SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Monforte de Lemos 2012
Seguridad Informática
Seguridad Informática: es el área de la informática dedicada a la
   protección de ordenadores, software y datos. Incluye:

    Integridad: protege la exactitud y la totalidad de la información y sus
       métodos de proceso.

    Confidencialidad: garantiza que la información sea accesible
       exclusivamente a quien está autorizado.

Disponibilidad: garantiza a los usuarios
autorizados acceso a la información y a los
recursos.



                                                      Lucía Vázquez Ingunza
Ventajas y/o utilidades de las redes

Posibilidad de compartir periféricos: impresoras láser,
  módem, fax...
Permiten compartir gran cantidad de información.
Permite utilizar el correo electrónico para enviar o recibir
  mensajes de diferentes usuarios de la misma red e
  incluso de redes diferentes.
Reemplaza o complementa miniordenadores de forma
  eficiente y con un costo bastante más reducido.
Permite mejorar la seguridad y control de la información.




                                                           Lucía Vázquez Ingunza
¿Contra qué debemos
                 protegernos?
Personas: Que pueden producir daños a través de
  Accidentes: Ej. Un empleado de mantenimiento que corta el suministro
     eléctrico.
  Curiosos: estudiantes o personal intentando conseguir mayor privilegio
     del que tienen y acceder a sistemas a los que oficialmente no tienen
     acceso.
  Hacker: intrusos que pueden acceder
   al sistema infomático sin permiso.
  Cracker:atacan el sistema simplemente
   por causar algún daño en él.




                                                Lucía Vázquez Ingunza
Software:

 Virus: programa que se copia automaticamente y que tiene por objeto
   alterar el normal funcionamiento del ordenador, sin permiso.
 Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar
   un ordenador sin el consentimiento de su propietario.
 Bugs o agujeros: provienen de errores cometidos de forma involuntaria
   por los programadores de sistemas o de aplicaciones.

Accidentes o averías: pueden estropear o inutilizar nuestro equipo.




                                                      Lucía Vázquez Ingunza
¿Qué hay que proteger?
Hardware: Son los dispositivos físicos como la placa base, la CPU o el
monitor.
Software: Es todo el conjunto intangible de datos y programas de la
computadora.




                                                                David Saco
Seguridad activa y pasiva
Prevención
  Contraseña: el usuario debe
     introducir una contraseña para
     acceder a los recursos.
  Permiso de acceso: se suelen
     gestionar en el sistema operativo
     a través de grupos.
  Actualizaciones: Tener
     actualizado el sistema operativo
     será una garantía para su
     correcto funcionamiento.
  SAI: Cuando hay un apagón
     permite guardar la información y
     apagar el equipo correctamente.

                                         David Saco
Seguridad activa y pasiva
Detención: Para detectar y evitar acciones contra la seguridad se emplean
  antivirus, anti-spy-ware, firewalls...
Recuperación: Se aplica cuando ya se ha producido alguna alteración del
  sistema, por fallos, virus, intrusos...
Particiones lógicas en disco duro: es el nombre que recibe cada
  división presente en una sola unidad física de almacenamiento de
  datos. Toda partición tiene su propio sistema de archivos.




                                                              David Saco
Software malicioso
VIRUS:
Malware que altera el funcionamento de un ordenador.

                  Pulsa aquí para más información



                                       VIRUS EN ACCIÓN (enlace)




 -Daños que provoca:
             Consumo de recursos
             Cortes en los sistemas de comunicación
             Daños a nivel de datos
                                                       Nicolás Rey Sogo
Software malicioso
  -Funcionamiento:

  1.Se ejecuta cuando el usuario ejecuta un programa infectado
  2.El código del virus se almacena en la RAM (independientemente de
  que se haya finalizado el programa infectado)
  3.El virus toma el control de servicios básicos del ordenador alterando
  el funcionamiento de este e infectando a los archivos ejecutables que
  se ejecuten después

-Métodos de propagación (dos tipos):


  1.El usuario ejecuta o instala el virus sin saberlo

  2.El virus se propaga a través de redes (gusanos)


                                                           Nicolás Rey Sogo
Software malicioso
TROYANO:
No es estrictamente un virus porque no propagan la infección a otros sistemas.


   -Daños que provoca:
   Permite acceder al sistema desde un lugar remoto y realizar acciones sin
   permiso del administrador.

   -Funcionamiento:
   Se hacen pasar por archivos legítimos pero al abrirlos provocan daños.

    -Métodos de propagación:
    Redes P2P, chat, correo electrónico, páginas web.




                                                                Nicolás Rey Sogo
Protección
A) Antivirus:
   Antivirus
Son programas cuya función es detectar y eliminar virus informáticos y otros
  programas peligrosos para los ordenadores.
Su funcionamiento consiste en instalar un programa antivirus. Con ellos
  podrá teneser la seguridad de que ningún código maligno entrará en
  nuestro sistema.
Antivirus gratuitos:Emsisoft a-squared Free, ClamWin, Comodo Antivirus,
  BitDefender Free, PC Tools AntiVirus Free, Avast! Free Antivirus 5, Panda
  Cloud AntiVirus y Microsoft Security Essentials.




                                                        Alba Mariño Rodríguez
Protección
B) Cortafuegos o firewall:

Es un sistema que previene el uso y el acceso desautorizados a tu ordenador.

Funcionamiento: compara los archivos de nuestro ordenador con una base de
datos de archivos espías.

Listado de cortafuegos:Ashampoo FireWall FREE, PC Tools Firewall Plus 6,
Outpost Firewall Free, Jetico Personal Firewall, ZoneAlarm Free Firewall y
Comodo Firewall + AntiVirus for Windows.




                                                           Alba Mariño Rodríguez.
Protección
C) Software antispam:

Aplicación que permite mantener nuestro buzón de correo electrónico
protegido de los virus.

Funcionamiento: el programa rechaza los correos en caso de que se
detecte spam o virus.
Softwares comerciales: SpamLock Security Wall 1.0, XoftSpy 7.0,
AntiSPAM Server 2.8.7 D.
Softwares gratuitos: SPAMfighter 5.31, Free Antispam Scanner 1.1,
AntiSpam 1.0.3,
Zero Spam 4.2.




                                                   Ivan Piñeiro Criado
Seguridad en Internet
A) Cuidado con el email:
Los e-mails con formato HTML permiten que algunos virus infecten nuestros
ordenadores, algo que no ocurría con los mensajes de texto.
La mayoría de los virus informáticos se contraen al abrir un archivo adjunto
infectado o al hacer clic en un enlace que lleve a un sitio que descargue un virus
en nuestro ordenador. Para evitar que nuestro ordenador se infecte es necesario
tener un buen antivirus, llevar el correo al día con parches y correcciones de
seguridad y ajustar el programa de correo electrónico para que permita la lectura
de mensajes sólo en formato de texto.




                                                              Ivan Piñeiro Criado
Seguridad en Internet
B) Riesgo de descargas (cookies) :
   Los cookies se utilizan para:
        - Llevar el control de usuarios: cuando un usuario introduce su nombre
     de usuario y contraseña, se almacena una cookie para que no tenga que
     estar introduciéndolas para cada página del servidor.
         - Conseguir información sobre los hábitos de navegación del usuario,
     intentos de spyware por parte de agencias de publicidad y otros.




                                                              Alba Mariño Rodríguez
Seguridad en Internet
C) Uso de criptografía:
Se utiliza para proteger la información enviada a través de internet.
Transforma la información de modo que sea incomprensible para receptores no
autorizados. Se puede utilizar:
 - Cuando se navega por páginas seguras como https://...
 - Al utilizar certificados digitales.
 - Si se encripta el correo electrónico.
 - Cuando los usuarios se identifican con firmas electrónicas.




                                                      Alba Mariño e Ivan Piñeiro
Seguridad en Internet
D) Proteger redes inalámbricas:

  1.1 Cambiar la contraseña por defecto:
      Todos los fabricantes establecen un password por defecto de acceso a
la administración del router. El hacker puede acceder fácilmente a esta
contraseña.

  1.2 Usar encriptación WEP/WPA:
       El software del fabricante permite proteger la conexión con una clave
utilizando encriptación WEP o WPA dependiendo del módelo del router. Se
codifica mediante bits y cuanto mayor sea el número, la clave será más
segura y más difícil de averiguar.



               Diferencias entre encriptación WEP y WPA


                                                          Alba Mariño e Ivan Piñeiro
Tecnologías de intercambio de archivos

  Copyright   Es un conjunto de normas jurídicas y
              principios que regulan los derechos que la ley
              concede a los autores por el solo hecho de la
              creación de una obra esté publicada o inédita.
              Es lo denominado como derechos de autor.



               Es la práctica al ejercer el derecho de autor
               que consiste en permitir la libre distribución
   Copyleft    de copias y versiones modificadas de una
               obra o trabajo, exigiendo que los mismos
               derechos sean preservados en las versiones
               modificadas.




                                            David Pérez Rodríguez
Redes P2P
Las redes P2P (peer to peer) aprovechan, administran y optimizan el
uso del ancho de banda de los demás usuarios de la red por medio de la
conectividad entre los mismos, y obtienen así más rendimiento en las
conexiones y transferencias de datos.

                                        Actúan simultáneamente como
                                        clientes y servidores respecto a
                                        los demás nodos de la red.
                                        Las redes P2P permiten el
                                        intercambio      directo     de
                                        información,    en     cualquier
                                        formato, entre los ordenadores
                                        interconectados.




                                                       David Pérez Rodríguez
Tipos de redes P2P



   Centralizadas              Semicentralizados             Descentralizados




Todas las transacciones se    Un servidor central que       Todas las comunicacio-
hacen a través de un único    administra los recursos de    nes son directamente
servidor que sirve de punto   banda ancha, comunicación     de usuario a usuario
de enlace entre dos nodos y   entre nodos y enrutamiento.   con ayuda de un nodo
que, a la vez, almacena y     Este servidor no conoce la    (otro   usuario)  que
distribuye los nodos donde    identidad de cada nodo y no   permite enlazar esas
se almacenan contenidos.      almacena información.         comunicaciones.


                                                             David Pérez Rodríguez
Otros tipos de redes P2P

 Redes estructuradas     Redes no estructuradas




Sin características de
                            Pseudónimo
     anonimidad




  Red P2P Privada         Friend-to-friend

                                             David Pérez
                                             Rodríguez
Otras tecnologías para la
        descarga de archivos.
                  Es la distribución de multimedia a través de
   Streaming      una red de computadoras de manera que el
                  usuario consume el producto al mismo tiempo
                  que se descarga.
                  En este tipo de computación todo lo que puede
                  ofrecer un sistema informático se ofrece como
Cloud computing   servicio, de modo que los usuarios puedan
                  acceder a los servicios disponibles "en la nube
                  de Internet" sin conocimientos en la gestión de
                  los recursos que usan.
                  Se trata de un servicio que funcionará como
     Put.Io       disco virtual y que te permitirá descargar a
                  través de él archivos que estén alojados en
                  redes BitTorrent, Rapidshare, FTPs, hacer
                  backups subiendo cosas desde tu ordenador y
                  más.
                                                    David Pérez
                                                    Rodríguez
Protección de la intimidad
A) El tramiento de los datos personales
La ley Orgánica de protección de datos de cáracter
personal tiene como objetivo garantizar y proteger, en lo
que concierne el tratamiento de datos personales, las
libertades públicas y los derechos fundamentales de las
                                                                  Pincha aquí
personas físicas, y especialmente de su honor, intimidad y
privacidad personal y familiar.




                                                      Julieta A. Martínez Castillo
entre la protección de la vida privada de las personas y l libre circulación de datos person
de la protección..




                                                                 Julieta A. Martínez Castillo
C) Tipos de delitos contra intimidad

        Delitos contra la confidencialidad, la integridad y la
        disponibilidad de los datos y sistemas informáticos:
           - Interceptación ilícita de datos informáticos.
           - Interferencia en el funcionamiento de un sistema informático.

        Ejemplos de este grupo de delitos: robo de identidades, conexión
        a redes no autorizadas, etc.




a mediante la introducción, borrado o supresión de datos informáticos.
diante la introducción, alteración o borrado de datos informáticos, o la interferencia




                                                            Julieta A. Martínez Castillo
Protección de información
Criptografía: protege la información enviada a través de internet. Transforma
  la información de modo incomprensible para receptores no autorizados.




Encriptación: permite proteger la conexión con una clave con una
  encriptación WEP o WPA,dependiento del router.




                                                           Brenda Cerviño Quiroga
Protección de información
Sistemas asimétricos: evitan el problema de intercambio de claves.




Sistemas simétricos: es un método en el cual se usa una misma clave para
  cifrar y descifrar mensajes.



                                                        Brenda Cerviño Quiroga
Protección de información
Certificado digital: permite autentificar y garantizar la confidencialidad de
  las comunicaciones entre ciudadanos a través de las redes abiertas de
  comunicación.




                                                          Brenda Cerviño Quiroga
Protección de información
Firma digital: secuencia de carácteres que se adjunta al final del cuerpo del
  mensaje. Nos ofrece la posibilidad de informar una voluntad con total
  validez y seguridad sin necesidad de presente para estampar sobre un
  papel nuestra firma manuscrita.




                                                            Brenda Cerviño Quiroga
Páginas webs consultadas
 El lince.com
 Wikipedia
 Alt1040
 Xunta de Galicia, espazo Abalar
 Altospam.com
 bijteam.com
 Archivospc.com
 Descargar-antivirus-gratis.com
 Sites google.com
 Colegio sagrado corazón

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Virus
VirusVirus
VirusDavid
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torrescarmelacaballero
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tiposDavid
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.carmelacaballero
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticaschanel-bullicolor
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidadeslamugre
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Presentacion
PresentacionPresentacion
Presentacionalu4simo
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redesjeromin
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 

Was ist angesagt? (19)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Virus
VirusVirus
Virus
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León TorresSeguridad informatica.Javier Pérez de León Torres
Seguridad informatica.Javier Pérez de León Torres
 
Virus y tipos
Virus y  tiposVirus y  tipos
Virus y tipos
 
Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.Seguridad informática-Ana Villarejo Gil.
Seguridad informática-Ana Villarejo Gil.
 
Seguridad en redes informáticas
Seguridad en redes informáticasSeguridad en redes informáticas
Seguridad en redes informáticas
 
Seguridad2007
Seguridad2007Seguridad2007
Seguridad2007
 
Seguridad de redes informaticas
Seguridad de redes informaticasSeguridad de redes informaticas
Seguridad de redes informaticas
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Seguridad informática.
Seguridad informática.Seguridad informática.
Seguridad informática.
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Presentacion
PresentacionPresentacion
Presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 

Andere mochten auch

SMi Group's 18th annual Global MilSatCom conference and exhibition
SMi Group's 18th annual Global MilSatCom conference and exhibitionSMi Group's 18th annual Global MilSatCom conference and exhibition
SMi Group's 18th annual Global MilSatCom conference and exhibitionDale Butler
 
Strategic business growth—day 2 2013.09
Strategic business growth—day 2 2013.09Strategic business growth—day 2 2013.09
Strategic business growth—day 2 2013.09FullSurge
 
Family and Community Engagement Webinar with Scholastic
Family and Community Engagement Webinar with ScholasticFamily and Community Engagement Webinar with Scholastic
Family and Community Engagement Webinar with ScholasticVanessa Avila
 
Lucado max-con-razon-lo-llaman-el-salvador
Lucado max-con-razon-lo-llaman-el-salvadorLucado max-con-razon-lo-llaman-el-salvador
Lucado max-con-razon-lo-llaman-el-salvadorCristianos Hispanos
 
La Terapia Neguentrópica como Abordaje Clínico Integrativo
La Terapia Neguentrópica como Abordaje Clínico IntegrativoLa Terapia Neguentrópica como Abordaje Clínico Integrativo
La Terapia Neguentrópica como Abordaje Clínico Integrativohalfredo
 
Introducing the XING Partner Ecosystem
Introducing the XING Partner EcosystemIntroducing the XING Partner Ecosystem
Introducing the XING Partner Ecosystemsocialmedian
 
EDF2013: Selected Talk: Michael Lutz: Data interoperability across sectors an...
EDF2013: Selected Talk: Michael Lutz: Data interoperability across sectors an...EDF2013: Selected Talk: Michael Lutz: Data interoperability across sectors an...
EDF2013: Selected Talk: Michael Lutz: Data interoperability across sectors an...European Data Forum
 

Andere mochten auch (20)

Examen Access
Examen AccessExamen Access
Examen Access
 
Civic Master Plan - March 18, 2013 DRAFT
Civic Master Plan - March 18, 2013 DRAFTCivic Master Plan - March 18, 2013 DRAFT
Civic Master Plan - March 18, 2013 DRAFT
 
Organo+gold+presentacion+.
Organo+gold+presentacion+.Organo+gold+presentacion+.
Organo+gold+presentacion+.
 
1 citrino 1 e jonathan benjumea
1 citrino 1 e jonathan benjumea1 citrino 1 e jonathan benjumea
1 citrino 1 e jonathan benjumea
 
Trasplantes
TrasplantesTrasplantes
Trasplantes
 
SMi Group's 18th annual Global MilSatCom conference and exhibition
SMi Group's 18th annual Global MilSatCom conference and exhibitionSMi Group's 18th annual Global MilSatCom conference and exhibition
SMi Group's 18th annual Global MilSatCom conference and exhibition
 
Hoggatt House
Hoggatt HouseHoggatt House
Hoggatt House
 
Strategic business growth—day 2 2013.09
Strategic business growth—day 2 2013.09Strategic business growth—day 2 2013.09
Strategic business growth—day 2 2013.09
 
Formas Inteligentes De Financiar Mi Empresa
Formas Inteligentes De Financiar Mi EmpresaFormas Inteligentes De Financiar Mi Empresa
Formas Inteligentes De Financiar Mi Empresa
 
Family and Community Engagement Webinar with Scholastic
Family and Community Engagement Webinar with ScholasticFamily and Community Engagement Webinar with Scholastic
Family and Community Engagement Webinar with Scholastic
 
Fabian gonzález
Fabian gonzálezFabian gonzález
Fabian gonzález
 
Lucado max-con-razon-lo-llaman-el-salvador
Lucado max-con-razon-lo-llaman-el-salvadorLucado max-con-razon-lo-llaman-el-salvador
Lucado max-con-razon-lo-llaman-el-salvador
 
Iberbanda portfolio
Iberbanda portfolioIberbanda portfolio
Iberbanda portfolio
 
Interculturalidad
InterculturalidadInterculturalidad
Interculturalidad
 
Profesor
ProfesorProfesor
Profesor
 
La Terapia Neguentrópica como Abordaje Clínico Integrativo
La Terapia Neguentrópica como Abordaje Clínico IntegrativoLa Terapia Neguentrópica como Abordaje Clínico Integrativo
La Terapia Neguentrópica como Abordaje Clínico Integrativo
 
Henkel nb11
Henkel nb11Henkel nb11
Henkel nb11
 
Introducing the XING Partner Ecosystem
Introducing the XING Partner EcosystemIntroducing the XING Partner Ecosystem
Introducing the XING Partner Ecosystem
 
Plan Social Media - Beer Corner Experience
Plan Social Media - Beer Corner ExperiencePlan Social Media - Beer Corner Experience
Plan Social Media - Beer Corner Experience
 
EDF2013: Selected Talk: Michael Lutz: Data interoperability across sectors an...
EDF2013: Selected Talk: Michael Lutz: Data interoperability across sectors an...EDF2013: Selected Talk: Michael Lutz: Data interoperability across sectors an...
EDF2013: Selected Talk: Michael Lutz: Data interoperability across sectors an...
 

Ähnlich wie Seguridad informática

Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informaticacarmelacaballero
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y OlgaNéstor Ortiz Adán
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paulaalu4martinez
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1julianyana
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Presentacion
PresentacionPresentacion
Presentacionalu4folch
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºEsergio lopez
 

Ähnlich wie Seguridad informática (20)

Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Tema 3 Seguridad Informatica
Tema 3 Seguridad InformaticaTema 3 Seguridad Informatica
Tema 3 Seguridad Informatica
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga"Seguridad en las personas y en la máquina" Nestor y Olga
"Seguridad en las personas y en la máquina" Nestor y Olga
 
Estrella coja
Estrella cojaEstrella coja
Estrella coja
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 
Presentacion de paula
Presentacion de paulaPresentacion de paula
Presentacion de paula
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Presentación1
Presentación1Presentación1
Presentación1
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
1.5 seguridad
1.5 seguridad1.5 seguridad
1.5 seguridad
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Presentacion
PresentacionPresentacion
Presentacion
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Seguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºESeguridad informatica sergio lopez llorente 1ºE
Seguridad informatica sergio lopez llorente 1ºE
 

Mehr von Covadonga Yugueros

Centrales eléctricas de energías renovables
Centrales eléctricas de energías renovablesCentrales eléctricas de energías renovables
Centrales eléctricas de energías renovablesCovadonga Yugueros
 
Centrales de energia no renovable 3º A_ 1ª parte
Centrales de energia no renovable 3º A_ 1ª parteCentrales de energia no renovable 3º A_ 1ª parte
Centrales de energia no renovable 3º A_ 1ª parteCovadonga Yugueros
 
Centrales de energías alternativas
Centrales de energías alternativasCentrales de energías alternativas
Centrales de energías alternativasCovadonga Yugueros
 
Energías y centrales eléctricas. 3º B. 1ª parte
Energías y centrales eléctricas. 3º B. 1ª parteEnergías y centrales eléctricas. 3º B. 1ª parte
Energías y centrales eléctricas. 3º B. 1ª parteCovadonga Yugueros
 

Mehr von Covadonga Yugueros (6)

Centrales eléctricas de energías renovables
Centrales eléctricas de energías renovablesCentrales eléctricas de energías renovables
Centrales eléctricas de energías renovables
 
Centrales de energia no renovable 3º A_ 1ª parte
Centrales de energia no renovable 3º A_ 1ª parteCentrales de energia no renovable 3º A_ 1ª parte
Centrales de energia no renovable 3º A_ 1ª parte
 
Centrales electricas parte 3
Centrales electricas parte 3Centrales electricas parte 3
Centrales electricas parte 3
 
Centrales de energías alternativas
Centrales de energías alternativasCentrales de energías alternativas
Centrales de energías alternativas
 
Energías y centrales eléctricas. 3º B. 1ª parte
Energías y centrales eléctricas. 3º B. 1ª parteEnergías y centrales eléctricas. 3º B. 1ª parte
Energías y centrales eléctricas. 3º B. 1ª parte
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 

Kürzlich hochgeladen

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariamarco carlos cuyo
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 

Kürzlich hochgeladen (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
La evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundariaLa evolucion de la especie humana-primero de secundaria
La evolucion de la especie humana-primero de secundaria
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 

Seguridad informática

  • 2. Seguridad Informática Seguridad Informática: es el área de la informática dedicada a la protección de ordenadores, software y datos. Incluye: Integridad: protege la exactitud y la totalidad de la información y sus métodos de proceso. Confidencialidad: garantiza que la información sea accesible exclusivamente a quien está autorizado. Disponibilidad: garantiza a los usuarios autorizados acceso a la información y a los recursos. Lucía Vázquez Ingunza
  • 3. Ventajas y/o utilidades de las redes Posibilidad de compartir periféricos: impresoras láser, módem, fax... Permiten compartir gran cantidad de información. Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de redes diferentes. Reemplaza o complementa miniordenadores de forma eficiente y con un costo bastante más reducido. Permite mejorar la seguridad y control de la información. Lucía Vázquez Ingunza
  • 4. ¿Contra qué debemos protegernos? Personas: Que pueden producir daños a través de Accidentes: Ej. Un empleado de mantenimiento que corta el suministro eléctrico. Curiosos: estudiantes o personal intentando conseguir mayor privilegio del que tienen y acceder a sistemas a los que oficialmente no tienen acceso. Hacker: intrusos que pueden acceder al sistema infomático sin permiso. Cracker:atacan el sistema simplemente por causar algún daño en él. Lucía Vázquez Ingunza
  • 5. Software: Virus: programa que se copia automaticamente y que tiene por objeto alterar el normal funcionamiento del ordenador, sin permiso. Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario. Bugs o agujeros: provienen de errores cometidos de forma involuntaria por los programadores de sistemas o de aplicaciones. Accidentes o averías: pueden estropear o inutilizar nuestro equipo. Lucía Vázquez Ingunza
  • 6. ¿Qué hay que proteger? Hardware: Son los dispositivos físicos como la placa base, la CPU o el monitor. Software: Es todo el conjunto intangible de datos y programas de la computadora. David Saco
  • 7. Seguridad activa y pasiva Prevención Contraseña: el usuario debe introducir una contraseña para acceder a los recursos. Permiso de acceso: se suelen gestionar en el sistema operativo a través de grupos. Actualizaciones: Tener actualizado el sistema operativo será una garantía para su correcto funcionamiento. SAI: Cuando hay un apagón permite guardar la información y apagar el equipo correctamente. David Saco
  • 8. Seguridad activa y pasiva Detención: Para detectar y evitar acciones contra la seguridad se emplean antivirus, anti-spy-ware, firewalls... Recuperación: Se aplica cuando ya se ha producido alguna alteración del sistema, por fallos, virus, intrusos... Particiones lógicas en disco duro: es el nombre que recibe cada división presente en una sola unidad física de almacenamiento de datos. Toda partición tiene su propio sistema de archivos. David Saco
  • 9. Software malicioso VIRUS: Malware que altera el funcionamento de un ordenador. Pulsa aquí para más información VIRUS EN ACCIÓN (enlace) -Daños que provoca: Consumo de recursos Cortes en los sistemas de comunicación Daños a nivel de datos Nicolás Rey Sogo
  • 10. Software malicioso -Funcionamiento: 1.Se ejecuta cuando el usuario ejecuta un programa infectado 2.El código del virus se almacena en la RAM (independientemente de que se haya finalizado el programa infectado) 3.El virus toma el control de servicios básicos del ordenador alterando el funcionamiento de este e infectando a los archivos ejecutables que se ejecuten después -Métodos de propagación (dos tipos): 1.El usuario ejecuta o instala el virus sin saberlo 2.El virus se propaga a través de redes (gusanos) Nicolás Rey Sogo
  • 11. Software malicioso TROYANO: No es estrictamente un virus porque no propagan la infección a otros sistemas. -Daños que provoca: Permite acceder al sistema desde un lugar remoto y realizar acciones sin permiso del administrador. -Funcionamiento: Se hacen pasar por archivos legítimos pero al abrirlos provocan daños. -Métodos de propagación: Redes P2P, chat, correo electrónico, páginas web. Nicolás Rey Sogo
  • 12. Protección A) Antivirus: Antivirus Son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores. Su funcionamiento consiste en instalar un programa antivirus. Con ellos podrá teneser la seguridad de que ningún código maligno entrará en nuestro sistema. Antivirus gratuitos:Emsisoft a-squared Free, ClamWin, Comodo Antivirus, BitDefender Free, PC Tools AntiVirus Free, Avast! Free Antivirus 5, Panda Cloud AntiVirus y Microsoft Security Essentials. Alba Mariño Rodríguez
  • 13. Protección B) Cortafuegos o firewall: Es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Funcionamiento: compara los archivos de nuestro ordenador con una base de datos de archivos espías. Listado de cortafuegos:Ashampoo FireWall FREE, PC Tools Firewall Plus 6, Outpost Firewall Free, Jetico Personal Firewall, ZoneAlarm Free Firewall y Comodo Firewall + AntiVirus for Windows. Alba Mariño Rodríguez.
  • 14. Protección C) Software antispam: Aplicación que permite mantener nuestro buzón de correo electrónico protegido de los virus. Funcionamiento: el programa rechaza los correos en caso de que se detecte spam o virus. Softwares comerciales: SpamLock Security Wall 1.0, XoftSpy 7.0, AntiSPAM Server 2.8.7 D. Softwares gratuitos: SPAMfighter 5.31, Free Antispam Scanner 1.1, AntiSpam 1.0.3, Zero Spam 4.2. Ivan Piñeiro Criado
  • 15. Seguridad en Internet A) Cuidado con el email: Los e-mails con formato HTML permiten que algunos virus infecten nuestros ordenadores, algo que no ocurría con los mensajes de texto. La mayoría de los virus informáticos se contraen al abrir un archivo adjunto infectado o al hacer clic en un enlace que lleve a un sitio que descargue un virus en nuestro ordenador. Para evitar que nuestro ordenador se infecte es necesario tener un buen antivirus, llevar el correo al día con parches y correcciones de seguridad y ajustar el programa de correo electrónico para que permita la lectura de mensajes sólo en formato de texto. Ivan Piñeiro Criado
  • 16. Seguridad en Internet B) Riesgo de descargas (cookies) : Los cookies se utilizan para: - Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. - Conseguir información sobre los hábitos de navegación del usuario, intentos de spyware por parte de agencias de publicidad y otros. Alba Mariño Rodríguez
  • 17. Seguridad en Internet C) Uso de criptografía: Se utiliza para proteger la información enviada a través de internet. Transforma la información de modo que sea incomprensible para receptores no autorizados. Se puede utilizar: - Cuando se navega por páginas seguras como https://... - Al utilizar certificados digitales. - Si se encripta el correo electrónico. - Cuando los usuarios se identifican con firmas electrónicas. Alba Mariño e Ivan Piñeiro
  • 18. Seguridad en Internet D) Proteger redes inalámbricas: 1.1 Cambiar la contraseña por defecto: Todos los fabricantes establecen un password por defecto de acceso a la administración del router. El hacker puede acceder fácilmente a esta contraseña. 1.2 Usar encriptación WEP/WPA: El software del fabricante permite proteger la conexión con una clave utilizando encriptación WEP o WPA dependiendo del módelo del router. Se codifica mediante bits y cuanto mayor sea el número, la clave será más segura y más difícil de averiguar. Diferencias entre encriptación WEP y WPA Alba Mariño e Ivan Piñeiro
  • 19. Tecnologías de intercambio de archivos Copyright Es un conjunto de normas jurídicas y principios que regulan los derechos que la ley concede a los autores por el solo hecho de la creación de una obra esté publicada o inédita. Es lo denominado como derechos de autor. Es la práctica al ejercer el derecho de autor que consiste en permitir la libre distribución Copyleft de copias y versiones modificadas de una obra o trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. David Pérez Rodríguez
  • 20. Redes P2P Las redes P2P (peer to peer) aprovechan, administran y optimizan el uso del ancho de banda de los demás usuarios de la red por medio de la conectividad entre los mismos, y obtienen así más rendimiento en las conexiones y transferencias de datos. Actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. David Pérez Rodríguez
  • 21. Tipos de redes P2P Centralizadas Semicentralizados Descentralizados Todas las transacciones se Un servidor central que Todas las comunicacio- hacen a través de un único administra los recursos de nes son directamente servidor que sirve de punto banda ancha, comunicación de usuario a usuario de enlace entre dos nodos y entre nodos y enrutamiento. con ayuda de un nodo que, a la vez, almacena y Este servidor no conoce la (otro usuario) que distribuye los nodos donde identidad de cada nodo y no permite enlazar esas se almacenan contenidos. almacena información. comunicaciones. David Pérez Rodríguez
  • 22. Otros tipos de redes P2P Redes estructuradas Redes no estructuradas Sin características de Pseudónimo anonimidad Red P2P Privada Friend-to-friend David Pérez Rodríguez
  • 23. Otras tecnologías para la descarga de archivos. Es la distribución de multimedia a través de Streaming una red de computadoras de manera que el usuario consume el producto al mismo tiempo que se descarga. En este tipo de computación todo lo que puede ofrecer un sistema informático se ofrece como Cloud computing servicio, de modo que los usuarios puedan acceder a los servicios disponibles "en la nube de Internet" sin conocimientos en la gestión de los recursos que usan. Se trata de un servicio que funcionará como Put.Io disco virtual y que te permitirá descargar a través de él archivos que estén alojados en redes BitTorrent, Rapidshare, FTPs, hacer backups subiendo cosas desde tu ordenador y más. David Pérez Rodríguez
  • 24. Protección de la intimidad A) El tramiento de los datos personales La ley Orgánica de protección de datos de cáracter personal tiene como objetivo garantizar y proteger, en lo que concierne el tratamiento de datos personales, las libertades públicas y los derechos fundamentales de las Pincha aquí personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Julieta A. Martínez Castillo
  • 25. entre la protección de la vida privada de las personas y l libre circulación de datos person de la protección.. Julieta A. Martínez Castillo
  • 26. C) Tipos de delitos contra intimidad Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: - Interceptación ilícita de datos informáticos. - Interferencia en el funcionamiento de un sistema informático. Ejemplos de este grupo de delitos: robo de identidades, conexión a redes no autorizadas, etc. a mediante la introducción, borrado o supresión de datos informáticos. diante la introducción, alteración o borrado de datos informáticos, o la interferencia Julieta A. Martínez Castillo
  • 27. Protección de información Criptografía: protege la información enviada a través de internet. Transforma la información de modo incomprensible para receptores no autorizados. Encriptación: permite proteger la conexión con una clave con una encriptación WEP o WPA,dependiento del router. Brenda Cerviño Quiroga
  • 28. Protección de información Sistemas asimétricos: evitan el problema de intercambio de claves. Sistemas simétricos: es un método en el cual se usa una misma clave para cifrar y descifrar mensajes. Brenda Cerviño Quiroga
  • 29. Protección de información Certificado digital: permite autentificar y garantizar la confidencialidad de las comunicaciones entre ciudadanos a través de las redes abiertas de comunicación. Brenda Cerviño Quiroga
  • 30. Protección de información Firma digital: secuencia de carácteres que se adjunta al final del cuerpo del mensaje. Nos ofrece la posibilidad de informar una voluntad con total validez y seguridad sin necesidad de presente para estampar sobre un papel nuestra firma manuscrita. Brenda Cerviño Quiroga
  • 31. Páginas webs consultadas El lince.com Wikipedia Alt1040 Xunta de Galicia, espazo Abalar Altospam.com bijteam.com Archivospc.com Descargar-antivirus-gratis.com Sites google.com Colegio sagrado corazón