Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y...
-
Upload
celia-poblete-gomez -
Category
Documents
-
view
225 -
download
0
Transcript of Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y...
![Page 1: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/1.jpg)
Tema 21.Seguridad informática
-1.1¿contra qué nos debemos proteger?-1.2 seguridad activa y pasiva-1.3 las amenazas silenciosas-1.4 el antivirus-1.5 cortafuegos-1.6 software antispam-1.7 software antiespia
Tema 81.Fraude en la red2.Medidas de protección3.Distribución de software y su propiedad
-3.1 tipos de licencias de software-3.2 software libre y creative commons
![Page 2: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/2.jpg)
![Page 3: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/3.jpg)
1.Seguridad informática
• Definición: Conjunto de acciones herramientas y dispositivos cuyo objetivo es dotar a un sistema
informático de integridad, confidencialidad y disponibilidad .
Virus informático
volver
![Page 4: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/4.jpg)
• Un sistema es íntegro cuando la modificación de la información a cualquier usuario que no ha sido autorizado con anterioridad.
• Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios de un sistema.
![Page 5: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/5.jpg)
1.1¿contra qué nos debemos proteger?
• Contra nosotros mismos en ocasiones, sin darnos cuenta borramos programas necesarios para la seguridad del ordenador o aceptamos correos electrónicos perjudiciales.
• Contra los accidentes y averías que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.
• Contra usuarios intrusos que bien desde el mismo ordenador o desde otro equipo de la red puedan acceder a datos de nuestro equipo.
• Contra software malicioso o malware es dedir, programas aprovechan un acceso a nuestro ordenador para instalarse y obtener información dañar el sistema o inutilizar por completo el ordenador.
volver
![Page 6: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/6.jpg)
1.2 seguridad activa y pasiva 1.Las técnicas de seguridad activa,cuyo fin es evitar daños a los
sistemas informáticos: a.El empleo de contraseñas adecuadas. b.La encriptación de los datos. c.El uso de software de seguridad informática.
2.Las técnicas de seguridad pasiva,cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o un malware:
a.El uso de hardware adecuado frente a accidentes y averías b.La realización de copias de seguridad de los datos y del sistema
operativo
![Page 7: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/7.jpg)
1.3 Las amenazas silenciosas
Nuestro ordenador se encuentra
expuesto a pequeños programas y software malicioso, que pueden introducirse en el sistema por medio de correos electrónicos,navegación por páginas web…
Podemos encontrar los siguientes virus:a.a.Virus informático:programa que se instala en el ordenador
cuya finalidad es propagarse a otros equipos.Puede llegar a la destrucción del disco duro.
volver
![Page 8: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/8.jpg)
b.Gusano informático:virus cuya finalidad es infectar una red de ordenadores.No suelen destruir archivos pero ralentizan el funcionamiento
del ordenador.
c.troyano:aplicación escondida cuya finalidad es entrar en nuestro ordenadorPara que otro usuario tome el control de nuestro equipo.
![Page 9: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/9.jpg)
d.Espia:spyware que se instala sin conocimiento y cuya finalidad es recopilar información sobre el usuario y enviarla a internet.
e.dialers:programas que se instalan y utilizan el modem telefonico de conexión a internet para realizar llamadas telefonicas de alto coste.
![Page 10: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/10.jpg)
f.spam:correo basura que consiste en el envío de correo electrónico publicitario de forma masiva y su finalidad es vender sus productos.
g.pharming:es la suplantación de paginas Web por parte de un servidor local instalado en el equipo sin que el usuario lo sepa.
h.phishing:practica delictiva que cosiste en obtener datos bancarios del usuario.
![Page 11: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/11.jpg)
1.4 El antivirus.Definición:es un programa cuya finalidad es detectar virus y eliminarlos.
Antivirus gratuitos
AVGAntivirus
freeEdition.
Avira antivir
Personaledition
Clamantivirus
BitDefender
Freeedition
Avasthome
volver
![Page 12: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/12.jpg)
1.5 cortafuegosDefinición:programa que permite o prohíbe la comunicación entre
programas de nuestro equipo.
Cortafuegosgratuitos
zonealarmComodofirewall
Ashampoofirewall
Agnitumoutpost
volver
![Page 13: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/13.jpg)
1.6 software antispam.Definición:programas basados en filtros capaces de detectar
el correo basura.
Existen 2 tipos de correo electrónico:a.Correo POP3b.Correo web mail
volver
![Page 14: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/14.jpg)
1.7 software antiespía Su funcionamiento es similar al de los antivirus,compara archivos
de nuestro ordenador con una base de datos de archivos espía.
Antiespíasgratuitos
A-squaredfree
SpoybotS&d
Ad-aware2007 free
Spywareward
Windowsdefender
volver
![Page 15: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/15.jpg)
![Page 16: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/16.jpg)
1. FRAUDE EN LA RED
Existen peligros en Internet basados en el engaño al usuario al usuario para que sea víctima de un fraude.
Mediante técnicas de ingeniería social,este accede a facilitar unos
datos confidenciales o contestar correos electrónicos falsos. TÉCNICAS DE FRAUDE EXISTENTES:
a.phising:envío de correos electrónicos para que el usuario facilite sus datos bancarios.
b. phising-car:falsas ofertas de ventas de coches cuya finalidad es que el usuario realice el pago de una señal sin recibir ningun coche.
c.Scam o falsas oferta de trabajo:engañosas ofertas de trabajo desde casa que pretenden obtener datos bancarios de los supuestos empleados. volver
![Page 17: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/17.jpg)
d.pharming:se trata de engañar al internauta mediante el secuestro del servidor DNS
e.falsos premios:correos electrónicos que nos felicitan por haber ganado un gran premio y nos solicitan los datos bancarios.
f.falsas tiendas on-line :paginas de comercio electrónico llenas de ofertas para que el comprador caiga en el engaño.
![Page 18: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/18.jpg)
2.Medidas de protecciónEncriptación: es la codificación de información.
Claves seguras: son por ejemplo la contraseña de nuestro ordenador.
Firma digital: garantiza la identidad de la persona y asegura la veracidad de sus documentos.para realizar una firma digital se necesita un certificado personal.
DNI electrónico: se ha realizado con el fin de identificarse en medios informáticos.
volver
![Page 19: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/19.jpg)
3.Distribución de software y su propiedad
Tiene la ventaja de no necesitar un soporte fisico para hecer llegar el producto a su cliente y ofrece la posibilidad de actualizar el software para obtener su ultima version.
volver
![Page 20: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/20.jpg)
3.1 tipos de licencia de software.
a.Software comercial: su finalidad es obtener beneficios económicos.
b.software privado: suelen ser aplicaciones muy especiales y personalizadas.
c.shareware: tipo de software comercial que se distribuye de forma gratuita para que el usuario lo evalúe antes de comprarlo.
d.freeware: programas cuyo autor pone a disposición de los usuarios de forma gratuita.
e.Open source: programas que se entregan con el codigo de programacion utilizado para su funcionamiento.
f.Software libre: todos aquellos programas que pueden ser libremente usados,modificados y copiados.NO TIENEN PORQUE SER GRATIS.
g.Software semilibre: tipo de software distribuido como software libre.
volver
![Page 21: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/21.jpg)
3.2 Software libre y creative commons
Dentro del software libre nos encontramos 2 tipos: con copyleft o sin copyleft.
Copyleft: tipo de licencia que establece que las modificaciones de un programa redistribuidas por los usuarios estan obligadas a cumplir la misma licencia que el original.
Creative commons: es la iniciativa de una organización que pretende ofrecer una variedad de licencias a los creadores de contenidos.
volver
![Page 22: Tema 2 1.Seguridad informática -1.1¿contra qué nos debemos proteger? -1.2 seguridad activa y pasiva -1.3 las amenazas silenciosas -1.4 el antivirus -1.5.](https://reader036.fdocuments.es/reader036/viewer/2022062305/5665b4b21a28abb57c934d92/html5/thumbnails/22.jpg)