indice

22
Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger ? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5 cortafuegos -1.6 software antispam -1.7 software antiespia Tema 8 1.Fraude en la red 2.Medidas de protección 3.Distribución de software y su propiedad -3.1 tipos de licencias de software -3.2 software libre y creative commo ns

description

Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5 cortafuegos -1.6 software antispam -1.7 software antiespia. Tema 8 1.Fraude en la red 2.Medidas de protección - PowerPoint PPT Presentation

Transcript of indice

Page 1: indice

Tema 21.Seguridad informática-1.1¿contra qué nos debemos proteger?-1.2 seguridad activa y pasiva-1.3 las amenazas silenciosas-1.4 el antivirus-1.5 cortafuegos-1.6 software antispam-1.7 software antiespia

Tema 81.Fraude en la red2.Medidas de protección3.Distribución de software y su propiedad

-3.1 tipos de licencias de software-3.2 software libre y creative commons

Page 2: indice
Page 3: indice

1.Seguridad informática• Definición: Conjunto de acciones herramientas y

dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad

.

Virus informático

volver

Page 4: indice

• Un sistema es íntegro cuando la modificación de la información a cualquier usuario que no ha sido autorizado con anterioridad.

• Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios de un sistema.

Page 5: indice

1.1¿contra qué nos debemos proteger?

• Contra nosotros mismos en ocasiones, sin darnos cuenta borramos programas necesarios para la seguridad del ordenador o aceptamos correos electrónicos perjudiciales.

• Contra los accidentes y averías que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.

• Contra usuarios intrusos que bien desde el mismo ordenador o desde otro equipo de la red puedan acceder a datos de nuestro equipo.

• Contra software malicioso o malware es dedir, programas aprovechan un acceso a nuestro ordenador para instalarse y obtener información dañar el sistema o inutilizar por completo el ordenador.

volver

Page 6: indice

1.2 seguridad activa y pasiva 1.Las técnicas de seguridad activa,cuyo fin es evitar daños a los

sistemas informáticos: a.El empleo de contraseñas adecuadas. b.La encriptación de los datos. c.El uso de software de seguridad informática.

2.Las técnicas de seguridad pasiva,cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o un malware:

a.El uso de hardware adecuado frente a accidentes y averías b.La realización de copias de seguridad de los datos y del sistema

operativo

Page 7: indice

1.3 Las amenazas silenciosas

Nuestro ordenador se encuentra expuesto a pequeños programas y software malicioso, que

pueden introducirse en el sistema por medio de correos electrónicos,navegación por páginas web…

Podemos encontrar los siguientes virus:a.a.Virus informático:programa que se instala en el ordenador

cuya finalidad es propagarse a otros equipos.Puede llegar a la destrucción del disco duro.

volver

Page 8: indice

b.Gusano informático:virus cuya finalidad es infectar una red de ordenadores.No suelen destruir archivos pero ralentizan el funcionamiento del ordenador.

c.troyano:aplicación escondida cuya finalidad es entrar en nuestro ordenadorPara que otro usuario tome el control de nuestro equipo.

Page 9: indice

d.Espia:spyware que se instala sin conocimiento y cuya finalidad es recopilar información sobre el usuario y enviarla a internet.

e.dialers:programas que se instalan y utilizan el modem telefonico de conexión a internet para realizar llamadas telefonicas de alto coste.

Page 10: indice

f.spam:correo basura que consiste en el envío de correo electrónico publicitario de forma masiva y su finalidad es vender sus productos.

g.pharming:es la suplantación de paginas Web por parte de un servidor local instalado en el equipo sin que el usuario lo sepa.

h.phishing:practica delictiva que cosiste en obtener datos bancarios del usuario.

Page 11: indice

1.4 El antivirus.Definición:es un programa cuya finalidad es detectar virus y eliminarlos.

Antivirus gratuitos

AVGAntivirus

freeEdition.

Avira antivir

Personaledition

Clamantivirus

BitDefender

Freeedition

Avasthome

volver

Page 12: indice

1.5 cortafuegosDefinición:programa que permite o prohíbe la comunicación entre

programas de nuestro equipo.

Cortafuegosgratuitos

zonealarm Comodofirewall

Ashampoofirewall

Agnitumoutpost

volver

Page 13: indice

1.6 software antispam.Definición:programas basados en filtros capaces de detectar

el correo basura.

Existen 2 tipos de correo electrónico:a.Correo POP3b.Correo web mail

volver

Page 14: indice

1.7 software antiespía Su funcionamiento es similar al de los antivirus,compara archivos

de nuestro ordenador con una base de datos de archivos espía.

Antiespíasgratuitos

A-squaredfree

SpoybotS&d

Ad-aware2007 free

Spywareward

Windowsdefender

volver

Page 15: indice
Page 16: indice

1. FRAUDE EN LA RED Existen peligros en Internet basados en el engaño al usuario al

usuario para que sea víctima de un fraude. Mediante técnicas de ingeniería social,este accede a facilitar unos

datos confidenciales o contestar correos electrónicos falsos. TÉCNICAS DE FRAUDE EXISTENTES:

a.phising:envío de correos electrónicos para que el usuario facilite sus datos bancarios.

b. phising-car:falsas ofertas de ventas de coches cuya finalidad es que el usuario realice el pago de una señal sin recibir ningun coche.

c.Scam o falsas oferta de trabajo:engañosas ofertas de trabajo desde casa que pretenden obtener datos bancarios de los supuestos empleados. volver

Page 17: indice

d.pharming:se trata de engañar al internauta mediante el secuestro del servidor DNS

e.falsos premios:correos electrónicos que nos felicitan por haber ganado un gran premio y nos solicitan los datos bancarios.

f.falsas tiendas on-line :paginas de comercio electrónico llenas de ofertas para que el comprador caiga en el engaño.

Page 18: indice

2.Medidas de protecciónEncriptación: es la codificación de información.

Claves seguras: son por ejemplo la contraseña de nuestro ordenador.

Firma digital: garantiza la identidad de la persona y asegura la veracidad de sus documentos.para realizar una firma digital se necesita un certificado personal.

DNI electrónico: se ha realizado con el fin de identificarse en medios informáticos.

volver

Page 19: indice

3.Distribución de software y su propiedad

Tiene la ventaja de no necesitar un soporte fisico para hecer llegar el producto a su cliente y ofrece la posibilidad de actualizar el software para obtener su ultima version.

volver

Page 20: indice

3.1 tipos de licencia de software.

a.Software comercial: su finalidad es obtener beneficios económicos.

b.software privado: suelen ser aplicaciones muy especiales y personalizadas.

c.shareware: tipo de software comercial que se distribuye de forma gratuita para que el usuario lo evalúe antes de comprarlo.

d.freeware: programas cuyo autor pone a disposición de los usuarios de forma gratuita.

e.Open source: programas que se entregan con el codigo de programacion utilizado para su funcionamiento.

f.Software libre: todos aquellos programas que pueden ser libremente usados,modificados y copiados.NO TIENEN PORQUE SER GRATIS.

g.Software semilibre: tipo de software distribuido como software libre.

volver

Page 21: indice

3.2 Software libre y creative commons

Dentro del software libre nos encontramos 2 tipos: con copyleft o sin copyleft.

Copyleft: tipo de licencia que establece que las modificaciones de un programa redistribuidas por los usuarios estan obligadas a cumplir la misma licencia que el original.

Creative commons: es la iniciativa de una organización que pretende ofrecer una variedad de licencias a los creadores de contenidos.

volver

Page 22: indice