Índice
-Necesidad de seguridad informática.
-Definición
-Big Data
-Internet de las cosas
-Tipos de seguridad.
-Activa
-Pasiva
-Amenazas y fraudes.
-Nuestra actitud
-La propiedad intelectual y la distribución de software y la información. 2
NECESIDAD DE SEGURIDAD INFORMÁTICA
Seguridad informática:
★ Es una disciplina que se encarga de proteger la integridad y la privacidad de la información
almacenada en un sistema informático.
★ Big data, macrodatos o datos masivos hace referencia al almacenamiento de grandes cantidades
de datos y a los procedimientos usados para encontrar patrones repetitivos dentro de esos datos.
También se denomina a veces datos a gran escala.
Internet de las cosas:
★ Nació en el instituto de tecnología de Massachusetts, se trata de una revolución entre los objetos y
las personas, incluso entre objetos directamente, que se conectaran entre ellos y con la red y
ofrecerán datos en tiempo real.
Ejemplo:
★ Zapatillas inteligentes:Cuentan con un hardware capaz de registrar datos como el tiempo y la
distancia recorrida.
3
NECESIDAD DE SEGURIDAD INFORMÁTICA
★ Sensores para el jardín: El dispositivo registra datos sobre la luz solar, la temperatura, el nivel de
fertilizante en el suelo y el de humedad. Con esta información, el sensor analiza el estado del jardín
y lo que necesitan las plantas.
★ Brazos biónicos de bajo coste: Cuyo movimiento responde a unos sensores ubicados en los
músculos de la espalda del paciente. La mano del dispositivo cuenta con dedos que se mueven y
permiten llevar a cabo varias tareas como agarrar un vaso de agua.
★ Sensores en el deporte: Sistema conformado por tres sensores: uno en el pecho y otro en cada
esquí, para ayudar al deportista a determinar, con precisión, que correciones debe llevar a cabo en
su técnica para mejorar su rendimiento.
4
TIPOS DE SEGURIDAD
Contraseñas Previene el acceso a
recursos por personas
no autorizadas
Encriptación Evita que personas sin
autorización puedan
interpretar la
información.
Software de
seguridad informática
Previene de virus
informáticos y de
entradas indeseadas al
sistema
Firmas y certificados
digitales
Permite comprobar la
procedencia, autenticidad
e integridad de los
mensajes
Obtención certificado Certificado
digital:Mediante DNI
electrónico o mediante un
lector de tarjetas
criptográficas. También es
posible desde un
dispositivo android y por
último con dispositivos sin
hardware adicional
5
TIPOS DE SEGURIDAD
★ Pasiva: Infectados por un virus.
Realización de copias de seguridad A partir de las copias realizadas,
podemos recuperar la
información en caso de pérdida
de datos.
Sistema de alimentación ininterrumpida Una vez que la corriente se
pierde los baterios del SAI se
ponen en funcionamiento
proporcionando la corriente
necesaria para el correcto
funcionamiento.
Conjunto de discos redundantes Podemos restaurar información
que no es válida ni consistente. 6
AMENAZAS Y FRAUDES: Software malicioso o malware
★ Malware: Cualquier tipo de software malicioso que trata de infectar cualquier dispositivo. Se utiliza
con diversos propósitos: Extraer información, robo de dinero o propiedad intelectual o impedir que
usuarios accedan a sus dispositivos.
★ Virus: Son programas maliciosos que “Infectan” a otros archivos del sistema con la intención de
modificarlo o dañarlo.
★ Hacker: Personas que gana acceso no autorizado a un sistema o red de sistemas con el propósito
de beneficiarse obteniendo o manipulando información.
★ Cookies: Pequeños ficheros que se guardan en la memoria de un ordenador después de haber
navegado en internet.
★ Hoaxes: Mensajes con falsas alarmas o virus o de cualquier otro tipo de alerta o de cadena, cuyo
común denominador es pedirle a los usuarios que lo distribuyan a la mayor cantidad de personas
posibles.
★ Craker: Es un individuo que crea y modifica software y hardware de ordenadores, para desarrollar
nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el
usuario. 7
La propiedad intelectual y la distribución de software y la
información.
Tipos de licencias:
★ GPL (Licencia pública general): El autor conserva los derechos de copyright y permite la
redistribución y modificación, pero controlando que todas las versiones modificadas del software
permanecen bajo los términos más restrictivos de la propia licencia.
★ BSD: El autor mantiene la protección de copyright únicamente para la renuncia de garantía y para
solicitar la atribución de la autoría en trabajos derivados, permite la redistribución y modificación
incluso si tienen propietarios.
★ MPL y derivadas: Son muy parecidas a las BSD, pero menos permisivas, pero sin llegar a los
extremos de las GPL
★ Copyleft: Autorización por parte del propietario de la licencia para su copia, modificación y posterior
distribución.
8
NUESTRA ACTITUD, LA MEJOR PROTECCIÓN
Algunas personas son más proclives al desarrollo de adiciones, ya que las características de la
personalidad juegan bastante papel.Como la impulsividad, la disforia, la intolerancia a estímulos
displacenteros psíquicos o físicos, la búsqueda incesante de nuevas sensaciones y una ineficaz forma
de afrontar los problemas
Por otro lado, las redes sociales como ya se sabe se ha convertido como vía de comunicación y contacto
habitual por todo el mundo.Más de un 75 por cierto de las personas tiene perfil en sus correspondientes
cuentas.Se plantea: si las empresas propietarias de estos servicios ofrecen una información suficiente a
los usuarios sobre los datos que recogemos. En una reflexión posterior se pretende que estas empresas
pudieran implantar directrices técnicas compartidas y una adaptación normativa, fundamentalmente con
la privacidad desde el diseño, la privacidad por defecto y el consentimiento informado.
9
La propiedad intelectual y la distribución de software y la
información.
Intercambio de software: Redes p2p
★ Conocida también como peer-to-peer o de punto a punto. Se refiere a una red que no tiene
servidores ni clientes fijos, sin una serie de nodos que se comportan simultáneamente como
clientes y como servidores de los demás nodos de la red. Este modelo contrasta con el modelo
cliente- servidor donde no hay distribución de tarea entre sí, solo una simple comunicación entre un
usuario y una terminal en donde el cliente y el servidor no pueden cambiar de roles.
★ Son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los
demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de
la red, obteniendo como resultado mucho más rendimiento en las conexiones.
★ Son útiles para muchos propósitos, pero se usan muy a menudo para compartir toda clase de
archivos que contiene: Audio, video, texto, software y datos de cualquier forato digital.
10