2. 1. NECESIDAD DE SEGURIDAD INFORMÁTICA
1.1 Seguridad Informática
1.2 Big Data
1.3 Internet de las cosas
2. TIPOS DE SEGURIDAD
2.1 Seguridad Activa
2.2 Seguridad Pasiva
3. AMENAZAS Y FRAUDES: SOFTWARE MALICIOSO O MALWARE
4. NUESTRA ACTITUD, LA MEJOR PROTECCIÓN
5. LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DE SOFTWARE Y LA INFORMACIÓN
5.1 Licencias informáticas
5.2 Intercambio de Software: redes p2p
índice
3. Seguridad INFORMÁTICA
La Seguridad Informática se refiere a las características y condiciones de
sistemas de procesamiento de datos y su almacenamiento, para garantizar su
confidencialidad, integridad y disponibilidad.
4. BIG DATA
La gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera
convencional, ya que superan los límites y capacidades de las herramientas de software habitualmente
utilizadas para la captura, gestión y procesamiento de datos.
Ventaja:
el Big Data aportará en un futuro información general acerca del clima, expectativas económicas, las
proyecciones de las diferentes industrias, análisis económicos y mucho más, aportando así grandes
bases de conocimiento para sus propósitos individuales y generales.
Desventaja:
El acceso a información que conservamos en todos los medios de la red: correos, cuentas, fotos,
mensajes, información personal y profesional, todo está claramente a los ojos en este gran mar de datos.
5. INTERNET DE LAS COSAS
Es un concepto que se refiere a la conexión a la red de todo tipo de objetos (televisores, coches, libros,
frigoríficos, relojes, vestidos, drones, etc), lo que multiplicará sus aplicaciones y transformará tanto el uso
que se da a los mismos como de muchos aspectos de la vida humana en general.
Ejemplos:
- A nivel doméstico: un frigorífico que detecte que contenido tiene en su interior.
- En la salud: un espejo para determinar si tienes una enfermedad y detectar los síntomas
- En el desplazamiento: vehículos autónomos
6. seguridad informática
SEGURIDAD ACTIVA
Tiene como objetivo proteger y evitar posibles
daños en los sistemas informáticos. Podemos
encontrar diferentes recursos para evitarlos.
SEGURIDAD PASIVA
Su fin es minimizar efectos causados por un
accidente, un usuario o un malware
7. SEGURIDAD ACTIVATécnicas ¿Qué previene?
Uso de contraseñas Previene el acceso a recursos por parte de personas no
autorizadas
Listas de control de acceso Previene el acceso a los ficheros por parte de personas no
autorizadas
Encriptación Evitan que personas sin autorización puedan interpretar la
información
Uso de software de seguridad informática Previene de virus informáticos y de entradas indeseadas al
sistema informático
Firmas y certificados digitales Permite comprobar la procedencia, autenticidad e integridad
de los mensajes
Sistemas de ficheros con tolerancia a
fallos
Previene de fallos de integridad en caso de apagones de
sincronización o comunicación
Cuotas de disco Previene que ciertos usuarios hagan un uso indebido de la
capacidad del disco
8. SEGURIDAD PASIVA
Técnicas de seguridad pasiva ¿Cómo minimiza?
Conjunto de discos redundantes Podemos restaurar información que no es
válida ni consistente
SAl Una vez que la corriente se pierde las
baterías de SAl se ponen en
funcionamiento proporcionando la corriente
necesaria para el correcto funcionamiento
Realizaciones de copias de seguridad A partir de las copias realizadas, podemos
recuperar la información en caso de
pérdida de datos
9. Amenazas y fraudes
★ Virus informático:Un virus es un software que tiene por objetivo alterar el
funcionamiento normal del ordenador, sin el permiso o el conocimiento del
usuario. Los virus reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera intencionada, los
datos almacenados en un ordenador, aunque también existen otros más
inofensivos, que no producen grandes daños.
★ Keylogger:”Registrador de teclas” en inglés. Es un tipo de software o un
dispositivo hardware específico que se encarga de registrar las pulsaciones
que se realizan en el teclado, para posteriormente memorizarlas en un fichero
o enviarlas a través de internet.Suele usarse para robar contraseñas o robar
información importante.
10. amenazas y fraudes
★ Gusanos Informáticos: son programas que realizan copias de sí mismos,
alejándose en diferentes ubicaciones del ordenador. El objetivo de este
malware suele ser colapsar los ordenadores y las redes informáticas,
impidiendo así el trabajo a los usuarios.
★ Troyanos:
★ Adware:
11. amenazas y fraudes
★ Hacker:es alguien que descubre las debilidades de un computador o de una
red informática, aunque el término puede aplicarse también a alguien con un
conocimiento avanzado de computadoras y de redes informáticas.
★ Cracker: se utiliza para referirse a las personas que rompen o vulneran
algún sistema de seguridad.
★ Pharming:es la explotación de una vulnerabilidad en el software de los
servidores DNS (Domain Name System) o en el de los equipos de los propios
usuarios, que permite a un atacante redirigir un nombre de dominio a otra
máquina distinta.
12. amenazas y fraudes
★ Phishing:
★ Cookies:es una pequeña información enviada por un sitio web y
almacenada en el navegador del usuario, de manera que el sitio web puede
consultar la actividad previa del usuario.
★ Spam:hacen referencia a los mensajes no solicitados, no deseados o con
remitente no conocido, habitualmente de tipo publicitario, generalmente son
enviados en grandes cantidades que perjudican de alguna o varias maneras
13. amenazas y fraudes
★ Hoaxes: es un intento de hacer creer a un grupo de personas que algo falso
es real, en este caso nos referimos a referirse a engaños masivos por medios
electrónicos, especialmente Internet.
★ Cyberbullying:es el uso de medios de comunicación digitales para
acosar a una persona o grupo de personas, mediante ataques personales,
divulgación de información confidencial o falsa entre otros medios.
14. nuestra actitud, la mejor protección.
1. Mantén siempre tu cuenta visible solo para tus amigos.
2. Procura no dar tus contraseñas a nadie.
3. Instala un antivirus en todos tus dispositivos.
4. No escribas más información personal en tus redes sociales de la necesaria.
5. No envíes fotos a nadie que no conozcas ya en persona y no confíes.
6. Haz copias de seguridad de los datos que consideres más importantes.
7. Procura estar atento cuando vayas a pagar algo por Internet.
15. La propiedad intelectual y la distribución del software
y la información
Licencias informáticas:
Redes P2P:es una red de ordenadores en la que todos o algunos aspectos
funcionan sin clientes ni servidores fijos, sino una serie de nodos que se
comportan como iguales entre sí. Las redes P2P permiten el intercambio directo
de información, en cualquier formato, entre los ordenadores interconectados.