SEGURIDAD
INFORMÁTICA
María Fernández y Paula González
ÍNDICE
1. NECESIDAD DE SEGURIDAD INFORMÁTICA
- Seguridad informática
- Big Data
- Internet de las cosas
2. TIPOS DE SEGURIDAD
- Seguridad activa
- Seguridad pasiva
3. AMENAZAS Y FRAUDES
- Software malicioso o malware
- Terminología
4. NUESTRA ACTITUD, LA MEJOR PROTECCIÓN
- Hábitos orientados a la protección
NECESIDAD DE SEGURIDAD INFORMÁTICA
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la
información almacenada en un sistema informático.
BIG DATA: Importancia del tratamiento de datos a gran escala en la sociedad actual.
- TIPOS: Structure data (datos estructurados), unstructured data (no estructurados), semi structured data
(semiestructurados)
-TAMAÑO: entre una docena de terabytes hasta varios petabytes de datos en un único conjunto de datos.
- UTILIDAD: Empresarial (en el ámbito de las redes sociales y el consumo), deporte
(análisis de datos para competiciones y estudio de los consumidores para crear productos)
e investigación (investigación médica y para la defensa y seguridad, como los ciberataques
y la defensa militar https://www.youtube.com/watch?v=mqMFMgVnRO8
INTERNET DE LAS COSAS:
Es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet. Es el punto en el
tiempo en el que se conectarían a internet más “cosas u objetos” que personas. Se calcula que todo ser
humano está rodeado de por lo menos 1000 a 5000 objetos, como por ejemplo:
- Zapatillas inteligentes: Las zapatillas SpeedForm Gemini 2
cuentan con hardware capaz de registrar datos como el tiempo y la distancia recorrida.
- Botones inteligentes: por ejemplo, vas a poner la lavadora y no
queda detergente. En vez de apuntarlo la asociación de Amazon con un fabricante
de detergente te permite tener un botón acoplado a la lavadora, para que puedas
encargarlo solo con pulsar el botón.
- Sensores para el jardín: Flower Power, registra datos sobre
la luz solar, la temperatura, el nivel de fertilizante en el suelo y el de humedad.
TIPOS DE SEGURIDAD
SEGURIDAD ACTIVA: Tiene como objetivo proteger y evitar posibles daños en sistemas
informaticos.
Instalación de Software. Antivirus, Firewall, Proxy: proceso fundamental por el cual los
nuevos programas son transferidos a un computador con el fin de ser configurados, y preparados para ser
desarrollados.
Contraseñas:Código secreto que se introduce en una máquina para poder accionar un mecanismo o
para acceder a ciertas funciones informáticas.
Encriptación de datos: proceso mediante el cual cierta información o texto sin formato es cifrado de forma
que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación.
Tiene como objetivo proteger y evitar posibles daños en sistemas informaticos
Control Parental: ayuda a los padres a protegerla sus hijos en el momento en que utilizan Internet.
Incluye roles de usuarios personalizables, filtrado de contenido web y actividad de registro.
Huella digital: la forma más fiable de identificación de personas ya que no puede ser olvidado,
extraviado o robado.
Certificados digitales: único medio que permite garantizar técnica y legalmente la identidad de una
persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer
servicios seguros a través de Internet.
TABLA VENTAJAS E INCONVENIENTES :
https://www.google.es/imgres?imgurl=http%3A%2F%2Frecursostic.educacion.es%2Fobservatorio%2Fweb%2Fimages%2Fupload%2Felvira_mifsud%2Fbiometricos%2F
Seguridad_Fisica_Biometria_html_af56f30.png&imgrefurl=http%3A%2F%2Frecursostic.educacion.es%2Fobservatorio%2Fweb%2Feu%2Fcajon-de-sastre%2F38-cajon-
de-sastre%2F1045-sistemas-fisicos-y-biometricos-de-
SEGURIDAD PASIVA: Su fin es minimizar los efectos causados por un accidente,
usuario o malware.
Copia de seguridad: copia de respaldo o backup en tecnologías de la
información e informática es una copia de los datos originales que se realiza
con el fin de disponer de un medio de recuperarlos en caso de su pérdida.
La pérdida de datos es muy común, el 66% de los usuarios de Internet han
sufrido una seria pérdida de datos en algún momento.
Sistemas de alimentación ininterrumpida: es un dispositivo que
gracias a sus baterías u otros elementos almacenadores de energía, puede
proporcionar energía eléctrica por un tiempo limitado y durante un apagón
eléctrico a todos los dispositivos que tenga conectados.
Otras de las funciones que se pueden adicionar a estos equipos es la de
mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando
subidas y bajadas de tensión y eliminando armónicos de la red en el caso de
usar corriente alterna
. https://www.youtube.com/watch?v=KiuTyXehW-8
AMENAZAS Y FRAUDES:
Software malicioso o
malware
El software malicioso o alware, tiene como objetivo infiltrarse o dañar una computadora o sistema
de información sin el consentimiento de su propietario.
-VIRUS: software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el
conocimiento del usuario
-KEYLOGGER: tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones
que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
-GUSANO: programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
-SPYWARE: malware que recopila información de un ordenador y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
-Ejemplos: troyano, hijacker, adware...
-HACKER: Persona con grandes conocimientos de informática que
se dedica a acceder ilegalmente a sistemas informáticos ajenos y a
manipularlos.
-CRACKER: usuarios de ordenadores que tienen los conocimientos y
las técnicas necesarias para Romper Sistemas de Seguridad
-PHARMING: explotación de una vulnerabilidad en el software de los
servidores o en el de los equipos de los propios usuarios, que
permite a un atacante redirigir un nombre de dominio a otra máquina
distinta.
-PHISHING: intentar adquirir información confidencial de forma
fraudulenta suplantando una identidad.
-COOKIES: información enviada por un sitio web y almacenada en el
navegador del usuario, de manera que el sitio web puede consultar la
actividad previa del usuario.
-SPAM: mensajes no solicitados, no deseados o con remitente no
NUESTRA ACTITUD, LA MEJOR
PROTECCIÓN
Hábitos orientados a la protección de la intimidad y de la persona:
- MANTÉN SIEMPRE TU CUENTA VISIBLE SÓLO PARA TUS AMIGOS.
- NO ESCRIBAS INFORMACIÓN PERSONAL EN LA BIOGRAFÍA DE TUS REDES
SOCIALES.
- HAZ COPIAS DE SEGURIDAD DE LOS DATOS QUE CONSIDERES MÁS
IMPORTANTES EN DISPOSITIVOS FÍSICOS Y TAMBIÉN ONLINE
- MANTÉN TAPADA LA WEBCAM.
- NO ENVÍES FOTOS A NADIE QUE NO CONOZCAS YA EN PERSONA.
- ELABORA UNA CONTRASEÑA SEGURA.
- INSTALA UN ANTIVIRUS EN TODOS TUS DISPOSITIVOS.
- NO ACEPTES A DESCONOCIDOS.
LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN
DEL SOFTWARE Y LA INFORMACIÓN.
Licencias informáticas: conjunto de permisos que un desarrollador le puede otorgar a un usuario
en los que tiene la posibilidad de distribuir, usar y/o modificar el producto bajo una licencia
determinada.
ELEMENTOS: Licenciante, garantía de titularidad y licenciatario; plazo y precio.
TIPOS: Licencia de software de código abierto permisivas (Zope Public
License v.2.0,Open LDAP License v.2.7,Perl License), Licencia de software
de código abierto robustas(Affero License v.2.0,OpenSSL License) ,
Licencia de software de código cerrado(CLUFs) ,
Software de dominio público (se permite uso, copia,
modificación o redistribución con o sin fines de lucro).
Intercambio de software
Redes P2P:
Es una red de ordenadores en la que todos o algunos aspectos funcionan sin
clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales
entre sí.
Es decir, actúan simultáneamente como clientes y servidores respecto a los
demás nodos de la red. Las redes P2P permiten el intercambio directo de
información, en cualquier formato, entre los ordenadores interconectados.
Normalmente este tipo de redes se implementan como redes superpuestas
construidas en la capa de aplicación de redes públicas como Internet.
Esto ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos
cuyo contenido está sujeto a las leyes de copyright ( derechos de autor) , lo que ha
generado una gran polémica entre defensores y detractores de estos sistemas.
copyright:https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&cad=rja&uact=8&ved
=0ahUKEwjU66LcpsbRAhWK8RQKHZbxBYkQFggkMAE&url=https%3A%2F%2Fes.wikipedia.org%2F
wiki%2FDerecho_de_autor&usg=AFQjCNF_q0_yQ2I-f4rYH41DWqAFKIEnuw&sig2=f6QnN-
l6K7lph52s_77Zhw

Seguridad informatica

  • 1.
  • 2.
    ÍNDICE 1. NECESIDAD DESEGURIDAD INFORMÁTICA - Seguridad informática - Big Data - Internet de las cosas 2. TIPOS DE SEGURIDAD - Seguridad activa - Seguridad pasiva 3. AMENAZAS Y FRAUDES - Software malicioso o malware - Terminología 4. NUESTRA ACTITUD, LA MEJOR PROTECCIÓN - Hábitos orientados a la protección
  • 3.
    NECESIDAD DE SEGURIDADINFORMÁTICA La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. BIG DATA: Importancia del tratamiento de datos a gran escala en la sociedad actual. - TIPOS: Structure data (datos estructurados), unstructured data (no estructurados), semi structured data (semiestructurados) -TAMAÑO: entre una docena de terabytes hasta varios petabytes de datos en un único conjunto de datos. - UTILIDAD: Empresarial (en el ámbito de las redes sociales y el consumo), deporte (análisis de datos para competiciones y estudio de los consumidores para crear productos) e investigación (investigación médica y para la defensa y seguridad, como los ciberataques y la defensa militar https://www.youtube.com/watch?v=mqMFMgVnRO8
  • 4.
    INTERNET DE LASCOSAS: Es un concepto que se refiere a la interconexión digital de objetos cotidianos con internet. Es el punto en el tiempo en el que se conectarían a internet más “cosas u objetos” que personas. Se calcula que todo ser humano está rodeado de por lo menos 1000 a 5000 objetos, como por ejemplo: - Zapatillas inteligentes: Las zapatillas SpeedForm Gemini 2 cuentan con hardware capaz de registrar datos como el tiempo y la distancia recorrida. - Botones inteligentes: por ejemplo, vas a poner la lavadora y no queda detergente. En vez de apuntarlo la asociación de Amazon con un fabricante de detergente te permite tener un botón acoplado a la lavadora, para que puedas encargarlo solo con pulsar el botón. - Sensores para el jardín: Flower Power, registra datos sobre la luz solar, la temperatura, el nivel de fertilizante en el suelo y el de humedad.
  • 5.
    TIPOS DE SEGURIDAD SEGURIDADACTIVA: Tiene como objetivo proteger y evitar posibles daños en sistemas informaticos. Instalación de Software. Antivirus, Firewall, Proxy: proceso fundamental por el cual los nuevos programas son transferidos a un computador con el fin de ser configurados, y preparados para ser desarrollados. Contraseñas:Código secreto que se introduce en una máquina para poder accionar un mecanismo o para acceder a ciertas funciones informáticas. Encriptación de datos: proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Tiene como objetivo proteger y evitar posibles daños en sistemas informaticos Control Parental: ayuda a los padres a protegerla sus hijos en el momento en que utilizan Internet. Incluye roles de usuarios personalizables, filtrado de contenido web y actividad de registro. Huella digital: la forma más fiable de identificación de personas ya que no puede ser olvidado, extraviado o robado. Certificados digitales: único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet. TABLA VENTAJAS E INCONVENIENTES : https://www.google.es/imgres?imgurl=http%3A%2F%2Frecursostic.educacion.es%2Fobservatorio%2Fweb%2Fimages%2Fupload%2Felvira_mifsud%2Fbiometricos%2F Seguridad_Fisica_Biometria_html_af56f30.png&imgrefurl=http%3A%2F%2Frecursostic.educacion.es%2Fobservatorio%2Fweb%2Feu%2Fcajon-de-sastre%2F38-cajon- de-sastre%2F1045-sistemas-fisicos-y-biometricos-de-
  • 6.
    SEGURIDAD PASIVA: Sufin es minimizar los efectos causados por un accidente, usuario o malware. Copia de seguridad: copia de respaldo o backup en tecnologías de la información e informática es una copia de los datos originales que se realiza con el fin de disponer de un medio de recuperarlos en caso de su pérdida. La pérdida de datos es muy común, el 66% de los usuarios de Internet han sufrido una seria pérdida de datos en algún momento. Sistemas de alimentación ininterrumpida: es un dispositivo que gracias a sus baterías u otros elementos almacenadores de energía, puede proporcionar energía eléctrica por un tiempo limitado y durante un apagón eléctrico a todos los dispositivos que tenga conectados. Otras de las funciones que se pueden adicionar a estos equipos es la de mejorar la calidad de la energía eléctrica que llega a las cargas, filtrando subidas y bajadas de tensión y eliminando armónicos de la red en el caso de usar corriente alterna . https://www.youtube.com/watch?v=KiuTyXehW-8
  • 7.
    AMENAZAS Y FRAUDES: Softwaremalicioso o malware El software malicioso o alware, tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. -VIRUS: software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario -KEYLOGGER: tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. -GUSANO: programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. -SPYWARE: malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. -Ejemplos: troyano, hijacker, adware...
  • 8.
    -HACKER: Persona congrandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas informáticos ajenos y a manipularlos. -CRACKER: usuarios de ordenadores que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad -PHARMING: explotación de una vulnerabilidad en el software de los servidores o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. -PHISHING: intentar adquirir información confidencial de forma fraudulenta suplantando una identidad. -COOKIES: información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. -SPAM: mensajes no solicitados, no deseados o con remitente no
  • 9.
    NUESTRA ACTITUD, LAMEJOR PROTECCIÓN Hábitos orientados a la protección de la intimidad y de la persona: - MANTÉN SIEMPRE TU CUENTA VISIBLE SÓLO PARA TUS AMIGOS. - NO ESCRIBAS INFORMACIÓN PERSONAL EN LA BIOGRAFÍA DE TUS REDES SOCIALES. - HAZ COPIAS DE SEGURIDAD DE LOS DATOS QUE CONSIDERES MÁS IMPORTANTES EN DISPOSITIVOS FÍSICOS Y TAMBIÉN ONLINE - MANTÉN TAPADA LA WEBCAM. - NO ENVÍES FOTOS A NADIE QUE NO CONOZCAS YA EN PERSONA. - ELABORA UNA CONTRASEÑA SEGURA. - INSTALA UN ANTIVIRUS EN TODOS TUS DISPOSITIVOS. - NO ACEPTES A DESCONOCIDOS.
  • 10.
    LA PROPIEDAD INTELECTUALY LA DISTRIBUCIÓN DEL SOFTWARE Y LA INFORMACIÓN. Licencias informáticas: conjunto de permisos que un desarrollador le puede otorgar a un usuario en los que tiene la posibilidad de distribuir, usar y/o modificar el producto bajo una licencia determinada. ELEMENTOS: Licenciante, garantía de titularidad y licenciatario; plazo y precio. TIPOS: Licencia de software de código abierto permisivas (Zope Public License v.2.0,Open LDAP License v.2.7,Perl License), Licencia de software de código abierto robustas(Affero License v.2.0,OpenSSL License) , Licencia de software de código cerrado(CLUFs) , Software de dominio público (se permite uso, copia, modificación o redistribución con o sin fines de lucro).
  • 11.
    Intercambio de software RedesP2P: Es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados. Normalmente este tipo de redes se implementan como redes superpuestas construidas en la capa de aplicación de redes públicas como Internet. Esto ha propiciado que parte de los usuarios lo utilicen para intercambiar archivos cuyo contenido está sujeto a las leyes de copyright ( derechos de autor) , lo que ha generado una gran polémica entre defensores y detractores de estos sistemas. copyright:https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&cad=rja&uact=8&ved =0ahUKEwjU66LcpsbRAhWK8RQKHZbxBYkQFggkMAE&url=https%3A%2F%2Fes.wikipedia.org%2F wiki%2FDerecho_de_autor&usg=AFQjCNF_q0_yQ2I-f4rYH41DWqAFKIEnuw&sig2=f6QnN- l6K7lph52s_77Zhw