SEGURIDAD INFORMÁTICA Mayte palacio 2ºbct A
Seguridad informática La  seguridad informática  consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Un sistema íntegro impide la modificación de la información a cualquier usuario que no haya sido autorizado Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema Los sistemas deben estar disponibles para que los usuarios autorizados puedan hacer un uso adecuado de ellos.
Seguridad en Internet Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.
Problemas de seguridad en el correo electrónico   El principal problema actual es el  spam , que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo productos y servicios de la calidad sospechosa.
Problemas de seguridad en el correo electrónico   A pesar que no existen técnicas infalibles para protegerse del spam, los expertos en seguridad informática recomiendan una serie de acciones para reducirlo: Usar una imagen para la dirección de correo electrónico.  En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal), y bórrala cuando recibas excesivo spam.  Modificar la dirección para evitar el rastreo automático.
Problemas de seguridad en el correo electrónico   Además, existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación: los  virus informáticos , que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre.  La   suplantación de identidad , que es correo fraudulento que intenta conseguir información bancaria
Problemas de seguridad en el correo electrónico   los  engaños , que difunden noticias falsas masivamente  las  cadenas de correo electrónico , que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del 'correo no deseado  y de mensajes con virus,  suplantadores de identidad  y 'engaños .
Seguridad activa y pasiva evitar daños a los sistemas informáticos S.activa  1.el empleo de contraseñas adecuadas 2.la encriptación de datos 3.uso de software de seguridad informática minimizar los efectos causados por accidentes S.Pasiva  1.el uso de hardware adecuado 2.la realización de copias de seguridad
Medidas de seguridad Antivirus   Programa con la finalidad de detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. Cortafuegos  Programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP Antispam  Programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo)  Antispyware  Programas capaces de detectar aplicaciones que recogen datos privados de una persona u organización sin su conocimiento
Técnicas habituales de fraude Virus  Programa que se instala en el ordenador sin el  conocimiento del usuario con la finalidad de propagarse a otros equipos y ejecutar las funciones para las que fue diseñado (ralentización, destrucción y apagado del sistema …) Troyano  Pequeña aplicación escondida en otros programas  de   utilidades, fondos de pantalla, imágenes, ect…, cuya finalidad no es destruir infomración sino disponer de una puerta de entrada a nuestro ordenador para recopilar información o controlar nuestro equipo de forma remota
Técnicas habituales de fraude Spyware  Programa que se instala sin conocimiento del usuario para recopilar información sobre el mismo y enviarla a servidores de internet gestionados por compañías de publicidad, que emplean para enviar correo basura. Los equipos con spyware ven muy ralentizada la conexión a internet .  Bombas lógicas  Permanecen dormidos en el ordenador hasta que se activan, al llegar la fecha fijada para que comiencen su labor destructiva o bien porque el usuario ha ejecutado una acción programada como punto de arranque para su entrada en funcionamiento.
Técnicas habituales de fraude Hoax  No son virus propiamente dichos, puesto que no causan daños reales en los sistemas. Son bulos y bromas más o menos pesadas que circulan por Internet. El perjuicio que causan es el tiempo y el dinero invertido en ellos. Gusano  Tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red, no suele implicar la destrucción de archivos pero si ralentiza el funcionamiento de los equipos y de la red. Suele acompañar a un correo malicioso y tiene la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo
Técnicas habituales de fraude Phising  Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío d correos electrónicos que solicitan dicha información. Dialer  Programas que se instalan en el ordenador y utilizan el modem telefónico de conexión a internet del usuario para realizar llamadas telefónicas de alto coste,si la conexión a internet se realiza mediante un router ADSL, se evita este problema.

Más contenido relacionado

ODP
Tema 4, seguridad informática
PPT
Beatriz Mora
PPT
Trabajo TICO
PPT
Seguridad
PPT
Power point 2003
PPT
Seguridad informática
DOC
Antivirus
PPT
"Seguridad en las personas y en la máquina" Nestor y Olga
Tema 4, seguridad informática
Beatriz Mora
Trabajo TICO
Seguridad
Power point 2003
Seguridad informática
Antivirus
"Seguridad en las personas y en la máquina" Nestor y Olga

La actualidad más candente (14)

ODP
Presentación con el ofice
PPTX
PPT
Seguridad informática
PPTX
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
PDF
Seguridad
PDF
Seguridad
PDF
Viviana 202
PPT
Seguridad informática
DOCX
Políticas adoptadas
DOCX
Políticas adoptadas
DOCX
Políticas adoptadas
DOCX
Herramientas informaticas trabajo en clase
PPTX
Seguridad informatica
Presentación con el ofice
Seguridad informática
AMENAZAS , VIRUS Y FRAUDES INFORMÁTICOS
Seguridad
Seguridad
Viviana 202
Seguridad informática
Políticas adoptadas
Políticas adoptadas
Políticas adoptadas
Herramientas informaticas trabajo en clase
Seguridad informatica
Publicidad

Destacado (6)

PPT
Seguridad informática
PPT
Seguridad Informatica
PDF
What's Next in Growth? 2016
PDF
The Six Highest Performing B2B Blog Post Formats
PDF
The Outcome Economy
PDF
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
Seguridad informática
Seguridad Informatica
What's Next in Growth? 2016
The Six Highest Performing B2B Blog Post Formats
The Outcome Economy
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
Publicidad

Similar a Seguridad informtica2 (20)

PPT
Seguridad en Internet
PPT
Seguridad informática
PPT
Seguridad informática
PPT
Seguridad informática
PPT
Seguridad informática
PPT
Seguridad informática
PPS
Seguridad informática
PPTX
Amenazas en la web
PPT
Seguridad informaticaaaaaaa
PPTX
Seguridadinformatica
PPT
Seguridad informática by Chris Miranda
PPTX
Seguridad informática
ODP
Amenazas silenciosas
PPT
Seguridad informática
PPT
Seguridad informática
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPTX
Seguridad informatica
PPT
Seguridad informatica
PPTX
Seguridad en tecnologias de informacion
Seguridad en Internet
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad informática
Amenazas en la web
Seguridad informaticaaaaaaa
Seguridadinformatica
Seguridad informática by Chris Miranda
Seguridad informática
Amenazas silenciosas
Seguridad informática
Seguridad informática
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad en tecnologias de informacion

Seguridad informtica2

  • 1. SEGURIDAD INFORMÁTICA Mayte palacio 2ºbct A
  • 2. Seguridad informática La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
  • 3. Un sistema íntegro impide la modificación de la información a cualquier usuario que no haya sido autorizado Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema Los sistemas deben estar disponibles para que los usuarios autorizados puedan hacer un uso adecuado de ellos.
  • 4. Seguridad en Internet Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.
  • 5. Problemas de seguridad en el correo electrónico El principal problema actual es el spam , que se refiere a la recepción de correos no solicitados, normalmente de publicidad engañosa, y en grandes cantidades, promoviendo productos y servicios de la calidad sospechosa.
  • 6. Problemas de seguridad en el correo electrónico A pesar que no existen técnicas infalibles para protegerse del spam, los expertos en seguridad informática recomiendan una serie de acciones para reducirlo: Usar una imagen para la dirección de correo electrónico. En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal), y bórrala cuando recibas excesivo spam. Modificar la dirección para evitar el rastreo automático.
  • 7. Problemas de seguridad en el correo electrónico Además, existen otros problemas que afectan a la seguridad y veracidad de este medio de comunicación: los virus informáticos , que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre. La suplantación de identidad , que es correo fraudulento que intenta conseguir información bancaria
  • 8. Problemas de seguridad en el correo electrónico los engaños , que difunden noticias falsas masivamente las cadenas de correo electrónico , que consisten en reenviar un mensaje a mucha gente; aunque parece inofensivo, la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del 'correo no deseado y de mensajes con virus, suplantadores de identidad y 'engaños .
  • 9. Seguridad activa y pasiva evitar daños a los sistemas informáticos S.activa 1.el empleo de contraseñas adecuadas 2.la encriptación de datos 3.uso de software de seguridad informática minimizar los efectos causados por accidentes S.Pasiva 1.el uso de hardware adecuado 2.la realización de copias de seguridad
  • 10. Medidas de seguridad Antivirus Programa con la finalidad de detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. Cortafuegos Programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP Antispam Programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo) Antispyware Programas capaces de detectar aplicaciones que recogen datos privados de una persona u organización sin su conocimiento
  • 11. Técnicas habituales de fraude Virus Programa que se instala en el ordenador sin el conocimiento del usuario con la finalidad de propagarse a otros equipos y ejecutar las funciones para las que fue diseñado (ralentización, destrucción y apagado del sistema …) Troyano Pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, ect…, cuya finalidad no es destruir infomración sino disponer de una puerta de entrada a nuestro ordenador para recopilar información o controlar nuestro equipo de forma remota
  • 12. Técnicas habituales de fraude Spyware Programa que se instala sin conocimiento del usuario para recopilar información sobre el mismo y enviarla a servidores de internet gestionados por compañías de publicidad, que emplean para enviar correo basura. Los equipos con spyware ven muy ralentizada la conexión a internet . Bombas lógicas Permanecen dormidos en el ordenador hasta que se activan, al llegar la fecha fijada para que comiencen su labor destructiva o bien porque el usuario ha ejecutado una acción programada como punto de arranque para su entrada en funcionamiento.
  • 13. Técnicas habituales de fraude Hoax No son virus propiamente dichos, puesto que no causan daños reales en los sistemas. Son bulos y bromas más o menos pesadas que circulan por Internet. El perjuicio que causan es el tiempo y el dinero invertido en ellos. Gusano Tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red, no suele implicar la destrucción de archivos pero si ralentiza el funcionamiento de los equipos y de la red. Suele acompañar a un correo malicioso y tiene la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo
  • 14. Técnicas habituales de fraude Phising Consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío d correos electrónicos que solicitan dicha información. Dialer Programas que se instalan en el ordenador y utilizan el modem telefónico de conexión a internet del usuario para realizar llamadas telefónicas de alto coste,si la conexión a internet se realiza mediante un router ADSL, se evita este problema.