3. BIG DATA
Analiza y gestiona grandes volúmenes de datos.
Se utiliza para hacer pronósticos y diagnósticos de pequeñas
cantidades de datos.
A veces los usuarios facilitan datos personales poniendo en
peligro su privacidad
4. INTERNET DE LAS
COSAS
Es la conexión de objetos con internet para
dotarlos de interactividad.
Facilita la interacción entre personas y objetos
eliminando barreras como la distancia.
Para minimizar riesgos informáticos, para
utilizar el ordenador debemos:
Saber utilizarlo
Conocer las herramientas de seguridad
Aplicar una serie de normas básicas de
seguridad
6. SEGURIDAD ACTIVA
Es el conjunto de acciones que protegen el ordenador y su contenido. Se
trata de reducir las vulnerabilidades todo lo posible.
Instalación de software de seguridad
Contraseñas
Encriptación de datos
Certificados digitales
7. SEGURIDAD PASIVA
Pretende minimizar el impacto de un posible daño informático. Es necesario
disminuir las consecuencias.
Para ello se lleva a cabo:
Copias de seguridad
Sistemas de alimentación ininterrumpida (SAI)
8. SEGURIDAD FÍSICA
Trata de proteger el hardware ante
posibles desastres naturales, robos,
sobrecargas eléctricas, etc.
Sistemas antiincendios y
antiinundaciones
Vigilancia contra robos
Sistemas para evitar apagones o
sobrecargas
9. SEGURIDAD LÓGICA
Complementa la física y trata de proteger el software y los datos de
los usuarios, mediante:
Protección de la información ante robos o pérdidas con las técnicas
de seguridad activa y pasiva
10. SEGURIDAD DE LA
PERSONA
Consiste en la protección ante amenaza y fraudes a la persona,
que es más importante que los daños materiales que pueda sufrir el
ordenador.
Nuestra actitud, la mejor protección
Estar informados
Usar el sentido común
Las leyes que nos protegen
11. SEGURIDAD EN LOS SISTEMAS
DE INFORMACIÓN
Consiste en la protección antes
de las amenazas a nuestro
ordenador, consiste en:
La protección d la información
ante robos o pérdidas con las
técnicas de seguridad activa y
pasiva
12. 3. AMENAZAS Y FRAUDES EN LOS
SISTEMAS DE INFORMACIÓN
13. VIRUS
Es un programa que se instala en el ordenador sin permiso
del usuario para causar daños. Puede autorreplicarse e
infectar a otros ordenadores. Se puede propagar mediante
software o por la red de internet.
14. GUSANO
Se trata de un programa
malicioso cuya finalidad
es desbordar la memoria
del sistema
reproduciéndose a sí
mismo.
15. KEYLOGGER
Es un tipo de software que se encarga
de obtener y memorizar las pulsaciones
que se realizan en el teclado. Se suele
utilizar para obtener contraseñas de
forma remota.(Key “tecla” y logger
“registrador”)
16. SPYWARE O
SOFTWARE ESPÍA
No todos los programas espía son malintencionados. Se
pueden considerar programas spyware con código
malicioso:
Los troyanos
El adware
Los hijackers
17. ADWARE
Es el software de publicidad que se incluyen en los
programas que instalamos, estos programas se subvencionan
mediante esta publicidad,
sin embargo, el problema
viene cuando este tipo de
software actúa como
spyware (programa
espía), el cual puede
recoger información
personal del usuario.
18. HIJACKERS O
SECUESTRADORES
Son programas que secuestran a otros programas para usar sus
derechos o modificar su comportamiento, por ejemplo, redireccionar
la página de inicio de un navegador sin consentimiento del usuario.
19. TROYANO
Es un virus en el que se ha introducido camuflado en otro
programa, también puede introducirse con la finalidad de destruir
información almacenada en los discos duros o bien recabar esa
información.
20. HACKERS
• Son delincuentes expertos
informáticos que se plantean retos
intelectuales, es decir, no tienen
porque causar daños. Hay empresas
que ayudan a mejorar la seguridad
de los sistemas informáticos de otras
empresas.
• A veces se confunde a los
hackers con los piratas
informáticos, los cuales si
pretenden atentar contra
la seguridad de la Red
21. CRAKERS
Son personas que se dedican a cambiar el funcionamiento de
un programa comercial o bien a realizar aplicaciones que
obtengan números de serie válidos en ese tipo de programas
con el fin de usarlos sin licencia.
22. PHARMING
Es una práctica que consiste
en redirigir el URL de una
página a otra. Así se puede
suplantar el dominio de la
página de un banco para que
el atacante recoja datos de
contraseñas
23. COOKIES
Son archivos de texto que se
almacenan en el ordenador
cuando visitamos una página
web para acceder más
rápidamente a ella en
posteriores veces. También
pueden completar parámetros
como configuraciones de las
páginas.
24. SPAM
Son mensajes de correo electrónico con la finalidad de
anunciar productos, se envían de forma masiva, tanto
que supone el 80% del tráfico de correo electrónico en el
mundo.
25. HOAXES
• Son cadenas de correo iniciadas por
empresas con el fin de recopilar
direcciones a las que enviar spam.
• Este método consiste en crear un
mensaje que se envía a muchas
direcciones inventadas, las que sean
reales ya tienen su dirección, pero si
además esas direcciones envían ese
mensaje a más direcciones, la
empresa seguirá recopilando mas
información sobre nuevas
direcciones, ya así sucesivamente.
27. VULNERABILIDAD CRÍTICA
Las vulnerabilidades son puntos
débiles de un sistema que pueden ser
aprovechados para atacarlo.
La vulnerabilidad crítica puede
permitir la propagación de un gusano
de Internet sin la acción del usuario.
28. VULNERABILIDAD IMPORTANTE
Es la vulnerabilidad que pone en peligro la confidencialidad,
integridad o disponibilidad de los datos de los usuarios, o bien de los
recursos de procesamiento.
29. VULNERABILIDAD MODERADA
Es la vulnerabilidad cuyo impacto se puede reducir en gran medida
a partir de factores como configuraciones predeterminadas,
auditorías o la dificultad intrínseca en sacarle partido a dicha
vulnerabilidad.
32. ANTIVIRUS
Es un programa que analiza los
dispositivos, revisa el código de los
archivos y programas con el fin de
detectar virus y a veces
identificarlos. Un antivirus puede
proteger contra virus, troyanos y
gusanos, algunos contienen
antispyware y filtros contra spam.
33. FIREWALL
También llamado cortafuegos, es un sistema de defensa
que controla y filtra el tráfico de entrada y salida de una
red. Se configura para controlar las conexiones de
nuestro ordenador. Están incorporados en los sistemas
operativos, pero hay otros de software libre o de pago.
34. PROXY
Es un software instalado en el PC que funciona como
puerta de entrada; se puede configurar como cortafuegos
o como limitador de páginas web.
35. CONTRASEÑAS
Ayudan a proteger la seguridad en un archivo, una carpeta o un
ordenador dentro de una red local o en internet. Se recomienda que
tenga entre 6 y 8 caracteres para que no sea vulnerable, para ello:
Alternar mayúsculas y minúsculas
Utilizar números y caracteres no alfabéticos
Que se pueda teclear rápidamente
Que no esté contenida en ningún diccionario
Que no se relacione con datos personales
36. CRIPTOGRAFÍA
Es el cifrado de información para
proteger archivos,
comunicaciones y claves. Al haber
cada ve más posibilidades de
almacenamiento de información y
más medios y dispositivos de
comunicación, se hace más
necesaria la criptografía.
37. CERTIFICADOS DIGITALES.
LA FIRMA ELECTRÓNICA
• Es un documento en formato digital que contiene
datos identificativos personales, permite realizar
gestiones desde el ordenador personal con
seguridad sin necesidad de desplazarse o hacer
colas.
• Se llama firma electrónica al tipo de certificado
digital que tiene la misma validez que la firma
manuscrita (DNI electrónico).
• Los certificados digitales te permiten tramitar
becas y ayudas, hacer la declaración de la renta,
consultar los puntos o sanciones de tráfico y
solucionar certificaciones.
39. SISTEMAS DE ALIMENTACIÓN
ININTERRUMPIDA (SAI)
El ordenador toma la corriente eléctrica de estos
dispositivos en vez de conectarse a la red
directamente. Protegen a los equipos en caso de
apagones y frente a picos o caídas de tensión. En
caso de corte en el suministro eléctrico, el SAI
proporciona el tiempo suficiente al usuario para
que pueda guardar la información y apagar el
equipo correctamente.
40. DISPOSITIVOS NAS
Son sistemas de almacenamiento
específicos a los que se accede a través de
una red, suelen ir conectados a un router.
Permiten sistemas de almacenamiento
espejo, es decir, dos discos duros copian la
información de forma automática, esto
permite la recuperación de la información
en caso de la rotura de uno.
41. POLÍTICA DE COPIAS DE
SEGURIDAD (BACKUPS)
Permiten restaurar sistemas y datos si es necesario. Es importante
planificar en que soporte se realizan, con que periodicidad y qué
elementos del sistema.
43. ACCESO INVOLUNTARIO A INFORMACIÓN
ILEGAL O PERJUDICIAL.
El acceso a información
ilegal se refiere a entrar en
páginas web en las que su
contenido sea ilegal como
por ejemplo la pederastia.
Esto puede derivar a
repercusiones legales como
cárcel, multas, etc.
PHISHING
Es la suplantación de
identidad, robos y estafas.
Es un delito que consiste en
adquirir la información de
un usuario a través de
técnicas de engaño para
usarlos de forma
fraudulenta.
44. PERJUICIO DE
NUESTRA IMAGEN
También denominada
pérdida de nuestra
intimidad, consiste en la
suplantación de la identidad
de una persona en cualquier
red social o lugar de internet
valiéndose de cualquier
manipulación informática o
tecnológica.
CYBERBULLYING
Es un tipo de acoso que
consiste en amenazas,
chantaje, etc., entre iguales
a través de internet el
teléfono móvil o los
videojuegos.
45. SOFTWARE PARA
PROTEGER A LA PERSONA
Existen programas que facilitan el control parental del uso de
internet. Estos programas permiten limitar búsquedas, bloquear
sitios web, controlar programas mediante mensajería instantánea,
establecer filtros, etc. Algunos programas son:
Kidswatch
K9 web protection
46. RESPONSABILIDAD DIGITAL: HUELLA
DIGITAL E IDENTIDAD DIGITAL
Todo lo que hacemos en Internet deja
rastro, es una huella digital que habla
de ti. Esa información es tu identidad
digital.
Hay otros mecanismos que nos ayudan a
proteger nuestra identidad como son los
certificados digitales.
Debemos actuar con responsabilidad
digital.
47. HÁBITOS ORIENTADOS A LA PROTECCIÓN
DE LA INTIMIDAD Y DE LA PERSONA
Un código básico de responsabilidad digital:
1. Hablar con tus
padres respecto a
la navegación por
internet. Si recibes
algo raro
denúncialo.
2. No solicitar ni
entregar datos y
utilizar nicks que
no contengan datos
sobre ti.
3. No relacionarse
con desconocidos
que intenten saber
datos tuyos
4. Tapar la
webcam para
que no pueda
ser manipulada
de forma
remota.
5. No publicar
fotos o videos a
la ligera. Sé
respetuoso con
los demás.
6. Limitar el
tiempo de
navegación.
7. Respetar la
edad mínima y
las condiciones
de uso.
8. Informarse
sobre los sitios.
Algunos sitios
no permiten
darse de baja.
9. No
intercambiar
datos en redes
Wi-Fi abiertas.
49. REDES SOCIALES Y SEGURIDAD
Una red social es un sitio web que te permite realizar intercambios con otros
individuos. Cuando usamos una red social debemos tener en cuenta nuestra
seguridad y el respeto a los demás, para ello hay que tener en cuenta:
Edad mínima: para acceder a una red social es necesario tener una
edad mínima.
Condiciones de uso: al aceptar la política de privacidad sin leer nos
exponeos a que dicha red social use nuestros datos de forma legal sin
nosotros saberlo.
Datos personales: al darnos de alta en la red social nos piden cierta
información personal que no debemos facilitar, así como datos que
sirvan para localizar nuestra posición.
Darse de baja: en algunas redes sociales no es posible darse de baja, así
que los datos de esa red social se queda ahí para siempre
50. PROTOCOLOS SEGUROS
La forma en la que se comunica nuestro ordenador con otros sigue una serie
de reglas comunes que constituyen un protocolo:
HTTP: es el protocolo que emplean los servidores para enviar y recibir
documentos a través de internet
TCP/IP: los paquetes de información siguen este protocolo.
Las dos versiones mas seguras de estos protocolos son:
HTTPS: algunas páginas de internet utilizan esta conexión segura, emplean
un protocolo criptográfico seguro llamado HTTPS. El cifrado de estas
páginas se basa en certificados de seguridad SSL, creando un canal
codificado que no puede ser interpretado si alguien lo intercepta.
IPv6: es la última versión del protocolo IPv4. es un protocolo seguro ya que
trabaja de manera cifrada. Si se interpreta una comunicación no podrá ser
interpretada antes de descifrarla.
51. LA PROPIEDAD INTELECTUAL Y
LOS DERECHOS DE AUTOR
•Los derechos de autor son un conjunto de normas y principios que regulan
los derechos morales y patrimoniales que la ley reconoce a los autores por la
creación de una obra publicada o inédita.
•La propiedad intelectual agrupa todos los derechos del autor sobre la
disposición y explotación de su creación.
52. LA DISTRIBUCIÓN DEL
SOFTWARE
Podemos distinguir entre:
Software comercial: es el software de una empresa que se
comercializa con ánimo de lucro. Ej: Windows 8
Freeware: es un software gratuito pero no libre. Es software
propietario. Ej: internet explorer
Software libre: se puede usar, copiar y modificar y redistribuir
libremente. Ej: GIMP
Copyleft: es la licencia de uso que acompaña al software libre
para poder ser modificado y redistribuido
Licencia GNU/GLP: es la licencia pública general que acompaña a
los paquetes distribuidos por el Proyecto GNU. El autor
conserva los derechos y permite la redistribución y modificación
bajo la misma licencia.
53. INTERCAMBIO DE
ARCHIVOS: REDES P2P
•Una de las formas más extendidas de obtener
software en la Red son las llamadas redes
P2P.
•Los ordenadores que comparten estas redes
se comportan como iguales entre sí, actuando
a la vez como clientes y servidores, es decir
solicitan y proporcionan información.
•Esto posibilita el intercambio directo de
información entre los equipos.
•La información se trocea y se envía por la
Red, los usuarios intercambian esos paquetes
de información que son reconstruidos cuando
el usario recibe todos los paquetes.