1 / 22

indice

Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5 cortafuegos -1.6 software antispam -1.7 software antiespia. Tema 8 1.Fraude en la red 2.Medidas de protección

deepak
Download Presentation

indice

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5 cortafuegos -1.6 software antispam -1.7 software antiespia Tema 8 1.Fraude en la red 2.Medidas de protección 3.Distribución de software y su propiedad -3.1 tipos de licencias de software -3.2 software libre y creative commons indice

  2. TEMA 2 Las redes y su seguridad

  3. 1.Seguridad informática • Definición:Conjunto de acciones herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad . Virus informático volver

  4. Un sistema es íntegro cuando la modificación de la información a cualquier usuario que no ha sido autorizado con anterioridad. • Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios de un sistema.

  5. 1.1¿contra qué nos debemos proteger? • Contra nosotros mismos en ocasiones, sin darnos cuenta borramos programas necesarios para la seguridad del ordenador o aceptamos correos electrónicos perjudiciales. • Contra los accidentes y averías que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios. • Contra usuarios intrusos que bien desde el mismo ordenador o desde otro equipo de la red puedan acceder a datos de nuestro equipo. • Contra software malicioso o malware es dedir, programas aprovechan un acceso a nuestro ordenador para instalarse y obtener información dañar el sistema o inutilizarpor completo el ordenador. volver

  6. 1.2 seguridad activa y pasiva 1.Las técnicas de seguridad activa,cuyo fin es evitar daños a los sistemas informáticos: a.El empleo de contraseñas adecuadas. b.La encriptación de los datos. c.El uso de software de seguridad informática. 2.Las técnicas de seguridad pasiva,cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o un malware: a.El uso de hardware adecuado frente a accidentes y averías b.La realización de copias de seguridad de los datos y del sistema operativo

  7. 1.3 Las amenazas silenciosas Nuestro ordenador se encuentra expuesto a pequeños programas y software malicioso, que pueden introducirse en el sistema por medio de correos electrónicos,navegación por páginas web… Podemos encontrar los siguientes virus:a. a.Virus informático:programa que se instala en el ordenador cuya finalidad es propagarse a otros equipos.Puede llegar a la destrucción del disco duro. volver

  8. b.Gusanoinformático:virus cuya finalidad es infectar una red de ordenadores.No suelen destruir archivos pero ralentizan el funcionamiento del ordenador. c.troyano:aplicación escondida cuya finalidad es entrar en nuestro ordenador Para que otro usuario tome el control de nuestro equipo.

  9. d.Espia:spyware que se instala sin conocimiento y cuya finalidad es recopilar información sobre el usuario y enviarla a internet. e.dialers:programas que se instalan y utilizan el modem telefonico de conexión a internet para realizar llamadas telefonicas de alto coste.

  10. f.spam:correo basura que consiste en el envío de correo electrónico publicitario de forma masiva y su finalidad es vender sus productos. g.pharming:es la suplantación de paginas Web por parte de un servidor local instalado en el equipo sin que el usuario lo sepa. h.phishing:practica delictiva que cosiste en obtener datos bancarios del usuario.

  11. 1.4 El antivirus. Definición:es un programa cuya finalidad es detectar virus y eliminarlos. volver

  12. 1.5 cortafuegos volver Definición:programa que permite o prohíbe la comunicación entre programas de nuestro equipo.

  13. 1.6 software antispam. Definición:programas basados en filtros capaces de detectar el correo basura. Existen 2 tipos de correo electrónico: a.Correo POP3 b.Correo web mail volver

  14. 1.7 software antiespía Su funcionamiento es similar al de los antivirus,compara archivos de nuestro ordenador con una base de datos de archivos espía. volver

  15. TEMA 8 COMERCIO ELECTRÓNICO Y FRAUDE EN LA RED

  16. 1. FRAUDE EN LA RED Existen peligros en Internet basados en el engaño al usuario al usuario para que sea víctima de un fraude. Mediante técnicas de ingeniería social,este accede a facilitar unos datos confidenciales o contestar correos electrónicos falsos. TÉCNICAS DE FRAUDE EXISTENTES: a.phising:envío de correos electrónicos para que el usuario facilite sus datos bancarios. b.phising-car:falsas ofertas de ventas de coches cuya finalidad es que el usuario realice el pago de una señal sin recibir ningun coche. c.Scam o falsas oferta detrabajo:engañosas ofertas de trabajo desde casa que pretenden obtener datos bancarios de los supuestos empleados. volver

  17. d.pharming:se trata de engañar al internauta mediante el secuestro del servidor DNS e.falsos premios:correos electrónicos que nos felicitan por haber ganado un gran premio y nos solicitan los datos bancarios. f.falsas tiendas on-line :paginas de comercio electrónico llenas de ofertas para que el comprador caiga en el engaño.

  18. 2.Medidas de protección Encriptación: es la codificación de información. Claves seguras: son por ejemplo la contraseña de nuestro ordenador. Firma digital: garantiza la identidad de la persona y asegura la veracidad de sus documentos.para realizar una firma digital se necesita un certificado personal. DNI electrónico: se ha realizado con el fin de identificarse en medios informáticos. volver

  19. 3.Distribución de software y su propiedad Tiene la ventaja de no necesitar un soporte fisico para hecer llegar el producto a su cliente y ofrece la posibilidad de actualizar el software para obtener su ultima version. volver

  20. 3.1 tipos de licencia de software. volver a.Software comercial: su finalidad es obtener beneficios económicos. b.software privado: suelen ser aplicaciones muy especiales y personalizadas. c.shareware: tipo de software comercial que se distribuye de forma gratuita para que el usuario lo evalúe antes de comprarlo. d.freeware: programas cuyo autor pone a disposición de los usuarios de forma gratuita. e.Open source: programas que se entregan con el codigo de programacion utilizado para su funcionamiento. f.Software libre: todos aquellos programas que pueden ser libremente usados,modificados y copiados.NO TIENEN PORQUE SER GRATIS. g.Software semilibre: tipo de software distribuido como software libre.

  21. 3.2 Software libre y creative commons Dentro del software libre nos encontramos 2 tipos: con copyleft o sin copyleft. Copyleft: tipo de licencia que establece que las modificaciones de un programa redistribuidas por los usuarios estan obligadas a cumplir la misma licencia que el original. Creative commons: es la iniciativa de una organización que pretende ofrecer una variedad de licencias a los creadores de contenidos. volver

  22. fin

More Related