Las redes y su seguridad

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Virus informático Daniel Cochez III Año E.
Protección del ordenador
Virus y Antivirus Aimé Dondi Buera.
SEGURIDAD INFORMÁTICA
Comercio electrónico y fraude en la red.
Tecnología de la Comunicación I
PROTECCIÓN DEL ORDENADOR
ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información.
ANTIVIRUS En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de Con.
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Utilidades de seguridad del sistema
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
La propiedad intlectual.  Existen millones de archivos en toda clase de contenido:  Archivo de texto  Archivos de audio  Archivos de imagen  Archivos.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
Redes.
ANTIVIRUS Bárbara Jambrina Gómez. 4ªA. ¿Que son? Debido al enorme peligro que supone la presencia de virus para la información almacenada en los ordenadores,
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Redes y Seguridad.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
CONTENIDOS EN LA RED  Archivos de texto.  Archivos de audio.  Archivos de imagen.  Archivos de video.  Archivos ejecutables.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
REALIZADO POR: INMACULADA FERNÁNDEZ CONDE.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
 Todas las variables tiene valores razonables de forma predeterminada, pueden ser modificadas para una ejecución o para un caso concreto usando variables.
1. La propiedad intelectual consiste en una serie de derechos del autor y de otros titulares para el reconocimiento, la disposición y la exposición económica.
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
SOFTWARE. TIPOS DE SOFTWARE Software de sistema Software de aplicación Software de programación.
indice Tema 2 Tema 8 1.Seguridad informática 1.Fraude en la red
Seguridad informática
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Seguridad Informática
Seguridad informatica
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
ANTIMALWARE POR:RODRIGO MEJÍA.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
REALIZADO POR ALBA REINOSO PUERTAS – 4ºA
Seguridad informática
Seguridad en la red. Inconvenientes en la red: CiberbullyingCiberbullying: Consiste en el acoso mediante Internet. Suele ser frecuente (continuo en el.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
DELITOS INFORMATICOS.
A NTIVIRUS C LOUD C OMPUTING. El cloud computing consiste en la posibilidad de ofrecer servicios a través de Internet. Es un software de protección, que.
A NTIVIRUS CLOUD COMPUTING Los antivirus cloud computing o antivirus en la nube no son otra cosa que antivirus tradicionales, pero con la característica.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
ANTIVIRUS CLOUD COMPUTING Sánchez, Leonardo Emanuel.
ANTIVIRUS CLOUD COMPUTING Zamudio Julieta Antonella.
Los antivirus cloud aplican a los antivirus el concepto cloud computing, que ya funciona desde hace tiempo con herramientas ofimáticas y de edición de.
¿Qué es un Antivirus Cloud Computing? Es un software de aplicación cuya función es detectar y eliminar virus informáticos y software malicioso de manera.
ANTIVIRUS CLOUD COMPUTING. ¿ Q UÉ ES ? Es un software de protección, como los antivirus tradicionales, que no consume muchos recursos y no necesita de.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
27 de Septiembre de 2004 Soluciones a problemas cotidianos en la red: Seguridad, virus, correo basura Soluciones integradas de seguridad. IberEscudo.
Seguridad informática
Transcripción de la presentación:

Las redes y su seguridad Tema 2 Las redes y su seguridad

Indice tema 2 Seguridad informática. Tipos de sistemas. Contra que nos debemos proteger. Seguridad activa y pasiva. Amenazas silenciosas. Antivirus y sus tipos. Cortafuegos. Software antispam. Software antiespía.

Seguridad informática Conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.

Un sistema puede ser... Integro: si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad. Confidencial: si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.

¿Contra qué nos debemos proteger? Contra nosotros mismos, porque borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad del sistema. Contra los accidentes y averías que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios. Contra usuarios intrusos que puedan acceder a datos de nuestro equipo. Contra software malicioso o malware que pueden instalarse y obtener información o incluso llegar a inutilizarlo por completo.

Seguridad activa y pasiva Herramientas: -Técnicas de seguridad *activas:1.contraseñas adecuadas 2.encriptación de los datos 3.software de seguridad *pasiva:1.uso de hardware adecuado 2.copias de seguridad de los datos

Amenazas silenciosas Virus informático: programa que se instala sin el conocimiento se su usuario, su finalidad es propagarse a otros equipos. Gusano informático: es un tipo de virus, su finalidad es multiplicarse e infectar todos los nodos de una red.

Troyano: pequeña aplicación escondida en otros programas, su finalidad es disponer de una puerta de entrada . Espía: programa que instala, su finalidad es recopilar información sobre el usuario. Dialer: programas que se instalan e inutilizan la conexión.

Spam: consiste en el envío de correo electrónico publicitario de forma masiva. Pharming: suplantación de páginas web por parte de un servidor local. Phising: práctica delictiva que consiste en obtener información confidencial de los usuarios.

El antivirus Programa cuya finalidad es detectar, impedirla ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. Niveles de protección: Nivel de residente: consiste en analizar y ejecutar de forma continua los programas de un ordenador. Nivel de análisis completo: consiste en el análisis de todo el ordenador.

Antivirus gratuitos AVG Antivirus Free Edition Avira Antivir Personal Edition Clam AntiVirus BitDefender Free Edition v8 Avast Home

Cortafuegos Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo. Cortafuegos gratuitos: ZoneAlarm Comodo Firewall Ashampoo Firewall Agnitum Oupost

Software antispam Son programas basados en filtros capaces de detectar el correo basura. Tipos: correo PoP3 que utiliza clientes de correo como Microsoft. correo webmail que es visualizado a través de páginas web.

Software antiespía Su función es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de datos de archivos espía.

Tema 8 Comercio electrónico y fraude en la red

Indice tema 8 Fraude en la red. Medidas de protección. Distribución de software y su propiedad. Tipos de licencia de software. El software libre. Creative Commons.

Fraude en la red Existen peligros en Internet basados en el engaño al usuario para que sea víctima de un fraude. Técnicas de fraude existentes: Phising: envío de correos electrónicos para que el usuario facilite sus datos bancarios. Phising-car: falsas ofertas de ventas de coches. Scam: son engañosas ofertas de trabajo. Pharming: se trata de engañar al internauta mediante el secuestro del servidor DNS. Falsos premios: correos electrónicos que nos felicitan por haber obtenido un premio, que en realidad no existe. Falsas tiendas on-line: son tiendas irreales que solo admiten el pago con tarjeta para obtener nuestros datos bancarios.

Medidas de protección Encriptación: es la codificación de la información. Claves seguras: son, por ejemplo, el pin de nuestro móvil. Firma digital y certificados pers.: garantizan la identidad de las personas. DNI electrónico: se ha realizado con la finalidad de cubrir las nuevas necesidades del individuo para identificarse. Para su utilización se debe disponer de un lector de tarjetas criptográficas.

Distribución de software y su propiedad Tiene la ventaja de no necesitar un soporte físico para hacer llegar el producto a su cliente. Otra ventaja es la posibilidad de actualizar el software para obtener su última versión.

Tipos de licencias de software Cuando hablamos de software, debemos estudiar los tipos de licencias que existen En el mercado y distinguir entre los programas que tienen fines comerciales y aquellos que son distribuidos de forma gratuita: Software comercial: desarrollado por una empresa y cuya finalidad es obtener beneficios económicos. Software privado: desarrollado por programadores, suelen ser aplicaciones muy especiales y personalizadas. Shareware: tipo de software comercial que se distribuye de forma gratuita para que el usuario lo evalúe antes de comprarlo. Freeware: programas cuyo autor pone a disposición de los usuarios de forma gratuita. Open source: programas que se entregan con el código de programación utilizado para su funcionamiento. Software libre: todos aquellos programas que pueden ser libremente usados, modificados, copiados etc por los usuarios. Software semilibre: tipo de software distribuido como software libre entre usuarios particulares y entidades sin ánimo de lucro.

El software libre En el nos encontramos numerosas licencias, una de ellas es: Copyleft: establece que las modificaciones o mejoras de un programa están obligadas a cumplir la misma licencia que el original.

Creative Commons Es la iniciativa de una organización sin ánimo de lucro que pretende ofrecer una variedad de licencias a los creadores de contenidos. Las mas usadas son aquellas que tienen algunos derechos reservados y son el resultado de la combinación de las cuatro licencias principales, aunque no tienen porque ser globales. http://es.wikipedia.org/wiki/Creative_Commons

Fin!