SlideShare una empresa de Scribd logo
1 de 10
Raúl Martínez Herreros
2ºBachC
1. NECESIDAD DE SEGURIDAD
La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware,
el software, la información y las personas.
En un futuro la irrupción del big data y el Internet de las cosas obligará a elaborar
nuevas estrategias de seguridad.
• Big data: es la gestión y análisis de enormes volúmenes de datos que no
pueden ser tratados de manera convencional.
• Internet de las cosas: es la conexión de objetos de uso cotidiano con Internet
para dotarlos de interactividad
Además si vamos a utilizar el ordenador, debemos:
• Saber utilizarlo
• Conocer las herramientas de seguridad
• Aplicar una serie de normas básicas de seguridad
2. TIPOS DE SEGURIDAD
Seguridad activa
• Instalación de software de seguridad
• Contraseñas
• Encriptación de datos
• Certificados digitales
Seguridad pasiva
• Copias de seguridad
• Sistemas de alimentación ininterrumpida
Seguridad física
• Sistemas antiincendios y anti
inundaciones
• Vigilancia para evitar robos
• Sistemas para evitar apagones o
sobrecargas eléctricas
Seguridad lógica
• Protección de la información ante
robos o pérdidas con las técnicas de
seguridad activa y pasiva
3. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE
INFORMACIÓN
• Virus
Es un programa que se instala en el ordenador sin el permiso del usuario
con el objetivo de causar daños. Puede autor replicarse e infectar a otros
ordenadores. Para propagarse puede valerse de memorias portátiles, de
software y de la propia red Internet. Los virus son la amenaza más conocida
y la más importante por su volumen de riesgo.
• Gusano
Se trata de un programa malicioso cuya finalidad es desbordar la memoria
del sistema reproduciéndose a sí mismo.
• Keylogger
Es un tipo de software que se encarga de obtener y memorizar las
pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de
forma remota, con el objetivo de obtener contraseñas del usuario.
3. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE
INFORMACIÓN
• Spyware o software espía
No todos los programas espía son malintencionados. Se pueden considerar
programas spyware con código malicioso los troyanos, el adware y los hijackers.
• Adware
El software de publicidad es publicidad incluida en programas que la muestran
después de instalados.
• Hijackers o secuestradores
Son programas que secuestran a otros programas para usar sus derechos o para
modificar su comportamiento.
• Troyano
Es un tipo de virus en el que se han introducido, camufladas en otro programa,
instrucciones encaminadas a destruir la información almacenada en los discos o bien
a recabar información.
4. CERTIFICADOS DIGITALES. LA FIRMA
ELECTRÓNICA
Existen mecanismos que pueden ayudarnos a proteger nuestra identidad en Internet y
evitar el fraude, como es el caso de los certificados digitales.
Un certificado digital o electrónico es un documento en formato digital que contiene
datos identificativos de una persona validados de forma electrónica y que pueden ser
utilizados como medio para identificar al firmante.
El certificado digital permite realizar gestiones desde el ordenador personal con
seguridad, las veinticuatro horas del día, sin necesidad de desplazarse o de hacer colas.
En particular, se llama firma electrónica al tipo de certificado digital que tiene la misma
validez que la firma manuscrita. Otro certificado digital es el DNI electrónico, que lo
expide el Ministerio del Interior.
Cualquier certificado digital permite acceder a los servicios públicos de forma que las
dos partes implicadas en una gestión (el usuario y una administración pública) puedan
identificarse mutuamente con la seguridad de que son ellos los que están interactuando.
Además, evita que otras personas puedan conocer la información que se intercambia.
6. AMENAZAS Y FRAUDES EN LAS PERSONAS
En la seguridad, lo más importante es proteger a las personas. Los daños a la máquina no dejan de
ser daños materiales, pero los daños causados a las personas permanecen en el tiempo y
trascienden a otros aspectos de la vida. En Internet nos mostramos a los demás en mayor o menor
medida. Entre los peligros que pueden amenazarnos están:
• El acceso involuntario a información ilegal o perjudicial.
• La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phishing es un delito
informático de estafa que consiste en adquirir información de un usuario (datos bancarios, claves,
etc.) a través de técnicas de engaño para usarlos de forma fraudulenta. Su nombre alude al hecho
de “pescar” passwords y contraseñas . El ejemplo más habitual es el de un correo que llega al
usuario suplantando una comunicación de un banco y pidiéndole sus claves de acceso bajo una
falsa amenaza de seguridad.
• La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
• El ciberbullying o ciberacoso, que es un tipo de acoso que consiste en amenazas, chantajes, etc.,
entre iguales a través de Internet, el teléfono móvil o los videojuegos.
6. AMENAZAS Y FRAUDES EN LAS PERSONAS
• Software para proteger a la persona
Existen programas que facilitan el control parental del uso de Internet. Pueden
limitar las búsquedas, permitir o bloquear sitios web, controlar los programas de
mensajería instantánea, establecer filtros según la edad del menor, etc. Son
ejemplos de programas de control parental KidsWatch y K9 Web Protection.
• Responsabilidad digital
Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti.
Esa información es tu identidad digital. Es tu deber cuidarla y las leyes te
protegen para ese fin. Además de las precauciones que hemos visto a lo largo del
tema, existen otros mecanismos para ayudarnos a proteger nuestra identidad en
Internet y evitar el fraude, como es el caso de los certificados digitales.
7. SEGURIDAD EN INTERNET
Hablar de seguridad informática es hablar de seguridad en Internet. La mayoría de las
amenazas y fraudes vienen a través de la Red, por lo que le dedicaremos un apartado.
• Seguridad de la persona y de los sistemas de información
Una red social es un sitio web que permite intercambios de distintos tipos
(financieros, amistosos, de temas especializados...) entre individuos y se basa en la
relación entre los miembros de la red.
• Para poder acceder a las redes sociales es necesario tener una edad mínima.
• Al pulsar dicho botón, estamos aceptando tanto las condiciones de uso como la política
de privacidad.
• Una vez que nos hemos dado de alta, nos suelen solicitar datos muy personales, como
creencias religiosas, ideología política, etc., que no debemos facilitar.
• En algunas redes no es posible darse de baja. Los datos quedan para siempre a
disposición de la empresa propietaria y el usuario solamente puede desactivar la cuenta
HECHO POR:
Raúl Martínez Herreros

Más contenido relacionado

La actualidad más candente

Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónCésar Chacón
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Ciberdelito
CiberdelitoCiberdelito
CiberdelitoYunany
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCesar Salcedo
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaIsauraIssa
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticosguest0b9717
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulaMV96
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura AnaPaulinaSantoscabr
 
Extraordinario 227181
Extraordinario 227181Extraordinario 227181
Extraordinario 227181Karen Lizbeth
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDafydie
 

La actualidad más candente (20)

Tp 2 informatica
Tp 2 informaticaTp 2 informatica
Tp 2 informatica
 
Los riesgos y amenazas de la información
Los riesgos y amenazas de la informaciónLos riesgos y amenazas de la información
Los riesgos y amenazas de la información
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Actividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar IssaActividad 6, Informatica, Isamar Issa
Actividad 6, Informatica, Isamar Issa
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Tp 3
Tp 3Tp 3
Tp 3
 
Navegar por Internet de forma segura
Navegar por Internet de forma segura Navegar por Internet de forma segura
Navegar por Internet de forma segura
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Extraordinario 227181
Extraordinario 227181Extraordinario 227181
Extraordinario 227181
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Destacado

Aprendamos a utilizar paint
Aprendamos a utilizar paintAprendamos a utilizar paint
Aprendamos a utilizar paintHasbleidybt
 
"La educación y los valores en la escuela" Presentación en Ateneo zaragoza
"La educación y los valores en la escuela" Presentación en Ateneo zaragoza"La educación y los valores en la escuela" Presentación en Ateneo zaragoza
"La educación y los valores en la escuela" Presentación en Ateneo zaragozavalerico1
 
PROYECTO DE VIDA DE DIANA LUCIA ERRAIZ BERREZUETA
PROYECTO DE VIDA DE DIANA LUCIA ERRAIZ BERREZUETAPROYECTO DE VIDA DE DIANA LUCIA ERRAIZ BERREZUETA
PROYECTO DE VIDA DE DIANA LUCIA ERRAIZ BERREZUETAdiluerbe
 
Bryan botero placa madre
Bryan botero placa madreBryan botero placa madre
Bryan botero placa madrebryanbotero
 
LOS RIESGOS Y LA NECESIDAD DE LA ADMINISTRACION DE LOS RIESGOS
LOS RIESGOS Y LA NECESIDAD DE LA ADMINISTRACION DE LOS RIESGOSLOS RIESGOS Y LA NECESIDAD DE LA ADMINISTRACION DE LOS RIESGOS
LOS RIESGOS Y LA NECESIDAD DE LA ADMINISTRACION DE LOS RIESGOSLamg Hunter
 
Arquitetura de Experiência do Cliente
Arquitetura de Experiência do ClienteArquitetura de Experiência do Cliente
Arquitetura de Experiência do ClienteAgência Blitz
 
A escravidão do negro africano
A escravidão do negro africanoA escravidão do negro africano
A escravidão do negro africanogarridodocordel
 
Inhotim: Lavanderia de Minas!
Inhotim: Lavanderia de Minas!Inhotim: Lavanderia de Minas!
Inhotim: Lavanderia de Minas!minasdecide
 
Decreto nº 33.431, de 20 de dezembro de 2011.
Decreto nº 33.431, de 20 de dezembro de 2011.Decreto nº 33.431, de 20 de dezembro de 2011.
Decreto nº 33.431, de 20 de dezembro de 2011.Rede Democrática PMDF
 

Destacado (20)

Proposta para hoteis
Proposta para hoteisProposta para hoteis
Proposta para hoteis
 
Ejercicio 2 pd
Ejercicio 2 pdEjercicio 2 pd
Ejercicio 2 pd
 
Graficas302
Graficas302Graficas302
Graficas302
 
Aprendamos a utilizar paint
Aprendamos a utilizar paintAprendamos a utilizar paint
Aprendamos a utilizar paint
 
"La educación y los valores en la escuela" Presentación en Ateneo zaragoza
"La educación y los valores en la escuela" Presentación en Ateneo zaragoza"La educación y los valores en la escuela" Presentación en Ateneo zaragoza
"La educación y los valores en la escuela" Presentación en Ateneo zaragoza
 
PROYECTO DE VIDA DE DIANA LUCIA ERRAIZ BERREZUETA
PROYECTO DE VIDA DE DIANA LUCIA ERRAIZ BERREZUETAPROYECTO DE VIDA DE DIANA LUCIA ERRAIZ BERREZUETA
PROYECTO DE VIDA DE DIANA LUCIA ERRAIZ BERREZUETA
 
Metodo para generar una falacia
Metodo para generar una falaciaMetodo para generar una falacia
Metodo para generar una falacia
 
Medalha do mérito ambiental
Medalha do mérito ambientalMedalha do mérito ambiental
Medalha do mérito ambiental
 
Bryan botero placa madre
Bryan botero placa madreBryan botero placa madre
Bryan botero placa madre
 
La Contaminación
La ContaminaciónLa Contaminación
La Contaminación
 
PMDLine brochure Brasil 2013
PMDLine brochure Brasil 2013PMDLine brochure Brasil 2013
PMDLine brochure Brasil 2013
 
LOS RIESGOS Y LA NECESIDAD DE LA ADMINISTRACION DE LOS RIESGOS
LOS RIESGOS Y LA NECESIDAD DE LA ADMINISTRACION DE LOS RIESGOSLOS RIESGOS Y LA NECESIDAD DE LA ADMINISTRACION DE LOS RIESGOS
LOS RIESGOS Y LA NECESIDAD DE LA ADMINISTRACION DE LOS RIESGOS
 
Arquitetura de Experiência do Cliente
Arquitetura de Experiência do ClienteArquitetura de Experiência do Cliente
Arquitetura de Experiência do Cliente
 
A escravidão do negro africano
A escravidão do negro africanoA escravidão do negro africano
A escravidão do negro africano
 
Inhotim: Lavanderia de Minas!
Inhotim: Lavanderia de Minas!Inhotim: Lavanderia de Minas!
Inhotim: Lavanderia de Minas!
 
Crise no paraguai
Crise no paraguaiCrise no paraguai
Crise no paraguai
 
02. panorama comex mg fev2012
02. panorama comex mg fev201202. panorama comex mg fev2012
02. panorama comex mg fev2012
 
Pl 2203 2011
Pl 2203 2011Pl 2203 2011
Pl 2203 2011
 
O país quadrado
O país quadradoO país quadrado
O país quadrado
 
Decreto nº 33.431, de 20 de dezembro de 2011.
Decreto nº 33.431, de 20 de dezembro de 2011.Decreto nº 33.431, de 20 de dezembro de 2011.
Decreto nº 33.431, de 20 de dezembro de 2011.
 

Similar a Tema 1

Similar a Tema 1 (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La seguridad de las credenciales
La seguridad de las credencialesLa seguridad de las credenciales
La seguridad de las credenciales
 
Trabajo de Ciberseguridad
Trabajo de CiberseguridadTrabajo de Ciberseguridad
Trabajo de Ciberseguridad
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Peligros en la red
Peligros en la redPeligros en la red
Peligros en la red
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Seguridad Informatica.pptx
Seguridad Informatica.pptxSeguridad Informatica.pptx
Seguridad Informatica.pptx
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

Tema 1

  • 2. 1. NECESIDAD DE SEGURIDAD La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas. En un futuro la irrupción del big data y el Internet de las cosas obligará a elaborar nuevas estrategias de seguridad. • Big data: es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional. • Internet de las cosas: es la conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad Además si vamos a utilizar el ordenador, debemos: • Saber utilizarlo • Conocer las herramientas de seguridad • Aplicar una serie de normas básicas de seguridad
  • 3. 2. TIPOS DE SEGURIDAD Seguridad activa • Instalación de software de seguridad • Contraseñas • Encriptación de datos • Certificados digitales Seguridad pasiva • Copias de seguridad • Sistemas de alimentación ininterrumpida Seguridad física • Sistemas antiincendios y anti inundaciones • Vigilancia para evitar robos • Sistemas para evitar apagones o sobrecargas eléctricas Seguridad lógica • Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva
  • 4. 3. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN • Virus Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autor replicarse e infectar a otros ordenadores. Para propagarse puede valerse de memorias portátiles, de software y de la propia red Internet. Los virus son la amenaza más conocida y la más importante por su volumen de riesgo. • Gusano Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo. • Keylogger Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.
  • 5. 3. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN • Spyware o software espía No todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers. • Adware El software de publicidad es publicidad incluida en programas que la muestran después de instalados. • Hijackers o secuestradores Son programas que secuestran a otros programas para usar sus derechos o para modificar su comportamiento. • Troyano Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.
  • 6. 4. CERTIFICADOS DIGITALES. LA FIRMA ELECTRÓNICA Existen mecanismos que pueden ayudarnos a proteger nuestra identidad en Internet y evitar el fraude, como es el caso de los certificados digitales. Un certificado digital o electrónico es un documento en formato digital que contiene datos identificativos de una persona validados de forma electrónica y que pueden ser utilizados como medio para identificar al firmante. El certificado digital permite realizar gestiones desde el ordenador personal con seguridad, las veinticuatro horas del día, sin necesidad de desplazarse o de hacer colas. En particular, se llama firma electrónica al tipo de certificado digital que tiene la misma validez que la firma manuscrita. Otro certificado digital es el DNI electrónico, que lo expide el Ministerio del Interior. Cualquier certificado digital permite acceder a los servicios públicos de forma que las dos partes implicadas en una gestión (el usuario y una administración pública) puedan identificarse mutuamente con la seguridad de que son ellos los que están interactuando. Además, evita que otras personas puedan conocer la información que se intercambia.
  • 7. 6. AMENAZAS Y FRAUDES EN LAS PERSONAS En la seguridad, lo más importante es proteger a las personas. Los daños a la máquina no dejan de ser daños materiales, pero los daños causados a las personas permanecen en el tiempo y trascienden a otros aspectos de la vida. En Internet nos mostramos a los demás en mayor o menor medida. Entre los peligros que pueden amenazarnos están: • El acceso involuntario a información ilegal o perjudicial. • La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phishing es un delito informático de estafa que consiste en adquirir información de un usuario (datos bancarios, claves, etc.) a través de técnicas de engaño para usarlos de forma fraudulenta. Su nombre alude al hecho de “pescar” passwords y contraseñas . El ejemplo más habitual es el de un correo que llega al usuario suplantando una comunicación de un banco y pidiéndole sus claves de acceso bajo una falsa amenaza de seguridad. • La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen. • El ciberbullying o ciberacoso, que es un tipo de acoso que consiste en amenazas, chantajes, etc., entre iguales a través de Internet, el teléfono móvil o los videojuegos.
  • 8. 6. AMENAZAS Y FRAUDES EN LAS PERSONAS • Software para proteger a la persona Existen programas que facilitan el control parental del uso de Internet. Pueden limitar las búsquedas, permitir o bloquear sitios web, controlar los programas de mensajería instantánea, establecer filtros según la edad del menor, etc. Son ejemplos de programas de control parental KidsWatch y K9 Web Protection. • Responsabilidad digital Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti. Esa información es tu identidad digital. Es tu deber cuidarla y las leyes te protegen para ese fin. Además de las precauciones que hemos visto a lo largo del tema, existen otros mecanismos para ayudarnos a proteger nuestra identidad en Internet y evitar el fraude, como es el caso de los certificados digitales.
  • 9. 7. SEGURIDAD EN INTERNET Hablar de seguridad informática es hablar de seguridad en Internet. La mayoría de las amenazas y fraudes vienen a través de la Red, por lo que le dedicaremos un apartado. • Seguridad de la persona y de los sistemas de información Una red social es un sitio web que permite intercambios de distintos tipos (financieros, amistosos, de temas especializados...) entre individuos y se basa en la relación entre los miembros de la red. • Para poder acceder a las redes sociales es necesario tener una edad mínima. • Al pulsar dicho botón, estamos aceptando tanto las condiciones de uso como la política de privacidad. • Una vez que nos hemos dado de alta, nos suelen solicitar datos muy personales, como creencias religiosas, ideología política, etc., que no debemos facilitar. • En algunas redes no es posible darse de baja. Los datos quedan para siempre a disposición de la empresa propietaria y el usuario solamente puede desactivar la cuenta