Title: Tema 2
1Tema 2
Las redes y su seguridad
2Indice
- Punto 4
- Seguridad informática.
- contra que nos debemos proteger?.
- Seguridad activa y pasiva.
- Las amenazas silenciosas.
- Mas tipos de virus.
- Mas tipos de virus.
- El antivirus.
- Cortafuegos.
- Software antispam.
- Software antiespía.
34.Seguridad informática
- La seguridad informática es el conjunto de
acciones, herramientas y dispositivos cuyo
objetivo es dotar a un sistema informático de
integridad, confidencialidad y disponibilidad. - Un sistema es íntegro si impide la modificación
de la información a cualquier usuario que no haya
sido autorizado con anterioridad. - Un sistema es confidencial si impide la
visualización de datos a los usuarios que no
tengan privilegios en el sistema.
Virus informático
VOLVER.
44.1. Contra que nos debemos proteger?
- 1. Contra nosotros mismos. 2. Contra
accidentes o averías. -
- 3. Contra usuarios intrusos. 4. Contra
software malicioso. -
-
Que en numerosas ocasiones borramos archivos sin
darnos cuenta, eliminamos programas necesarios
para la seguridad o aceptamos correos
electrónicos perjudiciales para el sistema.
Que puede hacer que se estropee nuestro
ordenador y perdamos datos necesarios.
Bien desde el mismo ordenador, bien desde
otro tipo de red, puedan acceder a datos de
nuestro equipo.
Programas que aprovechan un acceso a nuestro
ordenador para instalarse y obtener
información, dañar el sistema o incluso
llegar a inutilizarlo por completo.
VOLVER.
5 4.2.Seguridad activa y pasiva
Técnicas de seguridad activa cuyo fin es evitar daños a los sistemas informáticos Practicas de seguridad pasiva cuyo fin es minimizar los efectos causados por un accidente
Empleo de contraseñas adecuadas. Uso de hardware adecuado frente a accidentes y averías.
La encriptación de los datos. Realización de copias de seguridad de los datos y del sistema operativo.
El uso de software de seguridad informática.
VOLVER.
64.3. Las amenazas silenciosas
- Nuestro ordenador se encuentra expuesto a
una serie de pequeños problemas o software
malicioso que puede introducirse en el sistema
por medio de correos electrónicos, la navegación
por páginas Web falsas tipos - Virus informático es un programa que se instala
en el ordenador sin el conocimiento de su usuario
y su finalidad es propagarse a otro equipos y
ejecutar las acciones para las que fueron
diseñados. Pueden apagar el sistema, destrucción
de archivos o llegar a destruir el sistema. - Gusano informático su finalidad es multiplicarse
e infectar una red de - ordenadores. Suelen acompañar a un correo
electrónico y algunos se pueden enviar a todos
los contactos.
VOLVER.
7Mas tipos de virus
- Troyano pequeña aplicación escondida en otros
programas Ej. imágenes, fondos de pantalla Su
finalidad no es destruir información, sino
disponer de una puerta de entrada a nuestro
ordenador para que otro usuario recopile
información de nuestro ordenador tome control
absoluto de nuestro equipo de una forma remota. - Espía programa que se instala en el ordenador
sin conocimiento del usuario, su finalidad es
recopilar información sobre el usuario para
enviarla a servidores de Internet que son
gestionados por compañías de publicidad. - Dialers programas que se instalan en el
ordenador y utilizan el módem telefónico de
conexión a Internet del usuario para realizar
llamadas de alto coste. - Spam también se conoce por el nombre de correo
basura, consiste en el envío de correo
electrónico publicitario de forma masiva a
cualquier dirección de correo electrónico. -
VOLVER.
8Mas tipos de virus
- Pharming consiste en la suplantación de paginas
Web por parte de un servidor local que esta
instalado en el equipo sin que el usuario lo
sepa. Suele utilizarse para obtener datos
bancarios. - Phinshing consiste en obtener información
confidencial de los usuarios de banca
electrónica mediante el envío de correos
electrónicos. -
VOLVER.
94.4. El antivirus
- Un programa antivirus es un programa cuya
finalidad es detectar, impedir la ejecución y
eliminar software malicioso como virus
informáticos, gusanos espías y troyanos. - Su funcionamiento consiste en comparar
los archivos analizados. Para que su
funcionamiento sea efectivo la base de datos
tiene que estar actualizada. - Nivel de residente consiste en ejecutar y
analizar de forma continua los programas que se
ejecutan en el ordenador. - Nivel de análisis completo consiste en el
análisis de todo el ordenador, todos los archivos
del disco duro, memoria RAM -
VOLVER.
104.5. Cortafuegos.
- Es un programa cuya finalidad es permitir o
prohibir la comunicación entre las aplicaciones
de nuestro equipo y al red. - Para que el funcionamiento sea eficaz debe
tener configuradas una serie de reglas para las
aplicaciones que tienen permiso de comunicación
con la red. -
VOLVER.
114. 6. Software antispam.
- Son programas basados en filtros capaces de
detectar el correo basura, tanto desde el punto
cliente ( nuestro ordenador) como desde el punto
de vista del servidor (nuestro proveedor de
correo).
VOLVER.
124.7. Software antiespía.
- Se instalan camuflados en nuestro ordenador
cuando descargamos desde Internet utilidades
gratuitas aparentemente inofensivas - Su funcionamiento es similar al de los antivirus.
- Este programa es compatible con el antivirus.
VOLVER.
13Tema 8
Comercio electrónico y fraude en la red
14Indice
- Tema 8
- Fraude en la red.
- Encriptación.
- Claves seguras.
- Firma digital y certificados personales.
- DNI electrónico.
- Distribución de software y su propiedad.
- Tipos de licencias de software.
152.Fraude de la red.
- Técnicas de ingeniería social consiste e utilizar
herramientas que confunden al usuario. - PRINCIPALES TÉCNICAS DE FRAUDE EXISTENTES EN
LA ACTUALIDAD - Phishing envío de correos electrónicos que
simulan proceder de entidades conocidas para que
el usuario facilite sus datos bancarios y así se
le pueda sustraer su dinero. -
- Phishing car falsas ofertas de ventas de
coches. -
- Falsos premios correos electrónicos que
nos facilitan por haber obtenido un gran premio y
nos solicitan los datos bancarios donde hacernos
el ingreso. Así acceden a los fondos de nuestra
cuenta bancaria.
VOLVER.
163.1. Encriptación.
- Cuando navegamos por Internet los datos que
recibimos y transmitimos al servidor pasan por
numerosos ordenadores que están a miles de
kilómetros, así es mas fácil que transmitir algún
programa de malware. - La codificación de la información se conoce
como encriptación.
VOLVER.
173.2.Claves seguras.
- PRACTICAS ERRONEAS EN EL MANEJO DE CONTRASEÑAS
- Solemos utilizar la misma contraseña para otros
servicios, algunos de nuestros servicios acceden
directamente. - Solemos utilizar contraseñas cortas, deben de ser
mas largas así es mas difícil averiguarlas. - Normalmente solo utilizamos solo números o
letras. - Las contraseñas que utilizamos tienen que ver con
nosotros. - CONSEJOS
- No utilizar la misma contraseña, cambiar la
contraseña cada cierto tiempo, utilizar
contraseñas largas, mezclar números y letras y
evitar que la contraseña tenga que ver con fechas
de nacimiento
VOLVER.
183.3.Firma digital y certificados personales
- La firma digital garantiza la identidad de la
persona que realiza la gestión y nos asegura la
veracidad de los documentos. Para poder realizar
la firma digital se necesita poseer un
certificado personal.
VOLVER.
193.4. DNI electrónico
- Las nuevas tecnologías a hecho posible la nueva
creación del nuevo Documento Nacional de
Identidad electrónico con el fin de cubrir las
nuevas necesidades de identificarse en medios
informáticos. -
- La novedad del nuevo DNI en la incorporación
de un microchip en el que almacenan una serie de
datos relativos a la identidad de la persona.
Microchip
VOLVER.
204.Distribución de software y su propiedad.
- Los productos que mas se compran en la red
son relacionados con la informática. - La distribución de software tiene la ventaja de
no necesitar un soporte físico para hacer llegar
el producto al cliente. - La ventaja que tiene comprar el software por
Internet es que puedes instalar la última versión.
VOLVER.
214.1.Tipos de licencias de software.
- Software comercial desarrollado por una empresa
con la finalidad de obtener beneficios
económicos. - Software privado desarrollado por programadores
para un usuario o empresa específica y solo puede
ser utilizado por ella. - Shareware tipo de software comercial que se
distribuye de forma gratuita para que el usuario
lo evalué antes de comprarlo. - Freeware programas cuyo autor pone a disposición
de los usuarios de forma gratuita. - Open source (código abierto) programas que se
entregan con el código de programación utilizado
para su funcionamiento. - Software libre abarca todos aquellos programas
que pueden ser libremente usados y copiados para
ser distribuidos entre los usuarios. - Software semilibre tipo de software distribuido
como software libre entre usuarios particulares y
entidades sin animo de lucro, no se puede usar en
empresas y otras actividades comerciales.
VOLVER.