2. Seguridad Informática
Seguridad Informática: es el área de la informática dedicada a la
protección de ordenadores, software y datos. Incluye:
Integridad: protege la exactitud y la totalidad de la información y sus
métodos de proceso.
Confidencialidad: garantiza que la información sea accesible
exclusivamente a quien está autorizado.
Disponibilidad: garantiza a los usuarios
autorizados acceso a la información y a los
recursos.
Lucía Vázquez Ingunza
3. Ventajas y/o utilidades de las redes
Posibilidad de compartir periféricos: impresoras láser,
módem, fax...
Permiten compartir gran cantidad de información.
Permite utilizar el correo electrónico para enviar o recibir
mensajes de diferentes usuarios de la misma red e
incluso de redes diferentes.
Reemplaza o complementa miniordenadores de forma
eficiente y con un costo bastante más reducido.
Permite mejorar la seguridad y control de la información.
Lucía Vázquez Ingunza
4. ¿Contra qué debemos
protegernos?
Personas: Que pueden producir daños a través de
Accidentes: Ej. Un empleado de mantenimiento que corta el suministro
eléctrico.
Curiosos: estudiantes o personal intentando conseguir mayor privilegio
del que tienen y acceder a sistemas a los que oficialmente no tienen
acceso.
Hacker: intrusos que pueden acceder
al sistema infomático sin permiso.
Cracker:atacan el sistema simplemente
por causar algún daño en él.
Lucía Vázquez Ingunza
5. Software:
Virus: programa que se copia automaticamente y que tiene por objeto
alterar el normal funcionamiento del ordenador, sin permiso.
Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar
un ordenador sin el consentimiento de su propietario.
Bugs o agujeros: provienen de errores cometidos de forma involuntaria
por los programadores de sistemas o de aplicaciones.
Accidentes o averías: pueden estropear o inutilizar nuestro equipo.
Lucía Vázquez Ingunza
6. ¿Qué hay que proteger?
Hardware: Son los dispositivos físicos como la placa base, la CPU o el
monitor.
Software: Es todo el conjunto intangible de datos y programas de la
computadora.
David Saco
7. Seguridad activa y pasiva
Prevención
Contraseña: el usuario debe
introducir una contraseña para
acceder a los recursos.
Permiso de acceso: se suelen
gestionar en el sistema operativo
a través de grupos.
Actualizaciones: Tener
actualizado el sistema operativo
será una garantía para su
correcto funcionamiento.
SAI: Cuando hay un apagón
permite guardar la información y
apagar el equipo correctamente.
David Saco
8. Seguridad activa y pasiva
Detención: Para detectar y evitar acciones contra la seguridad se emplean
antivirus, anti-spy-ware, firewalls...
Recuperación: Se aplica cuando ya se ha producido alguna alteración del
sistema, por fallos, virus, intrusos...
Particiones lógicas en disco duro: es el nombre que recibe cada
división presente en una sola unidad física de almacenamiento de
datos. Toda partición tiene su propio sistema de archivos.
David Saco
9. Software malicioso
VIRUS:
Malware que altera el funcionamento de un ordenador.
Pulsa aquí para más información
VIRUS EN ACCIÓN (enlace)
-Daños que provoca:
Consumo de recursos
Cortes en los sistemas de comunicación
Daños a nivel de datos
Nicolás Rey Sogo
10. Software malicioso
-Funcionamiento:
1.Se ejecuta cuando el usuario ejecuta un programa infectado
2.El código del virus se almacena en la RAM (independientemente de
que se haya finalizado el programa infectado)
3.El virus toma el control de servicios básicos del ordenador alterando
el funcionamiento de este e infectando a los archivos ejecutables que
se ejecuten después
-Métodos de propagación (dos tipos):
1.El usuario ejecuta o instala el virus sin saberlo
2.El virus se propaga a través de redes (gusanos)
Nicolás Rey Sogo
11. Software malicioso
TROYANO:
No es estrictamente un virus porque no propagan la infección a otros sistemas.
-Daños que provoca:
Permite acceder al sistema desde un lugar remoto y realizar acciones sin
permiso del administrador.
-Funcionamiento:
Se hacen pasar por archivos legítimos pero al abrirlos provocan daños.
-Métodos de propagación:
Redes P2P, chat, correo electrónico, páginas web.
Nicolás Rey Sogo
12. Protección
A) Antivirus:
Antivirus
Son programas cuya función es detectar y eliminar virus informáticos y otros
programas peligrosos para los ordenadores.
Su funcionamiento consiste en instalar un programa antivirus. Con ellos
podrá teneser la seguridad de que ningún código maligno entrará en
nuestro sistema.
Antivirus gratuitos:Emsisoft a-squared Free, ClamWin, Comodo Antivirus,
BitDefender Free, PC Tools AntiVirus Free, Avast! Free Antivirus 5, Panda
Cloud AntiVirus y Microsoft Security Essentials.
Alba Mariño Rodríguez
13. Protección
B) Cortafuegos o firewall:
Es un sistema que previene el uso y el acceso desautorizados a tu ordenador.
Funcionamiento: compara los archivos de nuestro ordenador con una base de
datos de archivos espías.
Listado de cortafuegos:Ashampoo FireWall FREE, PC Tools Firewall Plus 6,
Outpost Firewall Free, Jetico Personal Firewall, ZoneAlarm Free Firewall y
Comodo Firewall + AntiVirus for Windows.
Alba Mariño Rodríguez.
14. Protección
C) Software antispam:
Aplicación que permite mantener nuestro buzón de correo electrónico
protegido de los virus.
Funcionamiento: el programa rechaza los correos en caso de que se
detecte spam o virus.
Softwares comerciales: SpamLock Security Wall 1.0, XoftSpy 7.0,
AntiSPAM Server 2.8.7 D.
Softwares gratuitos: SPAMfighter 5.31, Free Antispam Scanner 1.1,
AntiSpam 1.0.3,
Zero Spam 4.2.
Ivan Piñeiro Criado
15. Seguridad en Internet
A) Cuidado con el email:
Los e-mails con formato HTML permiten que algunos virus infecten nuestros
ordenadores, algo que no ocurría con los mensajes de texto.
La mayoría de los virus informáticos se contraen al abrir un archivo adjunto
infectado o al hacer clic en un enlace que lleve a un sitio que descargue un virus
en nuestro ordenador. Para evitar que nuestro ordenador se infecte es necesario
tener un buen antivirus, llevar el correo al día con parches y correcciones de
seguridad y ajustar el programa de correo electrónico para que permita la lectura
de mensajes sólo en formato de texto.
Ivan Piñeiro Criado
16. Seguridad en Internet
B) Riesgo de descargas (cookies) :
Los cookies se utilizan para:
- Llevar el control de usuarios: cuando un usuario introduce su nombre
de usuario y contraseña, se almacena una cookie para que no tenga que
estar introduciéndolas para cada página del servidor.
- Conseguir información sobre los hábitos de navegación del usuario,
intentos de spyware por parte de agencias de publicidad y otros.
Alba Mariño Rodríguez
17. Seguridad en Internet
C) Uso de criptografía:
Se utiliza para proteger la información enviada a través de internet.
Transforma la información de modo que sea incomprensible para receptores no
autorizados. Se puede utilizar:
- Cuando se navega por páginas seguras como https://...
- Al utilizar certificados digitales.
- Si se encripta el correo electrónico.
- Cuando los usuarios se identifican con firmas electrónicas.
Alba Mariño e Ivan Piñeiro
18. Seguridad en Internet
D) Proteger redes inalámbricas:
1.1 Cambiar la contraseña por defecto:
Todos los fabricantes establecen un password por defecto de acceso a
la administración del router. El hacker puede acceder fácilmente a esta
contraseña.
1.2 Usar encriptación WEP/WPA:
El software del fabricante permite proteger la conexión con una clave
utilizando encriptación WEP o WPA dependiendo del módelo del router. Se
codifica mediante bits y cuanto mayor sea el número, la clave será más
segura y más difícil de averiguar.
Diferencias entre encriptación WEP y WPA
Alba Mariño e Ivan Piñeiro
19. Tecnologías de intercambio de archivos
Copyright Es un conjunto de normas jurídicas y
principios que regulan los derechos que la ley
concede a los autores por el solo hecho de la
creación de una obra esté publicada o inédita.
Es lo denominado como derechos de autor.
Es la práctica al ejercer el derecho de autor
que consiste en permitir la libre distribución
Copyleft de copias y versiones modificadas de una
obra o trabajo, exigiendo que los mismos
derechos sean preservados en las versiones
modificadas.
David Pérez Rodríguez
20. Redes P2P
Las redes P2P (peer to peer) aprovechan, administran y optimizan el
uso del ancho de banda de los demás usuarios de la red por medio de la
conectividad entre los mismos, y obtienen así más rendimiento en las
conexiones y transferencias de datos.
Actúan simultáneamente como
clientes y servidores respecto a
los demás nodos de la red.
Las redes P2P permiten el
intercambio directo de
información, en cualquier
formato, entre los ordenadores
interconectados.
David Pérez Rodríguez
21. Tipos de redes P2P
Centralizadas Semicentralizados Descentralizados
Todas las transacciones se Un servidor central que Todas las comunicacio-
hacen a través de un único administra los recursos de nes son directamente
servidor que sirve de punto banda ancha, comunicación de usuario a usuario
de enlace entre dos nodos y entre nodos y enrutamiento. con ayuda de un nodo
que, a la vez, almacena y Este servidor no conoce la (otro usuario) que
distribuye los nodos donde identidad de cada nodo y no permite enlazar esas
se almacenan contenidos. almacena información. comunicaciones.
David Pérez Rodríguez
22. Otros tipos de redes P2P
Redes estructuradas Redes no estructuradas
Sin características de
Pseudónimo
anonimidad
Red P2P Privada Friend-to-friend
David Pérez
Rodríguez
23. Otras tecnologías para la
descarga de archivos.
Es la distribución de multimedia a través de
Streaming una red de computadoras de manera que el
usuario consume el producto al mismo tiempo
que se descarga.
En este tipo de computación todo lo que puede
ofrecer un sistema informático se ofrece como
Cloud computing servicio, de modo que los usuarios puedan
acceder a los servicios disponibles "en la nube
de Internet" sin conocimientos en la gestión de
los recursos que usan.
Se trata de un servicio que funcionará como
Put.Io disco virtual y que te permitirá descargar a
través de él archivos que estén alojados en
redes BitTorrent, Rapidshare, FTPs, hacer
backups subiendo cosas desde tu ordenador y
más.
David Pérez
Rodríguez
24. Protección de la intimidad
A) El tramiento de los datos personales
La ley Orgánica de protección de datos de cáracter
personal tiene como objetivo garantizar y proteger, en lo
que concierne el tratamiento de datos personales, las
libertades públicas y los derechos fundamentales de las
Pincha aquí
personas físicas, y especialmente de su honor, intimidad y
privacidad personal y familiar.
Julieta A. Martínez Castillo
25. entre la protección de la vida privada de las personas y l libre circulación de datos person
de la protección..
Julieta A. Martínez Castillo
26. C) Tipos de delitos contra intimidad
Delitos contra la confidencialidad, la integridad y la
disponibilidad de los datos y sistemas informáticos:
- Interceptación ilícita de datos informáticos.
- Interferencia en el funcionamiento de un sistema informático.
Ejemplos de este grupo de delitos: robo de identidades, conexión
a redes no autorizadas, etc.
a mediante la introducción, borrado o supresión de datos informáticos.
diante la introducción, alteración o borrado de datos informáticos, o la interferencia
Julieta A. Martínez Castillo
27. Protección de información
Criptografía: protege la información enviada a través de internet. Transforma
la información de modo incomprensible para receptores no autorizados.
Encriptación: permite proteger la conexión con una clave con una
encriptación WEP o WPA,dependiento del router.
Brenda Cerviño Quiroga
28. Protección de información
Sistemas asimétricos: evitan el problema de intercambio de claves.
Sistemas simétricos: es un método en el cual se usa una misma clave para
cifrar y descifrar mensajes.
Brenda Cerviño Quiroga
29. Protección de información
Certificado digital: permite autentificar y garantizar la confidencialidad de
las comunicaciones entre ciudadanos a través de las redes abiertas de
comunicación.
Brenda Cerviño Quiroga
30. Protección de información
Firma digital: secuencia de carácteres que se adjunta al final del cuerpo del
mensaje. Nos ofrece la posibilidad de informar una voluntad con total
validez y seguridad sin necesidad de presente para estampar sobre un
papel nuestra firma manuscrita.
Brenda Cerviño Quiroga
31. Páginas webs consultadas
El lince.com
Wikipedia
Alt1040
Xunta de Galicia, espazo Abalar
Altospam.com
bijteam.com
Archivospc.com
Descargar-antivirus-gratis.com
Sites google.com
Colegio sagrado corazón