Seguridad informática

1,003 views

Published on

Published in: Technology, Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,003
On SlideShare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
22
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Seguridad informática

  1. 1. SEGURIDAD INFORMÁTICA Mayte palacio 2ºbct A
  2. 2. Seguridad informática <ul><li>La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. </li></ul>
  3. 3. <ul><li>Un sistema íntegro impide la modificación de la información a cualquier usuario que no haya sido autorizado </li></ul><ul><li>Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema </li></ul><ul><li>Los sistemas deben estar disponibles para que los usuarios autorizados puedan hacer un uso adecuado de ellos. </li></ul>
  4. 4. Seguridad en Internet <ul><li>Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red. </li></ul>
  5. 5. Problemas de seguridad en el correo electrónico <ul><li>El principal problema actual es el spam , que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo productos y servicios de la calidad sospechosa. </li></ul>
  6. 6. Problemas de seguridad en el correo electrónico <ul><li>A pesar que no existen técnicas infalibles para protegerse del spam, los expertos en seguridad informática recomiendan una serie de acciones para reducirlo: </li></ul><ul><li>Usar una imagen para la dirección de correo electrónico. </li></ul><ul><li>En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal), y bórrala cuando recibas excesivo spam. </li></ul><ul><li>Modificar la dirección para evitar el rastreo automático. </li></ul>
  7. 7. Problemas de seguridad en el correo electrónico <ul><li>Además, existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación: los virus informáticos , que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre. La suplantación de identidad , que es correo fraudulento que intenta conseguir información bancaria </li></ul>
  8. 8. Problemas de seguridad en el correo electrónico <ul><li>los engaños , que difunden noticias falsas masivamente </li></ul><ul><li>las cadenas de correo electrónico , que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del 'correo no deseado y de mensajes con virus, suplantadores de identidad y 'engaños . </li></ul>
  9. 9. Seguridad activa y pasiva <ul><li>evitar daños a los sistemas informáticos </li></ul><ul><li>S.activa 1.el empleo de contraseñas adecuadas </li></ul><ul><li>2.la encriptación de datos </li></ul><ul><li>3.uso de software de seguridad informática </li></ul><ul><li>minimizar los efectos causados por accidentes </li></ul><ul><li>S.Pasiva 1.el uso de hardware adecuado </li></ul><ul><li>2.la realización de copias de seguridad </li></ul>
  10. 10. Medidas de seguridad <ul><li>Antivirus Programa con la finalidad de detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. </li></ul><ul><li>Cortafuegos Programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP </li></ul><ul><li>Antispam Programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo) </li></ul><ul><li>Antispyware Programas capaces de detectar aplicaciones que recogen datos privados de una persona u organización sin su conocimiento </li></ul>
  11. 11. Técnicas habituales de fraude <ul><li>Virus Programa que se instala en el ordenador sin el </li></ul><ul><li>conocimiento del usuario con la finalidad de propagarse a otros equipos y ejecutar las funciones para las que fue diseñado (ralentización, destrucción y apagado del sistema …) </li></ul><ul><li>Troyano Pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, ect…, cuya finalidad no es destruir infomración sino disponer de una puerta de entrada a nuestro ordenador para recopilar información o controlar nuestro equipo de forma remota </li></ul>
  12. 12. Técnicas habituales de fraude <ul><li>Spyware Programa que se instala sin conocimiento del usuario para recopilar información sobre el mismo y enviarla a servidores de internet gestionados por compañías de publicidad, que emplean para enviar correo basura. Los equipos con spyware ven muy ralentizada la conexión a internet . </li></ul><ul><li>Bombas lógicas Permanecen dormidos en el ordenador hasta que se activan, al llegar la fecha fijada para que comiencen su labor destructiva o bien porque el usuario ha ejecutado una acción programada como punto de arranque para su entrada en funcionamiento. </li></ul>
  13. 13. Técnicas habituales de fraude <ul><li>Hoax No son virus propiamente dichos, puesto que no causan daños reales en los sistemas. Son bulos y bromas más o menos pesadas que circulan por Internet. El perjuicio que causan es el tiempo y el dinero invertido en ellos. </li></ul><ul><li>Gusano Tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red, no suele implicar la destrucción de archivos pero si ralentiza el funcionamiento de los equipos y de la red. Suele acompañar a un correo malicioso y tiene la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo </li></ul>
  14. 14. Técnicas habituales de fraude <ul><li>Phising Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío d correos electrónicos que solicitan dicha información. </li></ul><ul><li>Dialer Programas que se instalan en el ordenador y utilizan el modem telefónico de conexión a internet del usuario para realizar llamadas telefónicas de alto coste,si la conexión a internet se realiza mediante un router ADSL, se evita este problema. </li></ul>

×