La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Las redes y su seguridad

Presentaciones similares


Presentación del tema: "Las redes y su seguridad"— Transcripción de la presentación:

1 Las redes y su seguridad
Tema 2 Las redes y su seguridad

2 Indice tema 2 Seguridad informática. Tipos de sistemas.
Contra que nos debemos proteger. Seguridad activa y pasiva. Amenazas silenciosas. Antivirus y sus tipos. Cortafuegos. Software antispam. Software antiespía.

3 Seguridad informática
Conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.

4 Un sistema puede ser... Integro: si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad. Confidencial: si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.

5 ¿Contra qué nos debemos proteger?
Contra nosotros mismos, porque borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad del sistema. Contra los accidentes y averías que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios. Contra usuarios intrusos que puedan acceder a datos de nuestro equipo. Contra software malicioso o malware que pueden instalarse y obtener información o incluso llegar a inutilizarlo por completo.

6 Seguridad activa y pasiva
Herramientas: -Técnicas de seguridad *activas:1.contraseñas adecuadas 2.encriptación de los datos 3.software de seguridad *pasiva:1.uso de hardware adecuado 2.copias de seguridad de los datos

7 Amenazas silenciosas Virus informático: programa que se instala sin el conocimiento se su usuario, su finalidad es propagarse a otros equipos. Gusano informático: es un tipo de virus, su finalidad es multiplicarse e infectar todos los nodos de una red.

8 Troyano: pequeña aplicación escondida en otros programas, su finalidad es disponer de una puerta de entrada . Espía: programa que instala, su finalidad es recopilar información sobre el usuario. Dialer: programas que se instalan e inutilizan la conexión.

9 Spam: consiste en el envío de correo electrónico publicitario de forma masiva.
Pharming: suplantación de páginas web por parte de un servidor local. Phising: práctica delictiva que consiste en obtener información confidencial de los usuarios.

10 El antivirus Programa cuya finalidad es
detectar, impedirla ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. Niveles de protección: Nivel de residente: consiste en analizar y ejecutar de forma continua los programas de un ordenador. Nivel de análisis completo: consiste en el análisis de todo el ordenador.

11 Antivirus gratuitos AVG Antivirus Free Edition
Avira Antivir Personal Edition Clam AntiVirus BitDefender Free Edition v8 Avast Home

12 Cortafuegos Es un programa cuya finalidad es permitir o prohibir la
comunicación entre las aplicaciones de nuestro equipo. Cortafuegos gratuitos: ZoneAlarm Comodo Firewall Ashampoo Firewall Agnitum Oupost

13 Software antispam Son programas basados en filtros capaces
de detectar el correo basura. Tipos: correo PoP3 que utiliza clientes de correo como Microsoft. correo webmail que es visualizado a través de páginas web.

14 Software antiespía Su función es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espía.

15 Tema 8 Comercio electrónico y fraude en la red

16 Indice tema 8 Fraude en la red. Medidas de protección.
Distribución de software y su propiedad. Tipos de licencia de software. El software libre. Creative Commons.

17 Fraude en la red Existen peligros en Internet basados en el engaño al usuario para que sea víctima de un fraude. Técnicas de fraude existentes: Phising: envío de correos electrónicos para que el usuario facilite sus datos bancarios. Phising-car: falsas ofertas de ventas de coches. Scam: son engañosas ofertas de trabajo. Pharming: se trata de engañar al internauta mediante el secuestro del servidor DNS. Falsos premios: correos electrónicos que nos felicitan por haber obtenido un premio, que en realidad no existe. Falsas tiendas on-line: son tiendas irreales que solo admiten el pago con tarjeta para obtener nuestros datos bancarios.

18 Medidas de protección Encriptación: es la codificación
de la información. Claves seguras: son, por ejemplo, el pin de nuestro móvil. Firma digital y certificados pers.: garantizan la identidad de las personas. DNI electrónico: se ha realizado con la finalidad de cubrir las nuevas necesidades del individuo para identificarse. Para su utilización se debe disponer de un lector de tarjetas criptográficas.

19 Distribución de software y
su propiedad Tiene la ventaja de no necesitar un soporte físico para hacer llegar el producto a su cliente. Otra ventaja es la posibilidad de actualizar el software para obtener su última versión.

20 Tipos de licencias de software
Cuando hablamos de software, debemos estudiar los tipos de licencias que existen En el mercado y distinguir entre los programas que tienen fines comerciales y aquellos que son distribuidos de forma gratuita: Software comercial: desarrollado por una empresa y cuya finalidad es obtener beneficios económicos. Software privado: desarrollado por programadores, suelen ser aplicaciones muy especiales y personalizadas. Shareware: tipo de software comercial que se distribuye de forma gratuita para que el usuario lo evalúe antes de comprarlo. Freeware: programas cuyo autor pone a disposición de los usuarios de forma gratuita. Open source: programas que se entregan con el código de programación utilizado para su funcionamiento. Software libre: todos aquellos programas que pueden ser libremente usados, modificados, copiados etc por los usuarios. Software semilibre: tipo de software distribuido como software libre entre usuarios particulares y entidades sin ánimo de lucro.

21 El software libre En el nos encontramos numerosas licencias, una de ellas es: Copyleft: establece que las modificaciones o mejoras de un programa están obligadas a cumplir la misma licencia que el original.

22 Creative Commons Es la iniciativa de una organización sin
ánimo de lucro que pretende ofrecer una variedad de licencias a los creadores de contenidos. Las mas usadas son aquellas que tienen algunos derechos reservados y son el resultado de la combinación de las cuatro licencias principales, aunque no tienen porque ser globales.

23 Fin!


Descargar ppt "Las redes y su seguridad"

Presentaciones similares


Anuncios Google