La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad informática

Presentaciones similares


Presentación del tema: "Seguridad informática"— Transcripción de la presentación:

1 Seguridad informática

2 Indice ¿Contra que nos debemos proteger?:3-4
Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos, antiespam y antiespia: 17-22

3 ¿Contra qué nos debemos proteger?
Debes protegerte contra ti mismo pues a veces eliminamos archivos necesarios para la seguridad del equipo. Contra los accidentes y averías que pueden dañar tus archivos y hacer que se pierdan datos

4 ¿Contra qué nos debemos proteger?(2)
Contra usuarios intrusos que bien desde el mismo ordenador o desde otros equipos pueden acceder a tus datos personales. Contra software maliciosos o malware que son programas que aprovechan un acceso a nuestro ordenador para obtener información o incluso dañar el equipo inutilizándolo completamente. Volver

5 Seguridad activa y pasiva
Se pueden diferenciar dos tipos de seguridad: Seguridad activa: Evita daños en el sistema y recomienda: 1.-Empleo de contraseñas adecuadas 2.-La encriptación de datos 3.-Uso de software de seguridad

6 Seguridad activa y pasiva(2)
La seguridad pasiva cuyo fin es minimizar los daños al equipo por parte de los malware. Recomienda: 1.-El uso de un hardware adecuado. 2.-La realización de copias de seguridad del sistema y de distintas ubicaciones físicas. Volver

7 Las amenazas silenciosas
Hay diferentes tipos de software maliciosos como por ejemplo: 1.-Virus informático 2.-Gusano informático 3.-Troyano 4.-Espía 5.-Dialers 6.-Spam 7.-Phising Nuestro ordenador puede verse expuesto a una serie de programas o software maliciosos que pueden introducirse en el ordenador por medio de correo navegación por Web falsas etc.

8 Virus informáticos Es un programa que se instala en el ordenador sin
conocimiento del usuario que puede llegar a la destrucción de discos duros .

9 Gusano informático Es un virus cuya finalidad es la de multiplicarse e infectar toda todos los ordenadores de una red. Suele venir en un correo y es capaz de enviarse automáticamente a todos los contactos de una red de correos.

10 Troyano Es una pequeña aplicación
escondida en otro programa cuya finalidad es tener una puerta de entrada al equipo para que otro pueda acceder a nuestro equipo un usuario para poder recopilar información.

11 Espía Es un programa que se instala en el equipo sin
conocimiento del usuario cuya finalidad es recopilar información sobre el usuario para enviarlas a páginas de publicidad y se usa para enviar spam.

12 Dialers Se instala en el ordenador y utiliza el módem telefónico de conexión a Internet para realizar llamadas telefónicas y provocar grandes gastos en el usuario.

13 Spam Vulgarmente llamado correo basura y consiste en el envió e publicidad de manera masiva. Su finalidad es la de vender sus productos y suele estar en correo no deseado.

14 Pharming Suele utilizarse para conseguir datos bancarios.
Consiste en la suplantación de una pagina real por el servidor local del usuario. Suele utilizarse para conseguir datos bancarios.

15 Phising Consiste en obtener información de la banca electrónica del usuario.

16 Virus más dañinos Volver Virus Gusano Troyano Espia Daño 65-80%
80-100% 50-65% Dialer Spam Pharming Phishing

17 El antivirus Su finalidad es la de detectar e impedir la entrada
y ejecución de los virus, gusanos, troyanos …

18 El antivirus(2) Los Antivirus tienen distintos niveles de protección:
Nivel de residente: Analiza los programas y correo del ordenador, consume recursos y puede ralentizar el PC.

19 El antivirus(3) Nivel de análisis completo: Analiza todo el PC , estos se vuelven más rápidos cuanto más se usan Antivirus gratuitos AVG Antivirus Avira Antivir Clam Antivirus Bit defender Avast Home

20 Cortafuegos Su finalidad es evitar ataques intrusos desde otros equipos. Controla el tráfico entre nuestro equipo y la red. Cortafuegos Gratuitos Zone alarm Comodo firewall Ashampoo firewall Agnitum Outpost

21 Software antispam Es un filtro capaz de detectar spam.
Los filtros actúan : Tecnología pop3 deben estar instalados para interactuar. Correo webmail bloquea remitentes y marca como spamers

22 Software antiespía Volver
Su funcionamiento es similar al antivirus, compara los archivos con una base de datos de espías. Antiespías Gratuitos A-Squared free Spybot S&D Ad-aware free Spyware guard Windows Defender

23 T.8 Comercio electrónico y fraude en la red

24 Indice Fraude en la red :25-28 Medidas de proteccióm y ej :29-31
Distrubución y tipos de software :32-34 Creative commons :35

25 Fraude en la red Principales técnicas: 1. Phising. 2. Phising-car.
3. Scam Pharming. 5.falsos premios. 6.falsas tiendas on-line

26 Fraude en la red(2) Phising-car: Falsas ofertas de coches para
que paguen la señal y no reciban el coche. Phising: Correos falsos de bancos para sustraer el dinero.

27 Cambio de páginas oficiales a falsas para obtener datos bancarios.
Fraude en la red(3) Scam: Falsas ofertas de trabajo en las que piden datos bancarios de los “empleados”. Pharming: Cambio de páginas oficiales a falsas para obtener datos bancarios.

28 Fraude en la red(4) volver Falsas tiendas online
Falsos premios: Correos felicitando por ganar un premios que nos piden datos de cuenta bancaria Páginas con ofertas demasiado buenas que nos obligan a dar los datos bancarios.

29 Medidas de protección Encriptación: Es la codificación de información.
Claves seguras: 1.no usar siempre la misma clave. 2.Usar contraseñas largas 3.No usar fechas de cumpleaños, nombres … 4.No usar solo números y letras

30 Firma digital y certificados personales
Garantiza la identidad de la persona y asegura la veracidad del documento. para realizar una firma digital tienes que tener un certificado personal.

31 Microchip contiene datos para poder realizar compras y tramites.
volver DNI electrónico El Microchip contiene datos para poder realizar compras y tramites. EL nuevo DNI incorpora un microchip que almacena datos.

32 Distribución de software
No necesita soporte físico solamente se descarga, otra ventajas es que se puede actualizar fácilmente. Distribución de software

33 Tipos de licencia de software
Software comercial- Finalidad de obtener beneficios. Software privado - desarrollado para personas especifica. Shareware – se distribuye de forma gratuita para probarlo. Freeware – programa que el creador pone de manera gratuita.

34 Tipos de licencia de software (2)
Open source – se entrega con el código de programación utilizado. Software libre – todos los programas libre para ser distribuidos y usados (no tiene que ser gratis). Software semilibre – distribuido como software libre para usuarios específicos. volver

35 Creative commons Es una organización sin
ánimo de lucro que ofrece licencias a creadores de contenidos.


Descargar ppt "Seguridad informática"

Presentaciones similares


Anuncios Google