SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
TECN OLO GÍ AS D E LA IN FOR M ACI ÓN Y LA
COM U N ICACI ÓN
2º BACHILL ER A T O
Tema 1. Seguridad
Informática
1. Necesidad de seguridad.
La seguridad informática es el conjunto de medidas encaminadas a proteger el
hardware, el software, la información y las personas. Cualquier fallo puede tener
repercusiones graves de tipo económico, social o personal.
Big data
Internet de
las cosas
Incremento de los riesgos Nuevas estrategias
Para minimizar riesgos, cuando vayamos
a utilizar el ordenador, tenemos que:
•Saber utilizarlo.
•Conocer las herramientas de seguridad
de las que disponemos.
•Aplicar una serie de normas básicas de
seguridad.
PLAN DE SEGURIDAD:
1. ¿A quién necesitamos proteger?
2. ¿De qué es necesario
protegerlo?
3. ¿Con qué herramientas
contamos para ello?
2.Tipos de seguridad.
Seguridad activa y seguridad pasiva.
Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el
ordenador y su contenido; se trata de reducir las vulnerabilidades todo lo posible.
La seguridad pasiva es la que pretende minimizar el impacto de un posible
daño informático; asumiendo que existen vulnerabilidades, es necesario
disminuir las consecuencias.
Seguridad activa
• Instalación de software de
seguridad.
•Contraseñas seguras.
•Encriptación de datos.
•Certificados digitales.
Seguridad pasiva
• Copias de seguridad
periódicas.
•Sistemas de alimentación
ininterrumpida (SAI).
2.Tipos de seguridad.
Seguridad física y seguridad lógica.
La seguridad física trata de proteger el hardware ante posibles desastres
naturales (como incendios, inundaciones,…), robos, sobrecargas eléctricas, etc.
La seguridad lógica complementa la física y trata de proteger el software y los
datos de los usuarios.
Seguridad física
• Sistemas antiincencios y
antiinundaciones.
•Vigilancia para evitar robos.
•Sistemas para evitar
apagones o sobrecargas
eléctricas.
Seguridad lógica
• Protección de la información
ante robos o pérdidas con las
técnicas de seguridad activa y
pasiva.
2.Tipos de seguridad.
Seguridad de la persona y de los sistemas de información.
Seguridad en los sistemas de información o amenazas a la máquina:
consiste en la protección ante las amenazas a nuestro ordenador.
Seguridad en la persona: consiste en la protección ante amenazas y fraudes
a la persona, que es lo más importante (los daños a la máquina no dejan de ser
daños materiales, pero los daños a las personas permanecen en el tiempo y
trascienden a otros aspectos de la vida).
Seguridad en la persona
• Nuestra actitud, la mejor protección.
•Estar informados.
•Usar el sentido común.
•Las leyes nos protegen.
- Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al
honor, a la intimidad personal y familiar y a la propia imagen.
- Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de
carácter personal (LOPD), que se desarrolla en el RD 1720/2007.
Seguridad en los sistemas
de información
• Protección de la información
ante robos o pérdidas con las
técnicas de seguridad activa y
pasiva.
3. Amenazas en los sistemas de información (I).
Malware (De malicious software) El software malicioso o software
malintencionado abarca el conjunto de software elaborado con
fines maliciosos: virus, troyanos, gusanos, spyware, etc.
Virus Es un programa que se instala en el ordenador sin el permiso del usuario con el
objetivo de causar daños. Puede autorreplicarse e infectar el ordenador a
través de archivos ejecutables o sectores de unidad de almacenamiento (por
ejemplo, el sector de arranque de un disco duro) donde estén almacenados los
códigos de instrucción del virus. Para propagarse a otros ordenadores, los virus
se valen de memorias portátiles, de software y de la propia red Internet. Son la
amenaza más conocida y la más importante por su volumen de riesgo.
Gusano Se trata de un programa malicioso cuya finalidad es desbordar la memoria del
sistema reproduciéndose a sí mismo.
Keylogger (De key “tecla” y logger “registrador”) Es un tipo de software que se encarga de
obtener y memorizar las pulsaciones que se realizan en un teclado. Puede
utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del
usuario.
Spyware No todos los programas espía son malintencionados. Se pueden considerar
programas spyware con código malicioso los troyanos, el adware y los
hijackers, básicamente.
3. Amenazas en los sistemas de información (II).
Adware (De advertisement software). El software de publicidad incluida en programas
que la muestran después de instalados. Algunos de ellos tienen licencia
shareware o freeware e incluyen publicidad para subvencionarse, de
forma que si el usuario quiere una versión sin publicidad puede optar por pagar
la versión con la licencia registrada. El problema viene cuando estos programas
actúan como spyware, incluyendo código para recoger información personal del
usuario (información que no necesariamente tiene por qué usarse de forma
maliciosa, a veces se trata de conocer los gustos de los usuarios, pero puede
pasar a otras entidades sin autorización).
Hijackers Son programas que “secuestran” otros programas para usar sus derechos o para
modificar su comportamiento. El caso más habitual es el ataque a un navegador,
modificando la página de inicio y redireccionando las páginas de búsqueda sin el
consentimiento del usuario.
Troyano Es un tipo de virus en el que se han introducido, camufladas en otro
programa, instrucciones encaminadas a destruir información almacenada en
los discos o bien a recabar información. Su nombre hace referencia al
caballo de Troya porque estos virus suelen estar alojados en elementos
aparentemente inofensivos, como una imagen o un archivo de música, y se
instalan en el sistema al abrir el archivo que los contiene.
Crackers Personas que se dedican a cambiar el funcionamiento de un programa comercial o
bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de
programas con el fin de usarlos sin licencia (piratearlos).
3. Amenazas en los sistemas de información (III).
Hackers Son delincuentes expertos informáticos que, en principio, sólo se plantean retos
intelectuales. No tienen por qué pretender causar daños; de hecho, existen
empresas de hacking ético (o white hacking), que ayudan a personas y
empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos. El
término hacker se confunde a veces con el de pirata informático (o black
hacker), persona que intenta atentar contra la seguridad de sistemas en la Red y
lucrarse con ello.
Pharming Es una práctica consistente en redirigir un nombre de dominio a otra máquina
distinta, de forma que un usuario que introduzca una URL acceda a la página web
del atacante. De este modo, por ejemplo, éste puede suplantar la página web de
un banco para obtener claves de la víctima.
Cookies Archivos de texto almacenados en el ordenador a través del navegador
cuando visitamos una web, para que esa web los lea en visitas posteriores. No
son ninguna amenaza mientras sólo pretendan facilitarnos el acceso al sitio.
Así, es habitual, por ejemplo, que la segunda vez que visitemos una web de
compras on-line desde el mismo ordenador ya estén completados algunos
parámetros, tengamos la configuración que habíamos seleccionado en la visita
anterior o incluso tengamos un saludo de bienvenida, todo ello por las
cookies almacenadas en la primera visita. Son pues spyware no malicioso.
3. Amenazas en los sistemas de información (IV).
Spam Mensajes de correo que inundan la Red con la finalidad de anunciar
productos, para que los destinatarios los compren. Está demostrado que uno de
cada doce millones obtiene una respuesta positiva. Supone el 80% del tráfico
de correo electrónico en el mundo.
Hoaxes Son cadenas de correo iniciadas por empresas para poder recopilar las
direcciones de correo electrónico de muchos de los usuarios y posteriormente
hacer mailings (que constituirán a su vez spam). Se aprovechan de la
bondad, la credulidad y la superstición de las personas. Es una práctica no
ilegal en la actualidad. Una cadena empieza cuando una empresa envía un
mensaje del tipo “Niño perdido” o “¡Cuidado, virus peligroso!” a millones de
direcciones inventadas (las que no den mensaje de error es que existen y ya
pueden utilizarse); algunos de estos destinatarios reenviarán con buena fe el
mensaje y se formará así la cadena; después de muchos envíos, llegará de
nuevo a la empresa que lo inició, junto a una cadena de direcciones válidas.
Vulnerabilidades. Fortalezas y debilidades.
La calidad de los SO, las aplicaciones y los programas se mide por sus fortalezas
y debilidades.
Las vulnerabilidades son puntos débiles de un sistema que pueden ser
aprovechados para atacarlo. Se solucionan normalmente con actualizaciones de
software.
Clasificación de Microsoft de las vulnerabilidades:
Calificación Definición
Crítica Puede permitir la propagación de un gusano de Internet sin la
acción del usuario
Importante Puede poner en riesgo la confidencialidad, integridad o
disponibilidad de los datos de los usuarios o de los recursos de
procesamiento.
Moderada Su impacto se puede reducir en gran medida a partir de factores
como configuraciones predeterminadas, auditorías... Es difícil sacar
partido a dicha vulnerabilidad.
Baja Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.
4. Seguridad activa (I).
Consiste en identificar qué partes del sistema son vulnerables y establecer medidas
que minimicen el riesgo. El software y los elementos de prevención del equipo son:
✓Antivirus. Programa que analiza las distintas unidades y
dispositivos, así como el flujo de datos entrantes y salientes.
Utiliza una base de datos con cadenas de caracteres
características de distintos virus, por lo que es fundamental
que esté actualizado. Protegen contra virus, troyanos y
gusanos y algunos son antispyware e incluso filtros
antispam.
✓Cortafuegos o firewall. Sistema de defensa que controla y
filtra el tráfico de entrada y salida de una red. Se configura
para pedir confirmación de cualquier programa que utilice la
conexión a Internet (pueden establecerse excepciones).
Normalmente incluidos en los SO, aunque también existen
otros de software libre o de pago.
4. Seguridad activa (II).
✓Proxy. Software instalado en el PC que funciona como
puerta de entrada; se puede configurar como cortafuegos o
como limitador de páginas Web.
✓Contraseñas. Pueden ayudar a proteger archivos, carpetas
o un ordenador dentro de una red.
Consejos para crear una contraseña segura
• Mínimo 8 caracteres.
•Alternar mayúsculas y minúsculas.
•Utilizar números y caracteres no alfabéticos.
•Palabras no contenidas en un diccionario.
•No relacionadas con datos personales (DNI,
apellido, fechas relevantes,…).
✓Criptografía. Es el cifrado de información para proteger
archivos, comunicaciones y claves.
Seguridad activa: contraseñas poco seguras.
Lista de contraseñas más utilizadas en 2018:
• 123456
• password
• 123456789
• 12345678
• 12345
• 111111
• 1234567
• sunshine
• qwerty
• iloveyou
• princess
• admin
• welcome
• 666666
• abc123
• football
• 123123
• monkey
• 654321
• !@#$%^&*
• charlie
• aa123456
• donald
• Password1
• qwerty123
Certificados digitales (I).
Los certificados digitales son documentos en formato digital que contienen
datos identificativos de una persona o entidad y que pueden ser utilizados como
medio para identificar al firmante. Ayudan a evitar el fraude, ya que permiten
acceder a los servicios de Internet de forma que las dos partes implicadas puedan
identificarse mutuamente con la seguridad de que son ellos los que interactúan.
Se llama firma electrónica al tipo de certificado digital que tiene la misma validez
que la firma manuscrita.
Otro medio para confirmar nuestra
identidad digitalmente es utilizando el
DNI electrónico (DNIe), que expide el
Ministerio de Interior.
Certificados digitales (II).
¿Cómo se obtienen?
1. En un ordenador conectado a Internet, solicitar el certificado a un prestador de
servicios de certificación (como la Fábrica Nacional de Moneda y Timbre).
2. Acreditar la identidad personándose físicamente en una oficina de registro.
3. Descargar el certificado desde Internet.
¿Para qué sirven?
• Autentificar la identidad del usuario ante terceros.
• Firmar electrónicamente garantizando la integridad de los datos transmitidos
y su procedencia.
• Cifrar datos para que sólo el destinatario del documento pueda acceder a su
contenido.
¿Qué se puede hacer con un certificado digital?
• Tramitar becas y ayudas.
• Presentar la declaración de la renta.
• Consultar las sanciones y los puntos de tráfico.
• Solicitar certificaciones.
5. Seguridad pasiva (I).
Consiste en minimizar el impacto de un posible daño informático, asumiendo que,
a pesar de poner en marcha la seguridad activa, cualquier sistema es vulnerable.
Los principales mecanismos de actuación pasivos son:
✓Sistemas de alimentación ininterrumpida (SAI).
Protegen a los equipos frente a apagones y frente a picos o
caídas de tensión. Cuando hay un apagón eléctrico, el SAI
proporciona la corriente eléctrica necesaria para que dé tiempo
a apagar correctamente el equipo.
✓Dispositivos NAS (network área storage, sistemas de
almacenamiento en red). Dispositivos de almacenamiento a los
que se accede a través de una red, por lo que suelen ir
conectados a un router.
✓ Copias de seguridad o backups. Permiten restaurar
sistemas o datos si es necesario. Es importante
planificar en qué soporte se hacen, con qué periodicidad
y de qué elementos del sistema.
¿Cómo saber si nuestro ordenador ha sido atacado?
Los síntomas que pueden indicar que nuestro ordenador ha sido atacado son:
1.El ordenador trabaja de forma exageradamente lenta tanto en los procesos
como en la conexión a Internet.
2.Disminuye el espacio disponible en disco (avisos de que no hay espacio
suficiente).
3.Aparecen programas desconocidos que se inician automáticamente, se abren
páginas de inicio nuevas en el navegador o se muestran mensajes inesperados
(ventanas emergentes, incluso cuando no está abierto el navegador).
4.Aparecen iconos desconocidos en el escritorio y difíciles de eliminar.
5.El teclado y/o el ratón hacen cosas extrañas.
6.El disco duro trabaja más de lo necesario.
7.No puedes abrir el antivirus o no puedes acceder a
sitios relacionados con la seguridad.
Seguridad activa y pasiva: medidas de prevención.
1. Realizar periódicamente copias de seguridad del sistema que permitan
restaurarlo si es necesario.
2. Utilizar contraseñas seguras en todos los dispositivos y aplicaciones.
3. Usar solamente redes Wi-Fi abiertas que sean de confianza.
4. Tener instalado y actualizado un antivirus y conocer sus funciones y
limitaciones.
5. Tener actualizado el sistema operativo.
6. Revisar los dispositivos introducidos en el equipo.
7. Tener cuidado con las descargas de archivos
desconocidos desde programas P2P (peer to peer), pues
pueden contener virus.
8.Configurar adecuadamente el cortafuegos.
9. Prestar atención a las descargas gratuitas de programas.
6. Amenazas y fraudes en las personas.
En la seguridad, lo más importante es proteger a las personas, pues los daños
a las mismas permanecen en el tiempo y transcienden a otros aspectos de la vida.
Una de cada diez personas ha sido acosada alguna vez y una de cada tres ha
participado en un acoso de alguna forma. La seguridad hacia las personas abarca de
todas formas muchas áreas, incluida la higiene postural frente a la máquina o el
riesgo de adicción al ordenador. Entre los peligros que pueden amenazarnos están:
• El acceso involuntario a información ilegal o perjudicial.
•La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phising
es un tipo de estafa que consiste en adquirir información de un usuario a través de
técnicas de engaño para usarla de forma fraudulenta. El ejemplo más habitual es el de
un correo que llega al usuario suplantando una comunicación de un banco y
pidiéndole sus claves de acceso bajo una falsa amenaza de seguridad.
• La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
•El ciberbullying o ciberacoso, que consiste, básicamente, en amenazas,
chantajes, etc., entre iguales a través de Internet.
Técnicas de fraude existentes en La Red.
Phishing
Envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de
banca on line) para que el usuario facilite sus datos bancarios y así pueda sustraer su
dinero.
Phishing-
car
Falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el usuario
realice el pagode una señal. El usuario no recibeel coche ni recupera la señal.
Scam o
falsas
ofertas de
trabajo
(muleros)
Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los
supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes del
phishing (blanqueo del dinero obtenido de forma fraudulenta). El trabajador engañado
recibe dinero por permitir usar su cuenta corriente y hacer envío de dinero a otros países.
Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido
ilegalmente, aunque son en realidad una víctima más.
Pharming
Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree
que está navegando por páginas oficiales o auténticas y en realidad son copias falsas para
obtener sus datos bancarios.
Falsos
premios
Correos electrónicos que nos felicitan por haber obtenido un gran premio en una lotería y
nos solicitan los datos bancarios donde hacernos el ingreso. De esta manera, acceden a los
fondos de nuestra cuenta bancaria.
Falsas
tiendas on
line
Páginas de comercio electrónico llenas de suculentas ofertas para que el comprador caiga
en el engaño. No admiten varias formas de pago, sólo el pago con tarjeta para obtener
nuestros datos.
Software para proteger a la persona.
Existen programas que facilitan el control parental del uso de Internet. Pueden:
✓Limitar las búsquedas.
✓Permitir o bloquear sitios web.
✓Controlar los programas de mensajería instantánea.
✓Establecer filtros según la edad del menor.
✓Etc.
Responsabilidad digital.
Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti. Esa
información es tu identidad digital, tu marca personal. Es tu deber cuidarla y las
leyes te protegen para ese fin. Debemos tener claro que la mayor protección está en
nosotros mismos, nuestra actitud es la mejor protección. Debemos actuar con
responsabilidad digital.
HUELLA
DIGITAL
IDENTIDAD
DIGITAL
RESPONSABILIDAD
DIGITAL
Hábitos orientados a la protección de la intimidad y
la persona (I).
1. Habla con tus padres si recibes algo raro o desagradable. Denúncialo.
2.No solicites ni entreguespor Internet datos personales o cualquier otra
información que pueda identificarte. Utiliza alias o nicks.
3.No te relaciones con desconocidos, desconfía de la persona que quiera
saber mucho de ti. Existen otras formas más seguras de hacer nuevos amigos.
4.Gira la cámara hacia un ángulo muerto o tápala con una
pegatina cuando no la estés usando para impedir que
capture imágenes. La cámara web puede ser manipulada de
forma remota usando software malicioso.
5.No publiques fotos o videos tuyos a la ligera. Hazlo
siempre en sitios con acceso restringido y siempre que no
dañen tu imagen actual o futura. No publiques imágenes de
nadie sin su consentimiento. Sé respetuoso con los demás.
Hábitos orientados a la protección de la intimidad y
la persona (II).
6.Mantente al día con la tecnología y limita el tiempo de navegación por
Internet.
7.Respeta la edad mínima para poder acceder a los sitios. Si aceptamos las
condiciones de uso sin leerlas podemos estar autorizando a los propietarios
del sitio a usar nuestros datos, imágenes, etc.
8.Infórmate sobre los sitios, en algunos no es posible “darse de baja”, por lo
que les cedemos nuestros datos para siempre.
9. Nunca intercambies datos privados en redes
Wi-Fi abiertas que no sean de confianza.
Tanto el administrador como alguno de los
usuarios conectados pueden utilizar técnicas
para robarte información.
En definitiva: usa el sentido común.
7. Seguridad en Internet.
Hablar de seguridad informática es hablar de seguridad en Internet. La mayoría de
las amenazas y fraudes vienen a través de la Red.
Las redes sociales y su seguridad
En una red social se realizan intercambios de distintos tipos: financieros,
amistosos, de temas especializados,… por lo que debemos tener presentes nuestra
seguridad y el respeto a los otros usuarios. Por lo demás no tienen por qué
representar un peligro, aunque deben tenerse en cuenta los siguientes aspectos:
•Edad mínima de utilización establecida.
• Es importante leer tanto las condiciones de uso como la política de
privacidad, para saber a qué autorizamos a los propietarios de la red social.
•Debemos intentar no dar datos personales en los cuestionarios de alta en la
red social, tales como número de teléfono, centro donde estudiamos, creencias
religiosas, ideología política, etc.
•En algunas redes no es posible darse de baja (sólo se puede desactivar la
cuenta) y los datos quedan a disposición de los propietarios para siempre.
¿Qué es un CAPTCHA?
Cuando nos registramos en cualquier aplicación de Internet, nos aparece algo
similar a esto:
Se trata de un CAPTCHA (completely automated public Turing test to tell
computers and humans apart, prueba de Turing completamente automática y
pública para diferenciar ordenadores de humanos). Es decir, es una simple
prueba que demuestra que es un ser humano y no un ordenador quien intenta
acceder a una cuenta protegida con contraseña.
Protocolos seguros (I).
La forma en que los ordenadores se comunican entre sí sigue una serie de reglas que
constituyen un protocolo.
Servidores
Utilizan el protocolo HTTP (hypertext transfer protocol) para enviar y recibir
documentos a través de Internet. Podemos encontrar páginas que emplean un
protocolo criptográfico seguro llamado HTTPS (hypertext transfer protocol
secure). El cifrado de estas páginas se basa en certificados de calidad SSL (secure
sockets layer), creando un canal codificado que no puede ser interpretado en caso
de que alguien intercepte la conexión. Se usa por ejemplo en elcomercio
electrónico, entidades bancarias y cualquier servicio que requiera el envío de datos
personales o contraseñas.
Paquetes de información
Siguen el protocolo TCP/IP (transfer control protocol/Internet protocol). La
última versión es la IPv6 del protocolo IPv4 (versión actual). Se trata de un
protocolo seguro, ya que trabaja de manera cifrada. Si se intercepta una
comunicación, la información no podrá ser leída sin antes descifrarla. El IPv4
permite unas 4.000 millones de direcciones, ya que asigna a cada dispositivo una
serie de cuatro números (cada uno entre el 0 y el 255). El IPv6 asigna ocho grupos
de cuatro dígitos hexadecimales (permite así un número prácticamente ilimitado de
direcciones).
Protocolos seguros (II).
Prácticas 8 y 9
La propiedad intelectual y la distribución del
software (I).
El software, al igual que el resto de creaciones en Internet, está protegido por la ley
de propiedad intelectual. Los derechos de autor son un conjunto de normas y
principios que regulan los derechos morales y patrimoniales que la ley reconoce a los
autores de una obra publicada. La propiedad intelectual agrupa todos los
derechos del autor sobre la disposición y explotación de su creación.
Tipos de licencia
• Software comercial. Desarrollado por una empresa con la
finalidad de obtener beneficios económicos. Su uso está limitado
al usuario o número de licencias compradas. No se conoce su
código fuente (que lo haría modificable) y no puede ser
redistribuido a otros usuarios.
• Software privado. Se trata de software particular desarrollado por
programadores para un usuario o empresa específicos, que son los únicos que
pueden utilizarlo. Suelen ser aplicaciones muy especiales y personalizadas (no
existen en el mercado) y se precisan para actividades empresariales concretas e
importantes.
La propiedad intelectual y la distribución del
software (II).
• Shareware. Tipo de software comercial que se distribuye de
forma gratuita para que el usuario lo pueda probar. Estas
versiones no disponen de toda la funcionalidad del programa o
dejan de ser operativas a los pocos días. Cuando compramos la
licencia de uso, se activan todas las funciones y no expira el
periodo de validez.
• Freeware. Programas cuyo autor pone a disposición de los
usuarios de forma gratuita. No se conoce su código fuente (por lo
que no se puede modificar) y puede ser redistribuido por parte
del usuario. Los autores de estos programas suelen tener
habilitados sistemas para que el usuario que lo desee realice
donaciones económicas voluntarias y muestre así su
agradecimiento por el programa. Otro ejemplo de software
gratuito es el adware, el cual funciona completamente y por
tiempo ilimitado, pero su gratuidad radica en que utiliza
publicidad durante su ejecución.
La propiedad intelectual y la distribución del
software (III).
• Open Source (código abierto). Programas que se entregan con el
código de programación utilizado para su funcionamiento de
manera que un programador conocedor del lenguaje pueda adaptar
el programa, modificarlo o mejorarlo. Todo el software de código
abierto es libre y todo el software libre ofrece su código de
programación.
• Software libre. Programas que pueden ser libremente usados,
modificados (se conoce su código fuente) y copiados para ser
distribuidos entre los usuarios. No quiere decir que sean gratuitos.
Dentro del software libre nos encontramos numerosas licencias especiales que se
pueden agrupar en dos tipos: con o sin copyleft. El copyleft establece que las
modificaciones o mejoras de un programa redistribuidas por los usuarios están
obligadas a cumplir la misma licencia que el original. Las licencias de software
libre con copyleft más utilizadas por los autores son GPL (Licencia Pública
General) y LGPL (Licencia Pública General de Librerías).
• Software semilibre. Tipo de software distribuido como libre entre usuarios
particulares y entidades sin ánimo de lucro (no para empresas).
Licencias Creative Commons.
Es un tipo de licencia surgida a partir del copyleft y se caracteriza por tener algunos
derechos reservados y marcar unas condiciones de uso. Las licencias de CC más
utilizadas son el resultado de la combinación de las cuatro líneas principales:
Intercambio de archivos: redes P2P (I).
Las redes P2P (peer to
peer) son una de las formas
más extendidas para obtener
software en la Red. Los
ordenadores que comportan
estas redes se comportan
como iguales entre sí,
actuando a la vez como
clientes (solicitantes de
información) y servidores
(proveedores de
información).
Napster fue un servicio de distribución
de archivos de música (en formato MP3).
Fue la primera gran red P2P de
intercambio creado por Sean Parker y
Shawn Fanning.
Intercambio de archivos: redes P2P (II).
Características principales de las redes P2P:
• La información se trocea y se envía por la Red en forma de paquetes, que son
reconstruidos cuando el usuario ha recibido todos los componentes.
• Se posibilita el intercambio de archivos grandes.
• El intercambio directo de información entre usuarios ha propiciado la
distribución de aplicaciones no gratuitas y contenidos protegidos por la ley de
propiedad intelectual y los derechos de autor.

Más contenido relacionado

Similar a Seguridad informática

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internetEnid Pereira
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones dianabelus
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaFelipefdez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamarcoch8
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaYEJAJAYE
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1BJulio Hdez
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informáticaDylan95
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridadcarmelacaballero
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointalbertodelgado2000
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydiatomotosmusic
 

Similar a Seguridad informática (20)

Presentación seguridad en la internet
Presentación seguridad en la internetPresentación seguridad en la internet
Presentación seguridad en la internet
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones Amenazas de seguridad informatica y soluciones
Amenazas de seguridad informatica y soluciones
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informatica 1B
seguridad informatica 1Bseguridad informatica 1B
seguridad informatica 1B
 
Amenazas contra la seguridad informática
Amenazas contra la seguridad informáticaAmenazas contra la seguridad informática
Amenazas contra la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Seguridad
SeguridadSeguridad
Seguridad
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Seguridad informática
 Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpointSeguridad informc3a1tica-powerpoint
Seguridad informc3a1tica-powerpoint
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Seguridad
 Seguridad Seguridad
Seguridad
 
Seguridad
 Seguridad Seguridad
Seguridad
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 

Último (10)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 

Seguridad informática

  • 1. TECN OLO GÍ AS D E LA IN FOR M ACI ÓN Y LA COM U N ICACI ÓN 2º BACHILL ER A T O Tema 1. Seguridad Informática
  • 2. 1. Necesidad de seguridad. La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas. Cualquier fallo puede tener repercusiones graves de tipo económico, social o personal. Big data Internet de las cosas Incremento de los riesgos Nuevas estrategias Para minimizar riesgos, cuando vayamos a utilizar el ordenador, tenemos que: •Saber utilizarlo. •Conocer las herramientas de seguridad de las que disponemos. •Aplicar una serie de normas básicas de seguridad. PLAN DE SEGURIDAD: 1. ¿A quién necesitamos proteger? 2. ¿De qué es necesario protegerlo? 3. ¿Con qué herramientas contamos para ello?
  • 3. 2.Tipos de seguridad. Seguridad activa y seguridad pasiva. Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido; se trata de reducir las vulnerabilidades todo lo posible. La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático; asumiendo que existen vulnerabilidades, es necesario disminuir las consecuencias. Seguridad activa • Instalación de software de seguridad. •Contraseñas seguras. •Encriptación de datos. •Certificados digitales. Seguridad pasiva • Copias de seguridad periódicas. •Sistemas de alimentación ininterrumpida (SAI).
  • 4. 2.Tipos de seguridad. Seguridad física y seguridad lógica. La seguridad física trata de proteger el hardware ante posibles desastres naturales (como incendios, inundaciones,…), robos, sobrecargas eléctricas, etc. La seguridad lógica complementa la física y trata de proteger el software y los datos de los usuarios. Seguridad física • Sistemas antiincencios y antiinundaciones. •Vigilancia para evitar robos. •Sistemas para evitar apagones o sobrecargas eléctricas. Seguridad lógica • Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva.
  • 5. 2.Tipos de seguridad. Seguridad de la persona y de los sistemas de información. Seguridad en los sistemas de información o amenazas a la máquina: consiste en la protección ante las amenazas a nuestro ordenador. Seguridad en la persona: consiste en la protección ante amenazas y fraudes a la persona, que es lo más importante (los daños a la máquina no dejan de ser daños materiales, pero los daños a las personas permanecen en el tiempo y trascienden a otros aspectos de la vida). Seguridad en la persona • Nuestra actitud, la mejor protección. •Estar informados. •Usar el sentido común. •Las leyes nos protegen. - Ley Orgánica 1/1982, de 5 de mayo, de protección civil del derecho al honor, a la intimidad personal y familiar y a la propia imagen. - Ley Orgánica 15/1999, de 13 de diciembre, de protección de datos de carácter personal (LOPD), que se desarrolla en el RD 1720/2007. Seguridad en los sistemas de información • Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva.
  • 6. 3. Amenazas en los sistemas de información (I). Malware (De malicious software) El software malicioso o software malintencionado abarca el conjunto de software elaborado con fines maliciosos: virus, troyanos, gusanos, spyware, etc. Virus Es un programa que se instala en el ordenador sin el permiso del usuario con el objetivo de causar daños. Puede autorreplicarse e infectar el ordenador a través de archivos ejecutables o sectores de unidad de almacenamiento (por ejemplo, el sector de arranque de un disco duro) donde estén almacenados los códigos de instrucción del virus. Para propagarse a otros ordenadores, los virus se valen de memorias portátiles, de software y de la propia red Internet. Son la amenaza más conocida y la más importante por su volumen de riesgo. Gusano Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo. Keylogger (De key “tecla” y logger “registrador”) Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario. Spyware No todos los programas espía son malintencionados. Se pueden considerar programas spyware con código malicioso los troyanos, el adware y los hijackers, básicamente.
  • 7. 3. Amenazas en los sistemas de información (II). Adware (De advertisement software). El software de publicidad incluida en programas que la muestran después de instalados. Algunos de ellos tienen licencia shareware o freeware e incluyen publicidad para subvencionarse, de forma que si el usuario quiere una versión sin publicidad puede optar por pagar la versión con la licencia registrada. El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario (información que no necesariamente tiene por qué usarse de forma maliciosa, a veces se trata de conocer los gustos de los usuarios, pero puede pasar a otras entidades sin autorización). Hijackers Son programas que “secuestran” otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario. Troyano Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene. Crackers Personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratearlos).
  • 8. 3. Amenazas en los sistemas de información (III). Hackers Son delincuentes expertos informáticos que, en principio, sólo se plantean retos intelectuales. No tienen por qué pretender causar daños; de hecho, existen empresas de hacking ético (o white hacking), que ayudan a personas y empresas a saber cuál es su nivel de seguridad frente a los hackers maliciosos. El término hacker se confunde a veces con el de pirata informático (o black hacker), persona que intenta atentar contra la seguridad de sistemas en la Red y lucrarse con ello. Pharming Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. De este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la víctima. Cookies Archivos de texto almacenados en el ordenador a través del navegador cuando visitamos una web, para que esa web los lea en visitas posteriores. No son ninguna amenaza mientras sólo pretendan facilitarnos el acceso al sitio. Así, es habitual, por ejemplo, que la segunda vez que visitemos una web de compras on-line desde el mismo ordenador ya estén completados algunos parámetros, tengamos la configuración que habíamos seleccionado en la visita anterior o incluso tengamos un saludo de bienvenida, todo ello por las cookies almacenadas en la primera visita. Son pues spyware no malicioso.
  • 9. 3. Amenazas en los sistemas de información (IV). Spam Mensajes de correo que inundan la Red con la finalidad de anunciar productos, para que los destinatarios los compren. Está demostrado que uno de cada doce millones obtiene una respuesta positiva. Supone el 80% del tráfico de correo electrónico en el mundo. Hoaxes Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituirán a su vez spam). Se aprovechan de la bondad, la credulidad y la superstición de las personas. Es una práctica no ilegal en la actualidad. Una cadena empieza cuando una empresa envía un mensaje del tipo “Niño perdido” o “¡Cuidado, virus peligroso!” a millones de direcciones inventadas (las que no den mensaje de error es que existen y ya pueden utilizarse); algunos de estos destinatarios reenviarán con buena fe el mensaje y se formará así la cadena; después de muchos envíos, llegará de nuevo a la empresa que lo inició, junto a una cadena de direcciones válidas.
  • 10. Vulnerabilidades. Fortalezas y debilidades. La calidad de los SO, las aplicaciones y los programas se mide por sus fortalezas y debilidades. Las vulnerabilidades son puntos débiles de un sistema que pueden ser aprovechados para atacarlo. Se solucionan normalmente con actualizaciones de software. Clasificación de Microsoft de las vulnerabilidades: Calificación Definición Crítica Puede permitir la propagación de un gusano de Internet sin la acción del usuario Importante Puede poner en riesgo la confidencialidad, integridad o disponibilidad de los datos de los usuarios o de los recursos de procesamiento. Moderada Su impacto se puede reducir en gran medida a partir de factores como configuraciones predeterminadas, auditorías... Es difícil sacar partido a dicha vulnerabilidad. Baja Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.
  • 11. 4. Seguridad activa (I). Consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo. El software y los elementos de prevención del equipo son: ✓Antivirus. Programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes. Utiliza una base de datos con cadenas de caracteres características de distintos virus, por lo que es fundamental que esté actualizado. Protegen contra virus, troyanos y gusanos y algunos son antispyware e incluso filtros antispam. ✓Cortafuegos o firewall. Sistema de defensa que controla y filtra el tráfico de entrada y salida de una red. Se configura para pedir confirmación de cualquier programa que utilice la conexión a Internet (pueden establecerse excepciones). Normalmente incluidos en los SO, aunque también existen otros de software libre o de pago.
  • 12. 4. Seguridad activa (II). ✓Proxy. Software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas Web. ✓Contraseñas. Pueden ayudar a proteger archivos, carpetas o un ordenador dentro de una red. Consejos para crear una contraseña segura • Mínimo 8 caracteres. •Alternar mayúsculas y minúsculas. •Utilizar números y caracteres no alfabéticos. •Palabras no contenidas en un diccionario. •No relacionadas con datos personales (DNI, apellido, fechas relevantes,…). ✓Criptografía. Es el cifrado de información para proteger archivos, comunicaciones y claves.
  • 13. Seguridad activa: contraseñas poco seguras. Lista de contraseñas más utilizadas en 2018: • 123456 • password • 123456789 • 12345678 • 12345 • 111111 • 1234567 • sunshine • qwerty • iloveyou • princess • admin • welcome • 666666 • abc123 • football • 123123 • monkey • 654321 • !@#$%^&* • charlie • aa123456 • donald • Password1 • qwerty123
  • 14. Certificados digitales (I). Los certificados digitales son documentos en formato digital que contienen datos identificativos de una persona o entidad y que pueden ser utilizados como medio para identificar al firmante. Ayudan a evitar el fraude, ya que permiten acceder a los servicios de Internet de forma que las dos partes implicadas puedan identificarse mutuamente con la seguridad de que son ellos los que interactúan. Se llama firma electrónica al tipo de certificado digital que tiene la misma validez que la firma manuscrita. Otro medio para confirmar nuestra identidad digitalmente es utilizando el DNI electrónico (DNIe), que expide el Ministerio de Interior.
  • 15. Certificados digitales (II). ¿Cómo se obtienen? 1. En un ordenador conectado a Internet, solicitar el certificado a un prestador de servicios de certificación (como la Fábrica Nacional de Moneda y Timbre). 2. Acreditar la identidad personándose físicamente en una oficina de registro. 3. Descargar el certificado desde Internet. ¿Para qué sirven? • Autentificar la identidad del usuario ante terceros. • Firmar electrónicamente garantizando la integridad de los datos transmitidos y su procedencia. • Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido. ¿Qué se puede hacer con un certificado digital? • Tramitar becas y ayudas. • Presentar la declaración de la renta. • Consultar las sanciones y los puntos de tráfico. • Solicitar certificaciones.
  • 16. 5. Seguridad pasiva (I). Consiste en minimizar el impacto de un posible daño informático, asumiendo que, a pesar de poner en marcha la seguridad activa, cualquier sistema es vulnerable. Los principales mecanismos de actuación pasivos son: ✓Sistemas de alimentación ininterrumpida (SAI). Protegen a los equipos frente a apagones y frente a picos o caídas de tensión. Cuando hay un apagón eléctrico, el SAI proporciona la corriente eléctrica necesaria para que dé tiempo a apagar correctamente el equipo. ✓Dispositivos NAS (network área storage, sistemas de almacenamiento en red). Dispositivos de almacenamiento a los que se accede a través de una red, por lo que suelen ir conectados a un router. ✓ Copias de seguridad o backups. Permiten restaurar sistemas o datos si es necesario. Es importante planificar en qué soporte se hacen, con qué periodicidad y de qué elementos del sistema.
  • 17. ¿Cómo saber si nuestro ordenador ha sido atacado? Los síntomas que pueden indicar que nuestro ordenador ha sido atacado son: 1.El ordenador trabaja de forma exageradamente lenta tanto en los procesos como en la conexión a Internet. 2.Disminuye el espacio disponible en disco (avisos de que no hay espacio suficiente). 3.Aparecen programas desconocidos que se inician automáticamente, se abren páginas de inicio nuevas en el navegador o se muestran mensajes inesperados (ventanas emergentes, incluso cuando no está abierto el navegador). 4.Aparecen iconos desconocidos en el escritorio y difíciles de eliminar. 5.El teclado y/o el ratón hacen cosas extrañas. 6.El disco duro trabaja más de lo necesario. 7.No puedes abrir el antivirus o no puedes acceder a sitios relacionados con la seguridad.
  • 18. Seguridad activa y pasiva: medidas de prevención. 1. Realizar periódicamente copias de seguridad del sistema que permitan restaurarlo si es necesario. 2. Utilizar contraseñas seguras en todos los dispositivos y aplicaciones. 3. Usar solamente redes Wi-Fi abiertas que sean de confianza. 4. Tener instalado y actualizado un antivirus y conocer sus funciones y limitaciones. 5. Tener actualizado el sistema operativo. 6. Revisar los dispositivos introducidos en el equipo. 7. Tener cuidado con las descargas de archivos desconocidos desde programas P2P (peer to peer), pues pueden contener virus. 8.Configurar adecuadamente el cortafuegos. 9. Prestar atención a las descargas gratuitas de programas.
  • 19. 6. Amenazas y fraudes en las personas. En la seguridad, lo más importante es proteger a las personas, pues los daños a las mismas permanecen en el tiempo y transcienden a otros aspectos de la vida. Una de cada diez personas ha sido acosada alguna vez y una de cada tres ha participado en un acoso de alguna forma. La seguridad hacia las personas abarca de todas formas muchas áreas, incluida la higiene postural frente a la máquina o el riesgo de adicción al ordenador. Entre los peligros que pueden amenazarnos están: • El acceso involuntario a información ilegal o perjudicial. •La suplantación de la identidad, los robos y las estafas. Por ejemplo, el phising es un tipo de estafa que consiste en adquirir información de un usuario a través de técnicas de engaño para usarla de forma fraudulenta. El ejemplo más habitual es el de un correo que llega al usuario suplantando una comunicación de un banco y pidiéndole sus claves de acceso bajo una falsa amenaza de seguridad. • La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen. •El ciberbullying o ciberacoso, que consiste, básicamente, en amenazas, chantajes, etc., entre iguales a través de Internet.
  • 20. Técnicas de fraude existentes en La Red. Phishing Envío de correos electrónicos que simulan proceder de entidades conocidas (suelen ser de banca on line) para que el usuario facilite sus datos bancarios y así pueda sustraer su dinero. Phishing- car Falsas ofertas de venta de coches a precios sorprendentes cuya finalidad es que el usuario realice el pagode una señal. El usuario no recibeel coche ni recupera la señal. Scam o falsas ofertas de trabajo (muleros) Son engañosas ofertas de teletrabajo que solo pretenden obtener los datos bancarios de los supuestos empleados. Estos datos suelen utilizarse para hacer ingresos procedentes del phishing (blanqueo del dinero obtenido de forma fraudulenta). El trabajador engañado recibe dinero por permitir usar su cuenta corriente y hacer envío de dinero a otros países. Los muleros son acusados por la justicia de estafa y blanqueo de dinero obtenido ilegalmente, aunque son en realidad una víctima más. Pharming Se trata de engañar al internauta mediante el secuestro del servidor DNS. El usuario cree que está navegando por páginas oficiales o auténticas y en realidad son copias falsas para obtener sus datos bancarios. Falsos premios Correos electrónicos que nos felicitan por haber obtenido un gran premio en una lotería y nos solicitan los datos bancarios donde hacernos el ingreso. De esta manera, acceden a los fondos de nuestra cuenta bancaria. Falsas tiendas on line Páginas de comercio electrónico llenas de suculentas ofertas para que el comprador caiga en el engaño. No admiten varias formas de pago, sólo el pago con tarjeta para obtener nuestros datos.
  • 21. Software para proteger a la persona. Existen programas que facilitan el control parental del uso de Internet. Pueden: ✓Limitar las búsquedas. ✓Permitir o bloquear sitios web. ✓Controlar los programas de mensajería instantánea. ✓Establecer filtros según la edad del menor. ✓Etc.
  • 22. Responsabilidad digital. Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti. Esa información es tu identidad digital, tu marca personal. Es tu deber cuidarla y las leyes te protegen para ese fin. Debemos tener claro que la mayor protección está en nosotros mismos, nuestra actitud es la mejor protección. Debemos actuar con responsabilidad digital. HUELLA DIGITAL IDENTIDAD DIGITAL RESPONSABILIDAD DIGITAL
  • 23. Hábitos orientados a la protección de la intimidad y la persona (I). 1. Habla con tus padres si recibes algo raro o desagradable. Denúncialo. 2.No solicites ni entreguespor Internet datos personales o cualquier otra información que pueda identificarte. Utiliza alias o nicks. 3.No te relaciones con desconocidos, desconfía de la persona que quiera saber mucho de ti. Existen otras formas más seguras de hacer nuevos amigos. 4.Gira la cámara hacia un ángulo muerto o tápala con una pegatina cuando no la estés usando para impedir que capture imágenes. La cámara web puede ser manipulada de forma remota usando software malicioso. 5.No publiques fotos o videos tuyos a la ligera. Hazlo siempre en sitios con acceso restringido y siempre que no dañen tu imagen actual o futura. No publiques imágenes de nadie sin su consentimiento. Sé respetuoso con los demás.
  • 24. Hábitos orientados a la protección de la intimidad y la persona (II). 6.Mantente al día con la tecnología y limita el tiempo de navegación por Internet. 7.Respeta la edad mínima para poder acceder a los sitios. Si aceptamos las condiciones de uso sin leerlas podemos estar autorizando a los propietarios del sitio a usar nuestros datos, imágenes, etc. 8.Infórmate sobre los sitios, en algunos no es posible “darse de baja”, por lo que les cedemos nuestros datos para siempre. 9. Nunca intercambies datos privados en redes Wi-Fi abiertas que no sean de confianza. Tanto el administrador como alguno de los usuarios conectados pueden utilizar técnicas para robarte información. En definitiva: usa el sentido común.
  • 25. 7. Seguridad en Internet. Hablar de seguridad informática es hablar de seguridad en Internet. La mayoría de las amenazas y fraudes vienen a través de la Red. Las redes sociales y su seguridad En una red social se realizan intercambios de distintos tipos: financieros, amistosos, de temas especializados,… por lo que debemos tener presentes nuestra seguridad y el respeto a los otros usuarios. Por lo demás no tienen por qué representar un peligro, aunque deben tenerse en cuenta los siguientes aspectos: •Edad mínima de utilización establecida. • Es importante leer tanto las condiciones de uso como la política de privacidad, para saber a qué autorizamos a los propietarios de la red social. •Debemos intentar no dar datos personales en los cuestionarios de alta en la red social, tales como número de teléfono, centro donde estudiamos, creencias religiosas, ideología política, etc. •En algunas redes no es posible darse de baja (sólo se puede desactivar la cuenta) y los datos quedan a disposición de los propietarios para siempre.
  • 26. ¿Qué es un CAPTCHA? Cuando nos registramos en cualquier aplicación de Internet, nos aparece algo similar a esto: Se trata de un CAPTCHA (completely automated public Turing test to tell computers and humans apart, prueba de Turing completamente automática y pública para diferenciar ordenadores de humanos). Es decir, es una simple prueba que demuestra que es un ser humano y no un ordenador quien intenta acceder a una cuenta protegida con contraseña.
  • 27. Protocolos seguros (I). La forma en que los ordenadores se comunican entre sí sigue una serie de reglas que constituyen un protocolo. Servidores Utilizan el protocolo HTTP (hypertext transfer protocol) para enviar y recibir documentos a través de Internet. Podemos encontrar páginas que emplean un protocolo criptográfico seguro llamado HTTPS (hypertext transfer protocol secure). El cifrado de estas páginas se basa en certificados de calidad SSL (secure sockets layer), creando un canal codificado que no puede ser interpretado en caso de que alguien intercepte la conexión. Se usa por ejemplo en elcomercio electrónico, entidades bancarias y cualquier servicio que requiera el envío de datos personales o contraseñas.
  • 28. Paquetes de información Siguen el protocolo TCP/IP (transfer control protocol/Internet protocol). La última versión es la IPv6 del protocolo IPv4 (versión actual). Se trata de un protocolo seguro, ya que trabaja de manera cifrada. Si se intercepta una comunicación, la información no podrá ser leída sin antes descifrarla. El IPv4 permite unas 4.000 millones de direcciones, ya que asigna a cada dispositivo una serie de cuatro números (cada uno entre el 0 y el 255). El IPv6 asigna ocho grupos de cuatro dígitos hexadecimales (permite así un número prácticamente ilimitado de direcciones). Protocolos seguros (II). Prácticas 8 y 9
  • 29. La propiedad intelectual y la distribución del software (I). El software, al igual que el resto de creaciones en Internet, está protegido por la ley de propiedad intelectual. Los derechos de autor son un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores de una obra publicada. La propiedad intelectual agrupa todos los derechos del autor sobre la disposición y explotación de su creación. Tipos de licencia • Software comercial. Desarrollado por una empresa con la finalidad de obtener beneficios económicos. Su uso está limitado al usuario o número de licencias compradas. No se conoce su código fuente (que lo haría modificable) y no puede ser redistribuido a otros usuarios. • Software privado. Se trata de software particular desarrollado por programadores para un usuario o empresa específicos, que son los únicos que pueden utilizarlo. Suelen ser aplicaciones muy especiales y personalizadas (no existen en el mercado) y se precisan para actividades empresariales concretas e importantes.
  • 30. La propiedad intelectual y la distribución del software (II). • Shareware. Tipo de software comercial que se distribuye de forma gratuita para que el usuario lo pueda probar. Estas versiones no disponen de toda la funcionalidad del programa o dejan de ser operativas a los pocos días. Cuando compramos la licencia de uso, se activan todas las funciones y no expira el periodo de validez. • Freeware. Programas cuyo autor pone a disposición de los usuarios de forma gratuita. No se conoce su código fuente (por lo que no se puede modificar) y puede ser redistribuido por parte del usuario. Los autores de estos programas suelen tener habilitados sistemas para que el usuario que lo desee realice donaciones económicas voluntarias y muestre así su agradecimiento por el programa. Otro ejemplo de software gratuito es el adware, el cual funciona completamente y por tiempo ilimitado, pero su gratuidad radica en que utiliza publicidad durante su ejecución.
  • 31. La propiedad intelectual y la distribución del software (III). • Open Source (código abierto). Programas que se entregan con el código de programación utilizado para su funcionamiento de manera que un programador conocedor del lenguaje pueda adaptar el programa, modificarlo o mejorarlo. Todo el software de código abierto es libre y todo el software libre ofrece su código de programación. • Software libre. Programas que pueden ser libremente usados, modificados (se conoce su código fuente) y copiados para ser distribuidos entre los usuarios. No quiere decir que sean gratuitos. Dentro del software libre nos encontramos numerosas licencias especiales que se pueden agrupar en dos tipos: con o sin copyleft. El copyleft establece que las modificaciones o mejoras de un programa redistribuidas por los usuarios están obligadas a cumplir la misma licencia que el original. Las licencias de software libre con copyleft más utilizadas por los autores son GPL (Licencia Pública General) y LGPL (Licencia Pública General de Librerías). • Software semilibre. Tipo de software distribuido como libre entre usuarios particulares y entidades sin ánimo de lucro (no para empresas).
  • 32. Licencias Creative Commons. Es un tipo de licencia surgida a partir del copyleft y se caracteriza por tener algunos derechos reservados y marcar unas condiciones de uso. Las licencias de CC más utilizadas son el resultado de la combinación de las cuatro líneas principales:
  • 33. Intercambio de archivos: redes P2P (I). Las redes P2P (peer to peer) son una de las formas más extendidas para obtener software en la Red. Los ordenadores que comportan estas redes se comportan como iguales entre sí, actuando a la vez como clientes (solicitantes de información) y servidores (proveedores de información). Napster fue un servicio de distribución de archivos de música (en formato MP3). Fue la primera gran red P2P de intercambio creado por Sean Parker y Shawn Fanning.
  • 34. Intercambio de archivos: redes P2P (II). Características principales de las redes P2P: • La información se trocea y se envía por la Red en forma de paquetes, que son reconstruidos cuando el usuario ha recibido todos los componentes. • Se posibilita el intercambio de archivos grandes. • El intercambio directo de información entre usuarios ha propiciado la distribución de aplicaciones no gratuitas y contenidos protegidos por la ley de propiedad intelectual y los derechos de autor.