La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Las redes y su seguridad

Presentaciones similares


Presentación del tema: "Las redes y su seguridad"— Transcripción de la presentación:

1 Las redes y su seguridad
Tema 2 Las redes y su seguridad

2 Indice Punto 4: Seguridad informática.
¿contra que nos debemos proteger?. Seguridad activa y pasiva. Las amenazas silenciosas. Mas tipos de virus. El antivirus. Cortafuegos. Software antispam. Software antiespía.

3 4.Seguridad informática
La seguridad informática es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. Un sistema es íntegro si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad. Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema. Virus informático VOLVER.

4 4.1. ¿Contra que nos debemos proteger?
1. Contra nosotros mismos Contra accidentes o averías. Contra usuarios intrusos Contra software malicioso. Que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema. Que puede hacer que se estropee nuestro ordenador y perdamos datos necesarios. Bien desde el mismo ordenador, bien desde otro tipo de red, puedan acceder a datos de nuestro equipo. Programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo. VOLVER.

5 4.2.Seguridad activa y pasiva
Técnicas de seguridad activa cuyo fin es evitar daños a los sistemas informáticos: Practicas de seguridad pasiva cuyo fin es minimizar los efectos causados por un accidente: Empleo de contraseñas adecuadas. Uso de hardware adecuado frente a accidentes y averías. La encriptación de los datos. Realización de copias de seguridad de los datos y del sistema operativo. El uso de software de seguridad informática. VOLVER.

6 4.3. Las amenazas silenciosas
Nuestro ordenador se encuentra expuesto a una serie de pequeños problemas o software malicioso que puede introducirse en el sistema por medio de correos electrónicos, la navegación por páginas Web falsas … tipos: Virus informático: es un programa que se instala en el ordenador sin el conocimiento de su usuario y su finalidad es propagarse a otro equipos y ejecutar las acciones para las que fueron diseñados. Pueden apagar el sistema, destrucción de archivos o llegar a destruir el sistema. Gusano informático: su finalidad es multiplicarse e infectar una red de ordenadores. Suelen acompañar a un correo electrónico y algunos se pueden enviar a todos los contactos. VOLVER.

7 Mas tipos de virus Troyano: pequeña aplicación escondida en otros programas Ej.: imágenes, fondos de pantalla … Su finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario recopile información de nuestro ordenador tome control absoluto de nuestro equipo de una forma remota. Espía: programa que se instala en el ordenador sin conocimiento del usuario, su finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. Dialers: programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas de alto coste. Spam: también se conoce por el nombre de correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico. VOLVER.

8 Mas tipos de virus Pharming: consiste en la suplantación de paginas Web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa. Suele utilizarse para obtener datos bancarios. Phinshing: consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos. VOLVER.

9 4.4. El antivirus Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos espías y troyanos. Su funcionamiento consiste en comparar los archivos analizados. Para que su funcionamiento sea efectivo la base de datos tiene que estar actualizada. Nivel de residente: consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador. Nivel de análisis completo: consiste en el análisis de todo el ordenador, todos los archivos del disco duro, memoria RAM … VOLVER.

10 4.5. Cortafuegos. Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y al red. Para que el funcionamiento sea eficaz debe tener configuradas una serie de reglas para las aplicaciones que tienen permiso de comunicación con la red. VOLVER.

11 4. 6. Software antispam. Son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente ( nuestro ordenador) como desde el punto de vista del servidor (nuestro proveedor de correo). VOLVER.

12 4.7. Software antiespía. Se instalan camuflados en nuestro ordenador cuando descargamos desde Internet utilidades gratuitas aparentemente inofensivas Su funcionamiento es similar al de los antivirus. Este programa es compatible con el antivirus. VOLVER.

13 Comercio electrónico y fraude en la red
Tema 8 Comercio electrónico y fraude en la red

14 Indice Tema 8: Fraude en la red. Encriptación. Claves seguras.
Firma digital y certificados personales. DNI electrónico. Distribución de software y su propiedad. Tipos de licencias de software.

15 2.Fraude de la red. Técnicas de ingeniería social consiste e utilizar herramientas que confunden al usuario. PRINCIPALES TÉCNICAS DE FRAUDE EXISTENTES EN LA ACTUALIDAD: Phishing: envío de correos electrónicos que simulan proceder de entidades conocidas para que el usuario facilite sus datos bancarios y así se le pueda sustraer su dinero. Phishing – car: falsas ofertas de ventas de coches. Falsos premios: correos electrónicos que nos facilitan por haber obtenido un gran premio y nos solicitan los datos bancarios donde hacernos el ingreso. Así acceden a los fondos de nuestra cuenta bancaria. VOLVER.

16 3.1. Encriptación. Cuando navegamos por Internet los datos que recibimos y transmitimos al servidor pasan por numerosos ordenadores que están a miles de kilómetros, así es mas fácil que transmitir algún programa de malware. La codificación de la información se conoce como encriptación. VOLVER.

17 3.2.Claves seguras. PRACTICAS ERRONEAS EN EL MANEJO DE CONTRASEÑAS:
Solemos utilizar la misma contraseña para otros servicios, algunos de nuestros servicios acceden directamente. Solemos utilizar contraseñas cortas, deben de ser mas largas así es mas difícil averiguarlas. Normalmente solo utilizamos solo números o letras. Las contraseñas que utilizamos tienen que ver con nosotros. CONSEJOS: No utilizar la misma contraseña, cambiar la contraseña cada cierto tiempo, utilizar contraseñas largas, mezclar números y letras y evitar que la contraseña tenga que ver con fechas de nacimiento … VOLVER.

18 3.3.Firma digital y certificados personales
La firma digital garantiza la identidad de la persona que realiza la gestión y nos asegura la veracidad de los documentos. Para poder realizar la firma digital se necesita poseer un certificado personal. VOLVER.

19 3.4. DNI electrónico Las nuevas tecnologías a hecho posible la nueva creación del nuevo Documento Nacional de Identidad electrónico con el fin de cubrir las nuevas necesidades de identificarse en medios informáticos. La novedad del nuevo DNI en la incorporación de un microchip en el que almacenan una serie de datos relativos a la identidad de la persona. Microchip VOLVER.

20 4.Distribución de software y su propiedad.
Los productos que mas se compran en la red son relacionados con la informática. La distribución de software tiene la ventaja de no necesitar un soporte físico para hacer llegar el producto al cliente. La ventaja que tiene comprar el software por Internet es que puedes instalar la última versión. VOLVER.

21 4.1.Tipos de licencias de software.
Software comercial: desarrollado por una empresa con la finalidad de obtener beneficios económicos. Software privado: desarrollado por programadores para un usuario o empresa específica y solo puede ser utilizado por ella. Shareware: tipo de software comercial que se distribuye de forma gratuita para que el usuario lo evalué antes de comprarlo. Freeware: programas cuyo autor pone a disposición de los usuarios de forma gratuita. Open source (código abierto): programas que se entregan con el código de programación utilizado para su funcionamiento. Software libre: abarca todos aquellos programas que pueden ser libremente usados y copiados para ser distribuidos entre los usuarios. Software semilibre: tipo de software distribuido como software libre entre usuarios particulares y entidades sin animo de lucro, no se puede usar en empresas y otras actividades comerciales. VOLVER.


Descargar ppt "Las redes y su seguridad"

Presentaciones similares


Anuncios Google