2. La seguridad informática es el conjunto de
medidas encaminadas a proteger el hardware, el
software, la información y las personas.
La seguridad ha sido necesaria desde la creación
del ordenador, tanto para proteger el ordenador
como a la información que hay dentro de él. Pero
lo mas importante es proteger a los usuarios
3. Herramientas de Seguradidad:
Big Data: es una herramienta que gestiona y
analiza diferentes datos. Hacen diagnósticos
que facilitan en ámbito diario, aunque los
usuario en ocasiones dan datos personales.
Internet de las cosas: Esta herramienta conecta
objetos diarios con internet, facilita la conexión
entre personas y objetos, pero hay mayor riego
de facilita datos personales.
4. Hay cosas que podemos hacer para minimizar
riesgos:
-Utilizar, exclusivamente las herramientas que
sepamos como funcionan, sobre todo internet
-Conocer la herramientas de seguridad disponibl,
para saber si estamos protegidos.
-Aplicar normas de seguridad.
5. La seguridad activa son todos los procesos que
quieren conseguir proteger el ordenador y el
contenido. (Software de seguridad,
Contraseñas, Encriptar Datos, Certificados
Digitales)
La seguridad pasiva trata de minimizar el daño
que se puede causar de diversas maneras,
como haciendo copias de seguridad.(Copias de
Seguridad, Sistemas de Alimentación
Interrumpida(SAI)).
6. Seguridad en la Persona: Intenta proteger a la
persona de engaños y amenazas. Mecanismos
de protección.(Actitud, Información, Sentido
Común, Leyes).
Seguridad de los Sistema de Información: Intenta
proteger al ordenador de las amenazas.
Mecanismo de protección: (Usar la seguridad
Activa y Pasiva).
7. Las leyes defienden nuestros derechos
fundamentales, sobre todo la intimidad
respecto a datos personales. Las dos leyes más
importantes son:
-Ley Orgánica 1/1982: derecho al honor, la
intimidad personal y familiar y a la imagen.
-Ley Orgánica 15/1999: protección dr datos de
carácter personal.
8. -Virus: Es un programa que se instala en el
ordenador sin permiso con el objetivo de
causar daños. Puede autorreplicarse e infectar
más ordenadores. Son la amenaza más
importante y más conocida.
-Gusano: Su objetivo es desbordar la memoria
reproduciéndose el solo.
-Spyware: No todos son malintencionados.
Algunos malignos son: Troyano, Adware y
Hijackers.
9. -Keylogger: Obtiene y memorizan las pulsaciones
para obtener contraseñas.
-Hijackers: “Secuestran” programas para usar sus
derechos o modificarlos. El habitual es el
“secuestro” de un navegador y redireccionar a
otras paginas de búsqueda.
-Adware: Después de instalar un programa te sale
publicidad para subvencionarse y si el usuario
no la quiere compra la versión de pago, el
problema está cuando también tiene spyware,
que intenta conseguir información personal.
-Troyano: Viene introducido en otro programa, e
intenta destruir o recoger información. Se llama
así porque están en programas que parecen
inofensivos
10. -Hackers: Son expertos informáticos no tiene
porque causar daños, a veces solo ponen
aprueba la seguridad de la empresa, pero otras
intentan atacar la seguridad del sistema.
-Pharming: Redirige un dominio a otra maquina
distinta , para que el usuario acceda a la web
del atacante.
-Crackers: Cambian el funcionamiento de un
programa para poder utilizarlos sin licencia.
-Cookies: Archivos que se guradan en el
navegador cuando visitamos una pagina, para
que la web lo lea después. No son dañinos.
11. -Spam: Son correos enviados al usuario con
publicidad con el objetivo de que este compre
el producto, supone el 80%de los correos
mundiales.
-Hoaxes: Cadenas de correos iniciados por
empresas que intentan conseguir direcciones
de correo electrónico, aprovechandose de la
bondad o la inocencia de las personas, para
luego realizar spam.
12. Las vulnerabilidades son los puntos debiles de los
sistemas, y son utilizados para atacarlos.Las
empresas se encargan de detectarlo y
eliminarlos con las actualizaciones. Los
usuarios también pueden informar a la
empresa.
13. Los elementos de prevención son:
-Antivirus: Es un program encargado de analizar
las unidades y dipositivos y sacar caracteres. El
antivirus puede detectar un vrus y solo a veces
identificarlo. Los antivirus protegen contra los
virus, troyanos y gusanos, aunque algunos
tambien contra spyware y spam.
14. -Cortafuegos: Controla y diltra el trefico de
entrada y salida de la red. Estan incorporados
en el sitema operativo, pero hay otros libres de
pago.
-Proxy: Es un software que funciona como puerta
de entrada.
-Contraseñas: Aydan a proteger la seguridad de
un archivo, es recomendable que tengan entre
seis y ocho caracteres, para que sea menos
vulnerable.
-Criptografía: Consite en cifrar información para
protegerla, cada vez es más necesaria.
15. El certificado digital nos ayuda a proteger la
identidad y evitar el fraude. El certificado
digital es un documento que contiene datos de
una persona de forma electrónica, y permite
hacer gestiones desde el ordenador. La firma
electrónica tiene la misma validez que la
manuscrita. Este certificado te permite por
ejemplo acceder a los servicios públicos.
16. -SIA: Protegen a los equipos de apagones, picos o
caídas de tensión, que lo podrían estropear. Lo
que hace es que cuando se corta la luz el SAI da
tiempo a que el usuario guarde todo, y apague
correctamente el equipo.
-NAS: Son dispositivos de almacenamiento
ocasionalmente conectados al router, son dos
discos duros en forma de espejo que facilita la
recuperación de datos.
-Backups: Restauran sistemas o datos si es
necesario. Es importante saber con que periodo
y que elementos se restauran.
17. -El ordenador trabaja lento en los procesos y en
internet.
-El espacio disponible es menor.
-Programas desconocidos, páginas nuevas y
elementos que no se eliminan.
-Iconos desconocidos.
-Teclado y ratón funcionan mal.
18. Los peligros que pueden afectarnos están:
-Acceso a información ilegal.
-Suplantación de identidad, robo y fraudes.
-Perdida de la intimidad.
-Ciberacoso consiste en bulling a través de
internet.
19. Existen cosas llamadas control parental, que
limitan busquedas, pueden restringirlas y
establecer filtros según la edad.
20. La identidad digital es el camino de todo lo que
hacemos en internet. Y para evitar el fraude es
nuestro deber tener responsabilidad digital.
21. -Habla con tus padres, si recibes cosas extrañas o
denuncialo.
No des datos personales como puede ser el caso
de contraseñas, y utiliza siempre alias.
-No te relaciones con desconocidos.
-Tapa la cámara cuando no se use para evitar que
atrape imágenes, ya que esta puede ser
manipulada.
22. -No publiques fotos tuyas que dañen tu imagen y
se respetuosos con los demás.
-Mantente al día de la tecnología y limita el
tiempo de conexión.
-Respeta la edad mínima de los sitios web.
-Infórmate sobre los sitios a los que entras.
-No cambies datos privados por redes Wi-Fi
abiertas.
23. Una red social es una página que permite
intercambio entre los individuos.
-Es necesario tener edad mínima.
-Al pulsar el botón de aceptar estamos aceptando
las condiciones de uso como la política de
privacidad.
-Nos piden datos personales que no debemos
darles.
-En algunas no es posible darse de baja.
24. - Los servidores emplean el protocolo HTTP
para recibir y enviar documentos.
-La información sigue el protocolo TCP/IP.
Tipos de Protocolo:
-HTTPS:Nos permite encontrar paginas con
conexión segura, el cifrado que usan se basa en
los certificados de seguridad SSL. Se usa para
cualquier red que se necesite enviar datos
personales.
25. -IPv6:Es un protocolo que trabaja de manera
cifrada, y la información tiene que descifrarse
antes de poder leerla. Este protocolo necesita
mas espacio.
26. Los derechos de autor son un conjunto de leyes
que reconoce la creación de un usuario. La
propiedad intelectual agrupa todos los
derechos e autor.
27. Una de las formas mas usadas para obtener
software en la red son las redes P2P.Los
ordenadores que forman estas redes actúan a la
vez como clientes, solicitan información, y
servidores, aportan información, así facilitan el
intercambio directo de información entre los
equipos que componen la Red.
La información se trocea y se envía por la red, que
son reconstruidos cuando el usuario a recibido
todos los componentes.
El hecho de que el intercambio de información de
produzca de forma directa ha hecho que se
produzca la difusión de aplicaciones que no son
gratuitas.