Publicidad
Publicidad

Más contenido relacionado

Publicidad

Seguridad informatica

  1. Seguridad Informática Ana Laserna Andrea Pino
  2. Índice -Necesidad de seguridad informática. -Definición -Big Data -Internet de las cosas -Tipos de seguridad. -Activa -Pasiva -Amenazas y fraudes. -Nuestra actitud -La propiedad intelectual y la distribución de software y la información. 2
  3. NECESIDAD DE SEGURIDAD INFORMÁTICA Seguridad informática: ★ Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. ★ Big data, macrodatos o datos masivos hace referencia al almacenamiento de grandes cantidades de datos y a los procedimientos usados para encontrar patrones repetitivos dentro de esos datos. También se denomina a veces datos a gran escala. Internet de las cosas: ★ Nació en el instituto de tecnología de Massachusetts, se trata de una revolución entre los objetos y las personas, incluso entre objetos directamente, que se conectaran entre ellos y con la red y ofrecerán datos en tiempo real. Ejemplo: ★ Zapatillas inteligentes:Cuentan con un hardware capaz de registrar datos como el tiempo y la distancia recorrida. 3
  4. NECESIDAD DE SEGURIDAD INFORMÁTICA ★ Sensores para el jardín: El dispositivo registra datos sobre la luz solar, la temperatura, el nivel de fertilizante en el suelo y el de humedad. Con esta información, el sensor analiza el estado del jardín y lo que necesitan las plantas. ★ Brazos biónicos de bajo coste: Cuyo movimiento responde a unos sensores ubicados en los músculos de la espalda del paciente. La mano del dispositivo cuenta con dedos que se mueven y permiten llevar a cabo varias tareas como agarrar un vaso de agua. ★ Sensores en el deporte: Sistema conformado por tres sensores: uno en el pecho y otro en cada esquí, para ayudar al deportista a determinar, con precisión, que correciones debe llevar a cabo en su técnica para mejorar su rendimiento. 4
  5. TIPOS DE SEGURIDAD Contraseñas Previene el acceso a recursos por personas no autorizadas Encriptación Evita que personas sin autorización puedan interpretar la información. Software de seguridad informática Previene de virus informáticos y de entradas indeseadas al sistema Firmas y certificados digitales Permite comprobar la procedencia, autenticidad e integridad de los mensajes Obtención certificado Certificado digital:Mediante DNI electrónico o mediante un lector de tarjetas criptográficas. También es posible desde un dispositivo android y por último con dispositivos sin hardware adicional 5
  6. TIPOS DE SEGURIDAD ★ Pasiva: Infectados por un virus. Realización de copias de seguridad A partir de las copias realizadas, podemos recuperar la información en caso de pérdida de datos. Sistema de alimentación ininterrumpida Una vez que la corriente se pierde los baterios del SAI se ponen en funcionamiento proporcionando la corriente necesaria para el correcto funcionamiento. Conjunto de discos redundantes Podemos restaurar información que no es válida ni consistente. 6
  7. AMENAZAS Y FRAUDES: Software malicioso o malware ★ Malware: Cualquier tipo de software malicioso que trata de infectar cualquier dispositivo. Se utiliza con diversos propósitos: Extraer información, robo de dinero o propiedad intelectual o impedir que usuarios accedan a sus dispositivos. ★ Virus: Son programas maliciosos que “Infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. ★ Hacker: Personas que gana acceso no autorizado a un sistema o red de sistemas con el propósito de beneficiarse obteniendo o manipulando información. ★ Cookies: Pequeños ficheros que se guardan en la memoria de un ordenador después de haber navegado en internet. ★ Hoaxes: Mensajes con falsas alarmas o virus o de cualquier otro tipo de alerta o de cadena, cuyo común denominador es pedirle a los usuarios que lo distribuyan a la mayor cantidad de personas posibles. ★ Craker: Es un individuo que crea y modifica software y hardware de ordenadores, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario. 7
  8. La propiedad intelectual y la distribución de software y la información. Tipos de licencias: ★ GPL (Licencia pública general): El autor conserva los derechos de copyright y permite la redistribución y modificación, pero controlando que todas las versiones modificadas del software permanecen bajo los términos más restrictivos de la propia licencia. ★ BSD: El autor mantiene la protección de copyright únicamente para la renuncia de garantía y para solicitar la atribución de la autoría en trabajos derivados, permite la redistribución y modificación incluso si tienen propietarios. ★ MPL y derivadas: Son muy parecidas a las BSD, pero menos permisivas, pero sin llegar a los extremos de las GPL ★ Copyleft: Autorización por parte del propietario de la licencia para su copia, modificación y posterior distribución. 8
  9. NUESTRA ACTITUD, LA MEJOR PROTECCIÓN Algunas personas son más proclives al desarrollo de adiciones, ya que las características de la personalidad juegan bastante papel.Como la impulsividad, la disforia, la intolerancia a estímulos displacenteros psíquicos o físicos, la búsqueda incesante de nuevas sensaciones y una ineficaz forma de afrontar los problemas Por otro lado, las redes sociales como ya se sabe se ha convertido como vía de comunicación y contacto habitual por todo el mundo.Más de un 75 por cierto de las personas tiene perfil en sus correspondientes cuentas.Se plantea: si las empresas propietarias de estos servicios ofrecen una información suficiente a los usuarios sobre los datos que recogemos. En una reflexión posterior se pretende que estas empresas pudieran implantar directrices técnicas compartidas y una adaptación normativa, fundamentalmente con la privacidad desde el diseño, la privacidad por defecto y el consentimiento informado. 9
  10. La propiedad intelectual y la distribución de software y la información. Intercambio de software: Redes p2p ★ Conocida también como peer-to-peer o de punto a punto. Se refiere a una red que no tiene servidores ni clientes fijos, sin una serie de nodos que se comportan simultáneamente como clientes y como servidores de los demás nodos de la red. Este modelo contrasta con el modelo cliente- servidor donde no hay distribución de tarea entre sí, solo una simple comunicación entre un usuario y una terminal en donde el cliente y el servidor no pueden cambiar de roles. ★ Son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado mucho más rendimiento en las conexiones. ★ Son útiles para muchos propósitos, pero se usan muy a menudo para compartir toda clase de archivos que contiene: Audio, video, texto, software y datos de cualquier forato digital. 10
Publicidad