35
Seguridad informática

Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Embed Size (px)

Citation preview

Page 1: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Seguridad informática

Page 2: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos, antiespam y antiespia

: 17-22

Page 3: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

¿Contra qué nos debemos proteger?

Debes protegerte contra ti mismo pues a veces eliminamos archivos necesarios para la seguridad del equipo.

Contra los accidentes y averías que pueden dañar tus archivos y hacer que se pierdan datos

Page 4: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

¿Contra qué nos debemos proteger?(2) Contra usuarios intrusos que bien desde el

mismo ordenador o desde otros equipos pueden acceder a tus datos personales.

Contra software maliciosos o malware que son programas que aprovechan un acceso a nuestro ordenador para obtener información o incluso dañar el equipo inutilizándolo completamente.

Volver

Page 5: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Seguridad activa y pasiva Se pueden diferenciar dos tipos de

seguridad: Seguridad activa: Evita daños en el

sistema y recomienda: 1.-Empleo de contraseñas adecuadas 2.-La encriptación de datos 3.-Uso de software de seguridad

Page 6: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Seguridad activa y pasiva(2) La seguridad pasiva cuyo fin es minimizar los

daños al equipo por parte de los malware. Recomienda:

1.-El uso de un hardware adecuado. 2.-La realización de copias de seguridad del

sistema y de distintas ubicaciones físicas.

Volver

Page 7: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Las amenazas silenciosas

Nuestro ordenador puede verse expuesto a una serie de programas o software maliciosos que pueden introducirse en el ordenador por medio de correo navegación por Web falsas etc.

Hay diferentes tipos de software maliciosos como por ejemplo:

1.-Virus informático 2.-Gusano informático 3.-Troyano 4.-Espía 5.-Dialers 6.-Spam 7.-Phising

Page 8: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Virus informáticos

Es un programa que se instala en el ordenador sin conocimiento del usuario que puede llegar a la

destrucción de discos duros .

Page 9: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Gusano informático

Es un virus cuya finalidad es la de multiplicarse e infectar toda todos los ordenadores de una red.

Suele venir en un correo y es capaz de enviarse automáticamente a todos los contactos de una red de correos.

Page 10: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Troyano

Es una pequeña aplicación escondida en otro programa cuya

finalidad es tener una puerta de entrada al equipo para que otro pueda acceder a nuestro equipo un usuario para poder recopilar información.

Page 11: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Espía Es un programa que se instala en el equipo sin conocimiento del usuario cuya finalidad

es recopilar información sobre el usuario para enviarlas a páginas de publicidad y se usa para enviar spam.

Page 12: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Dialers

Se instala en el ordenador y utiliza el módem telefónico de conexión a Internet para realizar llamadas telefónicas y provocar grandes gastos en el usuario.

Page 13: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Spam

Vulgarmente llamado correo basura y consiste en el envió e publicidad de manera masiva.

Su finalidad es la de vender sus productos y suele estar en correo no deseado.

Page 14: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Pharming

Consiste en la suplantación de una pagina real por el servidor local del usuario.

Suele utilizarse para conseguir datos bancarios.

Page 15: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Phising

Consiste en obtener información de la banca electrónica del usuario.

Page 16: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Virus más dañinosVirus Gusano Troyano Espia

Daño

65-80%

Daño

80-100%

Daño

65-80%

Daño

50-65%

Dialer Spam Pharming Phishing

Daño

65-80%

Daño

50-65%

Daño

80-100%

Daño

80-100%

Volver

Page 17: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

El antivirus

Su finalidad es la de detectar e impedir la entrada

y ejecución de los virus, gusanos, troyanos …

Page 18: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

El antivirus(2)

Los Antivirus tienen distintos niveles de protección:

Nivel de residente: Analiza los programas y correo del ordenador, consume recursos y puede ralentizar el PC.

Page 19: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

El antivirus(3) Nivel de análisis completo: Analiza todo el

PC , estos se vuelven más rápidos cuanto más se usan

Antivirus gratuitos

AVG Antivirus

Avira Antivir

Clam Antivirus

Bit defender

Avast Home

Page 20: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Cortafuegos Su finalidad es evitar ataques intrusos desde

otros equipos. Controla el tráfico entre nuestro equipo y la

red. Cortafuegos Gratuitos

Zone alarm Comodo firewall

Ashampoo firewall

Agnitum Outpost

Page 21: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Software antispam Es un filtro capaz de detectar spam. Los filtros actúan : Tecnología pop3 deben estar

instalados para interactuar. Correo webmail bloquea remitentes y

marca como spamers

Page 22: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Software antiespía Su funcionamiento es similar al antivirus,

compara los archivos con una base de datos de espías.

Antiespías Gratuitos

A-Squared free

Spybot S&D

Ad-aware free

Spyware guard

Windows Defender

Volver

Page 23: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

T.8 Comercio electrónico y fraude en la red

Page 24: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Indice Fraude en la red :25-28 Medidas de proteccióm y ej :29-31 Distrubución y tipos de software :32-34 Creative commons :35

Page 25: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Fraude en la red Principales técnicas:1. Phising. 2. Phising-

car.3. Scam. 4.

Pharming.5.falsos premios. 6.falsas tiendas on-line

Page 26: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Fraude en la red(2) Phising: Correos falsos de bancos para sustraer el dinero.

Phising-car: Falsas ofertas de coches paraque paguen la señal y no reciban el coche.

Page 27: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Fraude en la red(3) Scam: Falsas ofertas de

trabajo en las que piden datos bancarios de los “empleados”.

Pharming:Cambio de

páginas oficiales a falsas para

obtener datos bancarios.

Page 28: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Fraude en la red(4)Falsos premios:

Correos felicitando por

ganar un premios que

nos piden datos de cuenta

bancaria

Falsas tiendas online

Páginas con ofertas demasiado

buenas que nos obligan a dar los datos bancarios.

volver

Page 29: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Medidas de protección

Encriptación:Es la codificación de información. Claves seguras:1.no usar siempre la misma clave.2.Usar contraseñas largas3.No usar fechas de cumpleaños,

nombres …4.No usar solo números y letras

Page 30: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Firma digital y certificados personales

Garantiza la identidad de la persona y asegura la veracidad del documento.

para realizar una firma digital tienes que tener un certificado personal.

Page 31: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

DNI electrónico

EL nuevo DNI incorpora un microchip que almacena datos.

El

Microchip contiene datos

para poder realizar compras

y tramites.

volver

Page 32: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Distribución de software

No necesita soporte físico solamente se descarga, otra ventajas es que se puede actualizar fácilmente.

Page 33: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Tipos de licencia de software Software comercial- Finalidad de

obtener beneficios. Software privado - desarrollado para

personas especifica. Shareware – se distribuye de forma

gratuita para probarlo. Freeware – programa que el creador

pone de manera gratuita.

Page 34: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Tipos de licencia de software (2) Open source – se entrega con el código

de programación utilizado. Software libre – todos los programas

libre para ser distribuidos y usados (no tiene que ser gratis).

Software semilibre – distribuido como software libre para usuarios específicos.

volver

Page 35: Seguridad informática. Indice ¿Contra que nos debemos proteger?:3-4 Seguridad activa y pásiva :5-6 Amenazas silenciosas y ej :7-16 Antivirus, cortafueos,

Creative commons Es una organización sin ánimo de lucro que ofrece licencias a

creadores de contenidos.