TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
La seguridad informática
1.
2. CONCEPTO Y NUEVOS MÉTODOS
La seguridad informática, es el conjunto de medidas encaminadas a proteger
el hardware, el software, la información y a las personas.
Debido a la aparición de internet, los riesgos informáticos aumentan y de
esta manera aparecen:
-BIG DATA: Que es la gestión y análisis de enormes cantidades de datos, que
no pueden ser tratados de manera convencional.
-INTERNET DE LAS COSAS: Es la conexión de elementos cotidianos con
internet para dotarlos de interactividad.
3. TIPOS DE SEGURIDAD
SEGURIDAD; Estos tipos de seguridad lo
que van a pretender es proteger el
ordenador y su contenido.
ACTIVA
PASIVA
SEGURIDAD; Este tipo se seguridad lo que
pretende es proteger la parte física del
ordenador.
FÍSICA
LÓGICA
SEGURIDAD; Esta seguridad es la que
aparece siempre que tengamos en cuenta el
factor humano.
EN LA PERSONA
EN LOS SISTEMAS DE
INFORMACIÓN
Cuando hablamos de seguridad informática, podemos encontrar
diferentes tipos de seguridad dependiendo al factor al que se vaya a
proteger como vemos en la siguiente tabla de contenidos.
4. AMENAZAS Y FRAUDES INFORMÁTICOS
• Se llama malware, software malicioso o software malintencionado al software
elaborado con fines maliciosos. Así mismo en la siguiente diapositiva,
veremos, reflejado en una tabla, los siguientes tipos de amenazas:
Virus
Gusanos
Keylogger
Spyware
Hackers
Cookies
5. Amenazas Descripción
Virus Es un programa que se instala en el
ordenador sin el permiso del usuario con el
objetivo de causar daños
Gusano Se trata de un programa malicioso cuya
finalidad es desbordar la memoria del
sistema
Keylogger Se suele utilizar para espiar de forma
remota, con el objetivo de obtener
contraseñas del usuario
Spyware Se consideran Spyware con código
malicioso los troyanos, el adware y los
hijackers
Hackers Son delincuentes expertos informáticos
que, en principio, solo se plantean retos
intelectuales
Cookies Son archivos de texto que se almacenan
en el ordenador a través del ordenador
cuando visitamos una página web
6. AMPLIACIÓN: SEGURIDAD ACTIVA Y PASIVA
• La mayor clave para la seguridad es la prevención, pero sabiendo que la
seguridad máxima no existe, es aconsejable:
-Realizar copias de seguridad de manera periódica.
-Utilizar contraseñas difíciles con el objeto de que sean lo menos descifrables
posible.
-Usar redes wifi únicamente que nosotros conozcamos.
-Tener en el ordenador un antivirus actualizado y de calidad.
-Tener cuidado con los archivos que nos descargamos.
-Prestar atención a las descargas gratuitas.
7. SEGURIDAD ACTIVA
Los elementos que sirven de prevención del equipo
son:
-Antivirus
-Cortafuegos o Firewall
-Proxy
-Contraseñas
-Criptografías
8. SEGURIDAD PASIVA
Los principales mecanismos de actuación pasivos son:
-Sistemas de alimentación ininterrumpida (SAI): El equipo toma la
corriente eléctrica de estos dispositivos en vez de conectarse a la
red directamente.
-Dispositivos NAS: Son dispositivos de almacenamiento específicos a
los que se accede a través de red, por lo que suelen ir conectados a
un router. Permiten sistemas de almacenamiento en espejo, es
decir, utilizan dos discos duros.
Política de copias de seguridad (backups): Permiten restaurar sistemas
o datos si es necesario. Por ejemplo el sistema operativo Windows
se llama copia de seguridad completa a la que se realiza con app y
datos.
9. LEYES ORGÁNICAS QUE NOS PROTEGEN
Las dos leyes que nos protegen son:
-Ley Orgánica 1/1982, de 5 de Mayo, de protección civil del
derecho al honor, a la intimidad personal, familiar y a la
propia imagen.
-Ley Orgánica 15/1999, de 13 de diciembre, de protección de
datos de carácter personal (más conocida como LOPD), que
se desarrolla en el Real Decreto 1720/2007 y es supervisada
por la Agencia Española de Protección de Datos.