SlideShare uma empresa Scribd logo
1 de 20
Índice
•
•
•
•
•
•
•
•

Seguridade informática
Contra que nos debemos protexer
Seguridade activa e pasiva
As ameazas silenciosas
Antivirus
Devasa
Software antispam
Software antiespía
Que é a seguridade informática?
É o conxunto de accións, ferramentas, dispositivos que teñen
como obxectivos dotar a un sistema informático de integridade,
confidencialidade e dispoñibilidade.

Tipos de sistemas:
•

Sistema íntegro: Impide modificar a información a calquera
usuario que non estivese previamente autorizado.

•

Un sistema confidencial: Impide visualizar datos aos usuarios
que non teñen privilexios no sistema.
Contra que debemos protexer os equipos?
Contra nós mesmos: Borramos arquivos sin darnos conta,
eleminamos programas necesarios e aceptamos correos
perxudiciais.
•

Contra accidentes e avarías: Poden facer que o noso ordenador
se avaríe e que perdamos todos os datos.
•

Contra usuarios intrusos: Que dende o mesmo ordenador ou
dende outro equipo poden acceder aos datos do noso equipo.
•

Contra software maliciosos ou malware: Programas que
aproveitan o acceso o noso ordenador para instalarse e obter
información ou inutilizalo por completo.
•
TIPOS DE SEGURIDADE
•

As técnicas de seguridade activa, coa finalidade de evitar
danos nos sistemas informáticos.

•

As técnicas prácticas de seguridade pasiva, coa finalidade de
minimizar os efectos ou desastres causados por un accidente,
un usuario ou malware.

Unha práctica moi aconsellable é a creación de particións
lóxicas no disco duro para almacenar arquivos nun sistema
operativo distinto.
AS AMEAZAS SILENCIOSAS
•

Virus informático

•

Spam

•

Verme informático

•

Pharming

•

Troiano

•

Phishing

•

Espía

•

Keylogger

•

Dialers

•

Rogue software
Virus informático
Executa o
retardamento ou
apagado do
sistema, ata a
destrucción dos
discos duros.
Troiano
A súa finalidade
non e a de destruír
información, senón
dispoñer unha porta
de entrada ao noso
ordenador.
Verme informático
A súa finalidade
é a de multiplicar
e infectar todos
os nodos dunha
rede de
ordenadores.
Espía
A súa finalidade é a
de recompilar
información para o
usuario e enviarlla a
servidores de
Internet.
Dialers
A súa finalidade
é facer
chamadas de
altos custos,
para beneficiar o
creador.
Spam
A súa finalidade é vender os seus
productos.
Principales prexuízos
•

Saturación dos servizos de correo

•

Ocultación doutros correos
maliciosos
Pharming
A súa finalidade é a
suplantación de
páxinas web por parte
un servidor local
instalado no equipo
sen que o usuario o
saiba.
Keylogger
É un tipo de software que
se encarga de rexistrar as
pulsacións que se realizan
no teclado, para
posteriormente
memorizalas nun ficheiro
ou envialas a través de
Internet.
Phishing:
Consiste en obter
información
confidencial dos
usuarios de banca
electrónica mediante
o envío de correos
electrónicos.
Rogue software
É un tipo de programa
informático
malintecionado cuxa
principal finalidade é
facer creer que un
ordenador está infectado
por algún tipo de virus.
ANTIVIRUS
Un programa antivirus é un programa cuxa finalidade é detectar,
impedir a execución e eleminar software malicioso como virus
informáticos, vermes, espías e troianos.
Niveis de protección:
•

Nivel de residente: Consiste en analizar e executar de forma
continua os antivirus que se executan no equipo. O antivirus
residente consume recursos do noso equipo e pode
enlentecer o seu funcionamento.

•

Nivel de análise completo: Consiste na ánalise de todo o
ordenador.
Software antispam
Os software antispam:
son programas
baseados en filtros
capaces de detectar o
correo lixo, tanto
dende o punto cliente
(o noso equipo) como
dende o punto
servidor (o noso
provedor de correo)
Devasa
Un programa devasa é un
programa cuxa finalidade
é a de permitir a
comunicación entre as
aplicacións do noso
equipo e a rede, así como
evitar ataques intrusos
dende outros equipos
cara o noso mediante o
protocolo TCP/IP
Saftware antiespía
O funcionamento dos
programas antiespía
compara os arquivos do
noso ordenador cunha base
de datos de arquivos
espías.
Este tipo de programas
é compatible co
antivirus.

Mais conteúdo relacionado

Destaque

เรื่อง ภูมิปัญญาไทยในสมัยสุโขทัย โรงเรียนร่องธารวิทยา
เรื่อง ภูมิปัญญาไทยในสมัยสุโขทัย โรงเรียนร่องธารวิทยาเรื่อง ภูมิปัญญาไทยในสมัยสุโขทัย โรงเรียนร่องธารวิทยา
เรื่อง ภูมิปัญญาไทยในสมัยสุโขทัย โรงเรียนร่องธารวิทยาhongei
 
comparetive analise & common size statement.
comparetive analise & common size statement.comparetive analise & common size statement.
comparetive analise & common size statement.Gourav bajaj
 
Mc Donald's Law suit
Mc Donald's Law suitMc Donald's Law suit
Mc Donald's Law suitSakshi Saxena
 
vijay maliya presentation
vijay maliya presentationvijay maliya presentation
vijay maliya presentationGourav bajaj
 
Cacing nematoda usus
Cacing nematoda ususCacing nematoda usus
Cacing nematoda ususdianaabdul
 
John watson theories - Sarah
John watson theories - SarahJohn watson theories - Sarah
John watson theories - Sarah20137195
 
Internet of things (IoT)
Internet of things (IoT)Internet of things (IoT)
Internet of things (IoT)Ankur Pipara
 

Destaque (10)

เรื่อง ภูมิปัญญาไทยในสมัยสุโขทัย โรงเรียนร่องธารวิทยา
เรื่อง ภูมิปัญญาไทยในสมัยสุโขทัย โรงเรียนร่องธารวิทยาเรื่อง ภูมิปัญญาไทยในสมัยสุโขทัย โรงเรียนร่องธารวิทยา
เรื่อง ภูมิปัญญาไทยในสมัยสุโขทัย โรงเรียนร่องธารวิทยา
 
Metal and Stone age
Metal and Stone ageMetal and Stone age
Metal and Stone age
 
comparetive analise & common size statement.
comparetive analise & common size statement.comparetive analise & common size statement.
comparetive analise & common size statement.
 
PPt
PPt PPt
PPt
 
Mc Donald's Law suit
Mc Donald's Law suitMc Donald's Law suit
Mc Donald's Law suit
 
vijay maliya presentation
vijay maliya presentationvijay maliya presentation
vijay maliya presentation
 
Modul jatuh
Modul jatuhModul jatuh
Modul jatuh
 
Cacing nematoda usus
Cacing nematoda ususCacing nematoda usus
Cacing nematoda usus
 
John watson theories - Sarah
John watson theories - SarahJohn watson theories - Sarah
John watson theories - Sarah
 
Internet of things (IoT)
Internet of things (IoT)Internet of things (IoT)
Internet of things (IoT)
 

Semelhante a As redes e a súa seguridade

traballo seguridade informatica torito de albacete
traballo seguridade informatica torito de albacetetraballo seguridade informatica torito de albacete
traballo seguridade informatica torito de albacetetoritodealbacete
 
Seguridade informática
Seguridade informática Seguridade informática
Seguridade informática elvy17gomez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticababoso5
 
Tipos de virus e malware
Tipos de virus e malwareTipos de virus e malware
Tipos de virus e malwareRut Vidal
 
presentacion de seguridad
presentacion de seguridadpresentacion de seguridad
presentacion de seguridadbbraiss
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación Virusalfonsosp93
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.Tuno98
 
4.1.3.virus e fraudes
4.1.3.virus e fraudes4.1.3.virus e fraudes
4.1.3.virus e fraudesvarariobo
 

Semelhante a As redes e a súa seguridade (14)

traballo seguridade informatica torito de albacete
traballo seguridade informatica torito de albacetetraballo seguridade informatica torito de albacete
traballo seguridade informatica torito de albacete
 
Seguridade informática
Seguridade informáticaSeguridade informática
Seguridade informática
 
Presentación virus
Presentación virusPresentación virus
Presentación virus
 
Seguridade informática
Seguridade informática Seguridade informática
Seguridade informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tipos de virus e malware
Tipos de virus e malwareTipos de virus e malware
Tipos de virus e malware
 
presentacion de seguridad
presentacion de seguridadpresentacion de seguridad
presentacion de seguridad
 
Seguridade informatica
Seguridade informaticaSeguridade informatica
Seguridade informatica
 
Virus
VirusVirus
Virus
 
Virus e Malware
Virus e MalwareVirus e Malware
Virus e Malware
 
Presentación Virus
Presentación VirusPresentación Virus
Presentación Virus
 
Virus informáticos.
Virus informáticos.Virus informáticos.
Virus informáticos.
 
4.1.3.virus e fraudes
4.1.3.virus e fraudes4.1.3.virus e fraudes
4.1.3.virus e fraudes
 
Sistemas operativos 2
Sistemas operativos 2Sistemas operativos 2
Sistemas operativos 2
 

As redes e a súa seguridade

  • 1.
  • 2. Índice • • • • • • • • Seguridade informática Contra que nos debemos protexer Seguridade activa e pasiva As ameazas silenciosas Antivirus Devasa Software antispam Software antiespía
  • 3. Que é a seguridade informática? É o conxunto de accións, ferramentas, dispositivos que teñen como obxectivos dotar a un sistema informático de integridade, confidencialidade e dispoñibilidade. Tipos de sistemas: • Sistema íntegro: Impide modificar a información a calquera usuario que non estivese previamente autorizado. • Un sistema confidencial: Impide visualizar datos aos usuarios que non teñen privilexios no sistema.
  • 4. Contra que debemos protexer os equipos? Contra nós mesmos: Borramos arquivos sin darnos conta, eleminamos programas necesarios e aceptamos correos perxudiciais. • Contra accidentes e avarías: Poden facer que o noso ordenador se avaríe e que perdamos todos os datos. • Contra usuarios intrusos: Que dende o mesmo ordenador ou dende outro equipo poden acceder aos datos do noso equipo. • Contra software maliciosos ou malware: Programas que aproveitan o acceso o noso ordenador para instalarse e obter información ou inutilizalo por completo. •
  • 5. TIPOS DE SEGURIDADE • As técnicas de seguridade activa, coa finalidade de evitar danos nos sistemas informáticos. • As técnicas prácticas de seguridade pasiva, coa finalidade de minimizar os efectos ou desastres causados por un accidente, un usuario ou malware. Unha práctica moi aconsellable é a creación de particións lóxicas no disco duro para almacenar arquivos nun sistema operativo distinto.
  • 6. AS AMEAZAS SILENCIOSAS • Virus informático • Spam • Verme informático • Pharming • Troiano • Phishing • Espía • Keylogger • Dialers • Rogue software
  • 7. Virus informático Executa o retardamento ou apagado do sistema, ata a destrucción dos discos duros.
  • 8. Troiano A súa finalidade non e a de destruír información, senón dispoñer unha porta de entrada ao noso ordenador.
  • 9. Verme informático A súa finalidade é a de multiplicar e infectar todos os nodos dunha rede de ordenadores.
  • 10. Espía A súa finalidade é a de recompilar información para o usuario e enviarlla a servidores de Internet.
  • 11. Dialers A súa finalidade é facer chamadas de altos custos, para beneficiar o creador.
  • 12. Spam A súa finalidade é vender os seus productos. Principales prexuízos • Saturación dos servizos de correo • Ocultación doutros correos maliciosos
  • 13. Pharming A súa finalidade é a suplantación de páxinas web por parte un servidor local instalado no equipo sen que o usuario o saiba.
  • 14. Keylogger É un tipo de software que se encarga de rexistrar as pulsacións que se realizan no teclado, para posteriormente memorizalas nun ficheiro ou envialas a través de Internet.
  • 15. Phishing: Consiste en obter información confidencial dos usuarios de banca electrónica mediante o envío de correos electrónicos.
  • 16. Rogue software É un tipo de programa informático malintecionado cuxa principal finalidade é facer creer que un ordenador está infectado por algún tipo de virus.
  • 17. ANTIVIRUS Un programa antivirus é un programa cuxa finalidade é detectar, impedir a execución e eleminar software malicioso como virus informáticos, vermes, espías e troianos. Niveis de protección: • Nivel de residente: Consiste en analizar e executar de forma continua os antivirus que se executan no equipo. O antivirus residente consume recursos do noso equipo e pode enlentecer o seu funcionamento. • Nivel de análise completo: Consiste na ánalise de todo o ordenador.
  • 18. Software antispam Os software antispam: son programas baseados en filtros capaces de detectar o correo lixo, tanto dende o punto cliente (o noso equipo) como dende o punto servidor (o noso provedor de correo)
  • 19. Devasa Un programa devasa é un programa cuxa finalidade é a de permitir a comunicación entre as aplicacións do noso equipo e a rede, así como evitar ataques intrusos dende outros equipos cara o noso mediante o protocolo TCP/IP
  • 20. Saftware antiespía O funcionamento dos programas antiespía compara os arquivos do noso ordenador cunha base de datos de arquivos espías. Este tipo de programas é compatible co antivirus.