Este documento trata sobre la seguridad informática. Explica la necesidad de seguridad debido al aumento de la cantidad de datos digitales y dispositivos conectados a Internet. Describe diferentes tipos de amenazas como virus, spyware y hackers. También cubre temas como contraseñas seguras, software de seguridad, copias de seguridad y licencias de software. El mensaje principal es la importancia de proteger nuestra privacidad e información personal en línea.
2. ÍNDICE
1. NECESIDAD DE SEGURIDAD INFORMÁTICA PINCHE AQUÍ
2. TIPOS DE SEGURIDAD PINCHE AQUÍ
3. AMENAZAS Y FRAUDES PINCHE AQUÍ
4. LA MEJOR PROTECCIÓN “nuestra actitud” PINCHE AQUÍ
5. LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE Y LA
INFORMACIÓN PINCHE AQUÍ
6. ENLACES Y SITIOS DE INTERÉS PINCHE AQUÍ
3. NECESIDAD DE SEGURIDAD
INFORMÁTICA
❏ SEGURIDAD INFORMÁTICA
❏ disciplina que se encarga de proteger la integridad y la privacidad de la información
almacenada en un sistema informático.
❏ BIG DATA
❏ es el proceso de recolección de grandes cantidades de datos y su inmediato análisis
para encontrar información oculta, patrones recurrentes, nuevas correlaciones, etc.
❏ INTERNET DE LAS COSAS
❏ concepto que se refiere a la interconexión digital de objetos cotidianos con Internet.
Alternativamente, Internet de las cosas es la conexión de Internet con más “cosas u
objetos” que personas.
4. TIPOS DE SEGURIDAD
❏ SEGURIDAD ACTIVA
❏ se encarga de evitar que los sistemas informáticos sufran algún daño.Para ello se usan
contraseñas para proteger el equipo y los datos que contiene. Consiste en realizar,
entre otras, las siguientes acciones:
a) Emplear contraseñas seguras:
b) Encriptar los datos importantes:
c) Usar software de seguridad: como antivirus, antiespías, cortafuegos.
5. TIPOS DE SEGURIDAD
❏ SEGURIDAD PASIVA
❏ consiste en minimizar los efectos o desastres causados por un accidente, un usuario o
un malware a los sistemas informáticos. Las prácticas de seguridad pasiva más
recomendables son:
a) El uso de hardware adecuado frente a accidentes y averías (refrigeración del
sistema, conexiones eléctricas adecuadas, dispositivos SAI...)
b) La realización de copias de seguridad de los datos y del sistema operativo en más de
un soporte y en distintas ubicaciones físicas.
c) Creación de particiones lógicas en el disco duro para poder almacenar archivos y
copias de seguridad (back-up) en una unidad distinta a la del sistema operativo.
6. AMENAZAS Y FRAUDES: software
malicioso o malware
❏ Podemos encontrar varios tipos de amenazas y fraudes, algunos de ellos son:
-Virus: Un virus informático se adjunta a un programa o archivo de forma que pueda
propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
- Keylogger: es un software o hardware que puede interceptar y guardar las pulsaciones
realizadas en el teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado
y el sistema operativo.
-Gusano: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan
las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
-Hackers: Personas con grandes conocimientos de informática que se dedica a acceder
ilegalmente a sistemas informáticos ajenos y a manipularlos.
-Spam o correo basura: Correo electrónico no solicitado que se envía a un gran número de
destinatarios con fines publicitarios o comerciales.
7. AMENAZAS Y FRAUDES: software
malicioso o malware
- Crackers: se utiliza para referirse a las personas que rompen o vulnera algún sistema de
seguridad.
-Cookies: es una pequeña información enviada por un sitio web y almacenada en el navegador del
usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
-Ciberbullying: es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online
principalmente) para ejercer el acoso psicológico entre iguales.
8. “NUESTRA ACTITUD” LA MEJOR
PROTECCIÓN
1. Mantén siempre tu cuenta visible sólo para tus amigos.
2. Elabora una contraseña segura.
3. No aceptes a desconocidos.
4. No envies fotos a gente que no conozcas, ni de las que puedas arrepentirte.
5. Ten cuidado al realizar trámites con dinero.
6. Si tienes algún tipo de enfrentamiento o situación de incomodidad cierra la conexión y
pide ayuda.
7. Instala un antivirus en todos tus dispositivos.
8. No delates tu información personal.
9. LA PROPIEDAD INTELECTUAL Y LA
DISTRIBUCIÓN DEL SOFTWARE Y LA
INFORMACIÓN
❏ LICENCIAS INFORMÁTICAS
Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de
explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario
profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones
establecidas dentro de sus cláusulas.
❏ INTERCAMBIO DEL SOFTWARE: redes P2P
Una red P2P (Peer-to-peer), también conocida en español como red entre pares, es en
la actualidad una de las formas más importantes y populares de compartir todo tipo de
material entre usuarios de Internet, sin importar la plataforma de software utilizada ni el lugar
o momento en que se encuentren.