SlideShare una empresa de Scribd logo
1 de 20
Seguridad informática
Índice
1. Necesidad de seguridad informática
a. Definición y necesidad
b. Big data
c. Internet de las cosas
2. Tipos de seguridad
a. Activa
b. Pasiva
3. Amenazas y fraudes: software malicioso y malware
4. Nuestra actitud, la mejor protección
Necesidad de seguridad informática
Definición: es la protección de la integridad y la privacidad de la información guardada en un sistema
informático. Por lo que un sistema seguro debe íntegro, confidencial, irrefutable y tener buen
disponibilidad.
Necesidad: para proteger la propiedad privada almacenada en nuestros dispositivos electrónicos.
Necesidad de seguridad informática
Big data: consiste en el almacenamiento, clasificación, análisis y distribución del cúmulo masivo de
información que las personas producimos en el empleo de dispositivos electrónicos. Se debe gestionar un
excesivo volumen de datos a una gran velocidad, debido a que provienen de diferentes dispositivos:
desde un ordenador, hasta un gps, pasando por smartphones. Es una oportunidad de negocio.
http://www.eleconomista.es/tecnologia/noticias/5578707/02/14/La-moda-del-Big-Data-En-que-consiste-en-
realidad.html
Necesidad de seguridad informática
Internet de las cosas: es una revolución en las relaciones entre los objetos y las personas, incluso
entre los objetos directamente, que podrán conectarse entre ellos y con la red, ofreciendo datos
instantáneamente, de esta forma se digitalizará el mundo físico. Sistema RFID. Ejemplos:
Presentes: sensores para el
jardín, zapatillas inteligentes,
lámparas inteligentes…
Futuros: frigoríficos que
hiciesen la lista de la compra
solos, casas inteligentes...
No obstante, al estar todos conectados podremos perder
nuestra privacidad, dependiendo absolutamente del
sistema y siendo vulnerables a ataques por diversos
hackers o empresas.
Tipos de seguridad
Seguridad activa.
Es aquella que tiene como objetivo prevenir y evitar
los daños en los dispositivos informáticos.
Seguridad pasiva.
Complementa a la anterior y tiene como finalidad
minimizar los efectos posteriores a un ataque
informático.
Tipos de seguridad.
Seguridad activa.
Uso de contraseñas.
Listas de control de acceso (control parental)
Encriptación.
Cuotas de disco.
Sistema de fichero con tolerancia a fallos.
Firmas y certificados digitales. (huella digital)
Tipos de seguridad
Seguridad pasiva.
Técnicas de seguridad pasiva.
Conjunto de discos redundantes.
Realización de copias de seguridad.
SAl.
Amenazas y fraudes
Software malicioso o malware
1. Virus
2. Keylogger
3. Gusano
4. Spyware o software espia (Troyano,
Hijackers, Adware)
Más terminología:
1. Hackers
2. Crakers
3. Pharming
4. Phising
5. Cookies
6. Spam o correo basura
7. Hoaxes
8. Ciberbullyng.
Amenazas y fraudes
Virus: software cuya finalidad es alterar el funcionamiento normal del
ordenador sin el permiso o conocimiento del usuario, reemplazando
archivos ejecutables por otros infectados.
Keylogger: software o dispositivo hardware específico que registra las
pulsaciones que se realizan en el teclado, para memorizarlas o enviarlas.
Gusano informático: programas que realizan copias de sí mismos,
alojándolas en diferentes ubicaciones del ordenador. Busca colapsar los
ordenadores y redes informáticas para impedir el trabajo de los usuarios.
Se diferencian de los virus en que no infectan los archivos.
Amenazas y fraudes
Troyano. es un tipo de malware que accede y controla una máquina sin ser
advertido desde una apariencia inocua.
Hijackers: apropiación ilegal de contenido informático como el robo de
información, secuestro de conexiones de red o sesiones de terminal.
Adware: corresponde al conjunto de palabras "Advertising"
(publicidad)y "Ware" de Software, usado en publicidad. Una vez
instalado, causa contenido promocional (ventanas pop-up), links y
publicidad para incrementar la popularidad de estas páginas web.
Buscan generar beneficio para sus desarrolladores, pero puede
reunir información no personal sobre la actividad de los usuarios
en internet para hacer estadísticas.
Amenazas y fraudes
Hacker y cracker: individuos con conocimientos informáticos avanzados, pero mientras que los
hackers crean contenidos beneficiosos para todos, los crackers los emplean únicamente para beneficio
personal, invadiendo sistemas o robando datos personales.
Pharming y phising: se tratan de engaños informáticos, con el phising somos redireccionados a una
página web concreta para obtener nuestros datos (como a la de nuestro banco) mediante un correo
electrónico en el que no piden verificar contraseñas. por otra parte, en el pharming directamente entramos
en la página falsa del banco sin ser redireccionados por nadie
Cookies: archivo creado por un sitio web que contiene pequeñas
cantidades de datos, enviados entre emisor (el servidor) y receptor (el
navegador empleado). Se emplean para identificar al usuario
almacenando su historial de actividad en una web concreta, su finalidad:
saber la última vez que el usuario entró en la página o guardar los
artículos de su carrito de compras de una tienda, se guarda a tiempo real.
Amenazas y fraudes
Spam: también conocido como correo basura, son aquellos mensajes que no han sido solicitados, de
destinatarios desconocidos que presentan contenido de tipo publicitario. Están relacionados con las redes
sociales, blogs, motores de búsqueda… Medidas para evitarlo: usar una imagen para la dirección de tu
correo, no poner el enlace a tu cuenta (sino una redirección que borres cuando tengas demasiado spam),
modificar la dirección para evitar el rastreo automático.
Hoaxes: mensajes con falsas alarmas de virus, cadenas, o cualquier otro tipo de alerta y su objetivo es
únicamente visitas.
Ciberbullyng: uso de medios telemáticos (internet, smartphones, videojuegos online, chats, etc.) para
ejercer el acoso psicológico, incluyendo el chantaje, humillación e insultos.
http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
Nuestra actitud, la mejor protección
● No abrir correos electrónico con un contenido desconocido.
● Evitar las memorias USB que pueden malware capaz de infectar nuestro
ordenador robando o eliminando contenido.
● Cubrir la webcam de los dispositivos móviles cuando no se usa para prevenir
la toma de fotografías indeseadas.
● Tomar el hábito de cerrar las sesiones al acabar de usarlas, sobre todo si
empleamos un ordenador que no es el nuestro.
● No emplear el Wi-Fi público para enviar contraseñas o conectarnos al banco
ya que es mucho más fácil de ser atacado informáticamente.
Nuestra actitud, la mejor protección
Usar contraseñas seguras con más de 8 caracteres y que excluyan información
personal.
Contar en tu dispositivo informático con un software que nos proteja de malware
y de posibles ataques informáticos.
Desconectarse de internet cuando no lo estemos usando debido a que que es
la principal vía por la que podemos ser atacados.
http://www.abc.es/20111118/tecnologia/abci-diez-consejos-seguridad-informatica-
201111181236.html
La propiedad intelectual
Distribución del software y la información:
1. Licencias informáticas
a. Definición
b. Tipos más comunes
2. Intercambio de software: redes P2P
La propiedad intelectual
Licencias informáticas: es la autorización que el autor o autores, quienes ostentan el derecho
intelectual exclusivo de su obra, conceden a otros para utilizar los programas. Pueden solo autorizar su
uso, o también su modificación y distribución. Tipos de licencia de software más comunes:
1. Freeware: programas gratuitos, sin límites en el tiempo ni en su funcionalidad. A veces hay
programas que son freeware par su uso personal, que no podemos usar comercialmente.
2. Shareware y Trial: el autor crea un software y lo distribuye durante un tiempo de prueba
gratuitamente para evaluarlo. Cuando termina este periodo, o se abona el importe o se desinstala.
3. Evaluación y demo: similar a la anterior, pero durante el periodo de prueba las funcionalidades son
más limitadas.
4. Adware: programas shareware que nos descargan automáticamente publicidad al ordenador (al
ejecutarlo o instalarlo). Al comprar la licencia se eliminan los anuncios.
La propiedad intelectual
Intercambio de software: redes P2P (de igual a igual)
Método de intercambio de archivos ( aplicaciones, programas, fotos, vídeos) entre
dos o más usuarios. El P2P conecta los ordenadores directamente así que los
ordenadores pueden conectarse entre sí siempre y cuando tengan ambos P2P y
estén conectados a internet.
Principal ventaja: creación de grandes bases de datos gratuitamente ya que todos
los ordenadores conectados en línea están conectados entre sí pudiéndose
descargarse archivos de otros ordenadores.
Los ejemplos más destacados son los programas de eMule, uTorrent, eDonkey
FIN

Más contenido relacionado

La actualidad más candente

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevencióncams2796
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertidoadrianasimancas1
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadoresMariaCeciliaAriasBor
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresEliezerGarcia15
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICAJJORGELUISJD
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridadAlu4Gil
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidadalu4moreno
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaayd94
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticosnelvi guerrero minga
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaVanibei
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informaticaVanibei
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetanilulufer
 

La actualidad más candente (19)

Seguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevenciónSeguridad, privacidad y medidas de prevención
Seguridad, privacidad y medidas de prevención
 
Revista de los computadores convertido
Revista de los computadores convertidoRevista de los computadores convertido
Revista de los computadores convertido
 
Informatica loren
Informatica lorenInformatica loren
Informatica loren
 
Seguridad Y Amenazas
Seguridad Y AmenazasSeguridad Y Amenazas
Seguridad Y Amenazas
 
Tema 3
Tema 3Tema 3
Tema 3
 
riesgo y seguridad en los computadores
 riesgo y seguridad en los computadores riesgo y seguridad en los computadores
riesgo y seguridad en los computadores
 
Tp2sol.
Tp2sol.Tp2sol.
Tp2sol.
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Privacidad y seguridad
Privacidad y seguridadPrivacidad y seguridad
Privacidad y seguridad
 
Seguridad y privacidad
Seguridad y privacidadSeguridad y privacidad
Seguridad y privacidad
 
Power tema 4
Power tema 4Power tema 4
Power tema 4
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Bryan isaac suriaga
Bryan isaac suriagaBryan isaac suriaga
Bryan isaac suriaga
 
Seguridad de los sistemas informaticos
Seguridad de los sistemas informaticosSeguridad de los sistemas informaticos
Seguridad de los sistemas informaticos
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
tp seguridad informatica
tp seguridad informaticatp seguridad informatica
tp seguridad informatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 

Destacado

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaIvan López
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad diego herrera
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadlobo1227
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informáticavektormrtnz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaDayana Ipiales
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosLuis R Castellanos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informáticajemarinoi
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamariaramos777
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridadsarainfo
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - HackersGustavo Balcazar
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingJose Manuel Acosta
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: HackersSandra Esposito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMario0926
 
Desarrollo organizacional
Desarrollo organizacionalDesarrollo organizacional
Desarrollo organizacionalROSAECORONEL
 
System Center 2012 R2 Configuration Manager Vision General
System Center 2012 R2 Configuration Manager Vision GeneralSystem Center 2012 R2 Configuration Manager Vision General
System Center 2012 R2 Configuration Manager Vision GeneralJohn Barreto Espinosa
 

Destacado (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
seguridad informática y robo de identidad
seguridad informática y robo de identidad seguridad informática y robo de identidad
seguridad informática y robo de identidad
 
Presentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridadPresentacion hacker, cracker y seguridad
Presentacion hacker, cracker y seguridad
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Seguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis CastellanosSeguridad en Informatica - Luis Castellanos
Seguridad en Informatica - Luis Castellanos
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridad
 
Clase de conversacion - Hackers
Clase de conversacion - HackersClase de conversacion - Hackers
Clase de conversacion - Hackers
 
Seguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical HackingSeguridad Informatica y Ethical Hacking
Seguridad Informatica y Ethical Hacking
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Desarrollo organizacional
Desarrollo organizacionalDesarrollo organizacional
Desarrollo organizacional
 
System Center 2012 R2 Configuration Manager Vision General
System Center 2012 R2 Configuration Manager Vision GeneralSystem Center 2012 R2 Configuration Manager Vision General
System Center 2012 R2 Configuration Manager Vision General
 
Economía
EconomíaEconomía
Economía
 

Similar a Seguridad informática

Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICOLopezTICO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaMariodbe
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informaticaMarcos Gómez
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosRikcy Valle
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUSlauradedios10
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaIván Orellana
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadilllo
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAsara sanchez
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.silviele
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
Power point 2003
Power point 2003Power point 2003
Power point 2003OlgaAlba
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informáticamvadillo
 

Similar a Seguridad informática (20)

Trabajo TICO
Trabajo TICOTrabajo TICO
Trabajo TICO
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Plan de seguridad informatica
Plan de seguridad informaticaPlan de seguridad informatica
Plan de seguridad informatica
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Seguridad inf
Seguridad infSeguridad inf
Seguridad inf
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus InformáticosLa Privacidad en Internet y la Seguridad Frente la Virus Informáticos
La Privacidad en Internet y la Seguridad Frente la Virus Informáticos
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
PresentacióN.
PresentacióN.PresentacióN.
PresentacióN.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
Power point 2003
Power point 2003Power point 2003
Power point 2003
 
Seguridad Informática
Seguridad  InformáticaSeguridad  Informática
Seguridad Informática
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 

Último (9)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 

Seguridad informática

  • 2. Índice 1. Necesidad de seguridad informática a. Definición y necesidad b. Big data c. Internet de las cosas 2. Tipos de seguridad a. Activa b. Pasiva 3. Amenazas y fraudes: software malicioso y malware 4. Nuestra actitud, la mejor protección
  • 3. Necesidad de seguridad informática Definición: es la protección de la integridad y la privacidad de la información guardada en un sistema informático. Por lo que un sistema seguro debe íntegro, confidencial, irrefutable y tener buen disponibilidad. Necesidad: para proteger la propiedad privada almacenada en nuestros dispositivos electrónicos.
  • 4. Necesidad de seguridad informática Big data: consiste en el almacenamiento, clasificación, análisis y distribución del cúmulo masivo de información que las personas producimos en el empleo de dispositivos electrónicos. Se debe gestionar un excesivo volumen de datos a una gran velocidad, debido a que provienen de diferentes dispositivos: desde un ordenador, hasta un gps, pasando por smartphones. Es una oportunidad de negocio. http://www.eleconomista.es/tecnologia/noticias/5578707/02/14/La-moda-del-Big-Data-En-que-consiste-en- realidad.html
  • 5. Necesidad de seguridad informática Internet de las cosas: es una revolución en las relaciones entre los objetos y las personas, incluso entre los objetos directamente, que podrán conectarse entre ellos y con la red, ofreciendo datos instantáneamente, de esta forma se digitalizará el mundo físico. Sistema RFID. Ejemplos: Presentes: sensores para el jardín, zapatillas inteligentes, lámparas inteligentes… Futuros: frigoríficos que hiciesen la lista de la compra solos, casas inteligentes... No obstante, al estar todos conectados podremos perder nuestra privacidad, dependiendo absolutamente del sistema y siendo vulnerables a ataques por diversos hackers o empresas.
  • 6. Tipos de seguridad Seguridad activa. Es aquella que tiene como objetivo prevenir y evitar los daños en los dispositivos informáticos. Seguridad pasiva. Complementa a la anterior y tiene como finalidad minimizar los efectos posteriores a un ataque informático.
  • 7. Tipos de seguridad. Seguridad activa. Uso de contraseñas. Listas de control de acceso (control parental) Encriptación. Cuotas de disco. Sistema de fichero con tolerancia a fallos. Firmas y certificados digitales. (huella digital)
  • 8. Tipos de seguridad Seguridad pasiva. Técnicas de seguridad pasiva. Conjunto de discos redundantes. Realización de copias de seguridad. SAl.
  • 9. Amenazas y fraudes Software malicioso o malware 1. Virus 2. Keylogger 3. Gusano 4. Spyware o software espia (Troyano, Hijackers, Adware) Más terminología: 1. Hackers 2. Crakers 3. Pharming 4. Phising 5. Cookies 6. Spam o correo basura 7. Hoaxes 8. Ciberbullyng.
  • 10. Amenazas y fraudes Virus: software cuya finalidad es alterar el funcionamiento normal del ordenador sin el permiso o conocimiento del usuario, reemplazando archivos ejecutables por otros infectados. Keylogger: software o dispositivo hardware específico que registra las pulsaciones que se realizan en el teclado, para memorizarlas o enviarlas. Gusano informático: programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. Busca colapsar los ordenadores y redes informáticas para impedir el trabajo de los usuarios. Se diferencian de los virus en que no infectan los archivos.
  • 11. Amenazas y fraudes Troyano. es un tipo de malware que accede y controla una máquina sin ser advertido desde una apariencia inocua. Hijackers: apropiación ilegal de contenido informático como el robo de información, secuestro de conexiones de red o sesiones de terminal. Adware: corresponde al conjunto de palabras "Advertising" (publicidad)y "Ware" de Software, usado en publicidad. Una vez instalado, causa contenido promocional (ventanas pop-up), links y publicidad para incrementar la popularidad de estas páginas web. Buscan generar beneficio para sus desarrolladores, pero puede reunir información no personal sobre la actividad de los usuarios en internet para hacer estadísticas.
  • 12. Amenazas y fraudes Hacker y cracker: individuos con conocimientos informáticos avanzados, pero mientras que los hackers crean contenidos beneficiosos para todos, los crackers los emplean únicamente para beneficio personal, invadiendo sistemas o robando datos personales. Pharming y phising: se tratan de engaños informáticos, con el phising somos redireccionados a una página web concreta para obtener nuestros datos (como a la de nuestro banco) mediante un correo electrónico en el que no piden verificar contraseñas. por otra parte, en el pharming directamente entramos en la página falsa del banco sin ser redireccionados por nadie Cookies: archivo creado por un sitio web que contiene pequeñas cantidades de datos, enviados entre emisor (el servidor) y receptor (el navegador empleado). Se emplean para identificar al usuario almacenando su historial de actividad en una web concreta, su finalidad: saber la última vez que el usuario entró en la página o guardar los artículos de su carrito de compras de una tienda, se guarda a tiempo real.
  • 13. Amenazas y fraudes Spam: también conocido como correo basura, son aquellos mensajes que no han sido solicitados, de destinatarios desconocidos que presentan contenido de tipo publicitario. Están relacionados con las redes sociales, blogs, motores de búsqueda… Medidas para evitarlo: usar una imagen para la dirección de tu correo, no poner el enlace a tu cuenta (sino una redirección que borres cuando tengas demasiado spam), modificar la dirección para evitar el rastreo automático. Hoaxes: mensajes con falsas alarmas de virus, cadenas, o cualquier otro tipo de alerta y su objetivo es únicamente visitas. Ciberbullyng: uso de medios telemáticos (internet, smartphones, videojuegos online, chats, etc.) para ejercer el acoso psicológico, incluyendo el chantaje, humillación e insultos. http://www.ciberbullying.com/cyberbullying/que-es-el-ciberbullying/
  • 14. Nuestra actitud, la mejor protección ● No abrir correos electrónico con un contenido desconocido. ● Evitar las memorias USB que pueden malware capaz de infectar nuestro ordenador robando o eliminando contenido. ● Cubrir la webcam de los dispositivos móviles cuando no se usa para prevenir la toma de fotografías indeseadas. ● Tomar el hábito de cerrar las sesiones al acabar de usarlas, sobre todo si empleamos un ordenador que no es el nuestro. ● No emplear el Wi-Fi público para enviar contraseñas o conectarnos al banco ya que es mucho más fácil de ser atacado informáticamente.
  • 15. Nuestra actitud, la mejor protección Usar contraseñas seguras con más de 8 caracteres y que excluyan información personal. Contar en tu dispositivo informático con un software que nos proteja de malware y de posibles ataques informáticos. Desconectarse de internet cuando no lo estemos usando debido a que que es la principal vía por la que podemos ser atacados. http://www.abc.es/20111118/tecnologia/abci-diez-consejos-seguridad-informatica- 201111181236.html
  • 16. La propiedad intelectual Distribución del software y la información: 1. Licencias informáticas a. Definición b. Tipos más comunes 2. Intercambio de software: redes P2P
  • 17.
  • 18. La propiedad intelectual Licencias informáticas: es la autorización que el autor o autores, quienes ostentan el derecho intelectual exclusivo de su obra, conceden a otros para utilizar los programas. Pueden solo autorizar su uso, o también su modificación y distribución. Tipos de licencia de software más comunes: 1. Freeware: programas gratuitos, sin límites en el tiempo ni en su funcionalidad. A veces hay programas que son freeware par su uso personal, que no podemos usar comercialmente. 2. Shareware y Trial: el autor crea un software y lo distribuye durante un tiempo de prueba gratuitamente para evaluarlo. Cuando termina este periodo, o se abona el importe o se desinstala. 3. Evaluación y demo: similar a la anterior, pero durante el periodo de prueba las funcionalidades son más limitadas. 4. Adware: programas shareware que nos descargan automáticamente publicidad al ordenador (al ejecutarlo o instalarlo). Al comprar la licencia se eliminan los anuncios.
  • 19. La propiedad intelectual Intercambio de software: redes P2P (de igual a igual) Método de intercambio de archivos ( aplicaciones, programas, fotos, vídeos) entre dos o más usuarios. El P2P conecta los ordenadores directamente así que los ordenadores pueden conectarse entre sí siempre y cuando tengan ambos P2P y estén conectados a internet. Principal ventaja: creación de grandes bases de datos gratuitamente ya que todos los ordenadores conectados en línea están conectados entre sí pudiéndose descargarse archivos de otros ordenadores. Los ejemplos más destacados son los programas de eMule, uTorrent, eDonkey
  • 20. FIN