0
Monforte de Lemos 2012
Seguridad InformáticaSeguridad Informática: es el área de la informática dedicada a la   protección de ordenadores, softwa...
Ventajas y/o utilidades de las redesPosibilidad de compartir periféricos: impresoras láser,  módem, fax...Permiten compart...
¿Contra qué debemos                 protegernos?Personas: Que pueden producir daños a través de  Accidentes: Ej. Un emplea...
Software: Virus: programa que se copia automaticamente y que tiene por objeto   alterar el normal funcionamiento del orden...
¿Qué hay que proteger?Hardware: Son los dispositivos físicos como la placa base, la CPU o elmonitor.Software: Es todo el c...
Seguridad activa y pasivaPrevención  Contraseña: el usuario debe     introducir una contraseña para     acceder a los recu...
Seguridad activa y pasivaDetención: Para detectar y evitar acciones contra la seguridad se emplean  antivirus, anti-spy-wa...
Software maliciosoVIRUS:Malware que altera el funcionamento de un ordenador.                  Pulsa aquí para más informac...
Software malicioso  -Funcionamiento:  1.Se ejecuta cuando el usuario ejecuta un programa infectado  2.El código del virus ...
Software maliciosoTROYANO:No es estrictamente un virus porque no propagan la infección a otros sistemas.   -Daños que prov...
ProtecciónA) Antivirus:   AntivirusSon programas cuya función es detectar y eliminar virus informáticos y otros  programas...
ProtecciónB) Cortafuegos o firewall:Es un sistema que previene el uso y el acceso desautorizados a tu ordenador.Funcionami...
ProtecciónC) Software antispam:Aplicación que permite mantener nuestro buzón de correo electrónicoprotegido de los virus.F...
Seguridad en InternetA) Cuidado con el email:Los e-mails con formato HTML permiten que algunos virus infecten nuestrosorde...
Seguridad en InternetB) Riesgo de descargas (cookies) :   Los cookies se utilizan para:        - Llevar el control de usua...
Seguridad en InternetC) Uso de criptografía:Se utiliza para proteger la información enviada a través de internet.Transform...
Seguridad en InternetD) Proteger redes inalámbricas:  1.1 Cambiar la contraseña por defecto:      Todos los fabricantes es...
Tecnologías de intercambio de archivos  Copyright   Es un conjunto de normas jurídicas y              principios que regul...
Redes P2PLas redes P2P (peer to peer) aprovechan, administran y optimizan eluso del ancho de banda de los demás usuarios d...
Tipos de redes P2P   Centralizadas              Semicentralizados             DescentralizadosTodas las transacciones se  ...
Otros tipos de redes P2P Redes estructuradas     Redes no estructuradasSin características de                            P...
Otras tecnologías para la        descarga de archivos.                  Es la distribución de multimedia a través de   Str...
Protección de la intimidadA) El tramiento de los datos personalesLa ley Orgánica de protección de datos de cáracterpersona...
entre la protección de la vida privada de las personas y l libre circulación de datos personde la protección..            ...
C) Tipos de delitos contra intimidad        Delitos contra la confidencialidad, la integridad y la        disponibilidad d...
Protección de informaciónCriptografía: protege la información enviada a través de internet. Transforma  la información de ...
Protección de informaciónSistemas asimétricos: evitan el problema de intercambio de claves.Sistemas simétricos: es un méto...
Protección de informaciónCertificado digital: permite autentificar y garantizar la confidencialidad de  las comunicaciones...
Protección de informaciónFirma digital: secuencia de carácteres que se adjunta al final del cuerpo del  mensaje. Nos ofrec...
Páginas webs consultadas El lince.com Wikipedia Alt1040 Xunta de Galicia, espazo Abalar Altospam.com bijteam.com Archivosp...
Upcoming SlideShare
Loading in...5
×

Seguridad informática

477

Published on

Este trabajo ha sido elaborado por un grupo de alumnos de 4º del IES Río Cabe

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
477
On Slideshare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Seguridad informática"

  1. 1. Monforte de Lemos 2012
  2. 2. Seguridad InformáticaSeguridad Informática: es el área de la informática dedicada a la protección de ordenadores, software y datos. Incluye: Integridad: protege la exactitud y la totalidad de la información y sus métodos de proceso. Confidencialidad: garantiza que la información sea accesible exclusivamente a quien está autorizado.Disponibilidad: garantiza a los usuariosautorizados acceso a la información y a losrecursos. Lucía Vázquez Ingunza
  3. 3. Ventajas y/o utilidades de las redesPosibilidad de compartir periféricos: impresoras láser, módem, fax...Permiten compartir gran cantidad de información.Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de redes diferentes.Reemplaza o complementa miniordenadores de forma eficiente y con un costo bastante más reducido.Permite mejorar la seguridad y control de la información. Lucía Vázquez Ingunza
  4. 4. ¿Contra qué debemos protegernos?Personas: Que pueden producir daños a través de Accidentes: Ej. Un empleado de mantenimiento que corta el suministro eléctrico. Curiosos: estudiantes o personal intentando conseguir mayor privilegio del que tienen y acceder a sistemas a los que oficialmente no tienen acceso. Hacker: intrusos que pueden acceder al sistema infomático sin permiso. Cracker:atacan el sistema simplemente por causar algún daño en él. Lucía Vázquez Ingunza
  5. 5. Software: Virus: programa que se copia automaticamente y que tiene por objeto alterar el normal funcionamiento del ordenador, sin permiso. Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. Bugs o agujeros: provienen de errores cometidos de forma involuntaria por los programadores de sistemas o de aplicaciones.Accidentes o averías: pueden estropear o inutilizar nuestro equipo. Lucía Vázquez Ingunza
  6. 6. ¿Qué hay que proteger?Hardware: Son los dispositivos físicos como la placa base, la CPU o elmonitor.Software: Es todo el conjunto intangible de datos y programas de lacomputadora. David Saco
  7. 7. Seguridad activa y pasivaPrevención Contraseña: el usuario debe introducir una contraseña para acceder a los recursos. Permiso de acceso: se suelen gestionar en el sistema operativo a través de grupos. Actualizaciones: Tener actualizado el sistema operativo será una garantía para su correcto funcionamiento. SAI: Cuando hay un apagón permite guardar la información y apagar el equipo correctamente. David Saco
  8. 8. Seguridad activa y pasivaDetención: Para detectar y evitar acciones contra la seguridad se emplean antivirus, anti-spy-ware, firewalls...Recuperación: Se aplica cuando ya se ha producido alguna alteración del sistema, por fallos, virus, intrusos...Particiones lógicas en disco duro: es el nombre que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos. David Saco
  9. 9. Software maliciosoVIRUS:Malware que altera el funcionamento de un ordenador. Pulsa aquí para más información VIRUS EN ACCIÓN (enlace) -Daños que provoca: Consumo de recursos Cortes en los sistemas de comunicación Daños a nivel de datos Nicolás Rey Sogo
  10. 10. Software malicioso -Funcionamiento: 1.Se ejecuta cuando el usuario ejecuta un programa infectado 2.El código del virus se almacena en la RAM (independientemente de que se haya finalizado el programa infectado) 3.El virus toma el control de servicios básicos del ordenador alterando el funcionamiento de este e infectando a los archivos ejecutables que se ejecuten después-Métodos de propagación (dos tipos): 1.El usuario ejecuta o instala el virus sin saberlo 2.El virus se propaga a través de redes (gusanos) Nicolás Rey Sogo
  11. 11. Software maliciosoTROYANO:No es estrictamente un virus porque no propagan la infección a otros sistemas. -Daños que provoca: Permite acceder al sistema desde un lugar remoto y realizar acciones sin permiso del administrador. -Funcionamiento: Se hacen pasar por archivos legítimos pero al abrirlos provocan daños. -Métodos de propagación: Redes P2P, chat, correo electrónico, páginas web. Nicolás Rey Sogo
  12. 12. ProtecciónA) Antivirus: AntivirusSon programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores.Su funcionamiento consiste en instalar un programa antivirus. Con ellos podrá teneser la seguridad de que ningún código maligno entrará en nuestro sistema.Antivirus gratuitos:Emsisoft a-squared Free, ClamWin, Comodo Antivirus, BitDefender Free, PC Tools AntiVirus Free, Avast! Free Antivirus 5, Panda Cloud AntiVirus y Microsoft Security Essentials. Alba Mariño Rodríguez
  13. 13. ProtecciónB) Cortafuegos o firewall:Es un sistema que previene el uso y el acceso desautorizados a tu ordenador.Funcionamiento: compara los archivos de nuestro ordenador con una base dedatos de archivos espías.Listado de cortafuegos:Ashampoo FireWall FREE, PC Tools Firewall Plus 6,Outpost Firewall Free, Jetico Personal Firewall, ZoneAlarm Free Firewall yComodo Firewall + AntiVirus for Windows. Alba Mariño Rodríguez.
  14. 14. ProtecciónC) Software antispam:Aplicación que permite mantener nuestro buzón de correo electrónicoprotegido de los virus.Funcionamiento: el programa rechaza los correos en caso de que sedetecte spam o virus.Softwares comerciales: SpamLock Security Wall 1.0, XoftSpy 7.0,AntiSPAM Server 2.8.7 D.Softwares gratuitos: SPAMfighter 5.31, Free Antispam Scanner 1.1,AntiSpam 1.0.3,Zero Spam 4.2. Ivan Piñeiro Criado
  15. 15. Seguridad en InternetA) Cuidado con el email:Los e-mails con formato HTML permiten que algunos virus infecten nuestrosordenadores, algo que no ocurría con los mensajes de texto.La mayoría de los virus informáticos se contraen al abrir un archivo adjuntoinfectado o al hacer clic en un enlace que lleve a un sitio que descargue un virusen nuestro ordenador. Para evitar que nuestro ordenador se infecte es necesariotener un buen antivirus, llevar el correo al día con parches y correcciones deseguridad y ajustar el programa de correo electrónico para que permita la lecturade mensajes sólo en formato de texto. Ivan Piñeiro Criado
  16. 16. Seguridad en InternetB) Riesgo de descargas (cookies) : Los cookies se utilizan para: - Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. - Conseguir información sobre los hábitos de navegación del usuario, intentos de spyware por parte de agencias de publicidad y otros. Alba Mariño Rodríguez
  17. 17. Seguridad en InternetC) Uso de criptografía:Se utiliza para proteger la información enviada a través de internet.Transforma la información de modo que sea incomprensible para receptores noautorizados. Se puede utilizar: - Cuando se navega por páginas seguras como https://... - Al utilizar certificados digitales. - Si se encripta el correo electrónico. - Cuando los usuarios se identifican con firmas electrónicas. Alba Mariño e Ivan Piñeiro
  18. 18. Seguridad en InternetD) Proteger redes inalámbricas: 1.1 Cambiar la contraseña por defecto: Todos los fabricantes establecen un password por defecto de acceso ala administración del router. El hacker puede acceder fácilmente a estacontraseña. 1.2 Usar encriptación WEP/WPA: El software del fabricante permite proteger la conexión con una claveutilizando encriptación WEP o WPA dependiendo del módelo del router. Secodifica mediante bits y cuanto mayor sea el número, la clave será mássegura y más difícil de averiguar. Diferencias entre encriptación WEP y WPA Alba Mariño e Ivan Piñeiro
  19. 19. Tecnologías de intercambio de archivos Copyright Es un conjunto de normas jurídicas y principios que regulan los derechos que la ley concede a los autores por el solo hecho de la creación de una obra esté publicada o inédita. Es lo denominado como derechos de autor. Es la práctica al ejercer el derecho de autor que consiste en permitir la libre distribución Copyleft de copias y versiones modificadas de una obra o trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. David Pérez Rodríguez
  20. 20. Redes P2PLas redes P2P (peer to peer) aprovechan, administran y optimizan eluso del ancho de banda de los demás usuarios de la red por medio de laconectividad entre los mismos, y obtienen así más rendimiento en lasconexiones y transferencias de datos. Actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. David Pérez Rodríguez
  21. 21. Tipos de redes P2P Centralizadas Semicentralizados DescentralizadosTodas las transacciones se Un servidor central que Todas las comunicacio-hacen a través de un único administra los recursos de nes son directamenteservidor que sirve de punto banda ancha, comunicación de usuario a usuariode enlace entre dos nodos y entre nodos y enrutamiento. con ayuda de un nodoque, a la vez, almacena y Este servidor no conoce la (otro usuario) quedistribuye los nodos donde identidad de cada nodo y no permite enlazar esasse almacenan contenidos. almacena información. comunicaciones. David Pérez Rodríguez
  22. 22. Otros tipos de redes P2P Redes estructuradas Redes no estructuradasSin características de Pseudónimo anonimidad Red P2P Privada Friend-to-friend David Pérez Rodríguez
  23. 23. Otras tecnologías para la descarga de archivos. Es la distribución de multimedia a través de Streaming una red de computadoras de manera que el usuario consume el producto al mismo tiempo que se descarga. En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece comoCloud computing servicio, de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos en la gestión de los recursos que usan. Se trata de un servicio que funcionará como Put.Io disco virtual y que te permitirá descargar a través de él archivos que estén alojados en redes BitTorrent, Rapidshare, FTPs, hacer backups subiendo cosas desde tu ordenador y más. David Pérez Rodríguez
  24. 24. Protección de la intimidadA) El tramiento de los datos personalesLa ley Orgánica de protección de datos de cáracterpersonal tiene como objetivo garantizar y proteger, en loque concierne el tratamiento de datos personales, laslibertades públicas y los derechos fundamentales de las Pincha aquípersonas físicas, y especialmente de su honor, intimidad yprivacidad personal y familiar. Julieta A. Martínez Castillo
  25. 25. entre la protección de la vida privada de las personas y l libre circulación de datos personde la protección.. Julieta A. Martínez Castillo
  26. 26. C) Tipos de delitos contra intimidad Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: - Interceptación ilícita de datos informáticos. - Interferencia en el funcionamiento de un sistema informático. Ejemplos de este grupo de delitos: robo de identidades, conexión a redes no autorizadas, etc.a mediante la introducción, borrado o supresión de datos informáticos.diante la introducción, alteración o borrado de datos informáticos, o la interferencia Julieta A. Martínez Castillo
  27. 27. Protección de informaciónCriptografía: protege la información enviada a través de internet. Transforma la información de modo incomprensible para receptores no autorizados.Encriptación: permite proteger la conexión con una clave con una encriptación WEP o WPA,dependiento del router. Brenda Cerviño Quiroga
  28. 28. Protección de informaciónSistemas asimétricos: evitan el problema de intercambio de claves.Sistemas simétricos: es un método en el cual se usa una misma clave para cifrar y descifrar mensajes. Brenda Cerviño Quiroga
  29. 29. Protección de informaciónCertificado digital: permite autentificar y garantizar la confidencialidad de las comunicaciones entre ciudadanos a través de las redes abiertas de comunicación. Brenda Cerviño Quiroga
  30. 30. Protección de informaciónFirma digital: secuencia de carácteres que se adjunta al final del cuerpo del mensaje. Nos ofrece la posibilidad de informar una voluntad con total validez y seguridad sin necesidad de presente para estampar sobre un papel nuestra firma manuscrita. Brenda Cerviño Quiroga
  31. 31. Páginas webs consultadas El lince.com Wikipedia Alt1040 Xunta de Galicia, espazo Abalar Altospam.com bijteam.com Archivospc.com Descargar-antivirus-gratis.com Sites google.com Colegio sagrado corazón
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×