La seguridad informática es el conjunto de
medidas encaminadas a proteger el hardware, el
software, la información y las personas.
La seguridad ha sido necesaria desde la creación
del ordenador, tanto para proteger el ordenador
como a la información que hay dentro de él. Pero
lo mas importante es proteger a los usuarios
 Herramientas de Seguradidad:
 Big Data: es una herramienta que gestiona y
analiza diferentes datos. Hacen diagnósticos
que facilitan en ámbito diario, aunque los
usuario en ocasiones dan datos personales.
 Internet de las cosas: Esta herramienta conecta
objetos diarios con internet, facilita la conexión
entre personas y objetos, pero hay mayor riego
de facilita datos personales.
Hay cosas que podemos hacer para minimizar
riesgos:
-Utilizar, exclusivamente las herramientas que
sepamos como funcionan, sobre todo internet
-Conocer la herramientas de seguridad disponibl,
para saber si estamos protegidos.
-Aplicar normas de seguridad.
La seguridad activa son todos los procesos que
quieren conseguir proteger el ordenador y el
contenido. (Software de seguridad,
Contraseñas, Encriptar Datos, Certificados
Digitales)
La seguridad pasiva trata de minimizar el daño
que se puede causar de diversas maneras,
como haciendo copias de seguridad.(Copias de
Seguridad, Sistemas de Alimentación
Interrumpida(SAI)).
Seguridad en la Persona: Intenta proteger a la
persona de engaños y amenazas. Mecanismos
de protección.(Actitud, Información, Sentido
Común, Leyes).
Seguridad de los Sistema de Información: Intenta
proteger al ordenador de las amenazas.
Mecanismo de protección: (Usar la seguridad
Activa y Pasiva).
Las leyes defienden nuestros derechos
fundamentales, sobre todo la intimidad
respecto a datos personales. Las dos leyes más
importantes son:
-Ley Orgánica 1/1982: derecho al honor, la
intimidad personal y familiar y a la imagen.
-Ley Orgánica 15/1999: protección dr datos de
carácter personal.
-Virus: Es un programa que se instala en el
ordenador sin permiso con el objetivo de
causar daños. Puede autorreplicarse e infectar
más ordenadores. Son la amenaza más
importante y más conocida.
-Gusano: Su objetivo es desbordar la memoria
reproduciéndose el solo.
-Spyware: No todos son malintencionados.
Algunos malignos son: Troyano, Adware y
Hijackers.
-Keylogger: Obtiene y memorizan las pulsaciones
para obtener contraseñas.
-Hijackers: “Secuestran” programas para usar sus
derechos o modificarlos. El habitual es el
“secuestro” de un navegador y redireccionar a
otras paginas de búsqueda.
-Adware: Después de instalar un programa te sale
publicidad para subvencionarse y si el usuario
no la quiere compra la versión de pago, el
problema está cuando también tiene spyware,
que intenta conseguir información personal.
-Troyano: Viene introducido en otro programa, e
intenta destruir o recoger información. Se llama
así porque están en programas que parecen
inofensivos
-Hackers: Son expertos informáticos no tiene
porque causar daños, a veces solo ponen
aprueba la seguridad de la empresa, pero otras
intentan atacar la seguridad del sistema.
-Pharming: Redirige un dominio a otra maquina
distinta , para que el usuario acceda a la web
del atacante.
-Crackers: Cambian el funcionamiento de un
programa para poder utilizarlos sin licencia.
-Cookies: Archivos que se guradan en el
navegador cuando visitamos una pagina, para
que la web lo lea después. No son dañinos.
-Spam: Son correos enviados al usuario con
publicidad con el objetivo de que este compre
el producto, supone el 80%de los correos
mundiales.
-Hoaxes: Cadenas de correos iniciados por
empresas que intentan conseguir direcciones
de correo electrónico, aprovechandose de la
bondad o la inocencia de las personas, para
luego realizar spam.
Las vulnerabilidades son los puntos debiles de los
sistemas, y son utilizados para atacarlos.Las
empresas se encargan de detectarlo y
eliminarlos con las actualizaciones. Los
usuarios también pueden informar a la
empresa.
Los elementos de prevención son:
-Antivirus: Es un program encargado de analizar
las unidades y dipositivos y sacar caracteres. El
antivirus puede detectar un vrus y solo a veces
identificarlo. Los antivirus protegen contra los
virus, troyanos y gusanos, aunque algunos
tambien contra spyware y spam.
-Cortafuegos: Controla y diltra el trefico de
entrada y salida de la red. Estan incorporados
en el sitema operativo, pero hay otros libres de
pago.
-Proxy: Es un software que funciona como puerta
de entrada.
-Contraseñas: Aydan a proteger la seguridad de
un archivo, es recomendable que tengan entre
seis y ocho caracteres, para que sea menos
vulnerable.
-Criptografía: Consite en cifrar información para
protegerla, cada vez es más necesaria.
El certificado digital nos ayuda a proteger la
identidad y evitar el fraude. El certificado
digital es un documento que contiene datos de
una persona de forma electrónica, y permite
hacer gestiones desde el ordenador. La firma
electrónica tiene la misma validez que la
manuscrita. Este certificado te permite por
ejemplo acceder a los servicios públicos.
-SIA: Protegen a los equipos de apagones, picos o
caídas de tensión, que lo podrían estropear. Lo
que hace es que cuando se corta la luz el SAI da
tiempo a que el usuario guarde todo, y apague
correctamente el equipo.
-NAS: Son dispositivos de almacenamiento
ocasionalmente conectados al router, son dos
discos duros en forma de espejo que facilita la
recuperación de datos.
-Backups: Restauran sistemas o datos si es
necesario. Es importante saber con que periodo
y que elementos se restauran.
-El ordenador trabaja lento en los procesos y en
internet.
-El espacio disponible es menor.
-Programas desconocidos, páginas nuevas y
elementos que no se eliminan.
-Iconos desconocidos.
-Teclado y ratón funcionan mal.
Los peligros que pueden afectarnos están:
-Acceso a información ilegal.
-Suplantación de identidad, robo y fraudes.
-Perdida de la intimidad.
-Ciberacoso consiste en bulling a través de
internet.
Existen cosas llamadas control parental, que
limitan busquedas, pueden restringirlas y
establecer filtros según la edad.
La identidad digital es el camino de todo lo que
hacemos en internet. Y para evitar el fraude es
nuestro deber tener responsabilidad digital.
-Habla con tus padres, si recibes cosas extrañas o
denuncialo.
No des datos personales como puede ser el caso
de contraseñas, y utiliza siempre alias.
-No te relaciones con desconocidos.
-Tapa la cámara cuando no se use para evitar que
atrape imágenes, ya que esta puede ser
manipulada.
-No publiques fotos tuyas que dañen tu imagen y
se respetuosos con los demás.
-Mantente al día de la tecnología y limita el
tiempo de conexión.
-Respeta la edad mínima de los sitios web.
-Infórmate sobre los sitios a los que entras.
-No cambies datos privados por redes Wi-Fi
abiertas.
Una red social es una página que permite
intercambio entre los individuos.
-Es necesario tener edad mínima.
-Al pulsar el botón de aceptar estamos aceptando
las condiciones de uso como la política de
privacidad.
-Nos piden datos personales que no debemos
darles.
-En algunas no es posible darse de baja.
- Los servidores emplean el protocolo HTTP
para recibir y enviar documentos.
-La información sigue el protocolo TCP/IP.
Tipos de Protocolo:
-HTTPS:Nos permite encontrar paginas con
conexión segura, el cifrado que usan se basa en
los certificados de seguridad SSL. Se usa para
cualquier red que se necesite enviar datos
personales.
-IPv6:Es un protocolo que trabaja de manera
cifrada, y la información tiene que descifrarse
antes de poder leerla. Este protocolo necesita
mas espacio.
Los derechos de autor son un conjunto de leyes
que reconoce la creación de un usuario. La
propiedad intelectual agrupa todos los
derechos e autor.
 Una de las formas mas usadas para obtener
software en la red son las redes P2P.Los
ordenadores que forman estas redes actúan a la
vez como clientes, solicitan información, y
servidores, aportan información, así facilitan el
intercambio directo de información entre los
equipos que componen la Red.
 La información se trocea y se envía por la red, que
son reconstruidos cuando el usuario a recibido
todos los componentes.
 El hecho de que el intercambio de información de
produzca de forma directa ha hecho que se
produzca la difusión de aplicaciones que no son
gratuitas.

Seguridad Informatica

  • 2.
    La seguridad informáticaes el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas. La seguridad ha sido necesaria desde la creación del ordenador, tanto para proteger el ordenador como a la información que hay dentro de él. Pero lo mas importante es proteger a los usuarios
  • 3.
     Herramientas deSeguradidad:  Big Data: es una herramienta que gestiona y analiza diferentes datos. Hacen diagnósticos que facilitan en ámbito diario, aunque los usuario en ocasiones dan datos personales.  Internet de las cosas: Esta herramienta conecta objetos diarios con internet, facilita la conexión entre personas y objetos, pero hay mayor riego de facilita datos personales.
  • 4.
    Hay cosas quepodemos hacer para minimizar riesgos: -Utilizar, exclusivamente las herramientas que sepamos como funcionan, sobre todo internet -Conocer la herramientas de seguridad disponibl, para saber si estamos protegidos. -Aplicar normas de seguridad.
  • 5.
    La seguridad activason todos los procesos que quieren conseguir proteger el ordenador y el contenido. (Software de seguridad, Contraseñas, Encriptar Datos, Certificados Digitales) La seguridad pasiva trata de minimizar el daño que se puede causar de diversas maneras, como haciendo copias de seguridad.(Copias de Seguridad, Sistemas de Alimentación Interrumpida(SAI)).
  • 6.
    Seguridad en laPersona: Intenta proteger a la persona de engaños y amenazas. Mecanismos de protección.(Actitud, Información, Sentido Común, Leyes). Seguridad de los Sistema de Información: Intenta proteger al ordenador de las amenazas. Mecanismo de protección: (Usar la seguridad Activa y Pasiva).
  • 7.
    Las leyes defiendennuestros derechos fundamentales, sobre todo la intimidad respecto a datos personales. Las dos leyes más importantes son: -Ley Orgánica 1/1982: derecho al honor, la intimidad personal y familiar y a la imagen. -Ley Orgánica 15/1999: protección dr datos de carácter personal.
  • 8.
    -Virus: Es unprograma que se instala en el ordenador sin permiso con el objetivo de causar daños. Puede autorreplicarse e infectar más ordenadores. Son la amenaza más importante y más conocida. -Gusano: Su objetivo es desbordar la memoria reproduciéndose el solo. -Spyware: No todos son malintencionados. Algunos malignos son: Troyano, Adware y Hijackers.
  • 9.
    -Keylogger: Obtiene ymemorizan las pulsaciones para obtener contraseñas. -Hijackers: “Secuestran” programas para usar sus derechos o modificarlos. El habitual es el “secuestro” de un navegador y redireccionar a otras paginas de búsqueda. -Adware: Después de instalar un programa te sale publicidad para subvencionarse y si el usuario no la quiere compra la versión de pago, el problema está cuando también tiene spyware, que intenta conseguir información personal. -Troyano: Viene introducido en otro programa, e intenta destruir o recoger información. Se llama así porque están en programas que parecen inofensivos
  • 10.
    -Hackers: Son expertosinformáticos no tiene porque causar daños, a veces solo ponen aprueba la seguridad de la empresa, pero otras intentan atacar la seguridad del sistema. -Pharming: Redirige un dominio a otra maquina distinta , para que el usuario acceda a la web del atacante. -Crackers: Cambian el funcionamiento de un programa para poder utilizarlos sin licencia. -Cookies: Archivos que se guradan en el navegador cuando visitamos una pagina, para que la web lo lea después. No son dañinos.
  • 11.
    -Spam: Son correosenviados al usuario con publicidad con el objetivo de que este compre el producto, supone el 80%de los correos mundiales. -Hoaxes: Cadenas de correos iniciados por empresas que intentan conseguir direcciones de correo electrónico, aprovechandose de la bondad o la inocencia de las personas, para luego realizar spam.
  • 12.
    Las vulnerabilidades sonlos puntos debiles de los sistemas, y son utilizados para atacarlos.Las empresas se encargan de detectarlo y eliminarlos con las actualizaciones. Los usuarios también pueden informar a la empresa.
  • 13.
    Los elementos deprevención son: -Antivirus: Es un program encargado de analizar las unidades y dipositivos y sacar caracteres. El antivirus puede detectar un vrus y solo a veces identificarlo. Los antivirus protegen contra los virus, troyanos y gusanos, aunque algunos tambien contra spyware y spam.
  • 14.
    -Cortafuegos: Controla ydiltra el trefico de entrada y salida de la red. Estan incorporados en el sitema operativo, pero hay otros libres de pago. -Proxy: Es un software que funciona como puerta de entrada. -Contraseñas: Aydan a proteger la seguridad de un archivo, es recomendable que tengan entre seis y ocho caracteres, para que sea menos vulnerable. -Criptografía: Consite en cifrar información para protegerla, cada vez es más necesaria.
  • 15.
    El certificado digitalnos ayuda a proteger la identidad y evitar el fraude. El certificado digital es un documento que contiene datos de una persona de forma electrónica, y permite hacer gestiones desde el ordenador. La firma electrónica tiene la misma validez que la manuscrita. Este certificado te permite por ejemplo acceder a los servicios públicos.
  • 16.
    -SIA: Protegen alos equipos de apagones, picos o caídas de tensión, que lo podrían estropear. Lo que hace es que cuando se corta la luz el SAI da tiempo a que el usuario guarde todo, y apague correctamente el equipo. -NAS: Son dispositivos de almacenamiento ocasionalmente conectados al router, son dos discos duros en forma de espejo que facilita la recuperación de datos. -Backups: Restauran sistemas o datos si es necesario. Es importante saber con que periodo y que elementos se restauran.
  • 17.
    -El ordenador trabajalento en los procesos y en internet. -El espacio disponible es menor. -Programas desconocidos, páginas nuevas y elementos que no se eliminan. -Iconos desconocidos. -Teclado y ratón funcionan mal.
  • 18.
    Los peligros quepueden afectarnos están: -Acceso a información ilegal. -Suplantación de identidad, robo y fraudes. -Perdida de la intimidad. -Ciberacoso consiste en bulling a través de internet.
  • 19.
    Existen cosas llamadascontrol parental, que limitan busquedas, pueden restringirlas y establecer filtros según la edad.
  • 20.
    La identidad digitales el camino de todo lo que hacemos en internet. Y para evitar el fraude es nuestro deber tener responsabilidad digital.
  • 21.
    -Habla con tuspadres, si recibes cosas extrañas o denuncialo. No des datos personales como puede ser el caso de contraseñas, y utiliza siempre alias. -No te relaciones con desconocidos. -Tapa la cámara cuando no se use para evitar que atrape imágenes, ya que esta puede ser manipulada.
  • 22.
    -No publiques fotostuyas que dañen tu imagen y se respetuosos con los demás. -Mantente al día de la tecnología y limita el tiempo de conexión. -Respeta la edad mínima de los sitios web. -Infórmate sobre los sitios a los que entras. -No cambies datos privados por redes Wi-Fi abiertas.
  • 23.
    Una red sociales una página que permite intercambio entre los individuos. -Es necesario tener edad mínima. -Al pulsar el botón de aceptar estamos aceptando las condiciones de uso como la política de privacidad. -Nos piden datos personales que no debemos darles. -En algunas no es posible darse de baja.
  • 24.
    - Los servidoresemplean el protocolo HTTP para recibir y enviar documentos. -La información sigue el protocolo TCP/IP. Tipos de Protocolo: -HTTPS:Nos permite encontrar paginas con conexión segura, el cifrado que usan se basa en los certificados de seguridad SSL. Se usa para cualquier red que se necesite enviar datos personales.
  • 25.
    -IPv6:Es un protocoloque trabaja de manera cifrada, y la información tiene que descifrarse antes de poder leerla. Este protocolo necesita mas espacio.
  • 26.
    Los derechos deautor son un conjunto de leyes que reconoce la creación de un usuario. La propiedad intelectual agrupa todos los derechos e autor.
  • 27.
     Una delas formas mas usadas para obtener software en la red son las redes P2P.Los ordenadores que forman estas redes actúan a la vez como clientes, solicitan información, y servidores, aportan información, así facilitan el intercambio directo de información entre los equipos que componen la Red.  La información se trocea y se envía por la red, que son reconstruidos cuando el usuario a recibido todos los componentes.  El hecho de que el intercambio de información de produzca de forma directa ha hecho que se produzca la difusión de aplicaciones que no son gratuitas.