Tema 2 - PowerPoint PPT Presentation

About This Presentation
Title:

Tema 2

Description:

Punto 4: Seguridad inform tica. contra que nos debemos proteger?. Seguridad activa y pasiva. Las amenazas silenciosas. Mas tipos de virus. – PowerPoint PPT presentation

Number of Views:35
Avg rating:3.0/5.0
Slides: 22
Provided by: irlandesas
Category:
Tags: banca | seguridad | tema

less

Transcript and Presenter's Notes

Title: Tema 2


1
Tema 2
Las redes y su seguridad
2
Indice
  • Punto 4
  • Seguridad informática.
  • contra que nos debemos proteger?.
  • Seguridad activa y pasiva.
  • Las amenazas silenciosas.
  • Mas tipos de virus.
  • Mas tipos de virus.
  • El antivirus.
  • Cortafuegos.
  • Software antispam.
  • Software antiespía.

3
4.Seguridad informática
  • La seguridad informática es el conjunto de
    acciones, herramientas y dispositivos cuyo
    objetivo es dotar a un sistema informático de
    integridad, confidencialidad y disponibilidad.
  • Un sistema es íntegro si impide la modificación
    de la información a cualquier usuario que no haya
    sido autorizado con anterioridad.
  • Un sistema es confidencial si impide la
    visualización de datos a los usuarios que no
    tengan privilegios en el sistema.

Virus informático
VOLVER.
4
4.1. Contra que nos debemos proteger?
  • 1. Contra nosotros mismos. 2. Contra
    accidentes o averías.



  • 3. Contra usuarios intrusos. 4. Contra
    software malicioso.


Que en numerosas ocasiones borramos archivos sin
darnos cuenta, eliminamos programas necesarios
para la seguridad o aceptamos correos
electrónicos perjudiciales para el sistema.
Que puede hacer que se estropee nuestro
ordenador y perdamos datos necesarios.
Bien desde el mismo ordenador, bien desde
otro tipo de red, puedan acceder a datos de
nuestro equipo.
Programas que aprovechan un acceso a nuestro
ordenador para instalarse y obtener
información, dañar el sistema o incluso
llegar a inutilizarlo por completo.
VOLVER.
5
4.2.Seguridad activa y pasiva



Técnicas de seguridad activa cuyo fin es evitar daños a los sistemas informáticos Practicas de seguridad pasiva cuyo fin es minimizar los efectos causados por un accidente
Empleo de contraseñas adecuadas. Uso de hardware adecuado frente a accidentes y averías.
La encriptación de los datos. Realización de copias de seguridad de los datos y del sistema operativo.
El uso de software de seguridad informática.
VOLVER.
6
4.3. Las amenazas silenciosas
  • Nuestro ordenador se encuentra expuesto a
    una serie de pequeños problemas o software
    malicioso que puede introducirse en el sistema
    por medio de correos electrónicos, la navegación
    por páginas Web falsas tipos
  • Virus informático es un programa que se instala
    en el ordenador sin el conocimiento de su usuario
    y su finalidad es propagarse a otro equipos y
    ejecutar las acciones para las que fueron
    diseñados. Pueden apagar el sistema, destrucción
    de archivos o llegar a destruir el sistema.
  • Gusano informático su finalidad es multiplicarse
    e infectar una red de
  • ordenadores. Suelen acompañar a un correo
    electrónico y algunos se pueden enviar a todos
    los contactos.

VOLVER.
7
Mas tipos de virus
  • Troyano pequeña aplicación escondida en otros
    programas Ej. imágenes, fondos de pantalla Su
    finalidad no es destruir información, sino
    disponer de una puerta de entrada a nuestro
    ordenador para que otro usuario recopile
    información de nuestro ordenador tome control
    absoluto de nuestro equipo de una forma remota.
  • Espía programa que se instala en el ordenador
    sin conocimiento del usuario, su finalidad es
    recopilar información sobre el usuario para
    enviarla a servidores de Internet que son
    gestionados por compañías de publicidad.
  • Dialers programas que se instalan en el
    ordenador y utilizan el módem telefónico de
    conexión a Internet del usuario para realizar
    llamadas de alto coste.
  • Spam también se conoce por el nombre de correo
    basura, consiste en el envío de correo
    electrónico publicitario de forma masiva a
    cualquier dirección de correo electrónico.



VOLVER.
8
Mas tipos de virus
  • Pharming consiste en la suplantación de paginas
    Web por parte de un servidor local que esta
    instalado en el equipo sin que el usuario lo
    sepa. Suele utilizarse para obtener datos
    bancarios.
  • Phinshing consiste en obtener información
    confidencial de los usuarios de banca
    electrónica mediante el envío de correos
    electrónicos.



VOLVER.
9
4.4. El antivirus
  • Un programa antivirus es un programa cuya
    finalidad es detectar, impedir la ejecución y
    eliminar software malicioso como virus
    informáticos, gusanos espías y troyanos.
  • Su funcionamiento consiste en comparar
    los archivos analizados. Para que su
    funcionamiento sea efectivo la base de datos
    tiene que estar actualizada.
  • Nivel de residente consiste en ejecutar y
    analizar de forma continua los programas que se
    ejecutan en el ordenador.
  • Nivel de análisis completo consiste en el
    análisis de todo el ordenador, todos los archivos
    del disco duro, memoria RAM



VOLVER.
10
4.5. Cortafuegos.
  • Es un programa cuya finalidad es permitir o
    prohibir la comunicación entre las aplicaciones
    de nuestro equipo y al red.
  • Para que el funcionamiento sea eficaz debe
    tener configuradas una serie de reglas para las
    aplicaciones que tienen permiso de comunicación
    con la red.



VOLVER.
11
4. 6. Software antispam.
  • Son programas basados en filtros capaces de
    detectar el correo basura, tanto desde el punto
    cliente ( nuestro ordenador) como desde el punto
    de vista del servidor (nuestro proveedor de
    correo).

VOLVER.
12
4.7. Software antiespía.
  • Se instalan camuflados en nuestro ordenador
    cuando descargamos desde Internet utilidades
    gratuitas aparentemente inofensivas
  • Su funcionamiento es similar al de los antivirus.
  • Este programa es compatible con el antivirus.

VOLVER.
13
Tema 8
Comercio electrónico y fraude en la red
14
Indice
  • Tema 8
  • Fraude en la red.
  • Encriptación.
  • Claves seguras.
  • Firma digital y certificados personales.
  • DNI electrónico.
  • Distribución de software y su propiedad.
  • Tipos de licencias de software.

15
2.Fraude de la red.
  • Técnicas de ingeniería social consiste e utilizar
    herramientas que confunden al usuario.
  • PRINCIPALES TÉCNICAS DE FRAUDE EXISTENTES EN
    LA ACTUALIDAD
  • Phishing envío de correos electrónicos que
    simulan proceder de entidades conocidas para que
    el usuario facilite sus datos bancarios y así se
    le pueda sustraer su dinero.
  • Phishing car falsas ofertas de ventas de
    coches.
  • Falsos premios correos electrónicos que
    nos facilitan por haber obtenido un gran premio y
    nos solicitan los datos bancarios donde hacernos
    el ingreso. Así acceden a los fondos de nuestra
    cuenta bancaria.

VOLVER.
16
3.1. Encriptación.
  • Cuando navegamos por Internet los datos que
    recibimos y transmitimos al servidor pasan por
    numerosos ordenadores que están a miles de
    kilómetros, así es mas fácil que transmitir algún
    programa de malware.
  • La codificación de la información se conoce
    como encriptación.

VOLVER.
17
3.2.Claves seguras.
  • PRACTICAS ERRONEAS EN EL MANEJO DE CONTRASEÑAS
  • Solemos utilizar la misma contraseña para otros
    servicios, algunos de nuestros servicios acceden
    directamente.
  • Solemos utilizar contraseñas cortas, deben de ser
    mas largas así es mas difícil averiguarlas.
  • Normalmente solo utilizamos solo números o
    letras.
  • Las contraseñas que utilizamos tienen que ver con
    nosotros.
  • CONSEJOS
  • No utilizar la misma contraseña, cambiar la
    contraseña cada cierto tiempo, utilizar
    contraseñas largas, mezclar números y letras y
    evitar que la contraseña tenga que ver con fechas
    de nacimiento

VOLVER.
18
3.3.Firma digital y certificados personales
  • La firma digital garantiza la identidad de la
    persona que realiza la gestión y nos asegura la
    veracidad de los documentos. Para poder realizar
    la firma digital se necesita poseer un
    certificado personal.

VOLVER.
19
3.4. DNI electrónico
  • Las nuevas tecnologías a hecho posible la nueva
    creación del nuevo Documento Nacional de
    Identidad electrónico con el fin de cubrir las
    nuevas necesidades de identificarse en medios
    informáticos.
  • La novedad del nuevo DNI en la incorporación
    de un microchip en el que almacenan una serie de
    datos relativos a la identidad de la persona.

Microchip
VOLVER.
20
4.Distribución de software y su propiedad.
  • Los productos que mas se compran en la red
    son relacionados con la informática.
  • La distribución de software tiene la ventaja de
    no necesitar un soporte físico para hacer llegar
    el producto al cliente.
  • La ventaja que tiene comprar el software por
    Internet es que puedes instalar la última versión.

VOLVER.
21
4.1.Tipos de licencias de software.
  • Software comercial desarrollado por una empresa
    con la finalidad de obtener beneficios
    económicos.
  • Software privado desarrollado por programadores
    para un usuario o empresa específica y solo puede
    ser utilizado por ella.
  • Shareware tipo de software comercial que se
    distribuye de forma gratuita para que el usuario
    lo evalué antes de comprarlo.
  • Freeware programas cuyo autor pone a disposición
    de los usuarios de forma gratuita.
  • Open source (código abierto) programas que se
    entregan con el código de programación utilizado
    para su funcionamiento.
  • Software libre abarca todos aquellos programas
    que pueden ser libremente usados y copiados para
    ser distribuidos entre los usuarios.
  • Software semilibre tipo de software distribuido
    como software libre entre usuarios particulares y
    entidades sin animo de lucro, no se puede usar en
    empresas y otras actividades comerciales.

VOLVER.
Write a Comment
User Comments (0)
About PowerShow.com