seguridad informática carlos

17
18/06/22 18/06/22 Carlos Muñoz Carlos Muñoz 1 Seguridad Seguridad Informática Informática

Upload: alberto-hbs

Post on 14-Aug-2015

53 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Seguridad informática carlos

15/04/2315/04/23 Carlos MuñozCarlos Muñoz 11

Seguridad Seguridad InformáticaInformática

Page 2: Seguridad informática carlos

15/04/2315/04/23 Carlos MuñozCarlos Muñoz 22

¿Qué es la seguridad informática ?

Es el conjunto de:Es el conjunto de: acciones acciones herramientasherramientas dispositivos,dispositivos,

con un objetivocon un objetivo

común común

Page 3: Seguridad informática carlos

Objetivo de la seguridad informática

Dotar a un sistema informático de:Dotar a un sistema informático de:

15/04/2315/04/23 Carlos MuñozCarlos Muñoz 33

Page 4: Seguridad informática carlos

15/04/2315/04/23 Carlos MuñozCarlos Muñoz 44

Tipos de sistemas• Un sistema es Un sistema es integrointegro si impide si impide

la modificación de la información a la modificación de la información a cualquier usuario.cualquier usuario.

• Un sistema es Un sistema es confidencial confidencial si impide si impide la visualización de datos a los la visualización de datos a los usuarios que no tengan privilegios en usuarios que no tengan privilegios en el sistema.el sistema.

Page 5: Seguridad informática carlos

15/04/2315/04/23 Carlos MuñozCarlos Muñoz 55

Contra que nos debemos proteger Contra que nos debemos proteger

Contra nosotros mismos Contra nosotros mismos

Contra los accidentes y averías Contra los accidentes y averías

Contra usuarios intrusos Contra usuarios intrusos

Contra el Contra el

software software

malicioso malicioso

o malwareo malware

Contra que nos debemos proteger

Page 6: Seguridad informática carlos

Seguridad activaSeguridad activa

• Contraseñas adecuadas.Contraseñas adecuadas.• Encriptación de datos.Encriptación de datos.• Software de seguridad Software de seguridad

informáticainformática

Seguridad pasivaSeguridad pasiva

• Uso de hardware adecuado Uso de hardware adecuado • Copias de seguridad y de Copias de seguridad y de

datos datos

15/04/2315/04/23 Carlos MuñozCarlos Muñoz 66

La seguridad activa y pasiva

Page 7: Seguridad informática carlos

15/04/2315/04/23 Carlos MuñozCarlos Muñoz 77

Las amenazas silenciosas

Page 8: Seguridad informática carlos

15/04/2315/04/23 Carlos MuñozCarlos Muñoz 88

El antivirus Es un programa cuya finalidad es Es un programa cuya finalidad es detectar , impedir la ejecución y detectar , impedir la ejecución y eliminar software malicioso.eliminar software malicioso.

Tipos de antivirus

Page 9: Seguridad informática carlos

Niveles de protección Hay dos niveles de protección: Hay dos niveles de protección:

15/04/2315/04/23 Carlos MuñozCarlos Muñoz 99

El nivel de residente

El nivel de análisis

completo

Page 10: Seguridad informática carlos

Cortafuegos o firewall

Programa cuya finalidad es permitir o Programa cuya finalidad es permitir o prohibir la comunicación entre las prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, aplicaciones de nuestro equipo y la red, asi como evitar ataques intrusos desde asi como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el otros equipos hacia el nuestro mediante el protocolo tcp/ip.protocolo tcp/ip.

15/04/2315/04/23 Carlos MuñozCarlos Muñoz 1010

Page 11: Seguridad informática carlos

Software antiespam El software antiespam son programas El software antiespam son programas basados en filtros capaces de detectar el basados en filtros capaces de detectar el correo basura sde el punto cliente (nuestro correo basura sde el punto cliente (nuestro ordenador ) como desde el punto servidor ordenador ) como desde el punto servidor (nuestro provedor de correo)(nuestro provedor de correo)

15/04/2315/04/23 Carlos MuñozCarlos Muñoz 1111

Page 12: Seguridad informática carlos

Software antiespía El funcionamiento de los progamas El funcionamiento de los progamas antiespia es similar al de los antivirus, antiespia es similar al de los antivirus, pues compara los archivos de nuestro pues compara los archivos de nuestro ordenador con una base de datos de ordenador con una base de datos de archivos espias.archivos espias.

15/04/2315/04/23 Carlos MuñozCarlos Muñoz 1212

Page 13: Seguridad informática carlos

Fraude en la red Fraude en la red

Principales técnicas de fraude en la Principales técnicas de fraude en la redred

15/04/2315/04/23 Carlos MuñozCarlos Muñoz 1313

Phising

Phising-car

Scam o falsas ofertas de tarbajo

Phaming

Falsos premios

Falsas tiendas online

Page 14: Seguridad informática carlos

Encartación Encartación

La codificación de información se La codificación de información se conoce como encriptación conoce como encriptación

15/04/2315/04/23 Carlos MuñozCarlos Muñoz 1414

Page 15: Seguridad informática carlos

Claves seguras Claves seguras

15/04/2315/04/23 Carlos MuñozCarlos Muñoz 1515

Page 16: Seguridad informática carlos

Firmas digitales y certificados Firmas digitales y certificados personales personales

Poner def de la firma digital Poner def de la firma digital

15/04/2315/04/23 Carlos MuñozCarlos Muñoz 1616

Page 17: Seguridad informática carlos

DNI electrónico DNI electrónico

15/04/2315/04/23 Carlos MuñozCarlos Muñoz 1717