Seguridad informática

Slides:



Advertisements
Presentaciones similares
Virus informático Daniel Cochez III Año E.
Advertisements

Firewalls COMP 417.
SEGURIDAD EN INTERNET Demian Pardo (Bioquímica) Paloma Ozores (Biología) Daniel Vidal (Biología) 18 · 12 · Internet Aplicado a la Investigación Científica.
Protección del ordenador
SEGURIDAD INFORMÁTICA
Firewall Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso.
Tecnología de la Comunicación I
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
VIRUS INFORMATICO Son programas informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en el acciones.
PROTECCIÓN DEL ORDENADOR
Concepto.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Utilidades de seguridad del sistema
Software para proteger la máquina
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
TEMA 3 PROTECCIÓN DEL ORDENADOR. Virus informáticos Gusanos: Viajan en secreto a través de equipos, recogiendo información programada. Bombas lógicas.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
Andrés Borreguero María Eva Pérez Georgina Powell Rita Rodríguez
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
MAYRA TABORDA David Tabares Arredondo 17/07/ a
Las redes y su seguridad
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
Redes.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Redes y Seguridad.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
indice Tema 2 Tema 8 1.Seguridad informática 1.Fraude en la red
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Seguridad Informática
Las redes y su seguridad
Seguridad Informática
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
Códigos maliciosos.. LA MAYORÍA DE LAS AMENAZAS CONTRA LAS CUALES LO PROTEGEN LAS SOLUCIONES DE SEGURIDAD ESET PUEDEN SER CLASIFICADAS COMO VIRUS, CÓDIGOS.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
Seguridad informática
Seguridad en la red. Inconvenientes en la red: CiberbullyingCiberbullying: Consiste en el acoso mediante Internet. Suele ser frecuente (continuo en el.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
Los virus informáticos Por: Lucas Cuello y Juan P. Carmona.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente en nuestro PC que.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
* Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan un cliente.
Los peligros de la Red. ¿A que nos enfrentamos? Se conoce como malware. Esto es un software que tiene como objetivo dañar un ordenador o conseguir datos.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
Antivirus Cloud Computing. Definición: Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing.
ANTIVIRUS CLOUD COMPUTING. DEFINICIÓN : Es la posibilidad de tener un control de la actividad del ordenador sin necesidad de instalar un software localmente.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
Algunos recursos de internet para obtener informacion: -LA UNIVERSIDAD OBERTA DE CATALUNYA: Hace que profesores y alumnos intercambien conocimientos.
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Seguridad informática
Transcripción de la presentación:

Seguridad informática

Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos, antiespam y antiespia: 17-22

¿Contra qué nos debemos proteger? Debes protegerte contra ti mismo pues a veces eliminamos archivos necesarios para la seguridad del equipo. Contra los accidentes y averías que pueden dañar tus archivos y hacer que se pierdan datos

¿Contra qué nos debemos proteger?(2) Contra usuarios intrusos que bien desde el mismo ordenador o desde otros equipos pueden acceder a tus datos personales. Contra software maliciosos o malware que son programas que aprovechan un acceso a nuestro ordenador para obtener información o incluso dañar el equipo inutilizándolo completamente. Volver

Seguridad activa y pasiva Se pueden diferenciar dos tipos de seguridad: Seguridad activa: Evita daños en el sistema y recomienda: 1.-Empleo de contraseñas adecuadas 2.-La encriptación de datos 3.-Uso de software de seguridad

Seguridad activa y pasiva(2) La seguridad pasiva cuyo fin es minimizar los daños al equipo por parte de los malware. Recomienda: 1.-El uso de un hardware adecuado. 2.-La realización de copias de seguridad del sistema y de distintas ubicaciones físicas. Volver

Las amenazas silenciosas Hay diferentes tipos de software maliciosos como por ejemplo: 1.-Virus informático 2.-Gusano informático 3.-Troyano 4.-Espía 5.-Dialers 6.-Spam 7.-Phising Nuestro ordenador puede verse expuesto a una serie de programas o software maliciosos que pueden introducirse en el ordenador por medio de correo navegación por Web falsas etc.

Virus informáticos Es un programa que se instala en el ordenador sin conocimiento del usuario que puede llegar a la destrucción de discos duros .

Gusano informático Es un virus cuya finalidad es la de multiplicarse e infectar toda todos los ordenadores de una red. Suele venir en un correo y es capaz de enviarse automáticamente a todos los contactos de una red de correos.

Troyano Es una pequeña aplicación escondida en otro programa cuya finalidad es tener una puerta de entrada al equipo para que otro pueda acceder a nuestro equipo un usuario para poder recopilar información.

Espía Es un programa que se instala en el equipo sin conocimiento del usuario cuya finalidad es recopilar información sobre el usuario para enviarlas a páginas de publicidad y se usa para enviar spam.

Dialers Se instala en el ordenador y utiliza el módem telefónico de conexión a Internet para realizar llamadas telefónicas y provocar grandes gastos en el usuario.

Spam Vulgarmente llamado correo basura y consiste en el envió e publicidad de manera masiva. Su finalidad es la de vender sus productos y suele estar en correo no deseado.

Pharming Suele utilizarse para conseguir datos bancarios. Consiste en la suplantación de una pagina real por el servidor local del usuario. Suele utilizarse para conseguir datos bancarios.

Phising Consiste en obtener información de la banca electrónica del usuario.

Virus más dañinos Volver Virus Gusano Troyano Espia Daño 65-80% 80-100% 50-65% Dialer Spam Pharming Phishing

El antivirus Su finalidad es la de detectar e impedir la entrada y ejecución de los virus, gusanos, troyanos …

El antivirus(2) Los Antivirus tienen distintos niveles de protección: Nivel de residente: Analiza los programas y correo del ordenador, consume recursos y puede ralentizar el PC.

El antivirus(3) Nivel de análisis completo: Analiza todo el PC , estos se vuelven más rápidos cuanto más se usan Antivirus gratuitos AVG Antivirus Avira Antivir Clam Antivirus Bit defender Avast Home

Cortafuegos Su finalidad es evitar ataques intrusos desde otros equipos. Controla el tráfico entre nuestro equipo y la red. Cortafuegos Gratuitos Zone alarm Comodo firewall Ashampoo firewall Agnitum Outpost

Software antispam Es un filtro capaz de detectar spam. Los filtros actúan : Tecnología pop3 deben estar instalados para interactuar. Correo webmail bloquea remitentes y marca como spamers

Software antiespía Volver Su funcionamiento es similar al antivirus, compara los archivos con una base de datos de espías. Antiespías Gratuitos A-Squared free Spybot S&D Ad-aware free Spyware guard Windows Defender

T.8 Comercio electrónico y fraude en la red

Indice Fraude en la red :25-28 Medidas de proteccióm y ej :29-31 Distrubución y tipos de software :32-34 Creative commons :35

Fraude en la red Principales técnicas: 1. Phising. 2. Phising-car. 3. Scam. 4. Pharming. 5.falsos premios. 6.falsas tiendas on-line

Fraude en la red(2) Phising-car: Falsas ofertas de coches para que paguen la señal y no reciban el coche. Phising: Correos falsos de bancos para sustraer el dinero.

Cambio de páginas oficiales a falsas para obtener datos bancarios. Fraude en la red(3) Scam: Falsas ofertas de trabajo en las que piden datos bancarios de los “empleados”. Pharming: Cambio de páginas oficiales a falsas para obtener datos bancarios.

Fraude en la red(4) volver Falsas tiendas online Falsos premios: Correos felicitando por ganar un premios que nos piden datos de cuenta bancaria Páginas con ofertas demasiado buenas que nos obligan a dar los datos bancarios.

Medidas de protección Encriptación: Es la codificación de información. Claves seguras: 1.no usar siempre la misma clave. 2.Usar contraseñas largas 3.No usar fechas de cumpleaños, nombres … 4.No usar solo números y letras

Firma digital y certificados personales Garantiza la identidad de la persona y asegura la veracidad del documento. para realizar una firma digital tienes que tener un certificado personal.

Microchip contiene datos para poder realizar compras y tramites. volver DNI electrónico El Microchip contiene datos para poder realizar compras y tramites. EL nuevo DNI incorpora un microchip que almacena datos.

Distribución de software No necesita soporte físico solamente se descarga, otra ventajas es que se puede actualizar fácilmente. Distribución de software

Tipos de licencia de software Software comercial- Finalidad de obtener beneficios. Software privado - desarrollado para personas especifica. Shareware – se distribuye de forma gratuita para probarlo. Freeware – programa que el creador pone de manera gratuita.

Tipos de licencia de software (2) Open source – se entrega con el código de programación utilizado. Software libre – todos los programas libre para ser distribuidos y usados (no tiene que ser gratis). Software semilibre – distribuido como software libre para usuarios específicos. volver

Creative commons Es una organización sin ánimo de lucro que ofrece licencias a creadores de contenidos.