SlideShare una empresa de Scribd logo
1 de 15
SEGURIDAD INFORMÁTICA
Adrián Estrada y Andra Catruna.
1. NECESIDAD DE SEGURIDAD INFORMÁTICA
1.1 Seguridad Informática
1.2 Big Data
1.3 Internet de las cosas
2. TIPOS DE SEGURIDAD
2.1 Seguridad Activa
2.2 Seguridad Pasiva
3. AMENAZAS Y FRAUDES: SOFTWARE MALICIOSO O MALWARE
4. NUESTRA ACTITUD, LA MEJOR PROTECCIÓN
5. LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DE SOFTWARE Y LA INFORMACIÓN
5.1 Licencias informáticas
5.2 Intercambio de Software: redes p2p
índice
Seguridad INFORMÁTICA
La Seguridad Informática se refiere a las características y condiciones de
sistemas de procesamiento de datos y su almacenamiento, para garantizar su
confidencialidad, integridad y disponibilidad.
BIG DATA
La gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera
convencional, ya que superan los límites y capacidades de las herramientas de software habitualmente
utilizadas para la captura, gestión y procesamiento de datos.
Ventaja:
el Big Data aportará en un futuro información general acerca del clima, expectativas económicas, las
proyecciones de las diferentes industrias, análisis económicos y mucho más, aportando así grandes
bases de conocimiento para sus propósitos individuales y generales.
Desventaja:
El acceso a información que conservamos en todos los medios de la red: correos, cuentas, fotos,
mensajes, información personal y profesional, todo está claramente a los ojos en este gran mar de datos.
INTERNET DE LAS COSAS
Es un concepto que se refiere a la conexión a la red de todo tipo de objetos (televisores, coches, libros,
frigoríficos, relojes, vestidos, drones, etc), lo que multiplicará sus aplicaciones y transformará tanto el uso
que se da a los mismos como de muchos aspectos de la vida humana en general.
Ejemplos:
- A nivel doméstico: un frigorífico que detecte que contenido tiene en su interior.
- En la salud: un espejo para determinar si tienes una enfermedad y detectar los síntomas
- En el desplazamiento: vehículos autónomos
seguridad informática
SEGURIDAD ACTIVA
Tiene como objetivo proteger y evitar posibles
daños en los sistemas informáticos. Podemos
encontrar diferentes recursos para evitarlos.
SEGURIDAD PASIVA
Su fin es minimizar efectos causados por un
accidente, un usuario o un malware
SEGURIDAD ACTIVATécnicas ¿Qué previene?
Uso de contraseñas Previene el acceso a recursos por parte de personas no
autorizadas
Listas de control de acceso Previene el acceso a los ficheros por parte de personas no
autorizadas
Encriptación Evitan que personas sin autorización puedan interpretar la
información
Uso de software de seguridad informática Previene de virus informáticos y de entradas indeseadas al
sistema informático
Firmas y certificados digitales Permite comprobar la procedencia, autenticidad e integridad
de los mensajes
Sistemas de ficheros con tolerancia a
fallos
Previene de fallos de integridad en caso de apagones de
sincronización o comunicación
Cuotas de disco Previene que ciertos usuarios hagan un uso indebido de la
capacidad del disco
SEGURIDAD PASIVA
Técnicas de seguridad pasiva ¿Cómo minimiza?
Conjunto de discos redundantes Podemos restaurar información que no es
válida ni consistente
SAl Una vez que la corriente se pierde las
baterías de SAl se ponen en
funcionamiento proporcionando la corriente
necesaria para el correcto funcionamiento
Realizaciones de copias de seguridad A partir de las copias realizadas, podemos
recuperar la información en caso de
pérdida de datos
Amenazas y fraudes
★ Virus informático:Un virus es un software que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el conocimiento del
usuario. Los virus reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que no producen grandes daños.
★ Keylogger:”Registrador de teclas” en inglés. Es un tipo de software o un
dispositivo hardware específico que se encarga de registrar las pulsaciones
que se realizan en el teclado, para posteriormente memorizarlas en un fichero
o enviarlas a través de internet.Suele usarse para robar contraseñas o robar
información importante.
amenazas y fraudes
★ Gusanos Informáticos: son programas que realizan copias de sí mismos,
alejándose en diferentes ubicaciones del ordenador. El objetivo de este
malware suele ser colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios.
★ Troyanos:
★ Adware:
amenazas y fraudes
★ Hacker:es alguien que descubre las debilidades de un computador o de una
red informática, aunque el término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes informáticas.
★ Cracker: se utiliza para referirse a las personas que rompen o vulneran
algún sistema de seguridad.
★ Pharming:es la explotación de una vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el de los equipos de los propios
usuarios, que permite a un atacante redirigir un nombre de dominio a otra
máquina distinta.
amenazas y fraudes
★ Phishing:
★ Cookies:es una pequeña información enviada por un sitio web y
almacenada en el navegador del usuario, de manera que el sitio web puede
consultar la actividad previa del usuario.
★ Spam:hacen referencia a los mensajes no solicitados, no deseados o con
remitente no conocido, habitualmente de tipo publicitario, generalmente son
enviados en grandes cantidades que perjudican de alguna o varias maneras
amenazas y fraudes
★ Hoaxes: es un intento de hacer creer a un grupo de personas que algo falso
es real, en este caso nos referimos a referirse a engaños masivos por medios
electrónicos, especialmente Internet.
★ Cyberbullying:es el uso de medios de comunicación digitales para
acosar a una persona o grupo de personas, mediante ataques personales,
divulgación de información confidencial o falsa entre otros medios.
nuestra actitud, la mejor protección.
1. Mantén siempre tu cuenta visible solo para tus amigos.
2. Procura no dar tus contraseñas a nadie.
3. Instala un antivirus en todos tus dispositivos.
4. No escribas más información personal en tus redes sociales de la necesaria.
5. No envíes fotos a nadie que no conozcas ya en persona y no confíes.
6. Haz copias de seguridad de los datos que consideres más importantes.
7. Procura estar atento cuando vayas a pagar algo por Internet.
La propiedad intelectual y la distribución del software
y la información
Licencias informáticas:
Redes P2P:es una red de ordenadores en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se
comportan como iguales entre sí. Las redes P2P permiten el intercambio directo
de información, en cualquier formato, entre los ordenadores interconectados.

Más contenido relacionado

La actualidad más candente

Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar IssaIsauraIssa
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet finalbryang457
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internetjesperros
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internetskatalitico
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaguestb47f49
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoGanesh Sh
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017Cheistopher666
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaJ Lds
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBEHacer Educación
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-carmelacaballero
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasyulianny_perez_23
 

La actualidad más candente (20)

Revista informatica, Isamar Issa
Revista informatica, Isamar IssaRevista informatica, Isamar Issa
Revista informatica, Isamar Issa
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
la seguridad en internet
la seguridad en internetla seguridad en internet
la seguridad en internet
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Privacidad En Internet
Privacidad En InternetPrivacidad En Internet
Privacidad En Internet
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017227842,extraordinario tic, enero 2017
227842,extraordinario tic, enero 2017
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-Seguridad informática francisco toscano 4ºeso a-
Seguridad informática francisco toscano 4ºeso a-
 
Seguridad informatica marlon
Seguridad informatica marlonSeguridad informatica marlon
Seguridad informatica marlon
 
Seguridad y riesgo de las computadoras
Seguridad y riesgo de las computadorasSeguridad y riesgo de las computadoras
Seguridad y riesgo de las computadoras
 
In
InIn
In
 

Destacado

Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIvan López
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridadsarainfo
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - HackersGustavo Balcazar
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad diego herrera
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Tutorial de OpenOffice Base
Tutorial de OpenOffice BaseTutorial de OpenOffice Base
Tutorial de OpenOffice Basehenrylain
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaDarbyPC
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaDigetech.net
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicacarmelacaballero
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaAndres Manios
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccionCarolina Cols
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 

Destacado (20)

Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Macromedia flash
Macromedia flashMacromedia flash
Macromedia flash
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridad
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Tutorial de OpenOffice Base
Tutorial de OpenOffice BaseTutorial de OpenOffice Base
Tutorial de OpenOffice Base
 
Unidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad InformáticaUnidad 1: Introducción a la Seguridad Informática
Unidad 1: Introducción a la Seguridad Informática
 
Aspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina ModernaAspectos de Seguridad en Informática en la Oficina Moderna
Aspectos de Seguridad en Informática en la Oficina Moderna
 
Seguridad hacker.ppt
Seguridad hacker.pptSeguridad hacker.ppt
Seguridad hacker.ppt
 
PresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTicaPresentacióN De Microsoft Power Point Seguridad InformáTica
PresentacióN De Microsoft Power Point Seguridad InformáTica
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática introduccion
Seguridad informática introduccionSeguridad informática introduccion
Seguridad informática introduccion
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 

Similar a Seguridad informática

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaRocoHerguedas
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equiposMartín Pachetta
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realinformaticarascanya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaAmandaRC13
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]guest514d5
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNAndrea0829
 

Similar a Seguridad informática (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Seguridad
SeguridadSeguridad
Seguridad
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Protección de datos y equipos
Protección de datos y equiposProtección de datos y equipos
Protección de datos y equipos
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
SEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso realSEGURIDAD INFORMÁTICA+caso real
SEGURIDAD INFORMÁTICA+caso real
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
Privacidad En La Red[1][1]
Privacidad En La Red[1][1]Privacidad En La Red[1][1]
Privacidad En La Red[1][1]
 
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓNSEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
SEGURIDAD, PRIVACIDAD Y MEDIDAS DE PREVENCIÓN
 

Último

Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwarejorgeadrianoropezame
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxjmatheus74
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxPEPONLU
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptxAndreaSoto281274
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 

Último (8)

Mapa conceptual de el hardware y software
Mapa conceptual de el hardware y softwareMapa conceptual de el hardware y software
Mapa conceptual de el hardware y software
 
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
Vision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptxVision de asignatura ESTRUCTURA DE DATOS.pptx
Vision de asignatura ESTRUCTURA DE DATOS.pptx
 
La busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptxLa busqueda de la relevancia en la economia (Harberger).pptx
La busqueda de la relevancia en la economia (Harberger).pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
477407774-EMBRIOLOGIA-DEL-SISTEMA-NERVIOSO.pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 

Seguridad informática

  • 2. 1. NECESIDAD DE SEGURIDAD INFORMÁTICA 1.1 Seguridad Informática 1.2 Big Data 1.3 Internet de las cosas 2. TIPOS DE SEGURIDAD 2.1 Seguridad Activa 2.2 Seguridad Pasiva 3. AMENAZAS Y FRAUDES: SOFTWARE MALICIOSO O MALWARE 4. NUESTRA ACTITUD, LA MEJOR PROTECCIÓN 5. LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DE SOFTWARE Y LA INFORMACIÓN 5.1 Licencias informáticas 5.2 Intercambio de Software: redes p2p índice
  • 3. Seguridad INFORMÁTICA La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad.
  • 4. BIG DATA La gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional, ya que superan los límites y capacidades de las herramientas de software habitualmente utilizadas para la captura, gestión y procesamiento de datos. Ventaja: el Big Data aportará en un futuro información general acerca del clima, expectativas económicas, las proyecciones de las diferentes industrias, análisis económicos y mucho más, aportando así grandes bases de conocimiento para sus propósitos individuales y generales. Desventaja: El acceso a información que conservamos en todos los medios de la red: correos, cuentas, fotos, mensajes, información personal y profesional, todo está claramente a los ojos en este gran mar de datos.
  • 5. INTERNET DE LAS COSAS Es un concepto que se refiere a la conexión a la red de todo tipo de objetos (televisores, coches, libros, frigoríficos, relojes, vestidos, drones, etc), lo que multiplicará sus aplicaciones y transformará tanto el uso que se da a los mismos como de muchos aspectos de la vida humana en general. Ejemplos: - A nivel doméstico: un frigorífico que detecte que contenido tiene en su interior. - En la salud: un espejo para determinar si tienes una enfermedad y detectar los síntomas - En el desplazamiento: vehículos autónomos
  • 6. seguridad informática SEGURIDAD ACTIVA Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos. SEGURIDAD PASIVA Su fin es minimizar efectos causados por un accidente, un usuario o un malware
  • 7. SEGURIDAD ACTIVATécnicas ¿Qué previene? Uso de contraseñas Previene el acceso a recursos por parte de personas no autorizadas Listas de control de acceso Previene el acceso a los ficheros por parte de personas no autorizadas Encriptación Evitan que personas sin autorización puedan interpretar la información Uso de software de seguridad informática Previene de virus informáticos y de entradas indeseadas al sistema informático Firmas y certificados digitales Permite comprobar la procedencia, autenticidad e integridad de los mensajes Sistemas de ficheros con tolerancia a fallos Previene de fallos de integridad en caso de apagones de sincronización o comunicación Cuotas de disco Previene que ciertos usuarios hagan un uso indebido de la capacidad del disco
  • 8. SEGURIDAD PASIVA Técnicas de seguridad pasiva ¿Cómo minimiza? Conjunto de discos redundantes Podemos restaurar información que no es válida ni consistente SAl Una vez que la corriente se pierde las baterías de SAl se ponen en funcionamiento proporcionando la corriente necesaria para el correcto funcionamiento Realizaciones de copias de seguridad A partir de las copias realizadas, podemos recuperar la información en caso de pérdida de datos
  • 9. Amenazas y fraudes ★ Virus informático:Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que no producen grandes daños. ★ Keylogger:”Registrador de teclas” en inglés. Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.Suele usarse para robar contraseñas o robar información importante.
  • 10. amenazas y fraudes ★ Gusanos Informáticos: son programas que realizan copias de sí mismos, alejándose en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. ★ Troyanos: ★ Adware:
  • 11. amenazas y fraudes ★ Hacker:es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. ★ Cracker: se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. ★ Pharming:es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
  • 12. amenazas y fraudes ★ Phishing: ★ Cookies:es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. ★ Spam:hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades que perjudican de alguna o varias maneras
  • 13. amenazas y fraudes ★ Hoaxes: es un intento de hacer creer a un grupo de personas que algo falso es real, en este caso nos referimos a referirse a engaños masivos por medios electrónicos, especialmente Internet. ★ Cyberbullying:es el uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios.
  • 14. nuestra actitud, la mejor protección. 1. Mantén siempre tu cuenta visible solo para tus amigos. 2. Procura no dar tus contraseñas a nadie. 3. Instala un antivirus en todos tus dispositivos. 4. No escribas más información personal en tus redes sociales de la necesaria. 5. No envíes fotos a nadie que no conozcas ya en persona y no confíes. 6. Haz copias de seguridad de los datos que consideres más importantes. 7. Procura estar atento cuando vayas a pagar algo por Internet.
  • 15. La propiedad intelectual y la distribución del software y la información Licencias informáticas: Redes P2P:es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.