la unidad de s sesion edussssssssssssssscacio fisca
SEGURIDAD INFORMÁTICA
1. SEGURIDAD
INFORMÁTICA
1.Necesidad de seguridad
2.Tipos de seguridad
3.Amenazas y fraudes en los sistemas de información
4.Seguridad activa
5.Seguridad pasiva
6.Amenazas y fraudes en las personas
7.Seguridad en Internet
2. 1.Necesidad de seguridad.
La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, software, personas e
información.
Es necesario asegurar la máquina y su información y garantizar la seguridad de los usuarios, ya que pueden tener costes
económicos, sociales y personales.
La irrupción de big data e internet de las cosas obligará a elaborar nuevas estrategias de seguridad.
-Big data: es la gestión y análisis de volúmenes de datos que no pueden ser tratados de manera convencional. Útil para
pronósticos y diagnósticos. Pasan desapercibidos
-Internet de las cosas: conexión de objetos cotidianos a Internet para dotarlos de interactividad. Facilita la conexión
entre objetos y personas. Tiene mayores riesgos de informáticos.
Si vamos a utilizar el ordenador en una red tenemos que : saber utilizarlo, conocer las herramientas de seguridad y
aplicar una serie de normas básicas de seguridad.
Saber utilizarlo (no usaremos a la ligera herramientas que no conozcamos, sobre todo en Internet). • Conocer las
herramientas de seguridad de que disponemos (así sabremos si estamos protegidos frente a virus, ciberdelincuentes y
páginas de contenido indeseado). • Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con
los otros usuarios de la red.
3. 2. Tipos de seguridad
A lo largo de la unidad profundizaremos en el conocimiento de los distintos riesgos informáticos; ahora vamos a analizar
cómo se clasifican, atendiendo a distintos criterios. Los principales mecanismos de protección para cada uno de ellos se
desarrollarán a lo largo de la unidad . „
De la misma forma que en el coche existen medidas de seguridad activa para evitar accidentes (los frenos, el sistema de
control de estabilidad o ESP...) y medidas de seguridad pasiva para minimizar las consecuencias de un accidente,
asumiendo que éstos pueden ocurrir (airbag, cinturón de seguridad...), en la seguridad informática existe una clasificación
similar
Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido (Instalación de
software, contraseñas, encriptación de datos y certificados digitales)
La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático (Copias de seguridad,
sistemas de alimentación ininterrumpida)
4. La seguridad física: trata de proteger el hardware ante posibles desastres naturales, robos, sobrecarga..
La seguridad lógica: complementa a la física y protege el software y los datos de los usuarios.
Seguridad en los sistemas de información o amenazas a la maquina:;consiste en la protección ante las amenazas a
nuestro ordenador.
Seguridad en la persona: protección ante amenazas y fraudes al usuario.
5. Software para proteger a la persona.
Existen programas que facilitan el control parental del uso de Internet. Pueden limitar las búsquedas, permitir o bloquear
sitios web, controlar los programas de mensajería instantánea, establecer filtros según la edad del menor, etc. Son
ejemplos de programas de control parental KidsWatch y K9 Web Protection .
Responsabilidad digital.
Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti. Esa información es tu identidad digital. Es
tu deber cuidarla y las leyes te protegen para ese fin. Además de las precauciones que hemos visto a lo largo del tema,
existen otros mecanismos para ayudarnos a proteger nuestra identidad en Internet y evitar el fraude, como es el caso de
los certificados digitales. Además del software que tengamos a nuestra disposición, debemos tener claro que la mayor
protección está en nosotros mismos y en los adultos de confianza: padres, profesores y especialistas. Como hemos visto
ya antes, nuestra actitud es la mejor protección. Debemos actuar con responsabilidad digital.
6. 3. Amenazas y fraudes en los sistemas de información
- Virus : Programa que se instala en el ordenador sin permiso de usuario con el objetivo de causar daños.
- Keylogger : Tecla – registrador . Software que obtiene y memoriza las pulsaciones de un teclado . Obtener contraseñas.
- Gusano : programa que desborda la memoria del sistema reproduciéndose a si mismo.
- Software Espía : No malintencionado
- Adware : Software de publicidad incluida en programas que la muestran después de instalados. A veces para quitarlo
hay que pagar , recogen información personal para conocer sus gustos.
- Secuestradores : Programas que secuestran a otros para usar sus derechos o modificar su comportamiento.
- Troyano : Virus que se introduce en otro programa camuflado , instrucciones encaminadas a destruir información de
discos o recabar información.
7. - Hackers : Delincuentes expertos informáticos , (solo se plantean retos intelectuales) Se confunde con piratas
informáticos ; atentan contra la seguridad del sistema en la red y lucrarse con ello.
- Pharming : Practica que redirige un nombre de dominio a otra maquina (Suplantar la pagina web de un banco).
- Crackers : Personas que cambian el funcionamiento de un programa comercial o realizar aplicaciones que obtengan
numero de series válidos en este tipo de programas para usarlo sin licencia (piratearlos).
- Cookies : Archivos de texto que se almacenan en el ordenador por el navegador cuando vamos a una pagina web
- Spam o correo basura : Mensajes de correo electrónico que inundan la red para anunciar
productos. Se envían de forma masiva.
- Hoaxes : Cadenas de correos por empresas para recopilar correos y hacer mailing. No ilegal. A veces son bulos para
engañar a personas y extraer información.
8. *Vulnerabilidades FORTALEZAS Y DEBILIDADES.
Es con lo que se mide la calidad de los sistemas operativos, aplicaciones y programas. Las vulnerables son puntos
débiles de un sistema que pueden ser aprovechados para atracarlo. Las empresas que desarrollan software van
detectándolas y solucionándolas con actualizaciones. Si no un ciberdelincuente lo utiliza contra los equipos que
tienen instalados ese software , a veces lo avisan los usuarios.
9. 4.Seguridad activa
Consiste en identificar que partes del sistema son vulnerables y establecer medidas que minimicen el riesgo. El software
y elementos de prevención son:
-Antivirus: programa que analiza las unidades y dispositivos, flujo de datos entrantes y salientes revisando el código de
los archivos buscando fragmentos de caracteres. Utiliza una base de datos con cadenas de caracteres característicos de
virus. Detecta e identifica virus.
-Cortafuegos o firewall: sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Nos muestra las
alertas para pedir confirmación de cualquier programa que utilice la conexión a internet.
-Proxy: Es un software instalado en el PC que funciona como puerta de entrada.
-Contraseñas: nos ayudan a proteger la seguridad en un archivo.
-Criptografía: es el cifrado de información para proteger archivos, comunicaciones y claves.
Certificados digitales. La firma electrónica. Existen mecanismos que pueden ayudarnos a proteger nuestra identidad en
Internet, evitar el fraude, como es el caso de los certificados digitales.
Un certificado digital es un documento en formato digital que contiene datos identificativos de una persona validados
de forma electrónica.
El certificado digital permite realizar gestiones desde el ordenador personal con seguridad, las veinticuatro horas del
día.
10. 5. Seguridad pasiva
Minimiza el impacto de un posible daño informático aunque haya seguridad activa – cualquier sistema es vulnerable.
Mecanismos de actuación.
- Sistema de Alimentación Ininterrumpida (SAI) : El orden toma de estos dispositivos corriente eléctrica. Protegen de
apagones y picos/caídas de tensión.
- Dispositivos NAS (network crea storage) : Sistema que almacena en la red , dispositivos a los que se accede a través
de una red, conectados al router. Permiten sistemas de almacenamiento en espejo, con 2 discos duros que se copian
automáticamente – recuperación de información.
- Política de copias de seguridad (backups) : Restauran sistemas o datos. Copia de seguridad completa – Se realiza con
aplicaciones y datos , copia de archivos – copian datos.
11. 6.Amenazas y fraudes en las personas
En la seguridad, lo más importante es proteger a las personas. Los daños a la máquina no dejan de ser daños
materiales, pero los daños causados a las personas permanecen en el tiempo y trascienden a otros aspectos de la vida.
Debemos tener en cuenta que la seguridad hacia las personas abarca muchas otras áreas, como por ejemplo la
seguridad postural frente al ordenador o el riesgo de adicciones al ordenador. Todos somos vulnerables, y nuestra
vulnerabilidad aumenta cuanto más nos exponemos. En Internet nos mostramos a los demás en mayor o menor
medida. Entre los peligros que pueden amenazarnos están:
-El acceso involuntario a información ilegal o perjudicial.
- La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phishing es un delito informático de estafa que
consiste en adquirir información de un usuario (datos bancarios, claves, etc.) a través de técnicas de engaño para
usarlos de forma fraudulenta. Su nombre alude al hecho de “pescar” passwords y contraseñas (en inglés, pescar es to
fish). El ejemplo más habitual es el de un correo que llega al usuario suplantando una comunicación de un banco y
pidiéndole sus claves de acceso bajo una falsa amenaza de seguridad.
- La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
-El ciberbullying o ciberacoso, que es un tipo de acoso que consiste en amenazas, chantajes, etc., entre iguales a través
de Internet, el teléfono móvil o los videojuegos.
12. 7. Seguridad en Internet
Internet es una red que conecta ordenadores y personas de todo el mundo. Es una forma de comunicación con muchas
ventajas, pero también con riesgos: es un mundo de información en el que tenemos que manejarnos con seguridad.
Hablar de seguridad informática es hablar de seguridad en Internet. La mayoría de las amenazas y fraudes vienen a
través de la Red, por lo que le dedicaremos un apartado. Una red social es un sitio web que permite intercambios de
distintos tipos (financieros, amistosos, de temas especializados...) entre individuos y se basa en la relación entre los
miembros de la red. Cuando usamos una red social, debemos tener presentes nuestra seguridad y el respeto a los
demás. Por lo demás, las redes sociales cumplen la función para la que han sido diseñadas y no tienen por qué
representar un peligro. Eso sí, ten en cuenta lo siguiente:
-Para poder acceder a las redes sociales es necesario tener una edad mínima. Esta edad se encuentra en las condiciones
de uso de la página, las cuales debemos leer antes de pulsar el botón de aceptar.
13. -Al pulsar dicho botón, estamos aceptando tanto las condiciones de uso como la política de privacidad. Si lo pulsamos sin
leer las condiciones, puede ocurrir que estemos dando autorización a los propietarios de la red social para que usen
nuestros datos, nuestras imágenes, etc.
-Una vez que nos hemos dado de alta, nos suelen solicitar datos muy personales, como creencias religiosas, ideología
política, etc., que no debemos facilitar. Ni debemos tampoco proporcionar datos como nuestro número de teléfono o el
centro donde estudiamos, ya que permiten que nos puedan localizar. •
-En algunas redes no es posible darse de baja. Los datos quedan para siempre a disposición de la empresa propietaria y el
usuario solamente puede desactivar la cuenta (pero no la elimina), así que hay que tener cuidado con los contenidos que
difundimos en la Red.
CAPTCHA (completely automated public Turing test to tell computers and humans apart, prueba de Turing completamente
automática y pública para diferenciar ordenadores de humanos). Es decir, es una simple prueba que demuestra que es un
ser humano y no un ordenador quien intenta acceder a una cuenta protegida con contraseña.