La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Tecnología de la Comunicación I

Presentaciones similares


Presentación del tema: "Tecnología de la Comunicación I"— Transcripción de la presentación:

1 Tecnología de la Comunicación I
La información: Seguridad Informática Tecnología de la Comunicación I

2 Consideraciones importantes
La información es un bien: público o privado. La información siempre tiene dueño, y en algunos casos puede utilizarse libremente, o bien bajo ciertos requerimientos de su autor: Copyright o Copyleft

3 Copyright Hace referencia a las leyes que protegen los intereses de los autores de trabajos creativos, ya sea en texto, musica, arte, sofware o cualquier otro producto. La violación de estas leyes puede derivar en problemas legales.

4 El contenido de una obra digital puede ser utilizado:
de forma gratuita bajo ciertas condiciones: citar la fuente. no utilizar enlaces profundos a su sitio (deeplink). (DEEPLINK) utilizar parte o todo el material con fines o propósitos educativos mediante el pago de los contenidos.

5 Copyleft Es un movimiento que tiene registrados los derechos de autor y permite: la reproducción total o parcial de la obra en forma gratuita. la modificación de la obra siempre que se sigan manteniendo los términos de las licencias (autor) Ejemplos: software libre (free software) y código abierto (open source).

6 Recomendaciones Si no existe información relativa a los derechos de autor que exprese el permiso a usar una obra, es aconsejable contactar al/los autor/es de la misma y ver bajo qué terminos es posible hacerlo. También es recomendable interiorizarse en los tipos de licencias de uso y producción de obras que existen.

7 Seguridad Informática
Conjunto de procesos que tienen como objetivo proteger la integridad, operatividad y confidencialidad de la información.

8 Seguridad Informática
Integridad: que la información no varíe, es decir que no se modifique. Operatividad: que esté siempre disponible para ser procesada. Confidencialidad: que sea conocida solo por las personas autorizadas.

9 Ataques contra la seguridad de la información
Pueden ser ocasionados por factores físicos o humanos: Físicos: ocasionados por desastres naturales tales como: terremoto, incendios, tormentas. Humanos: causados por una o más personas y de carácter intencional o no.

10 Ataques contra la seguridad de la información
Luego de un ataque se pueden producir daños: En el hardware: averías en los cables, en las computadoras o componentes de una red, robos, etc. En el software: de tipo sintáctico o semántico.

11 Ataques contra el software
Sintáctico: se aprovecha las vulnerabilidades (puertas traseras) de un sistema y en consecuencia altera el normal funcionamiento de un programa. Semántico: altera el contenido de la información: colocando información falsa, suplantando la personalidad, mediante acciones repetitivas dañinas, etc.

12 ¿Cómo protegernos de los ataques al hardware?
Contra los ataques físicos (estabilizadores, mejoramiento de la infraestructura edilicia, buenas instalaciones de sistemas) y humanos (incrementando los controles de autentificación, el personal de seguridad, restringiendo el acceso a quien no esté autorizado, etc.)

13 ¿Cómo protegernos de los ataques al software?
Contra los ataques sintácticos (contratación de usuarios expertos en informática, antivirus, cortafuegos) y semánticos (cifrado, firmas digitales, preservación de las contraseñas, resguardo de la información mediante copias de seguridad, manejo de SPAM, etc.)

14 Métodos de protección El cifrado: permite codificar la información en un lenguaje diferente y luego volverla a su estado original. Firma digital: permiten corroborar la autenticidad del emisor o la fuente. Preservación de las contraseñas: a través de su modificación periódica, su elección inteligente.

15 Métodos de protección Copias de seguridad: backups de la información en unidades de almacenamiento portables. Manejo de SPAM: creación de listas negras para evitar el envío de correo masivo no solicitado. Antivirus: instalación de programas que se utilizan para prevenir y curar la infección ocasionada por los virus informáticos.

16 Virus informático Es un programa de computadora capaz de autoreplicarse y afectar a otros programas de forma benigna o maligna.

17 Virus informático Su tiempo de vida consta de las siguientes etapas:
Contagio: cuando se instala en una PC por medio de un disquete, programa, Internet o correo electrónico. Incubación: cuando permanece escondido en espera de activarse. Ataque: cuando una vez cumplidas las condiciones efectuadas por su creador inicia su actividad destructora: eliminar archivos, mostrar carteles, ralentizar la PC, afectar el sector de arranque, etc.

18 Virus informático Los virus se clasifican en:
Caballos de Troya: no modifican información y cuando atacan muestran mensajes sugiriendo o pidiendo la contraseña al usuario de la maquina. Bombas lógicas: colapsan el correo electrónico. (mismo mensaje enviado varias veces). Gusanos: se copian en archivos distintos hasta crear miles de réplicas y en consecuencia ralentizan la red considerablemente.

19 Antivirus sugeridos Avast Nod 32 AVG Norton Panda Kaspersky


Descargar ppt "Tecnología de la Comunicación I"

Presentaciones similares


Anuncios Google