SlideShare una empresa de Scribd logo
1 de 53
SEGURIDADINFORMÁTICA
1.NECESIDAD DE SEGURIDAD
BIG DATA
Analiza y gestiona grandes volúmenes de datos.
Se utiliza para hacer pronósticos y diagnósticos de pequeñas
cantidades de datos.
A veces los usuarios facilitan datos personales poniendo en
peligro su privacidad
INTERNET DE LAS
COSAS
Es la conexión de objetos con internet para
dotarlos de interactividad.
Facilita la interacción entre personas y objetos
eliminando barreras como la distancia.
Para minimizar riesgos informáticos, para
utilizar el ordenador debemos:
 Saber utilizarlo
 Conocer las herramientas de seguridad
 Aplicar una serie de normas básicas de
seguridad
2.- TIPOS DE SEGURIDAD
SEGURIDAD ACTIVA
Es el conjunto de acciones que protegen el ordenador y su contenido. Se
trata de reducir las vulnerabilidades todo lo posible.
 Instalación de software de seguridad
 Contraseñas
 Encriptación de datos
 Certificados digitales
SEGURIDAD PASIVA
Pretende minimizar el impacto de un posible daño informático. Es necesario
disminuir las consecuencias.
Para ello se lleva a cabo:
 Copias de seguridad
 Sistemas de alimentación ininterrumpida (SAI)
SEGURIDAD FÍSICA
Trata de proteger el hardware ante
posibles desastres naturales, robos,
sobrecargas eléctricas, etc.
 Sistemas antiincendios y
antiinundaciones
 Vigilancia contra robos
 Sistemas para evitar apagones o
sobrecargas
SEGURIDAD LÓGICA
Complementa la física y trata de proteger el software y los datos de
los usuarios, mediante:
 Protección de la información ante robos o pérdidas con las técnicas
de seguridad activa y pasiva
SEGURIDAD DE LA
PERSONA
Consiste en la protección ante amenaza y fraudes a la persona,
que es más importante que los daños materiales que pueda sufrir el
ordenador.
 Nuestra actitud, la mejor protección
 Estar informados
 Usar el sentido común
 Las leyes que nos protegen
SEGURIDAD EN LOS SISTEMAS
DE INFORMACIÓN
Consiste en la protección antes
de las amenazas a nuestro
ordenador, consiste en:
 La protección d la información
ante robos o pérdidas con las
técnicas de seguridad activa y
pasiva
3. AMENAZAS Y FRAUDES EN LOS
SISTEMAS DE INFORMACIÓN
VIRUS
Es un programa que se instala en el ordenador sin permiso
del usuario para causar daños. Puede autorreplicarse e
infectar a otros ordenadores. Se puede propagar mediante
software o por la red de internet.
GUSANO
Se trata de un programa
malicioso cuya finalidad
es desbordar la memoria
del sistema
reproduciéndose a sí
mismo.
KEYLOGGER
Es un tipo de software que se encarga
de obtener y memorizar las pulsaciones
que se realizan en el teclado. Se suele
utilizar para obtener contraseñas de
forma remota.(Key “tecla” y logger
“registrador”)
SPYWARE O
SOFTWARE ESPÍA
No todos los programas espía son malintencionados. Se
pueden considerar programas spyware con código
malicioso:
 Los troyanos
 El adware
 Los hijackers
ADWARE
Es el software de publicidad que se incluyen en los
programas que instalamos, estos programas se subvencionan
mediante esta publicidad,
sin embargo, el problema
viene cuando este tipo de
software actúa como
spyware (programa
espía), el cual puede
recoger información
personal del usuario.
HIJACKERS O
SECUESTRADORES
Son programas que secuestran a otros programas para usar sus
derechos o modificar su comportamiento, por ejemplo, redireccionar
la página de inicio de un navegador sin consentimiento del usuario.
TROYANO
Es un virus en el que se ha introducido camuflado en otro
programa, también puede introducirse con la finalidad de destruir
información almacenada en los discos duros o bien recabar esa
información.
HACKERS
• Son delincuentes expertos
informáticos que se plantean retos
intelectuales, es decir, no tienen
porque causar daños. Hay empresas
que ayudan a mejorar la seguridad
de los sistemas informáticos de otras
empresas.
• A veces se confunde a los
hackers con los piratas
informáticos, los cuales si
pretenden atentar contra
la seguridad de la Red
CRAKERS
Son personas que se dedican a cambiar el funcionamiento de
un programa comercial o bien a realizar aplicaciones que
obtengan números de serie válidos en ese tipo de programas
con el fin de usarlos sin licencia.
PHARMING
Es una práctica que consiste
en redirigir el URL de una
página a otra. Así se puede
suplantar el dominio de la
página de un banco para que
el atacante recoja datos de
contraseñas
COOKIES
Son archivos de texto que se
almacenan en el ordenador
cuando visitamos una página
web para acceder más
rápidamente a ella en
posteriores veces. También
pueden completar parámetros
como configuraciones de las
páginas.
SPAM
Son mensajes de correo electrónico con la finalidad de
anunciar productos, se envían de forma masiva, tanto
que supone el 80% del tráfico de correo electrónico en el
mundo.
HOAXES
• Son cadenas de correo iniciadas por
empresas con el fin de recopilar
direcciones a las que enviar spam.
• Este método consiste en crear un
mensaje que se envía a muchas
direcciones inventadas, las que sean
reales ya tienen su dirección, pero si
además esas direcciones envían ese
mensaje a más direcciones, la
empresa seguirá recopilando mas
información sobre nuevas
direcciones, ya así sucesivamente.
4.VULNERABILIDADES.
FORTALEZAS Y DEBILIDADES
VULNERABILIDAD CRÍTICA
Las vulnerabilidades son puntos
débiles de un sistema que pueden ser
aprovechados para atacarlo.
La vulnerabilidad crítica puede
permitir la propagación de un gusano
de Internet sin la acción del usuario.
VULNERABILIDAD IMPORTANTE
Es la vulnerabilidad que pone en peligro la confidencialidad,
integridad o disponibilidad de los datos de los usuarios, o bien de los
recursos de procesamiento.
VULNERABILIDAD MODERADA
Es la vulnerabilidad cuyo impacto se puede reducir en gran medida
a partir de factores como configuraciones predeterminadas,
auditorías o la dificultad intrínseca en sacarle partido a dicha
vulnerabilidad.
VULNERABILIDAD BAJA
Es la vulnerabilidad muy difícil de aprovechar o cuyo impacto es
mínimo.
5.SEGURIDAD ACTIVA
ANTIVIRUS
Es un programa que analiza los
dispositivos, revisa el código de los
archivos y programas con el fin de
detectar virus y a veces
identificarlos. Un antivirus puede
proteger contra virus, troyanos y
gusanos, algunos contienen
antispyware y filtros contra spam.
FIREWALL
También llamado cortafuegos, es un sistema de defensa
que controla y filtra el tráfico de entrada y salida de una
red. Se configura para controlar las conexiones de
nuestro ordenador. Están incorporados en los sistemas
operativos, pero hay otros de software libre o de pago.
PROXY
Es un software instalado en el PC que funciona como
puerta de entrada; se puede configurar como cortafuegos
o como limitador de páginas web.
CONTRASEÑAS
Ayudan a proteger la seguridad en un archivo, una carpeta o un
ordenador dentro de una red local o en internet. Se recomienda que
tenga entre 6 y 8 caracteres para que no sea vulnerable, para ello:
 Alternar mayúsculas y minúsculas
 Utilizar números y caracteres no alfabéticos
 Que se pueda teclear rápidamente
 Que no esté contenida en ningún diccionario
 Que no se relacione con datos personales
CRIPTOGRAFÍA
Es el cifrado de información para
proteger archivos,
comunicaciones y claves. Al haber
cada ve más posibilidades de
almacenamiento de información y
más medios y dispositivos de
comunicación, se hace más
necesaria la criptografía.
CERTIFICADOS DIGITALES.
LA FIRMA ELECTRÓNICA
• Es un documento en formato digital que contiene
datos identificativos personales, permite realizar
gestiones desde el ordenador personal con
seguridad sin necesidad de desplazarse o hacer
colas.
• Se llama firma electrónica al tipo de certificado
digital que tiene la misma validez que la firma
manuscrita (DNI electrónico).
• Los certificados digitales te permiten tramitar
becas y ayudas, hacer la declaración de la renta,
consultar los puntos o sanciones de tráfico y
solucionar certificaciones.
6.SEGURIDAD PASIVA
SISTEMAS DE ALIMENTACIÓN
ININTERRUMPIDA (SAI)
El ordenador toma la corriente eléctrica de estos
dispositivos en vez de conectarse a la red
directamente. Protegen a los equipos en caso de
apagones y frente a picos o caídas de tensión. En
caso de corte en el suministro eléctrico, el SAI
proporciona el tiempo suficiente al usuario para
que pueda guardar la información y apagar el
equipo correctamente.
DISPOSITIVOS NAS
Son sistemas de almacenamiento
específicos a los que se accede a través de
una red, suelen ir conectados a un router.
Permiten sistemas de almacenamiento
espejo, es decir, dos discos duros copian la
información de forma automática, esto
permite la recuperación de la información
en caso de la rotura de uno.
POLÍTICA DE COPIAS DE
SEGURIDAD (BACKUPS)
Permiten restaurar sistemas y datos si es necesario. Es importante
planificar en que soporte se realizan, con que periodicidad y qué
elementos del sistema.
7.- AMENAZAS Y FRAUDES
EN LAS PERSONAS.
ACCESO INVOLUNTARIO A INFORMACIÓN
ILEGAL O PERJUDICIAL.
El acceso a información
ilegal se refiere a entrar en
páginas web en las que su
contenido sea ilegal como
por ejemplo la pederastia.
Esto puede derivar a
repercusiones legales como
cárcel, multas, etc.
PHISHING
Es la suplantación de
identidad, robos y estafas.
Es un delito que consiste en
adquirir la información de
un usuario a través de
técnicas de engaño para
usarlos de forma
fraudulenta.
PERJUICIO DE
NUESTRA IMAGEN
También denominada
pérdida de nuestra
intimidad, consiste en la
suplantación de la identidad
de una persona en cualquier
red social o lugar de internet
valiéndose de cualquier
manipulación informática o
tecnológica.
CYBERBULLYING
Es un tipo de acoso que
consiste en amenazas,
chantaje, etc., entre iguales
a través de internet el
teléfono móvil o los
videojuegos.
SOFTWARE PARA
PROTEGER A LA PERSONA
Existen programas que facilitan el control parental del uso de
internet. Estos programas permiten limitar búsquedas, bloquear
sitios web, controlar programas mediante mensajería instantánea,
establecer filtros, etc. Algunos programas son:
 Kidswatch
 K9 web protection
RESPONSABILIDAD DIGITAL: HUELLA
DIGITAL E IDENTIDAD DIGITAL
Todo lo que hacemos en Internet deja
rastro, es una huella digital que habla
de ti. Esa información es tu identidad
digital.
Hay otros mecanismos que nos ayudan a
proteger nuestra identidad como son los
certificados digitales.
Debemos actuar con responsabilidad
digital.
HÁBITOS ORIENTADOS A LA PROTECCIÓN
DE LA INTIMIDAD Y DE LA PERSONA
Un código básico de responsabilidad digital:
1. Hablar con tus
padres respecto a
la navegación por
internet. Si recibes
algo raro
denúncialo.
2. No solicitar ni
entregar datos y
utilizar nicks que
no contengan datos
sobre ti.
3. No relacionarse
con desconocidos
que intenten saber
datos tuyos
4. Tapar la
webcam para
que no pueda
ser manipulada
de forma
remota.
5. No publicar
fotos o videos a
la ligera. Sé
respetuoso con
los demás.
6. Limitar el
tiempo de
navegación.
7. Respetar la
edad mínima y
las condiciones
de uso.
8. Informarse
sobre los sitios.
Algunos sitios
no permiten
darse de baja.
9. No
intercambiar
datos en redes
Wi-Fi abiertas.
8.- SEGURIDAD EN
INTERNET.
REDES SOCIALES Y SEGURIDAD
Una red social es un sitio web que te permite realizar intercambios con otros
individuos. Cuando usamos una red social debemos tener en cuenta nuestra
seguridad y el respeto a los demás, para ello hay que tener en cuenta:
 Edad mínima: para acceder a una red social es necesario tener una
edad mínima.
 Condiciones de uso: al aceptar la política de privacidad sin leer nos
exponeos a que dicha red social use nuestros datos de forma legal sin
nosotros saberlo.
 Datos personales: al darnos de alta en la red social nos piden cierta
información personal que no debemos facilitar, así como datos que
sirvan para localizar nuestra posición.
 Darse de baja: en algunas redes sociales no es posible darse de baja, así
que los datos de esa red social se queda ahí para siempre
PROTOCOLOS SEGUROS
La forma en la que se comunica nuestro ordenador con otros sigue una serie
de reglas comunes que constituyen un protocolo:
 HTTP: es el protocolo que emplean los servidores para enviar y recibir
documentos a través de internet
 TCP/IP: los paquetes de información siguen este protocolo.
Las dos versiones mas seguras de estos protocolos son:
 HTTPS: algunas páginas de internet utilizan esta conexión segura, emplean
un protocolo criptográfico seguro llamado HTTPS. El cifrado de estas
páginas se basa en certificados de seguridad SSL, creando un canal
codificado que no puede ser interpretado si alguien lo intercepta.
 IPv6: es la última versión del protocolo IPv4. es un protocolo seguro ya que
trabaja de manera cifrada. Si se interpreta una comunicación no podrá ser
interpretada antes de descifrarla.
LA PROPIEDAD INTELECTUAL Y
LOS DERECHOS DE AUTOR
•Los derechos de autor son un conjunto de normas y principios que regulan
los derechos morales y patrimoniales que la ley reconoce a los autores por la
creación de una obra publicada o inédita.
•La propiedad intelectual agrupa todos los derechos del autor sobre la
disposición y explotación de su creación.
LA DISTRIBUCIÓN DEL
SOFTWARE
Podemos distinguir entre:
 Software comercial: es el software de una empresa que se
comercializa con ánimo de lucro. Ej: Windows 8
 Freeware: es un software gratuito pero no libre. Es software
propietario. Ej: internet explorer
 Software libre: se puede usar, copiar y modificar y redistribuir
libremente. Ej: GIMP
 Copyleft: es la licencia de uso que acompaña al software libre
para poder ser modificado y redistribuido
 Licencia GNU/GLP: es la licencia pública general que acompaña a
los paquetes distribuidos por el Proyecto GNU. El autor
conserva los derechos y permite la redistribución y modificación
bajo la misma licencia.
INTERCAMBIO DE
ARCHIVOS: REDES P2P
•Una de las formas más extendidas de obtener
software en la Red son las llamadas redes
P2P.
•Los ordenadores que comparten estas redes
se comportan como iguales entre sí, actuando
a la vez como clientes y servidores, es decir
solicitan y proporcionan información.
•Esto posibilita el intercambio directo de
información entre los equipos.
•La información se trocea y se envía por la
Red, los usuarios intercambian esos paquetes
de información que son reconstruidos cuando
el usario recibe todos los paquetes.

Más contenido relacionado

La actualidad más candente

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicasablaz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticarianmoni
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática Steed10
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informaticassuser76f84a
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticadiana arias
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.Once Redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaPaulettemayte
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 

La actualidad más candente (19)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
La seguridad informática
La seguridad informática  La seguridad informática
La seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Privacidad
PrivacidadPrivacidad
Privacidad
 
Tp 3 seguridad informatica
Tp 3 seguridad informaticaTp 3 seguridad informatica
Tp 3 seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica eliana galeano -- valeria loaiza.
Seguridad informatica eliana galeano  -- valeria loaiza.Seguridad informatica eliana galeano  -- valeria loaiza.
Seguridad informatica eliana galeano -- valeria loaiza.
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Tp3
Tp3Tp3
Tp3
 

Similar a seguridad informatica

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaAlcantara
 
Seguridad
SeguridadSeguridad
Seguridadlidiasv
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticasabelar
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIvan López
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información ngerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Informacióngerardoafp
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaIván Orellana
 

Similar a seguridad informatica (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
TP3
TP3TP3
TP3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 3
Tema 3Tema 3
Tema 3
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
Tp3 n.v.
Tp3 n.v.Tp3 n.v.
Tp3 n.v.
 
Trabajo practico n 3
Trabajo practico n 3Trabajo practico n 3
Trabajo practico n 3
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 

seguridad informatica

  • 3. BIG DATA Analiza y gestiona grandes volúmenes de datos. Se utiliza para hacer pronósticos y diagnósticos de pequeñas cantidades de datos. A veces los usuarios facilitan datos personales poniendo en peligro su privacidad
  • 4. INTERNET DE LAS COSAS Es la conexión de objetos con internet para dotarlos de interactividad. Facilita la interacción entre personas y objetos eliminando barreras como la distancia. Para minimizar riesgos informáticos, para utilizar el ordenador debemos:  Saber utilizarlo  Conocer las herramientas de seguridad  Aplicar una serie de normas básicas de seguridad
  • 5. 2.- TIPOS DE SEGURIDAD
  • 6. SEGURIDAD ACTIVA Es el conjunto de acciones que protegen el ordenador y su contenido. Se trata de reducir las vulnerabilidades todo lo posible.  Instalación de software de seguridad  Contraseñas  Encriptación de datos  Certificados digitales
  • 7. SEGURIDAD PASIVA Pretende minimizar el impacto de un posible daño informático. Es necesario disminuir las consecuencias. Para ello se lleva a cabo:  Copias de seguridad  Sistemas de alimentación ininterrumpida (SAI)
  • 8. SEGURIDAD FÍSICA Trata de proteger el hardware ante posibles desastres naturales, robos, sobrecargas eléctricas, etc.  Sistemas antiincendios y antiinundaciones  Vigilancia contra robos  Sistemas para evitar apagones o sobrecargas
  • 9. SEGURIDAD LÓGICA Complementa la física y trata de proteger el software y los datos de los usuarios, mediante:  Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva
  • 10. SEGURIDAD DE LA PERSONA Consiste en la protección ante amenaza y fraudes a la persona, que es más importante que los daños materiales que pueda sufrir el ordenador.  Nuestra actitud, la mejor protección  Estar informados  Usar el sentido común  Las leyes que nos protegen
  • 11. SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN Consiste en la protección antes de las amenazas a nuestro ordenador, consiste en:  La protección d la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva
  • 12. 3. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN
  • 13. VIRUS Es un programa que se instala en el ordenador sin permiso del usuario para causar daños. Puede autorreplicarse e infectar a otros ordenadores. Se puede propagar mediante software o por la red de internet.
  • 14. GUSANO Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo.
  • 15. KEYLOGGER Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en el teclado. Se suele utilizar para obtener contraseñas de forma remota.(Key “tecla” y logger “registrador”)
  • 16. SPYWARE O SOFTWARE ESPÍA No todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso:  Los troyanos  El adware  Los hijackers
  • 17. ADWARE Es el software de publicidad que se incluyen en los programas que instalamos, estos programas se subvencionan mediante esta publicidad, sin embargo, el problema viene cuando este tipo de software actúa como spyware (programa espía), el cual puede recoger información personal del usuario.
  • 18. HIJACKERS O SECUESTRADORES Son programas que secuestran a otros programas para usar sus derechos o modificar su comportamiento, por ejemplo, redireccionar la página de inicio de un navegador sin consentimiento del usuario.
  • 19. TROYANO Es un virus en el que se ha introducido camuflado en otro programa, también puede introducirse con la finalidad de destruir información almacenada en los discos duros o bien recabar esa información.
  • 20. HACKERS • Son delincuentes expertos informáticos que se plantean retos intelectuales, es decir, no tienen porque causar daños. Hay empresas que ayudan a mejorar la seguridad de los sistemas informáticos de otras empresas. • A veces se confunde a los hackers con los piratas informáticos, los cuales si pretenden atentar contra la seguridad de la Red
  • 21. CRAKERS Son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia.
  • 22. PHARMING Es una práctica que consiste en redirigir el URL de una página a otra. Así se puede suplantar el dominio de la página de un banco para que el atacante recoja datos de contraseñas
  • 23. COOKIES Son archivos de texto que se almacenan en el ordenador cuando visitamos una página web para acceder más rápidamente a ella en posteriores veces. También pueden completar parámetros como configuraciones de las páginas.
  • 24. SPAM Son mensajes de correo electrónico con la finalidad de anunciar productos, se envían de forma masiva, tanto que supone el 80% del tráfico de correo electrónico en el mundo.
  • 25. HOAXES • Son cadenas de correo iniciadas por empresas con el fin de recopilar direcciones a las que enviar spam. • Este método consiste en crear un mensaje que se envía a muchas direcciones inventadas, las que sean reales ya tienen su dirección, pero si además esas direcciones envían ese mensaje a más direcciones, la empresa seguirá recopilando mas información sobre nuevas direcciones, ya así sucesivamente.
  • 27. VULNERABILIDAD CRÍTICA Las vulnerabilidades son puntos débiles de un sistema que pueden ser aprovechados para atacarlo. La vulnerabilidad crítica puede permitir la propagación de un gusano de Internet sin la acción del usuario.
  • 28. VULNERABILIDAD IMPORTANTE Es la vulnerabilidad que pone en peligro la confidencialidad, integridad o disponibilidad de los datos de los usuarios, o bien de los recursos de procesamiento.
  • 29. VULNERABILIDAD MODERADA Es la vulnerabilidad cuyo impacto se puede reducir en gran medida a partir de factores como configuraciones predeterminadas, auditorías o la dificultad intrínseca en sacarle partido a dicha vulnerabilidad.
  • 30. VULNERABILIDAD BAJA Es la vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.
  • 32. ANTIVIRUS Es un programa que analiza los dispositivos, revisa el código de los archivos y programas con el fin de detectar virus y a veces identificarlos. Un antivirus puede proteger contra virus, troyanos y gusanos, algunos contienen antispyware y filtros contra spam.
  • 33. FIREWALL También llamado cortafuegos, es un sistema de defensa que controla y filtra el tráfico de entrada y salida de una red. Se configura para controlar las conexiones de nuestro ordenador. Están incorporados en los sistemas operativos, pero hay otros de software libre o de pago.
  • 34. PROXY Es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web.
  • 35. CONTRASEÑAS Ayudan a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en internet. Se recomienda que tenga entre 6 y 8 caracteres para que no sea vulnerable, para ello:  Alternar mayúsculas y minúsculas  Utilizar números y caracteres no alfabéticos  Que se pueda teclear rápidamente  Que no esté contenida en ningún diccionario  Que no se relacione con datos personales
  • 36. CRIPTOGRAFÍA Es el cifrado de información para proteger archivos, comunicaciones y claves. Al haber cada ve más posibilidades de almacenamiento de información y más medios y dispositivos de comunicación, se hace más necesaria la criptografía.
  • 37. CERTIFICADOS DIGITALES. LA FIRMA ELECTRÓNICA • Es un documento en formato digital que contiene datos identificativos personales, permite realizar gestiones desde el ordenador personal con seguridad sin necesidad de desplazarse o hacer colas. • Se llama firma electrónica al tipo de certificado digital que tiene la misma validez que la firma manuscrita (DNI electrónico). • Los certificados digitales te permiten tramitar becas y ayudas, hacer la declaración de la renta, consultar los puntos o sanciones de tráfico y solucionar certificaciones.
  • 39. SISTEMAS DE ALIMENTACIÓN ININTERRUMPIDA (SAI) El ordenador toma la corriente eléctrica de estos dispositivos en vez de conectarse a la red directamente. Protegen a los equipos en caso de apagones y frente a picos o caídas de tensión. En caso de corte en el suministro eléctrico, el SAI proporciona el tiempo suficiente al usuario para que pueda guardar la información y apagar el equipo correctamente.
  • 40. DISPOSITIVOS NAS Son sistemas de almacenamiento específicos a los que se accede a través de una red, suelen ir conectados a un router. Permiten sistemas de almacenamiento espejo, es decir, dos discos duros copian la información de forma automática, esto permite la recuperación de la información en caso de la rotura de uno.
  • 41. POLÍTICA DE COPIAS DE SEGURIDAD (BACKUPS) Permiten restaurar sistemas y datos si es necesario. Es importante planificar en que soporte se realizan, con que periodicidad y qué elementos del sistema.
  • 42. 7.- AMENAZAS Y FRAUDES EN LAS PERSONAS.
  • 43. ACCESO INVOLUNTARIO A INFORMACIÓN ILEGAL O PERJUDICIAL. El acceso a información ilegal se refiere a entrar en páginas web en las que su contenido sea ilegal como por ejemplo la pederastia. Esto puede derivar a repercusiones legales como cárcel, multas, etc. PHISHING Es la suplantación de identidad, robos y estafas. Es un delito que consiste en adquirir la información de un usuario a través de técnicas de engaño para usarlos de forma fraudulenta.
  • 44. PERJUICIO DE NUESTRA IMAGEN También denominada pérdida de nuestra intimidad, consiste en la suplantación de la identidad de una persona en cualquier red social o lugar de internet valiéndose de cualquier manipulación informática o tecnológica. CYBERBULLYING Es un tipo de acoso que consiste en amenazas, chantaje, etc., entre iguales a través de internet el teléfono móvil o los videojuegos.
  • 45. SOFTWARE PARA PROTEGER A LA PERSONA Existen programas que facilitan el control parental del uso de internet. Estos programas permiten limitar búsquedas, bloquear sitios web, controlar programas mediante mensajería instantánea, establecer filtros, etc. Algunos programas son:  Kidswatch  K9 web protection
  • 46. RESPONSABILIDAD DIGITAL: HUELLA DIGITAL E IDENTIDAD DIGITAL Todo lo que hacemos en Internet deja rastro, es una huella digital que habla de ti. Esa información es tu identidad digital. Hay otros mecanismos que nos ayudan a proteger nuestra identidad como son los certificados digitales. Debemos actuar con responsabilidad digital.
  • 47. HÁBITOS ORIENTADOS A LA PROTECCIÓN DE LA INTIMIDAD Y DE LA PERSONA Un código básico de responsabilidad digital: 1. Hablar con tus padres respecto a la navegación por internet. Si recibes algo raro denúncialo. 2. No solicitar ni entregar datos y utilizar nicks que no contengan datos sobre ti. 3. No relacionarse con desconocidos que intenten saber datos tuyos 4. Tapar la webcam para que no pueda ser manipulada de forma remota. 5. No publicar fotos o videos a la ligera. Sé respetuoso con los demás. 6. Limitar el tiempo de navegación. 7. Respetar la edad mínima y las condiciones de uso. 8. Informarse sobre los sitios. Algunos sitios no permiten darse de baja. 9. No intercambiar datos en redes Wi-Fi abiertas.
  • 49. REDES SOCIALES Y SEGURIDAD Una red social es un sitio web que te permite realizar intercambios con otros individuos. Cuando usamos una red social debemos tener en cuenta nuestra seguridad y el respeto a los demás, para ello hay que tener en cuenta:  Edad mínima: para acceder a una red social es necesario tener una edad mínima.  Condiciones de uso: al aceptar la política de privacidad sin leer nos exponeos a que dicha red social use nuestros datos de forma legal sin nosotros saberlo.  Datos personales: al darnos de alta en la red social nos piden cierta información personal que no debemos facilitar, así como datos que sirvan para localizar nuestra posición.  Darse de baja: en algunas redes sociales no es posible darse de baja, así que los datos de esa red social se queda ahí para siempre
  • 50. PROTOCOLOS SEGUROS La forma en la que se comunica nuestro ordenador con otros sigue una serie de reglas comunes que constituyen un protocolo:  HTTP: es el protocolo que emplean los servidores para enviar y recibir documentos a través de internet  TCP/IP: los paquetes de información siguen este protocolo. Las dos versiones mas seguras de estos protocolos son:  HTTPS: algunas páginas de internet utilizan esta conexión segura, emplean un protocolo criptográfico seguro llamado HTTPS. El cifrado de estas páginas se basa en certificados de seguridad SSL, creando un canal codificado que no puede ser interpretado si alguien lo intercepta.  IPv6: es la última versión del protocolo IPv4. es un protocolo seguro ya que trabaja de manera cifrada. Si se interpreta una comunicación no podrá ser interpretada antes de descifrarla.
  • 51. LA PROPIEDAD INTELECTUAL Y LOS DERECHOS DE AUTOR •Los derechos de autor son un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra publicada o inédita. •La propiedad intelectual agrupa todos los derechos del autor sobre la disposición y explotación de su creación.
  • 52. LA DISTRIBUCIÓN DEL SOFTWARE Podemos distinguir entre:  Software comercial: es el software de una empresa que se comercializa con ánimo de lucro. Ej: Windows 8  Freeware: es un software gratuito pero no libre. Es software propietario. Ej: internet explorer  Software libre: se puede usar, copiar y modificar y redistribuir libremente. Ej: GIMP  Copyleft: es la licencia de uso que acompaña al software libre para poder ser modificado y redistribuido  Licencia GNU/GLP: es la licencia pública general que acompaña a los paquetes distribuidos por el Proyecto GNU. El autor conserva los derechos y permite la redistribución y modificación bajo la misma licencia.
  • 53. INTERCAMBIO DE ARCHIVOS: REDES P2P •Una de las formas más extendidas de obtener software en la Red son las llamadas redes P2P. •Los ordenadores que comparten estas redes se comportan como iguales entre sí, actuando a la vez como clientes y servidores, es decir solicitan y proporcionan información. •Esto posibilita el intercambio directo de información entre los equipos. •La información se trocea y se envía por la Red, los usuarios intercambian esos paquetes de información que son reconstruidos cuando el usario recibe todos los paquetes.