La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

SEGURIDAD INFORMÁTICA

Presentaciones similares


Presentación del tema: "SEGURIDAD INFORMÁTICA"— Transcripción de la presentación:

1 SEGURIDAD INFORMÁTICA

2 SEGURIDAD INFORMÁTICA. DEFINICIÓN
Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad:… -La confidencialidad garantiza que la información sea accesible exclusivamente a quien está autorizado. - La integridad protege la exactitud y la totalidad de la información y sus métodos de proceso. - La disponibilidad garantiza a los usuarios autorizados acceso a la información y a los recursos del ordenador.

3 ¿Contra qué nos debemos proteger?
- Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema. - Contra los accidentes y averías, que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios. - Contra usuarios intrusos, que bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo. - Contra software malicioso o malware, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.

4 SEGURIDAD ACTIVA Y PASIVA
Podemos diferenciar dos tipos de herramientas: Las técnicas de seguridad activa, cuyo fin es evitar daños a los sistemas informáticos. El empleo de contraseñas adecuadas La encriptación de datos El uso de software de seguridad informática. Las técnicas o prácticas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware. El uso de hardware adecuado frente accidentes y averías. Realización de copias de seguridad de los datos.

5 SOFTWARE MALICIOSO I Virus informático. Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados. Gusano informático. Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Troyano. Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc.

6 SOFTWARE MALICIOSO II Espía. Un programa espía o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario. Dialers. Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste. Spam. También conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente.

7 SOFTWARE MALICIOSO y III
Pharming. Consiste en la suplantación de páginas Web por parte de un servidor local que está instalando en el equipo sin que el usuario lo sepa. Phishing. Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.

8 NUESTRA LÍNEA DE DEFENSA I
Antivirus: programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informático, gusanos, espías y troyanos. El antivirus compara los archivos analizados con su base de datos de archivos maliciosos (también llamados firmas). Esta base de datos debe actualizarse a diario para que sea realmente efectivo. Los antivirus tiene dos niveles de protección: El nivel residente: analiza de forma continua los programas que se ejecutan en el ordenador, los correos, las páginas Web… Consume recursos el ordenador, ralentizando su funcionamiento. El nivel de análisis completo: analiza de forma periódica todos los archivos del disco duro. A medida que se vaya repitiendo los análisis, más rápidos se realizan estos.

9 NUESTRA LÍNEA DE DEFENSA II
Cortafuegos: programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP Antispam: programa basado en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo) Actualmente la mayoría de los antivirus tienen integrado un filtro antispam.

10 NUESTRA LÍNEA DE DEFENSA y III
Antiespía: funciona de forma análoga a como lo hacen los antivirus, comparando los archivos de nuestro ordenador con una base de datos de programas espías. Por lo tanto, es de suma importancia mantenerlo también actualizado. Ad-Aware Windows Defender A-squared Free


Descargar ppt "SEGURIDAD INFORMÁTICA"

Presentaciones similares


Anuncios Google