SlideShare una empresa de Scribd logo
SEGURIDAD
INFORMÁTICA
Iván Orellana Salas
Necesidad de seguridad
Seguridad informática: conjunto de medidas encaminadas a proteger el
hardware, el software, la información y las personas.
Con la evolución continua de internet y la irrupción del Big Data y el Internet de
las cosas habrá que crear nuevas estrategias de seguridad.
-Big Data: gestión y análisis de datos que no pueden ser tratados de manera
convencional
-El Internet de las cosas: conexión de objetos de uso cotidiano con internet
para dotarlos de interactividad.
Para minimizar los riesgos hay que:
-Saber utilizar el ordenador e internet
-Conocer las herramientas de seguridad
-Aplicar una serie de normas básicas de seguridad
Seguridad activa y pasiva
-Seguridad activa: conjunto de acciones encaminadas a proteger el ordenador
y su contenido. Algunos ejemplos son:
-Instalación de software de seguridad
-Contraseñas
-Encriptación de datos
-Certificados digitales
-Seguridad pasiva: pretende minimizar el impacto de posibles daños.
Algunos ejemplos son:
-Copias de seguridad
-Sistemas de alimentación ininterrumpidos (SAI)
Seguridad física y lógica
- Seguridad física: trata de proteger el hardware ante posibles desastres
naturales, robos, sobrecargas, … Algunos ejemplos son:
-Sistemas antiincendios
-Sistemas para evitar apagones o sobrecargas eléctricas
-Vigilancia para evitar robos
- Seguridad lógica: complementa la seguridad física y trata de proteger del
software y los datos de los usuarios. Un ejemplo es:
-Protección de la información ante robos o pérdidas con las técnicas de
seguridad activa y pasiva
Seguridad de las personas y de los sistemas de
información
-Seguridad de las personas: consiste en la protección ante amenazas y
fraudes. Lo esencial es:
-Nuestra mejor actitud, la mejor protección
-Estar informados
-Usar el sentido común
-Las leyes nos protegen
-Seguridad en los sistemas de comunicación: consisten en la protección ante
las amenazas a nuestro ordenador. (VER SEGURIDAD LÓGICA)
Amenazas y fraudes en los
sistemas de comunicación
MALWARE
Se llama malware o software malicioso al software elaborado con fines
maliciosos, como virus, troyanos, gusanos, etc.
-Virus: programa que se instala en el ordenador sin permiso del usuario, para
causar daños. Puede auto-replicarse e infectar otros ordenadores
-Gusano: se trata de un malware cuya finalidad es
desbordar la memoria reproduciendose a sí mismo.
-Keylogger: es un tipo de software que se encarga
de obtener y memorizar las pulsaciones del teclado,
para, por ejemplo, obtener contraseñas.
-Spyware: no todos son malintencionados. Los
spyware con código malicioso son las troyanos, el
adware y los hijackers.
-Hijackers: son programas que secuestran a otros para
usar sus derechos o modificar su comportamiento. El
caso más habitual es el ataque a un navegador
modificando la página de inicio y redireccionando las
páginas de búsqueda sin el consentimiento del usuario.
-Adware: es publicidad incluida en programas que la muestra después de
instalados. Algunos de ellos tienen licencia freeware e incluyen publicidad
para subvencionarse, de forma que si el usuario quiere una versión sin
publicidad puede optar por pagar la versión con licencia registrada. El
problemas es cuando actúan como Spyware.
-Troyano: es un tipo de virus en el que se han introducido,
camufladas en otro programa, instrucciones encaminadas a destruir
o recabar información.
-Hackers: delincuentes que plantean retos intelectuales. Existen
empresas de hacking ético, que ayudan a saber el nivel de seguridad
de un usuario. Se los confunde a veces con piratas infórmaticos,
que atentan contra la seguridad de sistemas en la Red y se lucran de
ello.
-Crackers: son personajes que se
dedican a piratear programas
comerciales.
-Pharming: consiste en redirigir
un nombre de dominio a otra
máquina distinta, de forma que
un usuario que introduzca la URL
acceda a la web del atacante.
-Cookies: son archivos de texto que se almacenan en el ordenador a través
del navegador. No son un riesgo mientras sólo pretenden facilitar el acceso. Se
puede considerar un spyware no malicioso.
-Spam: mensajes de correo
electrónico que inundan la Red
para anunciar productos.
-Hoaxes: cadenas de correo iniciadas por
empresas para recopilar las direcciones de
correo electrónico de muchos de los
usuarios y posteriormente hacer mailings
(que constituyen a su vez spam)
Seguridad activa
Seguridad activa
La seguridad activa consiste en identificar qué partes del sistema son vulnerables
y establecer medidas que minimicen el riesgo.
El software y los elementos de prevención del equipo son:
-Antivirus: programa que analiza las distintas
unidades y dispositivos, así como el flujo de datos,
revisando el código de los archivos y buscando
fragmentos de caracteres característicos de
algunos virus. El antivirus puede detectar virus y
sólo a veces identificarlos.
-Firewall: controla y filtra el tráfico de entrada y
salida a una red. Se configura para que controle
el tráfico de los puertos y nos muestre alertas
para pedir confirmación de cualquier programa
que utilice la conexiona internet.
-Proxy: software instalado en el PC que
funciona como puerta de entrada. Se
puede configurar como firewall o como
limitador de páginas web.
-Contraseñas: ayudan a proteger la seguridad en un
archivo, una carpeta o un ordenador dentro de una red
local o en Internet. Algunos consejos para crear una
contraseña segura son: la alternación de distinto tipos de
caracteres, que se pueda teclear rápidamente y que no
esté relacionada con datos personales.
-Criptografía: es el cifrado de información para proteger archivos,
comunicaciones y claves.
-La firma electrónica
Un certificado digital es un documento que
contiene datos identificativos de una persona
válidos de forma electrónica y que pueden
ser utilizados como medio para identificar al
firmante.
En particular, se llama firma electrónica al
tipo de certificado digital que tiene la misma
validez que la firma manuscrita. Otro
certificado digital es el DNI electrónico, que
lo expide el Ministerio de Interior.
Seguridad pasiva
Seguridad pasiva
La seguridad pasiva consiste en minimizar el impacto de un posible daño
informático, asumiendo que cualquier sistema es vulnerable.
Los principales mecanismos de actuación pasivos son:
-Sistema de alimentación ininterrumpida (SAI): el
ordenador toma la corriente eléctrica de estos
dispositivos en lugar de conectarse a la red
directamente. Protegen a los equipos frente a
apagones y irregularidades de tensión.
-Dispositivos NAS (sistemas de almacenamiento en red): son dispositivos
de almacenamiento específicos a los que se accede a través de una red, por
lo que suelen ir conectados a un router. Permiten sistemas de
almacenamiento en espejo, es decir, con dos discos duros que se copian
automáticamente.
-Política de copias de seguridad (o backups): permiten restaurar sistemas o
datos si es necesario.
Amenazas y fraudes
Amenazas y fraudes
En la seguridad, lo más importante son las personas. Todos somos vulnerables,
y nuestra vulnerabilidad aumenta cuanto más nos exponemos.
Entre los peligros que pueden amenazarnos están:
-El acceso involuntario a información ilegal o perjudicial.
-La suplantación de la identidad, los robos y las estafas.
-La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen.
-El ciberbullying o ciberacoso,
Seguridad en internet
Las redes sociales y la seguridad
Cuando usamos una red social, debemos tener presentes nuestra seguridad y el
respeto. Por lo demás no tienen por qué presentar un peligro. Pero hay que tener
en cuenta:
- Para poder acceder a las redes sociales es necesario tener una edad mínima.
-Al confirmarlo, estamos aceptando tanto las condiciones de uso como la política de
privacidad.
-Una vez dados de alta, nos suelen solicitar datos muy personales que no debemos de
facilitarles.
-En algunas redes no es posible darse de baja. Los datos quedan a disposición de la empresa
propietaria, así que hay que tener cuidado con los contenidos que difundimos.
Protocolos seguros
La forma en que nuestro ordenador se comunica con otros sigue una serie de
reglas comunes que constituyen un protocolo.
-Los servidores emplean el código HTTP para enviar y recibir documentos
a través de internet.
-Los paquetes de información siguen el protocolo TCP/IP.
Las dos versiones más seguras de los protocolos HTTP y TCI/IP son: el
HTTPS y el IPv6.
-HTTPS: en internet podemos encontrar páginas que utilizan una
conexión segura: emplean un código criptográfico llamado HTTPS. El
cifrado se basa en la seguridad SSL, creando un canal codificado que no
pueda ser interpretado en el caso de que alguien intercepte la conexión.
-IPv6: es la última versión del actual protocolo IPv4. Es seguro ya que
trabaja de manera cifrada. Si se intercepta una comunicación, la
información no podrá ser leída sin antes descifrarla.
La propiedad intelectual y la distribución del software
Los derechos de autor son un conjunto de normas que regulan los derechos
morales y patrimoniales que la ley reconoce a los autores por la creación de una
obra publicada o inédita.
La propiedad intelectual agrupa todos los derechos del autor sobre la disposición
y explotación de su creación.
Los principales tipos de software disponibles según las licencias que los regulan
son estos:
-Software comercial: software de una empresa que se comercializa con ánimo de
lucro (Microsoft Office, Windows 8,...).
-Freeware: software gratuito pero no libre (Internet Explorer, Adobe Flash Player,...)
-Software libre: se puede usar, copiar, modificar y distribuir libremente. Tiene
código abierto (LibreOffice, GIMP, AudaCity,...).
-Copyleft: licencia de uso que acompaña al software libre para poder ser modificado
y distribuido.
-Licencia GNU/GPL (licencia pública general): licencia que acompaña a los
paquetes distribuidos por el Proyecto GNU. El autor permite la redistribución y la
modificación bajo la misma licencia.
FIN

Más contenido relacionado

La actualidad más candente

Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
ticobonifaciosotos
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
joseluiscustodiollaj
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PaulaMV96
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
Hacer Educación
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
kikeper
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
IES Marqués de Lozoya
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
Jeferson Hr
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
Juanrahayvamosatope
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001vinicio31011998
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
sarysalazar2015
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
Tensor
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
Christian C
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Jhon Becerra
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
margretk
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
maricarrion
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
Leonel Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Andrea Pericacho
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
paula Gonzalez
 

La actualidad más candente (20)

Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
Libertad informática
Libertad informáticaLibertad informática
Libertad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de la_informaci_n_
Seguridad de la_informaci_n_Seguridad de la_informaci_n_
Seguridad de la_informaci_n_
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad Informatica 001
Seguridad Informatica 001Seguridad Informatica 001
Seguridad Informatica 001
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticosSeguridad y privacidad en sistemas informaticos
Seguridad y privacidad en sistemas informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Destacado

Arequipa tour information
Arequipa tour informationArequipa tour information
Arequipa tour information
Alejandra Rios
 
Guia del resident caratula
Guia del resident  caratulaGuia del resident  caratula
Guia del resident caratulaudmpafic
 
Lorraine Gordon_Curriculum Vitae v3_15_11_16
Lorraine Gordon_Curriculum Vitae v3_15_11_16Lorraine Gordon_Curriculum Vitae v3_15_11_16
Lorraine Gordon_Curriculum Vitae v3_15_11_16Lorraine Gordon
 
BREXIT - CLIVE RAMATHIBELA-SMITH
BREXIT - CLIVE RAMATHIBELA-SMITHBREXIT - CLIVE RAMATHIBELA-SMITH
BREXIT - CLIVE RAMATHIBELA-SMITH
Clive Ramathibela-Smith
 
4 novembre
4 novembre4 novembre
4 novembre
Rita Dallolio
 
Pseudocyst of pancreas
Pseudocyst of pancreasPseudocyst of pancreas
Pseudocyst of pancreas
Kutty Saravanan
 
ΥΠ.ΟΙΚ. 110974/0092
ΥΠ.ΟΙΚ. 110974/0092 ΥΠ.ΟΙΚ. 110974/0092
ΥΠ.ΟΙΚ. 110974/0092
Panayotis Sofianopoulos
 

Destacado (13)

Arequipa tour information
Arequipa tour informationArequipa tour information
Arequipa tour information
 
presentation127
presentation127presentation127
presentation127
 
Arathi profile_New
Arathi profile_NewArathi profile_New
Arathi profile_New
 
Guia del resident caratula
Guia del resident  caratulaGuia del resident  caratula
Guia del resident caratula
 
CV Matthieu Starck
CV Matthieu StarckCV Matthieu Starck
CV Matthieu Starck
 
Laura.
Laura.Laura.
Laura.
 
Lorraine Gordon_Curriculum Vitae v3_15_11_16
Lorraine Gordon_Curriculum Vitae v3_15_11_16Lorraine Gordon_Curriculum Vitae v3_15_11_16
Lorraine Gordon_Curriculum Vitae v3_15_11_16
 
BREXIT - CLIVE RAMATHIBELA-SMITH
BREXIT - CLIVE RAMATHIBELA-SMITHBREXIT - CLIVE RAMATHIBELA-SMITH
BREXIT - CLIVE RAMATHIBELA-SMITH
 
Rorro
RorroRorro
Rorro
 
Trabajo de excell
Trabajo de excellTrabajo de excell
Trabajo de excell
 
4 novembre
4 novembre4 novembre
4 novembre
 
Pseudocyst of pancreas
Pseudocyst of pancreasPseudocyst of pancreas
Pseudocyst of pancreas
 
ΥΠ.ΟΙΚ. 110974/0092
ΥΠ.ΟΙΚ. 110974/0092 ΥΠ.ΟΙΚ. 110974/0092
ΥΠ.ΟΙΚ. 110974/0092
 

Similar a Seguridad Informática

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
Luis Castro Ponce
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mariodbe
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana Ipiales
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
AnaVzquez37
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
SUSANA IZQUIERDO DE LA MORENA
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
LiranTim
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraDavid Gonzalez Herrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Verónica Riarán Carbia
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
carmelacaballero
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
Javi Hurtado
 

Similar a Seguridad Informática (20)

Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
jared
jaredjared
jared
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Seguridad informatica luis
Seguridad informatica luisSeguridad informatica luis
Seguridad informatica luis
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Seguridad Pablo C
Seguridad Pablo CSeguridad Pablo C
Seguridad Pablo C
 
Manuel Lorenzo Suberviola
Manuel Lorenzo SuberviolaManuel Lorenzo Suberviola
Manuel Lorenzo Suberviola
 
Plan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczakPlan de seguridad 2 liran tim luczak
Plan de seguridad 2 liran tim luczak
 
Spyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herreraSpyware, amenazas a la maquina david gonzalez herrera
Spyware, amenazas a la maquina david gonzalez herrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 

Último

Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Demetrio Ccesa Rayme
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
AracelidelRocioOrdez
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
ClaudiaAlcondeViadez
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 

Último (20)

Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdfAsistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
Septima-Sesion-Ordinaria-del-Consejo-Tecnico-Escolar-y-el-Taller-Intensivo-de...
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdfTexto_de_Aprendizaje-1ro_secundaria-2024.pdf
Texto_de_Aprendizaje-1ro_secundaria-2024.pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 

Seguridad Informática

  • 2. Necesidad de seguridad Seguridad informática: conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas. Con la evolución continua de internet y la irrupción del Big Data y el Internet de las cosas habrá que crear nuevas estrategias de seguridad. -Big Data: gestión y análisis de datos que no pueden ser tratados de manera convencional -El Internet de las cosas: conexión de objetos de uso cotidiano con internet para dotarlos de interactividad.
  • 3. Para minimizar los riesgos hay que: -Saber utilizar el ordenador e internet -Conocer las herramientas de seguridad -Aplicar una serie de normas básicas de seguridad
  • 4. Seguridad activa y pasiva -Seguridad activa: conjunto de acciones encaminadas a proteger el ordenador y su contenido. Algunos ejemplos son: -Instalación de software de seguridad -Contraseñas -Encriptación de datos -Certificados digitales
  • 5. -Seguridad pasiva: pretende minimizar el impacto de posibles daños. Algunos ejemplos son: -Copias de seguridad -Sistemas de alimentación ininterrumpidos (SAI)
  • 6. Seguridad física y lógica - Seguridad física: trata de proteger el hardware ante posibles desastres naturales, robos, sobrecargas, … Algunos ejemplos son: -Sistemas antiincendios -Sistemas para evitar apagones o sobrecargas eléctricas -Vigilancia para evitar robos
  • 7. - Seguridad lógica: complementa la seguridad física y trata de proteger del software y los datos de los usuarios. Un ejemplo es: -Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva
  • 8. Seguridad de las personas y de los sistemas de información -Seguridad de las personas: consiste en la protección ante amenazas y fraudes. Lo esencial es: -Nuestra mejor actitud, la mejor protección -Estar informados -Usar el sentido común -Las leyes nos protegen
  • 9. -Seguridad en los sistemas de comunicación: consisten en la protección ante las amenazas a nuestro ordenador. (VER SEGURIDAD LÓGICA)
  • 10. Amenazas y fraudes en los sistemas de comunicación
  • 11. MALWARE Se llama malware o software malicioso al software elaborado con fines maliciosos, como virus, troyanos, gusanos, etc. -Virus: programa que se instala en el ordenador sin permiso del usuario, para causar daños. Puede auto-replicarse e infectar otros ordenadores
  • 12. -Gusano: se trata de un malware cuya finalidad es desbordar la memoria reproduciendose a sí mismo. -Keylogger: es un tipo de software que se encarga de obtener y memorizar las pulsaciones del teclado, para, por ejemplo, obtener contraseñas.
  • 13. -Spyware: no todos son malintencionados. Los spyware con código malicioso son las troyanos, el adware y los hijackers. -Hijackers: son programas que secuestran a otros para usar sus derechos o modificar su comportamiento. El caso más habitual es el ataque a un navegador modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario.
  • 14. -Adware: es publicidad incluida en programas que la muestra después de instalados. Algunos de ellos tienen licencia freeware e incluyen publicidad para subvencionarse, de forma que si el usuario quiere una versión sin publicidad puede optar por pagar la versión con licencia registrada. El problemas es cuando actúan como Spyware.
  • 15. -Troyano: es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir o recabar información.
  • 16. -Hackers: delincuentes que plantean retos intelectuales. Existen empresas de hacking ético, que ayudan a saber el nivel de seguridad de un usuario. Se los confunde a veces con piratas infórmaticos, que atentan contra la seguridad de sistemas en la Red y se lucran de ello.
  • 17. -Crackers: son personajes que se dedican a piratear programas comerciales. -Pharming: consiste en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca la URL acceda a la web del atacante.
  • 18. -Cookies: son archivos de texto que se almacenan en el ordenador a través del navegador. No son un riesgo mientras sólo pretenden facilitar el acceso. Se puede considerar un spyware no malicioso.
  • 19. -Spam: mensajes de correo electrónico que inundan la Red para anunciar productos. -Hoaxes: cadenas de correo iniciadas por empresas para recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailings (que constituyen a su vez spam)
  • 21. Seguridad activa La seguridad activa consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo. El software y los elementos de prevención del equipo son: -Antivirus: programa que analiza las distintas unidades y dispositivos, así como el flujo de datos, revisando el código de los archivos y buscando fragmentos de caracteres característicos de algunos virus. El antivirus puede detectar virus y sólo a veces identificarlos.
  • 22. -Firewall: controla y filtra el tráfico de entrada y salida a una red. Se configura para que controle el tráfico de los puertos y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexiona internet. -Proxy: software instalado en el PC que funciona como puerta de entrada. Se puede configurar como firewall o como limitador de páginas web.
  • 23. -Contraseñas: ayudan a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet. Algunos consejos para crear una contraseña segura son: la alternación de distinto tipos de caracteres, que se pueda teclear rápidamente y que no esté relacionada con datos personales. -Criptografía: es el cifrado de información para proteger archivos, comunicaciones y claves.
  • 24. -La firma electrónica Un certificado digital es un documento que contiene datos identificativos de una persona válidos de forma electrónica y que pueden ser utilizados como medio para identificar al firmante. En particular, se llama firma electrónica al tipo de certificado digital que tiene la misma validez que la firma manuscrita. Otro certificado digital es el DNI electrónico, que lo expide el Ministerio de Interior.
  • 26. Seguridad pasiva La seguridad pasiva consiste en minimizar el impacto de un posible daño informático, asumiendo que cualquier sistema es vulnerable. Los principales mecanismos de actuación pasivos son: -Sistema de alimentación ininterrumpida (SAI): el ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. Protegen a los equipos frente a apagones y irregularidades de tensión.
  • 27. -Dispositivos NAS (sistemas de almacenamiento en red): son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router. Permiten sistemas de almacenamiento en espejo, es decir, con dos discos duros que se copian automáticamente. -Política de copias de seguridad (o backups): permiten restaurar sistemas o datos si es necesario.
  • 29. Amenazas y fraudes En la seguridad, lo más importante son las personas. Todos somos vulnerables, y nuestra vulnerabilidad aumenta cuanto más nos exponemos. Entre los peligros que pueden amenazarnos están: -El acceso involuntario a información ilegal o perjudicial. -La suplantación de la identidad, los robos y las estafas. -La pérdida de nuestra intimidad o el perjuicio a nuestra identidad o imagen. -El ciberbullying o ciberacoso,
  • 31. Las redes sociales y la seguridad Cuando usamos una red social, debemos tener presentes nuestra seguridad y el respeto. Por lo demás no tienen por qué presentar un peligro. Pero hay que tener en cuenta: - Para poder acceder a las redes sociales es necesario tener una edad mínima. -Al confirmarlo, estamos aceptando tanto las condiciones de uso como la política de privacidad. -Una vez dados de alta, nos suelen solicitar datos muy personales que no debemos de facilitarles. -En algunas redes no es posible darse de baja. Los datos quedan a disposición de la empresa propietaria, así que hay que tener cuidado con los contenidos que difundimos.
  • 32. Protocolos seguros La forma en que nuestro ordenador se comunica con otros sigue una serie de reglas comunes que constituyen un protocolo. -Los servidores emplean el código HTTP para enviar y recibir documentos a través de internet. -Los paquetes de información siguen el protocolo TCP/IP.
  • 33. Las dos versiones más seguras de los protocolos HTTP y TCI/IP son: el HTTPS y el IPv6. -HTTPS: en internet podemos encontrar páginas que utilizan una conexión segura: emplean un código criptográfico llamado HTTPS. El cifrado se basa en la seguridad SSL, creando un canal codificado que no pueda ser interpretado en el caso de que alguien intercepte la conexión. -IPv6: es la última versión del actual protocolo IPv4. Es seguro ya que trabaja de manera cifrada. Si se intercepta una comunicación, la información no podrá ser leída sin antes descifrarla.
  • 34. La propiedad intelectual y la distribución del software Los derechos de autor son un conjunto de normas que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra publicada o inédita. La propiedad intelectual agrupa todos los derechos del autor sobre la disposición y explotación de su creación.
  • 35. Los principales tipos de software disponibles según las licencias que los regulan son estos: -Software comercial: software de una empresa que se comercializa con ánimo de lucro (Microsoft Office, Windows 8,...). -Freeware: software gratuito pero no libre (Internet Explorer, Adobe Flash Player,...) -Software libre: se puede usar, copiar, modificar y distribuir libremente. Tiene código abierto (LibreOffice, GIMP, AudaCity,...). -Copyleft: licencia de uso que acompaña al software libre para poder ser modificado y distribuido. -Licencia GNU/GPL (licencia pública general): licencia que acompaña a los paquetes distribuidos por el Proyecto GNU. El autor permite la redistribución y la modificación bajo la misma licencia.
  • 36. FIN