

copiar, distribuir estudiar y cambiar el mismo (código abierto). Vulnerabilidad: debilidades en un sistema que pueden ser utilizadas para

violar las políticas de seguridad. Adware: es un software generalmente no deseado que facilita el envió de

contenido publicitario en un equipo. Antiespan: es un producto, herramienta, servicio o mejor practica que

detiene el correo no deseado. Ciber delito: es un delito que se comete usando una pc, red o hardware. El

delito puede ocurrir en la computadora o en otros lugares. Encritacion: es un método descifrado o codificación de datos para evitar que los usuarios no

autorizados lean o manipulen los datos. Gusanos: son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo

anfitrión o que contrasta con los virus, puesto lo que requiere la propagación de un archivo anfitrión adecuado.

Ingeniera social: método utilizado para los atacantes para engañar a los usuarios informáticos para que realicen una acción que normalmente producirá consecuencia negativa.

Rookkits: malware que utiliza la clandestinidad para mantener una presencia persistente indetectable en el equipo.

Grooming: es un nuevo tipo de problema relativo a la seguridad de los menores de edad en internet, consiste en acciones deliberadas por partes de un adulto decara establecer lazos de amistad con un niño o niña

Hoax: del ingles engaño o bulo, se trata de bulos e historias inventadas que que son mentiras solapadas en narraciones cuyo fin único es destapar el interés del lector, con el fin de conseguir dinero o propagar virus.

Backdoor: programa que se instala en un equipo y se mantiene inactivo, en espera de que se cumplan algunas condiciones, entonces el programa se activa y comienza a dañar el sistema, borrar datos del disco, realizar una transferencia bancaria etc.

Exploit: programa que aprovecha las fallas de seguridad, de efectos o vulnerabilidades de otros programas o sistema operativo, teniendo en cuenta la política de seguridad establecida por la organización responsable de la red

Hijacking: se denomina a las técnicas informáticas que se utilizan para dañarse o secuestrar paginas, conexiones a internet, dominios, ips, etc.

Sexting: es cuando alguien toma una foto poco apropiada de si mismo sugestiva o sexualmente explicitas vía teléfonos celular o vía internet

Bot: es una computadora individual infectada con malware la cual forma parte de una red de box.

COMPRENCION LECTORA

1-¿Qué implica el delito informático? Implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional

2-¿Cómo que actividades implica el delito informático? Robos, hurtos, fraudes falsificaciones, perjuicios, estabas, sabotajes, etc.

3-¿Qué se considera en el delito informático? Que no existe una definición formal y universal.

4-¿en qué año la (OCDE) inicio un estudio de las posibilidades de aplicar leyes penales para el problema? En 1983

5-¿Qué paso en 1992? La asociación internacional de derecho penal, durante el coloquio celebrado en wurzburgo (Alemania)

6-¿Cómo se entiende delito? Acción penada por las leyes por realizarse en perjuicios de algo o alguien, o por ser contraria a lo establecido por aquellas

7-¿Qué significa OCDE? Organización e Cooperación y Desarrollo Económico

8-¿Qué organización reconoce los tipos de delitos informáticos? La (ONU) organización de las naciones unidas

9-¿Cuáles son algunos tipos de delitos informáticos?

1-fraudes cometidos mediante manipulaciones de computadoras

2-manipulacion de los datos de entrada

3-daños o modificaciones de programas o datos computarizados

10-¿Cómo se le llama al sujeto activo? Se le llama asi a las personas que cometen los delitos in

PRACTICA DEMOSTRATIVA

REGISTRO DE WINDOWS

INTRODUCCION: ¿Qué es el registro de Windows?

Contiene información sobre todo tipo de configuraciones del sistema operativo. Windows lo usa por ejemplo para:

Saber qué aplicaciones están instaladas los documentos que pueden crear con cuál de ellas abrir cada tipo de archivo. qué programas deben iniciarse al encender el equipo. Gestionar los dispositivos de hardware del PC y los drivers y recursos que utilizan. Guardar las configuraciones propias de las cuentas de usuario distintas que pueda haber

en Windows o hayas creado tú.

Determinar el aspecto y características de las carpetas, las ventanas o el Escritorio de Windows.

Limpiar el registro de Windows:De vez en cuando contribuye a que el PC vaya mejor. Es normal que los programas o Windows dejen en él elementos desactualizados o erróneos. La limpieza los elimina.

Limpiar el registro de Windows puede mejorar su rendimiento. Necesitas un programa específico que borre lo que sobra o está ya anticuado.Windows no lo hace por su cuenta.

Una solución es usar CCleaner. Está en español y es gratis.

Antes de empezarCCleaner te permite incluso limpiar el Registro de Windows, una base de datos que almacena las informaciones de configuración y los parámetros hardware y software de tu sistema. Cada vez que alteras la información de tu sistema de configuración, instalas nuevas aplicaciones o realizas otras tareas, el Registro de Windows va almacenando estos cambios.Sin embargo, con el paso del tiempo, el Registro de Windows acumula informaciones de configuración y parámetros obsoletos, incluso rastros de programas. La opción Registro de CCleaner te permite escanear y eliminar estas informaciones, mejorando el funcionamiento y la velocidad de tu sistema y protegiendo tu seguridad y privacidad digital.Consejo: Recuerda escanear el Registro de Windows semanalmente o mensualmente.

1.- Entrar a www.filehippo.com/es/download_ccleaner/

2.- Dar Click en Descargar la última versión.

3.- El programa empezará a descargarse

4.-Ya que se haya descargado lo ejecutamos y aparecerá esta ventana donde seleccionamos el idioma

5.- Ya seleccionado damos Click en siguiente

6.- Seleccionar las opciones y dar click en siguiente

7.- Se empezará a instalar

8.- Por último damos click en terminar

9.- Abrimos el programa y damos click en analizar

10.- Esperamos a que cargue al 100%

11.- Por último se ejecuta el limpiador y se limpiará todo

PRACTICA GUIADA

Eliminación de Malwares

INTRODUCCION: ¿ Malwarebytes Anti-Malware ?

Malwarebytes Anti-Malware (MBAM) el mejor y más poderoso antimalware gratuito recomendado por @InfoSpyware para detectar/eliminar los más sofisticados y peligrosos tipos de códigos maliciosos (malwares), y el perfecto aliado para nuestro Antivirus.

En la actualidad, los equipos siempre están en riesgo de infectarse con Virus, Gusanos, Troyanos, Rootkits,Ransomwares, Spywares y Malwares en general que están en constante evolución y que cada vez son más difíciles de detectar y eliminar.

Malwarebytes Anti-Malware 2.1 ha sido diseñado con las más sofisticadas técnicas Anti-Malware que lo hacen capaz de detectar y eliminar los programas maliciosos más comunes y peligrosos que incluso los más conocidosAntiVirus y AntiSpywares no detectan como por ej: Vundo, Zlob, Navipromo, Bagle, RBot, y toda la familia de RogueSoftware (falsos Antivirus y falsos AntiSpywares), Rootkits, Ransomwares… entre muchos otros.

Características de Malwarebytes Anti-Malware:

Versión gratuita que detecta y elimina. Soporte para Windows XP, Vista, 7, 8 y 10 (32-bit y 64-bit). Incluye varios idiomas disponibles, entre ellos el español. Módulo de Protección residente (versión de pago). Malwarebytes Anti-Rootkit integrado en el escáner Tecnología de exploración y detección heurística avanzada. Sistema de Cuarentena, para enviar el borrado de Falsos Positivos. Lista de elementos ignorados para el escáner y la protección del módulo. Compatible totalmente con cualquier otro Antivirus y AntiSpyware. Integración en el menú contextual para escanear archivos bajo demanda. Tres tipos de escaneo: análisis rápido, análisis personalizado y análisis completo.

Acerca de la licencia:

Malwarebytes Anti-Malware es totalmente gratuito para el uso ilimitado, pero no incluye protección en tiempo real. Esta protección está únicamente reservada para la versión de pago del producto.

Paso No.1: Descargar Malwarebytes Anti-Malware del sitio oficial:https://www.malwarebytes.org/

Paso No.2: Instalar la aplicación descargada

Paso No.3:Esperar mientras se descarga y ya que aparezca en la barra inferior dar click.PasoNo.3:

Paso No. 4:Seleccionar ‘EJECUTAR’

Paso No.5:Seleccionar el idioma que en este caso es Español

Paso No.6: Seleccionar en siguiente

Paso No.7: Dar click en Acepto el acuerdo y después en siguiente>.

Paso No.8: Seleccionar Siguiente>.

Paso No.9: Volver a seleccionar siguiente.

Paso No.10: Volver a elegir la opción Siguiente.

Paso No.11: Es opcional pero normalmente darle click en siguiente.

Paso No.12: No seleccionar el primer checkbox porque es mas tardado y por ultimo dar en Finalizar.

Paso No.13: Dar click en Arreglar ahora para que busque todos los problemas.

Paso No.14: Esperar que analicé todas las amenazas

Paso No.15: Ya que se haya terminado de cargar seleccionar ‘Eliminar seleccionados.’

Paso No.16: Dar click en terminar

PRACTICA AUTONOMA

Eliminación de MalwaresPanda Cloud Antivirus Free.

Panda Cloud Antivirus es el Antivirus Gratuito de Panda Security, el cual posee actualizaciones automáticas al basar su funcionamiento en los servidores de PandaLabs Inteligencia Colectiva.

Panda Cloud Antivirus contiene protección antivirus local y remota, anti-spyware, anti-rootkit, análisis heurístico y una cache de goodware, además de protección por comportamiento, monitor de procesos,

filtrado de URLs y descargas "drive-by". Nueva cobertura anti-exploit, que ofrece a sus usuarios protección frente al malware que aprovecha vulnerabilidades Día-0 en aplicaciones legítimas, como Office, Adobe o

Java para infectar los equipos.Fácil de manejar e intuitivo.

Panda Cloud Antivirus ofrece la más rápida protección contra los virus más nuevos y más peligrosos. Esto es posible gracias a la Inteligencia Colectiva, un sistema avanzado creado por Panda Software que recopila la información de su comunidad global de usuarios en la nube para identificar automáticamente y

clasificar los nuevos ejemplares de malware en cuestión de minutos. Inteligencia Colectiva combina tecnologías de detección locales con nubes en tiempo real de escaneo para maximizar la protección y

reducir al mínimo el consumo de recursos.

Disponible en 20 idiomas, (en español por supuesto desde el principio) Panda Cloud Antivirus Free funciona bajo los Sistemas Operativos Windows XP con Service Pack 2 o superior (32

bits), Windows Vista (32 bits y 64 bits), Windows 7 (32 bits y 64 bits), y Windows 8 (32 bits y 64 bits).

Presione el botón "Descargar". Comenzará el proceso de descarga del ejecutable. Seleccione "Guardar".

Elija la carpeta donde se descargará y presione nuevamente en "Guardar".

Una vez finalizada la descarga, haga doble clic sobre el ejecutable:

Comenzará el proceso de Instalación:

(1) Privacy Policy: Podrá leer la "Política de Privacidad".(2) License Agreement: Podrá leer el "Contrato de Licencia".

Presione "Aceept and Install".

Seleccione su "Idioma" presionando en el desplegable.

Cambiará la pantalla automáticamente al idioma elegido, en nuestro caso "Español"

(1) Se muestra el directorio donde se instalará, dando la opción de poderlo "Cambiar".(2) Quitar el tilde a las casillas:

Instalar Panda Security Toolbar con protección contra sitios Web maliciosos. (Opcional)

Establecer blekko como buscador predeterminado. (Quitar recomendado)

Establecer MyStart como página principal. (Quitar recomendado)

Presione "Siguiente".

Una vez terminado el mismo, pulse en "Finalizar".

III PARCIAL

CUADRO PNI: MENORES EN LA RED

D I R E C C I Ó N G E N E R A L D E E D U C A C I Ó N T E C N O L Ó G I C A I N D U S T R I A L

ANEXO

Unidad Educativa CBTIS No. 45

Nombre del instructor Ing. Adolfo Acosta López

SubModulo Establece la seguridad informática del equipo de computo

Actividades Apertura. Conocimientos previos

CUADRO PNI

Metodología Constructivista

Julio Herminio Pimienta Prieto

Tema: “MENORES EN LA RED”

a) Plantear una serie de ideas sobre un tema considerando aspectos positivos.

b) Plantear lo negativo, lo que no nos ha parecido apropiado de la situación a analizar.

c) Considerar y escribir aspectos curiosos, preguntas y dudas sobre lo analizado.

LO POSITIVO LO NEGATIVO LO INTERESANTESi necesitamos ayuda pues la podemos buscar en internet Hay paginas obscenas, no debidas Hay muchos juegos interesantes para

nosotros que nos llaman la tencion

Hay distracciones buenas, como libros Dar inf. Personal sin malicia nos puede pasar algo

Podemos usar las redes sociales que son muy interesantes ya que nos comunicamos con familia y amigos

Hay muchas páginas buenas que te ayudan a aprender Los menores ya no salen a jugar por estar en las redes todo el tiempo

Hay muchas cosas en internet que nos sorprende nunca dejamos de descubrir las cosas nuevas que contiene internet

Los padres no se preocupan por saber dónde están sus hijos o con quien están ya que el uso de las redes hace que estén en sus casas

Los menores pueden ver imágenes pornográficas o violentas

Podemos hacer paginas para nosotros mismos y compartir ideas

Te puedes comunicar con familiares que estén lejos Ahora los menores no hacen amigos en persona, pero en las redes sociales tienen cientos de amigos que no conocen en persona

Puedes encontrar lo que quieras en internet, cualquier duda que tengas e información

Los menores son especialistas en el uso de las nuevas tecnologías

Se pueden encontrar con ciberdepredadores que solo buscan el deseo sexual en niñas o niños

Es sorprendente con las personas que te puedes comunicar, aunque vivan al otro lado del mundo

Firma del Estudiante Firma del Instructor

Lopez rodriguez alondra maricela

ANALISIS DEL VIDEOClaves prácticas para una navegación segura en Internet

FRASES

1- Un hacker no es un pirata informático

2- Un hacker no es un delincuente gracias a ellos estamos seguros

3- Tenemos que disfrutar de internet, no es necesario entenderlo

4- Internet es como montar un avión solo tenemos que disfrutar de internet y seguir las medidas de seguridad

5- Si nos conocemos a nosotros mismos y conocemos al enemigo tenemos casi segura la victoria

6- El ordenador nació para resolver problemas que antes no existían

7- El problema de los virus es pasajero y durara un par de años

8- Los virus informáticos son una leyenda urbana

9- Nunca confíes en un ordenador que no puedes lanzar por la ventana

10- El único sistema seguro es aquel que está apagado en el interior de un bloque de hormigón protegido en una habitación sellada rodeada por guardias armados

11- Una maquina no nos va a fallar nunca somos nosotros quienes las programamos

12- Nosotros somos nuestra mayor vulnerabilidad pero también somos nuestro mejor antivirus

13- El usuario es el eslabón más débil, de nada sirve tener una cadena súper robusta si el usuario no está concienciado en seguridad

14- En internet no todo es lo que parece

15- En internet hay mucho lobo buscando su caperucita

CONTINUIDAD GLOSARIO

Amenaza: situación o evento que puede provocar daños a un sistema. Anomalía: no usual o estadísticamente raro. Auditoria: proceso de examinar y revisar los eventos de un sistema. Caballo de trolla: programa informático de aspecto inofensivo que oculta en su interior un

código que permita abrir “una puerta trasera” en el sistema que se ejecuta. Cifrado: para codificar mensajes.

Corta fuegos: herramienta de seguridad que proporciona distinta confianza o nivel de seguridad.

Integridad: requisito de seguridad que indica que la información debe ser protegida de alteraciones no autorizadas.

Intrusión: violación intencional de las políticas de seguridad de un sistema. Privilegio: nivel de confianza al autenticarse en un sistema. Puerta trasera: mecanismo que permite a un atacante entrar y controlar un sistema de forma

oculta. Seguridad: consiste en el cumplimiento de la confidencialidad, responsabilidad y

disponibilidad. Software libre: código que otorga libertad a os usuarios para ejecutar, copiar, distribuir

estudiar y cambiar el mismo (código abierto). Vulnerabilidad: debilidades en un sistema que pueden ser utilizadas para violar las políticas de

seguridad. Adware: es un software generalmente no deseado que facilita el envió de contenido

publicitario en un equipo. Antiespan: es un producto, herramienta, servicio o mejor practica que detiene el correo no

deseado. Ciber delito: es un delito que se comete usando una pc, red o hardware. El delito puede ocurrir

en la computadora o en otros lugares. Encritacion: es un método descifrado o codificación de datos para evitar que los usuarios no

autorizados lean o manipulen los datos. Gusanos: son programas maliciosos que se reproducen de un sistema a otro sin usar un archivo

anfitrión o que contrasta con los virus, puesto lo que requiere la propagación de un archivo anfitrión adecuado.

Ingeniera social: método utilizado para los atacantes para engañar a los usuarios informáticos para que realicen una acción que normalmente producirá consecuencia negativa.

Rookkits: malware que utiliza la clandestinidad para mantener una presencia persistente indetectable en el equipo.

Grooming: es un nuevo tipo de problema relativo a la seguridad de los menores de edad en internet, consiste en acciones deliberadas por partes de un adulto decara establecer lazos de amistad con un niño o niña

Hoax: del ingles engaño o bulo, se trata de bulos e historias inventadas que que son mentiras solapadas en narraciones cuyo fin único es destapar el interés del lector, con el fin de conseguir dinero o propagar virus.

Backdoor: programa que se instala en un equipo y se mantiene inactivo, en espera de que se cumplan algunas condiciones, entonces el programa se activa y comienza a dañar el sistema, borrar datos del disco, realizar una transferencia bancaria etc.

Exploit: programa que aprovecha las fallas de seguridad, de efectos o vulnerabilidades de otros programas o sistema operativo, teniendo en cuenta la política de seguridad establecida por la organización responsable de la red

Hijacking: se denomina a las técnicas informáticas que se utilizan para dañarse o secuestrar paginas, conexiones a internet, dominios, ips, etc.

Sexting: es cuando alguien toma una foto poco apropiada de si mismo sugestiva o sexualmente explicitas vía teléfonos celular o vía internet

Bot: es una computadora individual infectada con malware la cual forma parte de una red de box.

Bonet: Conjunto de equipos bajo el control de un bot maestro, a través de un canal de mando y control. Estos equipos normalmente se distribuyen a través de Internet y se utilizan para actividades malintencionadas, como el envío de spam y ataques distribuidos de negación de servicio.

Antispam: Antispam es un producto, herramienta, servicio o mejor práctica que detiene el spam o correo no deseado antes de que se convierta en una molestia para los usuarios. El antispam debe ser parte de una estrategia de seguridad multinivel.

Blacklisting o Lista Negra: La lista negra es el proceso de identificación y bloqueo de programas, correos electrónicos, direcciones o dominios IP conocidos maliciosos o malévolos.

Crimeware: Software que realiza acciones ilegales no previstas por un usuario que ejecuta el software. Estas acciones buscan producir beneficios económicos al distribuidor del software.

Filtración de datos: Una filtración de datos sucede cuando se compromete un sistema, exponiendo la información a un entorno no confiable. Las filtraciones de datos a menudo son el resultado de ataques maliciosos, que tratan de adquirir información confidencial que puede utilizarse con fines delictivos o con otros fines malintencionados

Greylisting o Lista Gris: La lista gris es un método de defensa para proteger a los usuarios de correo electrónico contra el spam. Los mensajes de correo electrónico son rechazados temporalmente de un remitente que no es reconocido por el agente de transferencia de correos. Si el correo es legítimo, el servidor de origen tratará de nuevo y se aceptará el correo electrónico.

Pharming: Método de ataque que tiene como objetivo redirigir el tráfico de un sitio Web a otro sitio falso, generalmente diseñado para imitar el sitio legítimo.

Canal de control y comando: Un canal de mando y control es el medio por el cual un atacante se comunica y controla los equipos infectados con malware, lo que conforma un botnet.

Ransomware: Es un tipo de malware el cual permite al atacante, de forma remota, bloquear el equipo del usuario. Teniendo control sobre este equipo, el atacante, exige una suma de dinero para dejar libre el mismo

SQL-Injection: Es un método mediante el cual se infiltra código malicioso aprovechando una vulnerabilidad informática en aplicaciones, que permite al atacante realizar consultas a la base de datos asociada.

APT: De las siglas en inglés (Advanced Persistent Threats) es un ataque dirigido a una empresa u organización. Éste roba información durante una un período prolongado de tiempo..

Armouring: Es una técnica que utilizan los virus para esconderse e impedir ser detectados por los antivirus.

Backdoor / Puerta trasera: Se trata de un programa que se introduce en el ordenador y establece una puerta trasera a través de la cual es posible controlar el sistema afectado, sin conocimiento por parte del usuario.

CVP (Content Vectoring Protocol): Protocolo desarrollado en 1996 por Check Point que permite integrar una protección antivirus en un servidor firewall.

Gateway: Es un ordenador que permite las comunicaciones entre distintos tipos de plataformas, redes, ordenadores o programas. Para lograrlo traduce los distintos protocolos de comunicaciones que éstos utilizan. Es lo que se conoce como pasarela o puerta de acceso.

Host: Este término se refiere a un ordenador que actúa como fuente de información. Nuke (ataque): Caída o pérdida de la conexión de red, provocada de forma intencionada por

alguna persona. El ordenador sobre el que se realiza un nuke, además puede quedar bloqueado

Nuker: Persona o programa que realiza una operación de nuke, provocando el bloqueo de un ordenador o impidiendo que éste pueda acceder a la red donde está conectado.

Pista: Es una sección circular existente en cualquier tipo de disco de almacenamiento informático..

TABLA ANEXO-1

MAPA MENTAL: SEGURIDAD INFORMATICO

Seguridad informatica

usuario

amenazas

La seguridad informática, es el área de la informática que se enfoca en la protección de la

infraestructura computacional y todo lo relacionado con esta (incluyendo la información

contenida).

Tipos de virus

Estas actividades se refieren a aquellos casos en los que los los piratas informáticos, entran en tu ordenador con fines

malintencionados.

Respaldos de informacion

¿Que es?

PRACTICA DEMOSTRATIVA DESFRAGMENTAR DISCO DURO

PRACTICA DEMOSTRATIVASoluciona dificultades presentadas en equipos de cómputo en el

hardware y/o software.

http://www.forospyware.com/t260408.html

Desfragmentación del Disco DuroDesfragmentación es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos. Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas. Así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco. Se dice entonces que el archivo está fragmentado. Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.

Fragmentación es el efecto que se produce debido al almacenamiento de archivos en dispositivos como discos duros y memorias RAM por el uso del computador. El problema de almacenamiento no contiguo de archivos se denomina fragmentación.

La fragmentación es un problema que surge debido al ordenamiento interno de los datos en algún sistema de archivos. Se da muy comúnmente en el sistema operativo Windows, aunque también afecta a otras plataformas, pero en una escala mucho menor. También se produce fragmentación dentro de la memoria del computador (memoria RAM) cuando se asignan los procesos a los diferentes bloques de memoria.

Paso 1: Descarga e instalación

Debe hacer doble clic sobre ese instalador y se abrirá el siguiente cuadro de diálogo, preguntando si desea ejecutar esa aplicación. Debe pulsar el botón Ejecutar.

PASO 2: Al ejecutar, se abrirá otro cuadro de diálogo para elegir el idioma con el que se instalará el software. Debe elegir el idioma y pulsar OK.

Ahora aparecerá en la pantalla el Asistente de instalación. Pulse Siguiente.

Aparecerá ahora el Acuerdo de licencia. Una vez leído, si está de acuerdo, debe pulsar Acepto.

El instalador mostrará ahora el sitio donde se instalará el software, que por defecto es C:\Archivos de programa\Deflaggler. Pulse Siguiente.

Ahora, el instalador, dará dos opciones:

1.- Añadir acceso directo al Escritorio (Deje marcada esta opción).

2.- Añadir acceso directo al menú de Inicio (No es necesaria esta opción, por lo cual puede desmarcar esta casilla).

El asistente muestra un cuadro donde indica que la instalación ha terminado. Debe pulsar Terminar.

EJECUCIÓN

Debe hacer doble clic sobre el icono de Defraggler que está en el Escritorio para que la aplicación inicie su trabajo. Se abrirá una ventana donde se mostrará la información del disco del ordenador, o de los discos, si es que éste está particionado en dos o más particiones (observe el contenido del recuadro rojo).

En esta misma ventana, debe seleccionar que disco va a desfragmentar (En este caso, como ejemplo, elijo disco C).

En la misma pantalla se mostrará, en un diagrama de sectores, qué capacidad tiene el disco que se va a desfragmentar y qué porcentaje del mismo está libre y qué porcentaje está ocupado.

También en la misma pantalla, en la parte inferior, se muestran dos opciones:ANALIZAR: Con la cual el programa realiza un análisis del estado de fragmentación de disco.DESFARAGMENTAR: Con el cual, el proceso de desfragmentación se iniciará sin necesidad de hacer el análisis previo.

Una vez que el proceso está en marcha, se pude visualizar su evolución en Porcentaje de desfragmentación (recuadro rojo).

Observará que aparece un movimiento de cuadritos de diferentes colores. Si quiere saber el significado de esos colores, valla a pestaña AYUDA y en ella, pulsa el botón MAPA DE COLORES. Ahí se explica el significado de cada uno de esos colores.

Defraggler le da la posibilidad de Pausar o Detener el proceso de desfragmentación con sólo pulsar el botón correspondiente, situado en su parte inferior.

Terminada la desfragmentación de este disco, puede repetir la acción eligiendo los otros discos, si tuviera particiones, para realizar también su desfragmentación.

Cuando haya terminado de desfragmentar los discos, cierre el programa.

PRACTICA GUIADA