Alexander Rubilar, Enzo Tapia - eCommerce Day Chile 2024
Presentacion
1. 1.- NECESIDAD DE SEGURIDAD
a) Big data
b) Internet de las cosas
2. BIGDATA
Bigdata, macrodatos o datosmasivos es un concepto que hace referencia
al almacenamientode grandes cantidades de datos y a los procedimientos
usados para encontrar patrones repetitivos dentro de esos datos
3. Internetdelascosas
El concepto de internet de las cosas lo propuso kevin ashton en el Auto-ID
Center del mit en 1999,donde se realizaban investigaciones en el campo de la
identificación por radiofrecuencia en red (RFID) y tecnologías de sensores.
4. 2.- Tipo de seguridad
A) Seguridad activa
B) Seguridad pasiva
C) Seguridad física
D) Seguridad lógica
E) Seguridad de la persona
F) Seguridad de los sistemas de información
5. a) Seguridad Activa
La seguridad activa será la que utilizamos
dia a dia para evitar cualquier tipo de
ataque.
6. b) Seguridad pasiva
Su fin es minimizar los efectos causados por un
accidente, un usuario o malware. Las más
frecuentes son:
El uso de hardware adecuado contra
accidentes y averías.
También podemos utilizar copias de
seguridad de los datos y del sistema
operativo.
7. C) Seguridad Física
Cuando hablamos de seguridad física nos
referimos a todos aquellos mecanismos
generalmente de prevención y detección
destinados a proteger físicamente cualquier
recurso del sistema.
8. D) Seguridad Lógica
La seguridad lógica se refiere a la seguridad
en el uso de software y los sistemas, la
protección de los datos, procesos y
programas, así como la del acceso ordenador
y autorizado de los usuarios a la información.
9. E) Seguridad de la Persona
La seguridad personal seria el método por el
cual nos protegiéramos de las miradas
indiscretas, o accesos no permitidos a nuestro
ordenador o a los datos que en ellos
almacenamos.
10. F) Seguridad de los sistemas
de información
La información manejada siempre es en la
forma de documentos, por ello a veces se
habla en otras normas de seguridad
documental, que constituiría un apartado
específico dentro del concepto más amplio de
seguridad de la información.
11. • 3.- AMENAZAS Y FRAUDES EN LOS
SISTEMAS INFORMATICOS
A)Virus
B) Gusano
C) Keyloggers
D) Spyware o software espía
E) Adware
F) Hijackers o secuestradores
G)Troyano
H) Hackers
I) Crackers
J) Pharming
K) Cookies
L) Spam o correo basura
M) Hoaxes
12. A) Virus
Un virus es un malware que tiene por objetivo
alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento
del usuario.
13. B) Gusano
Los "Gusanos Informáticos" son programas
que realizan copias de sí mismos, alojándolas
en diferentes ubicaciones del ordenador.
14. C) Keylogger
Un keylogger es un software o hardware que
puede interceptar y guardar las pulsaciones
realizadas en el teclado de un equipo que
haya sido infectado.
15. D) Spyware o software espía
El software espía (spyware) es una clase
de software malicioso (malware) que puede
rastrear el trabajo que haces, tanto en tu
computadora como en Internet, y enviar
dicha información a alguien que no debe
tener acceso a ella.
16. E) Adware
Un programa de clase adwarees cualquier
programa que automáticamente muestra u
ofrece publicidad web ya sea incrustada en
una página web mediante gráficos, carteles,
ventanas flotantes, o durante la instalación
de algún programa al usuario con el fin de
generar lucro a sus autores.
17. F)Hijackers o secuestradores
. Es un concepto muy abierto, que se puede
aplicar a varios ámbitos; así se encuentra el
robo de información, el secuestro de
una conexiones de red, de sesiones
de terminal, servicios, módems, etcétera.
18. G) Troyano
En informática, se denomina caballo de
Troya, o troyano, a un software
malicioso que se presenta al usuario como
un programa aparentemente legítimo e
inofensivo, pero que, al ejecutarlo, le brinda a
un atacante acceso remoto al equipo
infectado.
19. H) Hackers
Es todo individuo que se dedica a programar
de forma entusiasta, o sea un experto
entusiasta de cualquier tipo, que considera
que poner la información al alcance de todos
constituye un extraordinario bien.
20. I) Crackers
Se utiliza para referirse a las personas que
"rompen" algún sistema de
seguridad. Los crackers pueden estar
motivados por una multitud de razones,
incluyendo fines de lucro, protesta, o por el
desafío.
21. J) Pharming
Pharming es la explotación de una
vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en
el de los equipos de los propios usuarios, que
permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina
distinta.
22. K) Cookies
Galleta informática o cookie es una pequeña
información enviada por un sitio web y
almacenada en el navegador del usuario, de
manera que el sitio web puede consultar la
actividad previa del usuario.
23. L) Spam o correo basura
No solicitado puede definirse como e-mails
no deseados, habitualmente de tipo
publicitario, que se envían aleatoriamente en
grandes cantidades de usuarios.
24. M) Hoaxes
Son mensajes con falsas advertencias de
virus, o de cualquier otro tipo de alerta o de
cadena (incluso solidaria, o que involucra a
nuestra propia salud), o de algún tipo de
denuncia, distribuida por correo electrónico.
26. A) Vulnerabilidad crítica
Vulnerabilidad que puede permitir la
propagación de un gusano de Internet sin la
acción del usuario.
27. B) Vulnerabilidad importante
Vulnerabilidad que puede poner en peligro la
confidencialidad, integridad o disponibilidad
de los datos de los usuarios, o bien, la
integridad o disponibilidad de los recursos de
procesamiento.
28. C) Vulnerabilidad moderada
El impacto se puede reducir en gran medida a
partir de factores como configuraciones
predeterminadas, auditorías o la dificultad
intrínseca en sacar partido a la vulnerabilidad.
30. 5-Seguridad activa
A) Antivirus
B) Cortafuegos o firewall
C) Proxy
D) Contraseñas
E) Criptografía
F) Certificados digitales la firma electrónica
31. A) Antivirus
En informática los antivirus son programas
que buscan prevenir, detectar y eliminar
informática.
32. B) Cortafuegos o firewall
Un cortafuegos (firewall) es una parte de un
sistema o una red que está diseñada para
bloquear el acceso no autorizado,
permitiendo al mismo tiempo
comunicaciones autorizadas.
33. C) Proxy
El más popular es el servidor proxy de web.
Interviene en la navegación por la web, con
distintos fines: seguridad, rendimiento,
anonimato, etc
34. D) Contraseñas
Una contraseña o clave es una forma
de autentificación que utiliza
información secreta para controlar el acceso
hacia algún recurso.
35. E) Criptografía
Arte y técnica de escribir con procedimientos
o claves secretas o de un modo enigmático,
de tal forma que lo escrito solamente sea
inteligible para quien sepa descifrarlo.
36. F) Certificados digitales la
firma electrónica
Es un documento electrónico expedido por
una Autoridad de Certificación e identifica a
una persona (física o jurídica) con un par de
claves.
37. 6-Seguridad pasiva
A) Sistemas de alimentación ininterrumpida
B) Dispositivos Nas (network aria storge)
C) Políticas de copia de seguridad (o backups)
38. A) Sistemas de alimentación
ininterrumpida
Es un dispositivo que gracias a sus baterías u
otros elementos almacenadores de energía,
puede proporcionar energía eléctrica por un
tiempo limitado y durante un apagón
eléctrico a todos los dispositivos que tenga
conectados.
39. B) Dispositivos Nas (network
aria storge)
Es el nombre dado a una tecnología de
almacenamiento dedicada a compartir la
capacidad de almacenamiento de un
computador con computadoras personales o
servidores clientes a través de una red
40. C) Políticas de copia de
seguridad (o backups)
Realiza copias de seguridad diarias de
aquella información que se actualiza
frecuentemente, y de alto valor para tu
negocio.
41. 7- Amenazas y fraudes en las
personas.
A) Acceso involuntario a información ilegal o
perjudicial
B) Suplantación de la identidad, robos y estafas.
Phishing
C) Perdidas de intimidad o perjuicio de nuestra
imágenes
D) Ciberbullying o ciberacoso
E) Software para proteger a la persona
F) Responsabilidad digital: Huella digital e identidad
digital
G) Hábitos orientados a la protección de la intimidad
y de la persona
42. A) Acceso involuntario a
información ilegal o
perjudicial
Uno de los principales problemas que ofrece
la red de Internet es la facilidad con la que se
accede la información de cualquier tipo.
43. B) Suplantación de la
identidad, robos y estafas.
Phishing
Utilizada principalmente sobre menores y aquellas
personas más ingenuas e inconscientes, para poder
realizar actos que perjudiquen a una persona o personas,
como son robos, modificación de información,
distribución de contenidos privados, entre otras
acciones.
44. C) Perdidas de intimidad o
perjuicio de nuestra
imágenes
Las redes sociales, entre otros elementos de
laWeb 2.0 ha sido uno de los motores de las
tecnologías de información y comunicación,
facilitando el trasiego de información y datos
personales entre distintos usuarios.
45. D) Ciberbullying o
ciberacoso
Es uno de los aspectos más oscuros del uso de las
modernas tecnologías de la información y las
comunicaciones y uno de los que más daño causan entre
los jóvenes y adolescentes.
46. E) Software para proteger a
la persona
Existen programas que facilitan el control parental del
uso de Internet. Pueden limitar las búsquedas, permitir o
bloquear sitios Web, controlar los programas de
mensajería instantánea y establecer filtros según la edad
del menor.
47. F) Responsabilidad digital:
Huella digital e identidad
digital
La identidad digital es lo que de nosotros
dejamos ver a los demás no ya sólo a través
de las redes sociales sino a través del uso que
hagamos de internet, ya sea a través de la
publicación de una foto
48. G) Hábitos orientados a la
protección de la intimidad y
de la persona
Hábitos orientados a la protección de la
intimidad y la seguridad personal en la
interacción en entornos virtuales.
49. 8- Seguridad en internet
A) Redes sociales y seguridad: edad mínima, condiciónes de uso, política de
privadidad, datos personales, darse de baja.
B) Protocolos seguros:
Http
Tpc/ip
Https
Ipv6
C) La propiedad intelectual y los derechos de autor.
D) Distribuciñon del software:
Software comercial
Freeware
Software Libre
Copyleft
Licencia GNU/GPL(licencia pública genral)
E) Intercambio de archivos: redes
50. A) Redes sociales y seguridad:
edad mínima, condiciones de
uso, política de privacidad,
datos personales, darse de baja
La mínima en España para registrarse en una
red social es de 14 años.
Se supone que cuando abrimos una cuenta o
perfil en una red social o al inscribirnos en
cualquier site o plataforma de Internet, todos
leemos los términos y condiciones de uso
del servicio.
51. Se entiende por privacidad el nivel de protección de que disponen
todos los datos e informaciones que una persona introduce en una red
social, en cuanto al grado de accesibilidad a ellos que otros usuarios o
internautas pueden tener
Se puede decir que aparte de tener una vida privada física, tenemos una
vida privada virtual en Internet a través de las ya cotidianas redes sociales
En el caso de Facebook tenemos la posibilidad de desactivar la cuenta y
no perder los datos, teniendo la posibilidad de volverla a activar cuando
deseemos. Pero también tenemos la opción de la baja permanente que
eliminará toda nuestra cuenta.
52. B) Protocolos seguros
Http: HypertextTransfer
Protocol o HTTP (en español protocolo de
transferencia de hipertexto) es el protocolo de
comunicación que permite las transferencias
de información en la World WideWeb.
Tpc/ip: En referencia a los dos protocolos más
importantes que la componen, que fueron de
los primeros en definirse, y que son los dos
más utilizados de la familia.
53. Https: Más conocido por sus siglas HTTPS, es un protocolo de aplicación
basado en el protocolo HTTP.
Ipv6: El Protocolo de Internet versión 6, es una versión del Internet
Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet
Protocol version 4 (IPv4) RFC 791, que a 2016 se está implementado en la
gran mayoría de dispositivos que acceden a Internet.
54. C) La propiedad intelectual
y los derechos de autor.
Es el conjunto de derechos de autor,
personales (morales) y patrimoniales
(económicos) que corresponden a los autores
sobre las obras de su creación.
55. D) Distribuciñon del
software:
Software comercial:El software comercial es
el software (libre o propietario) que es
comercializado
Freeware : El término freeware define un tipo
de software que se distribuye sin costo,
disponible para su uso, por tiempo ilimitado,
y se trata de una variante gratuita
56. Software Libre: El término software
libre refiere el conjunto desoftware que por
elección manifiesta de su autor, puede ser
copiado, estudiado, modificado, utilizado
libremente con cualquier fin
Copyleft: El copyleft se practica al ejercer el
derecho de autor que consiste en permitir la
libre distribución de copias y versiones
modificadas de una obra u otro trabajo
57. Licencia GNU/GPL(licencia pública genral): es
la licencia más ampliamente usada en el
mundo del software y garantiza a los usuarios
finales (personas, organizaciones,
compañías) la libertad de usar, estudiar.
58. E) Intercambio de archivos:
redes
El intercambio de archivos es el acto de
distribuir o proveer acceso a información
almacenada digitalmente, comoprogramas
informáticos, obras multimedia (audio,
video), documentos, o libros electrónicos.