2. ÍNDICE
1. ¿ QUÉ ES LA SEGURIDAD INFORMÁTICA?
2. ¿QUÉ TIPO DE SEGURIDAD HAY?
• Actica
• Pasiva
3. ¿QUÉ AMENAZAS Y FRAUDES PUEDEN HABER EN
EL SISTEMA?
4. SEGURIDAD EN LAS REDES.
5. SEGURIDAD EN INTERNET Y REDES SOCIALES.
3. 1.SEGURIDAD INFORMÁTICA.
Son medidas para proteger el hardware, el software, la
información y las personas. Es necesario asegurar tanto
el mismo dispositivo como la información que contiene
dentro. La irrupción del BIG DATA y el INTERNET DE
LAS COSAS obliga a elaborar nuevas estrategias de
seguridad:
• BIG DATA: es la gestión y el analisis de enormes
volumenes de datos que no pueden ser tratados de
convencional. Es muy útil. Sin embargo, los usuarios
facilitan datos personales sin darse cuenta de las
implicaciones que podrá tener en su privaccidad.
4. • INTERNET DE LAS COSAS: conexión de objetos de
uso cotidiano con internet para doptarlos de
interactividad.. Facilitará la interconexión emtre
personas y objetos y reducirá o eliminarálas
barreras de distancia.
En esta evolución, debemos minorizar los riesgos:
• Tenemos que saber utilizarlo.
• Conocer las herramientas de seguridad que disponemos.
• Aplicar una serie de normas básicas de seguridad.
VIDEO :
ttps://youtu.be/06UrRhf8V3Q
5. 2. TIPOS DE SEGURIDAD
SEGURIDAD FÍSICA Y LÓGICA: la seguridad física trata de
proteger el hardware ante desastre naturales, como los robos ,
por ejemplos. Tiene especial importancia en el casi de los
servidores de internet o de una empresa. La seguridad lógica
complementa la física y trata de proteger el software y los datos
del usuario.
6. Seguridad de los sistemas de información o amenazas a la máquina:
Consiste en una protección ante las amenazas a nuestro ordenador.
Seguridad en la persona: consiste en la protección ante amenazas y
fraudes a la persona, que es lo mas importante.
- LAS LEYES NOS PROTEGEN.
* La ley organica 1/1986, de proteccion civil del derecho al honor a la
intimidad personal y familiar y a la propia imagen.
* La ley organica 15/1999, de protección de datos de carácter personal,
que se desarrolla en el real ldecreto 1720/2007 y supervisada por la
agencia española de proteccion de datos.
Cuando usamos internet,
debemos tener presentes
nuestra seguridad y el
respeto a los demás.
7. La seguridad activa consiste en identificar que partes del sistema son
vulnerables y establecer medidas que minimicen el riesgo. El sofware y
los elementos de prevención del equipo son:
- ANTIVIRUS: un antivirus es un programa que analliza las distintas unidades y
dispositovos, asi como el flujo de datos entrantes y salientes, revisando el codigo de datos
con cadenas de caracteres características de distintos virus.
-CORTAFUEGOS: es un sistema de defensa que controla y filtra el trafico de netrada y
salida a una red. El cortafuegos se configura para qie controle el trafico de los puertos y nos
muetsre alertas para pedir confirmacionpara el internet.
-PROXY: Es una software que funciona como puerta de entrada, se ouede
configurar como cortafuegos o limitador de paginas web.
- CONTRASEÑAS:Pueden ayudar a proteger la seguridad en un archivo dentro de
una red local o en internet. Se usan con 6 u 8 caracteres.
-CRITOGRAFÍA: es el cifrado de informacion para proteger archivos … La necesidad
de proteger mensajes ha existido desde la antigüedad.
-CERTIFICADOSDIGITALES: es un documento digital en formato digital que contiene
datos identificativos de una persona validados de forma electronica y que pueden ser
utilizados como medio para identificar al firmante.
2.1 LA SEGURIDAD ACTIVA
8. 2.2 LA SEGURIDAD PASIVA:
La seguridad pasiva consiste en minimizar el impacto de un posible
daño informático , que por mucho que pongamos en funcionamiento
la seguridad activa, cualquier sistema es vulnerable. Se trata de
disminuir las consecuencias de los ataques, perdidas de información
etc..
- SIST. DE ALIMENTACIONINTERRUMPIDA(SAI): el ordenador toma la corriente
electrica de estos dispositivos en vez conectarse a la red.protegen a los
equipos frente a apagones y a picos o caidas de tension que podrian
estropear el sistema.
-DISPOSITIVOS NAS: Son dispositivos de almacenamiento especificos a los
que se accede a traves de una red, por lo que suelen ir conectados a
un router . Permiten temas de almacenamiento en espejo.
-POLITICA DE COPIAS DE SEGURIDAD: Permiten restaurar sistemas o datos si es
necesario. Es importante planificar en que soporte se realizan.
9. 3. AMENAZAS Y FRAUDES QUE PUEDEN
HABER EN EL SISTEMA.
Vamos a comenzar por las principales amenazas a nuestro ordenador. Se llama
malware al software elaborado con fines maliciosos, comovirus, troyanos
etc…vamos a ver los mas importantes:
VIRUS: es un programa que se instala en el ordenador sin permiso del
usuario con el objetivo de causar daños.
KEYLOGGER: es un tipo de software que se encarga de obtener y
memorizar las pulsaciones que se realizan en un teclado.
TROYANO: es un tipo de virus en el que se han introducido, camufladas en
otro sistema, instrucciones encaminadaas a destruir la informacion
almacenada en los discos.
COOKIES: son archivos de texto que se almacenan en el ordenador atraves
de un navegador cuando visitamos una pagina web.
SPAM: son mensajes de correo electronico que inundan la red con finalidad
de aununciar productos. Se envian de forma masiva.
video :
https://www.youtube.com/watc
h?v=xWzhpHg9MuE
10. 4. AMENAZAS Y FRAUDES EN LAS
PERSONAS.
- En la seguridad lo mas importante es proteger a las personas. Todos somos
vulnerables y nuestra vulnerabilidad aumenta cuanto mas nos exponemos.
Entre los peligros que pueden amenazarnos estan:
El acceso involuntario a informacion ilegal o perjudicial.
La suplantacion dela identidad, los robos, y las estafas. El phishing es un
delito informatico de estafa que consiste en alquirir informacion de un usuario
atraves de tecnicas de engaño para usarlos de forma fraudulenta.
• la perdida de nuestra intimidad o el perjuicio a nuestra imagen.
• El ciberbullying es un tipo de acoso que consiste en amenazas ..etc
, entre iguales a traves de internet, el telefono movil o los
videojuegos.
-Existen programas que facilitan el control parental del uso de internet. Pueden limitar
busquedas , permitir o bloquear sitios web, controlar progamas…etc.,
- Todo lo que hacemos en internet deja rastro, una huella dijital que habla de ti. Esa
informacion es tu indentidad dijital.
- Enlace de los 10 mejores softwares: http://www.fullaprendizaje.com/2016/08/los-diez-
mejores-software-anti-hackers-para-proteger-su-Pc-con-windows-10..html
11. 5. SEGURIDAD EN INTERNET.
Internet es una red que conecta ordenadores y personas de todo el mundo.
Es una forma de comunicación con muchas ventajas pero con riesgos
tambien.
LAS REDES SOCIALESY LA SEGURIDAD: la red social es un sitio web
que permite intercambios de distintos tipos entre individuos y se basa en
la relacion entre los miembros de la red.Tenemos que tener presentes
nuestra seguridad y respeto alos demas.
• -PARA PODER ACCEDER A LAS REDES SOCIALES ES NECESARIO
TENER UNA EDAD MINIMA.
• - AL PULSAR DICHO BOTON ESTAMOS ACEPTANDOTANTO LAS
CONDICIONES DE USO COMO LA POLITICA DE PRIVACIDAD.
• -UNA VEZ QUE NOS HEMOS DADO DE ALTA, NOS SUELEN SOLITAR
DATOS MUY PERSONALES.
• - EN ALGUNAS REDES NO ES POSIBLE DARSE DE BAJA.