Las redes y su seguridad

Slides:



Advertisements
Presentaciones similares
Misión SI ¿Qué es un Código Malicioso? Es un programa diseñado para causar acciones NO deseadas en los sistemas de información. Se presenta en forma.
Advertisements

Protección del ordenador
SEGURIDAD EN LA RED Sandra Reyes Manzanas Lidia Burguillo Madrid
SEGURIDAD INFORMÁTICA
EDGAR CASAMEN V. PRISCILA QUIMUÑA STEEVEN RUILOVA. JESSICA TINITANA.
Gusanos. Recogen información del usuario y posiblemente produzcan problemas de espacio o tiempo, pero no ocasionan daños graves. Bombas lógicas o.
PROTECCIÓN DEL ORDENADOR
Elementos vulnerables en el sistema informático: hardware, software y datos. Gabriel Montañés León.
MALWARE Software malicioso Leticia-S_C. Indice Virus y malware Clasificación de malware o virus, gusanos, troyanos y backdoors o adware y Pop-ups o intrusos,
TEMA 2: SISTEMAS OPERATIVOS. ENTORNO MONOUSUARIO.
PROTECCIÓN DEL ORDENADOR
Software para proteger la máquina
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
1. El usuario y la institucion: A traves de internet necesita : Un ordenador, o bien un telefono movil o una PDA. 1.Un navegador de internet. 2.Una conexión.
Marta Failde Soler Vanesa Santos Joven Sofía Docasar García.
VIRUS INFORMATICOS Manuela peña Orozco Cristian herrera Villada.
Tema 4: Los Virus informáticos
PROTECCIÓN DEL ORDENADOR Kevin Victoria & Alex Clemente.
SEGURIDAD Seguridad en la máquina. Un ordenador es una herramienta aparentemente inofensiva que se puede convertir en un gran peligro si no se usa conociendo.
MANTENIMIENTO1 Unidad 3 AMENAZAS Y VULNERABILIDADES INFORMÁTICAS.
Las redes y su seguridad
Norman SecureTide Potente solución de nube para detener el spam y las amenazas antes de que lleguen a su red.
Andrea Sánchez Ferriol Jéssica Valcárcel Arantxa Valero.
PROTECCIÓN DEL ORDENADOR
Redes.
TROYANO Integrantes: Nayeri Vázquez Méndez Ashley Cardoso Aguilar
Redes y Seguridad.
 La seguridad es la característica de un sistema que está libre de todo peligro. Al se difícil de conseguir hablamos de sistemas fiables en vez de sistemas.
 Los virus informáticos son programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.  Las.
SEGURIDAD EN INTERNET.. INDICE.  Intrusos en tu ordenador.  Virus, troyanos y back Doors.  Cortafuegos.  Mata emergentes.  Anti–marcadores.  Anti–espias.
Gema.  Los virus informáticos sin programas que se introducen sin conocimiento del usuario en un ordenador para ejecutar en él acciones no deseadas.
REALIZADO POR: INMACULADA FERNÁNDEZ CONDE.
AMENAZAS INFORMÁTICAS PRISCILA ROMO VALENZUELA NAYLA YARETH DÁVALOS TAFOYA MANUEL OCTAVIO COTA ELIZARRARAZ CESAR DANIEL PEREYRA CONTRERAS DELGADO VALENZUELA.
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
SOFTWARE. TIPOS DE SOFTWARE Software de sistema Software de aplicación Software de programación.
indice Tema 2 Tema 8 1.Seguridad informática 1.Fraude en la red
Seguridad informática
Seguridad Informática
UNIVERSIDAD NACIONAL AUTONOMA DE MEXICO COLEGIO DE CIENCIAS Y HUMANIDADES PLANTEL VALLEJO VIRUS INFORMATICOS TALLER DE COMPUTO.
Seguridad informatica
Seguridad Informática
Medidas de seguridad Gabriel Montañés León.
S EGURIDAD INFORMÁTICA Alejandro García yus. Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es.
UD 1: “Adopción de pautas de seguridad informática”
La seguridad de la Información
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
ANTIMALWARE POR:RODRIGO MEJÍA.
.¿Qué es la seguridad? se entiende como seguridad la característica de cualquier sistema informático o no, que indica que está libre de todo peligro,
TEMA 4 SEGURIDAD INFORMÁTICA
REALIZADO POR ALBA REINOSO PUERTAS – 4ºA
Seguridad en la red Realizado por: Sandra Aranda y Ana María Gallego Sandra Aranda y Ana María Gallego.
Seguridad informática
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
MALWARE Juan Manuel Londoño Valentina Vanegas 9ºD.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
LA SEGURIDAD INFORMÁTICA
¿Qué es un virus informático? Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso.
INTERNET. Amenazas contra la seguridad MALWARE (SOFTWARE MALICIOSO) Son programas diseñados para introducirse en ordenadores ajenos sin permiso y provocar.
DELITOS INFORMATICOS.
Seguridad Informática. Síntomas de riesgo Los procesos se ralentizan exageradamente Hay una considerable disminución del disco duro Aparecen programas.
Elaborado por: Pablo Osorio Mateo guerra Grado: 9°D MALWARE.
GUARI, MARIELA ESTEFANIA L.U.:  ‘DEFINICION’ ‘Los Antivirus Cloud? (antivirus en la nube) son antivirus que aplican a los antivirus el concepto.
Es un antivirus gratuito basado en cloud computing, especialmente diseñados para ofrecer protección desde la nube. Es un software de protección, como los.
Antivirus Cloud Computing. Definición Antivirus Cloud Computing es un software de protección, que no consume muchos recursos y no necesita de un hardware.
ANTIVIRUS CLOUD COMPUTING. DEFINICIÓN : Es la posibilidad de tener un control de la actividad del ordenador sin necesidad de instalar un software localmente.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y HUMANIDADES NOMBRE: victoria jakeline bretado renteria Grado: 1 grupo i Nombre del profesor:
Índice ·Introducción ·Comercio electrónico -Tipos de comercio electrónico - Tiendas on-line ·Fraude en la red ·Medidas de protección ·Distribución de.
SEGURIDAD EN LA RED. INTERNET Y SUS PRECAUCIONES El uso de Internet ha traído grandes beneficios, entre ellos conocer información al instante de cualquier.
Seguridad informática
Transcripción de la presentación:

Las redes y su seguridad Tema 2 Las redes y su seguridad

Indice Punto 4: Seguridad informática. ¿contra que nos debemos proteger?. Seguridad activa y pasiva. Las amenazas silenciosas. Mas tipos de virus. El antivirus. Cortafuegos. Software antispam. Software antiespía.

4.Seguridad informática La seguridad informática es el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. Un sistema es íntegro si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad. Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema. Virus informático VOLVER.

4.1. ¿Contra que nos debemos proteger? 1. Contra nosotros mismos. 2. Contra accidentes o averías. 3. Contra usuarios intrusos. 4. Contra software malicioso. Que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema. Que puede hacer que se estropee nuestro ordenador y perdamos datos necesarios. Bien desde el mismo ordenador, bien desde otro tipo de red, puedan acceder a datos de nuestro equipo. Programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo. VOLVER.

4.2.Seguridad activa y pasiva Técnicas de seguridad activa cuyo fin es evitar daños a los sistemas informáticos: Practicas de seguridad pasiva cuyo fin es minimizar los efectos causados por un accidente: Empleo de contraseñas adecuadas. Uso de hardware adecuado frente a accidentes y averías. La encriptación de los datos. Realización de copias de seguridad de los datos y del sistema operativo. El uso de software de seguridad informática. VOLVER.

4.3. Las amenazas silenciosas Nuestro ordenador se encuentra expuesto a una serie de pequeños problemas o software malicioso que puede introducirse en el sistema por medio de correos electrónicos, la navegación por páginas Web falsas … tipos: Virus informático: es un programa que se instala en el ordenador sin el conocimiento de su usuario y su finalidad es propagarse a otro equipos y ejecutar las acciones para las que fueron diseñados. Pueden apagar el sistema, destrucción de archivos o llegar a destruir el sistema. Gusano informático: su finalidad es multiplicarse e infectar una red de ordenadores. Suelen acompañar a un correo electrónico y algunos se pueden enviar a todos los contactos. VOLVER.

Mas tipos de virus Troyano: pequeña aplicación escondida en otros programas Ej.: imágenes, fondos de pantalla … Su finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario recopile información de nuestro ordenador tome control absoluto de nuestro equipo de una forma remota. Espía: programa que se instala en el ordenador sin conocimiento del usuario, su finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. Dialers: programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas de alto coste. Spam: también se conoce por el nombre de correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico. VOLVER.

Mas tipos de virus Pharming: consiste en la suplantación de paginas Web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa. Suele utilizarse para obtener datos bancarios. Phinshing: consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos. VOLVER.

4.4. El antivirus Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos espías y troyanos. Su funcionamiento consiste en comparar los archivos analizados. Para que su funcionamiento sea efectivo la base de datos tiene que estar actualizada. Nivel de residente: consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador. Nivel de análisis completo: consiste en el análisis de todo el ordenador, todos los archivos del disco duro, memoria RAM … VOLVER.

4.5. Cortafuegos. Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y al red. Para que el funcionamiento sea eficaz debe tener configuradas una serie de reglas para las aplicaciones que tienen permiso de comunicación con la red. VOLVER.

4. 6. Software antispam. Son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente ( nuestro ordenador) como desde el punto de vista del servidor (nuestro proveedor de correo). VOLVER.

4.7. Software antiespía. Se instalan camuflados en nuestro ordenador cuando descargamos desde Internet utilidades gratuitas aparentemente inofensivas Su funcionamiento es similar al de los antivirus. Este programa es compatible con el antivirus. VOLVER.

Comercio electrónico y fraude en la red Tema 8 Comercio electrónico y fraude en la red

Indice Tema 8: Fraude en la red. Encriptación. Claves seguras. Firma digital y certificados personales. DNI electrónico. Distribución de software y su propiedad. Tipos de licencias de software.

2.Fraude de la red. Técnicas de ingeniería social consiste e utilizar herramientas que confunden al usuario. PRINCIPALES TÉCNICAS DE FRAUDE EXISTENTES EN LA ACTUALIDAD: Phishing: envío de correos electrónicos que simulan proceder de entidades conocidas para que el usuario facilite sus datos bancarios y así se le pueda sustraer su dinero. Phishing – car: falsas ofertas de ventas de coches. Falsos premios: correos electrónicos que nos facilitan por haber obtenido un gran premio y nos solicitan los datos bancarios donde hacernos el ingreso. Así acceden a los fondos de nuestra cuenta bancaria. VOLVER.

3.1. Encriptación. Cuando navegamos por Internet los datos que recibimos y transmitimos al servidor pasan por numerosos ordenadores que están a miles de kilómetros, así es mas fácil que transmitir algún programa de malware. La codificación de la información se conoce como encriptación. VOLVER.

3.2.Claves seguras. PRACTICAS ERRONEAS EN EL MANEJO DE CONTRASEÑAS: Solemos utilizar la misma contraseña para otros servicios, algunos de nuestros servicios acceden directamente. Solemos utilizar contraseñas cortas, deben de ser mas largas así es mas difícil averiguarlas. Normalmente solo utilizamos solo números o letras. Las contraseñas que utilizamos tienen que ver con nosotros. CONSEJOS: No utilizar la misma contraseña, cambiar la contraseña cada cierto tiempo, utilizar contraseñas largas, mezclar números y letras y evitar que la contraseña tenga que ver con fechas de nacimiento … VOLVER.

3.3.Firma digital y certificados personales La firma digital garantiza la identidad de la persona que realiza la gestión y nos asegura la veracidad de los documentos. Para poder realizar la firma digital se necesita poseer un certificado personal. VOLVER.

3.4. DNI electrónico Las nuevas tecnologías a hecho posible la nueva creación del nuevo Documento Nacional de Identidad electrónico con el fin de cubrir las nuevas necesidades de identificarse en medios informáticos. La novedad del nuevo DNI en la incorporación de un microchip en el que almacenan una serie de datos relativos a la identidad de la persona. Microchip VOLVER.

4.Distribución de software y su propiedad. Los productos que mas se compran en la red son relacionados con la informática. La distribución de software tiene la ventaja de no necesitar un soporte físico para hacer llegar el producto al cliente. La ventaja que tiene comprar el software por Internet es que puedes instalar la última versión. VOLVER.

4.1.Tipos de licencias de software. Software comercial: desarrollado por una empresa con la finalidad de obtener beneficios económicos. Software privado: desarrollado por programadores para un usuario o empresa específica y solo puede ser utilizado por ella. Shareware: tipo de software comercial que se distribuye de forma gratuita para que el usuario lo evalué antes de comprarlo. Freeware: programas cuyo autor pone a disposición de los usuarios de forma gratuita. Open source (código abierto): programas que se entregan con el código de programación utilizado para su funcionamiento. Software libre: abarca todos aquellos programas que pueden ser libremente usados y copiados para ser distribuidos entre los usuarios. Software semilibre: tipo de software distribuido como software libre entre usuarios particulares y entidades sin animo de lucro, no se puede usar en empresas y otras actividades comerciales. VOLVER.