2. Índice
1. Necesidad de seguridad informática
a. Definición y necesidad
b. Big data
c. Internet de las cosas
2. Tipos de seguridad
a. Activa
b. Pasiva
3. Amenazas y fraudes: software malicioso y malware
4. Nuestra actitud, la mejor protección
3. Necesidad de seguridad informática
Definición: es la protección de la integridad y la privacidad de la información guardada en un sistema
informático. Por lo que un sistema seguro debe íntegro, confidencial, irrefutable y tener buen
disponibilidad.
Necesidad: para proteger la propiedad privada almacenada en nuestros dispositivos electrónicos.
4. Necesidad de seguridad informática
Big data: consiste en el almacenamiento, clasificación, análisis y distribución del cúmulo masivo de
información que las personas producimos en el empleo de dispositivos electrónicos. Se debe gestionar un
excesivo volumen de datos a una gran velocidad, debido a que provienen de diferentes dispositivos:
desde un ordenador, hasta un gps, pasando por smartphones. Es una oportunidad de negocio.
http://www.eleconomista.es/tecnologia/noticias/5578707/02/14/La-moda-del-Big-Data-En-que-consiste-en-
realidad.html
5. Necesidad de seguridad informática
Internet de las cosas: es una revolución en las relaciones entre los objetos y las personas, incluso
entre los objetos directamente, que podrán conectarse entre ellos y con la red, ofreciendo datos
instantáneamente, de esta forma se digitalizará el mundo físico. Sistema RFID. Ejemplos:
Presentes: sensores para el
jardín, zapatillas inteligentes,
lámparas inteligentes…
Futuros: frigoríficos que
hiciesen la lista de la compra
solos, casas inteligentes...
No obstante, al estar todos conectados podremos perder
nuestra privacidad, dependiendo absolutamente del
sistema y siendo vulnerables a ataques por diversos
hackers o empresas.
6. Tipos de seguridad
Seguridad activa.
Es aquella que tiene como objetivo prevenir y evitar
los daños en los dispositivos informáticos.
Seguridad pasiva.
Complementa a la anterior y tiene como finalidad
minimizar los efectos posteriores a un ataque
informático.
7. Tipos de seguridad.
Seguridad activa.
Uso de contraseñas.
Listas de control de acceso (control parental)
Encriptación.
Cuotas de disco.
Sistema de fichero con tolerancia a fallos.
Firmas y certificados digitales. (huella digital)
8. Tipos de seguridad
Seguridad pasiva.
Técnicas de seguridad pasiva.
Conjunto de discos redundantes.
Realización de copias de seguridad.
SAl.
9. Amenazas y fraudes
Software malicioso o malware
1. Virus
2. Keylogger
3. Gusano
4. Spyware o software espia (Troyano,
Hijackers, Adware)
Más terminología:
1. Hackers
2. Crakers
3. Pharming
4. Phising
5. Cookies
6. Spam o correo basura
7. Hoaxes
8. Ciberbullyng.
10. Amenazas y fraudes
Virus: software cuya finalidad es alterar el funcionamiento normal del
ordenador sin el permiso o conocimiento del usuario, reemplazando
archivos ejecutables por otros infectados.
Keylogger: software o dispositivo hardware específico que registra las
pulsaciones que se realizan en el teclado, para memorizarlas o enviarlas.
Gusano informático: programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador. Busca colapsar los
ordenadores y redes informáticas para impedir el trabajo de los usuarios.
Se diferencian de los virus en que no infectan los archivos.
11. Amenazas y fraudes
Troyano. es un tipo de malware que accede y controla una máquina sin ser
advertido desde una apariencia inocua.
Hijackers: apropiación ilegal de contenido informático como el robo de
información, secuestro de conexiones de red o sesiones de terminal.
Adware: corresponde al conjunto de palabras "Advertising"
(publicidad)y "Ware" de Software, usado en publicidad. Una vez
instalado, causa contenido promocional (ventanas pop-up), links y
publicidad para incrementar la popularidad de estas páginas web.
Buscan generar beneficio para sus desarrolladores, pero puede
reunir información no personal sobre la actividad de los usuarios
en internet para hacer estadísticas.
12. Amenazas y fraudes
Hacker y cracker: individuos con conocimientos informáticos avanzados, pero mientras que los
hackers crean contenidos beneficiosos para todos, los crackers los emplean únicamente para beneficio
personal, invadiendo sistemas o robando datos personales.
Pharming y phising: se tratan de engaños informáticos, con el phising somos redireccionados a una
página web concreta para obtener nuestros datos (como a la de nuestro banco) mediante un correo
electrónico en el que no piden verificar contraseñas. por otra parte, en el pharming directamente entramos
en la página falsa del banco sin ser redireccionados por nadie
Cookies: archivo creado por un sitio web que contiene pequeñas
cantidades de datos, enviados entre emisor (el servidor) y receptor (el
navegador empleado). Se emplean para identificar al usuario
almacenando su historial de actividad en una web concreta, su finalidad:
saber la última vez que el usuario entró en la página o guardar los
artículos de su carrito de compras de una tienda, se guarda a tiempo real.
13. Amenazas y fraudes
Spam: también conocido como correo basura, son aquellos mensajes que no han sido solicitados, de
destinatarios desconocidos que presentan contenido de tipo publicitario. Están relacionados con las redes
sociales, blogs, motores de búsqueda… Medidas para evitarlo: usar una imagen para la dirección de tu
correo, no poner el enlace a tu cuenta (sino una redirección que borres cuando tengas demasiado spam),
modificar la dirección para evitar el rastreo automático.
Hoaxes: mensajes con falsas alarmas de virus, cadenas, o cualquier otro tipo de alerta y su objetivo es
únicamente visitas.
Ciberbullyng: uso de medios telemáticos (internet, smartphones, videojuegos online, chats, etc.) para
ejercer el acoso psicológico, incluyendo el chantaje, humillación e insultos.
http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
14. Nuestra actitud, la mejor protección
● No abrir correos electrónico con un contenido desconocido.
● Evitar las memorias USB que pueden malware capaz de infectar nuestro
ordenador robando o eliminando contenido.
● Cubrir la webcam de los dispositivos móviles cuando no se usa para prevenir
la toma de fotografías indeseadas.
● Tomar el hábito de cerrar las sesiones al acabar de usarlas, sobre todo si
empleamos un ordenador que no es el nuestro.
● No emplear el Wi-Fi público para enviar contraseñas o conectarnos al banco
ya que es mucho más fácil de ser atacado informáticamente.
15. Nuestra actitud, la mejor protección
Usar contraseñas seguras con más de 8 caracteres y que excluyan información
personal.
Contar en tu dispositivo informático con un software que nos proteja de malware
y de posibles ataques informáticos.
Desconectarse de internet cuando no lo estemos usando debido a que que es
la principal vía por la que podemos ser atacados.
http://www.abc.es/20111118/tecnologia/abci-diez-consejos-seguridad-informatica-
201111181236.html
16. La propiedad intelectual
Distribución del software y la información:
1. Licencias informáticas
a. Definición
b. Tipos más comunes
2. Intercambio de software: redes P2P
17.
18. La propiedad intelectual
Licencias informáticas: es la autorización que el autor o autores, quienes ostentan el derecho
intelectual exclusivo de su obra, conceden a otros para utilizar los programas. Pueden solo autorizar su
uso, o también su modificación y distribución. Tipos de licencia de software más comunes:
1. Freeware: programas gratuitos, sin límites en el tiempo ni en su funcionalidad. A veces hay
programas que son freeware par su uso personal, que no podemos usar comercialmente.
2. Shareware y Trial: el autor crea un software y lo distribuye durante un tiempo de prueba
gratuitamente para evaluarlo. Cuando termina este periodo, o se abona el importe o se desinstala.
3. Evaluación y demo: similar a la anterior, pero durante el periodo de prueba las funcionalidades son
más limitadas.
4. Adware: programas shareware que nos descargan automáticamente publicidad al ordenador (al
ejecutarlo o instalarlo). Al comprar la licencia se eliminan los anuncios.
19. La propiedad intelectual
Intercambio de software: redes P2P (de igual a igual)
Método de intercambio de archivos ( aplicaciones, programas, fotos, vídeos) entre
dos o más usuarios. El P2P conecta los ordenadores directamente así que los
ordenadores pueden conectarse entre sí siempre y cuando tengan ambos P2P y
estén conectados a internet.
Principal ventaja: creación de grandes bases de datos gratuitamente ya que todos
los ordenadores conectados en línea están conectados entre sí pudiéndose
descargarse archivos de otros ordenadores.
Los ejemplos más destacados son los programas de eMule, uTorrent, eDonkey