indice Tema 2 Tema 8 1.Seguridad informática 1.Fraude en la red

Slides:



Advertisements
Presentaciones similares
CONTENIDOS 2. Objetivos de la seguridad informática
Advertisements

Virus informático Daniel Cochez III Año E.
Protección del ordenador
Administración de la seguridad Software y hardware, redes y seguridad: Administración de la seguridad.
SEGURIDAD INFORMÁTICA
Seguridad informática
Tecnología de la Comunicación I
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
Auditoría de Sistemas y Software
ARTURO VÁZQUEZ CARRILLO 3º “A” Universo de información.
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Utilidades de seguridad del sistema
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
Nuevos servicios on-line. Gestión a través de internet  El usuario que realiza una gestión a través de internet necesita un ordenador o bien un móvil.
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Las redes y su seguridad
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
Redes.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Redes y Seguridad.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
CONTENIDOS EN LA RED  Archivos de texto.  Archivos de audio.  Archivos de imagen.  Archivos de video.  Archivos ejecutables.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
REALIZADO POR: INMACULADA FERNÁNDEZ CONDE.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
1. La propiedad intelectual consiste en una serie de derechos del autor y de otros titulares para el reconocimiento, la disposición y la exposición económica.
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
SEGURIDAD EN LA RED Grupo A Laura Díaz Bote Alejandra Enríquez García
Seguridad informática
Seguridad Informática
PRESENTATADO POR: DANIELA CAMACHO GONZALEZ. SPAM Spam es cualquier mensaje enviado a varios destinatarios que no solicitaron específicamente tal mensaje.
Las redes y su seguridad
Seguridad Informática
Medidas de seguridad Gabriel Montañés León.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
ANTIMALWARE POR:RODRIGO MEJÍA.
Gestiones a través de internet. El usuario que realiza una gestión necesita:  Un ordenador, teléfono móvil o PDA.  Un navegador de internet  Una conexión.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
REALIZADO POR ALBA REINOSO PUERTAS – 4ºA
Nuevas Tecnologías Sistemas de Información Riesgos Alonso Hernández Madrid, 13 de noviembre de 2007.
Seguridad informática
Seguridad en la red. Inconvenientes en la red: CiberbullyingCiberbullying: Consiste en el acoso mediante Internet. Suele ser frecuente (continuo en el.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
SEGURIDAD EN LA CONEXIÓN CON REDES PÚBLICAS. Técnicas de Cifrado: El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo.
LA SEGURIDAD INFORMÁTICA
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Antivirus Cloud Computing. Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
Seguridad informática
Transcripción de la presentación:

indice Tema 2 Tema 8 1.Seguridad informática 1.Fraude en la red -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5 cortafuegos -1.6 software antispam -1.7 software antiespia Tema 8 1.Fraude en la red 2.Medidas de protección 3.Distribución de software y su propiedad -3.1 tipos de licencias de software -3.2 software libre y creative commons

Las redes y su seguridad TEMA 2 Las redes y su seguridad

1.Seguridad informática Definición: Conjunto de acciones herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad . Virus informático volver

Un sistema es íntegro cuando la modificación de la información a cualquier usuario que no ha sido autorizado con anterioridad. Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios de un sistema.

1.1¿contra qué nos debemos proteger? Contra nosotros mismos en ocasiones, sin darnos cuenta borramos programas necesarios para la seguridad del ordenador o aceptamos correos electrónicos perjudiciales. Contra los accidentes y averías que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios. Contra usuarios intrusos que bien desde el mismo ordenador o desde otro equipo de la red puedan acceder a datos de nuestro equipo. Contra software malicioso o malware es dedir, programas aprovechan un acceso a nuestro ordenador para instalarse y obtener información dañar el sistema o inutilizar por completo el ordenador. volver

1.2 seguridad activa y pasiva 1.Las técnicas de seguridad activa,cuyo fin es evitar daños a los sistemas informáticos: a.El empleo de contraseñas adecuadas. b.La encriptación de los datos. c.El uso de software de seguridad informática. 2.Las técnicas de seguridad pasiva,cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o un malware: a.El uso de hardware adecuado frente a accidentes y averías b.La realización de copias de seguridad de los datos y del sistema operativo

1.3 Las amenazas silenciosas Nuestro ordenador se encuentra expuesto a pequeños programas y software malicioso, que pueden introducirse en el sistema por medio de correos electrónicos,navegación por páginas web… Podemos encontrar los siguientes virus:a. a.Virus informático:programa que se instala en el ordenador cuya finalidad es propagarse a otros equipos.Puede llegar a la destrucción del disco duro. volver

Para que otro usuario tome el control de nuestro equipo. b.Gusano informático:virus cuya finalidad es infectar una red de ordenadores.No suelen destruir archivos pero ralentizan el funcionamiento del ordenador. c.troyano:aplicación escondida cuya finalidad es entrar en nuestro ordenador Para que otro usuario tome el control de nuestro equipo.

d.Espia:spyware que se instala sin conocimiento y cuya finalidad es recopilar información sobre el usuario y enviarla a internet. e.dialers:programas que se instalan y utilizan el modem telefonico de conexión a internet para realizar llamadas telefonicas de alto coste.

f.spam:correo basura que consiste en el envío de correo electrónico publicitario de forma masiva y su finalidad es vender sus productos. g.pharming:es la suplantación de paginas Web por parte de un servidor local instalado en el equipo sin que el usuario lo sepa. h.phishing:practica delictiva que cosiste en obtener datos bancarios del usuario.

1.4 El antivirus. Definición:es un programa cuya finalidad es detectar virus y eliminarlos. volver

1.5 cortafuegos volver Definición:programa que permite o prohíbe la comunicación entre programas de nuestro equipo.

1.6 software antispam. Definición:programas basados en filtros capaces de detectar el correo basura. Existen 2 tipos de correo electrónico: a.Correo POP3 b.Correo web mail volver

1.7 software antiespía Su funcionamiento es similar al de los antivirus,compara archivos de nuestro ordenador con una base de datos de archivos espía. volver

TEMA 8 COMERCIO ELECTRÓNICO Y FRAUDE EN LA RED

1. FRAUDE EN LA RED Existen peligros en Internet basados en el engaño al usuario al usuario para que sea víctima de un fraude. Mediante técnicas de ingeniería social,este accede a facilitar unos datos confidenciales o contestar correos electrónicos falsos. TÉCNICAS DE FRAUDE EXISTENTES: a.phising:envío de correos electrónicos para que el usuario facilite sus datos bancarios. b. phising-car:falsas ofertas de ventas de coches cuya finalidad es que el usuario realice el pago de una señal sin recibir ningun coche. c.Scam o falsas oferta de trabajo:engañosas ofertas de trabajo desde casa que pretenden obtener datos bancarios de los supuestos empleados. volver

d.pharming:se trata de engañar al internauta mediante el secuestro del servidor DNS e.falsos premios:correos electrónicos que nos felicitan por haber ganado un gran premio y nos solicitan los datos bancarios. f.falsas tiendas on-line :paginas de comercio electrónico llenas de ofertas para que el comprador caiga en el engaño.

2.Medidas de protección Encriptación: es la codificación de información. Claves seguras: son por ejemplo la contraseña de nuestro ordenador. Firma digital: garantiza la identidad de la persona y asegura la veracidad de sus documentos.para realizar una firma digital se necesita un certificado personal. DNI electrónico: se ha realizado con el fin de identificarse en medios informáticos. volver

3.Distribución de software y su propiedad Tiene la ventaja de no necesitar un soporte fisico para hecer llegar el producto a su cliente y ofrece la posibilidad de actualizar el software para obtener su ultima version. volver

3.1 tipos de licencia de software. volver a.Software comercial: su finalidad es obtener beneficios económicos. b.software privado: suelen ser aplicaciones muy especiales y personalizadas. c.shareware: tipo de software comercial que se distribuye de forma gratuita para que el usuario lo evalúe antes de comprarlo. d.freeware: programas cuyo autor pone a disposición de los usuarios de forma gratuita. e.Open source: programas que se entregan con el codigo de programacion utilizado para su funcionamiento. f.Software libre: todos aquellos programas que pueden ser libremente usados,modificados y copiados.NO TIENEN PORQUE SER GRATIS. g.Software semilibre: tipo de software distribuido como software libre.

3.2 Software libre y creative commons Dentro del software libre nos encontramos 2 tipos: con copyleft o sin copyleft. Copyleft: tipo de licencia que establece que las modificaciones de un programa redistribuidas por los usuarios estan obligadas a cumplir la misma licencia que el original. Creative commons: es la iniciativa de una organización que pretende ofrecer una variedad de licencias a los creadores de contenidos. volver

fin