2. ÍNDICE:
-Necesidad de seguridad informática
-Tipos de seguridad
-Amenazas y fraudes
-Nuestra actitud, la mejor protección
-La propiedad intelectual y la distribución del software y la
información
3. NECESIDAD DE SEGURIDAD INFORMÁTICA
DEFINICIÓN DE SEGURIDAD INFORMÁTICA: La seguridad informática es una disciplina que se encarga de
proteger la integridad y la privacidad de la información almacenada en un sistema informático.
BIG DATA: Big Data es un concepto que hace referencia a grandes cantidades de datos. Nos permite utilizarlos
tanto en móviles como en GPS, sensores o automóviles.
INTERNET DE LAS COSAS:
Presente:
Pago con teléfono móvil.
Zapatillas inteligentes. (comunican la distancia recorrida)
Sensor en el jardín. (Nos indica la temperatura, la luz solar, la humedad…)
Futuros:
4. TIPOS DE SEGURIDAD
ACTIVA: Tiene como objetivo proteger y evitar posibles daños en los sistemas
informáticos. Hay varias formas de evitar esto:
1) Instalación de software: Instalación de antivirus que detectan las intrusiones
para aplicaciones.
2) Contraseñas: Uso de contraseñas con mayúsculas, minúsculas, números, etc.
3) Encriptación de datos: Hace que no sea posible leerlo a menos que tengas la
información necesaria para descifrarlo.
4) Control parental: Hace que puedas controlar lo que hacen tus hijos en internet.
5) Huella digital: Defiende los derechos de autor y no permite la copia no
autorizada.
5. TIPOS DE SEGURIDAD
PASIVA: Su fin es minimizar los efectos causados por un accidente, un usuario o
un malware. Lo más frecuente es:
1)Copias de seguridad: Copia de datos originales que se realiza con el fin de
recuperarlos en caso de su pérdida.
2)Sistemas de alimentación ininterrumpida: Es un dispositivo que gracias a sus
baterías u otros elementos almacenadores de energía puede proporcionar
energía eléctrica por un tiempo limitado
6. AMENAZAS Y FRAUDES
El software malicioso, también conocido como malware, contiene virus, spyware y
otros programas indeseados que se instalan en su computadora, teléfono o
aparato móvil sin su consentimiento. Estos programas pueden colapsar el
funcionamiento de su aparato. Además, con estos programas su computadora
puede quedar expuesta al ataque de virus y enviar anuncios indeseados o
inapropiados. Los delincuentes usan programas maliciosos para robar
información personal, enviar spam y cometer fraude.
Los tipos más conocidos son los virus y gusanos. Otros tipos de software
malicioso más famosos son Spyware, Troyano o Spam.
7. Spyware: Es creado para recopilar información sobre las actividades realizadas por el usuario y
distribuirlas a agencias de publicidad u otras organizaciones que se muestren interesadas. Los
datos más frecuentes que recogen son las páginas web que visita el usuario y direcciones de
correo a las que luego envían spam.
Spam: Es el correo basura, es decir, aquellos mensajes no solicitados, no deseado, o con
remitente no conocido, habitualmente de tipo publicitario. Suelen ser enviados de manera masiva,
por lo que perjudican al remitente y al ordenador.
Troyano: Malware que permite la administración remota de su computadora, de forma oculta y sin
el consentimiento de su propietario, por parte de un usuario no autorizado. Suelen encontrarse
ocultos invitando al usuario a ejecutarlo.
8. PROGRAMAS ANTI-MALWARE:
Los programas anti-malware pueden combatir el malware de dos formas:
1. Proporcionando seguridad en tiempo real de la computadora contra la instalación de
malware. El programa escanea todos los datos procedentes de la red en busca de malware
y bloquea todo lo que suponga una amenaza.
1. Detectando y eliminando todo el malware que ya haya sido instalado en la computadora.
Esta forma de eliminar el malware es mucho más popular. Estos programa escanean todos
los programas instalados en la computadora. al terminar el escaneo hacen una lista de todas
las amenazas encontradas y el usuario puede elegir cual eliminar.
9. NUESTRA ACTITUD, LA MEJOR PROTECCIÓN
1. Mantener siempre tu cuenta visible SOLO para tus AMIGOS.
2. Elabora una CONTRASEÑA SEGURA.
3. Instala un ANTIVIRUS en todos tus dispositivos.
4. NO aceptar a DESCONOCIDOS.
5. NO escribir INFORMACIÓN PERSONAL en la biografía de tus redes
sociales.
6. NO enviar FOTOS A DESCONOCIDOS.
7. Mantén TAPADA la WEBCAM.
10. PHISHING
¿Qué es? En una ingeniería social utilizada por los delincuentes para obtener información
confidencial como nombres de usuario, contraseñas, etc.
CONSEJOS:
Nunca entregar tus datos por correo electrónico.
Si recibe un email de este tipo debes ignorarlo.
Compruebe que la página en la que ha entrado es segura, debe empezar por https://
CÓMO DISTINGUIRLO:
Existen programas informáticos para combatirlo.
Hay gente preparada para distinguirlos.
14. LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE Y LA
INFORMACIÓN.
❖ LICENCIAS INFORMÁTICAS.
➢ El procedimiento de conceder a otra persona o entidad el derecho de usar un software con
fines industriales, comerciales o personales, de acuerdo a las cláusulas que en ella aparecen.
Tipos de licencia
De propietario El software propietario es aquel cuya distribución, uso… está prohibido por el
propietario, del que hay que solicitar permiso para su uso.
De dominio público Es un software sin copyright.
Semi libre Aquél que no es libre, pero viene con autorización de usar, copiar, distribuir...
Libre Proporciona libertad de ejecutar el programa, estudiar su funcionamiento,
redistribuir copias y mejorar el programa.
15. REDES P2p. También llamadas Peer to Peer. Hoy en día es una de las formas
más importantes de compartir todo tipo de material entre usuarios de internet.
Es una red de ordenadores en la que todos actúan simultáneamente como
clientes y servidores. Las redes P2P permiten el intercambio directo de
información, en cualquier formato, entre los ordenadores interconectados.
Hay empresas conocidas como Netflix, Skype o Spotify que utilizan esta
tecnología.
16. ENLACES Y VIDEOS DE INTERÉS
https://sites.google.com/site/infomanjai/seguridad-en-las-personas/nuestra-actitud-la-mejor-proteccion-1
CIFRADO DE
DATOS
RANSOMWARE
BOTNET