SlideShare una empresa de Scribd logo
1 de 13
SEGURIDAD
INFORMÁTICA
1.Necesidad de seguridad
2.Tipos de seguridad
3.Amenazas y fraudes en los sistemas de información
4.Seguridad activa
5.Seguridad pasiva
6.Amenazas y fraudes en las personas
7.Seguridad en Internet
1.Necesidad de seguridad.
La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, software, personas e
información.
Es necesario asegurar la máquina y su información y garantizar la seguridad de los usuarios, ya que pueden tener costes
económicos, sociales y personales.
La irrupción de big data e internet de las cosas obligará a elaborar nuevas estrategias de seguridad.
-Big data: es la gestión y análisis de volúmenes de datos que no pueden ser tratados de manera convencional. Útil para
pronósticos y diagnósticos. Pasan desapercibidos
-Internet de las cosas: conexión de objetos cotidianos a Internet para dotarlos de interactividad. Facilita la conexión
entre objetos y personas. Tiene mayores riesgos de informáticos.
Si vamos a utilizar el ordenador en una red tenemos que : saber utilizarlo, conocer las herramientas de seguridad y
aplicar una serie de normas básicas de seguridad.
Saber utilizarlo (no usaremos a la ligera herramientas que no conozcamos, sobre todo en Internet). • Conocer las
herramientas de seguridad de que disponemos (así sabremos si estamos protegidos frente a virus, ciberdelincuentes y
páginas de contenido indeseado). • Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con
los otros usuarios de la red.
2. Tipos de seguridad
A lo largo de la unidad profundizaremos en el conocimiento de los distintos riesgos informáticos; ahora vamos a analizar
cómo se clasifican, atendiendo a distintos criterios. Los principales mecanismos de protección para cada uno de ellos se
desarrollarán a lo largo de la unidad . „
De la misma forma que en el coche existen medidas de seguridad activa para evitar accidentes (los frenos, el sistema de
control de estabilidad o ESP...) y medidas de seguridad pasiva para minimizar las consecuencias de un accidente,
asumiendo que éstos pueden ocurrir (airbag, cinturón de seguridad...), en la seguridad informática existe una clasificación
similar
Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido (Instalación de
software, contraseñas, encriptación de datos y certificados digitales)
La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático (Copias de seguridad,
sistemas de alimentación ininterrumpida)
La seguridad física: trata de proteger el hardware ante posibles desastres naturales, robos, sobrecarga..
La seguridad lógica: complementa a la física y protege el software y los datos de los usuarios.
Seguridad en los sistemas de información o amenazas a la maquina:;consiste en la protección ante las amenazas a
nuestro ordenador.
Seguridad en la persona: protección ante amenazas y fraudes al usuario.
Software para proteger a la persona.
Existen programas que facilitan el control parental del uso de Internet. Pueden limitar las búsquedas, permitir o bloquear
sitios web, controlar los programas de mensajería instantánea, establecer filtros según la edad del menor, etc. Son
ejemplos de programas de control parental KidsWatch y K9 Web Protection .
Responsabilidad digital.
Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti. Esa información es tu identidad digital. Es
tu deber cuidarla y las leyes te protegen para ese fin. Además de las precauciones que hemos visto a lo largo del tema,
existen otros mecanismos para ayudarnos a proteger nuestra identidad en Internet y evitar el fraude, como es el caso de
los certificados digitales. Además del software que tengamos a nuestra disposición, debemos tener claro que la mayor
protección está en nosotros mismos y en los adultos de confianza: padres, profesores y especialistas. Como hemos visto
ya antes, nuestra actitud es la mejor protección. Debemos actuar con responsabilidad digital.
3. Amenazas y fraudes en los sistemas de información
- Virus : Programa que se instala en el ordenador sin permiso de usuario con el objetivo de causar daños.
- Keylogger : Tecla – registrador . Software que obtiene y memoriza las pulsaciones de un teclado . Obtener contraseñas.
- Gusano : programa que desborda la memoria del sistema reproduciéndose a si mismo.
- Software Espía : No malintencionado
- Adware : Software de publicidad incluida en programas que la muestran después de instalados. A veces para quitarlo
hay que pagar , recogen información personal para conocer sus gustos.
- Secuestradores : Programas que secuestran a otros para usar sus derechos o modificar su comportamiento.
- Troyano : Virus que se introduce en otro programa camuflado , instrucciones encaminadas a destruir información de
discos o recabar información.
- Hackers : Delincuentes expertos informáticos , (solo se plantean retos intelectuales) Se confunde con piratas
informáticos ; atentan contra la seguridad del sistema en la red y lucrarse con ello.
- Pharming : Practica que redirige un nombre de dominio a otra maquina (Suplantar la pagina web de un banco).
- Crackers : Personas que cambian el funcionamiento de un programa comercial o realizar aplicaciones que obtengan
numero de series válidos en este tipo de programas para usarlo sin licencia (piratearlos).
- Cookies : Archivos de texto que se almacenan en el ordenador por el navegador cuando vamos a una pagina web
- Spam o correo basura : Mensajes de correo electrónico que inundan la red para anunciar
productos. Se envían de forma masiva.
- Hoaxes : Cadenas de correos por empresas para recopilar correos y hacer mailing. No ilegal. A veces son bulos para
engañar a personas y extraer información.
*Vulnerabilidades FORTALEZAS Y DEBILIDADES.
Es con lo que se mide la calidad de los sistemas operativos, aplicaciones y programas. Las vulnerables son puntos
débiles de un sistema que pueden ser aprovechados para atracarlo. Las empresas que desarrollan software van
detectándolas y solucionándolas con actualizaciones. Si no un ciberdelincuente lo utiliza contra los equipos que
tienen instalados ese software , a veces lo avisan los usuarios.
4.Seguridad activa
Consiste en identificar que partes del sistema son vulnerables y establecer medidas que minimicen el riesgo. El software
y elementos de prevención son:
-Antivirus: programa que analiza las unidades y dispositivos, flujo de datos entrantes y salientes revisando el código de
los archivos buscando fragmentos de caracteres. Utiliza una base de datos con cadenas de caracteres característicos de
virus. Detecta e identifica virus.
-Cortafuegos o firewall: sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Nos muestra las
alertas para pedir confirmación de cualquier programa que utilice la conexión a internet.
-Proxy: Es un software instalado en el PC que funciona como puerta de entrada.
-Contraseñas: nos ayudan a proteger la seguridad en un archivo.
-Criptografía: es el cifrado de información para proteger archivos, comunicaciones y claves.
Certificados digitales. La firma electrónica. Existen mecanismos que pueden ayudarnos a proteger nuestra identidad en
Internet, evitar el fraude, como es el caso de los certificados digitales.
Un certificado digital es un documento en formato digital que contiene datos identificativos de una persona validados
de forma electrónica.
El certificado digital permite realizar gestiones desde el ordenador personal con seguridad, las veinticuatro horas del
día.
5. Seguridad pasiva
Minimiza el impacto de un posible daño informático aunque haya seguridad activa – cualquier sistema es vulnerable.
Mecanismos de actuación.
- Sistema de Alimentación Ininterrumpida (SAI) : El orden toma de estos dispositivos corriente eléctrica. Protegen de
apagones y picos/caídas de tensión.
- Dispositivos NAS (network crea storage) : Sistema que almacena en la red , dispositivos a los que se accede a través
de una red, conectados al router. Permiten sistemas de almacenamiento en espejo, con 2 discos duros que se copian
automáticamente – recuperación de información.
- Política de copias de seguridad (backups) : Restauran sistemas o datos. Copia de seguridad completa – Se realiza con
aplicaciones y datos , copia de archivos – copian datos.
6.Amenazas y fraudes en las personas
En la seguridad, lo más importante es proteger a las personas. Los daños a la máquina no dejan de ser daños
materiales, pero los daños causados a las personas permanecen en el tiempo y trascienden a otros aspectos de la vida.
Debemos tener en cuenta que la seguridad hacia las personas abarca muchas otras áreas, como por ejemplo la
seguridad postural frente al ordenador o el riesgo de adicciones al ordenador. Todos somos vulnerables, y nuestra
vulnerabilidad aumenta cuanto más nos exponemos. En Internet nos mostramos a los demás en mayor o menor
medida. Entre los peligros que pueden amenazarnos están:
-El acceso involuntario a información ilegal o perjudicial.
- La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phishing es un delito informático de estafa que
consiste en adquirir información de un usuario (datos bancarios, claves, etc.) a través de técnicas de engaño para
usarlos de forma fraudulenta. Su nombre alude al hecho de “pescar” passwords y contraseñas (en inglés, pescar es to
fish). El ejemplo más habitual es el de un correo que llega al usuario suplantando una comunicación de un banco y
pidiéndole sus claves de acceso bajo una falsa amenaza de seguridad.
- La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
-El ciberbullying o ciberacoso, que es un tipo de acoso que consiste en amenazas, chantajes, etc., entre iguales a través
de Internet, el teléfono móvil o los videojuegos.
7. Seguridad en Internet
Internet es una red que conecta ordenadores y personas de todo el mundo. Es una forma de comunicación con muchas
ventajas, pero también con riesgos: es un mundo de información en el que tenemos que manejarnos con seguridad.
Hablar de seguridad informática es hablar de seguridad en Internet. La mayoría de las amenazas y fraudes vienen a
través de la Red, por lo que le dedicaremos un apartado. Una red social es un sitio web que permite intercambios de
distintos tipos (financieros, amistosos, de temas especializados...) entre individuos y se basa en la relación entre los
miembros de la red. Cuando usamos una red social, debemos tener presentes nuestra seguridad y el respeto a los
demás. Por lo demás, las redes sociales cumplen la función para la que han sido diseñadas y no tienen por qué
representar un peligro. Eso sí, ten en cuenta lo siguiente:
-Para poder acceder a las redes sociales es necesario tener una edad mínima. Esta edad se encuentra en las condiciones
de uso de la página, las cuales debemos leer antes de pulsar el botón de aceptar.
-Al pulsar dicho botón, estamos aceptando tanto las condiciones de uso como la política de privacidad. Si lo pulsamos sin
leer las condiciones, puede ocurrir que estemos dando autorización a los propietarios de la red social para que usen
nuestros datos, nuestras imágenes, etc.
-Una vez que nos hemos dado de alta, nos suelen solicitar datos muy personales, como creencias religiosas, ideología
política, etc., que no debemos facilitar. Ni debemos tampoco proporcionar datos como nuestro número de teléfono o el
centro donde estudiamos, ya que permiten que nos puedan localizar. •
-En algunas redes no es posible darse de baja. Los datos quedan para siempre a disposición de la empresa propietaria y el
usuario solamente puede desactivar la cuenta (pero no la elimina), así que hay que tener cuidado con los contenidos que
difundimos en la Red.
CAPTCHA (completely automated public Turing test to tell computers and humans apart, prueba de Turing completamente
automática y pública para diferenciar ordenadores de humanos). Es decir, es una simple prueba que demuestra que es un
ser humano y no un ordenador quien intenta acceder a una cuenta protegida con contraseña.

Más contenido relacionado

La actualidad más candente

1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Jeferson Hr
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazAlicia de la Paz
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad InformaticaHarol Ivanov
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internetcarmelacaballero
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticamaricarrion
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaTIC1B
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 esojrcobos231
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresaseconred
 

La actualidad más candente (20)

Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
Presentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la pazPresentación seguridad informática alicia de la paz
Presentación seguridad informática alicia de la paz
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
8. Seguridad Informatica
8. Seguridad Informatica8. Seguridad Informatica
8. Seguridad Informatica
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Problemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informaticaProblemas y soluciones sobre la seguridad informatica
Problemas y soluciones sobre la seguridad informatica
 
Seguridad informática 4 eso
Seguridad informática 4 esoSeguridad informática 4 eso
Seguridad informática 4 eso
 
Medidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresasMedidas básicas de seguridad informática para empresas
Medidas básicas de seguridad informática para empresas
 

Similar a SEGURIDAD INFORMÁTICA

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaIván Orellana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPaulaMV96
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Power informática
Power informáticaPower informática
Power informática10405878
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosJavi Hurtado
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informaticaCarlosChvez73
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticadanilo4585
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 

Similar a SEGURIDAD INFORMÁTICA (20)

Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tico tema1
Tico  tema1Tico  tema1
Tico tema1
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Definicion de seguridad informatica
Definicion de seguridad informaticaDefinicion de seguridad informatica
Definicion de seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Portada
PortadaPortada
Portada
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 

SEGURIDAD INFORMÁTICA

  • 1. SEGURIDAD INFORMÁTICA 1.Necesidad de seguridad 2.Tipos de seguridad 3.Amenazas y fraudes en los sistemas de información 4.Seguridad activa 5.Seguridad pasiva 6.Amenazas y fraudes en las personas 7.Seguridad en Internet
  • 2. 1.Necesidad de seguridad. La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, software, personas e información. Es necesario asegurar la máquina y su información y garantizar la seguridad de los usuarios, ya que pueden tener costes económicos, sociales y personales. La irrupción de big data e internet de las cosas obligará a elaborar nuevas estrategias de seguridad. -Big data: es la gestión y análisis de volúmenes de datos que no pueden ser tratados de manera convencional. Útil para pronósticos y diagnósticos. Pasan desapercibidos -Internet de las cosas: conexión de objetos cotidianos a Internet para dotarlos de interactividad. Facilita la conexión entre objetos y personas. Tiene mayores riesgos de informáticos. Si vamos a utilizar el ordenador en una red tenemos que : saber utilizarlo, conocer las herramientas de seguridad y aplicar una serie de normas básicas de seguridad. Saber utilizarlo (no usaremos a la ligera herramientas que no conozcamos, sobre todo en Internet). • Conocer las herramientas de seguridad de que disponemos (así sabremos si estamos protegidos frente a virus, ciberdelincuentes y páginas de contenido indeseado). • Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con los otros usuarios de la red.
  • 3. 2. Tipos de seguridad A lo largo de la unidad profundizaremos en el conocimiento de los distintos riesgos informáticos; ahora vamos a analizar cómo se clasifican, atendiendo a distintos criterios. Los principales mecanismos de protección para cada uno de ellos se desarrollarán a lo largo de la unidad . „ De la misma forma que en el coche existen medidas de seguridad activa para evitar accidentes (los frenos, el sistema de control de estabilidad o ESP...) y medidas de seguridad pasiva para minimizar las consecuencias de un accidente, asumiendo que éstos pueden ocurrir (airbag, cinturón de seguridad...), en la seguridad informática existe una clasificación similar Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido (Instalación de software, contraseñas, encriptación de datos y certificados digitales) La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático (Copias de seguridad, sistemas de alimentación ininterrumpida)
  • 4. La seguridad física: trata de proteger el hardware ante posibles desastres naturales, robos, sobrecarga.. La seguridad lógica: complementa a la física y protege el software y los datos de los usuarios. Seguridad en los sistemas de información o amenazas a la maquina:;consiste en la protección ante las amenazas a nuestro ordenador. Seguridad en la persona: protección ante amenazas y fraudes al usuario.
  • 5. Software para proteger a la persona. Existen programas que facilitan el control parental del uso de Internet. Pueden limitar las búsquedas, permitir o bloquear sitios web, controlar los programas de mensajería instantánea, establecer filtros según la edad del menor, etc. Son ejemplos de programas de control parental KidsWatch y K9 Web Protection . Responsabilidad digital. Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti. Esa información es tu identidad digital. Es tu deber cuidarla y las leyes te protegen para ese fin. Además de las precauciones que hemos visto a lo largo del tema, existen otros mecanismos para ayudarnos a proteger nuestra identidad en Internet y evitar el fraude, como es el caso de los certificados digitales. Además del software que tengamos a nuestra disposición, debemos tener claro que la mayor protección está en nosotros mismos y en los adultos de confianza: padres, profesores y especialistas. Como hemos visto ya antes, nuestra actitud es la mejor protección. Debemos actuar con responsabilidad digital.
  • 6. 3. Amenazas y fraudes en los sistemas de información - Virus : Programa que se instala en el ordenador sin permiso de usuario con el objetivo de causar daños. - Keylogger : Tecla – registrador . Software que obtiene y memoriza las pulsaciones de un teclado . Obtener contraseñas. - Gusano : programa que desborda la memoria del sistema reproduciéndose a si mismo. - Software Espía : No malintencionado - Adware : Software de publicidad incluida en programas que la muestran después de instalados. A veces para quitarlo hay que pagar , recogen información personal para conocer sus gustos. - Secuestradores : Programas que secuestran a otros para usar sus derechos o modificar su comportamiento. - Troyano : Virus que se introduce en otro programa camuflado , instrucciones encaminadas a destruir información de discos o recabar información.
  • 7. - Hackers : Delincuentes expertos informáticos , (solo se plantean retos intelectuales) Se confunde con piratas informáticos ; atentan contra la seguridad del sistema en la red y lucrarse con ello. - Pharming : Practica que redirige un nombre de dominio a otra maquina (Suplantar la pagina web de un banco). - Crackers : Personas que cambian el funcionamiento de un programa comercial o realizar aplicaciones que obtengan numero de series válidos en este tipo de programas para usarlo sin licencia (piratearlos). - Cookies : Archivos de texto que se almacenan en el ordenador por el navegador cuando vamos a una pagina web - Spam o correo basura : Mensajes de correo electrónico que inundan la red para anunciar productos. Se envían de forma masiva. - Hoaxes : Cadenas de correos por empresas para recopilar correos y hacer mailing. No ilegal. A veces son bulos para engañar a personas y extraer información.
  • 8. *Vulnerabilidades FORTALEZAS Y DEBILIDADES. Es con lo que se mide la calidad de los sistemas operativos, aplicaciones y programas. Las vulnerables son puntos débiles de un sistema que pueden ser aprovechados para atracarlo. Las empresas que desarrollan software van detectándolas y solucionándolas con actualizaciones. Si no un ciberdelincuente lo utiliza contra los equipos que tienen instalados ese software , a veces lo avisan los usuarios.
  • 9. 4.Seguridad activa Consiste en identificar que partes del sistema son vulnerables y establecer medidas que minimicen el riesgo. El software y elementos de prevención son: -Antivirus: programa que analiza las unidades y dispositivos, flujo de datos entrantes y salientes revisando el código de los archivos buscando fragmentos de caracteres. Utiliza una base de datos con cadenas de caracteres característicos de virus. Detecta e identifica virus. -Cortafuegos o firewall: sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. Nos muestra las alertas para pedir confirmación de cualquier programa que utilice la conexión a internet. -Proxy: Es un software instalado en el PC que funciona como puerta de entrada. -Contraseñas: nos ayudan a proteger la seguridad en un archivo. -Criptografía: es el cifrado de información para proteger archivos, comunicaciones y claves. Certificados digitales. La firma electrónica. Existen mecanismos que pueden ayudarnos a proteger nuestra identidad en Internet, evitar el fraude, como es el caso de los certificados digitales. Un certificado digital es un documento en formato digital que contiene datos identificativos de una persona validados de forma electrónica. El certificado digital permite realizar gestiones desde el ordenador personal con seguridad, las veinticuatro horas del día.
  • 10. 5. Seguridad pasiva Minimiza el impacto de un posible daño informático aunque haya seguridad activa – cualquier sistema es vulnerable. Mecanismos de actuación. - Sistema de Alimentación Ininterrumpida (SAI) : El orden toma de estos dispositivos corriente eléctrica. Protegen de apagones y picos/caídas de tensión. - Dispositivos NAS (network crea storage) : Sistema que almacena en la red , dispositivos a los que se accede a través de una red, conectados al router. Permiten sistemas de almacenamiento en espejo, con 2 discos duros que se copian automáticamente – recuperación de información. - Política de copias de seguridad (backups) : Restauran sistemas o datos. Copia de seguridad completa – Se realiza con aplicaciones y datos , copia de archivos – copian datos.
  • 11. 6.Amenazas y fraudes en las personas En la seguridad, lo más importante es proteger a las personas. Los daños a la máquina no dejan de ser daños materiales, pero los daños causados a las personas permanecen en el tiempo y trascienden a otros aspectos de la vida. Debemos tener en cuenta que la seguridad hacia las personas abarca muchas otras áreas, como por ejemplo la seguridad postural frente al ordenador o el riesgo de adicciones al ordenador. Todos somos vulnerables, y nuestra vulnerabilidad aumenta cuanto más nos exponemos. En Internet nos mostramos a los demás en mayor o menor medida. Entre los peligros que pueden amenazarnos están: -El acceso involuntario a información ilegal o perjudicial. - La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phishing es un delito informático de estafa que consiste en adquirir información de un usuario (datos bancarios, claves, etc.) a través de técnicas de engaño para usarlos de forma fraudulenta. Su nombre alude al hecho de “pescar” passwords y contraseñas (en inglés, pescar es to fish). El ejemplo más habitual es el de un correo que llega al usuario suplantando una comunicación de un banco y pidiéndole sus claves de acceso bajo una falsa amenaza de seguridad. - La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen. -El ciberbullying o ciberacoso, que es un tipo de acoso que consiste en amenazas, chantajes, etc., entre iguales a través de Internet, el teléfono móvil o los videojuegos.
  • 12. 7. Seguridad en Internet Internet es una red que conecta ordenadores y personas de todo el mundo. Es una forma de comunicación con muchas ventajas, pero también con riesgos: es un mundo de información en el que tenemos que manejarnos con seguridad. Hablar de seguridad informática es hablar de seguridad en Internet. La mayoría de las amenazas y fraudes vienen a través de la Red, por lo que le dedicaremos un apartado. Una red social es un sitio web que permite intercambios de distintos tipos (financieros, amistosos, de temas especializados...) entre individuos y se basa en la relación entre los miembros de la red. Cuando usamos una red social, debemos tener presentes nuestra seguridad y el respeto a los demás. Por lo demás, las redes sociales cumplen la función para la que han sido diseñadas y no tienen por qué representar un peligro. Eso sí, ten en cuenta lo siguiente: -Para poder acceder a las redes sociales es necesario tener una edad mínima. Esta edad se encuentra en las condiciones de uso de la página, las cuales debemos leer antes de pulsar el botón de aceptar.
  • 13. -Al pulsar dicho botón, estamos aceptando tanto las condiciones de uso como la política de privacidad. Si lo pulsamos sin leer las condiciones, puede ocurrir que estemos dando autorización a los propietarios de la red social para que usen nuestros datos, nuestras imágenes, etc. -Una vez que nos hemos dado de alta, nos suelen solicitar datos muy personales, como creencias religiosas, ideología política, etc., que no debemos facilitar. Ni debemos tampoco proporcionar datos como nuestro número de teléfono o el centro donde estudiamos, ya que permiten que nos puedan localizar. • -En algunas redes no es posible darse de baja. Los datos quedan para siempre a disposición de la empresa propietaria y el usuario solamente puede desactivar la cuenta (pero no la elimina), así que hay que tener cuidado con los contenidos que difundimos en la Red. CAPTCHA (completely automated public Turing test to tell computers and humans apart, prueba de Turing completamente automática y pública para diferenciar ordenadores de humanos). Es decir, es una simple prueba que demuestra que es un ser humano y no un ordenador quien intenta acceder a una cuenta protegida con contraseña.