2. DEFINICIONES
La seguridad informática: es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada
en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen
que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y
tener buena disponibilidad (debe ser estable).
Big data:hace referencia al almacenamiento y la gestión de una cantidad elevada de datos. Destaca su importancia a la hora del
desarrollo de modelos y estadísticas, debido a la gran cantidad de información necesaria para hacer un análisis preciso. No hay un
límite determinado para el almacenamiento suelen emplearse terabytes, petabytes o zettabytes.
Dentro de big data tenemos distintas formas de almacenamiento de datos; datos estructurados, datos semiestructurados o datos no
estructurados.
Internet de las cosas:es el concepto con el que hacemos referencia a la interconexión digital de los objetos cotidianos a través de
Internet. Estos objetos se caracterizarían por tener un hardware especializado que permitiera la conexión a Internet y la realización de
tareas dictadas remotamente.
3. TIPOS DE SEGURIDAD
*Seguridad activa y pasiva:
-Activa:su objetivo es proteger y evitar los posibles daños en los sistemas informáticos. Algunas técnicas de seguridad en este
aspecto serían; uso de contraseñas, listas de control de acceso o encriptaciones.
-Pasiva:minimiza los efectos causados por un usuario, un accidente o un malware. Algunas técnicas de seguridad serían; hacer
copias de seguridad o empleo de SAI (Sistema de Alimentación Ininterrumpida)
*Seguridad física y lógica:
-Física:es la encargada de proteger el hardware de posibles desastres naturales, incendios, robos…
-Lógica:protege el software de los equipos infómaticos de robos, virus informáticos, pérdida de datos…
*Seguridad de la persona y de los sistemas de información:
-Seg. en los sistemas de información:consiste en proteger a nuestro ordenador de amenazas.
-Seg. en las personas:proteger a la personas sobre amenazas y fraudes.
4. SÍMIL DE LA SEGURIDAD CON UN COCHE
~SÍMIL CON UN COCHE:
-Seguridad activa en el coche:los sistemas de frenado, dirección, suspensión, control de estabilidad, la iluminación y los neumático y
su aderherencia al suelo.
-Seguridad pasiva en el coche:los cinturones de seguridad, los airbags, el chasis y la carrocería, los cristales y los reposacabezas.
5. ¿Cuáles son lo síntomas de que nuestro
ordenador está siendo atacado?
1. El ordenador trabaja con una ralentización exagerada de los procesos o la conexión a la red.
2. Disminuye el espacio en el disco (salen avisos de que no hay suficiente espacio)
3. Aparecen programas desconocidos, se abren páginas de inicio nuevas en el navegador o se añaden elementos que no se
pueden eliminar.
4. Aparecen iconos desconocidos en el escritorios (a veces no se pueden eliminar)
5. El teclado y/o el ratón hacen cosas extrañas.
6. Explica los diferentes elementos de seguridad
para proteger la máquina que hemos visto en la
unidad.
1. Seguridad activa:
a. Antivirus: es un programa que analiza las distintas unidades y dispositivos revisando el código de los archivos y
buscando fragmentos de los caracteres.
b. Cortafuegos o firewall: es un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red.
c. Proxy: es un software instalado en el PC que funciona como puerta de entrada.
d. Contraseñas: ayudan a proteger la seguridad en un archivo, en una carpeta o un ordenador dentro de una red local o
en Internet.
e. Criptografía: es el cifrado de información para proteger archivos, comunicaciones y claves.
2. Seguridad pasiva:
a. Sistema de alimentación ininterrumpida (SAI): Protege los equipos frente a apagones, a picos o a caídas de tensión
que puedan estropear el sistema.
7. Explica dos protocolos seguros que hemos visto en la unidad
así como los procedimientos para saber si tu ordenador o
una página web dispone de ellos.
La forma en que nuestro ordenador se comunica con otros sigue una serie de reglas comunes que constituyen un protocolo.
·Los servidores emplean el protocolo HTTP para enviar y recibir documentos a través de Internet.
·Los paquetes de información siguen el protocolo TCP/IP.
8. Explica dos protocolos seguros que hemos visto en la unidad
así como los procedimientos para saber si tu ordenador o
una página web dispone de ellos.
HTTPS y IPv6:
·HTTPS: en Internet podemos encontrar páginas que utilizan una conexión segura.
·IPv6: es un protocolo seguro, ya que trabaja de manera cifrada. Si se intercepta una comunicación, la información no podrá ser
leída sin antes descifrarla.
9. Sistema de Alimentación Interrumpida
● Es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía
eléctrica por un tiempo y durante un apagón eléctrico a todos los dispositivos que tenga conectados.
● Otras de las funciones que se pueden adicionar a estos equipos es la de mejorar la calidad de la energía eléctrica que llega a
las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna.
● Dan energía eléctrica a equipos llamados cargas críticas, como por ejemplo a aparatos médicos, que requieren tener siempre
alimentación y que sean de calidad , debido a la necesidad de estar siempre operativos y sin fallos (picos o caídas de tensión)
● La unidad de potencia es el voltiamperio (VA) que es la potencia aparente, o el vatio (W), que es la potencia activa.
10. Almacenamiento conectado en red (NAS)
Es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador
(servidor) con ordenadores personales o servidores clientes a través de una red, haciendo uso de un sistema operativo
optimizado para dar acceso con los protocolos CIFS, NFS, FTP o TFTP.
Los sistemas NAS son dispositivos de almacenamiento a los que se accede desde los equipos a través de protocolos de red.
También se podría considerar un sistema NAS a un servidor (Linux, por ejemplo) que comparte sus unidades por red, pero la
definición suele aplicarse a sistemas específicos.
Los protocolos de comunicaciones NAS están basados en archivos por lo que el cliente solicita el archivo completo al servidor y lo
maneja localmente, por lo que están orientados a manipular una gran cantidad de pequeños archivos.
11. Amenazas en los sistemas informáticos y sus
respectivas prevenciones
AMENAZAS PREVENCIONES
VIRUS No abrir correos desconocidos, solo descargar archivos desde sitios fiables,hacer un control de virus después de conectar dispositivos periféricos en
el pc y instalar un buen antivirus.
GUSANO Mantener el sistemas operativo actualizado,actualizar las apps de terceros,disponer de un antivirus, activar el firewall de Windows,realizar una
navegación segura y prudente, no ejecutar archivos de los que desconfiamos y evitar instalar apps ilegales o generadoras de claves.
KEYLOGGER En equipos fuera de casa o de acceso público revisar el teclado, ejecutar en nuestro propio ordenador algún software antimalware o ani-keylogging y
también un anti.Spyware.Por último instalar un teclado virtual para ingresar passwords y contraseñas de seguridad.
SPYWARE Ser selectivo acerca de lo que se descarga en el ordenador, leer los acuerdos de concesión de licencias, tener cuidado con las estadas relacionadas
con el anti-spywar y con los anuncios publicitarios seleccionados.
ADWARE Instalación de un antiadware, comprobar que el software del sistema operativo,el navegador y el correo electrónico del cliente está actualizado y
utilizar protección contra sitios webs inteligentes que ofrecen navegadores más moderados.
HIJACKERS Estar atentos de los aplicaciones que intalámos y de los sitios webs que visitamos
TROYANO Mantener el software siempre actualizado, mantener una conexión a Internet lo más segura posible e intalar un antivirus u antitroyano.
12. Amenazas en los sistemas informáticos y sus
respectivas prevenciones
AMENAZAS PREVENCIONES
HACKERS Evitar malos enlaces, no visitar enlaces webs dudosos,no caer engaños webs de identidad y no hacer
descargas desde fuentes desconocidas
CRACKERS Tener siempre el antivirus y el firewall instalados y no descargar antivirus desconocidos, ya que pueden ser
virus
PHARMING Tener un buen antivirus y actualizarlo de forma regular
COOKIES Limpiar o eliminar las cookies, modificar los ajustes del navegador, usar los Add-ons y compartir con
moderación.
SPAM Usar gmail,evitar los correos en cadena,nunca publicar tu e-mail completo en la web y no regristrarse en
ninguna página con tu correo
HOAXES Aplicar al correo eléctronico reglas de filtrado de contenido, para cortar la propagación de estos.
13. Amenazas a la persona y ...
AMENAZAS
Acceso involuntario a información legal o perjudicial
La suplantación de la identidad
La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen
El ciberbulling o ciberacoso
14. … sus elementos de prevención
1. Hablar con tus padres. Si recibes algo raro o desagradable, habla de ello con un adulto o denuncialo.
2. No solicitar ni entregar por Internet datos (direcciones, contraseñas, números de teléfono…)
3. No relacionarse con desconocidos a través de páginas webs. Tener presente que las personas no tienen porque ser lo que
dicen que son.
4. Girar la cámara hacia un ángulo muerto o taparla cuando no se esté usando. Recordar que la cámara web puede ser
manipulada de forma remota usando software malicioso.
5. No publicar fotos o vídeos tuyos a la ligera.
6. Mantente al día con la tecnología y limita el tiempo de navegación por Internet.
7. Respeta la edad mínima para poder acceder a los sitios. Esta edad se encuentra en la condiciones de uso de la página.
8. Infórmate sobre los sitos.
9. Nunca intercambies datos privados en redes Wi-Fi abiertas que no sean de confianza.
15. Malware
● Troyano:Es un tipo de virus en el que se han introducido,camufladas
en otros programas, instrucciones encaminadas a destruir la
información almacenada en los discos o bien a recabar
información.Su nombre hace referencia al caballo de Troya porque
estos virus suelen estar alojados en elementos aparentemente
inofensivos, como una imagen o un archivo de música, y se instalan
en el sistema al abrir el archivo
● Keylogger:(De key “tecla” y logger “registrador”.) Es un tipo de
software que se encarga de obtener y memorizar las pulsaciones que
se producen en un teclado.Puede utilizarse de forma remota, con el
objetivo de obtener contraseñas del usuario
● Adware:(De advertisement software).El software de publicidad es
publicidad incluida en programas que la muestran después de
instalados. Algunos de ellos tienen licencia shareware o freeware e
incluyen publicidad para subvencionarse , de forma que si el usuario
quiere una versión sin publicidad tendrá que comprar la versión con
licencia registrada. El problema viene cuando estos programas actúan
como spyware, incluyendo código para recoger información personal
del usuario
16. Malware
● Hijacker:Son programas que secuestran a otros programas para usar sus derechos o para modificar su
comportamiento.El caso más habitual es el ataque a un navegador, modificando la página de inicio y
redireccionando las páginas de búsqueda sin el consentimiento del usuario
● Pharming:Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un
usuario que introduzca una URL acceda a la página web del atacante.De este modo, por ejemplo, éste puede
suplantar la página web de un banco para obtener claves de la victima
17. Tipos de software
● Software comercial: Pertenece a una empresa que se beneficia con ánimo de lucro. A veces se le llama software propietario,
ya que todo software comercial es propietario pero no sucede al revés
● Freeware: Software gratuito pero no libre. Es software propietario. Algunos ejemplos de freeware son Internet Explorer y Adobe
Flash Player
● Software libre: Se puede usar, copiar, modificar y redistribuir libremente.Su código fuente está disponible, lo que se conoce
como código abierto. Algunos ejemplos de software libre es LibreOffice, GIMP y Audacity