Seguridad informática
Upcoming SlideShare
Loading in...5
×
 

Seguridad informática

on

  • 1,077 views

 

Statistics

Views

Total Views
1,077
Views on SlideShare
1,075
Embed Views
2

Actions

Likes
1
Downloads
19
Comments
0

2 Embeds 2

http://www.slideshare.net 1
http://tecnoinfo.eu 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad informática Seguridad informática Presentation Transcript

  • SEGURIDAD INFORMÁTICA Mayte palacio 2ºbct A
  • Seguridad informática
    • La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
    • Un sistema íntegro impide la modificación de la información a cualquier usuario que no haya sido autorizado
    • Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema
    • Los sistemas deben estar disponibles para que los usuarios autorizados puedan hacer un uso adecuado de ellos.
  • Seguridad en Internet
    • Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.
  • Problemas de seguridad en el correo electrónico
    • El principal problema actual es el spam , que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo productos y servicios de la calidad sospechosa.
  • Problemas de seguridad en el correo electrónico
    • A pesar que no existen técnicas infalibles para protegerse del spam, los expertos en seguridad informática recomiendan una serie de acciones para reducirlo:
    • Usar una imagen para la dirección de correo electrónico.
    • En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal), y bórrala cuando recibas excesivo spam.
    • Modificar la dirección para evitar el rastreo automático.
  • Problemas de seguridad en el correo electrónico
    • Además, existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación: los virus informáticos , que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre. La suplantación de identidad , que es correo fraudulento que intenta conseguir información bancaria
  • Problemas de seguridad en el correo electrónico
    • los engaños , que difunden noticias falsas masivamente
    • las cadenas de correo electrónico , que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del 'correo no deseado y de mensajes con virus, suplantadores de identidad y 'engaños .
  • Seguridad activa y pasiva
    • evitar daños a los sistemas informáticos
    • S.activa 1.el empleo de contraseñas adecuadas
    • 2.la encriptación de datos
    • 3.uso de software de seguridad informática
    • minimizar los efectos causados por accidentes
    • S.Pasiva 1.el uso de hardware adecuado
    • 2.la realización de copias de seguridad
  • Medidas de seguridad
    • Antivirus Programa con la finalidad de detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos.
    • Cortafuegos Programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP
    • Antispam Programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)
    • Antispyware Programas capaces de detectar aplicaciones que recogen datos privados de una persona u organización sin su conocimiento
  • Técnicas habituales de fraude
    • Virus Programa que se instala en el ordenador sin el
    • conocimiento del usuario con la finalidad de propagarse a otros equipos y ejecutar las funciones para las que fue diseñado (ralentización, destrucción y apagado del sistema …)
    • Troyano Pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, ect…, cuya finalidad no es destruir infomración sino disponer de una puerta de entrada a nuestro ordenador para recopilar información o controlar nuestro equipo de forma remota
  • Técnicas habituales de fraude
    • Spyware Programa que se instala sin conocimiento del usuario para recopilar información sobre el mismo y enviarla a servidores de internet gestionados por compañías de publicidad, que emplean para enviar correo basura. Los equipos con spyware ven muy ralentizada la conexión a internet .
    • Bombas lógicas Permanecen dormidos en el ordenador hasta que se activan, al llegar la fecha fijada para que comiencen su labor destructiva o bien porque el usuario ha ejecutado una acción programada como punto de arranque para su entrada en funcionamiento.
  • Técnicas habituales de fraude
    • Hoax No son virus propiamente dichos, puesto que no causan daños reales en los sistemas. Son bulos y bromas más o menos pesadas que circulan por Internet. El perjuicio que causan es el tiempo y el dinero invertido en ellos.
    • Gusano Tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red, no suele implicar la destrucción de archivos pero si ralentiza el funcionamiento de los equipos y de la red. Suele acompañar a un correo malicioso y tiene la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo
  • Técnicas habituales de fraude
    • Phising Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío d correos electrónicos que solicitan dicha información.
    • Dialer Programas que se instalan en el ordenador y utilizan el modem telefónico de conexión a internet del usuario para realizar llamadas telefónicas de alto coste,si la conexión a internet se realiza mediante un router ADSL, se evita este problema.