2. Índice
¿Qué es la seguridad informática?
¿Qué es un plan de seguridad informática?
Tipos de seguridad
Tipos de amenaza (Malware):
Protección contra malware.
Seguridad activa. Certificados digitales.
Amenazas a las personas.
Seguridad de las personas.
Enlaces de interés.
3. ¿Qué es la seguridad
informática?
Disciplina que se encarga de
proteger la integridad y la
privacidad de la información
de un sistema informático,
garantizando su
confidencialidad, integridad y
disponibilidad.
4. ¿Qué es un plan de seguridad
informática?
Todos los procesos y servicios
involucrados en la administración de
la seguridad de la información.
Su finalidad es definir las pautas que
se van a seguir a la hora de proteger
la información
5. Tipos de seguridad
Activa:
Tiene como objetivo proteger y evitar
posibles daños en los sistemas
informáticos.
Pasiva
Su fin es minimizar los efectos
causados por un accidente, un usuario o
malware.
6. Física
Este tipo de seguridad está enfocado a
cubrir las amenazas ocasionadas tanto por
el hombre como por la naturaleza del
medio físico en que se encuentra ubicado
el sistema.
Lógica
La seguridad lógica de un sistema
informático consiste en la aplicación de
barreras y procedimientos que protejan el
acceso a los datos y a la información
contenida en él.
7. Tipos de amenaza (Malware)
Virus
Los Virus Informáticos son programas
maliciosos que “infectan” a otros archivos
del sistema con la intención de modificarlo
o dañarlo. Actúan incrustando su código
malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que
a partir de ese momento pasa a ser
portador del virus y por tanto, una nueva
fuente de infección.
8. Gusanos
Su principal diferencia con los virus
radica en que no necesitan de un
archivo anfitrión para seguir vivos. Los
gusanos pueden reproducirse utilizando
diferentes medios de comunicación
como las redes locales o el correo
electrónico.
9. Keylogger
Un keylogger es un software o hardware
que puede interceptar y guardar las
pulsaciones realizadas en el teclado de
un equipo que haya sido infectado. Este
malware se sitúa entre el teclado y el
sistema operativo para interceptar y
registrar la información sin que el
usuario lo note.
10. Spyware
El spyware o software espía es una
aplicación que recopila información
sobre una persona u organización sin su
conocimiento ni consentimiento.
Normalmente, este software envía
información a sus servidores, en función
a los hábitos de navegación del usuario.
11. Adware
El adware es un software que despliega
publicidad de distintos productos o
servicios. Estas aplicaciones incluyen
código adicional que muestra la
publicidad en ventanas emergentes, o a
través de una barra que aparece en la
pantalla simulando ofrecer distintos
servicios útiles para el usuario.
12. Hijacker
Los hijackers son los encargados de
secuestrar las funciones de nuestro
navegador web modificando la página
de inicio y búsqueda por alguna de su
red de afiliados maliciosos, entre otros
ajustes que bloquea para impedir sean
vueltos a restaurar por parte del usuario.
Generalmente suelen ser parte de los
Adwares y Troyanos.
13. Troyanos
Un troyano es un pequeño programa
generalmente alojado dentro de otra
aplicación normal. Su objetivo es pasar
inadvertido al usuario e instalarse en el
sistema cuando este ejecuta el archivo.
Después de instalarse, pueden realizar
diversas tareas, ocultas al usuario.
14. Protección contra
malware
Firewall
Un firewall o cortafuegos es un
dispositivo de hardware o un software
que nos permite gestionar y filtrar la
totalidad de tráfico entrante y saliente
que hay entre 2 redes u ordenadores de
una misma red.
15. Antivirus
El antivirus es un programa que ayuda a
proteger el ordenador contra la mayoría
de los virus, worms, troyanos y otros
invasores indeseados que puedan
infectar su ordenador.
Antispyware
El antispyware es una tecnología de
seguridad que ayuda a proteger a un
equipo contra spyware y otro software
potencialmente no deseado. Este
software ayuda a reducir los efectos
causados por el spyware
16. Seguridad activa. Certificados
digitales
¿Qué es?
El Certificado Digital es el único medio
que permite garantizar técnica y
legalmente la identidad de una persona
en Internet.
¿Cómo se obtiene?
Para tramitarlo, el usuario ha de dirigirse a
la página de la FNMT e instalar el
CONFIGURADOR FNMT-RCM
17. Se introduce el DNI/NIE del solicitante, se
selecciona la longitud de clave-contraseña.
Acreditación de la identidad con el código
de solicitud del paso anterior.
Descarga del Certificado de la FNMT
después de haber acreditado la identidad en
una Oficina de Registro y haciendo uso del
código obtenido.
¿Para qué sirve?
Autenticar la identidad del usuario, de forma
electrónica, ante terceros.
Firmar electrónicamente de forma que se
garantice la integridad de los datos trasmitidos
y su procedencia.
18. Cifrar datos para que solo el
destinatario del documento pueda
acceder a su contenido.
¿Qué se puede hacer con él?
Son válidos principalmente para
autenticar a un usuario en Internet
dentro de la página que estamos
visitando y que solicita la acreditación
de la identidad.
También nos va a servir para firmar
documentos electrónicos. El ejemplo
más sencillo es un PDF.
19. Amenazas a las personas
Robo de identidad y estafas online
Redes sociales
Móviles
Sitios para adultos
Ciberacoso
20. Seguridad de las personas
¿Qué es un captcha?
Es un tipo de medida de seguridad
conocido como autenticación pregunta-
respuesta. Un CAPTCHA te ayuda a
protegerte del spam y del descifrado de
contraseñas pidiéndote que completes
una prueba que demuestre que eres
humano.
21. Enlaces de interés.
Denuncia-online.org
agpd.com
gdt-guardiacivil.es
incibe.es
OSI.es