SlideShare una empresa de Scribd logo
SEGURIDAD INFORMÁTICA
Gabriela Féliz Rodríguez
Luis Castro Ponce
2º BACH
Necesidad De Seguridad
La seguridad informática es el conjunto de medidas encaminadas a proteger
el hardware, el software, la información y las personas.
Es necesario asegurar tato la máquina como la información que contiene, así
como de garantizar la seguridad de los usuarios.
La irrupción del Big Data y el Internet de las cosas obligará a elaborar nuevas
estrategias de seguridad:
-Big Data: es la gestión y análisis de enormes volúmenes de datos que no
puede ser tratados de manera convencional.
-Internet de las cosas: es la conexión de objetos de usos cotidiano con
Internet para dotarlos de interactividad.
Si vamos a utilizar el ordenador e una red debemos minimizar los riesgos,
por lo que, hay que:
-Saber utilizarlo (no usaremos a la ligera herramientas que no conozcamos).
-Conocer las herramientas de seguridad de las que disponemos.
-Aplicar una serie de normas básicas de seguridad que rigen nuestra
interacción con los otros usuarios de red.
TIPOS DE SEGURIDAD
• Seguridad activa: es el conjunto de acciones
encaminadas a proteger el ordenador y su
contenido.
• Seguridad pasiva: es la que pretende
minimizar el impacto de un posible daño
informático.
Seguridad activa
•Instalación de software de
seguridad
•Contraseñas
•Encriptación de datos
•Certificados digitales
Seguridad Pasiva
•Copias de seguridad
•Sistemas de alimentación
ininterrumpida (SAI)
TIPOS DE SEGURIDAD
• Seguridad física: trata de proteger el hardware
ante posibles desastres naturales, robos,
sobrecargas eléctricas.
• Seguridad lógica: complementa la física y trata
de proteger el software y los datos de usuario.
Seguridad física
•Sistemas antiincendios y
antiinundaciones.
•Vigilancia para evitar robos
•Sistemas para evitar apagones
o sobrecargas eléctricas.
Seguridad lógica
•Protección de la
información ante robos o
pérdidas con las técnicas de
seguridad activa y pasiva.
TIPOS DE SEGURIDAD
• Seguridad de la persona: consiste en la
protección ante amenazas y fraudes a la
persona.
• Seguridad en los sistemas de información o
amenazas a la máquina: consiste en la
protección ante las amenazas a nuestro
ordenador.
Seguridad e la persona
•Nuestra actitud, la mejor
protección
•Estar informados
•Usar el sentido común
•Las leyes nos protegen
Seguridad en los sistemas de
información
•Protección de la información
ante robos o pérdidas con las
técnicas de seguridad activa y
pasiva
AMENAZAS Y FRAUDES EN LOS
SISTEMAS DE INFORMACIÓN
VIRUS: es un programa que se instala en el ordenador si el
permiso del usuario con el objetivo de causar daños. Para
propagarse puede valerse de memorias portátiles, de software
y de la propia red de internet.
GUSANO: Se trata de un
programa malicioso cuya
finalidad es desbordar la
memoria del
sistema
reproduciéndose
a sí mismo.
ADWARE: el software de
publicidad es
publicidad incluida en
programas que la
muestran después
de ser instalados.
El problema viene cuando
estos programas
actúan como spyware.
AMENAZAS Y FRAUDES EN LOS
SISTEMAS DE INFORMACIÓN
TROYANO: es un tipo de virus
en el que se ha introducido,
camufladas en otro programa,
instrucciones encaminadas a
destruir la información
almacenada
en los discos o bien
recabar información.
HIJACKERS : son programas
que “secuestran” a otros
programas para usar sus
derechos o para modificar
su comportamiento.
KEYLOGGER: es un tipo de
software que se encarga de
obtener y memorizar las
pulsaciones que se
realizan en un teclado
y se utiliza para obtener
contraseñas.
AMENAZAS Y FRAUDES EN LOS
SISTEMAS DE INFORMACIÓN
HACKERS: son delincuentes
expertos informáticos que en
principio
solo se plantean retos
intelectuales
que no pretenden hacer daño.
CRACKERS: son personas
que cambian el
funcionamiento
de un programa
comercial o crea
aplicaciones
para usar gratuitamente
un programa de pago.
PHARMING: es una
práctica que consiste
en redirigir un nombre
de dominio a otra URL.
AMENAZAS Y FRAUDES EN LOS
SISTEMAS DE INFORMACIÓN
COOKIES: son archivos de texto que se
almacenan en el ordenador a través del
navegador cuando entramos a una página
web .
HOAXES: son cadenas
de correo iniciadas por empresas
con la
intención de
conseguir
numerosos
correos y
posteriormente hacer spam.
SPAM: son mensajes de
correo electrónico que
inundan la red con
finalidad de anunciar
productos. Se envían
de forma masiva.
VULNERABILIDADES
• Las vulnerabilidades son puntos débiles de un
sistema que pueden ser utilizados para
atacarlo.
CALIFICACIÓN DEFINICIÓN
CRÍTICA
Vulnerabilidad que puede permitir la propagación de un
gusano de internet.
IMPORTANTE
Puede poner en peligro la confidencialidad, integridad o
disponibilidad de los datos del usuario.
MODERADA
Se puede reducir a partir de factores como
configuraciones predeterminadas.
BAJA
Vulnerabilidad muy difícil de aprovechar o cuyo impacto
es mínimo.
SEGURIDAD ACTIVA
• Consiste en identificar qué partes del sistema son vulnerables y establecer
medidas que minimicen el riesgo:
-Antivirus: programa que analiza las distintas unidades y dispositivos y el
flujo de datos buscando virus.
-Cortafuegos: sistema de defensa que controla y filtra el tráfico de entrada
y salida a una red.
-Proxy: software instalado en el PC que funciona como puerta de entrada
bien como cortafuegos o limitador de páginas web.
-Contraseñas: pueden ayudar a proteger un archivo, una carpeta o un
ordenador dentro de una red local o en internet.
-Criptografía: es el cifrado de información para proteger archivos,
comunicaciones y claves.
Certificados digitales
• Gracias a los certificados digitales podemos
proteger nuestra identidad en Internet.
• Este certificado nos permite realizar gestiones
desde nuestro dispositivo electrónico, y
permite que la otra parte conozca a quien
quiere realizar dicho proceso.
SEGURIDAD PASIVA
Consiste en minimizar el impacto de un posible daño
informático, asumiendo que, por mucho que
tengamos en funcionamiento la seguridad activa, el
sistema es vulnerable. Los principales mecanismos de
actuación pasivos son:
• Sistemas de actuación ininterrumpida (SAI):
cuando la corriente sufre una bajada o subida de
tensión, o se produce un apagón, el ordenador
toma la energía de este dispositivo, lo que permite
que el usuario pueda guardar su trabajo y finalizar
el equipo de forma correcta.
• Dispositivos NAS: a estos dispositivos, que sirven
también como almacenamiento, se accede a través
de la red. Proporciona sistema de autoguardado
automático.
• Política de copia de seguridad: Permite restaurar
sistemas o memorias si es necesario.
Amenazas y fraudes en las personas
Con todos los mecanismos de protección siempre se busca defender a la
personas. Mientras que los daños al sistema son materiales, los daños
producidos a las personas afectan a su vida y deja huellas por mucho
tiempo. Podemos encontrar diferentes peligros, como:
• El acceso involuntario a información ilegal o perjudicial.
• La suplantación de identidad, los robos y las estafas. Por ejemplo, el
phishing, delito informático que consiste en obtener los datos bancarios
del usuario a través de técnicas de engaño para usarlos de forma
fraudulenta.
• La pérdida de nuestra intimidad o el daño a nuestra imagen.
• El cyberbulllying o ciberacoso, que consiste en el acoso a través de la
red
Software para proteger a la persona
Existen programas para limitar el uso del
dispositivo, el control parental, que permite
limitar las búsquedas, bloquear o permitir la
entrada a determinados sitios web, controlar los
programas de mensajería instantánea, etc.
Programas como KidsWatch o K9 Web
Protection
Responsabilidad digital
Todo aquello que hacemos en internet deja
rastro, a este rastro se le llama huella digital,
que es nuestra identidad digital. Además de
todos los software y tipos de seguridad que
hemos visto, tenemos que saber que la mayor
seguridad está en nosotros mismos. Como
hemos visto ya, nuestra actitud es la mejor
protección, así que debemos actuar con
responsabilidad digital
SEGURIDAD EN
INTERNET
..
LAS REDES SOCIALES Y LA SEGURIDAD
• Una red social es un sitio web que permite intercambios de distintos tipos
entre individuos y se basa en la relación entre los miembros de la red.
Cuando usamos una red social debemos tener en cuenta:
-La edad mínima: esta edad se encuentra
en las condiciones de uso de la página, las cuales
debemos leer antes de darle a aceptar.
-Las condiciones de uso y la política de privacidad: si
no leemos esto puede que demos autorización a los
propietarios de la red social para que usen nuestros
datos.
-Datos personales: no debemos proporcionar
nuestros datos personales, es aconsejable dar
unos falsos.
-Darse de baja: algunas veces esto no
es posible. Solo se puede desactivar y los
datos proporcionados quedan en la base de
datos del propietario de la red social.
PROTOCOLOS SEGUROS
• La forma en la que nuestro ordenador se comunica con otros sigue una serie
de reglas comunes que constituyen un protocolo.
-Los servidores emplean en protocolo HTTP para enviar y recibir documentos
a través de Internet.
-Los paquetes de información siguen el protocolo TCP/IP.
-HTTPS: es usado por páginas de conexión segura. Este protocolo es llamado
protocolo criptográfico. Se basa en certificados de seguridad SSL, creando
un canal codificado que no puede ser interpretado en el caso de que alguien
intercepte la conexión.
-PIv6: es un protocolo seguro , ya que
trabaja de manera cifrada. Si se intercepta
una comunicación, la información no podrá ser
leída sin antes descifrarla.
LA PROPIEDAD INTELECTUAL Y LA
DISTRIBUCIÓN DEL SOFTWARE
• Derechos de autor: es un conjunto de normas y
principios que regulan los derechos morales y
patrimoniales que la ley reconoce a los autores
por la creación de una obra publicada o inédita.
• Propiedad intelectual: agrupa todos los derechos
del autor sobre la disposición y explotación de su
creación.
• Cuando descargamos una aplicación debemos
conocer con qué tipo de licencia se corresponde
su software.
LA PROPIEDAD INTELECTUAL Y LA
DISTRIBUCIÓN DEL SOFTWARE
TIPOS DE SOFTWARE
Software comercial
Software de una empresa que se comercializa con ánimo de
lucro. A veces se llama software propietario, ya que todo el
software comercial es propietario pero esto no sucede al revés.
Ejemplos: Microsoft Office, Windows 8.
Freeware
Software gratuito pero no libre. Es software propietario.
Ejemplos: Explorer, Adobe Flash Player.
Software libre
Se puede usar, copiar, modificar y redistribuir libremente. Su
código fuente está disponible.
Ejemplos: LibreOffice, GIMP, Audacity.
Copyleft
Licencia de uso que acompaña al software libre para poder ser
modificado y redistribuido.
Licencia GNU/GPL
Licencia que acompaña a los paquetes distribuidos por el
Proyecto GNU. El autor conserva los derechos y permite la
redistribución y modificación bajo la misma licencia.
INTERCAMBIO DE ARCHIVOS:
REDES P2P
• Todos los software que adquirimos tienen una licencia de uso,
es decir, un contrato, una serie de términos y condiciones que
el usuario deberá cumplir a la hora de instalarlo y usarlo. Una
de las formas para obtener el software en la Red son las
llamadas Redes P2P. Los ordenador que contienen estas redes
actúan a la misma vez de clientes y servidores. Esto posibilita
el intercambio directo de información entre los equipos que
formen parte de la red.
La información se trocea y se envía por la red. Esto posibilita
el intercambio de archivos grandes.
Esto ha provocado que se distribuyan aplicaciones cuya
difusión no es gratuita. Esto está provocando controversia
sobre la legalidad de las redes P2P.

Más contenido relacionado

La actualidad más candente

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
David Daniel Ramírez Tome
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
willyrex vegetta
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
PaulaMV96
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
margretk
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
NardaT
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdfmarinayalberto
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana Ipiales
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
Hacer Educación
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
ni13
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
YESENIA CETINA
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
Ganesh Sh
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claracolivergarcia
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
batuvaps
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
Jhon Becerra
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
joseluiscustodiollaj
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Lesmes Guerra
 

La actualidad más candente (20)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
UCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la InformacionUCV CEAP Seguridad de la Informacion
UCV CEAP Seguridad de la Informacion
 
uxiagamas
uxiagamasuxiagamas
uxiagamas
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
Seguridad informatica pdf
Seguridad informatica pdfSeguridad informatica pdf
Seguridad informatica pdf
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
"Guía de #Privacidad y Seguridad" en Internet de @INCIBE
 
PowerPoint Seguridad Informática
PowerPoint Seguridad InformáticaPowerPoint Seguridad Informática
PowerPoint Seguridad Informática
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Conceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redesConceptos básicos de seguridad en redes
Conceptos básicos de seguridad en redes
 
Seguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º BachilleratoSeguridad informatica PDF 2º Bachillerato
Seguridad informatica PDF 2º Bachillerato
 
Seguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y claraSeguridad en la máquina y en la persona monica y clara
Seguridad en la máquina y en la persona monica y clara
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similar a Seguridad informática

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
sara sanchez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Dayana González Benko
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Power informática
Power informáticaPower informática
Power informática
10405878
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
Javi Hurtado
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
mohmab
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaazafranm
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
Ignacio Carrillo Bustamante
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
azrahim
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
paula Gonzalez
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
SUSANA IZQUIERDO DE LA MORENA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
presentaciontico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
marcoch8
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internetnachete09
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Hernanguillermourpeque
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Informpachiuss
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
informaticarascanya
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
KenericVsquez
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
Stiv Berrones
 

Similar a Seguridad informática (20)

SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power informática
Power informáticaPower informática
Power informática
 
Power informática
Power informáticaPower informática
Power informática
 
Seguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticosSeguridad, riesgos y delitos informáticos
Seguridad, riesgos y delitos informáticos
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Impacto computadoras web
Impacto computadoras webImpacto computadoras web
Impacto computadoras web
 
Seguridad y privacidad en windows
Seguridad y privacidad en windowsSeguridad y privacidad en windows
Seguridad y privacidad en windows
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguretat A Internet
Seguretat A InternetSeguretat A Internet
Seguretat A Internet
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Trabajo Unificado De Seg Inform
Trabajo Unificado De Seg InformTrabajo Unificado De Seg Inform
Trabajo Unificado De Seg Inform
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
Seguridad en Internet
Seguridad en InternetSeguridad en Internet
Seguridad en Internet
 

Último

Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
AbbieDominguezGirond
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
juanjosebarreiro704
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
Ecaresoft Inc.
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
juanorejuela499
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
nicromante2000
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
SamuelGampley
 

Último (6)

Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdfIntroducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
Introducción_a_las_APIs_y_Desarrollo_Back-end-Abbie Dominguez Girondo.pdf
 
Maquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdfMaquina de Dibujo y Escritura Automática.pdf
Maquina de Dibujo y Escritura Automática.pdf
 
Caso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La SalleCaso de exito Cirrus - Hospital La Salle
Caso de exito Cirrus - Hospital La Salle
 
PitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitalesPitchCollabART uniendo talentos, creando maravillas digitales
PitchCollabART uniendo talentos, creando maravillas digitales
 
Escaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipoEscaneo y eliminación de malware en el equipo
Escaneo y eliminación de malware en el equipo
 
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJECONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
CONCEPTOS DE PROGRAMACION CUALQUIER LENGUAJE
 

Seguridad informática

  • 1. SEGURIDAD INFORMÁTICA Gabriela Féliz Rodríguez Luis Castro Ponce 2º BACH
  • 2. Necesidad De Seguridad La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas. Es necesario asegurar tato la máquina como la información que contiene, así como de garantizar la seguridad de los usuarios. La irrupción del Big Data y el Internet de las cosas obligará a elaborar nuevas estrategias de seguridad: -Big Data: es la gestión y análisis de enormes volúmenes de datos que no puede ser tratados de manera convencional. -Internet de las cosas: es la conexión de objetos de usos cotidiano con Internet para dotarlos de interactividad. Si vamos a utilizar el ordenador e una red debemos minimizar los riesgos, por lo que, hay que: -Saber utilizarlo (no usaremos a la ligera herramientas que no conozcamos). -Conocer las herramientas de seguridad de las que disponemos. -Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con los otros usuarios de red.
  • 3. TIPOS DE SEGURIDAD • Seguridad activa: es el conjunto de acciones encaminadas a proteger el ordenador y su contenido. • Seguridad pasiva: es la que pretende minimizar el impacto de un posible daño informático. Seguridad activa •Instalación de software de seguridad •Contraseñas •Encriptación de datos •Certificados digitales Seguridad Pasiva •Copias de seguridad •Sistemas de alimentación ininterrumpida (SAI)
  • 4. TIPOS DE SEGURIDAD • Seguridad física: trata de proteger el hardware ante posibles desastres naturales, robos, sobrecargas eléctricas. • Seguridad lógica: complementa la física y trata de proteger el software y los datos de usuario. Seguridad física •Sistemas antiincendios y antiinundaciones. •Vigilancia para evitar robos •Sistemas para evitar apagones o sobrecargas eléctricas. Seguridad lógica •Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva.
  • 5. TIPOS DE SEGURIDAD • Seguridad de la persona: consiste en la protección ante amenazas y fraudes a la persona. • Seguridad en los sistemas de información o amenazas a la máquina: consiste en la protección ante las amenazas a nuestro ordenador. Seguridad e la persona •Nuestra actitud, la mejor protección •Estar informados •Usar el sentido común •Las leyes nos protegen Seguridad en los sistemas de información •Protección de la información ante robos o pérdidas con las técnicas de seguridad activa y pasiva
  • 6. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN VIRUS: es un programa que se instala en el ordenador si el permiso del usuario con el objetivo de causar daños. Para propagarse puede valerse de memorias portátiles, de software y de la propia red de internet. GUSANO: Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciéndose a sí mismo. ADWARE: el software de publicidad es publicidad incluida en programas que la muestran después de ser instalados. El problema viene cuando estos programas actúan como spyware.
  • 7. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN TROYANO: es un tipo de virus en el que se ha introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien recabar información. HIJACKERS : son programas que “secuestran” a otros programas para usar sus derechos o para modificar su comportamiento. KEYLOGGER: es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado y se utiliza para obtener contraseñas.
  • 8. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN HACKERS: son delincuentes expertos informáticos que en principio solo se plantean retos intelectuales que no pretenden hacer daño. CRACKERS: son personas que cambian el funcionamiento de un programa comercial o crea aplicaciones para usar gratuitamente un programa de pago. PHARMING: es una práctica que consiste en redirigir un nombre de dominio a otra URL.
  • 9. AMENAZAS Y FRAUDES EN LOS SISTEMAS DE INFORMACIÓN COOKIES: son archivos de texto que se almacenan en el ordenador a través del navegador cuando entramos a una página web . HOAXES: son cadenas de correo iniciadas por empresas con la intención de conseguir numerosos correos y posteriormente hacer spam. SPAM: son mensajes de correo electrónico que inundan la red con finalidad de anunciar productos. Se envían de forma masiva.
  • 10. VULNERABILIDADES • Las vulnerabilidades son puntos débiles de un sistema que pueden ser utilizados para atacarlo. CALIFICACIÓN DEFINICIÓN CRÍTICA Vulnerabilidad que puede permitir la propagación de un gusano de internet. IMPORTANTE Puede poner en peligro la confidencialidad, integridad o disponibilidad de los datos del usuario. MODERADA Se puede reducir a partir de factores como configuraciones predeterminadas. BAJA Vulnerabilidad muy difícil de aprovechar o cuyo impacto es mínimo.
  • 11. SEGURIDAD ACTIVA • Consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo: -Antivirus: programa que analiza las distintas unidades y dispositivos y el flujo de datos buscando virus. -Cortafuegos: sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. -Proxy: software instalado en el PC que funciona como puerta de entrada bien como cortafuegos o limitador de páginas web. -Contraseñas: pueden ayudar a proteger un archivo, una carpeta o un ordenador dentro de una red local o en internet. -Criptografía: es el cifrado de información para proteger archivos, comunicaciones y claves.
  • 12. Certificados digitales • Gracias a los certificados digitales podemos proteger nuestra identidad en Internet. • Este certificado nos permite realizar gestiones desde nuestro dispositivo electrónico, y permite que la otra parte conozca a quien quiere realizar dicho proceso.
  • 13. SEGURIDAD PASIVA Consiste en minimizar el impacto de un posible daño informático, asumiendo que, por mucho que tengamos en funcionamiento la seguridad activa, el sistema es vulnerable. Los principales mecanismos de actuación pasivos son: • Sistemas de actuación ininterrumpida (SAI): cuando la corriente sufre una bajada o subida de tensión, o se produce un apagón, el ordenador toma la energía de este dispositivo, lo que permite que el usuario pueda guardar su trabajo y finalizar el equipo de forma correcta. • Dispositivos NAS: a estos dispositivos, que sirven también como almacenamiento, se accede a través de la red. Proporciona sistema de autoguardado automático. • Política de copia de seguridad: Permite restaurar sistemas o memorias si es necesario.
  • 14. Amenazas y fraudes en las personas Con todos los mecanismos de protección siempre se busca defender a la personas. Mientras que los daños al sistema son materiales, los daños producidos a las personas afectan a su vida y deja huellas por mucho tiempo. Podemos encontrar diferentes peligros, como: • El acceso involuntario a información ilegal o perjudicial. • La suplantación de identidad, los robos y las estafas. Por ejemplo, el phishing, delito informático que consiste en obtener los datos bancarios del usuario a través de técnicas de engaño para usarlos de forma fraudulenta. • La pérdida de nuestra intimidad o el daño a nuestra imagen. • El cyberbulllying o ciberacoso, que consiste en el acoso a través de la red
  • 15. Software para proteger a la persona Existen programas para limitar el uso del dispositivo, el control parental, que permite limitar las búsquedas, bloquear o permitir la entrada a determinados sitios web, controlar los programas de mensajería instantánea, etc. Programas como KidsWatch o K9 Web Protection
  • 16. Responsabilidad digital Todo aquello que hacemos en internet deja rastro, a este rastro se le llama huella digital, que es nuestra identidad digital. Además de todos los software y tipos de seguridad que hemos visto, tenemos que saber que la mayor seguridad está en nosotros mismos. Como hemos visto ya, nuestra actitud es la mejor protección, así que debemos actuar con responsabilidad digital
  • 18. LAS REDES SOCIALES Y LA SEGURIDAD • Una red social es un sitio web que permite intercambios de distintos tipos entre individuos y se basa en la relación entre los miembros de la red. Cuando usamos una red social debemos tener en cuenta: -La edad mínima: esta edad se encuentra en las condiciones de uso de la página, las cuales debemos leer antes de darle a aceptar. -Las condiciones de uso y la política de privacidad: si no leemos esto puede que demos autorización a los propietarios de la red social para que usen nuestros datos. -Datos personales: no debemos proporcionar nuestros datos personales, es aconsejable dar unos falsos. -Darse de baja: algunas veces esto no es posible. Solo se puede desactivar y los datos proporcionados quedan en la base de datos del propietario de la red social.
  • 19. PROTOCOLOS SEGUROS • La forma en la que nuestro ordenador se comunica con otros sigue una serie de reglas comunes que constituyen un protocolo. -Los servidores emplean en protocolo HTTP para enviar y recibir documentos a través de Internet. -Los paquetes de información siguen el protocolo TCP/IP. -HTTPS: es usado por páginas de conexión segura. Este protocolo es llamado protocolo criptográfico. Se basa en certificados de seguridad SSL, creando un canal codificado que no puede ser interpretado en el caso de que alguien intercepte la conexión. -PIv6: es un protocolo seguro , ya que trabaja de manera cifrada. Si se intercepta una comunicación, la información no podrá ser leída sin antes descifrarla.
  • 20. LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE • Derechos de autor: es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley reconoce a los autores por la creación de una obra publicada o inédita. • Propiedad intelectual: agrupa todos los derechos del autor sobre la disposición y explotación de su creación. • Cuando descargamos una aplicación debemos conocer con qué tipo de licencia se corresponde su software.
  • 21. LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE TIPOS DE SOFTWARE Software comercial Software de una empresa que se comercializa con ánimo de lucro. A veces se llama software propietario, ya que todo el software comercial es propietario pero esto no sucede al revés. Ejemplos: Microsoft Office, Windows 8. Freeware Software gratuito pero no libre. Es software propietario. Ejemplos: Explorer, Adobe Flash Player. Software libre Se puede usar, copiar, modificar y redistribuir libremente. Su código fuente está disponible. Ejemplos: LibreOffice, GIMP, Audacity. Copyleft Licencia de uso que acompaña al software libre para poder ser modificado y redistribuido. Licencia GNU/GPL Licencia que acompaña a los paquetes distribuidos por el Proyecto GNU. El autor conserva los derechos y permite la redistribución y modificación bajo la misma licencia.
  • 22. INTERCAMBIO DE ARCHIVOS: REDES P2P • Todos los software que adquirimos tienen una licencia de uso, es decir, un contrato, una serie de términos y condiciones que el usuario deberá cumplir a la hora de instalarlo y usarlo. Una de las formas para obtener el software en la Red son las llamadas Redes P2P. Los ordenador que contienen estas redes actúan a la misma vez de clientes y servidores. Esto posibilita el intercambio directo de información entre los equipos que formen parte de la red. La información se trocea y se envía por la red. Esto posibilita el intercambio de archivos grandes. Esto ha provocado que se distribuyan aplicaciones cuya difusión no es gratuita. Esto está provocando controversia sobre la legalidad de las redes P2P.